You are on page 1of 357

OBSERVADORES DE 1 Informática y Comunicaciones

METEOROLOGÍA

OPOSICIONES AL CUERPO DE
OBSERVADORES DE METEOROLOGÍA DEL
ESTADO

TEMARIO DE INFORMÁTICA Y
COMUNICACIONES

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 2 Informática y Comunicaciones
METEOROLOGÍA

INTRODUCCIÓN.

En este tomo se recogen los apuntes correspondientes a la preparación


del temario de Informática y Comunicaciones de las oposiciones para el ingreso
a la Escala de Observadores de Meteorología del Instituto Nacional de
Meteorología (INM) del Ministerio de Medio Ambiente (MMA).

La confección de este tomo se ha realizado en base al material propio


del equipo docente de ARESFORMACIÓN, así como del material bibliográfico
que se señala al final de la obra.

Sergio Enguídanos Sanchis


Coordinador

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 3 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

TEMA 42
Elementos básicos de un ordenador y sus funciones. Sistemas
operativos: características y elementos constitutivos. Sistemas
Windows. Sistemas Linux, Sistemas IOS, Sistemas Android.

Definición de Información:

Información es un conjunto de datos significativos y pertinentes que


describen sucesos o entidades y se comunican a un receptor el cual los utiliza
para tomar decisiones.

Definición de Datos:

Datos son los hechos que describen sucesos y entidades. Son


comunicados por varios tipos de símbolos tales como las letras del alfabeto,
números, movimientos de labios, puntos y rayas, señales con la mano, dibujos,
etc. Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les
denomina información

Los datos son símbolos que describen condiciones, hechos, situaciones o


valores. Los datos se caracterizan por no contener ninguna información. Un
dato puede significar un número, una letra, un signo ortográfico o cualquier
símbolo que represente una cantidad, una medida, una palabra o una
descripción

La importancia de los datos está en su capacidad de asociarse dentro de un


contexto para convertirse en información- Por si mismos los datos no tienen
capacidad de comunicar un significado y por tanto no pueden afectar el
comportamiento de quien los recibe. Para ser útiles, los datos deben
convertirse en información para ofrecer un significado, conocimiento, ideas o
conclusiones

Diferencia entre datos e información:

1) Los Datos a diferencia de la Información son utilizados como diversos


métodos para comprimir la información a fin de permitir una transmisión o
almacenamiento más eficaces.

2) La cantidad de información de un mensaje puede ser entendida como el


número de símbolos posibles que representan el mensaje. Los símbolos que
representan el mensaje no son más que datos significativos.

3) En su concepto más elemental, la información es un mensaje con un


contenido determinado emitido por una persona hacia otra y, como tal,
representa un papel primordial en el proceso de la comunicación. A diferencia
de los datos, la información tiene significado para quien la recibe, por eso, los
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 4 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

seres humanos siempre han tenido la necesidad de cambiar entre sí


información que luego transforman en acciones. La información es, entonces,
conocimientos basados en los datos mediante su procesamiento.

Tratamiento de la información:

El tratamiento de la información, que esta presente en todas las actividades


humanas, lo podemos realizar directamente o utilizando determinados
instrumentos o máquinas: calculadoras, máquinas de escribir y en nuestro caso
los ordenadores.

La manera de tratar esta información ha evolucionado a lo largo del tiempo.


Actualmente podemos distinguir tres tipos de tratamiento que son:

1) Tratamiento manual: El que es realizado por las personas.

2) Tratamiento mecánico: Es el que se realiza con máquinas (máquinas de


escribir, calculadoras .... ) y que necesita atención continua de las personas.

3) Tratamiento automático: Es el que se realiza con ordenadores que


procesan la información siguiendo las instrucciones de un programa. Con la
aparición de los ordenadores surge la informática.

Cada actividad humana utiliza un tipo de información especial que tiene que
ser tratada de manera específica, es en este punto donde toma papel la
informática.

Definición :

Informática (computer science) como la ciencia que busca la máxima


eficiencia y economía en el tratamiento de la información mediante la utilización
de los ordenadores,

2. SISTEMAS DE INFORMACIóN:

Un Sistema de Información, es aquel que permite recopilar, administrar y


manipular un conjunto de datos que conforman la información necesaria para
que los estamentos ejecutivos de una organización puedan realizar una toma
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 5 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

de decisiones informadamente. En resumen, es aquél conjunto ordenado de


elementos que permiten manipular toda aquella información necesaria para
implementar aspectos específicos de la toma de decisiones.

Características generales:

Totalidad: Su funcionamiento requiere de la unión de todos los subsistemas


que en él estén integrados.

Búsqueda de objetivos: Para la permanencia del sistema éste busca definir


un sentido de unidad y propósito.

El sistema tiene más de una forma de lograr los objetivos.

Interrelación e Independencia: Todos los elementos del sistema interactúan


entre sí, y el resultado de cada uno de ellos depende por lo menos de la
actividad de sus elementos.

Jerarquía: Todo el sistema contiene elementos los cuales a su vez cuentan


con subelementos, el sistema a su vez forma parte de un sistema superior.

Adaptabilidad: Es la capacidad del sistema para adaptarse a su entorno.

Eficiencia: Son los esfuerzos para utilizar los recursos de la mejor manera
posible. Que sean sencillos sirviendo a funciones y niveles múltiples dentro de
la empresa. Acceso inmediato en línea a grandes cantidades de información.

Fuerte confiabilidad en la tecnología de telecomunicaciones.

Mayor cantidad de inteligencia y conocimientos implícita en los sistemas.


Capacidad para combinar datos y gráficas.

Clasificación de Sistemas de Información:

1) Transaccionales (Sistemas transaccionales).

Las principales características son:

Con ellos se logra un ahorro de la mano de obra. Normalmente son el


primer tipo de SI que se implanta en las organizaciones. Realizan mucha
entrada y salida de información. Sus cálculos y procesos suelen ser simples.
Se caracterizan por ser recolectores de información.
Son fáciles de justificar ante la dirección ya que sus beneficios son
visibles y palpables.

2) Sistemas de Apoyo a las decisiones (Sistemas de Soporte a las


Decisiones, Sistemas Gerenciales o Sistemas Ejecutivos, Sistema de Soporte
para la Toma de Decisiones en Grupo):

Las principales características son:


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 6 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Se introduce después de implantar las transaccionales.


Suelen ser intensivos en cálculos y escasos en entradas y salidas de
información.

La información que generan sirve de apoyo a los mandos intermedios y de


alta administración en el proceso de la toma de decisiones.

No suelen ahorrar mano de obra.


La justificación económica para el desarrollo de estos sistemas es difícil.

Suelen ser SI interactivos y amigables, con altos estándares de diseño


gráfico y visual, ya que están dirigidos al usuario final.

Apoyan la toma de decisiones que por su naturaleza son repetitivas.

Pueden ser desarrollados directamente por el usuario final sin la


participación operativa de los analistas.

3) Sistemas Estratégicos (Sistemas Expertos -ES):

Las principales características son:

Su forma de desarrollo es a base de incrementos y a través de su evolución


permanente dentro de la organización.

Este tipo de sistemas pueden proporcionar información para la toma de


decisiones y realizar automatización de procesos, aunque no es su función
principal.

Su función es lograr ventajas que los competidores no posean, tales como


ventajas en costos y servicios diferenciados con clientes y proveedores.

Apoyan el proceso de innovación dentro de la empresa.

Las actividades básicas que realiza un sistema de información son:

Entrada de datos: Es el proceso mediante el cual el sistema toma los datos


que necesita para procesar la información. Las unidades típicas de entrada de
datos son los disquetes, los escáneres, el teclado, el ratón, la voz....

2. Almacenamiento de Información: Es una de las actividades más


importantes que tiene el ordenador, ya que a través de ella el sistema puede
recuperar información perteneciente a un proceso anterior. La información se
almacena en estructuras de información denominadas archivos. Las unidades
típicas de almacenamiento son discos duros, los discos flexibles o disquetes y
los discos compactos (CD-ROM).

3. Procesamiento de Información: Es la capacidad para efectuar cálculos


de acuerdo con una secuencia de operaciones preestablecida. Los cálculos se
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 7 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

realizan con datos introducidos recientemente en el sistema o bien con datos


que están almacenados.

4. Salida de Información: La salida es la capacidad de un Sistema de


Información para sacar la información procesada o bien datos de entrada al
exterior. Las unidades típicas de salida son las impresoras, terminales,
disquetes, cintas magnéticas, la voz y los plotters, entre otros. La salida de un
Sistema de Información puede constituir la entrada a otro Sistema de
Información o módulo.

Componentes de un Sistema de Información:

El sistema está formado por los siguientes componentes:

Equipo computacional o Hardware:

También denominada parte física, se trata de todos los componentes físicos


de una computadora que en conjunto con el software (programas) hacen que
funcione nuestra máquina. Está formada por:

• Unidad Central de Proceso

• Unidades de memoria auxiliar

• Unidades de entrada

• Unidades de salida

Programas o Software:

Denominada parte lógica, se define como cualquier lenguaje artificial que se


utiliza para definir una secuencia de instrucciones para su procesamiento por
un ordenador. Se asume generalmente que la traducción de las instrucciones a
un código que comprende la computadora debe ser completamente
sistemática, la traducción la realiza el mismo ordenador. Los
microprocesadores procesan sólo señales electrónicas binarias. Dar una
instrucción al procesador supone enviar una serie de unos y ceros espaciados
en el tiempo de una forma determinada, a esta secuencia se denomina código
máquina.

• Sistema Operativo (programas para que el ordenador tenga capacidad de


trabajar)

• Aplicaciones (programas que hacen que el ordenador trabaje)

Las Personas:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 8 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

1) El personal informático: personas encargadas de controlar y manejar las


máquinas para que den un buen servicio.

- El Personal de dirección (Director, Jefe del área de desarrollo)


- El Personal de análisis y programación:

1. Jefe de proyecto

2. Analista, cuyas funciones son:

• Documentación

• Intermediario entre clientes-programador

• Analiza y diseña

• Organiza y planifica (gestión de fechas y riesgos)

• Presupuestos (horas)

3. Analista-programador
4. Programadores Senior
5. Programadores Junior

- El Personal de explotación (Operadores, Grabadores de datos)

2) Los usuarios

Datos o Información:

Son todas las entradas que necesita el sistema para generar como
resultado la información que se desea.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 9 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

La «necesidad» ha sido lo que ha impulsado al ser humano hacia la


investigación y el progreso desde el comienzo de la historia de la humanidad.
Todos los aspectos de la vida han ido desarrollándose para cubrir las
necesidades que en cada época se ha encontrado el hombre.

La primera revolución industrial supuso la sustitución de gran partedel


esfuerzo físico del hombre por la máquina, aunque seguía siendo éste quien
controlaba y gobernaba la máquina. La segunda revolución industrial tiene
objetivos más ambiciosos: intenta sustituir la acción humana física e
intelectualmente. Es lo que se ha llamado automatización.

El fruto más importante de este esfuerzo investigador de la humanidad


camino de la automatización ha sido el ordenador.

El ordenador es la máquina fabricada con la más alta tecnología disponible


en cada momento, es capaz de tratar y procesar óptimamente los datos
producidos por los procesos industriales y de gestión y controla las operaciones
que de ellos se derivan.

En las últimas décadas, los ordenadores (o computadores) y en especial los


microprocesadores, han empezado a tener un gran impacto en nuestras vidas.
En las primeras etapas de su desarrollo, los computadores eran grandes
máquinas centralizadas que rara vez se veían. Todo esto ha cambiado en
esencia, conforme la microelectrónica ha reducido el costo del poder de
computación y ha aumentado la capacidad de procesamiento. La magnitud del
cambio es impresionante, aproximadamente se produce un aumento de diez
veces en la capacidad cada tres años.

Actualmente el ordenador influye en todos los aspectos de la sociedad, al


ofrecer poder de computación barato, disponible y casi ¡limitado, además de
generar aplicaciones que hasta hace poco parecían fuera de los límites de lo
posible.

El ordenador electrónico es el dispositivo más complejo creado por el


hombre y constituye el elemento fundamental de la informática a nivel práctico.

Es una máquina electrónica digital diseñada para realizar tratamientos


automáticos de la información.

En primer lugar observamos que un ordenador es una máquina.


Efectivamente, aunque mucho mas complejo, se encuentra en la misma línea
que un molino de viento, una máquina de vapor, o un frigorífico. Un ordenador,
aunque se trate del más potente del mundo, se parece más a cualquiera de los
ejemplos expuestos que al cerebro humano, sobre el cual no tiene
comparación en complejidad y versatilidad (aunque si en potencia y velocidad
de cálculo).
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 10 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

La gran variedad de máquinas inventadas por el hombre se clasifican según


diversos criterios. Uno de ellos es la tecnología en la que se fundamentan. Los
dispositivos electrónicos pertenece a una rama distinta de los molinos de viento
o las máquinas de vapor, que se mueven por fuerzas físicas. La electricidad es
la fuerza motriz en un ordenador.

Un ordenador es una máquina electrónica digital porque funciona con este


tipo de señales.

Realiza tratamientos automáticos de información mediante una secuencia


de instrucciones (que puede llegar a una gran complejidad) denominada
programa informático.

Existen ordenadores analógicos que procesan señales analógicas y que


fueron diseñados para la resolución de problemas concretos. Hoy en día están
en desuso y no tienen interés en nuestro estudio.

Históricamente el tratamiento de la Información es un concepto tan antiguo


como el hombre, aunque ha sido la era de la electrónica la que ha posibilitado
el despegue de esta ciencia. En nuestro contexto describe las tareas que los
ordenadores son capaces de ejecutar. Casi todas las cosas que podemos
realizar con ellos suponen algún tipo de tratamiento de la información. Existen
innumerables actividades económicas y productivas directamente relacionadas
con este concepto, por ejemplo una transacción bancaria puede considerarse
casi exclusivamente una actividad de este tipo, aunque podríamos citar muchas
otras, desde enviar un mensaje de correo electrónico hasta controlar un robot
que se pasea por el planeta Marte.

Cabe citar otra de las características más relevantes de los ordenadores:


son máquinas de propósito general, dada la cantidad de actividades distintas
que pueden desarrollar (ya hemos visto que la expresión "proceso de datos"
abarca un amplio rango de funciones).

Una definición más compleja que abarca todo lo expuesto es la siguiente:

Ordenador: Un ordenador es una colección de recursos que comprenden


dispositivos electrónicos digitales, programas almacenados y conjuntos de
datos, que son capaces de aceptar y procesar datos según dichos programas,
produciendo de forma automática resultados.

Dentro del hardware del ordenador podemos distinguir las siguientes partes
básicas:

- Unidades de entrada y salida de datos: Unidades que enlazan al


ordenador con el exterior, ya sea para la captación de datos, como para ofrecer
unos resultados.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 11 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

- Elementos de Proceso de la Información: Aquellos componentes, que


bajo las instrucciones de un programa, tratan la información, la almacenan o la
comparan, y ofrecen unos resultados.

Todo equipo informático debe realizar las siguientes funciones:

- Entrada de datos: se efectuará a través de dispositivos de entrada de


información (instrucciones y datos).

- Tratamiento de la información y obtención de unos resultados, siguiendo


el método o programa que se le haya asignado.

- Salida de resultados gracias a los dispositivos de salida.

Los ordenadores son las más complejas creaciones artificiales jamás


producidas. Los conceptos

módulo e interfaz son esenciales para poder tratar esta complejidad, tanto
desde el punto de vista hardware corno software.

INSTRUCCIONES Y DATOS

Para que el ordenador sea capaz de entender la información que le facilite


el usuario, ésta debe sufrir una transformación. No podemos decir al ordenador
algo como "suma 10 + 23 y dame el resultado". Este lenguaje, natural para el
ser humano, es incomprensible para el ordenador.

En efecto, para un ordenador digital las instrucciones y datos con los que
actúa, no son más que representaciones numéricas. En la operatividad más
esencial de la máquina sólo hay dos opciones: pasa corriente (1) o no pasa (0).
Las combinaciones de esas dos variables conforman las instrucciones y la
información.

Las instrucciones son las órdenes que sigue el ordenador para realizar sus
operaciones. Cada instrucción sirve para ejecutar una función determinada.

El sistema de numeración en el que se basa este principio es el CóDIGO


BINARIO, que sólo cuenta con dos dígitos diferentes -el 1 y el 0-,
expresándose el resto de las cantidades mediante combinaciones de éstos.
Un código es una representación de cantidades de tal forma que a cada una
de éstas se le asigna una combinación de símbolos determinada y viceversa.

El sistema de numeración binario es, en realidad, un código que recibe


el nombre de código binario natural.
Dentro de los códigos binarios los más utilizados son los códigos BCD
(Decimal Codificado en Binario).

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 12 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Debido a que con n cifras binarias o bits se pueden obtener 2"


combinaciones diferentes, a cada combinación se le puede asignar una
cantidad diferente.
Para codificar un número decimal mediante este sistema, se representa
por separado cada una de sus cifras. El número de bits necesarios para
representar cada cifra es de cuatro y, por tanto, podemos efectuar 2 4=16
combinaciones distintas.
El código más utilizado es el código BCD natural que utiliza las diez
primeras combinaciones en orden creciente.

La unidad mínima de información que es capaz de entender el ordenador es


el BIT (Binary digIT), el cual sólo admite dos estados diferenciados, el 1 y el 0.

Las instrucciones se clasifican en los siguientes grupo

Entrada/salida: gobiernan los intercambios de información entre memoria


principal y periféricos.

Aritméticas y lógicas: ordenan la ejecución de operaciones aritméticas y


lógicas.

Bifurcación y control: influyen sobre la marcha de los programas. Eligen


entre vías alternativas dependiendo generalmente de comparaciones sobre
valores de datos y otras condiciones.

Varias: Realizan operaciones especiales no incluidas en los conjuntos


anteriores.

La versatilidad de los ordenadores radica en la capacidad de reducir


cualquier problema simple o complejo en una combinación adecuada de estas
operaciones.

Un conjunto de instrucciones ordenadas de forma lógica constituye un


programa; pautas que rigen el funcionamiento del ordenador. El programa es la
herramienta lógica que usa el ordenador para tratar la información.

Los datos constituyen la información a procesar por el ordenador siguiendo


los pasos marcados en el programa. También son datos los resultados
facilitados por el ordenador tras el tratamiento de la información.

Los datos pueden ser:


- De entrada: información que facilitamos al ordenador para que
sean tratados.
- De salida (resultados: información que nos ofrece el ordenador,
una vez han sido tratados los datos de entrada.

TIPOS DE ORDENADORES

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 13 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Según la forma de representar la información nos encontramos con:

- Ordenadores analógicos: las entradas de datos son magnitudes físicas


de tipo continuo (coeficientes de elasticidad, intensidades eléctricas, etc.). Su
programación generalmente está en su propio cableado. Suelen estar
diseñados para la resolución de problemas específicos: control de procesos y
problemas de simulación.

- Ordenadores digitales: Actúan sobre cantidades discretas. Internamente,


manejan señales eléctricas digitales. El ordenador codifica la información
mediante el sistema binario, a través del cual realiza todas sus operaciones de
proceso. La mayoría de los ordenadores son de este tipo. El diseño digital
permite la programación, lo cual dota a estos ordenadores de una gran
versatilidad.

- Ordenadores híbridos: Poseen características de los dos casos


anteriores. Suelen estar constituidas por un ordenador digital que procesa
información analógica, para lo cual tiene sus entradas y salidas controladas
mediante dispositivos especiales (convertidores analógico-digitales y digital-
analógicos).

Desde el punto de vista de construcción, existen dos tipos de máquinas


capaces de ejecutar algoritmos:

- Máquinas con lógica cableada. En ellas, el algoritmo está implementado


interiormente, en el cableado de sus circuitos o en memorias de sólo lectura
(ROM-Read Only Memory). Las más conocidas son:

Las calculadoras. Son máquinas para ejecutar un determinado número de


algoritmos predefinidos de tipo matemático (sumas, restas, multiplicaciones,
divisiones, funciones trigonométricas, logaritmos, funciones estadísticas, etc.).

Las computadoras analógicas. Son máquinas destinadas al control de


procesos y a la simulación. En la actualidad se encuentran instaladas en
cadenas de fabricación y en mercados como el de la automoción entre otros.

Máquinas con lógica programada. Son los ordenadores convencionales que


admiten programación de algoritmos mediante lenguajes especiales. Son
máquinas de propósito general, pues se pueden aplicar a cualquier tipo de
procesos. Estos equipos tienen las siguientes características:

• Gran velocidad de cálculo.

• Gran capacidad de almacenamiento.

• Gran precisión.

• Versatilidad o posibilidad de realizar multitud de trabajos de distintos


tipos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 14 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

• Automatización, pues la mano de¡ hombre interviene relativamente poco


en el trabajo final que realiza la computadora.

• Asiduidad, puesto que en ellas no existe el cansancio y ejecutan con la


misma rapidez y precisión la primera y la última operación.

APLICACIONES Y USO DE LOS ORDENADORES

Existen muchos procesos candidatos a ser efectuados mediante un


ordenador. La informática encuentra campo de aplicación allí donde se reúnan
algunas de las siguientes características:

- Manejo de un gran volumen de datos, por ejemplo la gestión de las


cuentas bancarias de una empresa.

- Gestión de datos comunes. Esto significa que los datos introducidos en


un ordenador sobre una persona (nombre, dirección, edad, etc.) pueden ser
utilizados desde muchos programas sin necesidad de repetirlos. Por ejemplo
un registro con sus datos puede servir tanto para enviarle un extracto de su
cuenta desde su banco, como para notificarle una sanción desde la Jefatura de
Tráfico.

- Procesos repetitivos. Hace referencia a actividades que se repiten


continuamente, por ejemplo un programa que calcule la letra correspondiente a
un DNI puede realizar esta actividad para una única persona o para todos los
habitantes de una ciudad. Lógicamente el tiempo empleado para ambas tareas
será distinto, pero el proceso es siempre el mismo.

- Distribución de la información. Hoy en día la cuestión de¡ acceso a


grandes cantidades de información desde cualquier lugar del mundo es un
hecho. Seguro que el lector habrá oído mencionar el fenómeno Internet, que
conecta ordenadores en todo el mundo abriendo múltiples posibilidades. Los
modernos equipos informáticos y de comunicaciones hacen posible esta
realidad.

- Precisión y complejidad. Los ordenadores son especialmente adecuados


para actividades complicadas o que requieran una precisión muy elevada, por
ejemplo la gestión del tráfico aéreo o la predicción de cambios meteorológicos.

- Velocidad. Los ordenadores modernos pueden realizar millones de


cálculos por segundo y con una probabilidad de fallo nula. No hay ni que
mencionar las ventajas que esto supone frente a las capacidades humanas.

ENTRADA DE DATOS

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 15 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Procesos que suministran a un ordenador los datos sobre los que va a


operar. Se realizan generalmente mediante los periféricos de entrada. La forma
más común es utilizando un teclado; por ejemplo las letras y palabras de este
libro fueron datos de entrada al ordenador. Existen otras alternativas para
introducir datos en un ordenador, por ejemplo mediante:

- Lectores de cintas, de discos magnéticos, de CD-ROM.


- Escáneres.
- Pantallas táctiles (sensibles al tacto).
- Sensores especializados de temperatura, presión, etc.
- Micrófonos.

SALIDA DE DATOS

Procesos mediante los que se obtiene información de un ordenador. Se


realizan generalmente a través de los periféricos de salida (de los cuales, junto
con los de entrada, ya hablaremos). La forma más común de salida de datos es
su representación en una pantalla o utilizando una impresora, aunque existen
otras:

- Unidades grabadores de cintas, discos, CD-ROM.

- Altavoces.

- Actuaciones de máquinas (robots).

En algunos casos las operaciones de entrada y salida pueden considerarse


como de recuperación y/o almacenamiento de información. Por ejemplo, al
escribir la primera página de este libro, ésta se almacena en un disco por lo
cual estamos realizando una operación de salida (aunque también puede ser
considerada como de almacenamiento).

Al día siguiente, cuando se prosigue con la escritura del libro, realizamos


una operación de entrada al leer la página escrita el día anterior. Desde otro
punto de vista, esto más bien es una operación de recuperación, ya que la
operación de entrada propiamente dicha consistirá en introducir nuevos
párrafos de texto.

TRANSMISIóN/RECEPCIóN DE DATOS

Consiste en transferir (o recibir) información de un ordenador a otro


mediante una red de comunicación de datos. Esta red puede tener diversas
magnitudes, desde una red local limitada a un edificio, hasta una de alcance
internacional, con enlaces entre países lejanos vía satélite.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 16 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

TRATAMIENTO DE DATOS

Constituyen los procesos más complejos y variados por los cuales se


procesa la información, transformándola mediante las instrucciones de un
programa almacenado. Los datos se ordenan, se seleccionan, se combinan, se
clasifican, se calculan, etc. Son las operaciones que realmente aportan
versatilidad a un ordenador.

Recordamos que el tratamiento de la información no implica una inteligencia


propia de la máquina. Un ordenador no puede tomar iniciativas, responder a
circunstancias imprevistas o emitir juicios morales, entre otras muchas cosas.
Un ordenador tan sólo sigue los pasos programas preestablecidos por el
hombre, si bien es verdad que éstos pueden llegar a ser muy complejos.

Aún así, existe un campo de investigación relativamente reciente que


intenta atribuir algunas de estas capacidades a los ordenadores: la Inteligencia
Artificial, que en las últimas décadas ha avanzando a grandes pasos.

ARQUITECTURA. ESTRUCTURA BÁSICA

La estructura hardware de un ordenador digital quedó definida básicamente


en la década de los cincuenta, casi a comienzos de la historia de la informática.
Desde entonces pocas cosas han cambiado en dicho diseño (al menos en sus
módulos esenciales). Sin embargo sí se han desarrollado muchas mejoras en
la tecnología empleada para llevar a la práctica el diseño teórico.

El hardware de un ordenador se estructura en tres subsistemas bien


diferenciados, con funciones bien definidas, pero trabajando totalmente
integradas. Son las siguientes:

La unidad central de proceso (UCP o CPU utilizando el término inglés).

La memoria central.

Las unidades de entrada/salida o periféricos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 17 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

A veces se considera la CPU y la memoria como una única entidad,


debido a la fuerte relación existente entre ellas y a su proximidad física dentro
de la carcasa (en contrapartida a los periféricos, que suelen encontrarse más
distantes). Pero en realidad son dos unidades distintas ya que tanto sus
características como sus funciones son diferentes.

LA UNIDADCENTRAL DE PROCESO (CPU).

Es el subsistema más importante en un ordenador, actúa como su cerebro,


coordinando y supervisando el funcionamiento del resto del sistema y procesan
las instrucciones que componen los programas.

La analogía con el cerebro humano es sólo válida en el sentido de que


controla y coordina todas las operaciones del ordenador, pero nunca respecto a
su complejidad y versatilidad, cualidades únicas de las personas.

La secuencia de operación de la CPU es siempre la misma:

1. Extraer de la memoria una instrucción del programa que se está


ejecutando.

2. Analizar dicha instrucción.

3. Realizar las operaciones necesarias para su realización.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 18 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Este ciclo es invariable para todos los programas, independientemente de


su naturaleza y de su propósito.

Actualmente la CPU está formada por un conglomerado de circuitos


electrónicos integrados en un chip denominado microprocesador, aunque
también se utiliza la palabra procesador para simplificar. El microprocesador se
sitúa sobre un circuito integrado de mayor tamaño denominado placa base o
placa madre (debido a que es el principal sistema de un ordenador), y suele
acompañarse de algún dispositivo refrigerador, ya que genera una importante
cantidad de calor.

Según lo expuesto hasta ahora, los siguientes términos son equivalentes:


"UCP", "CPU", "microprocesador", "procesador".

Un criterio de clasificación para los ordenadores es el tipo de procesador


que poseen, Si clasificamos los ordenadores por este criterio hablamos de
ordenadores con arquitecturas compatibles.

Decimos que un ordenador es compatible con otro si sus procesadores son


del mismo tipo, lo que generalmente conlleva una arquitectura semejante. los
microprocesadores del mismo tipo, no necesariamente idénticos, se engloban
en familias. Hay una familia de ordenadores basados en un tipo de
microprocesador muy extendido: la familia 80x86 de INTEL.

Cualquier microprocesador moderno incluye varios millones de transistores


en varios centímetros cuadrados.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 19 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Un microprocesador se compone básicamente de de los siguientes


subsistemas:
- registros de acceso rápido donde se almacenan datos
temporalmente,
- unidad de control
- unidadaritmético-lógica

UNIDAD DE CONTROL

Es la parte más importante del microprocesador. Controla y gobierna todas


las operaciones excepto las aritméticas. Su estructura es:

Reloj: la realización de una instrucción u operación en un ordenador se


divide en una serie de ciclos básicos. El reloj proporciona una sucesión de
impulsos con frecuencia constante que marcan los instantes en los que deben
empezar dichos ciclos. Podemos decir que el reloj es el "pulso" del ordenador.

La frecuencia del reloj es muy elevada, por ejemplo los procesadores


Pentium IV trabajan hasta a 2000 MHz o 2 GHz, esto significa que se producen
2000 millones de pulsos por segundo. Esto no significa que pueda ejecutar
igual número de instrucciones por segundo, ya que muchas de ellas requieren
hasta varios centenares de pulsos.

Contador de programa (CP): El contador de programa es un registro


también llamado de control de secuencia (RCS). Las instrucciones del
programa en ejecución están almacenadas en memoria, cada una en una
dirección. El CP contiene en todo momento la dirección de la memoria de la
siguiente instrucción a ejecutar, as! el procesador sabe dónde tiene que
buscarla cuando acabe de procesar la actual.

Esto puede plantear una curiosa pregunta: ¿Qué ocurre al encender el


ordenador cuando se ejecuta la primera instrucción? Al encender el ordenador
el CP toma un valor por defecto que es donde debe encontrarse la primera
instrucción.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 20 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Registro de instrucción (R1): Contiene la instrucción que se está ejecutando


en un momento dado. Como veremos, las instrucciones tienen dos partes, el
código de operación (indica qué acción se va a realizar) y los operandos
(indican dónde se va a realizar dicha acción).

Decodificador: El decodificador extrae el código de operación de la


instrucción del RI, lo analiza y lo comunica al controlador.

Controlador (o secuenciador): Este elemento es el encargado de interpretar


el código de operación y de llevado a cabo. Para ello genera las llamadas
microórdenes que actúan sobre el resto del sistema en sincronía con los
impulsos del reloj.

UNIDAD ARITMÉTICO-LÓGICA, UAL.

También se le llama ALU, por sus siglas en inglés. Realiza todas las
operaciones elementales de tipo numérico: sumas, restas, multiplicaciones y
divisiones; además de otras de tipo lógico: comparaciones, desplazamientos,
etc.
Circuito operacional (COP): Es el elemento más importante de la ALU.
Contiene todos los circuitos digitales necesarios para realizar las operaciones.
Los registros de entrada proporcionan los datos sobre los que operar. El bus de
control indica qué operación hay que ejecutar (suma, resta, comparación, etc.).

Registros de entrada (REN): Estos registros almacenan los datos u


operandos sobre los que se ejecuta la operación en el COP Pueden servir
también para almacenar resultados intermedios de las operaciones en curso.

Acumulador: Los resultados finales se colocan aquí. Es un registro especial


conectado a los registros de entrada, Existe también una conexión directa al
bus de datos que posibilita el envío directo de los resultados a memoria o a la
unidad de control.

- Registro de estado: Registro que almacena información sobre ciertas


condiciones y estados acerca de la última operación realizada. Por ejemplo si
el resultado de una comparación ha sido positivo o negativo, mayor o menor,
etc.

MEMORIA CENTRAL

También denominada principal o Interna. Es otro de los componentes


esenciales en la estructura de un ordenador. Su misión es almacenar las
instrucciones que componen los programas y los datos que éstos procesan.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 21 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

La memoria se organiza en celdillas que se localizan mediante una


dirección única. Estas celdillas almacenan información mientras el ordenador
está encendido; cuando éste se apaga la información se borra, por tanto este
tipo de memoria sirve como almacenamiento temporal y se denomina memoria
RAM. El nombre RAM es el acrónimo de Random Access Memory, o memoria
de acceso aleatorio.

Por el contrario, la llamada memoria ROM, Read Crily Mernory (memoria de


sólo lectura) es memoria no volátil (no se borra), y es de sólo lectura. Los
programas almacenados en ROM no se pierden al apagar el ordenador, sino
que se mantienen impresos en los chips ROM durante toda su existencia. Al
ser esta memoria de sólo lectura, los programas almacenados en los chips
ROM no se pueden modificar, por ello es ideal para almacenar ciertos
programas básicos para el funcionamiento de¡ ordenador, por ejemplo, aquel
que arranca el ordenador.

La memoria RAM presenta dos ventajas muy importantes: por una parte,
trabaja a gran velocidad y, por otra, el microprocesador puede acceder
directamente a los datos almacenados. Pero tiene el gran inconveniente antes
mencionado, su contenido se pierde cuando se apaga el ordenador.

Otros tipos de memoria son los siguientes:

- PROM (Programable Read Only Memory): Memoria de sólo lectura


programable. Su funcionamiento es idéntico al de las memorias ROM, con la
particularidad de que se pueden escribir una única vez.

- EPROM (Eraseable Prograrriable Read Offly Memory): Memoria de sólo


lectura programable con posibilidad de borrado. En condiciones normales
también funcionan como las memorias ROM, pero se pueden borrar y volver a
escribir tantas veces como se desee mediante técnicas especiales (un
programa de usuario no podría hacerlo, aspecto que las diferencia de las
memorias RAM).

Independientemente del tipo de memoria, el procesador utiliza las


direcciones de las celdillas (llamadas direcciones de memoria) para leer su
contenido o escribir en él un valor nuevo. El acceso se realiza directamente a
cualquier casilla independientemente de su posición, por ello decimos que la
memoria central es un dispositivo de acceso directo,

El tiempo de acceso a la memoria es un factor importante a la hora de medir


las prestaciones de un ordenador. Los modernos PCs tienen unos tiempos de
acceso que oscilan entre 60 y 80 nanosegundos y este tiempo continúa
reduciéndose. Cuanto menor sea este tiempo más veloz será el ordenador,
aunque existen también otros parámetros a evaluar.

Otra característica importante de un ordenador es la longitud de palabra que


posea, que se define como sigue:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 22 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

La longítud de palabra de un ordenador mide la cantidad de información que


puede introducirse o extraerse de la memoria central simultáneamente en un
instante dado.

Las longitudes de palabra más habituales en los ordenadores actuales son


de 16, 32 y 64 bits (2, 4 y 8 bytes respectivamente, recordemos que 1 byte
equivale a 8 bits) dependiendo de la potencia de la máquina.

No hay que confundir el concepto de longitud de palabra con la información


mínima manejable por un ordenador. Aunque en un acceso a memoria se
recuperen hasta 8 bytes, el ordenador puede procesarlos independientemente
una vez en el procesador.

Otra característica importante de la memoria central, y por ende del


ordenador que la contiene, es su capacidad. La capacidad se mide en múltiplos
de un byte y puede resumirse en la siguiente tabla:

Kilobyte (Kb) 1024 bytes


Megabyte (Mb) 1024 Kb
Gigabyte (Gb) 1024 Mb
Terabyte (Tb) 1024 Tb

La capacidad de la memoria central de un ordenador personal ha variado


significativa mente desde principios de la década de los ochenta, cuando se
lanzó al mercado el primer PC.

Estos ordenadores pioneros contaban con 640 Kb de memoria, que


contrastados con los 256 Mb que podemos llegar a encontrar en la actualidad,
suponen un aumento de cuatro órdenes de magnitud. Este incremento de
capacidad se debe sobre todo al continuo abaratamiento de los chips de
memoria, a la mejora en los diseños y métodos de construcción, y a la mayor
necesidad de recursos de las modernas aplicaciones informáticas.

La memoria central tiene la siguiente estructura:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 23 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Registro de dirección de memoria (RD): Este registro contiene, como su


propio nombre Y indica, la dirección de la celdilla a la que se accede, bien para
leerla, bien para escribir sobre ella. La dirección de memoria se obtiene del bus
de direcciones del sistema.

Registro de Intercambio de memoria (RI): Este registro sirve de almacén


temporal en las operaciones de lectura y escritura. En el primer caso el registro
se carga con el dato leído de la memoria, para posteriormente ser trasvasado
al procesador mediante el bus de datos. Si se tratase de una operación de
escritura, el proceso es el inverso: en una primera fase se carga el RI con el
dato a escribir a la vez que el RD toma la dirección donde escribirlo; en una
segunda fase el dato del RI pasa a la casilla seleccionada por el RD
completándose as! la escritura a memoria.

Selector de memoria: El selector es el elemento que transforma la dirección


de¡ RD (que en realidad consiste en un dato numérico) en una dirección
efectiva, activando y desactivando las correspondientes líneas de los circuitos
conectados a la memoria central.

BUSES

Ya se ha mencionado algunos de los buses presentes en la mayoría de los


ordenadores. Se tratan de un conjunto de circuitos que se encargan de la
conexión y comunicación entre los diversos componentes de un ordenador.

Esta comunicación se realiza en la práctica por medio de varias líneas


eléctricas que se distribuyen por el sistema, una al lado de la otra, permitiendo
la transmisión de datos en paralelo. Los buses de¡ sistema se dividen en los
siguientes tipos:

- Bus de control: Transmite señales generadas en la unidad de control que


son interpretadas como órdenes por el resto de los dispositivos de¡ sistema.

- Bus de direcciones: Transporta las direcciones de memoria sobre las


que se va a actuar en operaciones de lectura y escritura.

- Bus de datos: Traslada datos hacia y desde la memoria principalmente,


aunque también se conecta a otros dispositivos (puertos de¡ ordenador,
controladores de periféricos, etc.).

FUNCIONAMIENTO BÁSICO DE UN ORDENADOR

El funcionamiento de un ordenador se basa principalmente en la ejecución


de programas. Para ello el programa debe estar almacenado en la memoria

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 24 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

central. Entonces el procesador toma una a una sus instrucciones, las analiza y
realiza las tareas correspondientes.

Las instrucciones que componen el programa se pueden clasificar según


diversos criterios. Uno de ello es el número de elementos que necesitan. Por
ejemplo una instrucción de suma necesitará al menos dos números que sumar.
A estos elementos se les denomina operandos de la Instrucción. Según el
número de operandos tenemos:

- Instrucciones sin operandos: Estas operaciones no actúan sobre ningún


elemento en concreto. Son útiles para funciones que no implican movimiento ni
proceso de información.

Por ejemplo, para terminar un programa se podría utilizar la instrucción FIN.

- Instrucciones de un operando: Actúan sobre un solo dato. Un ejemplo


podría ser una instrucción de salto a una dirección de memoria: SALTO 12345,
después de la cual el programa seguiría ejecutándose a partir de esa dirección.

- Instrucciones de dos operandos: Estas instrucciones necesitan dos


elementos en su ejecución. Uno de ellos suele actuar como contenedor de¡
resultado de la instrucción. Por ejemplo, la instrucción SUMA A,B sumada los
dos números y almacenada el resultado en la dirección B.

- Instrucciones de tres operandos: Al código de operación lo acompañan


tres operandos, los dos primeros son los datos a procesar y el tercero actúa
como contenedor del resultado. Son las instrucciones más cómodas desde el
punto de vista del programador, pero también son las que consumen más
ciclos de reloj y las que necesitan mayor número de bits. Utilizando el mismo
ejemplo anterior, la instrucción SUMA A,B,C sumaria los dos primeros
números, representados por A y B, y dejaría el resultado en C.

Procesar una instrucción es una operación cuyo grado de complejidad


depende de la propia instrucción, pero todas ellas tienen fases comunes. Antes
de estudiarlas es conveniente definir el concepto de ciclo de Instrucción.

Ciclo de instrucción: conjunto de acciones que realiza el ordenador para


ejecutar una instrucción.

Las fases de un ciclo de instrucción son las siguientes:

- Fase de búsqueda: La instrucción correspondiente es transferida de la


memoria central donde se encuentra almacenada, a la unidad de control que se
encargará de su proceso. La fase de búsqueda se compone de las siguientes
etapas (véanse los correspondientes esquemas anteriormente expuestos en
este capítulo):

1. La unidad de control (UC) envía una microorden que transfiere el


contenido del registro contador de programa (CP) al registro de dirección de
memoria (RDM) a través del bus de direcciones. Recordemos que el CP
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 25 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

contiene la dirección de la siguiente instrucción a procesar, el cual ahora está


en el RDM.

2. El selector de la memoria (SM) utiliza el contenido del RDM para


acceder a la posición de memoria deseada y transferir su contenido al registro
de intercambio de memoria (RIM), que ahora contiene la instrucción.
3. En una tercera etapa se transfiere la instrucción desde el RIM al registro
de instrucción (R1) de la unidad de control utilizando el bus de datos.

En este punto termina la fase de búsqueda (también denominada fetch)


común a todas las instrucciones, dando paso a la fase de ejecución. Se deja
como ejercicio al lector la combinación de los esquemas de los distintos
módulos que toman parte en la ejecución de una instrucción, y de numerar los
circuitos según las etapas expuestas.

Fase de ejecución: Se ejecutan de todas las acciones que conlleva la


instrucción. Esta fase es muy distinta según el tipo de instrucción a procesar.
En líneas generales consta de los siguientes pasos:
1. El decodificador de la UC interpreta la instrucción que acaba de llegar al
RI, y el secuenciador activa los circuitos necesarios para su proceso, por
ejemplo el sumador de la AW si se trata de una instrucción de suma.
2. Por último, el registro contador de programa (CP) se autoincrementa en
una unidad (utilizando la AW) apuntando así a la siguiente instrucción a
ejecutar. Sin embargo, si la instrucción ejecutada es de ruptura de secuencia
(la veremos con detalle en este mismo capítulo), el contador de programa (CP)
se cargará con la dirección que corresponda.
Para ilustrar estos pasos supongamos la siguiente instrucción que suma
dos números. Los dos números están almacenados en dos direcciones de
memoria, y el resultado de la operación se deja en una tercera dirección. La
orden tendría por tanto tres operandos y podría ser algo así:
SUMA A, B, C
Donde A, B, C representan direcciones de memoria, siendo A y B las
direcciones de los datos a sumar y C la dirección donde se almacenará el
resultado. La fase de operación de esta instrucción sería as!:

1. La fase de búsqueda ha finalizado dejando la instrucción con sus


operandos en el registro de instrucción (R1) de la unidad de control. El primer
paso transfiere la dirección de¡ primer operando desde el RI al regjstro de
dirección de memoria (RDM).
2. El selector extrae de la memoria dicho dato depositándolo en el registro
de intercambio de memoria (RIM). Se ha obtenido de la memoria el primer dato
3. El contenido del RIM, es decir el primer dato a sumar, se transfiere al
registro de entrada nº 1 de la unidad arimético-lógica (ALU).
4. Ahora se busca el segundo dato B, repitiendo los pasos anteriores hasta
tener dicho dato en el registro de entrada nº 2 de la AW.
5. Preparados ya los datos, el secuenciador envía una microorden a la ALU
para que ejecute la operación de suma. El resultado de la operación quedará
almacenado en el acumulador.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 26 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

6. Obtenido el resultado se procede a escribirlo en memoria en la dirección


correspondiente C. Para ello se envía el resultado desde el acumulador al
registro de intercambio de memoria (RIM).
7. Ahora se transfiere el tercer operando de¡ registro de instrucción (IR),
que contiene la dirección donde almacenar el resultado, es decir C, al registro
de dirección de memoria (RDM).
8. Por último, se almacena el resultado, transfiriéndose el contenido de(
RIM (el resultado) a la dirección de memoria indicada en el RDM.

PERIFÉRICOS

En un sentido intuitivo los periféricos son todos los dispositivos que rodean
al ordenador, estando conectados al mismo y aportando funciones varias,
generalmente de transporte de información. Más formalmente la definición de
periférico es la siguiente: odo dispositivo capaz de intercambiar información con
la unidad central de proceso.
La conexión con los periféricos se realiza mediante interfaces que existen
en la unidad central (puertos paralelo y serie, conector de teclado, etc). Otra
alternativa consiste en utilizar unos circuitos especiales insertadas en unas
ranuras de ampliación dentro del propio ordenador. A estos circuitos se les
denomina familiarmente tarjetas por la similitud de su forma fisica.

CLASIFICACIONES

Los periféricos se pueden clasificar atendiendo diversos criterios:

Según el sentido del flujo de información


Según la distancia del ordenador
Según su modo de operación

Clasificación Según el Flujo de Información

Es decir, según la información circule desde el periférico al ordenador,


desde el ordenador al periférico o ambos casos a la vez. Cuando estudiemos
con detalle los periféricos éste será el criterio que sigamos. Tenemos entonces:

Periféricos de entrada:
Lectoras de tarjetas perforadas

• Lectoras de cintas perforadas

• Teclados

• Ratones

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 27 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

• Trackbalis

• Joysticks

• Escáner

• Lápices ópticos

• Pantallas táctiles

Periféricos de salida:

• Monitores

• Impresoras

• Trazadores gráficos o plotters

Periféricos de entrada/salida o mixtos:


Modems
Disqueteras (y disquetes)
Discos duros
Soportes ópticos (CDROM)
Tarjetas de sonido (podemos grabar y reproducir sonidos)
Streamers
Consolas

La lista anterior incluye exclusivamente los periféricos más "clásicos".

En los últimos años han aparecido en el mercado toda una nueva gama de
periféricos que realizan las más diversas operaciones.

Clasificación Según la Distancia del Ordenador

Los periféricos remotos se sitúan lejos de la CPU. Por ejemplo una


impresora de red, no conectada directamente al ordenador, utiliza una
infraestructura de red. Estos permiten que físicamente puede estar incluso a
centenares de metros de distancia. En contrapartida tenemos los periféricos
locales, que son mayoría y que se conectan directamente a la CPU.

Clasificación según su método de operación.

- Periféricos On-Line. El intercambio de información del periférico con el


ordenador ocurre en tiempo real. Para que esta situación pueda ocurrir sin que
el rendimiento del sistema disminuya, los periféricos deben ser lo
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 28 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

suficientemente rápidos para no causar tiempos de espera prolongados en el


ordenador.
- Periféricos Off-Line. Funcionan independientemente del ordenador,
liberándolo de largos tiempos de espera. Por ejemplo, las modernas
impresoras tienen una memoria donde almacenan temporalmente la
información recibida desde el ordenador; éste puede así seguir funcionando
mientras la impresora utiliza su propia memoria.

JERARQUÍA DEL SOFTWARE

Aplicaciones de Usuario
Cuando manejamos un ordenador, por ejemplo escribiendo una carta en un
procesador de tos, entra en juego toda una jerarquía de programas que hacen
posible dicha actividad. Definimos serie de niveles que van desde el usuario
(más alto) hasta el hardware (más bajo).
Los programas que estamos acostumbrados a usar (procesadores de texto,
hojas de cálculo tratamiento gráficos, etc.) se encuadran en el nivel más alto.
Son los denominados programa! usuario en clara alusión a quién enfocan su
utilización.
Existen por debajo de estos programas de usuario otros niveles que
pasamos a describir a continuación.

Software del Sistema


Cuando hablamos de software del sistema nos referimos a ciertos
programas imprescindibles para el funcionamiento del ordenador:

Sistema operativo: El sistema operativo constituye la parte fundamental del


software sistema. Se carga en memoria RAM desde un disco duro, un disquete
u otro soporte almacenamiento permanente.
El sistema operativo es portable entre dos ordenadores distintos que se ajusten
a una arquitectura estándar, por ejemplo los PCs; esto asegura las mismas
operaciones básicas si cambiamos de un ordenador a otro, además de permitir
intercambiar programas entre ambos Un sistema operativo programado para un
estándar, por ejemplo el PC, no tiene por tanto la dependencia tan grande del
ordenador sobre el que se instala (siempre que el ordenador cumpla con el
estándar). Por esta misma razón el sistema operativo puede ser programado y
comercializado por compañías distintas a las fabricantes de los ordenadores,
como de hecho ocurre.

El Sistema Operativo es el programa fundamental de todos los programas


de sistema.

Interfaz de usuario: La interfaz de usuario es el medio que permite la


comunicación entre usuario y el ordenador. Esta interfaz ha sufrido una
importante evolución desde los primer ordenadores PC, en los cuales las
órdenes se deban al sistema tecleando secuencias de comandos
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 29 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

acompañadas de parámetros y otros modificadores.


Esta engorrosa forma de comunicación cambió radicalmente con la
introducción de las interfaces gráficas, que permitieron la representación de
elementos y operaciones median iconos y movimientos del ratón.
Sistemas de desarrollo (compiladores, editores, etc.): Estos sistemas tienen
como objetivo principal la creación de nuevo software. Algunos autores
consideran que se deben tratar como software de usuarios, colocándolos en el
nivel superior de la jerarquía. Sin embargo es software no resulta tan popular
como por ejemplo las omnipresentes aplicaciones ofimática quedando
restringido su uso a un segmento más reducido de usuarios: los
programadores.
En este sentido el Sistema Operativo (SO) protege y libera a los
programadores de la complejidad del hardware creando un nivel de software
sobre el hardware que controlar los dispositivos del sistema presenta al
programador una máquina ideal sobre la que trabajar.
El concepto de máquina ideal se ilustra con un ejemplo: cuando un
programador quiere acceder a la disquetera, la define como un dispositivo
genérico y realiza una serie de operaciones sobre ella. No necesita considerar
la marca, modelo, fabricante o características técnicas de la disquetera para
trabajar sobre ella.

La máquina ideal o virtual es más fácil de programar que el hardware


subyacente. Una de las principales funciones del SO es ocultar la complejidad
intrínseca del hardware y brindar al programador y al usuario un entorno más
conveniente para trabajar.

Nivel Hardware

Programas en ROM: También denominado Firmware en alusión a que estos


programas se encuentran en memoria ROM, memoria de sólo lectura que no
se puede borrar (de ahí lo de "firme").
Estos programas son suministrados por el fabricante del ordenador y están
diseñados específicamente para el modelo y marca del ordenador sobre el que
trabajan. Las funciones principales de estos programas son chequear el
correcto funcionamiento de los dispositivos y permitir la configuración de ciertos
parámetros básicos por parte del usuario, por ejemplo el tipo de disquetera
disponible o la fecha y hora del sistema. Esto último se hace desde un
programa que generalmente se denomina SETUP.

Lenguaje máquina: Instrucciones que interpreta directamente el procesador.


Son completamente dependientes de la arquitectura y diseño de éste. Suelen
formar un conjunto de entre 50 y 300, con funciones tales como el
desplazamiento de datos por la memoria, operaciones aritméticas, de control y
comparación, etc. Las instrucciones del lenguaje máquina se traducen a la hora
de su ejecución en una serie de etapas básicas denominadas
microinstrucciones, cuya agrupación forma un microprograma.

Microprogramas: Desglosa las instrucciones de lenguaje de máquina para


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 30 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

ejecutarlas como una serie de pequeños pasos. La arquitectura del ordenador


define el conjunto de microinstrucciones disponible, siendo éstas por tanto
completamente dependiente de la máquina. Hay que señalar que en algunos
ordenadores, la microprogramación se implementa en hardware, integrándose
en éste y no constituyendo en tal caso una capa diferenciada.
Hardware: Dispositivos físicos sin capacidad de proceso por sí mismos.
Dependen de las microinstrucciones para realizar un trabajo útil.

Jerarquía del software. En la base está el hardware manejado directamente por


microinstrucciones, las cuales a su vez se originan a partir del lenguaje
máquina

USUARIO
OFIMÁTICA
JUEGOS
ETC

SOFTWARE DEL SISTEMA

SISTEMAS DE DESARROLLO

INTERFAZ DE USUARIO/INTÉRPRETE DE
COMANDOS

SISTEMA OPERATIVO

HARDWARE

LENGUAJE MÁQUINA

MICROPROGRAMAS ROM

HARDWARE: DISPOSITIVOS FÍSICOS

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 31 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

SISTEMAS OPERATIVOS

Los primeros ordenadores carecían de Sistemas Operativos. La


introducción de un programa para ser ejecutado requería un esfuerzo increíble,
que sólo podían realizar unos pocos expertos.
El usuario tenía que hacer de analista, de programador y de operador ya
que debía preparar el problema a resolver para su programación, escribir el
programa, introducirlo en la máquina y operar ésta mientras se ejecutaba el
mismo. Como normalmente un programa no funciona correctamente la primera
vez que se prueba, era necesario detener la máquina y analizar el contenido de
la memoria en busca de indicios para descubrir la causa de la parada y poder
corregir el error existente. Mientras el programa estaba almacenado en la
memoria de la máquina se podían extraer algunas instrucciones, cambiarlas y
devolverlas a su antigua posición.
Todas estas operaciones y manipulaciones exigían una programación
auxiliar para operar con la máquina basada en un profundo conocimiento de
ésta, su estructura y el funcionamiento de cada uno de sus órganos, según
normas fijas dadas por el constructor. El tiempo requerido para introducir un
programa en aquellos grandes ordenadores superaba al de ejecución, de modo
que resultaba poco provechosa la utilización de la informática.
Los sistemas operativos surgen para optimizar el uso de los recursos
Hardware e incrementar el rendimiento del ordenador simplificando las
operaciones con el mismo. La evolución de los Sistemas Operativos sigue muy
de cerca a la de los ordenadores. Se han ido desarrollando según el avance de
la tecnología, desde los primeros procesado res a válvulas hasta los actuales,
basados en circuitos integrados a gran escala de integración (VLSI).
El nacimiento de los Sistemas Operativos y su desarrollo han sido decisivos
para lograr el nivel de difusión, cada vez mayor de los ordenadores. En la
actualidad, los sistemas operativos se utilizan en todos los ordenadores, desde
los gigantescos superordenadores hasta los pequeños ordenadores
personales.

En general, los sistemas operativos son los que moldean el punto de vista
que el usuario tiene de un ordenador, más aún que el mismo hardware.

Es obvio que cuantos más sofisticados son los sistemas operativos más
recursos consumen del ordenador. De alguna forma la carrera en la
construcción de complicados sistemas operativos para los grandes
ordenadores fue frenada por la difusión de los ordenadores personales con
sistemas operativos relativamente simples.
En lugar de proveer solamente los sistemas operativos de propósito general
a gran escala que la industria creía necesarios en la década de los sesenta y
principio de los setenta, los distribuidores ofrecen ahora sistemas operativos
más simples, que proveen el ambiente computacional adecuado a las
necesidades específicas de los usuarios individuales.

Un sistema operativo es un programa que realiza funciones muy


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 32 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

importantes de comunicación entre el usuario y la máquina, así como de control


y gestión de esta última. Estudiaremos el concepto de sistema operativo
analizando dichas funciones:

Un sistema operativo es un programa o conjunto de ellos que tienen los


siguientes objetivos:
1. Controlar el funcionamiento del hardware del ordenador sobre el cual
funcionan.
2. Ocultar detalles complicados y facilitar el uso del ordenador al usuario.
3. Administrar eficazmente los recursos disponibles del ordenador para que
su uso resulte adecuado y su rendimiento óptimo.

El término sistema operativo se suele abreviar por sus iniciales: SO y a


veces, como herencia de una terminología empleada en otros tiempos, se le
llama también Supervisor o Monitor.

La primera función resulta sencilla si la explicamos con un ejemplo;


supongamos un ordenador PC que dispone de una disquetera. La disquetera
es un dispositivo hardware formado por una parte electrónica y otra
electromecánica (el motor de rotación, la cabeza lectora, etc.). La parte
electrónica controla la operación de la electromecánica.
Cuando deseamos grabar un fichero en un disquete, el SO se comunica con
la parte electrónica indicándole que arranque el motor de la disquetera, que
mueva el brazo de la cabeza de lectura/escritura, etc. El SO está controlando el
hardware del ordenador.
La segunda función del SO también se aprecia fácilmente en el ejemplo
anterior. Cuando el SO se comunica con la disquetera para grabar un fichero,
en realidad están ocurriendo multitud de complicadas operaciones de control y
comunicaciones. Veamos algunas de ellas:
Inicialmente el SO pregunta a la disquetera si tiene un disquete dentro, ésta
pone su motor en marcha e intenta detectarlo, si no lo tiene, el SO lo indica al
usuario mediante un mensaje en pantalla. En caso que se detecte un disquete,
el SO indica a la disquetera que lea su el contenido para determinar si tiene
suficiente espacio para la información que se pretende grabar, si es así
comienza el proceso de grabación y la disquetera mueve la cabeza de
lectura/escritura donde haya espacio libre, etc.
Si hubiésemos sido exhaustivos, la lista de operaciones a realizar hubiese
llenado varias de estas páginas. Por otra parte, si el usuario tuviera que
realizarlas por sí mismo probablemente desistiría de su intento, sin embargo
todo lo que debe hacer es teclear algo tan sencillo como:
COPY Archivo A: Donde "A:" hace referencia a la disquetera. El SO interpreta
esta orden y se encarga de todo lo demás.

En los SO con interfaz gráfica el procedimiento se simplifica aún más: basta


con una sencilla operación del ratón.

Como vemos la simplicidad de la orden anterior esconde una complicada


gestión de la que afortunadamente se encarga el SO. Esto posibilita que el
manejo del ordenador se acerque más a nuestros esquemas lógicos o forma de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 33 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

razonar.

El objetivo fundamental de las primeras versiones del SO más extendido


para ordenadores PCs era la gestión de los ficheros, directorios y sus
estructuras en los discos. Por este motivo el nombre adquirió el nombre DOS
(Disk Operating System) que significa Sistema Operativo de Disco.

Por último podemos ver un ordenador como un conjunto de recursos que


hay que gestionar, compartir y utilizar de una forma lógica con objeto de
conseguir el mayor rendimiento posible de ellos. Algunos de estos recursos
son:

El procesador: Ejecuta las instrucciones de los programas, por tanto es


esencial una correcta distribución de tiempos entre los distintos programas que
pueden estar corriendo simultáneamente, así aseguramos que ninguno de ellos
quede demasiado tiempo esperando.

La memoria: Es el lugar donde se almacena la información y programas que


se están ejecutando cuando el ordenador está en marcha. Una distribución
óptima de este espacio es fundamental, así como proporcionar ciertos
mecanismos de seguridad para que un programa no acceda a un área de
memoria que no le corresponde.

Los periféricos: Regular el uso de los periféricos del ordenador resulta


imprescindible en muchos procesos que hacen uso intensivo de ellos. Además
hay que tener en cuenta que las operaciones con periféricos suelen ser mucho
más lentas que las realizadas en el ordenador. La previsión y minimización de
cuellos de botella es una prioridad importante en el funcionamiento del SO,
evitando que un proceso quede esperando a que termine una operación de
entrada/salida y bloquee el ordenador mientras tanto.

Los SO actuales rara vez consisten en un único programa; generalmente


están compuestos por un conjunto de ellos, con funciones bien definidas y que
trabajan juntos como un sistema homogéneo. Estos programas o módulos
dependen de cada SO en particular, variando en número y en función. Los más
importantes son los programas de control encargados de coordinar y optimizar
los recursos más importantes del ordenador que acabamos de estudiar.

Los SO agrupan estos módulos de gestión de recursos en un conjunto


denominado núcleo o kernel.

A medida que se desarrollan los sistemas operativos, nuevos conceptos van


adquiriendo importancia:

Interoperabilidad: Capacidad del sistema para facilitar intercambio de


información entre los componentes heterogéneos en el sistema.
Transparencia: Propiedad que permite a los usuarios ver al conjunto de
dispositivos que componen el ordenador como una sola máquina.
Autonomía: Independencia de los SO respecto al hardware. Esto se consigue
mediante diversas técnicas que consiguen abstraer la mayor parte del SO de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 34 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

los dispositivos que maneja.

PROCESOS Y MULTIPROGRAMACIÓN

El proceso es un concepto fundamental en todos los SO. Básicamente


define el conjunto que forman un programa en ejecución, los datos que maneja,
sus propios parámetros (almacenados en una estructura denominada pila) y
otros datos necesarios para ejecutar dicho programa como su contador,
localización, etc.
La información de control relacionada con los procesos se almacena en una
estructura de memoria denominada tabla de procesos, cuyas características
más importantes son:
Es administrada por el SO.
Posee una fila por cada proceso existente en un momento dado. Es dinámica,
en el sentido de que evoluciona en el tiempo.
Su estructura depende del SO en cuestión, pudiendo muy diversa información
dependiendo
de éste.
Mencionar por último que en algunos importantes SO, los procesos puede
crear procesos hijo y estos a su vez nuevos procesos hijo, conformando lo que
se denomina un árbol de procesos.
Uno de los módulos más importantes de un SO es la de administrar los
procesos de forma óptima, aumentando el rendimiento del ordenador. Para
realizar esto el SO cuenta con técnicas de multiprogramación, método
destinado a incrementar el empleo de la CPU y disminuir los tiempos de
inactividad el procesador.
El método que se sigue es básicamente el siguiente: cuando un proceso
deja libre la CPU para realizar una por ejemplo una operación de
entrada/salida, el SO cambia a otro trabajo y lo ejecuta.
Un sistema operativo multiprogramado es bastante sofisticado. Varios
trabajos en ejecución significa tenerlos simultáneamente en memoria, lo que a
su vez requiere una eficaz gestión de ésta. Por otra parte se necesita un
módulo que seleccione y priorice entre los procesos pendientes; hablamos
entonces del planificador de procesos.
La planificación del procesador define las técnicas utilizadas para decidir
cuando y cuánto tiempo de ejecución se le asignan a cada proceso pendiente.
Obviamente, si el sistema es monousuario y monotarea no hay mucho que
decidir, pero en el resto de los sistemas esto es crucial para el buen
funcionamiento del ordenador.
Uno de los principales problemas de la gestión de procesos es la
competencia por los recursos del ordenador. Para coordinar los procesos y los
recursos que éstos necesitan en su ejecución E.W. Dijkstra, en 1965, ideó un
nuevo tipo de variable llamada Semáforo. El semáforo actúa como indicador a
los procesos del estado en el que se encuentra un recurso.

Como ejemplo de recursos podemos mencionar estructuras de datos,


dispositivos de entrada/salida, tiempo de procesador, acceso directo a memoria
(DMA) y mucho otros.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 35 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

En su propuesta se estipuló que un semáforo puede tener el valor O ó bien


algún valor positivo. Sobre él sólo se pueden realizar dos operaciones:

La operación DOWN verifica si el valor de un semáforo es mayor que O, en


cuyo caso disminuye el valor en una unidad. Si el valor es cero, el proceso que
reclama el recurso pasa a un estado inactivo de espera.
La operación UP, incrementa el valor del semáforo correspondiente. Si uno o
más procesos estaban en espera de este semáforo, el sistema elige alguno de
ellos (por ejemplo, de forma aleatoria) y se le permite terminar su operación.
La verificación y modificación del semáforo se realiza en conjunto, como
una sola e indivisible acción atómica. Se garantiza que al iniciar una operación
con un semáforo, ningún otro proceso puede tener acceso a semáforo hasta
que la operación termine. Esta atomicidad es absolutamente esencial para
resolver los problemas de sincronización y evitar condiciones de competencia.
Otra forma de controlar la comunicación entre procesos es la
sincronización. En muchos casos, los procesos se reúnen para realizar tareas
en conjunto, a este tipo de relación se le llama procesos cooperativos. Para
lograr la comunicación, los procesos deben sincronizarse.
La sincronización es la transmisión y recepción de señales que tiene por
objeto coordinar el trabajo de un grupo de procesos cooperativos. La
sincronización entre procesos es necesaria para prevenir y/o corregir errores
debidos al acceso concurrente a recursos.
Por ejemplo, sin una sincronización adecuada la actualización de variables
compartidas puede inducir a errores difíciles de depurar, ya que procesos
concurrentes pueden observar valores temporalmente inconsistentes de una
variable compartida mientras ésta se actualiza.
La sincronización en sistemas de un único ordenador no requiere ningún
aspecto especial en el diseño del SO, ya que un reloj único proporciona de
forma regular y precisa el tiempo en cada momento. Los sistemas distribuidos,
sin embargo, tienen un reloj en cada ordenador, siendo fundamental una
coordinación entre ellos.

Se denomina región crítica a un recurso demandado por uno o varios proce-


sos. Siempre es un recurso está siendo utilizado por un proceso y exista otro
que lo desea, este último debe esperar que el primer proceso lo libere.
Si un proceso se encuentra en su sección crítica, otros procesos pueden
seguir ejecutándose fuera de sus secciones críticas. Cuando un proceso
abandona su región, otro proceso que esperaba entrar en su propia sección
podrá hacerlo. El problema de la programación concurrente está en que se
cumpla la exclusión mutua.
Son necesarias cuatro condiciones para gestionar satisfactoriamente los
procesos concurrentes:
1. Dos procesos no deben encontrarse al mismo tiempo dentro de sus
secciones críticas.
2. No se deben hacer hipótesis sobre la velocidad o el número de UCP.
3. Ninguno de los procesos que estén en ejecución fuera de su sección crítica
puede bloquear a otros procesos.
4. Ningún proceso debe esperar eternamente para entrar a su sección crítica.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 36 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

ARCHIVOS

Una de las funciones principales del SO es suministrar independencia de


dispositivo. Este concepto cobra especial relevancia cuando se aplica a los
archivos. La independencia de dispositivo permite a los programas de usuario
acceder, escribir, leer o realizar cualquier otra operación sobre los archivos de
la misma manera independientemente del soporte físico que los contenga.
Es decir, que para el usuario el hecho de que un archivo se encuentre en un
disquete o en un CDROM es totalmente transparente. Los métodos para leer el
archivo no dependen de los distintos medios donde éste pueda encontrarse.
Esto supone una gran ventaja desde el punto de vista de la facilidad de uso.
Por otra parte, la mayoría de los SO soportan el concepto de directorio
como método principal de agrupar archivos. Los directorios se estructuran
jerárquica mente; estas estructuras hacen necesaria una ruta de acceso para
acceder a cada archivo. La ruta de acceso puede considerarse como la
dirección del archivo en el árbol de unidades y directorios del sistema de
archivos.
Los SO implementan distintos esquemas de seguridad a la hora de realizar
operaciones con los archivos.

LLAMADAS AL SISTEMA

La interfaz entre el SO y los programas del usuario se define mediante un


conjunto de servicios que proporciona el SO a los que se accede mediante las
llamadas al sistema.
Las llamadas al sistema crean, eliminan y utilizan objetos del software
controlados por el SO.
Entre los más importantes de estos objetos se encuentran los procesos y los
archivos.

Las llamadas al sistema permiten a los programas comunicarse con el SO Y


solicitar cualquier servicio que éste ofrezca.

El procedimiento de llamada al sistema ocurre como sigue:


Se definen los parámetros que la llamada va a utilizar para a continuación
luego ejecutar la instrucción de llamada al sistema.
El SO toma el control de la ejecución, examina los parámetros y si son válidos
ejecuta el trabajo solicitado.
Al terminar, el SO coloca un código de estado en un registro indicando si la
operación tuvo éxito o no, y ejecuta una instrucción de retorno para ceder el
control al procedimiento.
El control regresa al programa que examina el código de estado y actúa en
consecuencia.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 37 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

INTERRUPCIONES Y SONDEO (POLLlNG)

La técnica de interrupciones permite a una unidad obtener la inmediata


atención del procesador.
El mecanismo es relativamente sencillo:
El procesador se encuentra ejecutando un proceso.
En un momento determinado otro proceso o un dispositivo requiere la atención
del procesador. Para ello activa una línea de interrupción.
El procesador analiza la línea de interrupción activada, salva la información del
proceso que estaba ejecutando y da prioridad al proceso de interrupción
solicitado.
Cuando el procesador termina la ejecución de la interrupción, restaura la
información del proceso original y prosigue con su ejecución.
Como alternativa a la técnica de interrupciones, disponemos del Escrutinio,
que consiste en un chequeo sucesivo del procesador sobre otros elementos del
ordenador. El chequeo se basa en un intercambio de señales del tipo
pregunta/respuesta.

MODOS DE FUNCIONAMIENTO

Para asegurar que ningún proceso de usuario pueda realizar directamente


las operaciones más sensibles del procesador (aquellas que comprendan
mayor riesgo de error, como el acceso a memoria, entrada/salida, etc.), éste
proporciona dos modos de funcionamiento distintos.
Modo supervisor o real: Sólo es accesible por el SO que dispone de una serie
de instrucciones privilegiadas de acceso y manipulación. Estas instrucciones
tienen mecanismos de protección por hardware y una mayor prioridad,
permitiendo realizar operaciones exclusivas al SO que no están disponibles a
los procesos de usuario.
Modo usuario: Los programas de usuario tienen acceso a un subconjunto de
instrucciones que no permiten ciertas operaciones avanzadas. Para su
ejecución deben acudir a las llamadas del sistema, siendo realmente el SO el
que las realiza.

PORTABILlDAD

El SO se carga en memoria RAM desde un disco duro, un disquete u otro


soporte de almacenamiento permanente. Dos ordenadores que tengan la
misma arquitectura (el mismo procesador, componentes, etc.) pueden
funcionar con el mismo SO Decimos entonces que el SO es portable.
Dos ordenadores que se ajustan a una arquitectura estándar, permiten
intercambiar programas y métodos de operación. Un buen ejemplo son los
ordenadores PCs junto con el SO Windows.
El SO suele acompañarse además de otros programas con funciones muy
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 38 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

interesantes para el usuario, como editores de texto, utilidades de


comunicación e incluso algún software de desarrollo. Los SO más recientes
incluyen un amplio repertorio de programas auxiliares, que si bien no son im-
prescindibles desde el punto de vista del propio SO, facilitan muchas tareas
comunes al usuario del ordenador.

SISTEMA OPERATIVO RESIDENTE Y PAGINACiÓN

Para que un ordenador ejecute cualquier programa, éste debe situarse en la


memoria RAM. El SO no es ninguna excepción, así que cuando encendemos
un ordenador el SO es cargado en RAM desde un disquete o un disco duro.

Esto es así en la mayoría de los casos y en todos los ordenadores PC. Sin
embargo algunos modelos, hoy en desuso, incorporaban el SO en memoria
ROM, de forma que el ordenador disponía de él en el mismo momento del
encendido. Aunque se ahorraba el proceso de carga, esta idea tiene el grave
inconveniente de que el usuario no podía actualizar el SO con nuevas y
mejoradas versiones.

Hasta hace pocos años la memoria RAM es uno de los recursos más caros
del ordenador, por lo tanto no se disponía de una cantidad demasiado
generosa (hoy en día es un elemento relativamente barato). Al cargar el SO en
RAM estábamos ocupando un lugar precioso para nuestros programas de
aplicación. Sucede que en un momento dado no todos los módulos del SO se
encuentren funcionando, por lo que pueden ser descargados, liberando
memoria que pueden utilizar otros programas.
Sin embargo, siempre hay parte del SO presente en la memoria. Es lo que
se denomina SO residente. A medida que los usuarios o los programas pidan
servicios al SO que no estén en memoria en ese momento, éste cargará en
RAM aquellos módulos que los gestionen, pudiendo además descargar otros
que han tenido poco uso.
La técnica comentada es aplicable también cualquier tipo de programa, los
sistemas de desarrollo y las aplicaciones de usuario, y recibe el nombre de
paginación. La paginación es muy importante en informática, ya que permite
trabajar con programas mayores que la memoria disponible. En contrapartida
hay que decir que existen ciertos tiempos de espera cuando se necesita
acceder a un servicio que no se encuentre en memoria, ya que es necesario
cargarlos desde disco.
La parte residente del sistema incluye todas aquellas rutinas que realizan:
Supervisión de las interrupciones.
Supervisión del almacenamiento principal, entrada/salida y métodos de acceso.
Supervisión del reloj.
Gestión de comandos del usuario.

FUNCIONES DEL SISTEMA OPERATIVO

Cualquier SO ha de ser capaz de gobernar automáticamente la operación


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 39 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

del sistema, con una mínima intervención externa.

GESTiÓN DEL PROCESADOR y DE LOS PROCESOS. Un SO ha de tener


capacidad para procesar trabajos en forma continua, eliminando o reduciendo
al mínimo las inactividades y tiempos de rotación entre trabajos. Para ello, el
sistema procesa corrientes de trabajos agrupados por lotes, que introduce en
unas colas de trabajos desde donde son lanzados según prioridades o
requerimientos del operador.

Debe existir por tanto:


Un lenguaje de descripción de trabajos. Gestión de colas de trabajos.
Planificación con prioridad.
Enlace entre tareas.
La función primaria de las rutinas de Gestión de Trabajos es preparar los
trabajos para ser ejecutados y, cuando se han ejecutado, dirigir la disposición
de los conjuntos de datos creados durante la ejecución. Este módulo gestiona
el procesador, repartiendo su tiempo entre los programas activos y los prepara
para ser ejecutados.

Veamos estas funciones con detalle:

Preparación, carga, lanzamiento y supervisión de programas: Este proceso


transfiere los programas de usuario (por ejemplo un procesador de textos),
desde la memoria externa (por ejemplo un disco duro) hasta la memoria central
del ordenador, donde comenzará su ejecución. Para ello se le asigna un
espacio de memoria adecuado donde realizará sus operaciones. De todo ello
se encarga un programa especial del SO denominado cargador.

Gestión del procesador: Mediante la técnica de multiproceso pueden coexistir


varios programas en ejecución de forma simultánea. En mayor o menor
medida, todos ellos necesitan tiempo del procesador para realizar sus tareas.
La gestión del procesador consiste en una determinada política de asignación
de tiempos según ciertos parámetros, por ejemplo la prioridad que posea cada
programa o el tiempo que éste haya permanecido en memoria.

Relanzamiento de programas: En un sistema multiproceso, como


mencionábamos anteriormente, los programas se van turnando la atención del
procesador. Cuando le toca el turno a uno de estos programas hay que
reactivarlo, para lo cual es necesario que ciertas variables y parámetros del
ordenador vuelvan a tener los valores que presentaban cuando el programa
acabó con el tiempo asignado la última vez. Este fenómeno ocurre también
después de una interrupción al procesador por parte de un periférico u otro
dispositivo.

Asignación de periféricos: Cuando uno de los programas de usuario necesita


utilizar un periférico, por ejemplo una impresora o un disco, hace referencia a él
de una forma simbólica (facilitando la labor del programador que diseñó el
programa). La asignación de periféricos engloba el proceso de conversión de
esta notación simbólica a asignaciones físicas reales. Las asignaciones reales
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 40 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

resultan mucho más complejas, siendo este un buen ejemplo de cómo el SO


simplifica la gestión de los usuarios y programadores.

Las etapas por las que pasa un trabajo en el sistema son:


Lectura: Se realiza la lectura del trabajo dejándolo almacenado en espera de su
inicialización. Iniciación: El iniciador selecciona de la cola de entrada el trabajo
más prioritario a ser iniciado en función del sistema de clases y prioridades.

Ejecución: En este momento se cede control al módulo a ejecutar, mientras el


iniciador queda en espera de que termine dicho módulo.

Desasignación: Una vez terminada la ejecución, el trabajo entra la rutina de


desasignación de recursos, liberando todos los recursos asignados
anteriormente.

Escritura: Todos los mensajes y ficheros a imprimir se listan en función de la


clase y las colas de impresión.

Purge: Una vez que han escrito todos los ficheros de salida del último paso
pertenecientes a un trabajo, se libera todo el espacio ocupado en las colas de
salida así como todos los bloques de control y datos relacionados con este
trabajo.

GESTiÓN DEL SISTEMA. El núcleo principal del SO lo constituye este grupo


de programas. Se encargan de la coordinación y gestión del funcionamiento del
resto de los programas, tanto del propio sistema como de los programas de
usuario. A este núcleo se le denomina supervisor o monitor y sus funciones
están muy ligadas a la administración de la memoria principal, que junto con el
procesador, es uno de los recursos más demandados, caros y habitualmente
escasos. Las principales misiones del supervisor son:

Gestión de la memoria principal: Los métodos de asignación y control de esta


memoria son muy variados y específicos de cada SO. Además hay que
considerar la variación existente entre los sistemas mono y multiproceso (un
solo programa en memorias o varios de ellos).
La principal tarea consiste en asignar espacios de memoria a los programas y
garantizar que uno de ellos no acceda a un espacio que no sea el suyo. En
caso contrario se podría dar el caso de que un programa haga fallar a los
demás.
Existen además SO que soportan memoria virtual (utilización de la memoria
secundaria como una extensión de la memoria principal, de forma que para un
programa el ordenador tiene mucha más memoria principal de la que realmente
posee). Entonces es necesario controlar las técnicas de paginación o
segmentación, por las cuales se intercambia la información entre estos dos
tipos de memorias.

Supervisión de interrupciones: Una interrupción puede ocurrir o porque el


programa interrumpido necesita algún servicio del programa de control, o
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 41 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

porque algún suceso accidental necesite un proceso de supervisión. En este


momento el control pasa del programa interrumpido a las rutinas de supervisión
de las interrupciones, que introducen todas las rutinas adicionales necesarias
para completar el proceso. Estas rutinas preservan los datos del programa
interrumpido, aíslan las interrupciones unas de otras, pasan el control a las
rutinas de servicio de la interrupción y devuelven el control al programa
interrumpido.

Errores de programa: A la hora de diseñar un programa complejo existe la


posibilidad de cometer errores de programación. El SO debe controlarlos y
detectar si se pretende ejecutar alguna operación no permitida o errónea.
Entonces un módulo especial toma el control, suspende la ejecución del
programa en curso e informa al usuario del error y las circunstancias en que
éste se ha producido.

Control y asignación de recursos: Es una de las facilidades más importantes a


soportar por un SO, pues una de sus funciones es maximizar el uso de los
recursos, manteniendo un alto nivel de rendimiento en todos ellos. Por tanto un
SO no sólo ha de conocer todos los recursos de que dispone, sino que ha de
controlar y asignar recursos según prioridades y necesidades, de acuerdo,
además, con los elementos libres (o no asignados) existentes.

Trabajo en multiprogramación: Este modo de trabajo debe ser considerado


como un modo normal de operación así como los tipos que con él conlleva,
como son: tiempo compartido y tiempo real. De gran importancia también es la
multitarea, multiproceso y el uso interactivo y conversacional.

GESTiÓN DE ENTRADA/SALIDA: PERIFÉRICOS y DRIVERS. Los periféricos


suponen una parte fundamental del ordenador. El monitor, el teclado y la impre-
sora son los ejemplos más típicos de dispositivos que permiten la comunicación
entre ordenadores y usuarios. El control de estos dispositivos es
responsabilidad del SO que oculta al usuario las peculiaridades y
complicaciones de estas tareas.
Sin embargo, resultaría imposible que un SO estuviese preparado para
gestionar a priori cualquiera de los miles de periféricos existentes en el
mercado. En efecto, podemos encontrar cientos de modelos de impresoras,
escáneres, módem, etc., cada uno con sus características propias. Esta
situación se resuelve mediante el uso de programas especiales que junto al SO
controlan cada dispositivo específico. Estos programas especiales se
denominan drivers o controladores, son suministrados por el fabricante del
periférico y trabajan en coordinación con el SO.
Los periféricos originan una gran cantidad de tráfico de información y datos
de y desde el ordenador. Se necesitan programas que controlen este tráfico, el
cual puede organizarse de diversas formas, por ejemplo:
En serie: Los bits se envían uno tras otro en secuencias de longitudes
determinadas, existiendo mecanismos de detección de errores, marcas de
control y sincronismo en la cadena de datos, etc. Sólo existe un canal, por lo
que la transmisión es totalmente secuencial. Esta es la forma en la que se
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 42 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

comunica, por ejemplo, el ratón que el usuario maneja con el ordenador.


En paralelo: Mediante esta técnica se envía o recibe un grupo de bits
simultáneamente. El canal de transmisión se amplía a varios cables por los que
viajan a la vez estos grupos de bits. Se suelen transmitir bloques de
información que quedan almacenados en una memoria temporal o buffer hasta
que el periférico está listo para su procesamiento, tal es el caso de la mayoría
de las impresoras.
Otros canales: Actualmente existen otros canales de comunicación entre
el ordenador y el periférico que posibilitan un tráfico de información cada vez
más rápido. Las tecnologías usa y FireWire son buen ejemplo de ello.

En cualquier caso se hace necesario ciertos controles sobre la información


transmitida: que ésta llegue al receptor exactamente igual a como la generó el
emisor, que tanto emisor como receptor estén coordinados, que uno de ellos no
sature al otro, etc. En general los periféricos y el ordenador no "hablan el
mismo idioma", por lo que los drivers además suelen realizar procesos de
conversión de la información transmitida, cambiando y ajustando formatos.
Es muy frecuente que el ordenador procese información mucho más rápido
que los periféricos debido que éstos realizan operaciones electromecánicas
(movimiento del cabezal de una impresora, de los rodillos de un escáner, etc.).
Con el objetivo de que el ordenador no espere al periférico se diseñan las
técnicas de buffering que consisten básicamente en unas áreas de memoria
que almacenan la información hasta que el dispositivo más lento pueda
procesarla, de esta forma el dispositivo más rápido no se colapsa y puede
continuar realizando otras tareas. La gestión de las colas de información
también corre a cargo de este módulo del SO.
Existen también muchas operaciones relacionadas con la gestión de la
memoria secundaria, ya que ésta consiste generalmente en un disco duro que
puede ser considerado un dispositivo periférico de entrada/salida.
La función principal del módulo que controla la memoria secundaria es
hacer que ésta aparezca a los ojos del usuario con cierta estructura lógica, que
no tiene por qué coincidir con la realidad física. Por ejemplo, cuando un usuario
almacena un documento generado con un procesador de textos, éste se
guarda en el disco duro de su ordenador como un fichero con ciertas
características: tamaño, fecha de creación, nombre, etc. El usuario observa y
maneja estos parámetros a los que saca partido para sus necesidades.
Físicamente, sin embargo, la realidad es otra; el fichero se compone de blo-
ques (o sectores) situados en la superficie del disco duro, enlazados unos con
otro en una secuencia lógica definida por punteros.
Otros procesos propios de este módulo son la apertura y cierre de un
fichero desde un programa, el acceso a éstos según su modalidad
(secuenciales, directos, indexados, etc.), la transformación de direcciones
lógicas a físicas, la compartición de ficheros o la optimización del espacio en
disco.
Estas operaciones las ejecuta el módulo de Manipulación del sistema de
archivos, en el que tenemos un buen ejemplo de cómo el SO oculta al usuario
la complejidad de gestionar operaciones realmente complicadas.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 43 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

SERVICIOS VARIOS

Librerías de Programación
Desde los primeros tiempos de la informática se observó que los
programadores necesitaban codificar tareas similares en muchos programas
distintos, por ejemplo un módulo para averiguar el tamaño de un fichero
determinado. Los primeros programadores tenían que escribir ese código cada
vez que querían utilizarlo en un nuevo programa.
Los modernos SO ofrecen extensas librerías de funciones muy útiles a los
programadores. Estas funciones y procedimientos sólo tienen que ser llamadas
desde un programa, encargándose el sistema operativo de proveer la
funcionalidad que se pretende. Esto ahorra mucho trabajo a los programadores
y además elimina la introducción de errores, ya que los módulos que ofrece el
SO están muy probados y depurados.

Detección de Errores
El SO necesita constantemente detectar posibles errores. Los errores
pueden producirse en la CPU y en el hardware de la memoria, en los
dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error,
el sistema operativo debe adoptar la iniciativa apropiada que garantice una
computación correcta y consistente.
Las rutinas de gestión y recuperación de errores registran datos sobre los
errores, programas y ordenador, para su análisis posterior. Estas operaciones
deben ser realizadas por el SO de forma automática, evitando el mayor número
de interrupciones posibles en la operación de la máquina y pérdidas de tiempo
en rearranques. El SO ha de poder, incluso, continuar aún en condiciones
críticas y mientras el propio sistema no resulte gravemente dañado por los
fallos.

En relación con la gestión y control de errores es deseable:


- Distinguir diversos tipos de errores (Hard, Soft,
internos y externos, etc.).
- Disponer del estado de emergencia.
- Evitar una degradación del sistema.
- La recuperación funcional del sistema.

Servicio de Catálogo

En los sistemas operativos suele existir un fichero algo especial al que


llamamos catálogo.
En este fichero hay una serie de registros que asocian un nombre de fichero
con el dispositivo
en que residen. De esta forma, a la hora de acceder al fichero catalogado, es
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 44 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

suficiente con dar el nombre y el sistema lo localizará a través del catálogo.


Este fichero se puede repartir en varios niveles para facilitar la búsqueda de
una entrada en concreto. Estos subniveles pueden estar todos en el mismo
disco o repartidos en discos diferentes.

Gestión de Espacio de Almacenamiento


Este conjunto de rutinas se encarga de la asignación y liberación del
espacio en los soportes de almacenamiento auxiliar, principalmente en disco.
La asignación de espacio puede ser contigua o no contigua. En la primera,
previamente hay que declarar el tamaño del área necesario para contener el
archivo. Si el espacio contiguo no está disponible no podrá crearse el archivo.
La segunda asignación se utiliza cuando no se conoce por adelantado el
tamaño que van a tener los archivos. Este tipo de asignación está siendo cada
vez más utilizado por ser más dinámico y flexible.

Otros Servicios

- Supervisión de memoria.
- Inicialización del sistema.
- Gestión de un diario de las operaciones del sistema.
- Gestión de la seguridad y accesos.
- Proporcionar una interfaz adecuada para los
siguientes elementos:
* Operadores y usuarios.
* Programadores de aplicaciones y administradores de sistemas.
* Hardware y software.

ESTRUCTURA DE LOS SISTEMAS OPERATIVOS

Según la organización interna de los SO podemos clasificarlos en diferentes


grupos:
- Monolíticos.
- Sistemas de capas.
- Máquinas virtuales.
- Modelo Cliente/Servidor (C/S).

SISTEMAS MONOLÍTICOS

Los sistemas monolíticos son los más extendidos y se caracterizan por no


disponer de una estructura propiamente dicha o por ser mínima. El SO consiste
básicamente en una colección de procedimientos que se pueden llamar entre
sí.
El programa de usuario genera una llamada al sistema (por ejemplo, para
leer de la disquetera). El SO recibe la llamada y la ejecuta mediante varios
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 45 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

procedimientos conectados en su interior. Al final se devuelve el resultado al


programa de usuario.

Cada procedimiento tiene una interfaz bien definida en términos de


parámetros y resultados. Estos procedimientos facilitan una serie de servicios
del sistema, a los que se accede mediante llamadas al sistema (también
denominado supervisor). Veamos con más detalle cómo se ejecutan esos
servicios:
1. Se ejecuta una instrucción especial de llamada al sistema con sus
parámetros bien definidos.
2. La instrucción cambia el procesador del modo usuario al modo supervisor
(o protegido).
3. Se transfiere el control al SO, que examina los parámetros de la llamada
y determina qué función se desea realizar.
4. El SO ejecuta la llamada al sistema.
5. La llamada al sistema termina, el procesador cambia a modo normal y el
control regresa al programa del usuario.

PROGRAMA DE USUARIO

LLAMADA AL SISTEMA DEL PROGRAMA DEL


USUARIO

SISTEMA OPERATIVO
1 3 5

2
4

SISTEMAS DE CAPAS

El SO se organiza en una jerarquía de capas, cada una construida sobre la


inmediata inferior. Cada capa se comunica mediante llamadas con sus
adyacentes, las inferiores aportando servicios a las superiores que los solicitan.
El primer sistema con este esquema se desarrolló en 1968 en Holanda por
Dijkstra, y se denominó THE, abreviatura de Technische Hogeschool
Eindhoven. Las capas de este sistema operativo se muestran a continuación
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 46 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

junto a una breve descripción de sus funciones:

5 OPERADOR
4 PROGRAMAS DEL USUARIO
3 CONTROL DE ENTRADA/SALIDA
2 COMUNICACIONES OPERADOR/PROCESO
1 ADMINISTRACIÓN DE LA MEMORIA Y DEL DISCO
0 ASIGNACIÓN DEL PROCESADOR Y
MULTIPROGRAMACIÓN

Una generalización más avanzada del concepto de capas se presentó en el


SO Multics, desarrollado por MIT, Bell Labs y General Electric en Estados
Unidos. Multics es la abreviatura de Multiplexed Information and Computing
Service.
Presenta una estructura en anillos concéntricos. Un procedimiento de un anillo
exterior reclama los servicios de un anillo interior mediante el equivalente a una
llamada al sistema.

MÁQUINAS VIRTUALES

Existe un elemento central llamado monitor de la máquina virtual que:


Se ejecuta en el hardware.
- Realiza la multiprogramación.
- Proporciona varias máquinas virtuales a la capa
superior.

Las máquinas virtuales son una estrategia del SO que hace creer a los
procesos de usuario de que se dispone de varias máquinas reales. Para ello
proporciona copias “exactas” del hardware, con su modo protegido/usuario,
sistema de entrada/salida, interrupciones y todo lo demás que posee una
máquina real.
Las distintas máquinas virtuales pueden ejecutar incluso otros SO
distintos que se ejecutarían de forma directa sobre el hardware. El SO más
significativo con esta estructura es el VM/370 de IBM.

MODELO CLIENTE/SERVIDOR

Una tendencia en los SO actuales es la de trasladar la mayor parte del


código a capas superiores y mantener un núcleo mínimo o microkernel. La
mayoría de las funciones del SO quedan entonces implantadas como procesos
de usuario.
Los procesos se envían solicitudes y respuestas mediante mensajes que
gestiona el núcleo. La gran ventaja de este diseño es que cada parte es más
pequeña y manejable. Se aplica el proceso modular a los SO.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 47 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

SISTEMAS OPERATIVOS DE RED Y DISTRIBUIDOS

El diseño e investigación de herramientas para los sistemas operativos


centralizados convencionales, los cuales corren en sistemas de uno o varios
procesadores, está muy bien entendido. Sin embargo, la proliferación de
estaciones de trabajo personales y redes de área local ha llevado al desarrollo
de nuevos conceptos: sistemas operativos en red y sistemas operativos
distribuidos.
Antes de empezar no hay que confundir un Sistema Operativo de Red con un
Sistema Operativo Distribuido:

En un Sistema Operativo de Red los ordenadores están


interconectados por medios de comunicación y disponen de recursos de red
(tarjetas de red, protocolos, unidades remotas, etc.). El SO maneja estos
recursos como parte del sistema ampliando sus servicios. Los usuarios saben
dónde están ejecutando su trabajo y guardando su información.

En cambio en los Sistemas Operativos Distribuidos existe un software que


distribuye las tareas de los usuarios sobre una red de ordenadores y para los
usuarios es transparente donde realizan sus tareas y guardan su información.

Existen dos esquemas básicos de estos sistemas:


Un sistema fuertemente acoplado es aquel que comparte la memoria y un
reloj global, cuyos tiempos de acceso son similares para todos los
procesadores.
En un sistema débilmente acoplado los procesadores no comparten ni
memoria ni reloj; cada uno cuenta con estos recursos localmente.

El diseño cliente/servidor se puede adaptar con naturalidad a los sistemas


distribuidos, donde diferentes partes del SO coexisten en distintas máquinas:

Si un cliente se comunica con un servidor mediante mensajes:


No necesita saber si el mensaje se atiende localmente o mediante un servidor
remoto, situado en otra máquina conectada.
Envía una solicitud y obtiene una respuesta de forma totalmente
transparente a los mecanismos de comunicación de la red, como si el servicio
lo hubiese prestado un módulo en su mismo ordenador.
Por el contrario, pueden ocurrir retrasos si la infraestructura de red se
encuentra muy sobrecargada.

SISTEMA OPERATIVO MULTIPROCESADOR


Los sistemas multiprocesadores nacen con el objetivo de aumentar las
prestaciones del ordenador, ya que con varios procesadores se puede llevar
adelante una mayor cantidad de trabajo por unidad de tiempo. Además, el
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 48 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

ordenador puede seguir funcionando con algún procesador averiado,


aumentando así la fiabilidad del sistema.

Los sistemas multiprocesadores se clasifican como sigue:


- Multiprocesadores con acoplamiento débil.
Sistema formado por procesadores relativamente independientes; cada uno
tiene su propia memoria y sus canales de E/S, por lo que están más cerca de
los sistemas distribuidos que de los multiprocesadores propiamente dichos.
- Procesadores especializados. Sistemas formados
por un procesador principal, de aplicación general, y una serie de procesadores
especializados, que colaboran con el principal realizando labores específicas,
por ejemplo. coprocesadores aritméticos, procesadores gráficos, de
Entrada/Salida, etc.
- Multiprocesadores con acoplamiento fuerte.
Sistema con varios procesadores que comparten la memoria y que trabajan de
forma integrada bajo el mismo sistema operativo.
Estos sistemas han promovido también el desarrollo de aplicaciones
paralelas (formadas por varios procesos que trabajan conjuntamente). Aunque
es posible realizar estas ideas usando sistemas monoprocesadores mediante
técnicas de multitarea, los sistemas multiprocesadores poseen la capacidad
real de ejecutar varias actividades simultáneamente.

Existen diferentes grados de paralelismo en estas aplicaciones:


Procesos independientes. No hay sincronización. Los procesos no comparten
elementos, como ocurre entre los diferentes usuarios de un sistema de tiempo
compartido. Por tanto, la existencia de varios procesadores aporta solamente
mayor rendimiento.

Interacción baja o débil. Existe muy poca sincronización entre los diferentes
procesos. Prácticamente, es similar al tratamiento de procesos concurrentes en
un sistema monoprocesador, pero con multiprogramación. Se llama también
paralelismo de grano grueso.

Interacción media (o de grano medio). Las aplicaciones muestran mayor


grado de sincronización que la concurrencia, por ejemplo operaciones de E/S o
de cálculo en paralelo.

Interacción alta o fuerte. Los distintos elementos presentan una mayor


integración requiriendo sincronizaciones muy frecuentes (cada pocas decenas
de instrucciones). Se denomina también paralelismo de grano fino.
Los SO multiprocesadores tratan a los procesadores según las siguien-
tes modalidades:

- Sistema amo/esclavo. Las funciones centrales del SO están reservadas


en exclusividad a un procesador determinado (amo). El procesador amo asigna
procesos a los esclavos. Cuando el proceso solicita una operación de E/S, el
procesador esclavo envía una petición al amo y espera que éste le atienda.
El amo coordina las peticiones y resuelve los conflictos que puedan ocurrir

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 49 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

entre los esclavos. Por tanto, el SO presenta pocas variaciones respecto a un


SO con multiprogramación para sistemas monoprocesadores, por lo que su
realización es sencilla. Sin embargo, presenta dos inconvenientes:
* En sistemas con muchos procesadores y cargas de trabajo altas, el amo llega
a ser el cuello de botella del sistema, dejando a los esclavos a la espera de su
decisión o de su acción.
* Si el amo se avería se inutiliza todo el sistema.
.

- Sistema simétrico. El SO completo funciona en cualquier procesador


que lo necesite. En otras palabras, si un procesador no tiene trabajo elegirá el
proceso a tratar a continuación. Igualmente, si el proceso solicita una operación
de E/S, el propio procesador ejecuta las instrucciones de SO que
correspondan.

Además de estas dos soluciones típicas, caben también soluciones


intermedias o mixtas, como aceptar la ejecución del núcleo en un subconjunto
de procesadores, establecer una jerarquía de procesadores a tres niveles, y
otras.

La asignación de tareas a los procesadores por parte del SO puede ser:


- Estática. El criterio de asignación de los procesos a los procesadores se
ejecuta una sola vez. Por tanto, cada proceso permanece vinculado a un
procesador hasta su terminación. En consecuencia, cada procesador gestiona
sus propias colas de procesos preparados, en espera de E/S, etc.
- Dinámica. Se mantienen listas de procesos unificadas para todos los
procesadores. Por tanto, sólo hay una lista de procesos preparados. Cuando
un procesa dar queda libre, acude a ella y retira el siguiente proceso pendiente.

CLASIFICACiÓN DE LOS SISTEMAS OPERATIVOS

Con el paso del tiempo los SO se han clasificado de diferentes maneras,


dependiendo del uso o de la aplicación que se les daba. A continuación se
mostrarán brevemente los diversos tipos existentes en la actualidad, con
algunas de sus características:
- SO por lotes: Se reúnen todos los trabajos comunes para realizarlos al
mismo tiempo, evitando la espera de dos o más trabajos como sucede en el
procesamiento en serie. Estos sistemas son de los más tradicionales y
antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad
de procesamiento de los programas.
- SO de tiempo real: Son aquellos en los cuales no tiene importancia el
usuario, sino los procesos. Por lo general, están subutilizados sus recursos con
la finalidad de prestar atención a los procesos en el momento que lo requieran.
Se utilizan en entornas donde son procesados un gran número de sucesos o
eventos.
- SO de multiprogramación (o multitarea): Se distinguen por sus
habilidades para poder soportar la ejecución de dos o más trabajos activos
(que se están ejecutado) al mismo tiempo. Esto trae como resultado que la
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 50 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Unidad Central de Procesamiento (CPU) siempre tenga alguna tarea que


ejecutar, aprovechando al máximo su utilización.
- SO de tiempo compartido: Permiten la simulación de que el sistema y
sus recursos son todos para cada usuario. El usuario hace una petición a la
computadora, esta la procesa tan pronto como le es posible, y la respuesta
aparece en la terminal del usuario.
- SO paralelos: En estos tipos de SO se pretende que cuando existan dos
o más procesos que compitan por algún recurso se puedan realizar o ejecutar
al mismo tiempo.
- SO distribuidos: Permiten distribuir trabajos, tareas o procesos, entre un
conjunto de procesadores. Puede ser que este conjunto de procesadores esté
en un equipo o en diferentes, en este caso es transparente para el usuario.
Los sistemas distribuidos deben de ser muy confiables, ya que si un
componente del sistema se estropea otro componente debe ser capaz de
reemplazarlo.
Características de los SO distribuidos:
* Colección de sistemas autónomos capaces de comunicación y
cooperación mediante interconexiones hardware y software.
* El objetivo clave es la transparencia.
* Generalmente proporcionan medios para la compartición global de
recursos.
* Servicios añadidos: denominación global, sistemas de archivos
distribuidos, facilidades para distribución de cálculos (a través de comunicación
de procesos internados, llamadas a procedimientos remotos, etc.).
- SO de red: Son aquellos sistemas que mantienen a dos o más
computadoras unidas a través de algún medio de comunicación (físico o no),
con el objetivo primordial de poder compartir los diferentes recursos y la
información del sistema.
Sistemas Multiprocesador: Gestionan un ordenador con varias CPUs,
coordinando y repartiendo los procesos entre ellos.

SEGURIDAD EN LOS SISTEMAS OPERATIVOS

Los SO requieren tener una buena seguridad informática, tanto del


hardware como sobre los programas y datos. Con el fin de asegurar la
integridad y seguridad de la información se debe realizar un balance de los
requerimientos y mecanismos necesarios; muchos de ellos los aportarán los
SO. Los mecanismos más extendidos que proveen los SO para garantizar la
seguridad son los siguientes: Autentificación mediante palabras de paso.
- Compartición de recursos a grupos autorizados.
- Definición de políticas de acceso según un esquema jerárquico o de
trabajo en grupos.
- Disponibilidad de sistemas de salvaguarda de la información.

WINDOWS

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 51 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Es una familia de sistemas operativos para PC. Windows domina el mundo


de los microordenadores ejecutándose, según las estadísticas, en el 90% de
los PC. El 10% restante suelen ser computadores Macintosh. Al igual que el
entorno operativo Macintosh Windows proporciona interfaz gráfica de usuario
(GUI), gestión de memoria virtual, multitarea y soporte para dispositivos
periféricos.
Así como Windows 3.x y Windows 95, los cuales se ejecutan en
procesadores Intel, Windows NT, 2000 Y XP también de Microsoft son
sistemas operativos avanzados que se ejecuta en una amplia variedad de
plataformas hardware.

La primera versión distribuida masivamente en el mercado fue la versión


Windows 3.1. Esta versión estaba construida sobre el sistema operativo MS-
DOS, es decir, era necesario tener instalado el MS-DOS para poder instalar
Windows 3.1 con lo cual Windows adolecía de las limitaciones de aquel: su
sistema de ficheros (FAT), su falta de seguridad lógica, su dependencia del
hardware instalado, etc. Pero ofrecía ventajas sustanciales respecto a MS-
DOS, como eran su nueva interfaz gráfica, mejor sistema de manejo de
memoria y una gestión cooperativa del procesador o multitarea cooperativa. No
solucionaba la necesidad de compartir datos con lo que se limitó a su uso en
equipos particulares o pequeñas empresas.
Para solucionar la falta de interconectividad entre los distintos usuarios de
Windows 3.1 Microsoft desarrolló una segunda versión llamada Windows 3.11
para trabajo en grupo que añadía una manera fácil de compartir directorios,
impresoras y otros dispositivos entre los diferentes equipos de una red local. A
pesar de todo mantenía algunas carencias ya que también estaba construido
sobre MS-DOS.
El siguiente paso fue construir un sistema operativo independiente de MS-
DOS que solucionara las carencias de éste y que ofreciera unas mayores
prestaciones en cuanto a conectividad y robustez. Este paso fue Windows NT
Server (que incorporaba aplicaciones de gestión de una red que le permitían
actuar como servidor de una red local) y Windows NT WorkStation (el cual se
diseñó principalmente para trabajar contra un servidor de red, aunque también
puede trabajar sin estar conectado a una red), primero en su versión 3.1 y más
adelante en su versión 3.51, los cuales se apoyaban en la interfaz gráfica de
Windows 3.1 y 3.11.
En el año 1995, Microsoft lanzó Windows 95 el cual ofrece una nueva
interfaz gráfica y mejoras en la arquitectura del sistema, entre las que cabe
mencionar la multitarea preemptiva y una mayor velocidad de procesamiento
debido a que es un sistema operativo de 32 bits, pero al seguir basado en MS-
DOS continúa presentando algunas de las limitaciones de este sistema
operativo.

Multitarea preemptiva: permite la ejecución simultánea de varias aplicacio-


nes, de manera que las aplicaciones que no están activas siguen ejecutándose
aunque el usuario esté trabajando con otra aplicación. Es el sistema operativo
el que se encarga de asignar un tiempo de CPU a cada proceso, dependiendo
de su prioridad. Cuando un proceso A agota su tiempo, el sistema operativo lo
deja en suspenso y entrega la CPU a otro proceso B durante un tiempo que ha
asignado el propio sistema. Cuando más adelante el proceso A vuelva a tener
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 52 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

la CPU, se reanudará su ejecución hasta que vuelve a agotar su tiempo y


queda de nuevo suspenso. Debido a que toda esta gestión, así como la
asignación de tiempos, la realiza el sistema operativo, el propio sistema
operativo necesita parte del tiempo de CPU para sí mismo.
Por último, ya en el último semestre de 1996, Microsoft incorporó a su
familia una nueva versión 4.0 del sistema operativo Windows NT (Server y
WorkStation) que ofrece como mejoras esenciales el cambio a la interfaz de
usuario propio de Windows 95 y una serie de servicios de conectividad con
otras redes y con la red Internet, incluyendo la posibilidad de trasformar un
equipo con Windows NT Server en un servidor de Internet.
Para terminar, destacar la existencia del Windows CE, que es una versión
de sistema operativo de Windows diseñada para pequeños dispositivos tales
como PDA. La interfaz gráfica de Windows CE es muy similar a la de Windows
95, de modo que los dispositivos que se utilizan con Windows CE deberían ser
fáciles de utilizar para alguien familiarizado con Windows 95.

Desde su aparición en el mundo de los ordenadores personales, Windows


ha sufrido muchos cambios. Existieron, y hasta hoy día siguen apareciendo en
el mercado del software, varias versiones de Windows, cada una con mejores
características que las anteriores.
Las versiones de Windows (con una breve descripción de sus
características) son las siguientes:
- Windows 1.0 (1985-1987): Combinación de modo carácter y gráfico.
Aunque lenta y poco atractiva, presentaba grandes novedades en el mercado
microinformático de aquellos años.
- Windows 2.0 (1987-1988): Mejora las prestaciones de la primera versión
en cuanto a la gestión de memoria, intercambio de información entre
aplicaciones e interfaz de usuario, entre otras.
- Windows 3.0/3.1 (1989-1990): Multitarea real, alta eficiencia en el uso de
la memoria, completa interfaz gráfica de usuario. Requiere DOS para funcionar
en forma complementaria.
- Windows 3.11 (trabajo en grupo), (1992-1993): Multitarea, multiusuario,
interfaz gráfica. Requiere el DOS para su funcionamiento.
- Windows NT (New Technology) (1993-1996): Sistema operativo con una
plataforma más robusta, diseñado para controlar grandes redes de
ordenadores con elevado tráfico de información.
- Windows 95 (1995): Multitarea, multiusuario, interfaz gráfica, acepta
nombres de archivo largos de hasta 255 caracteres, administra eficientemente
la memoria y ya no requiere el DOS. Es un sistema operativo completo en sí
mismo.
- Windows 98 (1998): Sistema operativo mejorado con respecto al anterior,
orientado especialmente a permitir un más fácil acceso a Internet.
Posteriormente se mejoró en una segunda edición denominada Windows 98
SE (Second Edition).
- Windows 2000 (2000): Sistema operativo basado en la tecnología NT. Es
el sistema operativo para equipos de escritorio y portátiles y para todos los
tipos y tamaños de negocios. Posee las versiones: Professional, Server,
Advance Server y DataCenter Server.
- Windows Millennium o Me (2000): Sistema operativo de 16 bits con la
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 53 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

tecnología de las versiones Windows 95 y 98. Posee la habilidad de manejar


excelentemente los equipos multimedia.
- Windows XP (2001): Sistema operativo de 32 bits de tecnología NT,
engloba las cualidades de sistemas grandes como el Windows 2000 con las
ventajas de multimedia del Windows Millenium.
- Windows 2003 (2003): Las nuevas características y tecnologías que
hacen de Windows Server 2003 la plataforma de servidor ideal para las
organizaciones de cualquier tamaño.

WINDOWS 1.0

La versión inicial de Microsoft Windows nunca llegó al mercado. Microsoft


anunció su sistema Windows en 1983, pero no fue hasta noviembre de 1985
que lanzó la primera versión comercial. Esta operaba con una combinación de
modo carácter y gráfico, en la cual la entrada/salida basada en caracteres
coexistía en la pantalla con los gráficos. Fue una novedad notable para la
tecnología de principios de los ochenta, pero absolutamente primitiva en
comparación con la versión más reciente.
La primera versión comercial de Windows no tuvo éxito. Era lenta y poco
atractiva, y los únicos programas que podía correr eran los del mismo
Microsoft. Sin embargo, bajo esa apariencia poco atractiva se escondía un
considerable potencial. Incluso esta primera versión de Windows ofrecía
algunas facilidades primitivas para realizar multitarea. También incluía el
manejo de memoria para aplicaciones Windows y corría aplicaciones DOS
comunes.

La primera versión de Windows fue liberada como respuesta de Microsoft


al sistema operativo de Apple en sus computadoras Mac, Windows no surgió
como una necesidad del mundo de las PC, sino como un producto más.

Windows 2.0
También denominado Windows/286, apareció en el mercado en
noviembre de 1987. Incluyó las siguientes características:
Mejores prestaciones de salida para aplicaciones Windows.
Soporte mejorado para intercambio de datos con aplicaciones no basadas
en Windows. Soporte para correr varias aplicaciones en ampliaciones de
memoria.
Nueva interfaz visual con ventanas superpuestas.
Interfaz del teclado mejorada.
También amplió de manera sensible el soporte de tarjetas para gráficos,
impresoras y otros dispositivos, como las tabletas digitalizadoras.
La interfaz de usuario se planeó para que tuviera el mismo diseño que el
Administrador de la Presentación (Presentation Manager) del MS OS/2, el cual
era desarrollado conjuntamente por Microsoft e IBM en la época en que se
lanzó el Windows 2.0. Esta interfase visual contaba con ventanas superpuestas
y una interfaz mejorada que permite al usuario ejercer mayor control sobre la
distribución de la pantalla y una interacción más sencilla con las aplicaciones.
Cabe mencionar que un gran número de usuarios mostraron preferencia por la
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 54 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

presentación en mosaicos del Windows 1.0, en la cual era imposible "perder"


una ventana colocada debajo de otras ventanas.
Windows 2.0 también incluía mejoras sustanciales en el desempeño. El
procesamiento y la visualización de información se mejoraron de manera
sensible, logrando incrementos en el desempeño del orden de dos a cuatro
veces para algunas aplicaciones.
Un nuevo controlador de memoria hizo mucho más eficiente el uso de ésta,
aunado a la capacidad de Windows de cargar partes de una aplicación
solamente cuando se necesitaran (Segmentos Cargados por Petición), permitió
que una sola aplicación rebasara los 640 Kb Y que el usuario pudiera cambiar
con rapidez de una aplicación de gran tamaño a otra que estuvieran corriendo
simultáneamente. .

Windows 2.1 (Windows/386)

Casi al mismo tiempo, en junio de 1988, Microsoft introdujo una versión de


Windows específica para el microprocesador 80386 de Intel (WindowS/386),
difiere del WindowS/286 en que proporciona un soporte mejorado de manera
notable para las aplicaciones DOS existentes que no se diseñaron
originalmente para un entorno Windows y también en que ofrecen una
auténtica realización de tareas múltiples de aplicaciones DOS y Windows.
WindowS/386 permitía ejecutar las aplicaciones DOS existentes,
incluyendo aquellas que corrían en modo gráfico e incluso las que escribían
directamente en la memoria de vídeo. Estas aplicaciones se ejecutaban en una
ventana junto con las aplicaciones Windows. Esto es posible gracias a que el
microprocesador 80386 atrapa la E/S (entrada/salida) de la pantalla y
redirecciona a la ventana adecuada. Por la misma razón, Windows/386 también
puede ofrecer facilidades de copiado e intercalación de datos para las
aplicaciones no Windows.

La interfaz de usuario Windows/386 permite correr y visual izar de dos


maneras las aplicaciones DOS existentes:
- Como aplicaciones en ventanas, en la cual la visualización en pantalla
es compartida por todas las aplicaciones que están ejecutándose.
- Como una aplicación de pantalla completa, en la cual la aplicación que
se ejecuta tiene el control total de la visualización en pantalla.

Cuando se opera con la pantalla completa, la aplicación puede designarse


como exclusiva, lo cual significa que la realización de tareas múltiples se
suspende temporalmente y que el 100% de los recursos de la CPU se dedican
a la aplicación en ejecución. El usuario puede cambiar del modo de pantalla
completa al de ventanas pulsando una sola tecla.
El nuevo controlador de memoria del Windows/386 incluye la emulación del
circuito de expansión de memoria. Windows/386 soporta expansión de
memoria sin necesidad de circuito adicional. Usa sólo la memoria extendida,
junto con los recursos de mapeo de memoria del 80386, para emular la
Especificación de Expansión de Memoria Lotus/lntel/Microsoft (EMS) versión
4.0.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 55 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Windows 1.XX e incluso 2.XX, no lograron cumplir con las características


necesarias de un sistema operativo completo; para conseguir ciertas
prestaciones era necesario que se instalara sobre DOS. Entre las operaciones
que Windows no tenía integradas estaban:
- Formateo de disco.
- Revisión de los discos.
- En general, las operaciones de bajo nivel del sistema operativo.

Dentro de los grandes defectos de estas versiones de Windows podemos


señalar:
- No accedía a más de 1 Megabyte en memoria principal.
- N o existía el soporte de todas las operaciones del sistema operativo.
- En ocasiones el ordenador se quedaba en un ciclo de operación sin
salida.

Windows 3.0

Windows 3.0 aparece en mayo de 1990 como un entorno gráfico para PC,
funcionando sobre MSDOS 4.01, y posteriores, y es casi idéntico en apariencia
y uso al Administrador de la Presentación (Presentation Manager) del OS/2 1.2.
En esta nueva versión, Windows permite la verdadera multitarea, el uso de
varias ventanas simultáneas y la transferencia de datos o información de un
programa a otro. Pero lo más imponente es el uso de la memoria extendida en
una forma más eficiente, lo cual no se había logrado antes.
En caso de tener un procesador 80386, es posible operar en multitarea.
Para lograr esto Windows trabaja en un modo especial del procesador
conocido como Modo Virtual 86. En este modo, los procesadores 80386/80486
pueden operar cada ventana abierta como si tuviera un procesador 8086 propio
y separado del sistema para cada programa. Esto permite que cada ventana o
entorno 8086 maneje su propio entorno protegido. Así, si una ventana falla o
deja de funcionar, el sistema completo y las otras ventanas siguen funcionando
o procesando eficientemente.
Otra función es la de transferir información a otra ventana por medio del
portapapeles que permite la función de traducir el formato de la información y,
en muchos casos permite cambiar de un formato a otro según las necesidades
del programa destino.
Windows 3.0 viene a cambiar casi radicalmente el uso tradicional de la
memoria por encima de los 640 Kb o Memoria Extendida. Para ello utiliza el
manejador EMM.SYS que instala en el archivo de configuración del sistema
operativo.
Además Windows puede utilizar el espacio del disco duro como memoria
virtual, así la cantidad total de esta memoria aumenta considerablemente.

Windows 3.1

En abril de 1992 se produce la primera actualización significativa desde el


lanzamiento de Windows 3.0. La versión 3.1 contiene varias características
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 56 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

nuevas y mejoras respecto a su antecesora.

El entorno es considerablemente más estable. El frecuente mensaje de


error “Aplicación Irrecuperable" (Unrecoverable Application Error) es
reemplazado por otros más descriptivos. Más importante aún, estos mensajes
aparecen mucho menos frecuentemente en 3.1.
Microsoft ha consagrado un esfuerzo mayor a mejorar la protección de la
memoria y previene aplicaciones de escritura a áreas de memoria que no
poseen. Por ejemplo Windows 3.1 tiene remiendos para aislar ciertas
aplicaciones que rompen las reglas de Windows.
Aunque Windows 3.1 mantiene la misma interfaz básica de Windows 3.0,
también la extiende de varias maneras. La adición más significativa es la
tecnología TrueType, un diseño que proporciona conjuntos de caracteres
ajustables a escala utilizable con todas las aplicaciones de Windows.

Los conjuntos de caracteres TrueType toman relativamente poco espacio


en disco y se pueden ajusstar a escala para cualquier tamaño.

En Windows 3.1 también destaca la tecnología de Empotración y


Vinculación de Objetos (Object Linking and Embedding, OLE), que permite
empotrar o vincular datos de una aplicación a otra. Esta característica permite
crear documentos compuestos donde, por ejemplo, al pulsar el apuntador
sobre un gráfico en un documento de un procesador de texto, automáticamente
accede a la aplicación con la que se creó dicho gráfico para actualizarlo y
modificarlo.
Nuevas prestaciones de sonido también están presentes en el nuevo
paquete básico Windows. En el pasado, el audio estaba sólo disponible por
medio de Extensiones Multimedia para Microsoft Windows, empaquetado con
Multimedia PCs y juegos de actualización.
Windows 3.1 destaca un completamente renovado caché para disco
denominado SMARTDrive. Se ha reescrito completamente el Administrador de
Archivos, se provee salvapantallas, mejores controladores y apoyo de la red, y
en general, un funcionamiento más rápido.
Los detractores de Windows argumentaban las siguientes deficiencias aún
no corregidas:
- Todavía no hay orden “Archivo Copiar" en el Administrador de
Programas.
- Aunque se reescribió el Administrador de Archivos completamente,
todavía presenta insuficiencias.
- Todavía no hay orden "Deshacer" en cualquier parte de Windows.
- Windows todavía requiere demasiada Memoria Principal.
- El soporte OLE para aplicaciones de terceros es muy rudimentario.

Windows para Trabajo en Grupos

En enero de 1993 Microsoft libera la versión Windows for Workgroups


(WFW) que ofrece una impresionante cantidad de servicios de red. Funciona

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 57 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

igualmente bien si se está compartiendo información e impresoras entre dos


PCs o se está trabajando con múltiples máquinas en redes NetWare o LAN
Manager existentes.
WFW es fácil de instalar y utilizar, e incluye archivos de punto a punto
(peer-to-peer), compartición de impresoras y de Portapapeles, capacidad de
correo, programación de grupos, herramientas sencillas de monitorización de
red, etc.
Uno de los puntos fuertes que posee es la capacidad de llevar una agenda
con otro grupo de personas y la capacidad de poder compartir periféricos de
alto costo.
Windows For Workgroups incluye varias nuevas aplicaciones: Mail o
Correo Electrónico, Schedu/er+ o Gestor de Actividades, así como mejoras en
el Administrador de Archivos, Administrador de Impresión y el Panel de Control.
En el caso de herramientas específicas, se puede contar con CHAT para abrir
una ventana de diálogo entre dos personas, NetWatcher que permite la
monitorización de los recursos compartidos entre las estaciones de trabajo y
WinMeter que permite observar el rendimiento de Windows y las tareas
especificas dentro de la CPU.

WFW; más que un producto, es un entorno de operación donde se elimina


un poco lo personal de cada PC para integrar un entorno de trabajo en grupo.
Esto no implica que sea una verdadera red local, pero sí cuenta con varios
servicios de red.

En marzo de 1993 se libera la versión Windows for WorkGroups 3.1.1. que


básicamente es idéntica a la anterior pero con algunas correcciones de errores.

Windows 95

El sistema operativo Windows 95 representa un gran avance sobre su


precursor, el Windows 3.1. Además de su nueva interfaz de usuario, incluye un
importante número de mejoras internas. Quizás la más importante sea el
soporte de aplicaciones de 32 bits, lo que significa que aplicaciones escritas
específicamente para este sistema operativo se ejecutarán de forma mucho
más rápida. Aunque Windows 95 puede ejecutar viejas aplicaciones Windows y
DOS, ha eliminado esencialmente la capa del DOS de su plataforma, con lo
cual no adolece de las antiguas limitaciones del DOS (como el límite de 640Kb
de memoria principal, los nombres de ficheros de 8 caracteres...).
Fat32 es una nueva versión de la tabla de alocación de ficheros (FAT)
disponible en Windows 95 OSR2 y Windows 98. La FAT32 aumenta el número
de bits usados para direccionar clusters y a su vez reduce la medida de cada
cluster. El resultado es que puede soportar discos más grandes (hasta 2
Terabytes) y un almacenamiento más eficiente (menor espacio inutilizado).
Cuando apareció en el mercado Windows 95, un 24 de agosto de 1995,
desde la medianoche en que se inició su venta hasta las 5 de la mañana, sólo
en EE UU ya se había vendido más de 20 millones de dólares. Sin contar que
dicha venta se inició simultáneamente en todo el mundo.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 58 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Windows 98

En su apariencia es muy similar a Windows 95, originalmente se llamó


Memphis, luego Windows97 y posteriormente, como se retrasó su aparición
hasta 1998, Windows 98.
Windows 98 ofrece soporte a un gran número de nuevas tecnologías,
incluyendo FAT32 , AGp, MMX, USB, DVD y ACPI. Su característica más
visible es el Active Desktop, el cual integra el visualizador web (Internet
Explorer) con el sistema operativo. Desde el punto de vista del usuario no hay
diferencia entre acceder a un documento residente localmente en el disco duro
del usuario o en un servidor web en cualquier lugar del mundo.

Windows NT

Presenta las siguientes características:


- Windows NT es un sistema operativo independiente del MS-DOS
- Adopta el interface de Windows 95, Interface integrada con
Internet mediante el Microsoft Internet Explorer, también incluye la posibilidad
de ser instalado como servidor de Internet gracias a su módulo Internet
Information Server 2.0
- Permite trabajar con varios sistemas de ficheros: FAT, NTFS y
CDFS
Implementación de sistemas de definición de los entornos de trabajo de los
usuarios a través de los perfiles de los usuarios y las directivas del sistema
- Servicios y utilidades para centralizar el control y administración
de los usuarios de una red, características y niveles de acceso
- Cumple el estándar de seguridad con nivel C2 (sólo en el sistema
de archivos NTFS):
* Mecanismo de acceso seguro requiere que los usuarios se identifiquen
introduciendo un único y exclusivo identificador de acceso (nombre) y una
contraseña antes de que les sea permitido el acceso al sistema.
* Control de acceso discrecional que permite al dueño de un
recurso determinar quién puede acceder al recurso y lo que puede hacer con
él.
* La auditoría proporciona la posibilidad de detectar y registrar
eventos importantes relacionados con la seguridad de cualquier intento de
crear o acceder o eliminar recursos del sistema.
* La protección de memoria evita que cualquiera lea información
escrita por otra persona, incluso después de que una estructura de datos haya
sido devuelta al sistema operativo. La memoria es reinicializada antes de volver
a ser utilizada.
- Presenta funcionalidades para la utilización en equipos portátiles.
- Incorpora utilidades de copia de seguridad, soporte a sistemas de
alimentación ininterrumpida y tolerancia a fallos como sistemas de protección
física de los datos.
- Trabaja con instrucciones y direccionamiento de 32 bits con lo que
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 59 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

se puede obtener un máximo de 4 Gb de direccionamiento RAM


- Posee protección del espacio de direccionamiento respecto del
resto de procesos del sistema, incluyendo aplicaciones de 16 bits. Esto
proporciona una total independencia de cada programa en ejecución, con lo
que si se produce un error de ejecución, esto no afectará al resto de programas
ni al sistema operativo
- Gestión de multitarea preemptiva
- Soporte de multithreading. Un proceso puede subdividirse en
varios threads o hilos de ejecución simultáneos para aprovechar mejor la
multitarea, ya que Windows NT asigna CPU a cada thread independientemente
del proceso al que corresponda.
- Soporte de multiprocesadores simétricos. Windows NT soporta
equipos con más de un procesador. El sistema operativo se encarga de asignar
los diferentes threads que tiene en ejecución a los diferentes procesadores,
aunque éstos pertenezcan al mismo proceso. Hay que diferenciar el soporte a
multiprocesadores simétricos del soporte a multiprocesadores asimétricos,
donde el sistema operativo se asigna un procesador sólo para su uso, mientras
el resto de procesadores se utilizan para las aplicaciones de usuarios. Este
segundo método de soporte de multiprocesadores es menos eficiente, ya que
se pierde el tiempo de CPU en que el sistema operativo no necesita ejecutar
nada.
- Soporte de múltiples plataformas; INTEL, RISC (MIPS, ALPHA,
PowerPC). En todas estas arquitecturas Windows NT tiene el mismo aspecto,
siendo la arquitectura transparente para el usuario Diseño y soporte de
procedimientos con llamadas remotas, es decir, aplicaciones cliente/ servidor
- Soporte para diferentes protocolos de red: TCP/IP (DHCP, WINS,
DNS, PPp, PPTp, SLIP), NetBEUI, NWLink, DLC, AppleTalk, lo que nos
permitirá interactuar con cualquier tipo de máquina o red que soporte alguno de
estos protocolos.
- Integración de los servicios WINS (Windows Internet Name
Service) y DNS (Domain Name System) que constituyen una especie de DNS
dinámico
Windows NT permite el acceso a clientes que no sean Windows NT, como
Windows 3.11, Windows para trabajo en grupo, MS-DOS, OS/2, Novel!
NetWare o Macintosh (sólo a servidores Windows NT Server)
- Posibilidad de conexión remota desde o hacia otros equipos vía el
servicio RAS, el cual permite actuar como si estuviéramos conectados
localmente a la red
- Administración de toda la red desde un solo equipo. Esta red
puede estar compuesta por equipos Windows NT, Windows 95, Windows 3.11
o Windows para trabajo en grupo Soporte a aplicaciones de otros sistemas
operativos: MS-DOS, POS IX (UNIX), aplicaciones OS/ 2 en modo carácter (no
gráficas), Windows 16 bits, Windows 95. Existe la posibilidad de añadir
mediante unos módulos adicionales soporte a aplicaciones de otros sistemas
operativos Incluye la tecnología API OpenGL de alto rendimiento para gráficos
tridimensionales en color. Ofrece soporte a las API de 16 y 32 bits para las
funciones de Video for Windows 1.1 Incluye soporte estándar UNICODE.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 60 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

WINDOWS 2000

Sistema operativo basado en la tecnología NT. Es el sistema operativo


para equipos de escritorio y portátiles y para todos los tipos y tamaños de
negocios.
Windows 2000 salió al mercado ofreciendo cuatro versiones diferentes
según los requerimientos de los usuarios y las necesidades de cada empresa o
tipo de negocio: Professional, Server, Advance Server y DataCenter Server.

Windows 2000 Professional

Basado en la tecnología de NT, Windows 2000 Professional ofrece una


confiabilidad muy sólida y características mejoradas de administración que
simplifican la administración del escritorio. Además, al integrar capacidades
Web y amplia compatibilidad con equipos móviles y dispositivos de hardware,
facilita a los usuarios de empresas conectarse a Internet y trabajar en cualquier
lugar y a cualquier hora.

Características:
- Alta duración de funcionamiento del sistema: La característica
integrada de protección de archivos de Windows evita que los usuarios o
administradores puedan eliminar o modificar los archivos del sistema. El
proceso de firma digital de controladores asegura que los controladores
instalados por los usuarios son idénticos a los que Microsoft ha probado y
certificado.
- Configuración dinámica del sistema: Al ofrecer compatibilidad con la
característica Plug and Play, Windows 2000 Professional permite a los usuarios
agregar fácilmente dispositivos de hardware sin necesidad de reiniciar.
- Resistente a errores de aplicaciones: La tecnología de instalador de
Microsoft (MSI) de Windows 2000 habilita aplicaciones que se reparan a sí
mismas; si se produce un problema al instalar o eliminar una aplicación, o
incluso parte de una aplicación, MSllo soluciona.
- Seguridad: Windows 2000 Professional se basa en el sistema de
seguridad de Windows NT para permitir a los usuarios y administradores
seleccionar el nivel de protección adecuado para la información. Mediante el
Sistema de Archivos Cifrados (EFS), Windows 2000 Professional protege los
datos de la unidad de disco duro de un equipo. Al ser compatible con
estándares como Kerberos, protocolo de túnel de capa 2 (L2TP) Y protocolo de
túnel punto a punto (PPTP), Windows 2000 Professional protege los datos a
través de la red corporativa o de Internet.
- Distribución más sencilla: La herramienta de preparación del sistema
permite a las organizaciones utilizar técnicas de superposición para distribuir
fácilmente Windows 2000 Professionar. Los Servicios de Instalación Remota
(RIS) permiten reiniciar e instalar el sistema operativo en un equipo mediante la
ROM en una tarjeta de interfaz de red.
- Administración del escritorio: Windows 2000 proporciona
compatibilidad multilingüe no paralela, que permite a los usuarios crear y
mostrar documentos en los idiomas que se utilizan en más de 120 países.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 61 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Mediante la tecnología de administración IntelliMirror, basada en el servicio


Active Directory, los administradores pueden, fácilmente, administrar y realizar
copiasde seguridad de las datas de las usuarias (Nata: IntelliMirrorrequiere
Windaws 2000 Server).
- Usuarios más eficaces: Windows 2000 Professional proporciona una
interfaz de usuario inteligente basada en la interfaz conocida de Windows que
se adapta a la manera de trabajar de cada usuario. Los menús personalizados
muestran en el menú Inicio las aplicaciones más utilizadas con el fin de
adaptarlo a la manera de trabajar de cada usuario.
- Ampliación de las capacidades para equipos portátiles: Mediante la
compatibilidad con Configuración avanzada e interfaz de energía (ACPI),
Batería inteligente y Red privada virtual (VPN) avanzada.
- Trabajar en cualquier lugar y a cualquier hora: Los archivos y carpetas
sin conexión permiten a los usuarios móviles trabajar con las versiones más
actuales de sus archivos de trabajo y, en consecuencia, sincronizarlos
posteriormente con la red al conectarse de nuevo.Así mismo, los perfiles
móviles de usuario son compatibles con la configuración del usuario y de la
aplicación para que puedan utilizarse en cualquier equipo.
- Nueva compatibilidad con periféricos: Windows 2000 Professional
funciona con gran variedad de dispositivos y admite los estándares de
hardware más recientes, incluidos los protocolos de comunicación inalámbrica
Bus de serie universal (USB) y Asociación de datos por infrarrojos (IrDA), así
como IEEE 1394 para dispositivos que requieren más rapidez de transferencia
de datos.
- Plataforma para aplicaciones Web: La compatibilidad con HTML
dinámico (DHTML) y lenguaje de marcado extensible (XML) proporcionan una
plataforma de gran eficacia que permite a los programadores crear aplicaciones
Web escalables de un extremo a otro tanto de comercio electrónico como de
línea de empresa.
- Integración más estrecha con el explorador: La integración de Internet
Explorer (lE), un explorador estrechamente integrado, proporciona a los
usuarios un uso de Internet más rápido y ventajoso. El Kit de administración de
Intemet Explorer (IEAK) es una herramienta de administración que permite a
los administradores personalizar la configuración y mantener Internet Explorer
desde una ubicación central a través de diversas plataformas informáticas.

Windows 2000 Advanced Server

Basado en el conjunto de tecnologías de Windows 2000 Server, Windows


2000 Advanced Server proporciona tecnologías de equilibrio de carga,
organización por clústeres y compatibilidad con multi proceso simétrico (SMP)
avanzado, que le permiten ejecutar aplicaciones de comercio electrónico y de
línea de empresa con más demanda de recursos.
Basado en Windows 2000 Server: Windows 2000 Advanced Server
contiene todas las características y mejoras de Windows 2000 Server, además
de:
- Compatibilidad de memoria y SMP mejoradas: Admite el hardware de
servidor más reciente con un total de hasta 8 procesadores y compatibilidad
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 62 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

con una cantidad total de 8 GB de RAM. Ideal para ejecutar las aplicaciones
actuales con mayor demanda de recursos.
- Equilibrio de carga en la red: Aumenta rápida y fácilmente la escala de
los servicios Web, VPN y de terminal mediante la tecnología de equilibrio de
carga TCP/IP integrada. NLB distribuye solicitudes entrantes a través de
matrices de hasta 32 servidores, lo que permite una rápida escalabilidad
incremental a la vez que protege de los períodos de inactividad del servidor
planeados y no planeados.
- Servicio de clústeres: Incluye servicio de organización por clústeres de
dos nodos y alta disponibilidad para aplicaciones como bases de datos,
aplicaciones de mensajería y servicios de archivos e impresión. Ideal para los
servicios y aplicaciones empresariales críticas donde la integridad y
disponibilidad de los datos son los requisitos clave. Admite actualizaciones
continuas desde los clústeres de Windows NT Server 4.0 (con SP4 o superior).

Windows Millennium (Me)

De forma paralela a la aparición de Windows 2000, y también en ese


mismo año, Microsoft lanza un sistema operativo de 16 bits con la tecnología
de las versiones Windows 95 y 98, Y que posee la habilidad de manejar
excelentemente los equipos multimedia.
Windows Millenium Edifion está cargado de funcionalidades diseñadas
específicamente para usuarios domésticos. Ofrece capacidad de gestionar
fotos digitales y música, trabajar con vídeo, crear una red doméstica y
comunicarse con amigos y parientes en todo el mundo. Una gran abundancia
de asistentes, manuales y un Centro de Ayuda rediseñado facilitan el uso de su
ordenador, así mismo un sistema de defensa incorporado lo mantiene en
ejecución sin ningún problema.
Lo Mejor en Medios Digitales:
Edición, catalogación, y envío por correo electrónico de vídeos
domésticos.
Almacenamiento, manipulación, y organización de fotos en el ordenador.
Transferencia de fotos al ordenador en dos sencillos pasos.
Reproducción de música y radio online.
3-D Dinámico y sonido surround.

Más Ayudas para el Usuario:


Posibilidad de restaurar el ordenador a su configuración original.
Tutorial que permite conocer rápidamente todo acerca del sistema
operativo.
Los archivos cruciales están siempre seguros.
Compatibilidad con el último hardware sin preocupaciones.
Disponibilidad rápida de lo que se necesita en cada menú.
Las últimas actualizaciones del sistema se envían regularmente al
Escritorio.

Nuevo Asistente para Redes Domésticas:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 63 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Instalación de una red doméstica y compartición de recursos con


suma facilidad.
Compartición de una única conexión de Internet entre varios equipos.
Múltiples tecnologías y protocolos de gestión de redes.
Incorporación de dispositivos Universal Plug and Play (UpnP).

Experiencia Enriquecida en Internet:


Conexión y navegación por Internet con seguridad y facilidad.
Correo electrónico, mensajería instantánea, vídeo-conferencias
online y noticias integradas en la Web.
Juegos en Internet.

Windows XP (2001)

Sistema operativo de 32 bits de tecnología NT, engloba las cualidades de


sistemas grandes como el Windows 2000 con las ventajas de multimedia del
Windows Millenium.

Windows XP Home Edifion

Windows XP Home Edition es la siguiente versión del sistema operativo


Windows, diseñado exclusivamente para la informática doméstica. Windows XP
Home Edition pone las experiencias más interesantes de la era digital a nuestro
alcance. Desde fotografías, música y vídeo digitales a la creación de una red
doméstica.
Creado sobre la sólida base de Windows 2000, Windows XP Home Edition
también establece un nuevo estándar en la informática eficaz y fiable. El nuevo
diseño visual, un motor Windows fiable y las nuevas características de
seguridad de Internet se combinan con capacidades para compartir el equipo
para ofrecer el sistema operativo Windows más fiable hasta el momento.
Características:
- Windows Movie Maker: Proporciona la capacidad de capturar, modificar,
organizar y compartir fácilmente películas domésticas simplemente conectando
una cámara de vídeo digital al equipo, o bien utilizando el hardware adecuado y
una cámara analógica.
- Cambio rápido de usuarios: Permite a la familia y a los amigos compartir
un solo equipo para tener acceso a sus cuentas sin tener que cerrar las
aplicaciones de otros ni reiniciar.
- Mis imágenes: Permite a los usuarios realizar tareas de administración
básicas como agregar, ordenar y eliminar archivos de imagen e, incluso,
solicitar la impresión de las imágenes a través de un servicio Web.
- Windows Messenger: El método sencillo para comunicarse
instantáneamente con los amigos y la familia. Los usuarios pueden ver el
estado en línea de sus contactos y decidir si desean comunicarse con ellos
mediante texto, voz o vídeo con una calidad mejorada.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 64 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

- Asistencia remota: Ubicada en el Centro de ayuda y soporte técnico, la


Asistencia remota permite a los usuarios disponer de un amigo o de un
profesional del soporte técnico, que también está ejecutando Windows Xp, para
que controle de manera remota su equipo y demuestre un proceso o ayude a
solucionar un problema.
- Internet Explorer 6: Incluye características nuevas y mejoradas que
simplifican las tareas de exploración de Windows, aumentan la fiabilidad y
ayudan a mantener la privacidad de la información personal en el Web.
- Restaurar el sistema: Supervisa de manera activa los cambios en los
archivos de sistema para que, en caso de que surgiera un problema, un usuario
pueda restaurar el equipo al estado en que se encontraba antes.
- Reproductor de Windows Media para Windows XP: Agrupa todas las
actividades comunes de los medios digitales en una única aplicación fácil de
utilizar para reproducir DVD, organizar música, grabar CD, etc.
- Asistente para la instalación de red: Facilita más que nunca la instalación
de su propia red doméstica de manera que varios equipos domésticos puedan
compartir impresoras, dispositivos, archivos y conexiones a Internet.
- Diseño visual simplificado: El diseño limpio y sencillo de Windows XP
coloca las características que utiliza más a menudo en la parte delantera y
central, de manera que pueda utilizarlas rápidamente.

Windows XP Professional

Windows XP Professional es la siguiente versión del sistema operativo


Windows, diseñado para negocios de todos los tamaños y para individuos que
exigen sacar el máximo provecho de su experiencia informática.
Windows XP Professional supera las ventajas de Windows XP Home
Edition con capacidades avanzadas diseñadas específicamente para optimizar
la productividad con los avances más recientes del mundo digital. Creado sobre
la sólida base de Windows 2000, Windows XP Professional proporciona una
fiabilidad, una seguridad, un rendimiento y una facilidad de uso mejorados y
establece un nuevo estándar en la informática eficaz y fiable.
Características:
- Administración del escritorio basada en directivas (tecnologías
Intellimirror): Permite agrupar directivas y perfiles de usuarios móviles y
simplifica la administración del escritorio y de los usuarios a los administradores
de sistemas.
- Sistema de cifrado de archivos: Proporciona un alto nivel de protección
contra piratas y contra robos de datos al cifrar de manera transparente archivos
con una clave generada de manera aleatoria.
- Windows Messenger: El método sencillo de comunicarse y colaborar en
tiempo real desde su equipo. Podemos ver el estado en línea de nuestros
contactos y decidir si deseamos comunicamos con ellos mediante texto, voz o
vídeo con un mejor rendimiento y una calidad mejorada.
- Compatibilidad multilingüe: Permite crear, leer y modificar fácilmente
documentos en varios idiomas.
- Escritorio remoto: Permite tener acceso remoto a nuestro equipo desde
otro equipo que ejecute Windows 95 o posterior y poder así usar todos los
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 65 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

datos y aplicaciones.
- Compatibilidad con la conexión inalámbrica a red 802.1x: Proporciona
compatibilidad para el acceso seguro y mejoras en el rendimiento para las
redes inalámbricas.
- Asistencia remota: Permite que un amigo o un profesional controle de
manera remota el equipo para demostrar un proceso o ayudar a resolver un
problema.
- Diseño visual basado en tareas: Permite utilizar rápidamente las tareas
más utilizadas generalmente gracias a un diseño más definido y a nuevas
señales visuales.
- Vista dual: Un único escritorio puede mostrarse en dos monitores a
partir de un único adaptador de pantalla, una característica particularmente útil
para los usuarios de equipos portátiles.
- Herramienta de migración del estado de usuario: Permite migrar datos
y configuraciones desde un equipo antiguo a otro nuevo.

Windows Server 2003

Las nuevas características y tecnologías que hacen de Windows Server


2003 la plataforma de servidor ideal para las organizaciones de cualquier
tamaño:
Novedades en Active Directory: Un componente central en los sistemas
operativos de servidor Windows, el servicio de Active Directory proporciona los
medios para manejar las identidades y relaciones que constituyen los
ambientes de la red.
Novedades en Servicios de Aplicación: Los adelantos en Windows Server
2003 mantiene muchos beneficios en el desarrollo de aplicaciones, resultando
en un menor costo total depropi edad (TCO) y mayor desempeño. .
Novedades en Tecnologías de Clustering: Las tecnologías de Clustering
cuentan con importantes mejoras en disponibilidad, escalabilidad, y
manejabilidad. La instalación es más fácil y más robusta en Windows Server
2003.
Novedades en servicios de impresión y archivos: Windows Server 2003
provee una funcionalidad mejorada de impresión y archivos permitiendo a las
organizaciones reducir el TCO.
Novedades en Internet Information Services 6.0: Con liS 6.0 Microsoft ha
revisado la arquitectura de liS completamente en los sistemas operativos de
servidor Windows para satisfacer las exigentes necesidades de los
Proveedores de Servicios de Internet (lSP's) y los Vendedores Independientes
de Software (ISV's).
Novedades en los Servicios de Administración: Más fácil para implementar,
configurar, y usar, Windows Server 2003 proporciona el servicio de
administración personalizado y centralizado para reducir el TCO.
Novedades en Redes y Comunicaciones: Las mejoras en redes y
comunicaciones y nuevas funciones en Windows Server 2003 son
principalmente la versatilidad, la manejabilidad, y la confiabilidad.
Novedades en Seguridad: Windows Server 2003 es una plataforma segura
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 66 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

por hacer negocios. Permite a las organizaciones tomar ventaja de las


inversiones en TI y extenderlas hacia los compañeros, clientes, y proveedores.
Novedades en Administración del Almacenamiento: Windows Server 2003
introduce nuevas funciones para la administración del almacenamiento,
haciéndolo más fácil y más confiable para manejar y mantener discos y
volúmenes.
Novedades en Terminal Server: El componente de Terminal Server en
Windows Server 2003 proporciona una plataforma de informática basada en
servidor más confiable, más escalable, y más manejable para las organi-
zaciones. Ofrece las nuevas opciones para el despliegue de la aplicación,
acceso más eficaz a los datos con un ancho de banda bajo.
Novedades en los Servicios de Windows Media: Los servicios de Windows
Media son el componente de servidor utilizados para distribuir medios digitales
a través de intranet corporativas o Internet. Los servicios Windows Media son la
solución más confiable, escalable, manejable y económica para la transmisión
de audio y vídeo.

UNIX

Un sistema operativo (SO) de multiprogramación es aquel que consigue


que el procesador o los procesadores lleven a cabo varias tareas corresidentes
en memoria de modo aparentemente simultáneo. Para ello va dedicando
intervalos de tiempo muy pequeños a cada uno de los trabajos. Un sistema
multiprogramado en que las tareas que comparten el procesador y la memoria
están asociados cada uno con un terminal, posibilitando el trabajo interactivo
de varios usuarios simultáneamente, constituye un SO de Tiempo Compartido
o Multiusuario.
El SO Unix que veremos a continuación, constituye uno de los SO
multiusuario más extendido.

Los orígenes de UNIX se remontan a finales de los años sesenta, cuando


los laboratorios Bell, de la compañía AT&T, participan en el desarrollo de un
nuevo sistema operativo llamado Multics. Este sistema fracasó, entre otros
motivos, porque estaba diseñado para soportar cientos de usuarios con un
hardware similar al de un computador personal PC/AT (con procesador 286).
Era un sistema demasiado avanzado para su época.
Después del fracaso de Multics, uno de los ingenieros de los laboratorios
Bell que habían colaborado en el proyecto, Ken Thompson, se encontraba
trabajando con el programa Space Travel para estudiar el seguimiento de los
planetas. Utilizaba este programa en un mainframe en tiempo compartido pero
cada vez necesitó más tiempo de CPU y decidió trabajar en un ordenador PDP-
7, más pequeño y en aquella época ya bastante obsoleto. Escribió para ello
una versión reducida de Multics para el PDP-7, creando su propio sistema
operativo escrito en lenguaje ensamblador dando lugar a una versión primitiva
de UNIX.
En esos momentos ocurrieron dos acontecimientos que fueron el origen de
la difusión de UNIX. En primer lugar, el sistema fue llevado a sistemas PDP-11
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 67 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

(más avanzados que el obsoleto PDP-7) y se le añadieron nuevas e


importantes prestaciones como la multiprogramación. En segundo lugar, para
que el sistema fuera portable, Thomson decidió escribirlo en un lenguaje de
alto nivel que él mismo diseñó llamado B. Este lenguaje tenía muchas
limitaciones, entre otras, era interpretado y no tenía tipos de datos
estructurados.

Los sistemas PDP-11 fueron los dominantes en el mundo de los


miniordenadores en la década de los setenta.

Dennis Ritchie, también de los laboratorios Bell, diseñó un sucesor de B al


que llamó C (en un alarde de originalidad), y escribió un compilador para él. En
1973, el sistema operativo fue reescrito en dicho lenguaje dando lugar a UNIX.

La diferencia de estar escrito en lenguaje ensamblador o en C es muy


importante: el primero es específico de cada máquina y por tanto un programa
escrito en este lenguaje no es portable a otra, mientras que el código en C
aseguraba la transportabilidad entre distintas plataformas y arquitecturas
hardware.

En esta época, AT&T no podía comercializar productos relacionados con la


informática, por lo que se decidió que UNIX podía ser cedido, con el código
fuente incluido, a las universidades que lo solicitaban para uso educacional. No
se ofrecía ningún tipo de soporte técnico. Por otro lado, el PDP-11 era el
sistema más empleado en la mayoría de los departamentos de computación de
las universidades. Este cúmulo de circunstancias originó la rápida difusión de
UNIX.
UNIX fue llevado a nuevas máquinas, pero su simplicidad y claridad hizo
que muchas empresas lo mejorasen a su modo, causando la proliferación de
versiones diferentes de la original.
La primera versión conocida fuera de los laboratorios Bell fue la 6 en 1976,
y la primera versión comercial fue la 15/1 (lnteractive System One). A
continuación una empresa por entonces desconocida llamada Microsoft creó
una segunda versión comercial que se llamó XENIX.
En 1978 aparece la versión 7, considerada la auténtica ascendente del
UNIX actual. Hasta 1982 los laboratorios Bell suministraron una versión
comercial conocida como UNIX system III, que incorporaba características de
procesamiento en tiempo real. La siguiente versión fue system V, sobre la que
AT&T comenzó a ofrecer soporte técnico en enero de 1983.
Sin embargo, en la universidad de California en Berkeley se había
desarrollado una variante de UNIX cuya última versión, 4.3 BSD, contenía
muchas mejoras (memoria virtual, gestión de redes, utilidades como vi, csh,
etc.). Como consecuencia, muchos fabricantes basaron su versión de UNIX en
4.3 BSD en lugar de la versión oficial de AT&T, la system V.

A finales de los ochenta, las dos variantes anteriores, incompatibles entre


sí, eran las más empleadas. Como, además, cada fabricante introducía sus
propias mejoras, el resultado es que el mundo de UNIX estaba dividido en dos
y no existían normas para los formatos de los códigos binarios de los
programas, lo que limitaba el éxito comercial de UNIX, ya que era
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 68 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

prácticamente imposible que un programa desarrollado en una versión fuese


ejecutable en otra.
El primer intento de aunar las dos versiones fue auspiciado por la
organización de estandarización IEEE y se denominó POSIX (Portable
Operating System), que partió de una intersección de las dos versiones.
Sin embargo, para evitar que AT&T tomase el control de UNIX, un grupo de
importantes fabricantes (IBM, DEC, Hewlett-Packard...) formó un consorcio
llamado OSF (Open System Foundation) para producir un nuevo sistema que
estuviese conforme con la normalización de IEEE y que contuviese, además,
un elevado número de nuevas características, como un sistema de ventanas
(X11), un interfaz gráfico de usuario (MOTIF), etc.
Por su parte, AT&T organizó su propio consorcio: UI (Unix International),
con fines similares. UI desapareció en 1993, AT&T vendió UNIX a la empresa
Novel! y algunos miembros de UI se incorporaron a OSF. En 1995, Novell
vendió los derechos de Unix a la empresa Santa Cruz Operation.
En la actualidad, sigue sin haber una versión única de UNIX. Incluso dentro
de OSF existen varias versiones:
- AIX de IBM
- Ultrix de DEC
- HP-UX de HP
- Solaris y SunOs de Sun
- Etc.

PRINCIPIOS DE DISEÑO

UNIX fue diseñado para ser un sistema operativo interactivo, multiusuario y


multitarea: Interactivo quiere decir que el sistema acepta órdenes, las ejecuta y
se dispone a esperar otras nuevas.
Multitarea significa que puede realizar varios trabajos, denominados
procesos, al mismo tiempo.
Multiusuario significa que más de una persona puede usar el sistema al
mismo tiempo.

UNIX fue diseñado por programadores para ser usado por programadores
en un entorno en que los usuarios son relativamente expertos y participan en el
desarrollo de proyectos de software.
Es común que varios programadores cooperen activamente para realizar
un producto software, por lo que UNIX ofrece facilidades que permiten a los
usuarios el trabajar en equipo y el compartir información de forma controlada.
Este enfoque es muy distinto al de un sistema operativo de un computador
personal, en el que un usuario no necesariamente experto en informática
trabaja con un procesador de textos.
Así, existen herramientas para el desarrollo de programas como make, que
permite sacar partido de las posibilidades que ofrece la compilación separada,
y el sistema de control de código fuente (SCCS, Source Code Control System),
que se usa para el mantenimiento de las diferentes versiones de los programas
durante el desarrollo de los mismos.
Por último, a los programadores no les gusta escribir más de lo necesario.
Por este motivo, las órdenes del sistema son muy simples (cp en lugar de copy,
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 69 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

rm en lugar de remove, du en lugar de disk_usage, etc.).

ESTRUCTURA

UNIX está compuesto por tres partes fundamentales:


- Kernel (o núcleo): Se encarga de gestionar los recursos del sistema
(terminales, impresoras, discos, etc.).
- File System (sistema de ficheros): Establece la organización de
almacenamiento de los datos en el disco.
- Shell: Constituye el intérprete de órdenes de UNIX. Aunque no es más
que un programa de utilidad, es la parte que el usuario utiliza para comunicarse
con el sistema operativo: la interface de usuario de UNIX.

El Kernel

El kernel es la parte del sistema que gestiona los recursos del ordenador (el
hardware). Reside permanentemente en memoria y realiza, entre otras las
siguientes funciones:
- Controlar la ejecución de procesos, permitiendo su creación,
terminación y comunicación.
- Planificar los procesos para su ejecución en la CPU. La planificación
de la CPU se regula mediante un algoritmo por prioridades (aunque algunas
versiones como la 4.2 BSD utilizaban un sistema de paginación bajo demanda).
- Asignar memoria principal a los procesos.
- Asignar memoria secundaria para los archivos de usuario, así como
gestionar la seguridad y eficiencia de los sistemas de archivos.
- Permitir el acceso controlado de los procesos a los periféricos tales
como: terminales, unidades de disco o cinta, equipos de red, etc.

Sistema de Ficheros

El sistema de ficheros organiza la información en disco en una estructura


jerárquica. Puede verse como un árbol invertido, con su primer directorio en lo
alto, llamado directorio raíz y representado por el símbolo /, del que cuelga un
segundo nivel de directorios, que incluye habitualmente los siguientes:
- etc: Órdenes de administración y archivos de configuración del sistema
bin: Órdenes habituales de Unix
- usr: Cuentas de usuario
- dev: Archivos de dispositivos
- lib: Biblioteca de archivos para la programación
- tmp: Almacenamiento temporal

En general, cada nodo del sistema de ficheros que "no es hoja" (es decir,
que no está al final de una rama) es un directorio de archivos. Los nodos
"hoja", por el contrario, pueden ser bien directorios, bien archivos usuales o
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 70 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

archivos especiales de dispositivos.

Características principales:
- Estructura jerárquica.
- UNIX no impone ningún formato a los ficheros.
- Existen derechos de accesos sobre los ficheros.
- Los dispositivos periféricos son tratados como ficheros.
- La asignación del espacio en el disco para los ficheros es dinámica.

Tipos de sistemas de ficheros:


- SS: Sistema de ficheros idéntico al de anteriores versiones del System
V de ATT.
- UF5: Sistema de ficheros de Berkeley. Es el que utiliza el sistema por
defecto.

El Shell

El shell es un programa de utilidad que permite al usuario comunicarse con


el sistema. Constituye la interfaz entre UNIX y el usuario, interpretando
instrucciones entre el usuario o su aplicación y el Kernel y los programas de
utilidades.
Es simplemente un programa invocado para interpretar órdenes y no una
parte integral del núcleo, por lo tanto es fácil disponer de diferentes versiones.
Entre las más conocidas se encuentran:
- Bourne Shell: Estándar en el System V.
- C Shell: De la Universidad de California en Berkeley.
- Korn Shell: Versión ampliada de la Bourne.

Una vez invocada la Shell correspondiente, se pueden usar características


que la hacen muy parecida a un lenguaje de programación: variables,
estructuras de control, subprogramas, paso de parámetros, etc.
La estructura de UNIX se amolda a un típico modelo en capas, de forma
que cada capa únicamente puede comunicarse con las capas que se hallan en
los niveles inmediatamente inferior y superior.

El núcleo (kernel) del sistema interactúa directamente con el hardware y


proporciona una serie de servicios comunes a los programas de las capas
superiores, de forma que las peculiaridades del hardware permanecen ocultas.
Como los programas son independientes del hardware, es fácil (en teoría)
mover programas entre sistemas UNIX que se ejecutan en hardware diferente.
Programas como el intérprete de comandos (shell) sh y el editor vi interactúan
con el kernel a través de llamadas al sistema, que permiten el intercambio de
información entre el kernel y los programas.

COMANDOS

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 71 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Formato. El formato básico de un comando en UNIX sigue la


estructura:c omando -opciones argumentos

Donde:
- Comando: Nombre del comando. Casi siempre se escribe en
minúsculas.
Opciones: Modifican la acción normal del comando. Deben especificarse
dando un espacio en blanco entre el comando y las opciones y deben ir
precedidas de un guión. Si se desea especificar varias opciones no es
necesario teclear un guión delante de cada una de ellas.
Argumentos: Generalmente son "nombres de ficheros" sobre los que
actúa el comando.

Comandos más usuales


- passwd: Se utiliza para cambiar la password de un usuario. La palabra
password tecleada debe tener al menos 6 caracteres (si la pone el usuario),
puede estar compuesta por cualquier tipo de caracteres salvo los de control del
terminal, no puede tener más de 8 caracteres y va a exigir un carácter no
alfabético. El sistema comprueba que no sea muy parecida allagin.
- date: Muestra la fecha y hora del sistema. El superusuario puede
utilizarlo para cambiar la fecha y la hora.
- who: Muestra los usuarios que están conectados al sistema informando
del terminal al que están conectados. Una variante es wha am i, que da
información sobre cual es el terminal del usuario que lo teclea.
Opciones:
* -u: se muestra, además de los nombres de los usuarios, su número de
identificación
* -T: se muestra, además del nombre, un signo + o - que indica si el
usuario tiene permiso para recibir mensajes con el comando write.
- tty: Determina el terminal en el que estamos. Al teclear el comando se
nos muestra el pathname completo de nuestro terminal. Por ejemplo /dev/ttyl
- stty: Permite visualizar o cambiar las opciones del terminal.
Opciones:
* -a: Muestra las opciones más importantes. Hay dos tipos de opciones
del terminal: Definición de teclas de control Booleanas: sólo pueden tomar dos
valores.
- mail: Permite enviar correo NO INTERACTIVO a otros usuarios. El
sistema, cada cierto tiempo, informa al usuario de si se ha recibido correo. La
variable mailcheck establece cada cuántos segundos el sistema examina el
directorio asignado como buzón. Si el sistema comprueba que tienes correo
manda el mensaje: "You have mail". La primera vez que se comprueba es en el
proceso login.
Opciones:
* -r: se visual izan los mensajes en orden de llegada.
* -j: muestra todos los mensajes seguidos (sin pausas).
Se puede mandar un mensaje tomando el contenido de un fichero, por
ejemplo: mail pcO1user < fichero
- write: Se utiliza para mandar mensajes de forma INTERACTIVA. Los
mensajes no se guardan en un buzón sino que se visualizan directamente por
el terminal al que esté conectado el usuario que se especifica.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 72 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

- mesg: Activa o desactiva la llegada de mensajes con la orden write. Si


se teclea solo, indica si está activado o desactivado. Para saber quién lo tiene
activado se usa la opción who -T. cal: Muestra el calendario del mes y el año
indicados. El año está comprendido entre 1 y 9999. Por un ajuste especial del
comando, septiembre de 1752 tiene menos días.
- ls: Este comando lista los ficheros de un directorio así como las
características de éstos (como permisos de acceso, fechas, tipo de fichero,
etc.).

Opciones:
* -1: Muestra un listado extendido de cada fichero.
* -t: Muestra los ficheros ordenados por fecha de modificación.
* -a: Muestra el toral de ficheros, incluyendo los ficheros ocultos.
* -u: Muestra el listado de ficheros ordenados por fecha de último
acceso.
* -i: Muestra el nombre de los ficheros junto con su i-nodo.
* -R: Muestra un listado recursivo de directorios y subdirectorios.

OPERACIONES COMUNES

Acceso y Desconexión del Sistema (Login y Logout)

Para acceder a un sistema UNIX remoto desde un PC se usa


habitualmente un emulador de terminal. Este programa permite al PC
comportarse como un terminal (teclado y pantalla, sin procesador) conectada
directamente a la máquina UNIX. En el emulador de terminal se deben fijar los
siguientes parámetros:
Nombre descriptivo de la conexión a establecer (arbitrario) Nombre en la
red de la máquina a la que se quiere conectar Tipo de terminal que se emulará
(VT100 es el más conocido) Conexión vía TCP/IP, protocolo de comunicación
en la red
Los comandos utilizados para ellos son:
- login: id-usuario
- password: Contraseña
- id-usuario es el nombre identificador del usuario para ingreso al sistema,
proceso que se denomina "Iogin". Este nombre de usuario suele tener hasta 8
caracteres (letras, números y algunos símbolos), debe comenzar con
minúscula. UNIX distingue entre mayúsculas y minúsculas. .
Una vez realizada la conexión, el sistema puede mostrar los siguientes
mensajes:
- Mensaje del día: Se despliega siempre después del login, es presentado
por el administrador del sistema para información o bienvenida.
- Noticias: Aviso de noticias nuevas. Las noticias se usan para
informaciones generales de mayor tiempo de validez. Las noticias no aparecen
más después de haber sido leídas. Para leer las noticias debe digitarse el
comando news.
- You havemai/: Indica que hay mensajes de otros usuarios, o del sistema.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 73 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

El correo electrónico permite a cualquier usuario enviar y recibir mensajes.


- $: Indicador de comandos del sistema; indica que el sistema está listo y
aguarda una orden del operador, que debe ser escrita a continuación de $ y
finalizada con la tecla <Enter>.

Mediante el comando exit se termina la sesión con UNIX.


Por otra parte, el comando Passwd sirve para cambiar la contraseña. Se
solicita primero la vieja contraseña y luego la nueva; la nueva contraseña
deberá teclearse dos veces, para evitar posibles errores. En sistemas con
servicio de información de red (NIS), el comando es yppasswd. El adminis-
trador del sistema indicará cuál de estos comandos debe usar.
Otros comandos relacionados con los usuarios del sistema son los
siguientes:
- who: Muestra los usuarios actualmente conectados al sistema. Indica
identificador de usuario, terminal en que está conectado, fecha y hora de
acceso al sistema.
- who am i: Ofrece información sobre el usuario que está trabajando,
indicando su máquina y nombre de usuario, terminal, fecha y hora.
- whoami: Presenta sólo el nombre del usuario que está operando.
- Id: Proporciona la identificación del usuario invocante, dando el nombre
de usuario y su número (UID), nombre de grupo primario y su número (GID),
nombres de otros grupos a los cuales pertenece (si los hay) y sus números. Se
puede utilizar con un usuario como parámetro, por ejemplo: id jperez
proporciona datos de identificación del usuario indicado (jperez) .
- Finger: Suministra el nombre del usuario en el sistema, nombre en la
vida real y otros datos del usuario invocante, indicando si está en este
momento en el sistema, y si tiene correo por leer. Al igual que el anterior se
puede utilizar un nombre de usuario: finger jperez

Manual Online de UNIX

UNIX dispone de un manual en línea o "páginas man" con información


sobre comandos, archivos y otros elementos del sistema operativo. Aunque
muy técnicas y a veces difíciles de comprender, son una referencia obligada
para operar con solvencia.
- man Is: Muestra la página man del comando Is, paginada para
poder leer una pantalla por vez. Para salir antes de terminar, se pulsa 'q'.
- man man: Muestra la página man del propio comando mano
- man man > man.txt: Redirecciona la salida y graba el contenido
de la página man en el archivo man.txt.

Trabajo con Directorios y Archivos

En un sistema UNIX cada usuario suele tener un directorio propio. Cuando


se accede al sistema, el usuario se ubica en su directorio propio.
El comando pwd muestra el directorio actual. El comando cd sin
parámetros devuelve al usuario a su directorio propio, desde cualquier lugar
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 74 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

donde esté. Este comando es útil cuando se han hecho varios cambios de
directorio y se quiere volver a una situación conocida, ubicándose en el
directorio propio.

9.5.3.1. Listado de Archivos


Ensayemos un poco más el comando Is:
Is: Lista los archivos del directorio actual.
Is -l/bin: Lista los archivos en el directorio /bin; aquí se encuentran los
archivos de comandos ejecutables del sistema. No cambia de directorio; el
directorio actual sigue siendo el mismo.
Is -l: Lista archivos en formato largo, dando detalles. La salida obtenida
consta de renglones parecidos a:
-rw-rw-rw- 1 esteban users 138 Apr 5 19:34 leame

Que se interpretan así:

El primer -: Indica el tipo de archivo de que se trata, con esta convención


tenemos:
* -: Archivo común.
* d: Directorio.
* l: Enlace o referencia a otro archivo.
rw-rw-rw: Permisos del archivo. Los tres grupos de tres caracteres indican
permisos para el dueño del archivo (esteban), su grupo (users) y el resto del
mundo:
* r (read): Permiso para leer el archivo.
* w (write): Permiso para modificar o eliminar el archivo.
* x (execute): Si se trata de un archivo, permiso para ejecutarlo como
programa; si setrata de un directorio, permiso para acceder a él y recorrerlo.

1: Cantidad de enlaces, referencias a este archivo desde otros archivos


ubicados en diferentes lugares.
esteban: Nombre del usuario dueño del archivo.
users: Nombre del grupo al que pertenece el archivo.
138: Tamaño en bytes del archivo. Si se trata de un directorio, este número
es de control del sistema, sin interpretación inmediata para el usuario.
Apr 5 19:34: Fecha y hora de última modificación. Si no aparece el año, se
asume el año corriente.
Leame: Nombre del archivo. Obsérvese que el nombre del archivo está
siempre al final.

Contenido de un Archivo

El comando cat muestra el contenido del archivo. Por ejemplo cat man.txt
muestra el archivo man.txt, el cual por provenir de una página man, contiene
muchos caracteres de control para regular su despliegue en pantalla. El
comando cat no interpreta estos caracteres de control. El comando cat permite
también concatenar archivos, según se verá.

head man.txt: Muestra las primeras 10 líneas de un archivo. tail man.txt:


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 75 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Muestra las 10 líneas finales de un archivo.

cat man.txt I more: Lee una nota larga paginando; la salida de cat es
tomada por more, que presenta la información página por página. Para
interrumpir el paginado de more tecleamos 'q'. La tecla espaciadora avanza
una pantalla, la combinación de teclas Ctrl-B retrocede una pantalla.

more man.txt: Presenta la información de man.txt ya paginada.


ls -l /etc I more: Muestra el contenido del directorio /etc paginando la salida.

Crear y Borrar Archivos

El comando touch sirve para crear archivos; por ejemplo, touch


nota.vacía crea el archivo nota.vacia, sin contenido alguno.
El comando rm elimina un archivo; por ejemplo, rm nota.vacia borra el
archivo creado anteriormente.

Como muchos comandos de UNIX, su nombre deriva de palabras inglesas:


rm proviene de "remove" (eliminar o borrar).

Correo Electrónico: Mail

El comando mail permite al usuario entrar en el sistema de correo


electrónico de UNIX. A partir de ese momento sólo se aceptan los comandos
propios de mail. El indicador de comandos de mail es: &
Los comandos disponibles dentro del sistema de correo son: d: Borra el
mensaje actual, marcado con '>'
?: Muestra lista de comandos para manejo de mensajes
5: Muestra el mensaje 5
h: Muestra la lista de mensajes
h 3: Muestra la lista de mensajes comenzando en el 3
q: Sale del programa de correo

Para enviar un correo al usuario 'Juan", desde la línea de comando de


UNIX escribimos mail juan, seguido del texto del mensaje. Antes de llegar al fin
de la pantalla, pulsamos Enter para cambiar de línea (Hay que tener en cuenta
que mail no es un editor: no arregla las líneas ni permite corregir líneas
anteriores). Al finalizar el mensaje, tecleamos un punto solo en una línea
seguido de Enter, entonces se termina el mensaje y devuelve al usuario a la
línea de comandos de UNIX.
Existen en UNIX muchos programas para manejo de correo, más potentes
y sofisticados; aquí nos limitamos a mail como ejemplo de un comando de
UNIX más bien "artesanal", pero siempre presente y útil para mensajería
sencilla.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 76 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Mensajería Instantánea: Talk

Talk es un programa que permite a dos usuarios del sistema comunicarse


escribiendo en el teclado. Al invocar talk la pantalla se divide en dos partes,
cada una correspondiente a uno de los usuarios. Ambos pueden escribir
simultáneamente, y ambos ven la salida en su parte correspondiente de la
pantalla.
El comando talkusuario1 solicita apertura de una sesión de talk al usuario1,
que debe responder con otro comando similar cuando recibe el pedido. Para
terminar la sesión de talk, cualquiera de los usuarios puede introducir Ctrl-C.

El comando mesg permite regular si se desea recibir mensajes o no.


Para evitar recibir mensajes de talk es posible bloquear a otros usuarios el
acceso a la terminal donde uno está trabajando; quienes intenten iniciar una
sesión recibirán un mensaje indicando que la terminal destino no está
habilitada para recibir mensajes.
mesg n: deshabilita recepción de mensajes.
mesg y: habilita recepción de mensajes.
mesg: muestra el estado: si responde "y" está habilitada la recepción, si
responde "n" se rechazan los pedidos de conexión.

Teclas Especiales

Las teclas Ctrl-C interrumpen la ejecución de un comando. Las teclas Ctrl-D


indican un fin de acceso; si se dan en el indicador de comandos, termina la
sesión UNIX. En UNIX no hay un carácter reservado para fin de archivo; Ctrl-D
simplemente indica la terminación de un flujo de datos.

En UNIX, la tecla Enter coloca un carácter nueva línea (que en ASCII es Ctrl-J).
En DOS o MSWindows la tecla Enter coloca dos caracteres al final de una
línea: una nueva línea (Ctrl-J) y un retorno de carro (Ctrl-M). Al editar archivos
creado en DOS o MS-Windows con algunos programas UNIX se pueden llegar
a ver caracteres' 1'0. M' al final por esta razón.

Algunas terminales admiten un control instantáneo de la salida, con las teclas:

Ctrl-S: detiene el despliegue.


Ctrl-Q: continúa el despliegue.

En sistemas UNIX, el terminal de la propia máquina UNIX se denomina


consola, y se usa preferentemente para administración del sistema. Todas las
teclas de control funcionan bien en la consola; el funcionamiento en los
emuladores de terminal depende de la construcción del propio programa de
emulación.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 77 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

LINUX

I- Definición del Sistema operativo linux

Linux es un Unix libre, es decir, un sistema operativo, como el Windows o el


MS-DOS (sin embargo, a diferencia de estos y otros sistemas operativos
propietarios, ha sido desarrollado por miles de usuarios de computadores a
través del mundo, y la desventaja de estos es que lo que te dan es lo que tu
obtienes, dicho de otra forma no existe posibilidad de realizar modificaciones ni
de saber como se realizó dicho sistema.), que fue creado inicialmente como un
hobbie por un estudiante joven, Linus Torvalds, en la universidad de Helsinki en
Finlandia, con asistencia por un grupo de hackers a través de Internet. Linus
tenía un interés en Minix, un sistema pequeño o abreviado del UNIX
(desarrollado por Andy Tanenbaum); y decidido a desarrollar un sistema que
excedió los estándares de Minix. Quería llevar a cabo un sistema operativo que
aprovechase la arquitectura de 32 bits para multitarea y eliminar la barreras del
direccionamiento de memoria.
Torvalds empezó escribiendo el núcleo del proyecto en ensamblador, y luego
comenzó a añadir código en C, lo cual incrementó la velocidad de desarrollo, e
hizo que empezara a tomarse en serio su idea.
Él comenzó su trabajo en 1991 cuando él realizó la versión 0,02, la cual no la
dió a conocer porque ni siquiera tenía drivers de disquete, además de llevar un
sistema de almacenamiento de archivos muy defectuoso.
Trabajó constantemente hasta 1994 en que la versión 1,0 del núcleo(KERNEL)
de Linux se concretó. La versión completamente equipada actual es 2,2
(versión concluída el 25 de enero de 1999), y el desarrollo continúa.

Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno
y completamente desarrollado: multitarea real, memoria virtual, bibliotecas
compartidas, carga de sistemas a-demanda, compartimiento, manejo de debido
de la memoria y soporte de redes TCP/IP.

Linux corre principalmente en PCs basados en procesadores 386/486/586,


usando las facilidades de proceso de la familia de procesadores 386
(segmentación TSS, etc.) para implementar las funciones nombradas.

La parte central de Linux (conocida como núcleo o kernel) se distribuye a


través de la Licencia Pública General GNU, lo que basicamente significa que
puede ser copiado libremente, cambiado y distribuído, pero no es posible
imponer restricciones adicionales a los productos obtenidos y, adicionalmente,
se debe dejar el código fuente disponible, de la misma forma que está
disponible el código de Linux. Aún cuando Linux tenga registro de Copyright, y
no sea estrictamente de dominio público. La licencia tiene por objeto asegurar
que Linux siga siendo gratuito y a la vez estandar.
Por su naturaleza Linux se distribuye libremente y puede ser obtenido y
utilizado sin restricciones por cualquier persona, organización o empresa que
así lo desee, sin necesidad de que tenga que firmar ningún documento ni
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 78 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

inscribirse como usuario. Por todo ello, es muy difícil establecer quiénes son los
princiales usuarios de Linux. No obstante se sabe que actualmente Linux está
siendo utilizado ampliamente en soportar servicios en Internet, lo utilizan
Universidades alrededor del todo el mundo para sus redes y sus clases, lo
utilizan empresas productoras de equipamiento industrial para vender como
software de apoyo a su maquinaria, lo utilizan cadenas de supermercados,
estaciones de servicio y muchas instituciones del gobierno y militares de varios
países. Obviamente, también es utilizado por miles de usuarios en sus
computadores personales. El apoyo más grande, sin duda, ha sido Internet ya
que a través de ella se ha podido demostrar que se puede crear un sistema
operativo para todos los usuarios sin la necesidad de fines lucrativos.

Linux tiene una mascota oficial, el pingüino de Linux , que fue seleccionado por
Linus Torvalds para representar la imagen que él se asocia al sistema
operativo él creó.

Aunque existen muchas variaciones de la palabra Linux, es lo más a menudo


posible pronunciada con un cortocircuito " i " y con la primera sílaba
tensionada, como en LIH-nucks.

Básicamente podemos decir que hoy Linux es un sistema muy completo. El


proyecto de Linus Torvalds aún no ha terminado, y se piensa que nunca se
terminará por ésta continua evolución de la Informática.

II- Caracteristicas

En líneas generales podemos decir que se dispone de varios tipos de sistema


de archivos para poder acceder a archivos en otras plataformas. Incluye un
entorno gráfico X window (Interface gráfico estandard para máquinas UNIX),
que nada tiene que envidiar a los modernos y caros entornos comerciales. Está
orientado al trabajo en red, con todo tipo de facilidades como correo electrónico
por ejemplo. Posee cada vez más software de libre distribución, que
desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el
sistema operativo preferido por la mayoría de los informáticos.
Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que
se puede depositar en él es que incluso la NASA ha encomendado misiones
espaciales de control de experimentos a la seguridad y la eficacia de Linux.

Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:

 Se distribuye su código fuente, lo cual permite a cualquier persona que


así lo desee hacer todos los cambios necesarios para resolver
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 79 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

problemas que se puedan presentar, así como también agregar


funcionalidad. El único requisito que esto conlleva es poner los cambios
realizados a disposición del público.
 Es desarrollado en forma abierta por cientos de usuarios distribuídos por
todo el mundo, los cuales la red Internet como medio de comunicación y
colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
 Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo
cual hace que sea una opción atractiva tanto para empresas como para
usuarios individuales.
 Da soporte a una amplia variedad de hardware y se puede correr en una
multitud de plataformas: PC's convencionales, computadoras Macintosh
y Amiga, así como costosas estaciones de trabajo

A ) Linux y sus Shells

Cada usuario de un sistema Linux tiene su propia interfaz de usuario o Shell.


Los usuarios pueden personalizar sus shells adecuándolos a sus propias
necesidades específicas. En este sentido, el Shell de un usuario funciona más
como un entorno operativo que el usuario puede controlar.
Linux permite la utilización de distintos tipos de shell programables. Para
aquellos que se pregunten qué es un shell es como el command.com de ms-
dos, es decir, un intérprete de comandos. Es básicamente la interfaz, el modo
de comunicación, entre el usuario y el sistema. Cada shell tiene sus
características propias. La principal diferencia que existe entre los distintos
tipos de shell radica en la sintáxis de la linea de comandos. No es necesario
aprender a programar con todos los tipos de shell ya que sabiendo uno los
conocemos todos, así que es mucho más sencillo de lo que parece.
Concluyendo podemos decir que un shell conecta las ordenes de un usuario
con el Kernel de Linux (el núcleo del sistema), y al ser programables se puede
modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil para
realizar procesos en segundo plano.

B ) Linux es Multitarea:
La multitarea no consiste en hacer que el procesador realize más de un trabajo
al mismo tiempo (un solo procesador no tiene esa capacidad), lo único que
realiza es presentar las tareas de forma intercalada para que se ejecuten varias
simultáneamente. Por lo tanto en Linux es posible ejecutar varios programas a
la vez sin necesidad de tener que parar la ejecución de cada aplicación.

C ) Linux es Multiusuario:
Para que pueda desarrollar esta labor (de compartir los recursos de un
ordenador) es necesario un sistema operativo que permita a varios usuarios
acceder al mismo tiempo a través de terminales, y que distribuya los recursos
disponibles entre todos. Así mismo, el sistema debería proporcionar la
posibilidad de que más de un usuario pudiera trabajar con la misma versión de
un mismo programa al mismo tiempo, y actualizar inmediatamente cualquier
cambio que se produjese en la base de datos, quedando reflejado para todos.
Pues bien, este sistema operativo no lo tenemos que inventar puesto que yá
esta inventado. Pero no todo es tan bonito como se pinta ya que el hecho de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 80 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

que se conecten a tu ordenador más usuarios significa que es más dificil


mantener tu seguridad. Otra de las caracteristicas referentes a esta tema es
que Linux es multiplataforma. Fue diseñada para plataforma Intel pero ha sido
fácilmente exportado a diversos tipos de sistema. En conclusión, en el sistema
multiusuario, varios usuarios pueden acceder a las aplicaciones y recursos del
sistema Linux al mismo tiempo. Y, por supuesto, cada uno de ellos puede
ejecutar varios programas a la vez (multitarea).

D ) Linux es Seguro:
El concepto de seguridad en redes de ordenadores es siempre relativo. Un
sistema puede ser seguro para un determinado tipo de actividades e inseguro
para otras. Por ejemplo, no sería recomendable guardar secretos de estado en
un sistema Linux al que pudiera acceder mucha gente y careciese de un
administrador dedicado absolutamente a la tarea, ya que según todos los
hackers, no hay sistema cuya seguridad sea perfecta. El sistema de
contraseñas que protege el acceso al sistema se basa en el algoritmo DES, el
más probado de los algoritmos de seguridad. Pero claro, por muy bueno que
sea el algoritmo, si después permitimos a sus usuarios poner como contraseña
su nombre de usuario, de nada servirá la contraseña y todos sus esfuerzos.
Si se quiere que el sistema sea seguro, se debe administrar de tal forma que se
tengan controlados a los usuarios en todo momento, para poder aconsejarles e
incluso regañarles, en caso de que cometan alguna imprudencia, todo ello con
el fin de mantener la propia seguridad de sus datos y de los nuestros. Para
ayudarse a mantener la seguridad surgen nuevas herramientas
constantemente, tanto para detectar intrusos como para encontrar fallos en el
sistema y evitar así ataques desde el exterior.

E ) Linux y su Control de Dispositivos


Una vez instalado Linux se podrá acceder a un directorio llamado /dev
Dentro de él se observa un montón de archivos con nombres tan dispares
como hda1(Disco Duro IDE) o mouse. Estos son los controladores de
dispositivos del sistema. La mayoría de los sistemas operativos para
ordenadores personales, como Ms-Dos, llevaban parcialmente implementadas
en el núcleo las facilidades de acceso a los distintos dispositivos, como el disco
duro o el ratón, de tal modo que a no ser que se reescriba el núcleo,
dificilmente se podrá tener el control sobre nuevos tipos de dispositivos.
Los controladores son tratados de forma independiente al núcleo del sistema, y
por lo tanto se podrá añadir tantos controladores como dispositivos nuevos se
vayan añadiendo al ordenador. Por otra parte todos los dispositivos son
tratados de igual forma, y gracias a ello se podrá redirigir datos de la misma
manera al disco duro o a la impresora.

F ) Linux y las Redes de Ordenadores


Cuando se trabaja con Linux se está ante un sistema operativo orientado al
trabajo de redes de ordenadores. Se dice esto porque cuando se trabaja con
un sistema como Ms-Dos se sabe que todas las operaciones que conlleva las
órdenes ejecutadas se llevan a cabo dentro de la carcasa del ordenador
mientras que en Linux no se puede garantizar esta afirmación.
Linux dispone de varios protocolos como PPP, SLIP, TCP/IP, PLIP, etc.., para
la transferencia de archivos entre plataforma. Tiene a su disposición multitud de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 81 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

aplicaciones de libre distribución que permiten navegar a través de Internet y


enviar y recibir correo electrónico. Posee gran variedad de comandos para
comunicación interna entre usuarios que se encuentren ubicados en
plataformas distintas (gracias a utilidades como telnet). En fin, un universo de
posibilidades de comunicación a recopilar las distintas aplicaciones escritas
para Linux y ponerlas en uno u otro formato, con diferentes facilidades de
instalación, mantenimiento y configuración. La licencia garantiza la libre
distribución de las aplicaciones, pero las empresas pueden cobrar por el trabajo
de agrupar un determinado conjunto de esas aplicaciones y hacer más sencilla
su instalación. Lo único que no varía para nadie es el núcleo del sistema, que
se desarrolla de forma coordinada y con actualizaciones sistemáticas. Es por
ello que antes de instalar Linux hemos de elegir qué distribución nos interesa
más.

G ) Independencia de dispositivos

Linux admite cualquier tipo de dispositivo (módems, impresoras) gracias a que


cada una vez instalado uno nuevo, se añade al Kernel el enlace o controlador
necesario con el dispositivo, haciendo que el Kernel y el enlace se fusionen.
Linux posee una gran adaptabilidad y no se encuentra limitado como otros
sistemas operativos.

H ) Comunicaciones

Linux es el sistema más flexible para poder conectarse a cualquier ordenador


del mundo. Internet se creó y desarrollo dentro del mundo de Unix, y por lo
tanto Linux tiene las mayores capacidades para navegar, ya que Unix y Linux
son sistemas prácticamente idénticos. Con linux podrá montar un servidor en
su propia casa sin tener que pagar las enormes cantidades de dinero que piden
otros sistemas.

Linux no sacrifica en ningún momento la creatividad, tal y como lo hacen


algunas compañías informáticas. Linux es una ventana abierta por la que es
posible huir hacia un mundo donde la verdadera informática puede ser
disfrutada sin limites ni monopolios.

Linux es distribuido mediante una serie de distribuciones como RedHat,


Slackware, Debían ... las cuales se diferencian por su método de instalación y
por los paquetes (software) que viene incluido. Es posible que encuentre a la
venta versiones de Linux y piense: "si, si.... decían que era gratis..." No se
asuste, todo el software de Linux esta regido por la licencia de GNU, con la
cual cualquier persona puede modificar un programa y venderlo según el
desee, con la condición que la persona que compra ese producto puede
realizar la misma acción o simplemente hacer copias para todos aquellos que
lo quieran sin tener que pagar más (por lo tanto no se extrañe si encuentra
distribución comerciales). Esta licencia es la garantía que afirma la absoluta
libertad de este sistema operativo. Si no desea ni siquiera pagar esa mísera
cantidad puede descargárselo de Internet totalmente gratis (bueno, sólo tendrá
que pagar la factura de teléfono ).

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 82 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

III- Versiones

El desarrollo inicial Linux ya aprovechaba las características de conmutación de


tareas en modo protegido del 386, y se escribió todo en ensamblador.

Linus nunca anunció la versión 0.01 de Linux (agosto 1991), esta versión no
era ni siquiera ejecutable, solamente incluía los principios del núcleo del
sistema, estaba escrita en lenguaje ensamblador y asumía que uno tenia
acceso a un sistema Minix para su compilación.

El 5 de octubre de 1991, Linus anunció la primera versión "Oficial" de Linux, -


versión 0.02. Con esta versión Linus pudo ejecutar Bash (GNU Bourne Again
Shell) y gcc (El compilador GNU de C) pero no mucho mas funcionaba. En este
estado de desarrollo ni se pensaba en los términos soporte, documentación,
distribución.

Después de la versión 0.03, Linus salto en la numeración hasta la 0.10, más y


más programadores a lo largo y ancho de internet empezaron a trabajar en el
proyecto y después de sucesivas revisiones, Linus incremento el numero de
versión hasta la 0.95 (Marzo 1992). Mas de un año después (diciembre 1993)
el núcleo del sistema estaba en la versión 0.99 y la versión 1.0 no llego hasta el
14 de marzo de 1994.

La versión actual del núcleo es la 2.2 y sigue avanzando día a día con la meta
de perfeccionar y mejorar el sistema.

La ultima versión estable es la versión 2.2, que soporta muchos más


periféricos, desde procesadores hasta joysticks, sintonizadores de televisión,
CD ROMs no ATAPI y reconoce buena cantidad de tarjetas de sonido. Incluye
también soporte para tipos de archivos para Macintosh HFS, Unix UFS y en
modo de lectura, HPFS de OS/2 y NTFS, de NT.

Otras Versiones:

Linux 2.0

Linux 2.2

Linux 2.3

IV- Preguntas y respuestas acerca del sistema

A ) ¿Cuál es la ventaja de GNU/Linux?

La ventaja de GNU/Linux es que pertenece al desarrollo del software libre. El


software libre, a diferencia del software propietario, es desarrollado bajo la
premisa de que los programas son una forma de expresión de ideas y que las
ideas, como en la ciencia, son propiedad de la humanidad y deben ser
compartidas con todo el mundo (como ya se expuso en la licencia del público

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 83 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

en general del GNU). Para lograr esto, el software libre expone el código fuente
de sus programas a quien desee verlo, modificarlo o copiarlo.

El software propietario no permite que nadie vea el código fuente de sus


programas, porque eso sería exponer la manera en que estos funcionan. Las
empresas creen que si la gente pudiera ver cómo está construido su software,
entonces no habría necesidad de comprarlo, ya que la gente construiría el
propio - o la competencia se robaría sus ideas. También, al tratar de cubrir el
mercado más amplio posible, ignoran las necesidades particulares de las
minorías. Con el software libre, la gente no compite entre sí, sino que se
ayudan mejorando los programas que ya existen y adaptando el software a sus
necesidades, sin importar cuán específicas sean estas.

B ) * Software propiertario:
El software propietario es aquel que es propiedad intelectual de alguna
empresa. Lo que las empresas hacen con sus programas es venderlos, asi que
sus productos vienen acompañados de licencias de uso que evitan que quien
tenga posesión de ellos los copien o alteren. La desventaja es que los usuarios
de software propietario no pueden adaptar los programas a sus necesidades
específicas, mejorarlos o corregir errores que encuentren. Tampoco pueden
hacer copias y distribuirlas para algún proyecto, aplicación o fin personal, a
menos que paguen más licencias de uso.

¿Qué puedo hacer con el Software Libre? ¿Cuál es su alcance?

El Software Libre es un género nuevo de software, paralelo al que conocemos


y pretende cubrir las necesidades de los usuarios, ya que está hecho por los
usuarios mismos. Hoy en día hay ciertas áreas del cómputo en las que el
software libre no ha penetrado de manera considerable.

¿Qué puedo hacer con Linux?

Las áreas de aplicabilidad de Linux son varias. En sus inicios fue muy utilizado
por personas relacionadas con ciencias de la computación, desde hace
algunos años ha sido también adoptado en instalaciones científicas de diversa
índole (Física, Biología, Ciencias Espaciales y otras). Son de particular interés
los proyectos en el área de Computación de Alto Rendimiento, donde Linux se
está utilizando intensiva y extensivamente.

Recientemente, también muchas compañías grandes han introducido soporte


para Linux en su línea de productos. Un caso ejemplar es Corel,
desarrolladores del popular programa de oficina WordPerfect, quienes han
venido trabajando de cerca con la comunidad de Linux y ofrecen una versión
de WordPefect en forma gratuita para uso personal. Además de WordPerfect
hay otros programas de oficina disponibles para Linux, pero haciendo honor a
la verdad, las aplicaciones de escritorio son un área con poco desarrollo en
este ambiente. Otras compañías internacionales que utilizan y desarrollan
productos para Linux incluyen a IBM, Netscape, Oracle, HP y Dell.

C ) ¿Dónde instalo Linux?


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 84 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Linux se puede instalar en cualquier disco que tengas en tu sistema y en


cualquier particion del disco duro (Primaria o extendida).

D ) ¿Qué es una partición? ¿Cómo creo una partición?

Particionar el disco duro es una manera de dividir el disco físico en varios


discos lógicos. O lo que es lo mismo, al particionar un disco, dividimos el disco
en varias particiones independientes unas de otras, creando la ilusión de que
tenemos diferentes discos, cuando en realidad lo que tenemos es un solo disco
físico dividido en partes. Una partición es una de estas partes (divisiones) del
disco.

Existen dos clases de particiones: primarias y extendidas. En un disco solo


podrás tener como máximo 4 particiones primaria y 1 extendida. En la partición
extendida se podrán definir todas (bueno también existe un limite, pero es alto)
las unidades lógicas que queramos. Con este sistema podemos tener una gran
cantidad de particiones en nuestro disco.

Cualquier disco que tengamos en nuestro ordenador tiene al menos una


partición primaria, que en la mayoría de los casos tiene un tamaño equivalente
al total del disco.

Unos ejemplos aclararan las cosas:

 Un disco de 1Gb con una sola partición, tendrá una partición primaria de
1Gb (total del disco).
 Ese mismo disco podría tener 4 particiones primarias de 0.25Gb cada
una, dando la ilusión de que tenemos 4 discos duros de 0.25Gb en vez
de un solo disco de 1Gb.
 Otra combinación posible podría ser 4 particiones primarias de 0.10Gb y
1 extendida con 6 unidades lógicas de 0.10Gb, en este caso parecería
que tenemos 10 discos duros de 0.10Gb cada uno.

Las combinaciones son múltiples y variadas y dependerán de nuestros gustos y


de lo que necesitemos.

Casi todos los sistemas operativos traen un programa con el que podemos
crear, modificar, borrar las particiones de nuestro disco. En Ms-Dos/Windows
de llama FDISK, este programa solo puede trabajar con particiones de Ms-
Dos/Windows. En Linux también se llama FDISK (/sbin/fdisk), pero es un
programa mas potente, capaz de trabajar y crear particiones tanto para Linux
como otros sistemas operativos. Si vas a trabajar con Linux, es recomendable
el uso del FDISK que viene con tu distribución, para evitar problemas.

Al contrario que Ms-Dos, Windows, OS/2, las diferentes particiones en linux no


se denominan C:, D:, E:, ...., etc, existe una denominación propia:

Si los discos son IDE:

 /dev/hda: Disco duro IDE como master en el canal IDE 1.


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 85 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

 /dev/hda1: Partición primaria 1 en /dev/hda


 /dev/hda2: Partición primaria 2 en /dev/hda
 /dev/hda3: Partición primaria 3 en /dev/hda
 /dev/hda4: Partición primaria 4 en /dev/hda
 /dev/hda5: Partición extendida 1 en /dev/hda
 /dev/hda6: Partición extendida 2 en /dev/hda
 .....
 .....
 /dev/hda16: Partición extendida 16 en /dev/hda
 /dev/hdb: Disco duro IDE como esclavo en el canal IDE 1.
 /dev/hdb1: Partición primaria 1 en /dev/hdb
 ........
 ........
 /dev/hdc: Disco duro IDE como master en el canal IDE 2.
 /dev/hdc1: Partición primaria 1 en /dev/hdc
 ........
 ........
 /dev/hdd: Disco duro IDE como esclavo en el canal IDE 2.
 /dev/hdd1: Partición primaria 1 en /dev/hdd
 ........
 ........

Si los discos son SCSI:

 /dev/sda: Disco duro SCSI nr.1.


 /dev/sda1: Partición primaria 1 en /dev/sda
 ........
 ........
 /dev/sdb: Disco duro SCSI nr.2.
 /dev/sdb1: Partición primaria 1 en /dev/sdb
 ........
 ........

IMPORTANTE: Es muy importante saber lo que se esta haciendo cuando


trabajas con programas que modifican la tabla de particiones de un disco. Al
cambiar la tabla de particiones de vuestro disco, se pierden los datos
contenidos en las particiones afectadas. Realizar copias de seguridad de los
datos que quieras mantener antes de usar FDISK.

¿Cuantas particiones necesito para Linux?

La respuesta rápida y fácil es: recomendable al menos dos, una para el


sistema/datos y otra para Swap. Usualmente se suelen tener tres, una para el
sistema/programas (/), otra para los datos (/home) y otra para swap.

La respuesta larga y no tan fácil es mas complicada de explicar: Todo


dependerá muchisimo del uso que se le vaya a dar al sistema.

Para sistemas que se utilicen de forma particular y por uno o pocos usuarios
bastara con las dos/tres particiones antes mencionadas, esto evitara los
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 86 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

problemas de saber que cantidad de espacio necesitan las diferentes


particiones y el quedarnos sin espacio en alguna particion vital, mientras que
nos sobra en otras.

Para sistemas servidores, con gran cantidad de servicios y usuarios es muy


recomendable tener varias particiones/discos. Existe un documento (HOWTO:
Multi Disk System Tuning) muy bueno y quizás complicado para el principiante
que explica cuantas particiones y discos y que tamaño deberían tener en
función del uso que se le vaya a dar al sistema, o en cualquier servidor con
documentación Howto.

¿Porque necesito diferentes particiones?

El particionar el disco, es simplemente una manera de organizar tu disco duro.


Podrás organizarlo con una sola partición o en varias. Es el usuario el que
deberá decidir cuantas particiones tendrá su disco, y el tamaño de las mismas,
hay que recordar, que al menos hay que tener una partición primaria.

Desventajas de tener vuestro disco dividido en diferentes particiones. Ninguna

Ventajas en tener vuestro disco particionado en varias particiones:

Si tienes un error/problema en una de ellas, las demás no se verán afectadas.

Poder tener diferentes sistemas operativos en vuestra maquina, totalmente


independientes unos de otros.

Poder tener vuestros archivos de datos en particiones totalmente


independientes.

Poder borrar/cambiar el contenido de una partición, sin que esto afecte a las
demás.

E ) ¿Existen también los virus en GNU/Linux?


Se ha sabido de un virus llamado bliss.

F) ¿Dónde se puede conseguir el GNU/Linux?


Hay múltiples mirrors de GNU/Linux en el Internet. Generalmente se
recomienda usar la distribución RedHat ya que es la más usada y la que va
más a la vanguardia con respecto a la evolución del Software Libre.

Una distribución de Linux se puede conseguir gratis o por un muy bajo precio, o
incluso puede comprarse una máquina con Linux precargado.

¿Cómo se puede aprender a usarlo?


El Software Libre es tan extenso, que uno nunca deja de aprender. Lo
importante es aprender a usar el software. Al principio puede ser duro, porque
todo es distinto y algunas cosas no son del todo amigables para el neófito.
Antes de dar ningún paso, es necesario leer y documentarse con respecto a lo
que habrá de hacerse. Si no te documentas, puedes arrepentirte, y terminarás
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 87 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

volviendo de todos modos al manual. El mejor apoyo es el de la sección de


documentación que aparece en las páginas que hablan sobre el Linux en el
internet.

La sección de documentación es la información de Linux y la ayuda técnica que


están disponibles en una variedad amplia de localizaciones. Hay las rutas "
oficiales " tales como la correspondencia del software lógica de Linux, el
proyecto de la documentación de Linux, el HOWTOs, y el FAQs (hecho con
frecuencia de preguntas). Hay docenas de materiales de referencia publicados,
de los libros y de los diarios de la impresión a los " ezines electrónicos "
disponibles por el email y/o los varios sitios del Web.)

¿Qué computadora se necesita para correr el Linux?

Es necesario un 386, o superior, con al menos 2Mb de memoria y una


disquetera para poder arrancar Linux, no obstante es difícil correr aplicaciones
útiles con esta configuración. Para poder instalar Linux se requiere al menos
4Mb de memoria y por lo menos 8Mb si se desea correr el ambiente gráfico
XWindows y, obviamente, un disco duro instalado en la máquina. Linux soporta
arquitecturas VESA local bus y PCI. También soporta buses MCA (arquitectura
propietaria de IBM) y ESDI. Linux soporta tambien multi-procesadores en base
a arquitecturas Intel MP.

¿Se puede correr GNU/Linux en una laptop?

Claro que de puede, y se tienen muchos recursos para consultar como el


PCMCIA-Como, el GNU/Linux PCMCIA Information Page, y GNU/Linux on
Laptops , con lo que se tiene suficiente para empezar.

¿Si se posee una Mac, se puede tener el sistema GNU/Linux?

GNU/Linux, al ser un sistema libre, ha sido portado hacia muchas arquitecturas,


y Mac no está excluída. Se puede correrlo sin problemas instalando
GNU/LinuxPPC, MkGNU/Linux o m68k, dependiendo del tipo de Mac que se
tenga.

¿Cómo se puede hacer para que una máquina tengo dos sistemas a la
vez?
Cuando se trata de otros sistemas operativos, se debe de instalar el sistema
operativo que no es GNU/Linux primero. Si es Windows, se debe usar el fdisk
de DOS para particionar el disco en dos áreas: la de Windows y la de
GNU/Linux. Luego, se instala Windows en modo personalizado, ya que el modo
rápido puede regresar al disco a una sola partición. Luego se instala
GNU/Linux, borrando la partición que se dejó para GNU/Linux y creando con el
espacio libre que queda las particiones nativas y de swap que se necesite.

¿Se puede correr MS Office u otras aplicaciones con GNU/Linux?

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 88 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Aparentemente sí, con WINE se pueden correr aplicaciones hasta de Win32,


pero usar aplicaciones propietarias arriba de un kernel libre no hace la gran
diferencia a usar puro software propietario.

G ) ¿Qué es el "kernel"?
Kernel (Núcleo) es el programa que tiene control total de la máquina y
administra sus recursos. GNU/Linux, desde un punto estricto es un kernel, no
un sistema operativo. El sistema operativo es el kernel junto con todas las
herramientas necesarias para que la computadora pueda operar. De poco sirve
un kernel sin un shell, ni ambiente gráfico, ni herramientas de administración.

El kernel es el encargado de que el software y el hardware de tu ordenador


puedan trabajar juntos.

Las funciones mas importantes del mismo, aunque no las únicas, son:

 Administración de la memoria, para todos los programas en ejecución.


 Administración del tiempo de procesador, que estos programas en
ejecución utilizan.
 Es el encargado de que podamos acceder a los periféricos/elementos de
nuestro ordenador de una manera cómoda.

Existen dos versiones del Linux kernel:

Versión de producción: La versión de producción, es la versión estable hasta el


momento. Esta versión es el resultado final de las versiones de desarrollo o
experimentales.

Cuando el equipo de desarrollo del kernel experimental, decide que ha


conseguido un kernel estable y con la suficiente calidad, se lanza una nueva
versión de producción o estable. Esta versión es la que se debería utilizar para
un uso normal del sistema, ya que son las versiones consideradas mas
estables y libres de fallos en el momento de su lanzamiento.

Versión de desarrollo: Esta versión es experimental y es la que utilizan los


desarrolladores para programar, comprobar y verificar nuevas características,
correcciones, etc. Estos núcleos suelen ser inestables y no se deberían usar, a
no ser que sepas lo que haces.

Como interpretar los números de las versiones:

 Las versiones del kernel se numeran con 3 números, de la siguiente


forma: XX.YY.ZZ
 XX: Indica la serie principal del kernel. Hasta el momento solo existen la
1 y 2. Este numero cambia cuando la manera de funcionamiento del
kernel ha sufrido un cambio muy importante.
 YY: Indica si la versión es de desarrollo o de producción. Un numero
impar, significa que es de desarrollo, uno par, que es de producción.
ZZ: Indica nuevas versiones dentro de una versión, en las que lo único
que se ha modificado, son fallos de programación /bugs.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 89 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Unos ejemplos nos ayudaran a entenderlo mejor:

 ej1: versión del kernel 2.0.0: Kernel de la serie 2 (XX=2), versión de


producción 0 (YY=0 par), primera versión de 2.0 (ZZ=0)
 ej2: versión del kernel 2.0.1: Kernel de la serie 2, versión 0, en el que se
han corregido errores de programación presentes en la versión 2.0.0
(ZZ=1)
 ej3: versión del kernel 2.1.100: versión 100 del kernel de desarrollo 2.1.

¿A dónde se puede obtener información acerca de los nuevos kernels?

Todo lo que necesitas saber sobre el kernel de GNU/Linux lo encuentras en


www.kernel.org (el sitio oficial del kernel de GNU/Linux).

H ) ¿Qué es el WINE?

Wine es una puesta en práctica de los Windows 3.x y Win32 APIs encima de X
y de Unix. Piense en WINE como una capa de la compatibilidad de los
Windows. WINE proporciona a una caja de herramientas del desarrollo
(Winelib) para las fuentes de los Windows que viran hacia el lado de babor a
Unix y a un cargador del programa, permitiendo que los binaries sin modificar
de los Windows 3.1/95/NT se ejecuten bajo Intel Unixes. WINE trabaja en la
mayoría de la Intel popular Unixes, incluyendo Linux , FreeBSD , y Solaris .

WINE no requiere los Windows de Microsoft, pues es una puesta en práctica


totalmente alternativa que consiste en el código Microsoft-libre del 100%, pero
puede utilizar opcionalmente el sistema nativo DLLs si están disponibles. El
vino viene con fuentes, la documentación y ejemplos completos y es libremente
redistributable. ( los términos que licencian son similares a X11.)

Características Del WINE:

Compatibilidad Binaria

 Ayuda para el DOS del cargamento, los Windows 3.x y binaries Win32
 Ayuda para llamadas de la función Win16 y Win32
 16 y 32 código del dígito binario x86
 La biblioteca grande de la interrupción para los programas que usan el
verdadero-modo INTxx llama
 Capacidades thunking avanzadas
 Uso opcional del vendedor externo DLLs
 el diseño de la Reverso-ingeniería asegura el ``bug-para-fallo de
funcionamiento ' ' compatibilidad

Gráficos

 Representación gráfica de X11-based


 Visualización alejada a cualquier terminal de X
 Ayudas GDI lleno y muchas nuevas características de GDI32
 Ayuda parcial de DirectX para los juegos
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 90 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

 Utiliza programas pilotos nativos de la impresora Win16


 Programa piloto interno de PostScript que imprime el interfaz
 Programa piloto del metafile
 Tablero del escritorio-en-uno-rectángulo o Windows mixable

Otras Características

 Buena ayuda para el sonido, dispositivos de entrada de información


alternativos
 Se utilizan los módems, los dispositivos seriales
 Establecimiento de una red del TCP/IP del Winsock
 Ayuda del explorador de ASPI

I ) ¿Qué es la swap?

La swap es un espacio reservado en tu disco duro para poder usarse como una
extensión de memoria virtual de tu sistema. Es una técnica utilizada desde
hace tiempo para hacer creer a los programas que existe mas memoria RAM
de la que en realidad existe. Es el propio sistema operativo el que se encarga
de pasar datos a la swap cuando necesita mas espacio libre en la RAM y
viceversa.

En Linux, la memoria total disponible por el sistema estará formada por la


cantidad de memoria RAM instalada + la swap disponible. El acceso a la swap
(disco duro) es mas lento que el acceso a la memoria RAM, por lo que si
nuestro ordenador esta muy cargado de trabajo y hace un uso intensivo de la
swap, la velocidad del sistema disminuirá. Un uso muy intensivo y continuado
de la swap es un indicativo de que necesitamos mas memoria en nuestro
sistema para que funcione desahogado con el uso que le estamos dando.

En linux generalmente se usa como mínimo una partición dedicada a swap


(aunque también se puede tener un fichero swap).

¿Cuanta swap necesito?

Esta es otra pregunta que es difícil de contestar: Todo dependerá del uso que
se le vaya a dar al sistema y del espacio libre que tengamos.

Si vas a utilizar muchos programas a la vez y tienes poca memoria RAM,


necesitaras mas swap, si tienes mucha RAM, no necesitaras tanta swap. Hay
que recordar que un uso no intensivo de la swap es normal y no afectara
mucho a la velocidad del sistema, pero como hemos dicho antes, un uso muy
intensivo y continuado es un indicativo de que necesitamos mas memoria RAM.

No existe una formula mágica para saber cuanto espacio deberíamos reservar
para swap. Hay que recordar que la memoria total disponible en Linux es RAM
+ Swap. Como datos orientativos podríamos decir que como mínimo, esta
combinación debería ser de 32MB para sistemas que se utilicen en modo texto
y de 64MB en adelante para sistemas que se utilicen en modo gráfico.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 91 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Aquí tienes una serie de consejos sobre la swap:

 Es recomendable el tener siempre algo de swap configurada, incluso en


sistemas con mucha memoria.
 En linux no se puede tener mas de 128MB en una partición swap, si
necesitas mas de 128MB de swap, puedes tener mas de una partición
dedicada a swap, por ejemplo, dos de 128MB
 Si tienes mas de un disco, instala la swap en el que trabaje mas rápido.
 Si tienes mas de un disco que se puedan acceder simultáneamente (por
ej. dos SCSI, o dos IDE en diferentes canales IDE), se puede ganar algo
de velocidad teniendo una particion swap en cada uno de estos discos.

Para un uso privado "normal-alto" del sistema, aquí tienes unos ejemplos
orientativos de la cantidad de swap recomendable:

 16MB RAM + 64MB Swap


 32MB RAM + 96MB Swap
 64MB RAM + 64MB Swap
 128MB RAM + 128MB Swap
 256MB RAM + 128MB Swap

Como dato anecdótico, decir que existen servidores, en donde la cantidad de


swap llega a ser de 256MB y hasta 512MB aunque yo tengo ordenadores con
16MB de RAM y 16MB de Swap como servidores de impresión que funcionan
sin ningún problema.

En fin, cada uno debe de saber el uso que le va a dar a su sistema y analizar la
cantidad de memoria necesaria, aunque si tienes espacio de sobra en el disco,
mas vale tener mas Swap disponible que la necesaria, por lo que pueda ocurrir
en un futuro, como dice el dicho, mas vale que sobre que no que falte.

J ) ¿Existe software para GNU/Linux que pueda reemplazar a MS Office?


Existen varias suites que pueden ser de utilidad, por ejemplo Freshmeat.

¿Qué es lo que hace específicamente el Freshmeat?

El freshmeat mantiene el índice más grande del software lógica de Linux en el


Web. La primera parada para la caza para el software lógica que necesitan
para el trabajo o que juegan, freshmeat de los utilizadores de Linux se pone al
día continuamente con las últimas noticias " desbloquear temprano, de la
comunidad del desbloquear a menudo ". Además de proporcionar a noticias en
nuevos desbloquear, el freshmeat ofrece una variedad de contenido original en
por los aspectos técnicos, políticos, y sociales el software lógica y
programación, escritos los programas de lectura del freshmeat y los luminaries
libres del software lógica. La tarjeta del comentario asociada a cada artículo
sirve como un hogar para spirited la discusión, fallo de funcionamiento señala,
y ayuda técnica.

K ) ¿Cómo podemos conectarnos a Internet?

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 92 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Como root, debemos arrancar un shell (una terminal) y ejecutar el control-


panel, que es la herramienta gráfica de configuración. Luego debemos entrar a
la configuración de la red y meternos a la sección de "interfaces". Alli, se debe
dar de alta una interface tipo PPP, especificando el número de ISP, login y
password de acceso telefónico.

No podrás tener Linux en una partición compartida con otro sistema operativo,
Linux necesita su propia particion/es para funcionar.

V- Diferencias principales entre dos y linux


Se señala las diferencias de Linux con el DOS y no con otro S.O. porque la mayoría
provienen del DOS.

 No existe el concepto de unidad de disco. Todas las unidades en Linux


se 'montan' como si fueran un subdirectorio más.
 No existe el concepto de extensión del nombre de un fichero. Los
ficheros pueden tener nombres de hasta 256 caracteres. Los puntos
están permitidos en el nombre de un fichero. Así, un fichero se podrá
llamar:

DOSEMU-HOWTO.español.tar.gz

por poner un ejemplo.

 Los subdirectorios no se separan con el carácter '\', como en DOS, sino


con el carácter '/'. Ejemplo:

/usr/src/linux-1.2.13/Makefile

 Existe diferencia entre mayúsculas y minúsculas. Por ejemplo, no es lo


mismo 'dir' que 'DIR' que 'Dir'...
 Adiós a los atributos de los ficheros, tal y como los conoce el DOS. Cada
fichero tendrá ahora 10 'atributos'.
 Entre un comando y sus parámetros deberemos dejar obligatoriamente
un espacio en blanco. Por ejemplo 'cd..' no funcionará mientras que 'cd
..' sí.
 IMPORTANTE: Un sistema Linux NUNCA se puede apagar por las
buenas. Antes le hemos de advertir al S.O. de que vamos a apagarlo (o
reiniciarlo). La razón de que esto deba ser así es para que al sistema le
dé tiempo de escribir en disco todos los datos que tuviera pendientes de
escribir, salir ordenadamente de todas las aplicaciones que tuviera
arrancadas y desmontar todas las unidades que tuviera montadas.

Existen muchas otras diferencias (gestión de memoria plana, ...), pero las
mencionadas son las que más nos pueden influir en la forma de trabajar, al
menos en principio

VI- Linux - comandos básicos

1.- date muestra la fecha del sistema.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 93 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

2.- date –u mmddhhhhaa cambia la fecha del sistema, ej. 1202120095 es igual
a mes 12, día 02,

hora 12:00 y año 1995.

3.- logout sale de la actual sesión.

4.- login sale de la actual sesión.

5.- ^D sale de la actual sesión.

6.- Alt+F1 inicia una consola virtual (varias a la vez: F1,F2,F3...)

7.- passwd cambia el password del actual usuario.

8.- ^C aborta programa en ejecución.

9.- ^S paraliza la pantalla.

10.- ^Q anula la paralización de la pantalla.

11.- who lista los usuarios conectados.

12.- who am i lista tu nombre.

13.- who you are lista tu nombre.

14.- mail nombre envía correo, se finaliza escribiendo un punto en una línea
sola.

15.- mail visualiza tu correo, teclea ? para ayuda.

16.- ls lista directorios y ficheros.

17.- ls –i lista directorios y ficheros con sus i-números.

18.- ls –a lista directorios y ficheros en orden alfabético.

19.- ls –s lista directorios y ficheros con su tamaño en bloque (1 bloque= 512


bytes)

20.- ls –r lista directorios y ficheros en orden inverso.

21.- ls –u lista directorios y ficheros según último acceso.

22.- ls –l lista todos los directorios y ficheros en formato largo.

23.- Head –nº lines selecciona la primera línea (ej. ls|head –1 lines)

24.- cat file file ... visualiza seguidamente los ficheros indicados.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 94 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

25.- cat file file > file graba los dos archivos en uno.

26.- ln file link crea un enlace a un archivo, los dos contienen el mismo fichero
físico, si cambias uno,

cambia el otro. Pero si borras uno todavía queda el otro.

27.- cp file file copia ficheros.

28.- rm file borra ficheros.

29.- mv file file mueve o cambia de nombre.

30.- pwd muestra el directorio actual.

31.- cd cambia de directorio.

32.- mkdir directorio crea un directorio.

33.- rmdir directorio borra un directorio.

34.- comando & hace que el proceso sea desatendido en 2º plano


(background).

35.- ps [nº] muestra los procesos desatendidos.

36.- ps alx muestra los procesos desatendidos asociados a la terminal (a), los
no asociados (x) y hace una lista larga (l).

Elementos de la lista larga: - STA (Estado del proceso) - O (Inexistente) S


(Durmiendo) W (Esperando) - I (Intermedio) R (Ejecutándose) Z (Terminado) -
Z (Parado) - UID (Nº de Identificación del propietario) - PID (Nº de Identificación
del proceso) - PPID (Nº de Identificación del proceso padre) - PRI (Prioridad, nº
altos=baja prioridad) - WCHAN (Suceso al que espera) NICE (Nº para calcular
la pri.) - TTY (Terminal) STTY (Tiempo de ejecución)

37.- kill nº detiene la ejecución de un proceso en background.

38.- at hora o fecha ejecuta algo a una hora establecida (para salir escribir
EOF)
Posibilidades para hora o fecha: 8am, 2130, 12N fri week (siguiente semana),
2PM apr 3, now +1minute, now +1 hour, 4PM +2 days, 1PM tomorrow,...

39.- comando ; comando se pueden escribir varios comandos a la vez.

40.- comando > file redirecciona la salida a un archivo.

41.- (comando ; comando) > file redirecciona toda la salida del conjunto a un
archivo.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 95 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

42.- comando >> file redirecciona la salida a un archivo, pero lo añade al final
de este.

43.- comando < file > file redirecciona de forma contraria para acabar llevando
el resultado a un archivo.

44.- comando | comando tubo (pipeline) la salida del 1º la envía hacia el 2º.

45.- *, ?, [...], ... caracteres de sustitución.

46.- echo * lista directorios y ficheros.

47.- echo –n "Hoy es `date`, hola $variable" hace eco sin carro de retorno (-n)
de la frase Hoy es, ejecuta el comando date (entre acentos), hace eco de hola
y imprime el contenido de la variable. Para eliminar los valores especiales de
algunos caracteres deberemos escribir / antes, ejemplo "Hola /"Pepe/"".

48.- mesg y permite que te escriban los usuarios del sistema.

49.- mesg n prohibe que te escriban a los usuarios del sistema.

50.- mesg muestra el estado actual (escribir o no).

51.- Tty muestra tu número (archivo) de terminal.

52.- write nombre [tty] para comunicarse con un usuario conectado al sistema.
Para salir ^D, para indicar al otro el fin del mensaje –oo-, y el fin de la
comunicación –oo-. Si el usuario pertenece a otra terminal, se debe indicar. Si
el usuario tiene el mesg en no o esta realizando una tarea específica no
podremos comunicarnos.

53.- cmp file file comprueba si son idénticos, si lo son no aparece ninguna
salida.

54.- comm [-nº] file file lista las palabras comunes de los dos archivos, en el
número se indica la columna a comparar: 0,1,2,3.

55.- diff file file lista las palabras diferentes de los dos archivos.

56.- find . –file ... –mtime 1 –size +10 –type f busca en el directorio actual los
ficheros con dicho nombre, que hayan sido modificados hace 1 día, con un
tamaño mayor a 10 bloques y del tipo fichero.

57.- find / -name ... –atime 1 –size –20 –type d busca en el directorio actual los
directorios con dicho nombre, que hayan tenido acceso hace 1 día, con tamaño
menor que 20 bloques y del tipo directorio.

58.- find . –name –ok rm {} \; busca en el directorio actual y borra los ficheros
encontrados que cumplan los requisitos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 96 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

59.- lpr file imprime el archivo.

60.- pr file imprime el archivo junto a un encabezamiento, la fecha, hora, ...

61.- tail nº file muestra la cola de un archivo, en nº se debe especificar: +2l (a


partir de la segunda línea por arriba), -10l (a partir de la décima línea por
abajo). Si en lugar de l (línea) podemos escribir b (bloque) ó c (carácter).

62.- tr caracteres caracteres cambia los caracteres por los indicados a


continuación. (Ejemplo: tr abc ABC).

63.- tee file muestra los datos en un punto intermedio.

64.- du muestra el tamaño por bloques de cada archivo y directorio.

65.- du –s muestra el tamaño total por bloques.

66.- File file indica el tipo de archivo que es (empty\ cannot open\ directory\
English text\ ascii text\ data).

67.- stty información sobre nuestro terminal.

68.- stty [-] raw lee carácter a carácter. Se anula añadiendo el signo – al
comando.

69.- stty [-] cooked lee línea a línea. Se anula añadiendo el signo – al comando.

70.- stty [-] cbreak mezcla de los dos anteriores. Se anula añadiendo el signo –
al comando.

71.- stty [-] nl no retorna el carro hasta el principio (se anula con ^J).

72.- stty [-] echo no se ven las pulsaciones en pantalla. Se anula añadiendo el
signo – al comando.

73.- sort file muestra en pantalla el archivo ordenado por la 1ª columna (para
indicar la segunda columna añadir +1 y así sucesivamente).

74.- sort file –u muestra en pantalla el archivo ordenado por la 1ª columna sin
las líneas duplicadas.

75.- sort file –b muestra en pantalla el archivo ordenado por la 1ª columna


ignorando espacios en blanco.

76.- sort file –f muestra en pantalla el archivo ordenado por la 1ª columna


distinguiendo entre minúsculas y mayúsculas.

77.- sort file –r muestra en pantalla el archivo ordenado por la 1ª columna en


orden inverso.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 97 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

78.- sort file –c comprueba si el archivo ya esta ordenado.

79.- grep palabra file busca unos caracteres determinados en un fichero.


80.- grep –v palabra file busca las líneas que no contienen dicha palabra.
81.- grep –c palabra file muestra el número de líneas que contienen la palabra.
82.- grep –y palabra file busca la palabra en el fichero sin distinguir entre
minúsculas y mayúsculas.

83.- grep –n palabra file busca la palabra y muestra su línea con el número de
esta.

84.- uniq file muestra el archivo sin las líneas que estén repetidas.

85.- wc file muestra el número de líneas, palabras y caracteres (en este orden)
del archivo.

86.- wc –l file muestra el número de líneas del archivo.

87.- wc –w muestra el número de palabras del archivo.

88.- wc –c muestra el número de caracteres del archivo.

89.- cal [nº mes] nº año imprime un calendario del mes y/o año indicado. Mes:
1-12, año 1-9999.

90.- newgrp grupo cambia de grupo.

91.- sum file suma las palabras de un archivo.

92.- expr nº + nº suma +, resta -, multiplica *, divide /,... una expresión.

93.- wall mensaje manda un mensaje a todos los usuarios. (Solo lo recibirán los
usuarios que tengan su sistema configurado para poder recibir estos mensajes)

94.- id muestra nuestro UserId y el GroupId.

95.- chmod nºnºnº file cambia los permisos de un archivo. 1: Permiso de


ejecución (x), 2: Permiso de escritura (w), 3: Permiso de lectura ( r). Se deben
sumar para poner más de uno. El primer número corresponde al creador del
archivo, el segundo al grupo del creador, y el tercero al resto de usuarios. Ej.
666 : todo el mundo tiene permiso de todo.

96.- chown nombre file cambia el propietario de un archivo.

97.- chgrp grupo file cambia el grupo del propietario de un archivo.

98.- umask muestra los permisos por defecto de los archivos creados. Ej. 022
entonces 666-022=644, es decir usuario permiso de w, r, grupo permiso de r y
lo otros permiso de r.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 98 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

99.- umask nº cambia los permisos por defecto de los archivos creados. Ej.
umask 000: todo el mundo tiene todos los permisos al ser creado un archivo.

VII- Archivos especiales

/etc/passwd Contiene todos los logins y passwords

/etc/motd Mensaje del día

/etc/profile Se ejecuta al introducir al entrar en el sistema

VIII- Sistemas de archivos

A ) Sistema de ficheros linux (I)

Bueno como sabrás el DOS funciona con FAT, File Allocation Table, o sea una
tabla a principio del disco duro donde se almacena, la información de cada
bloque del disco, de manera que tenemos una lista enlazada para cada fichero.

--------- | 2| 0 FICHERO A bloques 0 2 6 --------- | 3| 1 FICHERO B bloques 1 3 4


--------- | 6| 2 --------- | 4| 3 --------- | fin| 4 --------- | | 5 --------- | fin| 6 ---------

Para leer un fichero A leemos en la fat el bloque 0, vemos donde continua y


leemos la fat en el bloque 2, leemos el bloque del disco, y volvemos a leer el
bloque de la fat donde esta el bloque 6. Esto parece rápido, y lo es i la FAT
esta en memoria, pero si calculamos lo que puede ocupar una FAT de un disco
duro de 1Giga donde el disco esta dividido en bloques de pongamos 4024Kb y
pongamos 20 bytes por descriptor, tenemos una FAT de 5 megas, (no recuerdo
de cuanto era el tamaño de bloque/descriptor en MSDOS), lo cual no se puede
tener en memoria y si hay que leer cada vez de disco es muy lento. Cuando
MSDOS funcionaba en disquete no era demasiado problema tener en memoria
unos Ks de FAT, pero con los disco de ahora de Giga ya es un problema.

¿Como lo hace UNIX? ¿Y por supuesto ext2 de Linux? Con otra estructura de
datos llamada i-nodes, que para cada fichero tiene un array, con las posiciones
del disco donde se encuentra este. De esta manera cuando queremos leer un
fichero, leemos solo un trozo de disco contiguo, donde encontramos todas las
referencias a ése y no toda la FAT que puede ser de mas de un mega. Con los
nodos-i (o inodes) no ahorramos espacio de disco (con respecto a FAT), la
información de en que bloques esta cada fichero la tenemos igual pero mejor
organizada.

Las tablas de i-nodes tienen un tamaño limitado, pero en caso de que se llenen
con indirecciones se accede a otras tablas de i-nodes, con lo que el limite del
tamaño de los ficheros es grande. (bueno esto lo he explicado un poco por
encima se podría explicar extensamente).

IN> Me imagino que el ext2 es mejor que el msdos, pero realmente que IN>
diferencias hay entre ellos (menos lo de los permisos y la lon- IN> gitud del
nombre de los ficheros).

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 99 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Pues como has visto es mas rapido y eficiente, aparte de no tener las
limitaciones de usuario, permisos, nombres largos, etc.

El tamaño de bloque de disco, en MS DOS es fijo en función del tamaño de la


partición, en linux en el momento en que formateas la partición con mkfs (o
mk2efs no recuerdo) puedes elegir el tamaño del bloque según vayas a tener
mas ficheros pequeños, o mas ficheros grandes.

B ) Sistema de ficheros linux (II)

El ext2 tiene un tamaño de i-nodo fijo entre 1 y 4K, independientemente del


tamaño de la partición. El tamaño del i-nodo se selecciona al crear el sistema
de archivos y es seleccionable por el usuario.El ext2 tiene una unidad similar al
cluster, llamada bloque, y que es, por lo general de 1K, especificable por el
usuario e independiente del tamaño de la partición, lo cual asegura un buen
aprovechamiento del espacio libre con archivos pequeños.

El ext2 no usa una FAT, sino una tabla de i-nodos distribuidos en un número
determinable de grupos a través de la superficie, lo cual permite balancear la
distribución de los bloques de archivos en la superficie a través de dichos
grupos para asegurar la mínima fragmentación.

El ext2 tiene un límite máximo de 4GB de archivo, pero no limita el tamaño


máximo de la partición a 4GB, como es el caso de la FAT.

El ext2 tiene soporte para detección de un sistema de archivos desmontado


incorrectamente cuando el sistema se apaga de forma errónea, y capacidad
para autorecuperarlo en caso de fallo accidental.

El ext2 mantiene información de la última vez que se montó y se accedió al


volumen (sistema de archivos), así como del número de veces que se ha
montado dicho volumen desde la última comprobación automática, así como la
fecha en la que se comprobó su integridad por última vez.

El ext2 permite asignar un porcentaje del disco duro que se reserva para el uso
de usuarios con un "uid" y "gid" específicos.

El ext2 es un sistema de archivos mucho más avanzado que el MS-DOS, con


soporte de corrección y detección de errores, compresión de archivos (todavía
por implementar), mayor tolerancia a la fragmentación de archivos y con unos
tiempos de respuesta muy superiores, aunque a un coste superior de utilización
de memoria.

IOS

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 100 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Sistemas operativos móviles: iOS


iOS es un sistema operativo móvil creado por Apple.inc inicialmente
desarrollado para el iPhone y posteriormente usado en dispositivos como el
iPod Touch, iPad y el Apple TV, todos productos originales de Apple.

Este sistema operativo gestiona el hardware del dispositivo en el que se


encuentra instalado para implementar aplicaciones nativas. El sistema viene
con aplicaciones de aplicaciones como teléfono, correo y navegador Safari que
prestan servicios estándar del sistema para el usuario.
Características

Entre las características del iOS se encuentran:

 iOS se deriva del sistema operativo de Mac OS X, que está basado en


Darwin BSD, un sistema operativo Unix.
 Todo en sistema se encuentra en la partición “/root” y ocupa menos de
500MB.
 La interfaz de usuario de iOS está orientado a:

1.Proveer una interfaz amigable que incluya :

 La manipulación directa, es decir, al uso de gestos multitáctiles


controlados por elementos como deslizadores, interruptores y botones.
 La interacción con el sistema operativo incluyendo gestos como
deslices, toques, pellizcos que el usuario realiza sobre la pantalla para
que active una acción. Tienen definiciones diferentes dependiendo del
contexto de la interfaz.

2.El tiempo de respuesta inmediata a las órdenes del usuario.

3.Dar soporte de acelerómetros internos y giroscopio que funcionan en


respuesta ante un movimiento o un gesto para hacer que algunas aplicaciones
respondan a sacudir el dispositivo, por ejemplo rotar en tres dimensiones que
es un resultado común de cambiar de modo vertical al apaisado o horizontal.
Historia cronológica

9 de enero de 2007.

Todo comenzó cuando Steve Jobs, fundador de Apple Inc, mostró el iPhone al
público en la convención Macworld 2007 en el Moscone Center en San
Francisco. Apple indico que el sistema operativo que se implemento en el
dispositivo era OS X, haciendo referencian al MAC OS X para PC.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 101 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

6 de marzo de 2008.

Apple presenta su primera versión beta del iPhone SDK, a partir de ese
entonces se le llama iPhone OS.

29 de junio de 2007.

Se le realiza oficialmente el lanzamiento del iPhone OS, unos meses después


debido al crecimiento de la plataforma iPhone y el incremento del iPod Touch,
un dispositivo con capacidades multimedia del iPhone pero sin la capacidad de
hacer llamadas telefónicas, aumenta el interés del sistema iPhone SDK

27 de enero de 2010

Steve Jobs, anunció el iPad, un dispositivo muy similar al iPod Touch pero con
un enfoque más orientado hacia la industria de contenidos. Un dispositivo
apoyado en una pantalla táctil que viene acompañado de la aplicación oficial
iBooks para la compra y lectura de libros electrónicos y ya en abril existían 185
mil aplicaciones instalables y disponibles para el iPhone OS.

17 de junio de 2010

Jobs presenta el iPhone y decide llamar a su sistema operativo oficialmente


iOS, porque puede funcionan en tres dispositivos distintos.
Versiones

El sistema operativo iOS ha tenido una cantidad significativa de versiones y


mejoras a lo largo del tiempo desde su oficial lanzamiento en el 2007. La última
versión actual de iOS es la 5.0.1 para dispositivos como el iPhone, Ipod touch y
iPad que fue lanzado el 10 de noviembre del 201, además existe otra versión
que está en etapa de pruebas actualmente, la versión 5.1. Para llegar hasta los
avances que hoy en día se tuvo que atravesar por el desarrollo de las
siguientes versiones:
iOS 1.x : la primera versión

Esta versión tuvo al menos 8 actualizaciones donde se incluyeron mejoras


correctivas a los errores de seguridad y de diversas aplicaciones tanto de
IPhone como IPod Touch, además se incluyeron nuevas herramientas como el
soporte de salida para TV, las aplicación de Apple Store, mail, mapas,
incremento de capacidad que almacenar mensajes de texto, soporte
multitouch, mejoras en la cámara y demás. Esta versión esta descontinuada.

iOS 2.x: segunda versión

Esta versión del sistema operativo venia instalada previamente en los


dispositivos iPhone 3G , esta versión incluye la capacidad de descargar
aplicaciones de terceros, además de incluir capturas de pantalla, capacidad
para guardar imágenes en Safari o mail, soporte de escritura para lenguajes
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 102 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

asiáticos, visualización de documentos de MS office, calendarios y mucho más.


Esta versión está descontinuada.

· iOS 3.x: tercera versión

Esta versión se lanzo el 17 de junio del 2009, en las actualizaciones más


importantes se destaca la función de copiar/pegar y MMS (mensajes
multimedia). Otras fueron mejoras de sincronización, bloqueo remoto del
dispositivo, de seguridad anti-phishing en Safari, correcciones de fallos durante
transmisiones de video. A partir de la actualización 3.2 se es posible la
compatibilidad para el dispositivo iPad con capacidad para leer iBooks y
teclado vía Bluetooth.

iOS 4.x Cuarta versión

Esta versión del sistema operativo es estable y está disponible para el público
usuarios de productos iPhone 3G (limitado), iPhone 3GS, iPhone 4, iPod touch
2G (limitado), iPod touch 3G, iPod touch 4G, iPad e iPad 2. Se incorpora la
función de multitarea, configuración para compartir internet, diccionario
personalizado, mejora en resolución de pantalla, mejoras en el zoom digital de
la cámara, posibilidad de imprimir en redes inalámbricas, búsqueda de texto en
páginas web, teclados nuevos para diferentes idiomas, entre otros.

iOS 5 : quinta generación

La versión fue presentada el 6 de junio del 2011. Entre sus actualizaciones se


han destacado el iMessage que permite compartir multimedia entre dispositivos
con iOS 5 vía Wi-fi, integración de Twitter, un Game Center para amantes de
los juegos y la más importante la integración de iCloud. Fue lanzado solo para
dispositivos iPhone 3GS, iPhone 4, iPhone 4S, iPod touch 3G, iPod touch 4G,
iPad e iPad 2 el 12 de octubre de 2011.

Arquitectura

El sistema operativo iOS fue desarrollado usando el conocimiento del sistema


operativo MAC OS X.
La arquitectura de iOS constituido por una serie de capas o niveles de
abstracción, las cuales son:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 103 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

1. la capa del núcleo del sistema operativo.


2. la capa de core services.
3. la capa de media.
4. la capa de "Cocoa Touch".

Los niveles más altos actúan como intermediarios entre el hardware y


aplicaciones que aparecen en la pantalla de los dispositivos. Las capas
superiores proporcionan una abstracción orientada a objetos, esto hace que
sea más fácil entender su arquitectura. Adicionalmente, cada capa está
compuesta por un conjunto de frameworks.

Capa Core OS

Es la capa del núcleo del sistema operativo que está basado en Darwin BSD.
Es la capa base más baja de la pila de iOS y se sitúa directamente sobre el
dispositivo hardware.

 El Kernel o Core OS

El nivel del sistema abarca el entorno del núcleo, los controladores y las
interfaces de bajo nivel del sistema operativo UNIX. El Kernel está basado en
“Mach” y es responsable de todos los aspectos del sistema operativo. Se
encarga de tareas básicas de bajo nivel, como:

 ·Gestión de memoria virtual


 ·Gestión procesos, hilos, el manejo de la memoria y comunicación entre
procesos.
 ·Gestión del sistema de archivos.
 ·Gestión del acceso a red de bajo nivel.
 ·Gestión de procesos que interactúan directo con el hardware.

Los drivers en esta capa proveen la interfaz entre el hardware del sistema y los
frameworks del sistema. Por seguridad el acceso al Kernel y drivers está
restringido a un conjunto limitado de framework del sistema y aplicaciones.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 104 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

iOS provee un conjunto de interfaces, basadas en lenguajes C, para el acceso


a muchas características de bajo nivel del sistema operativo, a través de la
biblioteca Libsystem y proveen soporte para:

 Threading o hilos POSIX


 Red (sockets BSD API)
 Acceso al sistema de archivos.
 Manejo estándar de E / S.
 Bonjour y servicios DNS.
 Información de entorno local.
 Asignación de memoria.
 Cálculos matemáticos.

Capa de Core Services.

Conocida también como la capa de “servicios principales”. Esta permite al


usuario acceder a todos los servicios básicos y contiene los servicios
fundamentales del sistema operativo que pueden ser usados por todas las
aplicaciones creadas por terceros. Muchas partes del sistema están
construidas encima de esta capa.

Entre las principales tecnologías disponibles de alto nivel en esta capa se


encuentran:

Almacenamiento iCloud
Introducido en la versión iOS 5.0, permite que las aplicaciones escriban
documentos y los datos a una ubicación central en la nube (espacio en internet)
para acceder desde otros dispositivos del usuario. Es decir, al crear
documentos de un usuario con iCloud significa que el usuario puede ver y
editarlos desde cualquier dispositivo sin tener que sincronizar o transferir
archivos. El almacenamiento en una cuenta iCloud provee una capa de
seguridad para el usuario. Hay dos maneras en que las aplicaciones toman
ventaja de este servicio:

 Almacenamiento de documentos iCloud para almacenar documentos de


usuario y datos en la su cuenta.
 Almacenamiento de clave-valor iCloud para compartir cantidades
limitadas de datos entre instancias de aplicaciones que deben usarla
para almacenar datos no críticos como las preferencias.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 105 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Conteo de referencias automáticas (ARC)

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 106 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Introducido en la versión iOS 5.0. Es una característica del compilador que


simplifica la gestión de la vida útil de los objetos en Objetive C, es decir, en
lugar de recordar retener o liberar un objeto el ARC evalúa las necesidades de
su vida y los inserta de forma automática en las llamadas a métodos
adecuados en tiempo de compilación.

ARP viene a reemplazar el estilo un estilo de gestión de memoria presente en


versiones anteriores. Todas las aplicaciones que se crean de manera
automática usan ARC

Objetos que bloque

Introducido en iOS 4.0. Los Block objects son un lenguaje de construcción de


nivel C. Un bloque es una función anónima y los datos van con la función, son
llamados llamadas de cierre o lambda según sea el lenguaje. Son útiles en las
devoluciones de llamadas donde se necesita una forma fácil de cambiar el
código a ejecutar y sus datos asociados. Se utilizan comúnmente para:

 Reemplazo de funciones de retorno de llamadas.


 Implementación de controladores de finalización funciones.
 Realización de tareas asincrónicas con colas de envió.

Grand Central Dispatch (GCD)

Introducido en la versión iOS 4.0 es una tecnología de nivel BSD que se utiliza
para administrar la ejecución de tareas en aplicaciones. El GCD combina un
modelo de programación asincrónica con un muy optimizado núcleo para
proveer la conveniencia y hacerlo más eficiente.

GCD ofrece alternativas para tareas de bajo nivel como leer y


escribir, medidores de tiempo de ejecución y monitoreo de señales de control
de procesos y eventos.

La compra APP

Introducido en la versión 3.0, es un servicio que da la capacidad para vender


contenidos y servicios desde el interior de la aplicación APP. Esta aplicación se
implementa utilizando el “store kit framework” que procesa las transacciones
financieras usando las cuenta de usuario iTunes.
La biblioteca SQLite

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 107 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Biblioteca que permite incrustar una base de datos ligera de


SQL en aplicaciones sin ejecutar un proceso separado del servidor remoto de
base de datos. Se pueden crear archivos de base de datos locales y gestionar
las tablas y registros en los archivos. Esta biblioteca fue diseñada para uso en
general y esta optimizada para proporcionar un acceso rápido a los registros de
base de datos. El ejemplo más común es la base de datos de contactos
telefónicos.

Soporte XML (lenguaje de marcas extensible)

La fundación framework proporciona la clase NSXMLParser


para recuperación de elementos en documentos XML. Esta biblioteca de
código abierto permite analizar y escribir datos XML de forma rápida y
transformar el contenido XML a HTML.

Capa media

Conocida también como capa de “medios de comunicaciones”. Es una interfaz


basada en una mescla de lenguaje C y objetive C que permite la ejecución de
tareas o gestión de ficheros multimedia.

Esta capa contiene las tecnologías de gráficos, audio y video orientadas a crear
la mejor experiencia de multimedia disponible en un dispositivo móvil. Las
tecnologías están diseñadas para hacer que las aplicaciones se vean y suenen
excelente. Las características de las tecnologías son:

Tecnología de gráficos

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 108 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

La alta calidad de los gráficos es una parte importante de las aplicaciones de


iOS. Estas aplicaciones comúnmente son creadas usando el framework UIKit
con vistas estándares. Sin embargo, a veces es necesario usar en aplicaciones
gráficos más detalladas, para ello se puede utilizar las siguientes tecnologías
para gestión del contenido grafico como:

 Core Grafics (Quartz): el nucleó gráficos, en español, maneja de


vectores de 2D y la renderización de imágenes.
 Core animation: es una parte del Quartz Core framework que
proporciona soporte avanzado para animaciones y otros contenidos.
 Open GL y GLKit: proporciona soporte para la renderización de 2D y
3D usando interfaces aceleradores de hardware.
 Core Text: ofrece un diseño sofisticado y un motor de texto.
 E/S estándar de imagen: proporciona interfaces para leer y escribir la
mayoría de los formatos de imagen.
 La biblioteca Assets: proporciona acceso a las fotos t videos en la
galería de usuario.

Tecnología de audio

Las tecnologías de audio disponibles en el IOS están diseñadas para


proporcionar una excelente experiencia de audio para los usuarios que incluye
la capacidad de reproducir audio de alta calidad, grabar audio de alta calidad, y
activar la función de vibración en determinados dispositivos.

El sistema ofrece varias alternativas de reproducir y grabas contenidos de


audio, existen de dos tipos las tecnologías de audio de alto nivel son las fáciles
de usar mientras que las de bajo nivel ofrecen flexibilidad, algunas de estas
tecnologías en iOS son.

 · Media player: ofrece un fácil acceso a la biblioteca de iTunes del


usuario y soporte para reproducción de pistas y listas de reproducción.
 · El framework AV: proporciona un conjunto de fácil de usar interfaz de
Objetive-C para el manejo y reproducción de contenido audio visual.
 · El OpenAl: proporciona un conjunto de fácil de usar interfaz de
Objetive-C para el manejo de la reproducción de audio y grabación.
 · El Core audio: ofrece dos interfaces simple y sofisticados para
reproducir y grabar contenidos de audio, se utilizan para reproducir
sonidos de alerta del sistema, provoca la capacidad de hacer vibrar al
dispositivo y la gestión de almacenamiento temporal y la reproducción
de multicanales locales y contenido de audio streaming.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 109 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

La tecnología de audio en iOS soporta formatos: AAC, Apple Lossless (ALAC),


A-law,IMA/ADPCM (IMA4),Linear PCM,µ-law,DVI/Intel IMA ADPCM,Microsoft
GSM 6.10 y AES3-2003.

Tecnología de video

iOS ofrece varias tecnologías para reproducir contenido de video en los


dispositivos con hardware de video, además de tecnologías para capturar video
e incorporarlo a las aplicaciones.

El sistema ofrece varias formas de reproducir y grabar contenido de vídeo se


eligen según necesidades. Las tecnologías de video de alto nivel simplifican el
trabajo para apoyar a las características de aplicaciones por terceros. Algunas
de estas tecnologías ubicadas de según nivel son:

 La clase UIImagePickerController en UIKit proporciona una interfaz


estándar para la grabación de vídeo en los dispositivos con una cámara
compatible.
 · Media Player proporciona un conjunto de interfaces para la
presentación de películas completas o parciales de pantalla de la
aplicación.
 · El framework AV proporciona un conjunto de interfaces de Objective-
C para el manejo de la captura y reproducción de películas.
 · Core Media proporciona interfaces de bajo nivel para la manipulación
de los medios de comunicación.

Las tecnologías de vídeo en iOS compatible con la reproducción de archivos de


películas con el mov, mp4, m4v, y .3 gp , como también otras extensiones de
los archivos siguen estándares de compresión.

Tecnología AirPlay

AirPlay es una tecnología que permite que el flujo de audio de aplicación a


Apple TV y altavoces AirPlay de terceros inalámbricamente a través de Wi-fi.

El soporte AirPlay está integrado framework de AV Foundation y de la familia


framework Core Audio. Cualquier contenido de audio que reproduzca el uso de
estos marcos se realiza automáticamente elegible para la distribución de
AirPlay. Una vez usuario decide el dispositivo a sincronizar es dirigida
automáticamente por el sistema

Algunas ventajas de iCloud son:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 110 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

 Se tiene una copia de seguridad de los archivos también llamado


backup, en dado caso dispositivo se dañe todos los archivos que
tengamos sincronizados con este servicio no se perderán.
 Además, se puede reproducir los archivos de música desde cualquier
dispositivo, no es necesario tener el archivo ya que este servicio hace
que el descargue de forma temporal, a esto se le llama streaming.

Capa “Cocoa Touch”.

La capa Cocoa Touch o capa táctil de Cocoa es la interfaz de los dispositivos


para con el usuario. Esta capa es una exclusiva interfaz con un diseño único
que está constituida con aplicaciones probadas que comparten muchos
patrones que se encuentran en la PC Mac, pero se reconstruyeron con un
enfoque especial en el tacto y las interfaces basadas en optimización. La
mayoría de estas aplicaciones están basadas en Objetive C.

Esta capa define la infraestructura de la aplicación básica y el soporte para las


tecnologías punta como: Multitarea, entradas táctiles, notificaciones y muchos
servicios de sistemas de alto nivel.

Esta interfaz provee la infraestructura básica (frameworks) clave para


desarrollar las aplicaciones iOS, ya que contiene los recursos principales para
ejecutar aplicaciones iOS, entre los recursos se distinguen esta capa esta el
High level Features o características de alto nivel:

Multitarea

Esta función que está incorporada en la versión de iOS4 y superiores. Todas


las aplicaciones que son desarrolladas y ejecutadas en el mismo sistema no
terminan de ejecutarse si se pasa al escritorio o se ejecuta otra aplicación,
estas aplicaciones pasan a un segundo placo o background, el cual es un
contexto de ejecución de aplicaciones diferente. Esta transición desde el primer
plano al segundo y viceversa es posible mediante el uso de UIKit

El uIKit proporcionara las herramientas básicas que necesita para implementar


gráficos, eventos de aplicaciones basadas en iOS, se basa en la infraestructura
de la que se encuentra en el Mac OS X, incluyendo el manejo de archivos,
redes, cadena de la construcción, y mucho más.

Impresión

UIKit permite enviar datos de manera inalámbrica a impresoras cercanas, esta


herramienta lo hace de forma automática, por lo que el usuario solo debe darle
formato a su documento.

Protección de Datos

La protección de datos permite a las aplicaciones trabajar con datos de usuario


sensibles, aprovechado la encriptación implícita. Si la aplicación define un
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 111 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

archivo como protegido, el sistema lo almacena en el disco con un formato


encriptado. Cuando el dispositivo es bloqueado, el contenido de ese fichero es
inaccesible, tanto para la aplicación como para cualquier potencial intruso.
Cuando el dispositivo es desbloqueado, se genera una clave de
desencriptación que permite a la aplicación acceder al archivo.

Servicio de notificaciones Push de Apple

Este servicio permite notificar acerca de alguna nueva información aunque la


aplicación no esté ejecutándose activamente en ese momento. Para que estas
notificaciones aparezcan las aplicaciones instaladas deben solicitar la
recepción de notificaciones y procesar la información una vez que ha sido
recibida, además de un proceso de servidor que sea capaz de generar las
notificaciones.

Notificaciones Locales

Notificación local
Estas notificaciones complementan el modo de notificación por push,
permitiendo a la aplicación generar sus propias notificaciones sin necesidad de
tener conexión con ningún servidor externo. Una vez a la notificación está
programada, el sistema operativo la gestiona, por lo que la aplicación no debe
ejecutarse.

Reconocimiento de Gestos

Pantalla táctil de iPad


Esta característica fue introducida en la versión del sistema operativo iOS 3.2.
Se trata de objetos que podemos incluir en nuestras vistas y usarlos para
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 112 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

detectar gestos comunes, como deslizamientos o pulsaciones en la pantalla. El


ulkit tiene la clase UIGestureRecognizer, que permite crear aplicaciones con
este comportamiento básico para todos los gestos. Entre los gestos comunes
estándares se encuentran:

 Pulsación (Tapping)
 Pellizco, tanto interior como exterior, para el zoom (Pinching in and out)
 Pulsar y arrastrar (Panning and dragging)
 Deslizar (Swiping)
 Rotar (Rotating)
 Pulsación larga (Long presses)

Archivos compartidos

Se permite tener disponibles ficheros de datos del usuario en iTunes. De este


modo, una aplicación hará que el contenido de su carpeta /Documents esté
disponible para el usuario. Con esto, el usuario podrá meter o quitar archivos
de este directorio desde iTunes.

Documentos en iTunes

Servicios Peer-to-Peer

El framework Game Kit permite realizar conexiones punto a punto a través de


Bluetooth. Se puede usar la conectividad punto a punto para iniciar
comunicaciones con dispositivos cercanos e implementar infinidad de
características disponibles para juegos multijugador.

Controladores estándar del sistema de vistas

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 113 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Están disponibles un conjunto de view controllers para que las interfaces sean
lo más estándar posibles y que el usuario se sienta más cómodo y mejore su
experiencia.

Interfaz iOS

Pantalla externa

iphone conectado a Apple TV


Está disponible la posibilidad de conectar el dispositivo a una pantalla externa a
través de sus correspondientes conectores. La información acerca del
dispositivo conectado está disponible mediante el framework UIKit.

Ventajas

El sistema operativo iOS tiene muchas ventajas, algunas de las más


importantes son:

1. Al ser propietario de Apple tiene la mayor tienda de aplicaciones del


mundo, el iTunes
2. Presenta interfaz gráfica es muy agradable y sencilla. Con buen diseño,
funcionalidad, facilidad de uso y una variedad de aplicaciones y juegos.
3. Tiene perfecta integración con servicios en la nube y equipos PC como
Mac, por lo que el correo, redes sociales, fotos, imágenes, videos y
demás esta sincronizado.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 114 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

4. Los dispositivos presentan gran capacidad de almacenamiento interno.


5. La interfaz se bloquea sólo, ya que tiene sensores de proximidad que
bloquean y oscurecen la pantalla cuando, esto para no activar
accidentalmente ninguno de los controles de la pantalla y ahorrar
batería.
6. Capacidad de multitarea, para tener varias aplicaciones en uso sin
necesidad de cerrarlas y ejecutarlas cada vez que se necesiten.
7. Las notificaciones son un gran avance, que permite tener saber que
pasa en las aplicaciones que se encuentran en segundo plano, como las
redes sociales, mails o cualquier otro cambio en las notificaciones.
8. Facilidad de uso de la cámara y edición de fotografías. Se puede entrar
directamente desde la pantalla de bloqueo, y con solo dos pulsaciones
desde la pantalla de inicio. Además tiene la velocidad de captura de
fotos superiores a la competencia. Una vez sacada la fotografía puede
editarse con la aplicación incluida en el dispositivo.
9. Integración con redes sociales, como Twitter que posibilita iniciar sesión
una sola vez y luego se puede hacer tweets desde cada aplicación
compatible con un solo toque, es muy sencillo, además se puede
compartir fotos y videos con solo compartir el contenido.
10. Integración con iMessage, una nueva La nueva app de Apple que es un
servicio de mensajería que sirve para comunicarse entre dispositivos de
Apple usando WI-FI o 3G. Permite el envío mensajes normales hasta de
multimedia. Esta aplicación de Apple funciona muy rápido e integra todo
en un mismo lugar, siendo cómoda de usar.

Desventajas

A pesar de tener un sinfín de grandiosas características el sistema operativo


iOS tiene varias desventajas

1. Al ser propietario de Apple, solo puede instalarse en dispositivos de la


misma empresa que sean compatibles con tecnología táctil.
2. Las aplicaciones que se instalan muchas no son gratis y el hardware que
soporte el sistema operativo tiene un elevado precio.
3. No cuenta con servicios de radio FM, por lo que solo puede reproducir
audio almacenado en el dispositivo.
4. No cuenta con un explorador de archivos que permita ver todas las
carpetas incluidas en la memoria.
5. El diseño del iOS es cerrado, es quiere decir menos posibilidades de
cambiar la forma de funcionar del teléfono y hay un control rígido de las
aplicaciones publicadas para iOS.
6. No se pueden personalizar tonos, es decir, crear tonos de llamadas a
partir de alguna canción almacenada, comúnmente usado para
establecer algún tono a un contacto.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 115 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

ANDROID

ntroducción

En el presente trabajo daremos a conocer acerca del Sistema Operativo


Android. Como sabemos en los últimos años este Sistema es uno de los más
utilizados en dispositivos móviles como Tablet, celulares. También podemos
decir que el usuario tiene un fácil acceso al Sistema Operativo con su interfaz
gráfico práctico y didáctico para todos.

Android es un Sistema Operativo de código abierto para dispositivos móviles


por eso viene hacer uno de los mejores Sistemas Operativos dando a conocer
sus mejores versiones como. Petit Four, Froyo, Jelly Bean, Kitkat, y muchas
versiones que daremos a conocer más adelante.

Mediante este trabajo llegaremos a un aprendizaje que nos ayuda a explorar


diferentes campos del software para el presente y el futuro en nuestra
sociedad.

OBJETIVO GENERAL

Conocer en el Sistema Operativo Android en dispositivos móviles

OBJETIVO ESPECIFICO

 Conocer las versiones del Sistema Operativo Android desde su origen


hasta la actualidad.
 Mostrar las aplicaciones del Sistema Operativo Android.
 Conocer las ventajas y desventajas que tiene el Sistema Operativo
Android.
 Conocer las diferencias entre un Sistema Operativo Android y otros
Sistemas Operativos.

JUSTIFICACIÓN

Este presente trabajo es realizado con el propósito de dar a conocer a la


sociedad sobre la disposición de esta plataforma, permitiendo a usuarios con
leves conocimientos informáticos, aprender y entender más acerca de sus
versiones y aplicaciones del Sistema Operativo Android en dispositivos
móviles.

CAPÌTULO I
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 116 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Sistema Operativo Android

 Definición de Android

Es una plataforma de software para dispositivos móviles que incluye un


Sistema Operativo y aplicaciones de base.

Android es un conjunto de herramientas y aplicaciones vinculadas a una


distribución Linux para dispositivos móviles. Por sí solo no es un Sistema
Operativo Android es de código abierto, gratuito y no requiere pago de
licencias.

Android es una plataforma de código abierto para dispositivos móviles que está
basada en Linux y desarrollada por Open Handset Alliance, se prevé que los
primeros teléfonos con Android aparezcan en el segundo semestre de 2008 y
companías poderosas como LG, Motorola y HTC ya han diseñado alguno de
los prototipos que incorporarán el Sistema Android.

Es una stack de software para dispositivos móviles que incluye un Sistema


Operativo, Middleware y aplicaciones de base. Los desarrolladores pueden
crear aplicaciones para la plataforma usando el SDK de Android. Las
solicitudes se han escrito utilizando el lenguaje de programación Java y se
ejecutan en Dalvik, una máquina virtual personalizada que se ejecuta en la
parte superior de un núcleo de Linux. (Rafael C. , 2010)

 Reseña Histórica

Fue desarrollado inicialmente por, una firma comprada por google en el año
2005. Es el principal producto de la open handset Alliance, un conglomerado de
fabricantes y desarrolladores de hardware, software y operadores de
servicio. Las unidades vendidas de teléfonos inteligentes con Android se ubican
en el primer puesto en los estados unidos, en el segundo y tercer trimestres de
2010, con una cuota de mercado de 43,6% en el tercer trimestre. A nivel
mundial alcanzó una cuota de mercado del 50,9% durante el cuarto trimestre
de 2011, más del doble que el segundo sistema operativo (os de Apple).
(Wikipedia, 2014)

Parece que ha pasado una eternidad desde que empecé a escribir en El


Androide Libre. Sin embargo sólo nos tenemos que remontar al 2 de Enero de
este año para encontrarnos con uno de los primeros artículos en los que
contaba un poco por encima la historia de Android, desde que nació hasta la
actualidad. Este artículo se quedaba en el reciente anuncio de Honeycomb, y
ahora ya vemos cómo las tabletas de Android lo llevan y cada día más se
quieren unir al pastel. Sin embargo en ese artículo pasé muy por encima, en
tan sólo un párrafo, la parte de los comienzos, donde Android empezó a
gestarse, a lo que llamo la prehistoria de Androide, ya que este no surgió de la
nada o de un día para otro.

El Sistema Operativo más usado en Smartphone actualmente en el mundo no


es una idea que se le ocurrió a alguien un día y tuvo un camino fácil para
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 117 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

empezar a funcionar, sino que surge poco a poco y vive diferentes etapas
hasta que el primer Android ve la luz. Hoy nos vamos a centrar en esa etapa de
la historia de Android. Sus comienzos. La cuna de lo que hoy conocemos como
un Android adolescente, al que aún le queda por madurar mucho, pero del que
ya vemos y disfrutamos sus mejores cualidades. (Wikipedia, 2011)

Figura 1: Logotipos de Android

 Descripción de Android

A partir de la versión. Del Sistema Operativo Android y con la última versión de


Android, Google está entrando en el ámbito de la empresa móvil de cloud
computing con su plataforma móvil. El sistema Android se supone que es
compatible con muchas de las políticas de seguridad necesarias aplicadas en
el desarrollo de aplicaciones. (David, 2012)

Otra característica muy interesante es el soporte para el Sistema Operativo


Android, en comparación a muchas otras plataformas principales, a través de
Google Apps, lo que permite a los usuarios, es administrar las funciones de
seguridad en sus teléfonos desde un navegador hasta la más simple de las
simples aplicaciones desarrolladas y mediante la instalación de la Política de
Google Apps Device disponible en el Android Mercado. Google está claramente
dando un gran paso en la prestación de un soporte multi-plataforma para su
suite de Google App en teléfonos móviles para empresas y cualquier usuario
que posea un teléfono móvil con el sistema operativo Android, para gozar de
todas las ventajas que Android ofrece en la nube de servicios.

La política de Google Apps Device permite el acceso ilimitado a un serie de


aplicaciones Android se puede utilizar, aplicaciones desarrolladas por personas
entendidas en esta área que envían su software al centro de recursos de
Google, en donde se realiza las pruebas minuciosas a cada aplicación, dando
la aprobación necesaria, para posteriormente publicarla en la nube de servicios
Android, ya sea de manera gratuita o con un precio moderado para el
desarrollador, con este desarrollo, Google está reforzando su posición en la
nube de servicios de clase móvil Android. (David, 2012)

El Sistema Operativo basado en el kernel de Linux diseñado principalmente


para dispositivos móviles con pantalla táctil, como teléfonos
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 118 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

inteligentes o tabletas, inicialmente desarrollado por Android,


Inc. Google respaldó económicamente y más tarde compró esta empresa
en 2005. (David, 2012)

Android fue presentado en 2007 junto la fundación del Open Handset Alliance.
Un consorcio de compañías de hardware, software y telecomunicaciones para
avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil
con el sistema operativo Android fue el HTC Dream y se vendió en octubre de
2008. (Android, 2014)

Android es un Sistema Operativo inicialmente pensado para teléfonos móviles,


al igual que iOS, Symbian y BlackBerry OS. Lo que lo hace diferente es que
está basado en Linux, un núcleo de sistema operativo libre, gratuito y
multiplataforma. El Sistema permite programar aplicaciones en una variación
de Java llamada Dalvik. El Sistema Operativo proporciona todas las interfaces
necesarias para desarrollar aplicaciones que accedan a las funciones del
teléfono (como el GPS, las llamadas, la agenda, etc.) de una forma muy
sencilla en un lenguaje de programación muy conocido como es Java.
(Gonsales, 2011)

 Características

Framework de aplicaciones: Habilitando para la reutilización y el reemplazo de


componentes.

 La máquina virtual Dalvik

Optimizada para dispositivos móviles.

 Navegador integrado

Basado en el motor del proyecto abierto Web Kit.

 Gráficos optimizados

Suministrados por una librería de gráficos 2D. Los gráficos 3D están basados
en la especificación Open GL ES 1.0, con soporte para aceleración gráfica por
hardware (opcional).SQ Lite: Para estructurar el almacenamiento de datos. Es
un Sistema Operativo móvil basado en Linux, que junto con aplicaciones
middleware está enfocado para ser utilizado en dispositivos móviles como
teléfonos inteligentes, tabletas, Google TV y otros dispositivos. Es desarrollado
por la Open Handset.

Alliance, la cual es liderada por Google. Este sistema por lo general maneja
aplicaciones como Google Play. Fue desarrollado inicialmente por Android Inc.,
una firma comprada por Google en 2005.

Es el principal producto de la Open Handset Alliance, un conglomerado de


fabricantes y desarrolladores de hardware, software y operadores de servicio.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 119 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Las unidades vendidas de 8 Teléfonos inteligentes con Android se ubican en el


primer puesto en los Estados Unidos, en el segundo y tercer trimestres de
2010, con una cuota de mercado de 43,6% en el tercer trimestre.

A nivel mundial alcanzó una cuota de mercado del 50,9% durante el cuarto
trimestre de 2011, más del doble que el segundo sistema operativo (iOS de
Apple, Inc.) con más cuota. Tiene una gran comunidad de desarrolladores
escribiendo aplicaciones para extender la funcionalidad de los dispositivos.
(Gonsales, 2011)

Tabla 1.

Características de Android con otros Sistemas Operativos

IOS ANDROID 4.0 WP 7.5 MANGO


Kernel Os x Linux Windows ce 7
Estándares
Gsm y cdma Gsm y cdma Gsm y Cdma
soportrados
Multitarea Si Si Si
Cortar copiar pegar Si Si Si
Pone pad y pod Amplia variedad Reducida
Hardware soportado
touch de variedad
Compatibilidad en Compatibilidad No hay Compatibilidad
modelos total compatibilidad total
Suscetible al
Seguridad Muy seguro Muy seguro
malware
Si (desde el Zune Facebook y
Tienda de películas Tunes
market) twitter
Integración social Facebook y
Twtter Zune
media twitter
Msic stori Tunes Zune Poca variedad
Juegos Amplia variedad Poca variedad Xbox live
Social gaming Game center No Bing
Navegador Safaria móvil Poca variedad No
Muy poco
Soporte flash No No
frecuebtes
Muy poco Basado en
Crashes Iconos y windest
frecuentes chrome
Motor de búsqueda
Google Si Si
por
Pantalla de inicio Incones Frecuentes Si
Suite de
Work Google No
proyectividad

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 120 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Reconocimiento de Iconos de
Si Si
voz Widgets

NOTA: Comparación de sus características con otros sistemas operativos

A la fecha, se han sobrepasado las 700.000 aplicaciones (de las cuales, dos
tercios son gratuitas) disponibles para la tienda de aplicaciones oficial de
Android: Google Play, sin tener en cuenta aplicaciones de otras tiendas no
oficiales para Android, como pueden ser la App Store de Amazon o la tienda de
aplicaciones Samsung Apps de Samsung. Google Play es la tienda de
aplicaciones en línea administrada por Google, aunque existe la posibilidad de
obtener software externamente. (Deliverius)

Los programas están escritos en el lenguaje de programación Java. No


obstante, no es un Sistema Operativo libre de malware, aunque la mayoría de
ello es descargado de sitios de terceros.

El anuncio del Sistema Operativo Android se realizó el 5 de noviembre de 2007


junto con la creación de la Open Handset Alliance, un consorcio de 78
compañías de hardware, software y telecomunicaciones dedicadas al
desarrollo de estándares abiertos para dispositivos móviles. Google liberó la
mayoría del código de Android bajo la licencia Apache, una licencia libre y de
código abierto. (Deliverius)

Figura 2. Arquitectura de Android

 Estructura

Los componentes del Sistema Operativo de Android, cada sección se describe


en detalle a continuación:

 Aplicaciones

Las aplicaciones base incluyen un cliente de email, programa de SMS,


calendario, mapas, navegador, contactos, y otros. Todas las aplicaciones son
escritas en el lenguaje de programación Java.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 121 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

 Framework de Aplicaciones

Los desarrolladores tienen acceso completo a los mismos Apis del framework
usados por las aplicaciones base. La arquitectura está diseñada para
simplificar la reutilización de componentes; cualquier aplicación puede publicar
sus capacidades y cualquier otra aplicación puede hacer luego uso de esas
capacidades (sujeto a reglas de seguridad del framework). Éste mismo
mecanismo permite que los componentes sean reemplazados por el usuario.
Una capa de servicios disponibles para las aplicaciones incluye: (Deliverius)

Librerías: Android incluye un conjunto de librerías C/C++ usadas por varios


componentes del sistema Android. Estas capacidades se exponen a los
desarrolladores a través del framework de aplicaciones de Android. Algunas
son: System C library (implementación librería C standard), librerías de medios,
librerías de gráficos, 3d, SQLite, entre otras. (Deliverius)

 Runtime de Android

Android incluye un conjunto de librerías base que proveen la mayor parte de las
funcionalidades disponibles en las librerías base del lenguaje de programación
Java. Cada aplicación Android corre su propio proceso, con su propia instancia
de la máquina virtual Dalvik. Dalkiv ha sido escrito de forma que un dispositivo
puede correr en múltiples máquinas virtuales de forma eficiente. (Deliverius).
Dalkiv ejecuta archivos en el formato Dalvik Ejecutable (.dex), el cual está
optimizado para memoria mínima. La Máquina Virtual está basada en registros,
y corre clases compiladas por el compilador de Java que han sido
transformadas al formato. Dex por la herramienta incluida "dx".

 Núcleo - Linux:

Android depende de un Linux versión 2.6 para los servicios base del sistema
como seguridad, gestión de memoria, gestión de procesos, stack de red, y
modelo de drivers. El núcleo también actúa como una capa de abstracción
entre el hardware y el resto del stack de software. (Deliverius)

Figura 3. Plataformas de Android

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 122 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Versiones de Android
 Android Petit Four

En febrero de 2009 llego la primera actualización para Android, unos tres


meses después del lanzamiento del G1. La versión 1.1 fue dedicada
básicamente a reparar errores y a implementar las actualizaciones "over the
air" que hasta ese momento ninguna plataforma estaba haciendo. (Herraiz
Antón, android, 2012)

Figura 4. Android 1.1

 Android cup cake:

Android 1.5 es más conocido por su nombre en clave, Cup cake, fue la primera
versionen utilizar nombre de postres. Cada versión después de Cup cake ha
sido nombrada con un nombre de postre continuando el orden alfabético. En
esta versión comenzamos a ver algunos cambios en la interfaz de usuario, por
poco que se puedan apreciar, como son los cambios en la barra del buscador y
en la barra del menú, también cambio el logo del navegador. Las primeras
versiones de Android no contaban con un teclado virtual, ya que el G1 disponía
de un teclado físico, en la 1.5 se introdujo el teclado virtual (teclado QWERTY
virtual) coincidiendo con la salida del primer Android con pantalla táctil y sin
teclado físico, el HTC Mágic. (Herraiz Antón, android, 2012)

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 123 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Figura 5. Cup cake 1.5

 Android donut:

Con la llegada de Donut vino el soporte para redes CDMA haciendo que
Android llegara a Estados Unidos y Asia. Pero tal vez la mejora más
significativa fue la posibilidad de correr el sistema operativo en múltiples
resoluciones de pantalla y relaciones de aspecto, a raíz de esta actualización
es cuando podemos disfrutar hoy en día de pantallas con resolución QVGA,
HVGA, WVGA, FWVGA, QHD y 720p. Donut también introdujo la búsqueda
rápida, generalmente conocida en el mundo de móvil como búsqueda
universal. Antes de Donut la búsqueda se limitaba a Internet pero con las
mejoras introducidas en la versión 1.6 se podría buscar además contenido
propio del teléfono (contactos, aplicaciones, etcétera) incluso por voz, todo
desde el mismo widget. Otras mejoras: Nuevo diseño de Android Marquet al
estilo de la mascota de Android en color blanco y verde, introducción de listas
de aplicaciones gratuitas y de pago. Nueva interfaz de la cámara con mejor
integración en la galería. (Antón, android, 2012)

Figura 6. Cup cake 1.5

 Android Eclair

Hablamos ya de un año después del lanzamiento del G1, noviembre del 2009.
Fue ofrecido en exclusiva con Verizon y el Motorola Droid, un teléfono que
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 124 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

marcó un antes y después para Android y con el que Motorola volvió a ser la
gran marca que fue. GHA HDI -10- El Droid de Motorola fue el teléfono más
potente que se había visto en el mercado hasta la fecha, con una pantalla con
resolución de 854 x 480. Pero no solo fue el Droid el que impulso las ventas de
Android sino las mejoras que se introdujeron en la versión 2.0. Después del
Droid/Miles toné prácticamente la mayoría de teléfonos lanzados llegaron con
Android 2.1, una corrección de errores y que Google no renombro dejándola
con el nombre de Eclair. (Antón, android, 2012)

Apoyo de varias cuentas: Por primera vez se podrían añadir varias cuentas en
el mismo dispositivo con acceso al correo electrónico y a los contactos de cada
una, además también se introdujo soporte para cuentas de Exchange. También
se abrió la puerta de las sincronizaciones automáticas para los contactos
gracias a la información compartida entre los tipos de cuenta; Facebook fue la
primera en integrar esta funcionalidad. (Herraiz Antón, android, 2012)

Google Mapas Navegación. Google Mapas Navegación fue publicado junto con
la versión 2.0 y fue un paso adelante para integrar un sistema de navegación
de automóviles en el móvil con vistas en 3D, guía de voz e información de
tráfico de forma completamente gratuita. Hoy en día sigue siendo una de las
mejores opciones para tu teléfono. (Antón, android, 2012)

Contacto rápido: Eclair agrego una barra de contacto rápido, una barra de
herramientas desplegable que se utiliza para realizar múltiples funciones de
manera rápida (mandar email, mensajes, llamar, etc.)

Nuevas mejoras en el teclado: El Droid también fue lanzado con teclado


QWERTY pero Google aprovecho para mejorar un poco más el teclado virtual.

De voz a texto: Los usuarios podían dictar a su teléfono y este lo transcribía a


texto (TTS). En Android 2.1 se reemplazó la tecla de la coma en el teclado en
pantalla por un micrófono para utilizar dicho servicio. (Herraiz, 2012)

Renovación del navegador: Google añadió soporte HTML5, incluyendo video


pero. Solo en modo pantalla completa. Aunque seguía sin estar disponible la
posibilidad de multitouch pero se agrega la posibilidad de zoom tocando dos
veces.

Fondos de pantalla animados: Por primera vez aparecieron los fondos de


pantalla animados en Android, en lugar de usar una imagen estática.

Nueva pantalla de bloqueo: Android 2.0 introdujo una nueva pantalla de


bloqueo. Para desbloquear el teléfono o silenciarlo tan solo teníamos que
deslizar el dedo por la misma en una dirección u otra. Android 2.1 cambio la
pantalla de bloqueo y la hizo más al estilo iOS. (Antón, Android, 2012)

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 125 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Figura 7. Android Eclair 2.0

 Android Froyo

Lanzado a mediados de 2010 trajo una gran cantidad de cambios. La pantalla


de inicio fue rediseñada, se ampliaron los 3 paneles existentes desde el inicio a
5 con un nuevo grupo de accesos directos dedicados y se agregaron unos
puntos para saber en cada momento en la pantalla donde nos encontrábamos.
El Nexos One fue el primer teléfono en actualizarse a Android 2.2. Froyo
también introducía una galería completamente rediseñada con imágenes en 3D
que aparecen al inclinar el teléfono. Además se introdujo soporte para hotspot
móvil Wifi (compartir la conexión 3G), algo que muchas compañas decidieron
desactivar o activarla con la opción de pagar un coste extra. Se mejoró también
el soporte para copiar y pegar en Gmail incorporando también Microsoft
Exchange (servidor de comunicación basado en el correo electrónico), mejoras
en el video llamado y en la memoria siendo terminales más potentes. En esta
versión se agregó la posibilidad de poner una contraseña o PIN en la pantalla
de bloqueo para los usuarios que no les gustaba el patrón de desbloqueo.
(Herraiz A. G., 2012)

Figura 8. Android Eclair 2.0

 Android Gingerbread

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 126 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Un año y medio después del lanzamiento de Froyo y el Nexus One (el primer
teléfono de Google fabricado por HTC), Google volvió con un nuevo móvil de
marca propia pero esta vez en colaboración con Samsung, el Nexus S y
aprovecho para lanzar la nueva versión del sistema operativo, Android 2.3
Gingerbread. Con el Nexus S llego la pantalla curvada y el fin del TrackBall.
Gingerbread fue una actualización menor en muchos sentidos pero trajo
algunos cambios importantes en la interfaz de usuario. (Antón H. , 2012)

Mejor control en copiar y pegar: Se añade en esta versión la posibilidad de


seleccionar el texto que queremos copiar y pegar. Anteriormente solo se podía
copiar el contenido de las cajas completas. Se agregan unas pestanas para
seleccionar el texto que queremos copiar. (Antón H. , 2012)

Teclado mejorado: Nuevamente Google pone su empeño en mejorar el teclado,


cambios en el diseño y de coloración además del soporte multitouch. (Herraiz
Antón, Android, 2012)

Maximización de la batería y herramientas de gestión de desarrollo: Google


peco de ser demasiado permisivo con la multitarea y esto hacia mella en la
duración de la batería. Se instaló una herramienta para la gestión de la batería
que informa de que aplicaciones están consumiendo la batería. (Antón H. ,
2012)

Soporte para cámara frontal (video online): Gingerbread fue la primera versión
en integrar soporte para varias cámaras, aunque la opción de video chat en
Google Talk no llegaría hasta mediados de 2010. El Nexus S ya dispondría de
cámara frontal, aunque en un principio solo servía para tomar fotos con ella.

Juegos: La nueva versión dio más libertad a los desarrolladores para poder
escribir código más rápido y desarrollar juegos con gráficos en 3D que hasta
entonces no disponía Android. Google estaba perdiendo la batalla de los
juegos con iOS y tenía que reaccionar.

Otras características: Apoyo a la tecnología NFC integrada en una antena


incrustada en la tapa de la batería.

En un principio es usada como si de un código QR se tratara para escanear


sitios en Google Places pero más tarde Google presenta Google Wallet, una
aplicación de pago utilizando la tecnología NFC integrada en el Nexus.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 127 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Figura 9. Android Gingerbread

 Android Honeycombs

La versión de Android para Tablet, que presento de la mano de Motorola junto


con el Xoom. Cambio de color, del verde típico de Android al azul que se utilizó
para la batería, el widget del reloj, indicadores de señal y algunas otras
características de la interfaz. (Antón H. , 2012)

El final de los botones físicos: Se integra una barra en la parte inferior de la


pantalla con una serie de botones virtuales que hacen que no se necesiten
botones dedicados. Es el fin de los botones físicos, tendencia que continuara
con Android 4.0 ICS.

Multitarea mejorada. La multitarea ha sido mejorada gracias al diseñador


Matías Duarte, ex diseñador de web OS contratado por Google. Así podemos
cambiar de aplicación dejando las demás en espera en una columna.

Una nueva barra para las aplicaciones: se introduce el concepto de barra de


acción, una barra permanente situada en la parte superior de cada aplicación
que los desarrolladores pueden utilizar para mostrar las opciones de acceso
frecuente, menús, etc. Es como una barra de estado dedicada a cada
aplicación.

Otras características: soporte Flash y Deva, integra Dolphin (navegador


mejorado), bidets y homepage personalizable.

Android 3.1 y 3.2 fueron versiones de mantenimiento, prueba de ello es que


Google no las renombro y continuaron llamándolas Honeycomb. Aunque
algunas mejoras introducidas en estas actualizaciones se han ido
implementando en la mayoría de Tablet con Android 3.0 del mercado, como la
posibilidad de modificar el tamaño de los widgets al presionar sobre ellos.
(Antón H. , 2012)

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 128 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Figura 10. Android Honeycomb

 Android Ice Cream Sandwich

Llegamos a la última versión del sistema operativo de Google, Android 4.0 Ice
Crean Sándwich. Ha sido lanzada junto con el Galaxia Nexos, el nuevo
Smartphone Google fabricado por Samsung. Ice Crean Sándwich toma
prestadas muchas características de Honeycomb como los botones virtuales o
la transición de tonos verdes a azules, la multitarea con una lista desplegable
de miniaturas y las barras de acción dentro de las aplicaciones.
Comprensiblemente sigue siendo Multiplataforma (Tablet, teléfonos móviles y
notebooks).

Teclado virtual modificado: esta vez incluye un sistema de corrección mucho


más avanzado que subraya en color rojo las palabras mal escritas e incorpora
también un diccionario. Con Ice Crean Sándwich por primera vez se modifica el
tipo de letra. Druida fue la fuente utilizada desde la versión 1.0 y ahora se
modifica por Raboto, una fuente que ha sido diseñada para aprovechar la
mayor resolución de las pantallas de hoy en día. La pantalla de notificaciones
también ha recibido una pequeña actualización con Las notificaciones
individuales extraíbles que permiten deslizar cualquier notificación fuera de la
pantalla y acceder a ella.

Pantalla de inicio: la pantalla adopta muchos cambios de los que se


introdujeron en Honeycomb pero añade además algunas características
nuevas como la posibilidad de crear carpetas con solo arrastrar un icono a otro.
Además la pantalla principal recibe una bandeja de favoritos que puede ser
configurada por el usuario. Y mejora en el soporte 3D.

NFC: El soporte de la tecnología NFC ya había sido promocionado fuertemente


con el lanzamiento de Gingerbread y el Nexus S aunque no había
prácticamente ninguna aplicación. En Ice Cream Sándwich se busca potenciar
el uso de NFC con una nueva característica para transferencia de datos entre
dos teléfonos con solo tocarlos.

Desbloqueo facial: Además del bloqueo con contraseña y con patrón de


desbloqueo se ha agregado la opción del desbloqueo facial.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 129 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Análisis de los datos: Se añade un gestor para el uso de los datos en el que se
informa de las aplicaciones que consumen más datos, se puede ver el uso total
desglosado en un periodo de tiempo configurable por el usuario. Nuevo
calendario y aplicaciones de correo electrónico. El correo electrónico de Gmail
ha sido revisado en Ice Cream Sándwich con nuevos diseños y con la
incorporación de la barra de acción. El calendario esta unificado, se pueden ver
todos los eventos de todas las cuentas en el mismo calendario. (Antón H. ,
2012)

Figura 11. Android Ice Cream Sándwich

 Android JellY Bean

Nadie tiene noticias al respecto de ninguno de los dos, hasta el día 9 de


octubre de este mismo año 2012, cuando Google lanzo la versión 4.1.2
conocida como Jelly Bean, la cual incorpora ultimo versión de Nexus. Las
novedades son pocas, exceptuando las típicas correcciones de bugs y mejoras
en la estabilidad. No obstante, en la Nexus 7 esta actualización incorpora la
posibilidad de rotar la pantalla de inicio, algo que venía deshabilitado de fábrica
y que solo se podía conseguir mediante aplicaciones de terceros. Otra de las
funciones que incluye esta actualización es poder expandir las notificaciones
enriquecidas de Jelly Bean con un solo dedo, y no con dos como se (Rafael,
pdf, 2007)

Una de las novedades más importantes es que podemos crear varias cuentas
de usuario en el mismo dispositivo. Aunque, esta característica solo está
disponible en tabletas. Cada cuenta tendrá sus propias aplicaciones y
configuración. Los Widgets de escritorio pueden aparecer en la pantalla de
bloqueo. Se incorpora un nuevo teclado predictivo deslizante al estilo Swype.

Posibilidad de conectar dispositivo y TVHD mediante wifi (Miracast). Mejoras


menores en las notificaciones. Nueva aplicación de cámara que incorpora la
funcionalidad Photo Sphere para hacer fotos panorámicas inmersivas (en
360º). (Library, Support, 2013)

Esta versión introduce mejoras en múltiples áreas. Entre ellas los perfiles
restringidos (disponible sólo en tabletas) que permiten controlar los derechos
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 130 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

de los usuarios para ejecutar aplicaciones específicas y para tener acceso a


datos específicos. Igualmente, los programadores pueden definir restricciones
en las apps, que los propietarios puedan activar si quieren.

Se da soporte para Bluetooth Low Energy (BLE) que permite a los dispositivos
Android comunicarse con los periféricos con bajo consumo de energía. Se
agregan nuevas características para la codificación, transmisión y
multiplicación de datos multimedia. Se da soporte para Open GL ES 3.0. Se
mejora la seguridad para gestionar y ocultar las claves privadas y credenciales.
(Library)

Figura 12. Android Jelly Bean

 Android Kitkat

Aunque se esperaba la versión número 5.0 y con el nombre Key Lime Pie,
Google sorprendió con el cambio de nombre, que se debió a un acuerdo con
Nestlé para asociar ambas marcas. Un objetivo principal de la versión 4.4 es
hacer Android disponible en una gama aún más amplia de dispositivos,
incluyendo aquellos con tamaños de memoria RAM de sólo 512 MB ??. Para
ello, todos los componentes principales de Android han sido recortados para
reducir sus requerimientos de memoria, y se ha creado una nueva API que
permite adaptar el comportamiento de la aplicación en dispositivos con poca
memoria. Más visibles son algunas nuevas características de la interfaz de
usuario.

El modo de inmersión en pantalla completa oculta todas las interfaces del


sistema (barras de navegación y de estado) de tal manera que una aplicación
puede aprovechar el tamaño de la pantalla completa. Web Views
(componentes de la interfaz de usuario para mostrar las páginas Web) se basa
ahora en el software de Crome de Google y por lo tanto puede mostrar
contenido basado en HTM5. Se mejora la conectividad con soporte de NFC
para emular tarjetas de pago tipo HCE, varios protocolos sobre Bluetooth y
soporte para mandos infrarrojos. También se mejoran los sensores para
disminuir su consumo y se incorpora un sensor contador de pasos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 131 Informática y Comunicaciones
METEOROLOGÍA TEMA 42

Se facilita el acceso de las aplicaciones a la nube con un nuevo marco de


almacenamiento. Este marco incorpora un tipo específico de content
provider conocido como document provider, nuevas intenciones para abrir y
crear documentos y una ventana de dialogo que permite al usuario seleccionar
ficheros.

Se incorpora un administrador de impresión para enviar documentos a través


de WiFi a una impresora. También se añade un content provider para
gestionar los SMS. Desde una perspectiva técnica, hay que destacar la
introducción la nueva máquina virtual ART, que consigue tiempos de ejecución
muy superiores a la máquina Dalvik. Sin embargo, todavía está en una etapa
experimental. Por defecto se utiliza la máquina virtual de Dalvik, permitiendo a
los programadores activar opcionalmente ART para verificar que sus
aplicaciones funcionan correctamente. (Library, Support, 2013)

Figura 13. Android kitkat

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 132 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

TEMA 43
Concepto de : a) Software de libre distribución (las cuatro
libertades); b)Software de código abierto (Open Source); c)
Software gratuito (freesoftware); d)Software de dominio público.

.-SOFTWARE DE LIBRE DISTRIBUCIÓN (LAS CUATRO


LIBERTADES)

Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar,


distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se
refiere a cuatro libertades de los usuarios del software:

 La libertad de usar el programa, con cualquier propósito (libertad 0).


 La libertad de estudiar cómo funciona el programa, y adaptarlo a tus
necesidades (libertad 1). El acceso al código fuente es una condición
previa para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a tu vecino
(libertad 2).
 La libertad de mejorar el programa y hacer públicas las mejoras a los
demás, de modo que toda la comunidad se beneficie. (libertad 3). El
acceso al código fuente es un requisito previo para esto.

Un programa es software libre si los usuarios tienen todas estas libertades. Así
pues, deberías tener la libertad de distribuir copias, sea con o sin
modificaciones, sea gratis o cobrando una cantidad por la distribución, a
cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras
cosas) que no tienes que pedir o pagar permisos.

También deberías tener la libertad de hacer modificaciones y utilizarlas de


manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que
dichas modificaciones existen. Si publicas tus cambios, no tienes por qué
avisar a nadie en particular, ni de ninguna manera en particular.

La libertad para usar un programa significa la libertad para cualquier persona u


organización de usarlo en cualquier tipo de sistema informático, para cualquier
clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a
alguna otra entidad específica.

La libertad de distribuir copias debe incluir tanto las formas binarias o


ejecutables del programa como su código fuente, sean versiones modificadas o
sin modificar (distribuir programas de modo ejecutable es necesario para que
los sistemas operativos libres sean fáciles de instalar). Está bien si no hay
manera de producir un binario o ejecutable de un programa concreto (ya que

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 133 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de


distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

Para que las libertades de hacer modificaciones y de publicar versiones


mejoradas tengan sentido, debes tener acceso al código fuente del programa.
Por lo tanto, la posibilidad de acceder al código fuente es una condición
necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no
hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar
la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de


distribuir software libre, mientras no entren en conflicto con las libertades
centrales. Por ejemplo, copyleft es la regla que implica que, cuando se
redistribuya el programa, no se pueden agregar restricciones para denegar a
otras personas las libertades centrales. Esta regla no entra en conflicto con las
libertades centrales, sino que más bien las protege.

'Software libre' no significa 'no comercial'. Un programa libre debe estar


disponible para uso comercial, desarrollo comercial y distribución comercial. El
desarrollo comercial del software libre ha dejado de ser inusual; el software
comercial libre es muy importante.

Pero el software libre sin `copyleft' también existe. Creemos que hay razones
importantes por las que es mejor usar 'copyleft', pero si tus programas son
software libre sin ser 'copyleft', los podemos utilizar de todos modos.

Cuando se habla de software libre, es mejor evitar términos como: `regalar' o


`gratis', porque esos téminos implican que lo importante es el precio, y no la
libertad.

.-SOFTWARE DE CODIGO ABIERTO (OPEN SOURCE)

DEFINICIÓN

El código abierto es el software distribuido y desarrollado libremente. Se


focaliza más en los beneficios prácticos (acceso al código fuente) que en
cuestiones éticas o de libertad que tanto se destacan en el software libre. Para
muchos el término «libre» hace referencia al hecho de adquirir un software de
manera gratuita, pero más que eso, la libertad se refiere al poder modificar la
fuente del programa sin restricciones de licencia, ya que muchas empresas de
software encierran su código, ocultándolo y restringiéndose los derechos a sí
misma.

Historia

Se utilizó por primera vez en 1990 las comunidades de software libre, tratando
de usarlo como reemplazo al ambiguo nombre original en inglés del software
libre (free software). Lo cual implica, para el caso que nos ocupa, «software
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 134 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

que podemos usar, escribir, modificar y redistribuir gratuitamente» (software


gratuito) y, según la acepción española de libertad.

La expresión, para algunos, no resultó apropiada como reemplazo para el ya


tradicional free software, pues eliminaba la idea de libertad, confundida con la
simple gratuidad. No obstante continúa siendo ambivalente, puesto que se usa
en la actualidad por parte de programadores que no ofrecen software libre
pero, en cambio, sí ofrecen el código fuente de los programas para su revisión
o modificación previamente autorizada por parte de sus pares académicos.

Dada la ausencia de tal ambigüedad en la lengua española, el término software


libre es adecuado para referirse a programas que se ofrecen con total libertad
de modificación, uso y distribución bajo la regla implícita de no modificar dichas
libertades hacia el futuro. De hecho en inglés también se usa el término «libre
software» para evitar ambigüedades semánticas.

Desde el punto de vista de una «traducción estrictamente literal», el significado


textual de código abierto es que «se puede examinar el código fuente», por lo
que puede ser interpretado como un término más débil y flexible que el del
software libre. Sin embargo, ambos movimientos reconocen el mismo conjunto
de licencias y mantienen principios equivalentes.

Sin embargo, hay que diferenciar los programas de código abierto, que dan a
los usuarios la libertad de mejorarlos, de los programas que simplemente
tienen el código fuente disponible, previa restricciones sobre su uso o
modificación.

En la actualidad el código abierto se utiliza para definir un movimiento nuevo de


software (la Iniciativa Open Source), diferente al movimiento del software libre,
incompatible con este último desde el punto de vista filosófico, y
completamente equivalente desde el punto de vista práctico, de hecho, ambos
movimientos trabajan juntos en el desarrollo práctico de proyectos.

La idea bajo el concepto de código abierto es sencilla: cuando los


programadores (en Internet) pueden leer, modificar y redistribuir el código
fuente de un programa, éste evoluciona, se desarrolla y mejora. Los usuarios lo
adaptan a sus necesidades, corrigen sus errores con un tiempo de espera
menor a la aplicada en el desarrollo de software convencional o cerrado, dando
como resultado la producción de un mejor software.

Cronología

 27 de septiembre de 1983: Richard Stallman inicia el proyecto GNU.


 25 de agosto de 1991: Linus Torvalds publica un mensaje en el grupo de noticias
USENET comp.os.minix acerca del nuevo kernel de tipo Unix (Linux) que ha
estado desarrollando.
 22 de enero de 1998: Netscape anuncia que liberará el código fuente de
Navigator.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 135 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

 3 de febrero de 1998: en la reunión de Palo Alto se acuña el término open source


y durante la semana siguiente Bruce Perens y Eric S. Raymond lanzan
opensource.org.
 31 de marzo de 1998: el código de Navigator ya está disponible: en unas horas,
mejoras del programa invaden la red.
 7 de mayo de 1998: Corel Corporation anuncia Netwinder, un ordenador
económico que corre bajo GNU/Linux.
 11 de mayo de 1998: Corel anuncia sus planes de adaptar WordPerfect y el resto
de sus programas de ofimática a GNU/Linux.
 28 de mayo de 1998: Sun Microsystems y Adaptec se unen a Linux
International, las primeras grandes empresas vendedoras de equipos y sistemas
operativos en hacerlo.
 13-17 de julio de 1998: Oracle e Informix anuncian que conectarán sus bases de
datos a GNU/Linux.
 10 de agosto de 1998: Sun Microsystems ofrece Solaris a usuarios individuales e
instituciones educativas o sin ánimo de lucro.
 1 de noviembre de 1998: se publican los Halloween Documents: planes de
Microsoft contra GNU/Linux y otros proyectos código abierto.
 16 de diciembre de 1998: IDG anuncia que la cuota de mercado del GNU/Linux
se incrementó un 212% en 1998.
 1-5 de marzo de 1999: LinuxWorld Conference and Expo: primera exposición
sobre GNU/Linux. HP, IBM, SAP inician el comienzo del apoyo de las firmas
comerciales.
 15 de marzo de 1999: Apple lanza Darwin bajo licencia código abierto.
 4 de junio de 1999: Microsoft afirma que Linux vende más que Windows 98 en
las grandes superficies.1
 8 de junio de 2015: Apple anuncia Swift 2 bajo licencia código abierto.

Entre 1998 y 2000 se observó un gran crecimiento en la popularidad de


GNU/Linux y de la formación de muchas empresas «pro software de código
abierto». El movimiento también capturó la atención de la principal industria del
software, llevando al software de código abierto las ofertas de compañías de
software consolidadas como Sun Microsystems con StarOffice e IBM con
OpenAFS.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 136 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

Movimiento del código abierto

Mapa conceptual del software libre y de código abierto.

La idea del código abierto se centra en la premisa de que al compartir el


código, el programa resultante tiende a ser de calidad superior al software
propietario, es una visión técnica. Por otro lado, el software libre tiene
tendencias filosóficas e incluso morales: el software propietario, al no poder
compartirse, es «antiético» dado que prohibir compartir entre seres humanos
va en contra del sentido común. Ninguna adaptación ni cambios que no haya
realizado previamente la empresa fabricante.

El código abierto ofrece:

1. Acceso al código fuente: Para modificarlo, corregirlo u añadir más


prestaciones.
2. Gratuidad: El software puede obtenerse libremente.
3. La posibilidad de evitar monopolios de software propietario: Para no
depender de un único fabricante de software.
4. Un modelo de avance: Por lo cual la información no se oculta.

Al igual que el software libre, el código abierto tiene una serie de requisitos2
necesarios para que un programa pueda considerarse dentro de este
movimiento, éstos son:
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 137 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

 Libre redistribución: el software debe poder ser regalado o vendido


libremente.
 Código fuente: el código fuente debe estar incluido u obtenerse
libremente.
 Trabajos derivados: la redistribución de modificaciones debe estar
permitida.
 Integridad del código fuente del autor: las licencias pueden requerir que
las modificaciones sean redistribuidas sólo como parches.
 La licencia no debe discriminar a ninguna persona o grupo: nadie puede
dejarse fuera.
 Sin discriminación de áreas de iniciativa: los usuarios comerciales no
pueden ser excluidos.
 Distribución de la licencia: deben aplicarse los mismos derechos a todo
el que reciba el programa
 La licencia no debe ser específica de un producto: el programa no puede
licenciarse solo como parte de una distribución mayor.
 La licencia no debe restringir otro software: la licencia no puede obligar a
que algún otro software que sea distribuido con el software abierto deba
también ser de código abierto.
 La licencia debe ser tecnológicamente neutral: no debe requerirse la
aceptación de la licencia por medio de un acceso por clic de ratón o de
otra forma específica del medio de soporte del software.

.-SOFTWARE GRATUITO (FREESOFTWARE)

No debe confundirse con software libre, en inglés free puede ser libre o
gratuito.

El término freeware ("software gratis", del inglés free software, aunque esta
denominación también se confunde a veces con "libre" por la ambigüedad del
término en el idioma inglés) define un tipo de software que se distribuye sin
costo, disponible para su uso y por tiempo ilimitado, 1 y se trata de una variante
gratuita del shareware, en la que la meta es lograr que un usuario pruebe el
producto durante un tiempo (trial) limitado y, si le satisface, que pague por él,
habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no
es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero
con algunas restricciones, como no modificar la aplicación en sí ni venderla, y
dar cuenta de su autor. También puede desautorizar el uso en una compañía
con fines comerciales o en una entidad gubernamental, o bien requerir pagos si
se le va a dar uso comercial. Todo esto depende del tipo de licencia en
concreto a la que se acoge el software.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 138 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

Breve reseña

El término fue acuñado en 1982 por Andrew Fluegelman, que quería distribuir
un programa que había escrito, llamado PC-Talk, pero con el que no deseaba
usar métodos tradicionales de distribución de software. Fluegelman registró el
término freeware, pero esos derechos de autor ya han sido abandonados. De
hecho, el método que usó para distribuir PC-Talk hoy se denominaría
shareware.

Algunos desarrolladores distribuyen versiones freeware de sus productos para


obtener un número de seguidores que puedan estar dispuestos a pagar por
una versión más o menos completa, o porque es una edición obsoleta de un
programa.

Otros lo hacen porque no consideran que ese programa pueda generar una
ganancia económica, o porque creen en el valor de ofrecer algo gratis.

Confusiones entre licencias y versiones

Es también habitual confundir la licencia 'freeware' como una licencia sin


ningún tipo de restricciones. Pueden tener restricciones el uso de los mismos.
Es decir, la licencia freeware puede permitir sólo el uso no comercial del
producto (muy habitual), uso académico, uso comercial o combinación de ellos.

Hay confusión entre versiones Lite (Crippleware) y freeware, ya que ambas son
gratuitas: las versiones Lite son versiones básicas de un producto más
completo (de pago), y se ofrecen gratuitamente a modo de prueba para
conocer las funcionalidades del software. La diferencia con freeware es que
esta última licencia ofrece la funcionalidad completa del programa.

La calidad del software es un factor a tener en cuenta al escoger un programa.


Habitualmente y por cuestiones de disponibilidad de recursos los programas de
pago son mejores y más completos que los programas freeware. Aun así,
existen muchos casos donde los productos freeware son tan buenos o mejores
que sus alternativas de pago.

.-SOFTWARE DE DOMINIO PÚBLICO

El software de dominio público es aquel que no tiene derechos de autor. Si el


código fuente es de dominio público, se trata de un caso especial de software
libre sin copyleft, lo que significa que algunas copias o versiones modificadas
pueden no ser libres en absoluto.

En algunos casos, un programa ejecutable puede ser de dominio público pero


no disponer libremente del código fuente. En ese caso no es software libre,
porque el software libre requiere accesibilidad al código fuente. Por otro lado, la
mayoría del software libre no está en el dominio público sino bajo los derechos
de autor, y los titulares de esos derechos han dado el permiso legal para que
todos puedan utilizarlo en libertad, usando una licencia de software libre.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 139 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

Algunas personas utilizan el término «dominio público» de manera imprecisa


queriendo decir «libre» o «gratuito». Sin embargo, «dominio público» es un
término jurídico cuyo significado preciso es «sin derechos de autor». Para ser
lo más claro posible, recomendamos el uso del término «dominio público» para
expresar solamente este significado, y el uso de las otras expresiones para
transmitir sus significados correspondientes.

En el marco del Convenio de Berna, que la mayoría de los países han firmado,
todo lo que se escribe queda automáticamente bajo el dominio de los derechos
de autor, inclusive los programas informáticos. Por lo tanto, si usted quiere que
un programa que ha escrito esté disponible en el dominio público, debe tomar
algunas medidas legales para renunciar a esos derechos; de lo contrario el
programa quedará sujeto a los derechos de autor.

Software con copyleft

El software con copyleft es software libre cuyos términos de distribución


garantizan que todas las copias de todas las versiones tengan
aproximadamente los mismos términos de distribución. Esto significa, por
ejemplo, que las licencias copyleft generalmente no permiten que terceros le
agreguen requisitos adicionales al software (aunque puede estar permitido
agregar un conjunto limitado de requisitos que se consideran seguros) y exigen
que el código fuente esté disponible. Esto tutela el programa y sus versiones
modificadas contra algunas de las formas más comunes de convertirlo en
software privativo.

Algunas licencias copyleft, como la GPL versión 3, impiden otras formas de


convertir en privativo el software, tales como la «tivoización».

En el Proyecto GNU, publicamos con copyleft casi todo el software que


escribimos porque nuestro objetivo es dar a todos los usuarios las libertades
que implica el término «software libre». Véase nuestro artículo sobre copyleft
donde se explica más detalladamente cómo funciona el copyleft y por qué lo
usamos.

Copyleft es un concepto general: para poner un programa bajo copyleft, es


necesario adoptar un conjunto específico de cláusulas para la distribución.
Existen varias maneras de redactar las cláusulas de copyleft, por lo que en
principio pueden existir muchas licencias libres con copyleft. Sin embargo, en la
práctica, para casi todo el software con copyleft se usa la Licencia Pública
General de GNU (GNU General Public License). Generalmente dos licencias
diferentes con copyleft son «incompatibles», lo cual significa que es ilegal
combinar el código que está bajo un tipo de licencia con el código que está bajo
otro tipo de licencia; por eso es bueno para la comunidad usar una sola licencia
con copyleft.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 140 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

Software libre sin copyleft

Los programas publicados sin copyleft vienen con permiso de redistribución y


modificación, como así también con el permiso de agregarle restricciones.

Si un programa es libre pero no tiene copyleft, es posible que algunas copias o


modificaciones no sean libres en absoluto. Una empresa de software puede
compilar el programa, con o sin modificaciones, y distribuir el archivo ejecutable
como software privativo.

El sistema X Window es un ejemplo de ello. Los términos de distribución que


usó el X Consortium para publicar el X11 hicieron que el programa sea
software libre sin copyleft y la mayoría de los sucesivos desarrolladores
continuaron haciendo lo mismo. Una copia del programa que esté bajo esos
términos de distribución es software libre. Sin embargo, existen también
versiones que no son libres, y hay (o al menos, había) ordenadores muy
conocidos y tarjetas gráficas para PC que funcionan únicamente con las
versiones privativas del programa. Si utiliza alguno de esos tipos de hardware,
entonces para usted X11 no es software libre. Incluso los programadores de
X11 lo hicieron privativo durante algún tiempo, y pudieron hacerlo porque otros
programadores habían aportado código bajo la misma licencia sin copyleft.

TEMA 44
Concepto de bases de datos. Sistemas de gestión de bases
de datos: a) relacionales ; b) orientados a objetos; c) NoSQL..

Una aplicación informática consta de dos componentes principales que


colaboran para llevar a cabo la funcionalidad que el usuario desea. El primero
de estos componentes es la base de datos, que guarda la información
necesaria para operar la aplicación, en forma de datos en disco. El segundo
componente es el programa propiamente dicho, que recupera esos datos de la
base de datos, realiza los cálculos necesarios y presenta los resultados
deseados al usuario.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 141 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

datos
PROGRAMA Base de
Datos
datos

Para que estos dos componentes puedan funcionar juntos deben poder
comunicarse intercambiando datos. En otras palabras, deben de ser
compatibles. Sin embargo, durante los últimos treinta años la evolución de
estos dos componentes ha sido divergente, de forma que cada vez se ha
hecho más difícil que colaboren en una misma aplicación.
Así, desde los años setenta a la actualidad, las bases de datos utilizan un
modelo teórico llamado “relacional”, que se ha convertido en un estándar y que
es utilizado en la práctica totalidad de aplicaciones de software.

En cambio, los programas han usado, desde los años ochenta, un modelo
llamado "orientado a objetos", que difiere en mucho del modelo relacional y que
se ha extendido cada vez más. Es por ello que aparece un conflicto a la hora
de reunir estos dos componentes en una aplicación, ya que cada uno responde
a diferente modelo y forma de operar. Cada componente maneja los datos con
un formato diferente. Metafóricamente, podríamos afirmar que el programa y la
base de datos hablan idiomas diferentes y, por lo tanto, la comunicación entre
ellos resulta difícil.

En este apartado veremos una descripción de los dos modelos mencionados y


de las diferencias que dificultan su combinación en una sola aplicación. A
continuación, se exploran las diferentes soluciones a este problema y se acaba
concluyendo que la mejor manera de resolverlo es usando un motor de
persistencia. Terminamos mencionando los nombres de los motores de
persistencia más usados, con el fin de que el lector tenga una idea de las
opciones más utilizadas en la actualidad.

MODELO ORIENTADO A OBJETOS

El modelo orientado a objetos es el modelo teórico que usa la mayoría de los


programas actuales. La programación orientada a objetos hunde sus raíces en
los años sesenta (en los que aparecieron los primeros lenguajes de este tipo,
llamados Simula 1 y Simula 67, desarrollados en el Centro Noruego de
Computación, en Oslo). En los primeros setenta, aparece Smalitalk, un
lenguaje fundamental en la historia de la orientación a objetos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 142 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

Sin embargo, no es hasta la segunda mitad de los años ochenta cuando la


orientación de objetos se generaliza, convirtiéndose en el estándar
predominante en los años noventa, de la mano de lenguajes como C+ + y Java.
El triunfo de la programación orientada a objetos ha sido impulsado por la
enorme difusión de otras tecnologías (como la interfaz gráfica o las
arquitecturas distribuidas) que son más fáciles de implementar mediante este
tipo de desarrollo que mediante una programación tradicional.

Hoy en día, la práctica totalidad de los lenguajes de programación que surgen


son orientados a objetos y esta tecnología se ha convertido en el estándar
actual de programación que, a su vez, está generando nuevos desarrollos muy
prometedores para el futuro (como, por ejemplo, la programación orientada a
aspectos).

La idea de la orientación a objetos es modelar los programas de una forma


parecida a como percibimos la realidad. Para la mente humana, el universo
está compuesto por una serie de objetos (en el sentido más amplio de la
palabra, incluyendo seres vivos, ideas, etc.). Cada objeto tiene unas
características que lo diferencian de los demás y, con cada objeto, se pueden
realizar unas acciones que son propias y especificas del mismo.

Así, por ejemplo, un determinado automóvil tiene unas características (color


rojo, caja de cambios automática, diesel, etc.) y puede realizar unas
determinadas acciones (acelerar, frenar, etc.).

La programación orientada a objetos intenta modelar estos objetos reales con


estructuras de programa, llamadas objetos de software o simplemente objetos.
Cada uno de estos objetos de software, está compuesto por una serie de
características (atributos) y una serie de acciones (métodos), al igual que un
objeto de la vida real.

El modelo orientado a objetos es un modelo que incluye tanto la parte estática


de un objeto (los atributos, es decir, sus características) como su parte
dinámica (los métodos, es decir, sus acciones). Incluye tanto los datos como
los procesos.

La programación orientada a objetos se basa en la realidad. Su mayor ventaja


es que simplifica el mantenimiento de los programas y hace posible programar
y mantener hasta los programas más enormes al dividirlos en partes más
pequeñas, es decir, en objetos. Como consecuencia, produce reducciones de
costos y mayor calidad del código y se ha convertido en el estándar actual de
programación.

MODELO RELACIONAL

Muy ajeno a la revolución que supuso la orientación a objetos, el área de las


bases de datos sigue fiel a un modelo antiguo pero que ha probado su eficacia:
el llamado modelo relacional. Desde los años 70 es un estándar universal para
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 143 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

el acceso a datos, dominando totalmente el área de las bases de datos hasta la


actualidad.
El modelo relacional sólo se ocupa de la parte estática de la aplicación (datos)
y no de la parte dinámica (procesos).
La forma en la que este modelo trata a los datos también es muy diferente a
como lo hace el modelo orientado a objetos. En el modelo relacional los datos
no son tratados como objetos (como en el modelo anterior) sino como registros:
serie de datos pertenecientes a una misma entidad de la vida real.
Un registro difiere de un objeto en que sólo modela datos y que éstos no tienen
estructura.
Los registros similares se agrupan en tablas: listados de datos. Cadaregistro
sería una línea del listado.
El modelo relacional no refleja la estructura de la realidad. El programador debe
saber que hay una relación entre los datos y los procesos, y debe programar de
acuerdo a ello. Sin embargo el modelo no refleja explícitamente esta relación y,
en general, la estructura de la realidad. Al conttrario del modelo orientado a
objetos.

APLICACIONES TRADICIONALES.

Una aplicación está formada por un programa y por una base de datos que se
comunican entre sí. El programa suele estar diseñado según el modelo
orientado a objetos y, por lo tanto, trabaja con datos en formato de objetos. Por
el contrario, la base de datos está diseñada según el modelo relacional y, por lo
tanto, trabaja con datos en formato de registros.
Esto introduce una dificultad importante, porque los dos formatos de datos
(objetos y registros) son incompatibles entre sí. Así cuando el programa quiere
guardar o recuperar los datos en disco, lo hace en forma de objetos, pues es el
formato de datos que conoce. Sin embargo, la base de datos no puede guardar
o recuperar objetos, pues está diseñada para guardar o recuperar registros (y
no objetos), que es el formato de datos que ella reconoce.
La solución más obvia a este problema es hacer que uno de los componentes
hable el idioma del otro. Es decir, que un componente use el formato de datos
del otro.
Esta era la forma de programar universalmente antes de la aparición de la
orientación a objetos y sigue siendo la arquitectura dominante en muchos
ámbitos. Aún en las empresas que utilizan lenguajes orientados a objetos, la
mayoría programa sin tener en cuenta la orientación a objetos a la hora de usar
los datos, los cuales se gestionan de forma relacional.
El problema de esta arquitectura es que se desaprovechan las grandes
ventajas de flexibilidad, facilidad de mantenimiento y facilidad de gestión de
sistemas complejos que da la programación orientada a objetos. Asimismo, el
código que opera con datos relacionales suele ser complejo, difícil de mantener
y de ampliar y muy dependiente de la estructura de los datos.

BASES DE DATOS ORIENTADAS A OBJETOS.


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 144 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

Si toda la aplicación tiene un único modelo teórico, el de la orientación a


objetos, ello implica que el formato de datos que usa toda la aplicación es el
formato de objetos.
Las bases de datos orientadas a objetos guardan y recuperan objetos. Por lo
tanto, la comunicación de este tipo de bases de datos con un programa
orientado a objetos es posible.
Pero surgen complicaciones derivadas del hecho de que las actuales bases de
datos orientadas a objetos no están tan afirmadas como sus homólogas
relacionales y, por lo tanto, no gozan de la abundancia de herramientas, la
fiabilidad, facilidad de administración y rendimiento de estas últimas.
Lo que es peor, las bases de datos orientadas a objetos frecuentemente son
incompatibles entre sí. Esto hace imposible migrar una aplicación desde una
base de datos orientada a objetos a otra lo que nos obliga a depender de un
único proveedor (vendor lock-in) con todo lo que ells supone: aumentos de
precio, falta de soporte si el proveedor sale del mercado, etc.
Aunque esta opción es la preferible en un futuro, actualmente resulta
arriesgado aplicarla, ya que aún no posee la madurez y estandarización
suficientes.

MOTORES DE PERSISTENCIA

Si el programa de una aplicación está orientado a objetos y la bases de datos


sea relacional, hay que contar con un traductor que sepa traducir de un idioma
a otro. Este traductor en el mundo de la programación se conoce como: capa
de persistencia, o capa de datos, o correspondencia O/R (OR mapping), o
motor de persistencia.

El motor de persistencia traduce entre los dos formatos de datos: de registros a


objetos y de objetos a registros.

El programa sólo considera que pueda guardar y recuperar objetos. La base de


datos sólo aprecia que guarda registros y recupera registros. Cada uno de los
dos componentes trabaja con el formato de datos que le resulta más natural, y
es el motor de persistencia el que actúa de “traductor” entre los dos modelos,
permitiendo que los dos componentes se comuniquen y trabajen
conjuntamente.

Ventajas:
Se puede programar con orientación a objetos, aprovechando las ventajas de
flexibilidad, mantenimiento y rehúsabilidad.
Se puede usar una base de datos relacional aprovechando su madurez y
estandarización así como las herramientas relacionales existentes actualmente.

Un motor de persistencia puede reducir el código de una aplicación en un 40%,


haciéndola menos costosa de desarrollar. Además el código que se obtiene
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 145 Informática y Comunicaciones
METEOROLOGÍA TEMA 43

programando de esta manera es más limpio y sencillo y por tanto más fácil de
mantener y más robusto.
Además de simplificar la programación, el motor de persistencia permite hacer
ciertas optimizaciones de rendimiento que serían difíciles de programar por
nosotros mismos.

Otra ventaja del motor de persistencia es que es el mismo para todas las
aplicaciones. De esta forma sólo debe programarse una vez y puede usarse
para todas las aplicaciones que se desarrollen en nuestra empresa. Sin
embargo, un motor de persistencia es difícil de programar y de mantener, por lo
que necesita un gran esfuerzo en costo y tiempo de desarrollo.

Existen dos opciones a la hora de usar un motor de persistencia:


- Programarlo dentro de la propia organización, lo que conlleva
gran complejidad y costos.
- Utilizar un motor que ya esté programado, comprándolo a un
vendedor o bien usando un motor gratuito de código abierto.

Lo recomendable es, a todas luces, la segunda opción.

.-BASE DE DATOS NoSQL

VER ANEXO DE BASES DE DATOS NoSQL DE TELEFONICA


ADJUNTO.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 146 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

TEMA 44
Windows 2000 Professional. Introducción. El escritorio de
Windows. La barra de tareas. El sistema de archivos.
El explorador de windows. El portapapeles. Ficheros.
Búsqueda de objetos.

ESTE TEMA NO ENTRA EN LA OPOSICIÓN DE 2016, PERO LO HE


DEJADO POR SI LE QUEREIS DAR UNA PASADA

Windows es un Sistema Operativo bajo entorno gráfico (ó interfaz gráfica),


donde todos los objetos y operaciones vienen representados por iconos. Este
sistema ofrece una serie de facilidades, como son:
- Gran facilidad de manejo: uso intuitivo de Windows y de los programas
bajo este entorno.
- Sirve como base, sobre la que se asientan la mayoría de los
programas actuales.
- Permite gestionar de una manera eficiente la memoria del PC.
- Es el Sistema Operativo, más extendido, de momento, del mercado.
- Permite ejecutar varios programas a la vez (multitarea).
- Permite un intercambio dinámico de datos entre diferentes programas.
- Permite a los usuarios cambiar rápida y fácilmente entre los programas
que se estén ejecutando.
- Los programas de Windows cumplen con un estándar de trabajo: todos
los programas Windows presentan características comunes referentes a la
forma de trabajo. Esto permite que la experiencia obtenida en uno de ellos se
pueda aplicara cualquier otro.

Al encender el ordenador. Automáticamente entraremos a trabajar en Windows,


y nos presentará una pantalla parecida a:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 147 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Al encender el ordenador, automáticamente entraremos a trabajar en


WINDOWS y nos presentará una pantalla parecida a la que se muestra en la
imagen.

Se llama ESCRITORIO y es la primera pantalla que sale al arrancar el Sistema


Operativo, en ella se encuentran varios de los componentes fundamentales de
WINDOWS, así como una serie de objetos que representan a los programas y
tareas con los que se trabaja de forma más habitual.
Por tanto, en el ESCRITORIO, habrá todos los iconos que el usuario crea
conveniente ó necesite, que podrá eliminar en cualquier momento, además de
los que WINDOWS coloca forzosamente.

En el escritorio destacaremos los siguientes iconos fundamentales:

. MI PC: Representa al ordenador. Dentro se muestran una serie de iconos que


representan a los distintos dispositivos de almacenamiento, para poder acceder
a toda la estructura de ficheros y directorios.

También aparecen iconos con los que podemos configurar y agregar elementos
al sistema. A través de Mi PC podremos realizar todo tipos de operaciones.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 148 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

. PAPELERA DE RECICLAJE: Es el lugar de almacenamiento temporal de


objetos borrados del disco duro del ordenador, que pueden ser recuperados en
cualquier momento, mientras no se vacíe dicha papelera.

. BARRA DE TAREAS: Es una banda situada en la parte inferior de la pantalla,


donde están el botón inicio y los botones correspondientes a cada una de las
aplicaciones que se encuentran abiertas en Windows. Esta barra puede ó no
estar visible, puede desaparecer

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 149 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

automáticamente y además podemos cambiarle el tamaño y la posición.

. BOTON INICIO: Es un botón que aparece en el extremo izquierdo de la Barra


de tareas. Con este botón se pueden abrir archivos, iniciar aplicaciones,
acceder a la ayuda, buscar objetos, acceder al panel de control, etc. Para
accionar el botón de inicio sólo hay que hacer clic con ratón sobre él, ó bien
pulsar las teclas Ctrl y Esc.

Navegar por el menú Inicio es muy fácil. Tras hacer clic sobre el botón Inicio
aparecerán los caminos principales que se pueden tomar:

. Programas: para acceder a las aplicaciones.


. Documentos: donde se guardan los trabajos más recientes, creados con
aplicaciones de Windows. . Configuración: para acceder a la carpeta Panel de
Control.
. Buscar: que activa una potente herramienta de búsquedas.
. Ayuda: para hacer consultas sobre cualquier tema o tarea relacionados con
Windows.
. Ejecutar: un accesorio que permite activar archivos, e incluso direcciones de
Internet.

BARRAS DE HERRAMIENTAS.

Son filas de botones, cuadros de dialogo, herramientas, nombres, etc., que


permiten agilizar tareas, porque cada uno de esos icono s representa a un
trabajo determinado, ó nos ofrece una información en concreto.

BARRA DE TITULO: Permite identificar la aplicación que esté en ejecución en


una ventana de aplicación, así como el documento o ventana que está siendo
mostrado en la ventana en ese momento.

. 2=> BARRA DE MENÚS: Es la fila de nombre de opciones que normalmente


aparece bajo la barra de título. Está barra será similar en casi la totalidad de las
diferentes ventanas y apartados del programa WINDOWS.

. 3=> BARRA DE HERRAMIENTAS: Son filas de botones y cuadros, o


herramientas, que aparecen a veces en la parte superior de la ventana,
justamente debajo de la barra de menús. Los botones de la barra de
herramientas proporcionan métodos abreviados para ejecutar las órdenes más
habituales.

. 5=> BARRA DE ESTADO: En esta barra se nos indicará la cantidad de objetos


que aparecen en esta ventana, así como la cantidad de espacio ocupado por
los objetos seleccionados. Aparece encima de la barra de tareas.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 150 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

. 6=> BARRA DE TAREAS: Es la misma barra de tareas que aparece en el


escritorio.

OPERACIONES BASICAS. DEFINICIONES PREVIAS.

Antes de entrar a trabajar con tareas más complejas, es fundamental conocer


una serie de términos y operaciones elementales para no perdemos:

. Ventana: Zona de la pantalla donde se muestra la aplicación ó tarea con la que


se ha abierto en un momento determinado. La ventana abierta muestra su
nombre en la barra de título. Puede haber más de una ventana abierta al
mismo tiempo.
. Ventana activa: Es la ventana con la que se está trabajando en ese preciso
momento. Se reconoce porque la barra de título tiene un color diferente del
resto de las ventanas abiertas, y por que posición en la pantalla es la más
cercana al usuario.
. E¡ecutar: También lo llamaremos abrir ó entrar, y significa realizar ó trabajar
con un objeto ó ventana en concreto. Para ello se pulsará 2 veces el botón
izquierdo del ratón.
. Seleccionar: También se reconoce como pinchar ó marcar. Se hace para
realizar algún proceso con el objeto marcado, no para desarrollar la tarea
asignada a ese objeto. Para ello se pulsará una vez el botón izquierdo del
ratón.
. Arrastrar: Se hace pinchando con el botón izquierdo del ratón el objeto en
cuestión y mover el ratón sin soltar dicho botón. De esta manera podemos
colocar el objeto en la zona de pantalla que deseemos, así como llevado a la
carpeta que nos interese.
. Tamaño de Ventana: Cada ventana tiene un tamaño determinado, el cual se
puede modificar situando el puntero del ratón sobre los laterales de la ventana
ó sobre las esquinas y arrastrando hasta la medida deseada.
. Maximizar: Es hacer que la ventana activa ocupe toda la pantalla. Para ello
pincharemos en el icono correspondiente de la barra de título.
. Minimizar: Hace que la aplicación con la que se está trabajando, quede en
segundo lugar, para así trabajar con otra aplicación y mantener abiertas todas
las tareas. Se pulsará sobre el icono correspondiente en la barra de título.
. Restaurar: Consiste en hacer que la ventana activa se reduzca
automáticamente de tamaño. Su icono son dos rectángulos superpuestos en la
barra de título.
. Cerrar: Se usa para abandonar la tarea o trabajo que se esté realizando en
ese momento. Se reconoce por una X en la barra de título.
. Cuadro de diálogo: Es una rectángulo donde se nos ofrece una opción
determinada y la posibilidad de escoger otras opciones, pulsando sobre el
triángulo que aparece en la parte derecha de ese cuadro.
. Salir de Windows: Una vez que hemos terminado de trabajar y queremos
apagar el PC, debemos pulsar: botón de inicio apagar el sistema apagar el
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 151 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

equipo.

TRABAJANDO EN WINDOWS .

A continuación se detallan varias operaciones básicas, pero muy usuales con


este sistema operativo. Dejar claro, que cada operación se podrá realizar de
más formas a las aquí explicadas. Aquí se ha intentado especificar la más fácil
y rápida.

Se definirá la operación a realizar, así como los pasos a seguir.

Ver Contenido de Discos.

Esta operación permitirá ver que objetos (ficheros) hay dentro de los discos
para de esa manera encontrar aquello que buscamos, ó simplemente para
determinar si un disco está o no está vacío.

. PASOS: Entrar en Mi PC Entrar en el DISCO elegido.

. Si el disco tiene algo, nos lo mostrará en una ventana, indicando en la barra


de estado el número de elementos encontrados. . Si el disco no tiene nada, no
aparecerá ningún icono, indicando O objetos en la barra de estado. . Si el disco
tiene algún problema, nos mostrará un mensaje con el problema encontrado.

Opción VER.

Cuando estamos visualizando el contenido de cualquier ventana, podemos


visualizar los diferentes objetos de varias formas. Además, podemos indicar si
queremos ver más ó menos detalles de esos objetos, así como ordenarlos
(organizarlos) según diferentes criterios. Hay más opciones que no trataremos
aquí.

Todo esto se puede hacer a través de la opción VER de la barra de menús.

. PASOS: VER

. Se indicará que es lo que queremos ó no queremos que se vean en la


pantalla.
.Iconos grandes: Muestra los iconos con gran tamaño y su nombre, ocupando
el ancho de la pantalla. .
Iconos pequeños: Muestra iconos con pequeño tamaño y su nombre, ocupando
el ancho de la pantalla.
. Detalles: Muestra cada icono con su nombre, tipo, tamaño, fecha y hora.
. Organizar iconos: Con esta opción indicaremos al sistema,
independientemente de la forma elegida de visualizar los iconos, el orden de
aparición de los objetos en la pantalla. Este orden está en función del nombre,
tipo, tamaño y fecha/hora. Esto es útil a la hora de localizar ficheros de los que
no recordamos sus nombres.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 152 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Formatear Discos.

Formatear un disquete consiste en preparar el disco para poder usados


(escribir ó leer información sobre él). Los discos nuevos es obligatorio
formatearlos, aunque en la actualidad esto ya no es necesario. Si formateamos
un disco que ya tiene información, perderemos todo el contenido del disco.

Al formatear, se señalan una serie de circunferencias concéntricas en el disco,


llamadas pistas ó cilindros, donde el ordenador va a leer ó escribir la
información.

. PASOS: Entrar Mi PC Disco A con botón derecho del ratón FORMATEAR

. Discos de alta densidad: Se reconocen por tener en la parte inferior 2 agujero.


Tienen una capacidad de 1'44 Mb. Se formatean sin problemas porque el
ordenador los reconoce automáticamente.
. Discos de doble densidad: Se reconocen por tener en la parte inferior 1
agujero. Tienen una capacidad de 720 Kb. Cuando se formatean debemos de
especificar su capacidad en el cuadro de dialogo de capacidades.

. Rápido: Solo señala la pista más exterior. Muy rápido pero poco fiable.
. Com,pleto: Señala todas las pistas. Más lento pero muy fiable. Es la más
usual.
. Copiar sólo archivos de sistema: No señala pistas, pero introduce en el disco
los ficheros del Sistema Operativo necesarios para que arranque el ordenador.
Casi no se usa.
. Etiqueta: Permite poner un nombre al disco.
. Sin etiqueta: No le pone nombre al disco. Es la más usual.
. Mostrar resumen cuando se haya finalizado: Muestra al terminar un informe
con el estado del disco indicando espacio total, espacio libre, espacio usado
por el sistema, ficheros ocultos y el espacio estropeado.
. Copiar archivos de sistema: Además de señalar las pistas, introduce los
ficheros básicos del Sistema Operativo.
Capacidad: Se usa para indicar el tipo de disco a formatear. Por defecto,
selecciona el disco de alta densidad.

Copiar Discos.

Esta herramienta se usa para duplicar discos. Para ello necesitamos el disco
original (el disco que queremos duplicar) y el disco en blanco (donde vamos a
escribir).

. PASOS: Entro Mi PCSeñalo disco A con botón derechoCOPIAR DISCO.

El ordenador, una vez iniciado el proceso de copia, pedirá el disco original,


disco fuente ó disco con los datos a copiar. Una vez leído dicho disco, pasará a
pedimos el disco de destino donde escribir la información.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 153 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Chequear Discos.

Cuando un disco empieza a dar problemas es conveniente que le hagamos un


chequeo par ver su estado interno, averiguando el espacio total del disco, el
espacio libre, ficheros ocultos, carpetas, espacio estropea< espacio usado.
También nos permitirá arreglar los errores que encuentre en el disco, si los
hubiera.

. PASOS: Entro Mi PC Señalo disco a chequear con botón derecho


PROPIEDADES HERRAMIENTAS VERIFICAR.

Buscar Archivos.

Los archivos se crearán usando diferentes programas, en función del trabajo


que queramos desarrollar. Eso: trabajos, 10 más normal será guardados en el
ordenador, y para ello les pondremos un nombre, el que más r convenga, ó el
que nosotros queramos.

Puede ocurrir que después necesitemos localizar esos archivos y nos sepamos
el sitio concreto donde se encuentren. Para esta tarea vamos a usar la opción
de BUSCAR ARCHIVOS, que se encuentra en el menú lNIClO.

. PASOS: InicioBuscarArchivos

Buscar en, indicaremos en que unidad de disco vamos a buscar esos archivos.
Si seleccionamos el cuadro de incluir subcarpetas, el ordenador realizará la
búsqueda, teniendo en cuenta todos los directorios y subdirectorios que haya
en la unidad correspondiente. Para comenzar la búsqueda, haremos dic en la
opción Buscar ahora.

Una vez finalizada la búsqueda, el ordenador nos mostrará una lista con todos
los ficheros que haya encontrado en la unidad que especificamos, con el
nombre que previamente escribimos.

Enviar Ficheros a Disco A.

Esta herramienta permite hacer copias de objetos que se encuentren en el


disco duro ó en el CD-ROM, y llevadas al disco A.

. PASOS: Buscar obietoSeleccionar con botón derechoEnviar aDisco A.

Cambiar Nombre.

Puede ser que un objeto tenga un nombre que no nos interese por cualquier
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 154 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

motivo. En ese caso queremos cambiar el nombre que tiene por otro más
adecuado.

. PASOS: Busco ObietoSe/ección con botón derecho Cambiar Nombre

Eliminar.

Cuando un objeto no lo necesitamos, podemos eliminado. Tendremos en


cuenta que si borramos un objeto del disco duro, se almacenará en la papelera
de reciclaje, por si en algún momento queremos recuperarlo. A tener en cuenta
que se podrán recuperar de la papelera, siempre y cuando no se haya vaciado
ésta. Antes de eliminar el objeto, nos preguntará si estamos seguros de la
operación que vamos a realizar.

. PASOS: Busco ObietoSe/ecciono con Botón JzauierdoPu/sar SUPR.

Restaurar Objetos Borrados.

Una vez eliminado un objeto, puede ser que haya sido borrado
accidentalmente, ó que simplemente volvamos a necesitar ese objeto. Si el
objeto borrado estaba en el disco duro, podremos recuperarlo. De haber
borrado sido borrado del disco A, ese objeto no se podrá recuperar.

. PASOS: Entrar en PaDe/era ReciclaJeSe/eccionar ObietoArchivoRestaurar.

Carpetas ó Directorios.

Las carpetas ó directorios, son divisiones que se hacen en los discos, donde
podemos almacenar ficheros. También podemos hacer subdivisiones dentro de
las carpetas, a las cuales llamaremos subcarpetas ó
sub directorios. De forma genérica, casi siempre hablaremos de carpetas. Las
carpetas se reconocerán siempre por su forma externa.

Las carpetas se usarán para organizar y ordenar los ficheros en los discos,
sobre todo cuando el número de fichero es alto.

Cada carpeta tendrá su nombre correspondiente. Si queremos, le podemos


poner extensión, pero no es
El número de carpetas y subcarpetas, así como su distribución, siempre será a
gusto del consumidor, es decir, que crearemos las carpetas que necesitemos y
en el sitio donde más nos parezca conveniente.

Todas las carpetas que hayamos creado, podemos eliminadas en cualquier


momento, sobre todo, si ya no las necesitamos.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 155 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Un árbol de carpetas, es la representación mediante líneas que unen las


diferentes carpetas q1le tengamos, indicando las dependencias de cada
carpeta.

En todo disco, existe una carpeta principal llamada RAIZ (ROOT), que se
representa con la barra invertida \, y que se crea automáticamente al formatear
el disco. Esta carpeta nunca se podrá borrar ni tampoco podremos cambia de
el nombre.

Hablamos de trayectoria, para referimos al camino que debemos de seguir,


hasta encontrar el fichero ó subcarpeta que nos haga falta. En ese camino,
empezaremos por la unidad de disco correspondiente, seguido de todas las
carpetas y subcarpetas por tengamos que pasar.

Para crear carpetas:

. PASOS: Mi PCDisco Ele'ZidoArchivoNuevoCarpetaPoner Nombre.

Copiar Archivos.

Todos los archivos tienen una ubicación determinada, y se puede dar el caso
de necesitar un duplicado de esos archivos para dejado en cualquier otro sitio.
A esto es lo que llamaremos copiar archivos.

También puede ser necesario copiar archivos como medida de seguridad, por
si alguna vez tenemos un problema con un fichero determinado, tener una
copia en buen estado y sin problemas en otro lugar.

. PASOS: Buscar Archivos Seleccionar Edición Coviar Situar en el destino


Edición &1:DL.

Mover Archivos.

Esta tarea es similar a la de copiar archivos, con la diferencia de quitar el


archivo de la ubicación original para llevado a la nueva ubicación. Mientras que
copiar hacía un duplicado, dejando el fichero en su ubicación original y en la
nueva.

. PASOS: Buscar Archivos Seleccionar Edición _ Situar en el destino Ediciónr.

Explorador de Windows.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 156 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Esta utilidad nos permite visualizar en dos pantallas, todo el contenido del
ordenador, así como realizar tareas de mover, copiar, cambiar nombre, crear
carpetas, etc., siguiendo los pasos ya vistos anteriormente.

. En la zona de la izquierda veremos todo el árbol de las diferentes carpetas,


subcarpetas, divisiones, etc., apareciendo un símbolo + en aquellos
componentes que tienen subdivisiones y NO se están viendo, y un símbolo - en
aquellos componentes que tienen subdivisiones y SI se están visualizando.

. En la zona de la derecha, se mostrará el contenido existente en el objeto


marcado en la zona de la izquierda.

. PASOS: Botón InicioProgramasExplorador de Windows.

Panel de Control.

El Panel de Control es una de las aplicaciones más importantes de Windows.


Nos permitirá realizar cambios relacionados con la configuración de nuestro
sistema. Son muchas las ocasiones en las que deseamos personalizar el
entorno en el que estamos trabajando, de tal manera que podemos adecuado a
nuestro gusto. Aunque en este apartado nos centraremos en tres de las
opciones más usadas, como son Cambio de Fecha y hora, lmpresoras,
Configuración de la Pantalla y Configuración del ratón.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 157 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

. Ratón: El ratón responde a movimientos que produce la mano por lo tanto


cuanto mejor adaptado esté el periférico más cómodos nos sentiremos a la
hora de interactuar con W indows. Para configurar el ratón pulsaremos dos
veces sobre el icono Mouse ó Ratón del panel de control, apareciendo el
cuadro representado por la figura.

Moviéndonos por las diferentes fichas del cuadro de diálogo podremos


configurar todas las opciones (velocidad de movimiento, velocidad de clic,
botón de zurdo, arrastrar estela, tipo de ratón, etc.), adaptándolas a nuestras
preferencias.

. Cambio de Fecha y Hora: Nos permitirá un cambio rápido tanto de la fecha


como de la hora. Todo cambio que realcemos sobre este cuadro de diálogo
quedará reflejado en Windows.

En el interior de la ficha Zona Horaria podremos elegir la zona horaria


correspondiente al país en el que nos encontremos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 158 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

. Configuración de la Pantalla: Al igual que cambiamos la decoración de


nuestra casa u oficina podremos cambiar el aspecto que presenta Windows de
una manera fácil e intuitiva.

Cuando entremos en el icono de Pantalla, aparecerán distintas pestañas que


nos ayudarán en nuestra tarea.

. Fondo: Es posible cambiar el fondo del escritorio haciendo que aparezcan


desde colores simples hasta fotografias.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 159 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Protector de Pantalla: Es un diseño que se desplaza de manera continuada


cuando no estamos utilizando el ordenador, protegiendo de este modo la
pantalla. Elegiremos que tipo de protector que actuará y el tiempo de espera
para ponerse en marcha.
. Apariencia: Permitirá variar la forma de presentación de los diferentes
elementos de la pantalla, y escoger modelos ya preparados.
Configuración: Se usará para indicar la cantidad de colores a utilizar y la
resolución con la que veremos los iconos, medidos en píxeles (puntos por
pulgada). Con esta opción podremos especificar el tipo de tarjeta gráfica que
tenemos instalada, para un rendimiento óptimo.

. lmpresoras: Esta opción también se encuentra en Mi PC, y sirve para indicar al


ordenador el fabricante y modelo de nuestra impresora, para que al imprimir,
los documentos se escriban correctamente, aplicando todos los formatos y
colores que indiquemos, en definitiva, aprovechar lo máximo posible los
recursos que nos ofrece la impresora.

Al poner en marcha esta tarea, el ordenador nos irá pidiendo nombre de


fabricante, modelo de impresora, imprimir página de prueba, y si queremos que
sea la impresora por defecto que utilice el sistema.

Accesos Directos.

En el escritorio de Windows se suelen colocar aquellos elementos


(documentos, programas) que más se utilizan, es decir, si tenemos que utilizar
con frecuencia un programa determinado, ó si por cuestiones de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 160 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

"'n1.n__ +O_O _" ,..mo "l'f-o."l,n.r n" r1nl'l1mf'ntn r1f' m_nf'r_ h_hih]_L
noclremof< colocar un acceso directo de tal manera que al pulsar sobre ellos
nos inicie de manera automática el programa ó documento. Estos accesos
directos son iconos que representan gráficamente a programas o documentos
que han de utilizarse con frecuencia. Los accesos directos que están en el
escritorio se reconocen por tener una pequeña flecha curvada en la parte
inferior izquierda.

Los iconos Mi PC y Papelera de reciclaje forman parte de la configuración


básica del escritorio.

Crear accesos directos mediante menús emergentes.

Situaremos el puntero en cualquier parte libre del escritorio. Seguidamente


pulsaremos el botón derecho del ratón, seleccionando la orden Nuevo del
menú contextual, desplegando un nuevo submenú. Pulsaremos sobre la orden
Acceso directo. En el cuadro de texto escribimos la ruta de acceso al archivo
de programa o de documento del que deseamos realizar el acceso directo.

En el caso de que no recordemos o no sepamos la ubicación exacta del archivo


pulsaremos el botón examinar, apareciendo un nuevo cuadro de diálogo.

Ejemplo: Imaginemos que deseamos realizar un acceso directo que represente


al programa Ms-Word, de tal manera que al realizar doble pulsación sobre el
icono que representa en el escritorio al programa se inicie la aplicación
mencionada.

A. - Tivo de archivo: En nuestro caso como lo que queremos es realizar un


acceso directo de un programa, deberemos elegir dentro de la lista desplegable
programas que indica que estamos buscando un archivo cuyo objetivo es
iniciar la aplicación en cuestión.

B. - Buscar en: Lugar de búsqueda.

C. - Zona donde están las crpetas: Elegimos la carpeta donde se encuentra el


archivo de programa. Para abrir esta carpeta pulsaremos dos veces sobre ella.

Al introducimos dentro de la carpeta Office veremos su contenido observando


si encuentra el archivo que estamos buscando. Debemos tener en cuenta que
únicamente se visualizarán los archivos de programa (.EXE y .COM) y carpetas
que contiene MS-Office.

Como nuestro objetivo se centra en realizar una acceso directo del programa
Microsoft W ord pulsaremos sobre el archivo que lleva su nombre, situándose
éste en el cuadro de texto Nombre de archivo seguidamente pulsaremos el
botón Abrir.

Una vez hayamos localizado el archivo de programa, automáticamente la ruta


de acceso se posicionará sobre el cuadro de diálogo. Si la ruta es correcta
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 161 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

pulsaremos el botón Siguiente.

Únicamente faltará darle un nombre a nuestro acceso directo. El nombre que


asignemos es preferible que esté en consonancia con el nombre del archivo.

Como resultado obtendremos un icono con el nombre de Microsoft Word que


activará el programa que lleva su nombre, realizando una doble pulsación
sobre él.

Accesos directos mediante la localización del archivo.

Otra de las maneras que podemos utilizar para crear accesos directos es
localizar el archivo ó aplicación del que deseemos realizar el acceso directo,
mediante cualquiera de los métodos vistos en apartados anteriores. Una vez
localizado el archivo, lo arrastraremos hacia el escritorio.

Instalar Programas.

La instalación de programas consiste en una aplicación que se encuentra en un


disquete (ó en varios e incluso en CD-ROM) y comprimida normalmente,
pasada al disco duro, donde ya si podremos trabajar con ella.

Para la instalación, comenzaremos metiendo el soporte adecuado en la unidad


correspondiente y buscaremos un fichero ejecutable de nombre parecido a
INSTALL, INSTALAR, INSTALACIÓN, INSTALA ó SETUP y lo ejecutaremos. A
partir de ahí el programa irá buscando y seleccionando las opciones, sitios y
nombres más adecuados que nos presentará para nuestra aprobación. Si
queremos hacer algún cambio a los mensajes que nos ofrece, podremos
hacerlo, pero OJO responder con acierto a esos cambios. Normalmente no se
suele cambiar nada de los mensajes que nos ofrece.

Cuando instalamos programas originales desde el CD-ROM, la instalación salta


automáticamente, solo nos preocuparemos de leer los mensajes que nos
ofrece y aceptados.

Trabajar con CD-ROM.

En los CD-ROM, suele haber enciclopedias y programas por el estilo, que se


ponen en marcha automáticamente al meterlos en el lector. Su manejo suele
ser muy intuitivo, por que nos ofrece una información y sobre ella elegiremos
las opciones que más nos interesen ejecutar en ese momento.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 162 Informática y Comunicaciones
METEOROLOGÍA TEMA 44

Es común manejando CDs, que el ratón cambie su aspecto de flecha por una
mano señalando con un dedo. Este cambio indica que si en ese momento
hacemos cIic, el programa continuará ejecutándose por ese enlace.

De no ponerse en marcha la aplicación, el uso de los CDs es similar al de los


disquetes, con la diferencia que el CD no se puede formatear y los ficheros
contenidos en el CD no podemos borrarlos ni manipular su contenido ni sus
nombres, son soportes de SOLO LECTURA.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 163 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

TEMA 45

Office: WORD. Configurar página. Formatos. Personalizar:


párrafos y columnas. Tablas. Insertar gráficos,
imágenes y archivos.

TAMPOCO ENTRA EN LA OPOCISION DE 2016

Microsoft Word es una aplicación de tratamiento de textos, es decir, un


programa donde se puede dar forma a los documentos o textos con los que
trabajemos. Cada vez se asemejan más éstos a los programas de autoedición
pura, ya que cada versión nueva mejora sustancialmente con respecto a las
anteriores. Aún así, todavía queda mucho camino por recorrer.

Instalar Office 2000: Microsoft Office 2000 determina la mejor instalación para
su equipo basándose en los programas y en la configuración ya instalados y en
funcionamiento. Si su equipo tiene una versión anterior de Office, Office 2000
utiliza el asistente para perfiles de Office para conservar numerosos valores de
la configuración del usuario. Office 2000 también puede eliminar versiones
anteriores de Office.

Obtener el programa preciso en el momento adecuado: Al utilizar Office,


pueden aparecer accesos directos, iconos y comandos de programas y
componentes que no se instalaron durante la configuración. Cuando necesite
alguno de estos programas o componentes, sólo tiene que hacer clic en el
comando y Office 2000 lo instalará automáticamente.

Facilidad de mantenimiento de Office 2000: Puede corregir los problemas de


determinados archivos (como fuentes y plantillas) haciendo clic en Detectar y
reparar en el menú de ayuda. Este comando vuelve a instalar los archivos que
faltan o que están dañados. Los problemas de archivos esenciales y entradas
del registro se detectan y corrigen automáticamente al abrir el programa de
Office.

Llevarse Office de viaje: El administrador del sistema puede configurar su


perfil de usuario para que lo pueda llevar con usted y utilizarlo cuando trabaje
en otro equipo. El perfil de usuario contiene información como plantillas y
diccionarios personalizados, y las listas de Autocorrección y Autoformato.
Además, cuando inicie una sesión en un equipo con su perfil de usuario, las
preferencias y opciones de personalización que son diferentes para cada
usuario, como los programas instalados, los iconos del escritorio y las opciones
de color, estarán también disponibles.
Utilizar menús y barras de herramientas personalizados: Office 2000

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 164 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

muestra únicamente los comandos que utiliza más frecuentemente en los


nuevos menús y barras de herramientas personalizados. Puede expandir
fácilmente los menús para ver todos los comandos de Office. Después de hacer
clic en un comando, dicho comando aparece en el menú personalizado. Las
barras de herramientas comparten espacio en una sola fila, con lo que se
consigue más espacio de pantalla para trabajar. Al hacer clic en un botón de
una barra de herramientas, dicho botón se añade a las barras de herramientas
personalizadas de la pantalla. También puede personalizar las barras de
herramientas.

Ver los documentos que están abiertos: Utilice la barra de tareas de


Windows para pasar de un documento de Office abierto a otro, ya que cada
uno estará representado por un icono en la barra de tareas.

Crear accesos directos para agilizar las tareas: Usted mismo o el


administrador del sistema puede crear accesos directos a archivos, carpetas y
páginas Web utilizando hipervínculos o la carpeta Favoritos. Personalice los
botones de las barras de herramientas de Office para vincularlos con
documentos específicos de la organización y con los recursos de Internet que
más utilice.
Tipos de documentos de Word
Existen varios tipos de documentos de Word en los que puede comenzar a
trabajar:
Documento en blanco: Comience con un documento en blanco cuando desee
crear un documento impreso tradicional.
Página Web: Utilice un documento Web cuando desee mostrar el contenido del
documento en una intranet o en Internet en un explorador Web. Una página
Web se abre en la vista Diseño Web. Las páginas Web se guardan en formato
HTML.
Mensajes de correo electrónico: Si utiliza Outlook 2000 o Outlook Express,
utilice el correo electrónico para redactar y enviar un mensaje o un documento
a otro usuario directamente desde Word. Un mensaje de correo electrónico
incluye una barra de herramientas de sobre de correo electrónico para que
pueda rellenar los nombres de los destinatarios y el asunto del mensaje, así
como establecer las propiedades del mensaje antes de enviarlo.
Plantillas: Utilice una plantilla si desea utilizar de nuevo texto repetitivo, barras
de herramientas personalizadas, macros, teclas de método abreviado, estilos y
elementos de Autotexto.
Cuando se guarda un documento de Word, su tipo determina el formato en que
se guardará el archivo de forma predeterminada.

Los elementos de la pantalla de WORD 2000 son:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 165 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

La barra de título: Contiene el nombre del programa, el nombre del


documento de Word con el que estamos trabajando y los botones de minimizar,
maximizar/restaurar, y cerrar. Sobre todo su importancia radica en saber el
nombre del documento de Word con el que estamos trabajando.

La barra de menús: contiene texto que se despliega en menús. Desde la barra


de menús se pueden ejecutar la gran mayoría de órdenes o comandos de Word
2000. Los menús pueden desplegarse en submenús cuando hay un triángulo
junto al comando o abren un cuadro de diálogo 1 cuando el comando aparece
seguido de puntos suspensivos.

Las barras de herramientas: existen 16 barras de herramientas distintas.


Contienen botones que ejecutan comandos de una manera más directa y rápida
que entrando en los menús. Es muy útil manejar las barras de herramientas para
ahorrar tiempo a la hora de utilizar el programa. Más adelante aprenderemos
cómo poner y quitar las barras de herramientas según nos interese.

La regla horizontal: muy útil, pues nos muestra en gris los márgenes
izquierdo y derecho del documento. Además desde la regla podremos colocar las
sangrías, las tabulaciones y mover las columnas de una tabla. La regla vertical
nos muestra los márgenes inferior y superior y sirve además para cambiar los
altos de las filas de una tabla.

La barra de desplazamiento vertical: sirve para desplazarse de arriba para


abajo y viceversa por el documento. Pulsando los botones flecha arriba o flecha
abajo, se desplazará línea a línea. El cuadro de desplazamiento servirá para
desplazamos de una manera mucho más rápida de página en página, para ello
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 166 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

habrá que poner encima el puntero del ratón y arrastrar hacia arriba o hacia
abajo.

La barra de estado: situada en la parte inferior de la pantalla de Word 2000, la


barra de estado nos muestra el número de la página actual, el número de
sección, el número total de páginas y la posición del cursor. Desde la barra de
estado se podrá activar el modo sobreescribir, las macros y la ayuda para
usuarios de Wordperfect.

El cursor: es esa línea vertical parpadeante que aparece en la pantalla; al


empezar con un documento nuevo aparecerá junto al margen superior y al
margen izquierdo. Es el punto donde se escribirá texto en cuanto pulsemos
cualquier tecla.

En Word 2000 tenemos 4 modos en los que podemos visualizar la página.


Hay que decir antes de nada que Word 2000 es un procesador de textos
WYSIWYG que es la abreviatura del inglés What You See Is What You Get (Lo
que tu ves es lo que tu obtienes) que quiere decir que lo que vamos a ver en
pantalla es muy semejante a lo que vamos a obtener impreso.

El modo de visión de Word 2000 más parecido en pantalla a lo que se va a


imprimir es el modo Vista Diseño de impresión. Para poner Word 2000 en este
modo debemos pulsar el menú Ver, opción Diseño de impresión.

Para seleccionar la Vista Diseño de impresión tienes cuatro botones a la


izquierda de la barra de desplazamiento horizontal. Asegúrate de que está
pulsado el tercero empezando por la izquierda para trabajar en el modo Vista
Diseño de impresión.

La vista Diseño de impresión es una vista de edición que muestra el


documento tal como se imprimirá. La vista Diseño de impresión utiliza más
memoria del sistema, por tanlo el desplazamiento puede ser más lento,
especialmente si el documento contiene muchas imágenes o formatos
complejos.

Esta vista resulta útil para modificar los encabezados y los pies de página,
ajustar los márgenes y trabajar con columnas, objetos de dibujo y cuadros de
texto.

En Word 2000, la vista Normal es la vista predeterminada para la mayoría de


las tareas de procesamiento, como escribir, modificar y dar formato. La vista
Normal muestra el formato del texto pero simplifica el diseño de la página, de
forma que se puede escribir y modificar rápidamente.

La vista Diseño web, una nueva característica de Word 2000, optimiza el


diseño con el fin de hacer que el documento se ajuste más a las necesidades de
una página web.

La vista Esquema es un tipo de vista especial especialmente diseñada para


trabajar con los esquemas numerados.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 167 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

En el menú Ver además de estos tipos de vista encontrarás la opción de


quitar o poner la regla.

En Word 2000 podemos añadir las barras de herramientas que consideremos


necesarias y quitarlas cuando no nos hagan falta, pues si tuviésemos visibles las
16 barras de herramientas de las que se pueden disponer, prácticamente no
quedaría espacio para el texto. Hay barras de herramientas que prácticamente
no se utilizan y hay otras que son prácticamente fundamentales.

Dos de las barras de herramientas más útiles y que deberían estar siempre
visibles son:

La barra de herramientas estándar. La barra de herramientas de formato.

Para activar o desactivar una barra de herramientas tendremos que ir al menú


Ver, Barras de herramientas y marcar aquella que queramos activar si está
desactivada o marcar aquella que queramos desactivar si ya está activada.

Otra manera de activar el menú de las barras de herramientas es pulsar sobre


cualquier barra de herramientas con el botón derecho del ratón. Esta acción hará
que aparezca directamente el menú para añadir o quitar las barras de
herramientas de Word.

Como se puede observar el menú contiene una opción personalizar..., esta


opción sirve para añadir nuevos botones o para crear nuestras propias barras de
herramientas.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 168 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Trabajar con ventanas de documentos


Cuando crea o abre un documento en Word, el documento aparece en una
ventana diferente. Puede cambiar de un documento a otro rápidamente
haciendo clic en el botón del documento en la barra de tareas o presionando
las teclas ALT+TAB. Asimismo, puede ver simultáneamente varios documentos
Word abiertos mediante el uso del comando Organizar todo del menú
Ventana.
Abrir y guardar documentos de Office: Utilizando los cuadros de diálogo
mejorados Abrir archivo y Guardar archivo, puede obtener acceso a más
archivos a la vez en cada programa de Office. Utilice la Barra de ubicaciones
para ir a las carpetas y ubicaciones que más utiliza. Haga clic en Historial para
ver los últimos 20 a 50 documentos y carpetas con los que ha trabajado.
Después, haga clic en el botón Atrás para volver fácilmente a los archivos y
carpetas abiertos anteriormente.
Abrir un documento como copia
Haga clic en Abrir.
Si desea abrir un documento guardado en una carpeta diferente, busque y
abra la carpeta.
Haga clic en el documento del que desee abrir una copia.
Si no encuentra el documento en la lista de carpetas, puede realizar una
búsqueda.
Haga clic en la flecha que aparece junto al botón Abrir y, a continuación, en
Abrir como copia.
Abrir un documento que está en el disco duro o en la red
Haga clic en Abrir.
Si desea abrir un documento que se guardó en otra carpeta, busque y abra la
carpeta.
Haga doble clic en el documento que desee abrir.
Si no encuentra el documento en la lista de carpetas, puede realizar una
búsqueda.
Utilizar Word para abrir páginas Web en un servidor Web
Haga clic en Abrir en la barra de herramientas Estándar.
En la Barra de ubicaciones, haga clic en Carpetas Web y después haga
doble clic en la carpeta Web que contiene la página Web que desea abrir.
En la lista de carpetas, busque y abra la carpeta que contiene la página
Web.
Haga doble clic en la página Web que desee abrir.
Abrir un documento para verlo en el explorador
Para ver un documento en el explorador, es necesario guardarlo en un formato
de página Web, como .htm, .html, .htx o .asp.
Haga clic en Abrir.
Si desea abrir un documento guardado en una carpeta diferente, busque y
abra la carpeta.
Haga clic en el documento que desee ver en el explorador.
Si no encuentra el documento en la lista de carpetas, puede realizar una
búsqueda.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 169 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Haga clic en la flecha que aparece junto al botón Abrir y después haga clic
en Abrir en el explorador.
Guardar un documento
Para guardar rápidamente un documento, haga clic en Guardar, en la barra de
herramientas Estándar. Si desea guardar un documento en otra ubicación o
con otro formato, utilice los siguientes procedimientos.
Guardar un documento nuevo que no tiene nombre
Haga clic en Guardar en la barra de herramientas Estándar.
Si desea guardar el documento en otra carpeta, busque y abra la carpeta.
En el cuadro Nombre de archivo, escriba un nombre para el documento.
Puede utilizar nombres de archivo largos y descriptivos si lo desea.
Haga clic en Guardar.
Hacer clic y escribir: Utilice hacer clic y escribir para insertar rápidamente
texto, gráficos, tablas u otros elementos en una zona en blanco de un
documento. Hacer clic y escribir aplicará automáticamente el formato necesario
para colocar el elemento en la zona donde haya hecho doble clic. Por ejemplo,
para crear una página de título, haga doble clic en el centro de una página en
blanco y escriba un título centrado.

Reunir y pegar con el Portapapeles de Office: Utilice el nuevo Portapapeles


de Office para copiar objetos de todos los programas, incluido el explorador
Web, y pegarlos cuando los necesite. Puede almacenar hasta 12 objetos en el
Portapapeles de Office.

Revisión ortográfica y gramatical: Microsoft Word 2000 ofrece correctores


ortográficos y gramaticales mejorados. Por ejemplo, el corrector ortográfico
reconoce ahora un conjunto mucho más amplio de nombres de personas,
organizaciones y empresas, ciudades y países, direcciones de Internet y de
archivos, entre otros. El corrector ortográfico señala los errores y ofrece
sugerencias de reescritura y gramática más eficaces y fáciles de utilizar.
Corregir la ortografía y la gramática automáticamente: Para corregir errores
ortográficos y gramaticales sin confirmar cada corrección, utilice la función
Autocorrección. En Word 2000, Autocorrección es más eficaz a la hora de
corregir automáticamente los errores ortográficos comunes.

Revisar la ortografía y la gramática de texto escrito en otro idioma: Para


revisar texto en otro idioma, debe instalar las herramientas de ortografía y
gramática de ese idioma. En Word 2000, se comprueba entonces que es un
idioma habilitado para la edición. Después, Word detectará automáticamente el
idioma de los documentos y utilizará las herramientas adecuadas de ortografía
y gramática.

Sinónimos: Word 2000 tiene un nuevo diccionario de sinónimos desarrollado


para Microsoft por Bloomsbury Publishing Plc. Para elegir una palabra de la
lista de sinónimos, haga clic con el botón secundario del mouse (ratón) en la
palabra y después elija Sinónimos.

División de palabras: La división de palabras funciona con documentos


escritos en muchos idiomas. Cuando se detecta un idioma diferente, la división
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 170 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

de palabras se realiza correctamente para ese idioma.


Autocorrección
Word puede corregir automáticamente los siguientes errores mientras escribe:
Uso accidental de la tecla BLOQ MAYÚS. Por ejemplo, Word reemplaza
eSTOS por Estos al principio de la oración y después desactiva la tecla BLOQ
MAYÚS.
Plurales y formas posesivas de una palabra. Por ejemplo, si ha definido un
elemento de Autocorrección para que se inserte esquís siempre que se escriba
esquíes.
Errores ortográficos comunes donde se ven implicadas varias palabras. Por
ejemplo, Word reemplaza desd el por desde el.
Pares de palabras comunes que están correctamente escritas pero que son
gramaticalmente incorrectas cuando se utilizan combinadas. Por ejemplo, Word
reemplaza ene este por en este.
Autocorrección: Puede utilizar la función de Autocorrección para detectar y
corregir errores tipográficos, ortográficos, gramaticales y usos incorrectos de
mayúsculas. Word dispone de una lista de correcciones integradas,
denominadas elementos de Autocorrección, pero, si lo desea, podrá agregar o
quitar elementos fácilmente. La función de Autocorrección ahora detecta y
corrige mejor los errores ortográficos comunes, ya que utiliza el diccionario
principal del corrector ortográfico en lugar de una lista predefinida de
correcciones ortográficas. Puede conservar una lista independiente de
elementos de Autocorrección para cada idioma. Word utilizará la lista
correspondiente en función del formato de idioma del documento. Para poder
utilizar la lista de Autocorrección de un determinado idioma, es posible que
necesite obtener el Kit Herramientas de corrección de Microsoft. Puede utilizar
la lista de excepciones de Autocorrección para evitar correcciones ortográficas
que no desee.
Autoformato mientras escribe
Word puede dar formato automáticamente al texto mientras se escribe.
Word crea listas numeradas o con viñetas cuando se empieza una lista con
un número o un asterisco.
Word crea bordes sencillos o dobles cuando se escriben tres o más
guiones (-) o signos de igual (=) consecutivos en una fila y, a continuación, se
presiona la tecla ENTRAR.
Word aplica estilos de título integrados al texto, como Título 1, cuando se
escribe una línea de texto sin puntuación final y se presiona la tecla ENTRAR
dos veces.
Word aplica formato a números ordinales y a fracciones; por ejemplo,
cambia 1er por 1er o 1/4 por ¼.
Word aplica formato de hipervínculos a las rutas de acceso a la red e
Internet, como \\Informes\Mayo\Semana1.doc y http://www.microsoft.com/. Al
hacer clic en un hipervínculo de Internet, Word iniciará el explorador de Web y
le llevará a la página Web especificada. Al hacer clic en un hipervínculo de la
red, Word iniciará el programa necesario para abrir el destino y abrirá el archivo
especificado.
Word automatiza el énfasis de la primera línea; es decir, detecta el formato
aplicado al primer elemento de la lista y lo aplica al siguiente elemento. Por
ejemplo:
¡Word 2000 es inteligente! Hace el trabajo por usted.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 171 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

¡Word 2000 es excelente! Consigue que el documento tenga un aspecto


increíble.
Word aplica a los tipos de escritura habituales un formato más enriquecido;
cambia, por ejemplo, *Negrita* por Negrita y _Cursiva_ por Cursiva.
Al escribir +----+----+, Word crea una tabla, insertando una columna por cada par
de signos +.
Word detecta los espacios a la izquierda que correspondan al margen
izquierdo del párrafo anterior numerado o con viñetas y cambia la sangría
izquierda por usted.
Autocompletar
Word sugiere automáticamente el resto de la palabra o frase que esté
escribiendo. Si desea aceptar la sugerencia, presione la tecla ENTRAR y Word
reemplazará automáticamente la palabra parcialmente escrita por la palabra
completa. Word 2000 terminará de forma automática:
La fecha actual
El día de la semana
Un mes diferente del actual
Su nombre y el de la organización
Los elementos de Autotexto
Autorresumen
La característica Autorresumen de Word permite extraer automáticamente los
puntos principales de un documento. Word analiza el documento estadística y
lingüísticamente, determina cuáles son las oraciones más importantes y
proporciona un resumen personalizado basándose en dicho análisis. Con la
función de Autorresumen podrá resaltar los puntos principales de un
documento en pantalla y verlo con diferentes niveles de detalle. También puede
crear automáticamente un resumen o un extracto con la longitud que desee.
Cuando utilice esta característica, es importante que cumpla todas las leyes de
derechos de autor aplicables. Para ello, recomendamos que revise la precisión
del resumen ya que, por su naturaleza, no se trata de un trabajo completo.
Creación automática y vista previa de estilos
Word 2000 incluye las siguientes mejoras de estilos:
Crea automáticamente un estilo cuando se aplica un nuevo formato al texto.
Puede volver a definir los estilos automáticamente para reflejar los cambios
realizados.
Proporciona una vista previa instantánea de cada estilo que aparece en la
lista de estilos de la barra de herramientas Formato.
Asistente para cartas
El Asistente para cartas de Word 2000 le ayuda a escribir una carta rápida y
fácilmente, o bien a cambiar y agregar elementos en una carta existente.
Incluye:
El cuadro de diálogo Asistente para cartas. Disponible en el menú
Herramientas, este cuadro de diálogo proporciona elementos de cartas que
puede seleccionar para estructurarla fácilmente. Si ya ha empezado a escribir
la carta, este cuadro de diálogo muestra la información que corresponde a la
carta, de forma que pueda obtener una idea de lo que tiene y de lo que
necesita. Además, Word tiene almacenados en una lista los destinatarios de
cartas anteriores y toda la información al respecto, como nombres de
contactos, direcciones y puestos. Cuando envía una carta al mismo destinatario
de otras cartas, lo único que tendrá que hacer es seleccionar el nombre de esa
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 172 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

persona en una lista y Word rellenará automáticamente el resto de la


información.
Ayuda paso a paso a través del Ayudante de Office. Al escribir un saludo
habitual en las cartas, como "Estimado Juan", Word lo reconoce como tal y se
ofrece inmediatamente a guiarle en el proceso de creación de la carta utilizando
el Ayudante de Office. Este Ayudante está completamente integrado en el
cuadro de diálogo Asistente para cartas y proporciona sugerencias y detalles
acerca de todos sus elementos.
La posibilidad de volver a utilizar texto. Al utilizar el Asistente para cartas,
Word agrega automáticamente estructuras y estilos a la carta, convirtiendo los
elementos de la carta en campos de Lista de Autotexto. Por ejemplo, el texto de
despedida "Sinceramente" se convierte en un campo de Despedida. Al hacer
clic con el botón secundario del mouse (ratón) en la palabra "Sinceramente",
aparecerá un menú que ofrece despedidas alternativas, como "Saludos" o
"Cordialmente". A continuación, podrá reemplazar "Sinceramente" por
cualquiera de las despedidas con tan sólo hacer clic en ella.
Ayudante de Office
El Ayudante de Office utiliza la tecnología de lenguaje natural de
IntelliSense™. El Ayudante se anticipa al tipo de ayuda que necesita y sugiere
temas de ayuda en función del trabajo que esté realizando. También puede
escribir una solicitud de ayuda con sus propias palabras y obtener la respuesta
que necesita. Puede hacer que el Ayudante le pregunte si desea iniciar un
asistente al empezar algunas tareas, como la creación de una carta. El objetivo
del nuevo Ayudante de Office es actuar como un punto central donde poder
obtener sugerencias acerca del uso de las funciones de Word y encontrar
ejemplos visuales e instrucciones detalladas para tareas específicas.

Las mejoras del Ayudante de Office: El Ayudante de Office está ahora fuera
del cuadro El Ayudante utiliza menos espacio en la pantalla, pero sigue
facilitando toda la ayuda que necesite. Si el Ayudante de Office no puede
responder a una pregunta, puede llevarle a la página Web en la que encontrará
mas información. También puede informar a Microsoft de las preguntas sin
respuesta, con lo que contribuirá a mejorar las versiones futuras de Office.
Además, si no le gusta el Ayudante, puede desactivarlo permanentemente y
utilizar el índice o la tabla de contenido de la Ayuda.
Seleccionar texto y elementos gráficos
Puede seleccionar texto y gráficos utilizando el mouse (ratón) o las teclas de
método abreviado.

Seleccionar texto y elementos gráficos utilizando el mouse


Ppara seleccionar Hhaga lo siguiente
Cualquier cantidad de texto Arrastre sobre el texto.
Una palabra Haga doble clic en la palabra.
Un gráfico Haga clic en el gráfico.
Una línea de texto Mueva el puntero a la izquierda de la línea
hasta que cambie a una flecha hacia la derecha

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 173 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

y haga clic.
Múltiples líneas de texto Mueva el puntero a la izquierda de las líneas
hasta que cambie a una flecha hacia la derecha
y arrastre hacia arriba o hacia abajo.
Una frase Presione CTRL y haga clic en cualquier parte
de la frase.
Un párrafo Mueva el puntero a la izquierda del párrafo
hasta que cambie a una flecha hacia la derecha
y haga doble clic.
Múltiples párrafos Mueva el puntero a la izquierda de los párrafos
hasta que cambie a una flecha hacia la derecha
y haga doble clic o arrastre hacia arriba o hacia
abajo.
Un bloque grande de texto Haga clic en el principio de la selección,
desplácese al final y, manteniendo presionada
la tecla MAYÚS, haga clic.
Un documento completo Mueva el puntero a la izquierda de cualquier
texto del documento hasta que cambie a una
flecha hacia la derecha y haga tres veces clic.
Encabezados y En vista Normal, haga clic en Encabezado y pie
pies de página de página en el menú Ver; en vista Diseño de
página, haga doble clic en el texto atenuado del
encabezado o del pie de página. Después
mueva el puntero a la izquierda del
encabezado o del pie de página hasta que
cambie a una flecha hacia la derecha y haga
tres veces clic.
Comentarios, notas al pie Haga clic en el panel, mueva el puntero a la
y notas al final izquierda del texto hasta que cambie a una
flecha hacia la derecha y haga tres veces clic.
Un bloque vertical de texto Presione ALT y arrastre.

Eliminar texto y gráficos

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 174 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Para Presione
Eliminar un carácter a la izquierda RETROCESO
Eliminar una palabra a la izquierda CTRL+RETROCESO
Eliminar un carácter a la derecha SUPR
Eliminar una palabra a la derecha CTRL+SUPR
Cortar texto seleccionado y copiarlo al CTRL+X
Portapapeles
Deshacer la última acción CTRL+Z
Cortar en Especial CTRL+F3

Copiar y mover texto y gráficos


Para Presione
Copiar texto o gráficos CTRL+C
Mover texto o gráficos F2 (después, mueva el
punto de inserción y
presione ENTRAR)
Crear Autotexto ALT+F3
Pegar el contenido del CTRL+V
Portapapeles
Pegar el contenido de CTRL+MAYÚS+F3
Especial

Insertar caracteres especiales


Para insertar Presione
Un campo CTRL+F9
Un elemento de ENTRAR (tras escribir los primeros
Autotexto caracteres del elemento de Autotexto
y cuando aparece la sugerencia)
Un salto de línea MAYÚS+ENTRAR
Un salto de página CTRL+ENTRAR
Un salto de columna CTRL+MAYÚS+ENTRAR
Un guión opcional CTRL+GUIÓN
Un guión de no CTRL+MAYÚS+GUIÓN
separación
Un espacio de no CTRL+MAYÚS+BARRA
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 175 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

separación ESPACIADORA
El símbolo de CTRL+ALT+C
copyright
El símbolo de marca ALT+ CTRL+R
registrada
El símbolo de marca ALT+CTRL+ T
comercial
Puntos suspensivos CTRL+ALT+ punto

Seleccionar texto y gráficos


Seleccione el texto manteniendo presionada la tecla MAYÚS y presionando la
tecla que mueva el punto de inserción.
Para extender una selección Presione
Un carácter a la derecha MAYÚS+FLECHA DERECHA
Un carácter a la izquierda MAYÚS+FLECHA IZQUIERDA
Hasta el final de una palabra CTRL+MAYÚS+FLECHA DERECHA
Hasta el principio de una CTRL+MAYÚS+FLECHA IZQUIERDA
palabra
Al final de una línea MAYÚS+FIN
Al principio de una línea MAYÚS+INICIO
Una línea abajo MAYÚS+FLECHA ABAJO
Una línea arriba MAYÚS+FLECHA ARRIBA
Hasta el final de un párrafo CTRL+MAYÚS+FLECHA ABAJO
Hasta el principio de un párrafo CTRL+MAYÚS+FLECHA ARRIBA
Una pantalla abajo MAYÚS+AV PÁG
Una pantalla arriba MAYÚS+RE PÁG
Hasta el final de una ventana ALT+CTRL+MAYÚS+AV PÁG
Al principio de un documento ALT+CTRL+MAYÚS+INICIO
Hasta incluir el documento CTRL+E
entero
Hasta un bloque vertical de CTRL+MAYÚS+F8 y después utilice las
texto teclas de dirección; presione ESC para
cancelar el modo de selección
Hasta una posición específica F8+teclas de dirección; presione ESC
en un documento para cancelar el modo de selección

Sugerencia: Si conoce la combinación de teclas para mover el punto de


inserción, puede seleccionar el texto utilizando la misma combinación de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 176 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

teclas mientras mantiene presionada la tecla MAYÚS. Por ejemplo,


CTRL+FLECHA DERECHA mueve el punto de inserción hasta la
siguiente palabra y CTRL+MAYÚS+FLECHA DERECHA selecciona el
texto desde el punto de inserción hasta el principio de la siguiente
palabra.

Seleccionar texto y gráficos en una tabla


Para Presione
Seleccionar el contenido de la celda TAB
siguiente
Seleccionar el contenido de la celda MAYÚS+TAB
anterior
Extender la selección a las celdas Mantenga presionada la tecla
adyacentes MAYÚS y presione repetidamente
una tecla de dirección
Seleccionar una columna Haga clic en la celda superior o
inferior. Mantenga presionada la
tecla MAYUS y presione FLECHA
ARRIBA o FLECHA ABAJO varias
veces.
Extender una selección (o bloque) CTRL+MAYÚS+F8 y después utilice
las teclas de dirección; presione ESC
para cancelar el modo de selección
Reducir el tamaño de la selección MAYÚS+F8
Seleccionar una tabla entera ALT+5 en teclado numérico (con la
tecla BLOQ NUM desactivada).

Extender una selección


Para Presione
Activar el modo extendido F8
Seleccionar el carácter F8 y después presione FLECHA IZQUIERDA o
más cercano FLECHA DERECHA
Aumentar el tamaño de F8 (presione la tecla una vez para seleccionar
una selección una palabra, dos veces para seleccionar una
oración y así sucesivamente)
Reducir el tamaño de una MAYÚS+F8
selección
Desactivar el modo ESC
extendido

Desplazarse por una tabla


En una tabla, para desplazarse Presione
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 177 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

a la
Siguiente celda de una fila TAB
Celda anterior de una fila MAYÚS+TAB
Primera celda de una fila ALT+INICIO
Última celda de una fila ALT+FIN
Primera celda de una columna ALT+RE PÁG
Última celda de una columna ALT+AV PÁG
Fila anterior FLECHA ARRIBA
Fila siguiente FLECHA ABAJO

Mover el punto de inserción


Para desplazarse Presione
Un carácter a la izquierda FLECHA IZQUIERDA
Un carácter a la derecha FLECHA DERECHA
Una palabra a la izquierda CTRL+FLECHA IZQUIERDA
Una palabra a la derecha CTRL+FLECHA DERECHA
Un párrafo hacia arriba CTRL+FLECHA ARRIBA
Un párrafo hacia abajo CTRL+FLECHA ABAJO
Una celda a la izquierda (en una tabla) MAYÚS+TAB
Una celda a la derecha (en una tabla) TAB
Una línea hacia arriba FLECHA ARRIBA
Una línea hacia abajo FLECHA ABAJO
Al final de una línea FIN
Al principio de una línea INICIO
A la principio de la ventana CTRL+ALT+RE PÁG
Al final de la ventana CTRL+ALT+AV PÁG
A la pantalla anterior (desplazamiento) RE PÁG
A la pantalla siguiente (desplazamiento) AV PÁG
Al principio de la página siguiente CTRL+AV PÁG
Al principio de la página anterior CTRL+RE PÁG
Al final de un documento CTRL+FIN
Al principio de un documento CTRL+INICIO
A una revisión anterior MAYÚS+F5
A la posición en que se encontraba el punto de inserción la MAYÚS+F5
última vez que se cerró el documento
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 178 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Insertar párrafos y caracteres de tabulación en una tabla


Para insertar Presione
Párrafos nuevos en una celda ENTRAR
Tabulaciones en una celda CTRL+TAB

Formato de la información pegada desde el Portapapeles

La información que se corta o se copia en otro programa se pega, si es


posible, en un formato que el programa pueda modificar. Por ejemplo, los datos
de las hojas de cálculo de Microsoft Excel y los registros de Microsoft Access
se pegan en Word como tablas de Word, con anchos de columna y formatos de
fuente. El texto separado por caracteres de tabulación de Word se pega en
Microsoft Excel en filas y columnas de celdas y los registros de Microsoft
Access se pegan en la hoja de cálculo de Microsoft Excel como filas, cada
campo en una columna diferente.
Si un programa no puede modificar la información, la insertará como un objeto
incrustado. Puede utilizar el programa de origen para modificar los objetos
incrustados. Si la información no puede insertarse, se pegará como una imagen
estática que no podrá modificarse.
Para controlar la forma en que se pega la información, utilice el comando
Pegado especial, en el menú Edición

Comando Deshacer
1. Haga clic en el desplegable situado junto al botón Deshacer (flecha
izquierda) para que aparezca una lista de las acciones más recientes que se
pueden deshacer.n la lista. Para rehacer una acción, haga clic en el botón
Rehacer (flecha derecha).
Cambiar la fuente al texto
Seleccione el texto al que desee cambiar la fuente y pulse en el botón
despleglable de la barra de herramientas, seleccione el nombre de la fuente y
haga clic. Igualmente, podemos desplegar el menú Formato, opción Fuente
para establecer la fuente deseada junto con otras opciones.

Aplicar sangrías a los párrafos


Dar una sangría es establecer la distancia entre el texto y los márgenes.
Existen tres clases de sangrías: Izquierda (desplaza el texto seleccionado a la
izquierda los centímetros que le estipulemos), Derecha (como la anterior, pero
desplaza por la derecha) y Especial (compuesta de sangría de primera línea, la
cual desplaza la primera línea de un párrafo los centímetros que pongamos, y
francesa (primera línea de párrafo comienza en el punto cero y las demás
líneas se desplazan los centímetros que deseemos). También se pueden
estipular las sangrías mediante los elementos existentes en la regla horizontal
arrastrando de ellos.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 179 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Interlineado
El interlineado determina la cantidad de espacio en sentido vertical entre las
líneas de texto. Word utiliza, de forma predeterminada, el interlineado sencillo.
El interlineado que seleccione afectará a todas las líneas de texto del párrafo
seleccionado o del que contenga el punto de inserción.
Esta opción Produce como resultado
Sencillo Un interlineado que se adapta según la fuente de
mayor tamaño de cada línea, más una pequeña
cantidad de espacio adicional, ésta varía en función de
la fuente utilizada.
1,5 líneas Equivale a 1,5 veces el del tamaño de la fuente
utilizada.
Doble Un interlineado que equivale al doble de la fuente
seleccionada.
Mínimo El que Word aplica para que quepan los tamaños de
fuente más grandes o los gráficos que, de otro modo,
no cabrían en el espaciado especificado.
Exacto Un interlineado fijo que Word no ajusta, sino que
somos nosotros los que controlamos el interlineado y
las líneas quedan espaciadas uniformemente.
Múltiple Un interlineado aumentado o disminuido en el
porcentaje que especifique.
En La cantidad de interlineado que seleccione estimada
en puntos tipográficos. Esta opción sólo estará
disponible si selecciona Mínimo, Exacto o Múltiple en
el cuadro Interlineado.

Ajustar el espaciado entre párrafos


Seleccione los párrafos cuyo espaciado desee cambiar.
En el menú Formato, haga clic en Párrafo y, a continuación, en la ficha Sangría
y espacio.
Para agregar espacio antes o después de cada párrafo, escriba el espaciado
que desee en los cuadros Anterior y Posterior en Espacio. Tenga en cuenta
que cada vez que hacemos clic en los tiradores de los controles aumentan o
disminuyen 6 puntos tipográficos, pero si queremos puntos concretos los
tecleamos en su caja.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 180 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Modificar un documento en la Vista preliminar


En Vista preliminar, presente la página que desee modificar.
Haga clic en la parte de texto que desee modificar. Word ampliará el área.
Haga clic en Aumentar. Cuando la forma del puntero cambie de una lupa a un
cursor en I, realice los cambios que desee en el documento.
Para volver a la vista inicial, haga clic en Aumentar y después haga clic en el
documento. Para salir de la Vista preliminar y volver a la vista anterior del
documento, clic en Cerrar.

Crear encabezados y pies de página


Puede crear encabezados y pies de página que incluyan texto o gráficos; por
ejemplo, números de página, fechas, el logotipo de la organización, el título del
documento o el nombre del archivo, el nombre del autor, una imagen, etc.
Puede utilizar el mismo encabezado y pie de página en todo el documento o
cambiarlos para páginas pares e impares diferentes o primera página diferente.
Revisar la ortografía y la gramática automáticamente mientras escribe
1. En el menú Herramientas, haga clic en Opciones y, a continuación, en la
ficha Ortografía y gramática.
2. Active las casillas de verificación Revisar ortografía mientras escribe y
Revisar gramática mientras escribe.
3. Desactive las casillas de verificación Ocultar errores de ortografía y Ocultar
errores gramaticales.
4. Haga clic en Aceptar.
Cuando escriba en el documento, Word utilizará subrayados con líneas rojas
onduladas para indicar los posibles errores ortográficos y con líneas verdes
onduladas para los errores gramaticales.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 181 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

5. Para corregir un error, haga clic con el botón derecho del ratón en la palabra
subrayada con una línea ondulada y, a continuación, en la corrección
correspondiente del menú contextual, si la hay.

Activar o desactivar los módulos inteligentes


Word incluye tres funciones que cambian o insertan automáticamente texto y
gráficos mientras escribe:
-- Autoformato mientras escribe aplica automáticamente formato a títulos, listas
numeradas y de viñetas, bordes, números, símbolos, etc., mientras escribe el
documento. Para aplicar automáticamente formato al texto seleccionado o al
documento completo de una sola vez, utilice el comando Autoformato del menú
Formato.
-- Autocorrección corrige automáticamente numerosos errores comunes de
escritura, ortografía y gramática, y permite insertar de forma automática texto,
gráficos y símbolos.
-- Autocompletar proporciona la oportunidad de insertar elementos completos,
como fechas y entradas de Autotexto, con tan sólo escribir varios caracteres
identificativos.

Diccionario de sinónimos

Opción utilizada en textos donde no queremos redundar en palabras similares.


1. Seleccione o escriba la palabra del documento para la que desee encontrar
un sinónimo, un antónimo o palabras relacionadas.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 182 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

2. En el menú Herramientas, señale Idioma y haga clic en Sinónimos o bien


pulse sobre la palabra con el botón derecho para aplicar los sinónimos que
aparecen en el menú.
3. Seleccione las opciones que desee.

Insertar un elemento de Autotexto


1. Haga clic en el lugar donde desee insertar el elemento de Autotexto.
2. En el menú Insertar, señale Autotexto o pulse Alt + F3
3. Haga clic en el nombre del elemento de Autotexto que desee.
4. Si el autotexto está hecho y no quiere desplegar el menú desde el mismo
documento escriba el nombre del autotexto y pulse F3.

Crear una tabla


Las tablas permiten organizar la información y crear atractivos diseños de
página con columnas paralelas de texto y gráficos. La forma más rápida de
crear una tabla sencilla (por ejemplo, una tabla con el mismo número de filas y
columnas) es utilizar el botón Insertar tabla.
Se puede elegir el menú tabla, Insertar tabla y teclee el número de columnas y
filas que desee para la nueva tabla y se desea una medida concreta para todas
las columnas o automática que justifica hasta los márgenes. Igualmente, puede
determinar si desea un autoformato de tablas, en este caso pulse el botón
autoformato de tablas y elija el formato predeterminado que más le guste.
La nueva función Dibujar tabla permite crear tablas más complejas de una
forma más sencilla (por ejemplo, una tabla que contenga celdas de altos
diferentes o un número variable de columnas por fila), de forma similar a las
que se pueden dibujar utilizando un lápiz.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 183 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

También podemos crear una tabla pulsando el botón Insertar tabla de la barra
de herramientas estándar y arrastrar el número de columnas y filas que
deseamos, una vez soltemos el botón del ratón la tabla estará insertada en el
documento.
Para movernos en la tabla se utiliza el tabulador o el Intro.

Crear una tabla sencilla


1. Haga clic en el lugar en que desee crear una tabla.
2. Haga clic en Insertar tabla.
Arrastre para seleccionar el número de filas y columnas que desee.

Crear una tabla compleja


1. Haga clic en el lugar en que desee crear la tabla.
2. Si la barra de herramientas Tablas y bordes no está visible, haga clic en
Tablas y bordes. Aparecerá la barra de herramientas y el puntero se convertirá
en una pluma.
Si la barra de herramientas Tablas y bordes está visible, haga clic en Dibujar
tabla . El puntero se convertirá en una pluma.
3. Para definir los límites exteriores de la tabla, trace una línea (arrastre) desde
una esquina hasta la esquina diagonal de la tabla. Después, trace las líneas de
las columnas y de las filas.

Convertir un texto existente en una tabla


Si tenemos un texto delimitado por el mismo carácter o separador, como puede
ser punto, punto y coma, coma, tabulador, retornos, etc. Por ejemplo:
Equipos, Partidos jugados, Ganados, Perdidos
Real Madrid, 34, 30, 4
Barcelona, 34, 29, 5
1. Seleccione el texto que desee convertir a tabla.
2. En el menú Tabla, haga clic en la opción Convertir texto en tabla.
3. Defina el número de columnas, ancho de éstas y si desea o no establecer
Autoformato de tablas y defina en la sección Separar texto en cuál es el
separador que hará las veces de columnas (en el caso del ejemplo la coma) y
pulse el botón Aceptar.

Agregar filas o columnas a una tabla


1. Seleccione la fila que se encuentra debajo del lugar en que desee insertar
nuevas filas. También puede seleccionar la columna que se encuentra a la
derecha del lugar en que desee insertar nuevas columnas. Seleccione un
número de filas o columnas igual al número de filas o columnas que desee
insertar.
2. Haga clic en el menú Tabla opción Insertar filas o Insertar columnas.

Modificar una lista de una tabla utilizando una ficha de datos


Si va a utilizar una tabla como una lista, podrá incluir y modificar información
fácilmente utilizando una ficha de datos.
1. Haga clic en la tabla.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 184 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

La tabla debe incluir títulos de columna, es decir la primera fila necesariamente


debe contener el campo identificador de lo que va a contener o Word utilizará la
primera fila como título.
2. Muestre la barra de herramientas Base de datos y pulse el botón Ficha de
datos.
3. Entramos en modo formulario. Se pueden añadir registros o modificar los
existentes, incluso buscar algún registro específico.

Aplicar Autoformato de tablas a una tabla


1. Haga clic en la tabla.
2. En el menú Tabla, haga clic en Autoformato de tablas.
3. Seleccione el formato que desee aplicar a su tabla.
4. Aplique las opciones que desee.

Realizar cálculos en una tabla


1. Haga clic en la celda en la que desee que aparezca el resultado.
2. En el menú Tabla, haga clic en Fórmula.
3. Si Word propone una fórmula que no desea utilizar, elimínela del cuadro
Fórmula.
4. Haga clic en una función del cuadro Pegar función.
Para hacer referencia al contenido de una celda, escriba las referencias de la
celda entre los paréntesis de la fórmula. Por ejemplo, A1 + A2 - A3.
5. En el cuadro Formato de número, seleccione la opción que desee.
Word inserta el resultado del cálculo en forma de campo (color gris), en la celda
que haya seleccionado. Si cambia el contenido de las celdas incluidas en el
cálculo, puede actualizarlo seleccionando la celda y presionando la tecla F9.
Tablas anidadas: En Word 2000, puede crear tablas anidadas (tablas dentro
de otras tablas). Haga clic y arrastre para dibujar una tabla anidada como si se
tratara de una tabla cualquiera.
Alineación vertical y horizontal: Puede alinear el texto vertical y
horizontalmente utilizando los botones de alineación de la barra de
herramientas. Si el texto tiene orientación vertical, los botones se adaptan
automáticamente para proporcionar la alineación correcta.
Ajuste del tamaño de las filas de la tabla Puede ajustar el alto de la fila
directamente en la tabla arrastrando el borde hacia arriba o hacia abajo, del
mismo modo que se ajusta el ancho de las columnas. Si mantiene presionada
la tecla ALT mientras arrastra el borde de la columna, la nueva regla vertical
mostrará el alto exacto de la fila.
Controlador de movimiento de tablas: Puede utilizar el mouse (ratón) para
mover la tabla a otro lugar de la página.
Controlador de ajuste de tamaño de las tablas. Puede modificar el tamaño
de toda la tabla conservando las proporciones de filas y columnas
Estilos de borde nuevos: Microsoft Word 2000 incluye más de 150 estilos de
borde nuevos, incluidos estilos tridimensionales (3D) y diversos estilos
destinados a la publicación que permiten bordes de varias líneas.
Bordes de página: Además de los 150 estilos de borde nuevos, Word
proporciona más de 160 estilos de bordes decorativos, llenos de colorido, de
Microsoft Publisher para bordes de página. Los bordes de página también se
pueden personalizar.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 185 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Bordes de texto: Puede "delinear" partes de texto aplicando cualquiera de los


estilos de borde disponibles. Los bordes de texto también hacen que resulte
más sencillo aplicar un borde alrededor de los títulos.
Sombreado de texto: Al igual que con los párrafos, ahora también puede
aplicar sombreado a las palabras o caracteres que seleccione en un párrafo.
Elija el color o el degradado que desee.

Buscar texto
1. En el menú Edición, haga clic en Buscar o pulse Ctrl + B.
2. En el cuadro Buscar, escriba el texto que desee localizar.
Haga clic en Buscar siguiente. Si desea establecer alguna opción de búsqueda
pulse el botón Más y elija la opción de hacer coincidir la búsqueda
distinguiendo mayúsculas y minúsculas, si desea encontrar la palabra completa
o parcial o si desea utilizar caracteres comodín. Asimismo, puede hacer una
búsqueda por formato e incluso por caracteres especiales.

Reemplazar texto
1. En el menú Edición, haga clic en Reemplazar.
2. En el cuadro Buscar, escriba el texto que desee localizar.
3. En el cuadro Reemplazar con, escriba el texto de a sustituir.
Haga clic en Buscar siguiente, Reemplazar o Reemplazar todas si desea que
las reemplace sin pedir confirmación. Y si desea establecer opciones de
reemplazo pulse el botón Más y siga los mismos pasos explicados en el
apartado anterior.

Buscar y reemplazar marcas de párrafo, saltos de página y otros


elementos

1. En el menú Edición, haga clic en Buscar o Reemplazar.


2. Si no aparece el botón Especial, haga clic en Más.
3. Haga clic en Especial y, a continuación, en el elemento deseado.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 186 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

También puede escribir directamente un código para el elemento en el cuadro


Buscar.
4. Si desea reemplazar el elemento, escriba el texto que desee utilizar
como sustitución en el cuadro Reemplazar con.
5. Haga clic en Buscar siguiente, Reemplazar o Reemplazar todas.

Crear columnas de estilo periodístico


Para dar formato de columnas al documento completo, seleccione éste y
despliegue el menú Formato, opción Columnas. Establezca el número de
columnas a utilizar, el ancho (que por lo general lo calcula Word) y el espacio
de separación de columnas (medianil). Si quiere columnas periodísticas de
igual ancho active la casilla de verificación Columnas de igual ancho.
Para dar formato de columnas a las secciones distintas, haga clic dentro de la
sección en cuestión y seleccione el menú Formato --> Columnas. Siga los
pasos descritos en el punto anterior.

Agregar un menú personalizado a una barra de herramientas


1. Muestre la barra de herramientas a la que desee agregar un menú
personalizado.
2. En el menú Herramientas, haga clic en Personalizar y después elija la ficha
Comandos.
3. En el cuadro Categorías, haga clic en Nuevo menú.
4. Arrastre Nuevo menú desde el cuadro Comandos a la barra de herramientas.
5. Haga clic con el botón secundario del mouse (ratón) en el nuevo menú de la
barra de herramientas y, a continuación, escriba un nombre en el cuadro
Nombre del menú contextual. Presione la tecla ENTRAR.
Para agregar un comando al menú personalizado, haga clic en el nombre del
menú en la barra de herramientas para mostrar un cuadro vacío. Haga clic en
una categoría para el comando en el cuadro Categorías y luego arrastre el
comando desde el cuadro Comandos al cuadro vacío del menú personalizado.

Crear una barra de herramientas


1. En el menú Herramientas, haga clic en Personalizar y después haga clic en
la ficha Barras de herramientas.
2. Haga clic en Nueva.
3. En el cuadro Nombre de la barra de herramientas, escriba el nombre que
desee.
4. En el cuadro Barra disponible en, haga clic en la plantilla o documento en el
que desee guardar la barra de herramientas.
5. Para agregar un botón a la barra de herramientas, haga clic en la ficha
Comandos. En el cuadro Categorías, haga clic en la categoría deseada y
arrastre la función que desee desde el cuadro Comandos a la barra de
herramientas.
Para agregar un menú integrado a la barra de herramientas, haga clic en la
ficha Comandos. En el cuadro Categorías, haga clic en Menús integrados.
Arrastre el menú que desee desde el cuadro Comandos a la barra de
herramientas.
Una vez agregados los botones y menús que desee, haga clic en Cerrar.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 187 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Mostrar u ocultar una barra de herramientas


-- Haga clic con el botón secundario del mouse (ratón) en cualquier barra de
herramientas y elija en el menú contextual la barra de herramientas que desee
mostrar u ocultar.
-- Seleccione el menú Ver --> Barras de herramientas y selecciona ésta.
-- Despliegue el menú Herramientas --> Personalizar y seleccione las barras de
herramientas a mostrar o desactive las barras a ocultar.
Agregar un marcador
Un marcador es una marca posicional en un documento.
1. Haga clic donde desee insertar un marcador.
2. En el menú Insertar, haga clic en Marcador.
En Nombre del marcador, escriba o seleccione un nombre.

Crear hipervínculos
Si inserta hipervínculos a otros elementos, mejorará la calidad de las páginas
Web y las publicaciones de Word que otras personas lean en línea. El
hipervínculo puede saltar a una ubicación del documento o de la página Web
activa, a otro documento o página Web distinto o a un archivo que se haya
creado en otro programa. Los hipervínculos también pueden utilizarse para
saltar a archivos multimedia, tales como sonidos o videos.
El destino al que salte el hipervínculo puede encontrarse en el disco duro, en la
intranet de una organización o en Internet, como una página del World Wide
Web. Por ejemplo, puede crear un hipervínculo que salte desde un archivo de
Word a un gráfico de Microsoft Excel que incluya más detalles. Los
hipervínculos se representan mediante imágenes "interactivas" o texto, que
suele ser de color azul y subrayado, donde el lector hace clic para saltar a otra
ubicación.
Las características de formato automático de los documentos de Word y las
páginas Web se utilizan cuando se conocen las direcciones a las que se va a
saltar, o cuando se tiene un documento que contiene nombres de archivos o
direcciones a las que se desea dar formato como hipervínculos. En caso de
que no vaya a utilizar las características de formato automático o si desea
buscar la dirección de destino, utilice Insertar hipervínculo para insertar un
hipervínculo en los archivos de Word o páginas Web.

Insertar un hipervínculo
1. Seleccione el texto u objeto de dibujo que desee presentar como
hipervínculo y haga clic en Insertar hipervínculo.
2. En caso de que no haya guardado todos los cambios, Word le pedirá que
guarde el archivo.
Se recomienda guardar antes el archivo, sobre todo si piensa crear un vínculo
relativo, lo que resulta muy útil si posteriormente tiene intención de mover los
archivos como un grupo.
3. En el cuadro Vincular al archivo o dirección URL, escriba la ruta de acceso
del archivo al que desee que salte el hipervínculo o haga clic en Examinar para
seleccionarlo de una lista de archivos.
4. En el cuadro Ubicación dentro del archivo, escriba la subdirección, si existe.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 188 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Diferencia entre un cuadro de texto y un marco


Word 97 utiliza los cuadros de texto y los marcos como "objetos de dibujo"; es
decir, como contenedores de texto que pueden colocarse en una página y cuyo
tamaño se puede cambiar. En versiones anteriores de Word, los marcos se
utilizaban para ajustar texto alrededor de un gráfico. En Word 97, puede ajustar
texto alrededor de un gráfico de cualquier tamaño o forma sin tener que
insertarlo previamente en un cuadro de texto o en un marco. En versiones
anteriores de Word, sólo estaban disponibles los marcos; los cuadros de texto
se han agregado a Word 97 para proporcionar formas mejores y más atractivas
de organizar el texto y aprovechar los nuevos efectos gráficos. Sin embargo,
los marcos siguen siendo necesarios para realizar algunas tareas que no
pueden hacerse con los cuadros de texto.
Los cuadros de texto proporcionan casi todas las ventajas de los marcos y,
además, incluyen muchas ventajas adicionales que no tienen los marcos, entre
las que se incluyen las siguientes:
-- Si vincula los cuadros de texto, puede hacer que el texto fluya de una parte
del documento a otra.
-- Utilice los cuadros de texto cuando desee crear una marca de agua que
contenga el texto que aparece en las páginas impresas de un documento.
-- Puede dar formato a un cuadro de texto utilizando las opciones de la nueva
barra de herramientas Dibujo. Puede aplicar efectos 3D, sombras, estilos de
borde, colores, rellenos y fondos.
-- Puede elegir entre una gran variedad de opciones para ajustar el texto.
-- Los cuadros de texto pueden girarse y voltearse.
-- Con el comando Dirección del texto (menú Formato) puede cambiar la
orientación del texto de un cuadro de texto.
-- Los cuadros de texto pueden agruparse y cambiar su alineación o
distribución como grupo.

Microsoft Word 2000 incluye una nueva serie de herramientas de dibujo y


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 189 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

gráficos a la que puede recurrir para adornar el texto y los gráficos con efectos
tridimensionales (3D), efectos de sombra, rellenos con textura y transparentes,
así como autoformas.
Office Art: Puede adornar texto y gráficos sin dificultad utilizando 100
autoformas ajustables, 4 tipos de efecto de relleno (degradado multicolor, con
textura, trasparente y de imagen), efectos de sombra y efectos 3D. Estas
funciones avanzadas de dibujo sustituyen a las antiguas características de
dibujo de Word y están disponibles en todas las aplicaciones de Microsoft
Office.
Objetos de imagen de Office Art: Puede insertar fácilmente imágenes en
cualquier lugar del documento, incluidas imágenes entre líneas con texto, con
sólo arrastrarlas. También puede modificar el orden Z de los objetos de imagen
o seleccionar Detrás del texto para crear un gráfico de fondo o un efecto de
marca de agua.
Cuadros de texto: Como sustitutos de los marcos de texto, los cuadros de
texto incluyen todas las funciones de Office Art, como efectos 3D, rellenos,
fondos, giros, ajuste de tamaño y recortes.
Cuadros de texto vinculados: Puede vincular cuadros de texto para
autoedición; por ejemplo, puede extender un artículo desde la página 1 a la
página 4 en una circular.
Ajustar alrededor de objetos irregulares: Puede ajustar texto alrededor de
objetos de cualquier forma y tamaño a lo largo del borde de un objeto irregular.
Viñetas de imagen: Puede utilizar cualquier imagen gráfica como viñeta en un
documento o una página Web. Inserte imágenes prediseñadas o una imagen
cualquiera de la Galería de imágenes, o bien inserte una imagen o una foto
digitalizada importada de otros programas o ubicaciones. Puede modificar
cualquier viñeta de imagen después de insertarla.
La nueva Galería de imágenes: La nueva Galería de imágenes permite
organizar las imágenes en categorías personalizadas, asignar palabras clave a
la imágenes, arrastrar imágenes en los documentos de Office y dejar la Galería
de imágenes abierta en una ventana pequeña mientras trabaja en los
documentos. La nueva Galería de imágenes contiene también sonidos y
películas.

Agregar o cambiar una Autoforma


Word incluye un conjunto de formas previamente dibujadas que pueden
utilizarse en los documentos. Es posible cambiar el tamaño, girar, voltear, dar
color y combinar estas formas con otras, como por ejemplo círculos y
cuadrados, para generar formas más complejas. Muchas de ellas disponen de
un controlador de ajuste que puede utilizarse para cambiar la característica
más relevante de la forma; por ejemplo, puede cambiar el tamaño de la punta
de una flecha. El menú Autoformas de la barra de herramientas Dibujo contiene
varias categorías de formas, incluidas líneas, formas básicas, elementos de
diagrama de flujo, cintas y estrellas, y llamadas.
También puede agregar texto a las Autoformas. Simplemente haga clic con el
botón secundario del mouse (ratón) en la forma, haga clic en Agregar texto del
menú contextual y, a continuación, comience a escribir. El texto que se agregue
pasa a formar parte de la forma; si mueve la forma, el texto se moverá con ella.
Sin embargo, si gira o voltea la forma, el texto no girará ni se volteará con ella.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 190 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

El texto puede girarse 90 grados a la izquierda o a la derecha utilizando el


comando Dirección del texto del menú Formato.

Agregar una Autoforma, un círculo o un cuadrado


1. En la barra de herramientas Dibujo, haga clic en Autoformas, señale una
categoría y haga clic en la forma que desee.
2. Para insertar una forma con un tamaño previamente establecido, haga clic
en el documento.
Para insertarla con un tamaño diferente, arrastre la forma hasta el tamaño que
desee. Para conservar la relación de ancho y alto de la forma, mantenga
presionada la tecla MAYÚS mientras arrastra la forma.
-- Para dibujar un círculo o un cuadrado, haga clic en Elipse o Rectángulo de la
barra de herramientas Dibujo y, a continuación, haga clic en el documento.
-- Para agregar color, cambiar los bordes, girar o agregar sombra o efectos 3D
a una Autoforma, seleccione el objeto y utilice los botones de la barra de
herramientas Dibujo.

Cambiar los márgenes de un elemento de Autoforma o de un cuadro de


texto
1. Haga clic en la Autoforma o cuadro de texto cuyos márgenes desee cambiar.
2. Pulsando con el botón derecho en la propia autoforma --> Formato de la
autoforma o cuadro de texto o desplegar el menú Formato, haga clic en
Autoforma o Cuadro de texto y, a continuación, haga clic en la ficha Cuadro de
texto.
3. En Margen interno, ajuste las medidas para aumentar o disminuir la distancia
entre el texto y el objeto.

Insertar texto en una de las opciones de Autoforma

1. Seleccione la Autoforma o el cuadro de texto.


2. Para agregar texto por primera vez, haga clic con el botón secundario del
mouse en cualquier forma, excepto una línea o una forma libre, haga clic en
Agregar texto en el menú contextual y escriba el texto.
Para agregar texto a otro texto existente, haga clic con el botón secundario del
mouse en cualquier forma, excepto una línea o una forma libre, haga clic en
Modificar texto en el menú contextual y escriba el texto.
Agregar o modificar un efecto especial de texto
El botón WordArt de la barra de herramientas Dibujo permite agregar efectos
especiales al texto. Puede crear texto sombreado, asimétrico, girado y estirado,
así como texto que haya sido adaptado a formas previamente definidas. Debido
a que los efectos especiales de texto son objetos de dibujo, también pueden
utilizarse los botones de la barra de herramientas Dibujo para cambiar el efecto.
Es importante tener en cuenta que los efectos especiales de texto son objetos
de dibujo y que, por lo tanto, no se tratan como texto. No podrá ver el efecto de
texto en la vista Esquema ni corregir la ortografía como haría con texto normal.
Agregar un efecto especial de texto
1. En la barra de herramientas Dibujo, haga clic en WordArt.
2. Haga clic en el efecto especial que desee y, a continuación, haga clic en
Aceptar.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 191 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

3. Escriba el texto, elija la fuente, el tamaño y el estilo


Para agregar o cambiar efectos de texto, utilice los botones de las barras de
herramientas WordArt y Dibujo Modificar texto, volver a la galería de WordArt,
formato, forma que deseamos aplicar, girar, establecer el espacio entre los
caracteres...

Agregar un efecto de relieve, sombra o grabado a un objeto de dibujo


1. Seleccione el objeto de dibujo al que desee agregar el efecto.
2. En la barra de herramientas Dibujo, haga clic en Sombra.
3. Haga clic en el botón Sombra y elija el estilo a aplicar. También puede
cambiar la configuración que tendrá la sombra o el efecto.

Crear estilos
Los estilos son formatos predefinidos previamente y guardados para su
posterior uso, el cual adquiere una forma rápida y cómoda de trabajar con
documentos. La forma más rápida para crear un nuevo estilo de párrafo es dar
formato a un párrafo, seleccionarlo y, a continuación, basar el nuevo estilo en el
formato y en las demás propiedades aplicadas al texto seleccionado.
1. Seleccione el texto que contiene el formato que desee incluir en el estilo.
2. Haga clic en el cuadro Estilo.
3. Sobrescriba el nombre del estilo existente para crear el del nuevo estilo.
4. Presione la tecla ENTRAR.
También podemos crear nuevos estilos seleccionando el menú Formato -->
Estilo... y, a continuación, hacer clic en el botón Nuevo. En el cuadro Nombre,
escriba un nombre para el estilo. En el cuadro Tipo de estilo, haga clic en
Párrafo. Pulse el botón Formato y establezca tanto Fuente, Párrafo, Bordes,
Marco, Tabulaciones, etc., todas las opciones deseadas. Una vez realizado el
estilo pulsamos sobre Agregar a la plantilla si deseamos tener disponible el
estilo en la plantilla Normal.dot para todos los documentos que creemos
basados en ésta, pero si sólo queremos tenerlo disponible para este
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 192 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

documento no pulsamos esta opción. También podemos asignar teclas de


método abreviado a nuestro estilo definido pulsando el botón Teclas y
definimos las teclas y las asignamos.

Aplicar un estilo diferente


Para aplicar un estilo a un párrafo seleccionado o selección completa,
desplegamos la casilla desplegable Estilos de la barra de herramientas
Formato y seleccionamos el estilo a aplicar a nuestra selección.
Si hemos asignado alguna tecla de método abreviado al estilo, una vez
seleccionado el texto a dar formato pulsamos la combinación de teclas
asignada a este estilo.

Modificar un estilo
1. En el menú Formato, haga clic en Estilo.
2. En el cuadro Estilos, seleccione el estilo que desee modificar y, a
continuación, haga clic en Modificar.
3. Haga clic en Formato y, a continuación, en el atributo que desee cambiar.
4. Haga clic en Aceptar después de cambiar los atributos.
Si deseamos eliminar un estilo definitivamente que pertenezca a la plantilla
Normal.dot hemos de activar el menú Formato --> Estilo y pulsar el botón
Organizador, eliminar de la plantilla el estilo o seleccionar el documento al que
pertenezca el estilo y eliminarlo.
Orígenes de datos de combinar correspondencia
Si crea un origen de datos utilizando el comando Combinar correspondencia
del menú Herramientas, Word establecerá el origen de datos en una tabla. La
tabla contiene una columna por cada campo de datos del origen de datos. Los
nombres de campo se muestran en la primera fila de las celdas; es decir, en la
fila del encabezado. Cada fila siguiente contiene un registro de datos.
Si utiliza un origen de datos existente o lo establece en una tabla o en una hoja
de cálculo, tenga en cuenta las reglas siguientes:
-- A no ser que los nombres de campos de datos se muestren en un origen de
registro inicial independiente, la primera fila de las celdas debe contener el
registro inicial. Compruebe que no haya espacios, texto ni líneas en blanco
sobre el registro inicial.
-- Todos los registros de datos deben tener el mismo número de campos de
datos (columnas) y este número debe ser igual al de los nombres de campo del
registro inicial.
-- Coloque la información de cada registro en la columna que corresponda. Si
un registro no tiene información para un campo determinado, deje la celda
correspondiente de esa columna en blanco.
-- El orden en que aparezcan los nombres de campo en el registro inicial no es
importante.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 193 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Crear una carta modelo


1. Para utilizar un carta existente como carta modelo, abra la carta.
Para crear una nueva carta, haga clic en el comando Nuevo del menú Archivo
y, a continuación, seleccione una plantilla de carta.
2. En el menú Herramientas, haga clic en Combinar correspondencia.
3. Haga clic en Crear, en Cartas modelo y, a continuación, en Ventana activa.
El documento activo se convierte en el documento principal de combinar
correspondencia.
4. Haga clic en Obtener datos.
Para crear una nueva lista de nombres y direcciones en Word, haga clic en
Crear origen de datos y, a continuación, defina los registros de datos.
Para utilizar una lista de nombres y direcciones de un documento de Word o de
una hoja de cálculo, base de datos u otro tipo de lista, haga clic en Abrir origen
de datos.
Para utilizar direcciones de una libreta electrónica de direcciones, haga clic en
Usar Libreta de direcciones.
5. Después de designar el origen de datos y de que Word muestre un mensaje,
haga clic en Modificar documento principal.
6. En el documento principal, escriba el texto que desee que aparezca en todas
las cartas modelo.
7. Haga clic donde desee insertar un nombre, dirección u otro tipo de
información que cambie en todas las cartas. En la barra de herramientas
Combinar correspondencia, haga clic en Insertar campo de combinación y, a
continuación, en el nombre del campo que desee.
8. Después de insertar todos los campos de combinación y de concluir el
documento principal, haga clic en el comando Combinar correspondencia de la
barra de herramientas Combinar correspondencia.
9. Haga clic en Combinar.
10. En el cuadro Combinar en, haga clic en Impresora.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 194 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Para enviar la carta modelo sólo a las direcciones seleccionadas, haga clic en
Opciones de consulta y, a continuación, especifique los criterios de selección
de los registros de datos.
Haga clic en Combinar.

Crear una tabla de contenido


Para crear una tabla de contenido, en primer lugar aplique los estilos de título
(Título 1. a Título 9) integrados a los títulos que desee incluir en la tabla. Si lo
prefiere, puede aplicar estilos que incluyan formatos de nivel de esquema o sus
propios estilos de título personalizados. También puede aplicar estilos a títulos
incrustados; por ejemplo, las primeras palabras de un párrafo. Una vez
aplicados los estilos, puede elegir un diseño y generar la tabla de contenido
terminada. Cuando genere una tabla de contenido, Word buscará los títulos
que tengan los estilos especificados, los ordenará según el nivel del título, hará
referencia a sus números de página y mostrará la tabla de contenido en el
documento.
Una vez generada la tabla de contenido, puede utilizarla para desplazarse
rápidamente a un documento en pantalla. Haga clic en cualquier número de
página de la tabla de contenido para pasar al título correspondiente del
documento.

Crear un índice
Para crear un índice, en primer lugar deber marcar las entradas de índice en el
documento, como por ejemplo palabras, frases o símbolos. Una vez marcadas
todas las entradas de índice, elija un diseño de índice y genere el índice
terminado. A continuación, Word reúne las entradas de índice, las ordena
alfabéticamente, crea referencias a sus números de página, busca y quita las
entradas duplicadas de la misma página y muestra el índice del documento.
Marcar entradas de índice
Antes de generar un índice, en primer lugar debe marcar las entradas en el
documento. Puede utilizar las teclas Alt + Mayus + E o Insertar --> Indice y
tablas --> Marcar entrada. Por ejemplo, puede incluir cualquiera de los
siguientes elementos en un índice: palabras o frases, símbolos, texto que
ocupe un intervalo de páginas y referencias cruzadas.
Crear una macro
Para grabar una macro en Word, inicie la grabadora de macros y realice las
acciones necesarias. De esta forma, podrá ejecutar la macro siempre que
necesite repetir la misma secuencia de acciones. Por ejemplo, si habitualmente
inserta una tabla con un formato específico en los documentos, puede grabar
una macro que inserte la tabla con los bordes, el tamaño y el número de filas y
columnas apropiados.
Aunque cuando se graba la macro puede utilizarse el mouse (ratón) para
seleccionar comandos y opciones, la grabadora de macros no guarda los
movimientos del mouse en la ventana del documento. Por ejemplo, no puede
utilizarse el mouse para desplazar el punto de inserción o para seleccionar,
copiar o mover elementos haciendo clic o arrastrando. Debe utilizar el teclado
para grabar dichas acciones. Cuando esté grabando una macro, podrá detener
temporalmente la grabación y reanudarla más adelante.

Grabar una macro en Word


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 195 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

1. En el menú Herramientas, señale Macro y, a continuación, haga clic en


Grabar nueva macro.
2. En el cuadro Nombre de macro, escriba el nombre correspondiente.
3. En el cuadro Guardar macro en, haga clic en la plantilla o documento donde
desee almacenar la macro.
4. En el cuadro Descripción, escriba un texto descriptivo de la macro.
5. Si no desea asignar la macro a una barra de herramientas, a un menú o a
una combinación de teclas de método abreviado, haga clic en Aceptar para
comenzar a grabar la macro. Para asignar la macro a una barra de
herramientas o a un menú, haga clic en Barras. En el cuadro Comandos, haga
clic en la macro que está grabando y arrástrela hasta la barra de herramientas
o menú al que desee asignarla. Haga clic en Cerrar para empezar a grabar la
macro. Para asignar la macro a una combinación de teclas de método
abreviado, haga clic en Teclado. En el cuadro Comandos, haga clic en la macro
que esté grabando. En el cuadro Nueva tecla de método abreviado, escriba la
secuencia de teclas. Haga clic en Cerrar para empezar a grabar la macro.
6. Realice las acciones que desee incluir en la macro. La grabadora de macros
no puede grabar acciones del mouse (ratón) en la ventana del documento. Para
registrar acciones como mover el punto de inserción o seleccionar, copiar o
mover texto, debe utilizar el teclado. No obstante, puede utilizar el mouse para
hacer clic en comandos u opciones cuando esté grabando una macro. Para
detener la grabación de la macro, haga clic en Detener grabación.

Agregar un borde
Puede agregar un borde por el exterior, el interior, a un lado o a todos los lados
de una tabla, un párrafo o el texto seleccionado de un documento. Puede
agregar un borde, incluido el de una imagen, como por ejemplo una fila de
árboles, a un lado o a todos los lados de cada una de las páginas de un
documento.
En un documento de Word, también puede agregarse un borde o una línea a
un objeto de dibujo, incluido un cuadro de texto, una Autoforma, una imagen o
un arte importado.

Agregar o cambiar el sombreado o el color de relleno


Puede utilizar el sombreado para rellenar el fondo de una tabla, de un párrafo o
del texto seleccionado. El sombreado que se agrega a los objetos de dibujo,
incluidos los cuadros de texto o las Autoformas, se denomina relleno. Es
posible rellenar los objetos de dibujo con colores sólidos o degradados
(sombreados), con una trama, una textura o una imagen. Siempre que se
rellene un objeto, el relleno nuevo reemplaza al anterior.
Guarde el documento como una página Web: Guarde fácilmente los
documentos de Word para utilizarlos en el Web con el comando Guardar como
página Web (menú Archivo).
Ponga los documentos Web en el Web: Utilice la función Carpetas Web para
administrar los archivos almacenados en un servidor Web. Puede acceder a las
Carpetas Web mediante el Explorador de Windows o a través de cualquier
programa de Microsoft Office.
Asistente para páginas Web: El asistente proporciona plantillas Web
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 196 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

personalizadas que pueden modificar fácilmente para cubrir sus necesidades.


Puede elegir entre una variedad de plantillas de contenido que corresponden a
los tipos comunes de páginas Web.
Hipervínculos: Puede hacer clic en cualquier vínculo de un archivo de Office,
una página Web u otro archivo incluido en un sitio Web interno o externo o en
un servidor de archivos.
Páginas de marcos: Puede utilizar marcos para crear un sitio Web mejor
organizado que permita transmitir más información a los visitantes.
Vista Diseño Web: Sin salir de Word, puede utilizar la vista Diseño Web para
ver el aspecto que tendrán las páginas Web en un explorador Web.
Vista previa de páginas Web: Sin guardar el archivo, puede obtener
rápidamente una vista previa del aspecto que tendrá la página Web en el
explorador con el comando Vista previa de Páginas Web (menú Archivo).
Controle las opciones Web: Cambie rápidamente el modo en que Office 2000
genera y da formato a las páginas Web mediante el cuadro de diálogo
Opciones Web (menú Herramientas, ficha General, botón Opciones Web).
Puede personalizar, por ejemplo, el lugar donde se almacenan los gráficos y
otros archivos auxiliares, y especificar en qué formato se guardan los gráficos
para utilizarlos en páginas Web. Las opciones se comparten, siempre que se
puede, en todos los programas de Microsoft Office.
Dése a conocer internacionalmente: Si crea páginas Web para uso
internacional, Office 200 guarda los archivos utilizando la codificación de texto
internacional correspondiente, de forma que los usuarios de cualquier idioma
puedan ver los caracteres correctos.
Agregue un tema: Los temas contienen elementos de diseño unificados y
combinaciones de colores para las imágenes del fondo, las fuentes, las líneas
horizontales y otros elementos del documento que proporcionan a las páginas
Web un aspecto uniforme. Los temas se coordinan entre Word, Microsoft
Access, y Microsoft FrontPage.
Utilice gráficos y objetos: Agregue una imagen a una página Web como si se
tratase de un documento de Word. Después de guardar el documento como
página Web, puede seguir modificando los gráficos y los objetos cuando abra la
página Web en un programa de Office. Office 2000 genera automáticamente
texto alternativo para los gráficos basados en un nombre de archivo de imagen.
Mejore la legibilidad de sus páginas: Utilice viñetas para presentar la
información de forma más clara. Word proporciona un conjunto de imágenes
gráficas en color que se pueden utilizar como viñetas en las páginas Web.
Cree divisiones: Agregue líneas horizontales específicas de Web que
incorporen elementos gráficos y colorido a las páginas Web. Estas líneas son
una ampliación de la función de bordes y sombreado integrada en Word.
Simplifique la creación de las páginas Web: Word proporciona soporte
WYSIWYG ("lo que se ve es lo que se obtiene") para la creación de páginas
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 197 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Web con etiquetas de uso común, como tablas, fuentes y sonido de fondo. No
tendrá nunca necesidad de ver el código HTML de la página Web. Pero si
desea verlo, simplemente haga clic en Código HTML (Menú Ver).
Utilice secuencias de comandos en los documentos Web: Office 2000
proporciona a los desarrolladores la posibilidad de crear secuencias de
comandos y soluciones cliente basadas en HTML en cualquier programa de
Office utilizando el entorno de desarrollo de Visual Studio. Se ofrece soporte
completo en el explorador para la depuración y pueden utilizarse delimitadores
de secuencias de comandos en los documentos de Office.
Administre sus archivos y vínculos: Los programas de Office administran
automáticamente los archivos auxiliares, como los gráficos. Cuando se crea
una página Web, todos los archivos auxiliares se almacenan en una carpeta de
archivos con el mismo nombre que el archivo. Al guardar el documento en una
nueva ubicación, Office 2000 comprueba los vínculos y repara aquéllos que no
funcionan.
Enviar un documento por correo electrónico: Del mismo modo que envía un
mensaje por correo electrónico, puede enviar una copia de un documento
directamente desde Microsoft Word. En realidad, el documento es el mensaje
de correo electrónico. Esto permite colaborar fácilmente en la creación de un
documento mediante el correo electrónico, ya que se puede modificar
directamente sin tener que abrirlo ni guardarlo como un documento adjunto.
Los mensajes de Word están en formato HTML, por lo que los destinatarios no
necesitan un programa especial para verlos.
Usar Word como editor de correo electrónico: Puede crear un mensaje de
correo electrónico en Word o Microsoft Outlook y después usar Word como
editor de correo electrónico para crear y modificar el mensaje. Si envía un
mensaje por correo electrónico desde Word, éste se envía automáticamente en
formato HTML. Si lo envía desde Outlook, puede seleccionar el formato del
mensaje (HTML, texto enriquecido de Microsoft Outlook o texto sin formato).
Opciones de los mensajes de correo electrónico: Al enviar mensajes o
documentos por correo electrónico, puede establecer opciones de correo
electrónico, como marcas de mensaje o niveles de seguridad. Cuando envía un
mensaje por correo electrónico, también puede cambiar el aspecto de los
mensajes. Por ejemplo, puede establecer un tema o diseño de fondo
predeterminados, crear y administrar firmas automáticas y personalizar el
formato del texto para ayudar a los participantes de una discusión a identificar
quien hizo un comentario específico.
Utilizar discusiones: Con la función Discusiones, todos los usuarios pueden
insertar comentarios en el mismo documento sin necesidad de distribuir el
documento o conciliar los comentarios de varios revisores. Una discusión
puede tratar sobre una parte específica del documento o sobre el documento
en general.
Suscribirse a un documento o carpeta: Si desea que se le notifiquen por
correo electrónico los cambios realizados en un documento o carpeta de un
servidor Web determinado que utiliza Extensiones de servidor de Microsoft
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 198 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Office, puede suscribirse al documento o carpeta.


Iniciar una reunión en línea: Con Microsoft NetMeeting, puede compartir e
intercambiar información en tiempo real con personas que están en lugares
diferentes. También puede utilizar Outlook 2000 para programar reuniones en
línea con antelación.
Carpetas públicas de Microsoft Exchange: Si desea que un documento esté
disponible para otros usuarios, pero no desea enviarlo por correo electrónico,
puede publicarlo en una carpeta pública de Microsoft Exchange.
Creación de versiones: Esta función permite saber con exactitud quién hizo
algo en un documento, qué hizo y cuándo. También puede utilizar texto
descriptivo acerca de los cambios realizados en cada versión.
Combinar cambios marcados: Consolidar todos los cambios y comentarios
de diferentes revisores de una sola vez y fácilmente. Varios revisores pueden
modificar diferentes copias del mismo documento y después se pueden
incorporar todos los cambios realizados al original.
Comentarios y sugerencias en pantalla: Revisar fácilmente los comentarios
de otro usuario en pantalla sin tener que abrir otra ventana. Puede ver
rápidamente dónde se insertaron los comentarios, ya que el texto aparece
resaltado en amarillo claro. Al colocar el puntero sobre el texto, aparecerá
sobre él una sugerencia que incluye el comentario y el nombre del revisor.
Barra de herramientas Revisión: Obtener rápido acceso a todas las
herramientas de revisión necesarias desde una única barra de herramientas:
llevar el control y la revisión de cambios, insertar y revisar comentarios, resaltar
texto, guardar versiones y enviar el documento por correo electrónico.
Archivos de texto codificado: Dado que Microsoft Word utiliza el estándar de
codificación Unicode, puede utilizarlo para abrir y guardar archivos en
estándares de codificación de numerosos idiomas distintos. Puede utilizar
Word, por ejemplo, para abrir un archivo de texto codificado en un estándar de
codificación griego o japonés o en un sistema de idioma anglosajón.
Documentos asiáticos: Puede mostrar, modificar e imprimir un documento
que contenga texto en un idioma asiático. Asimismo, puede utilizar las
funciones de idiomas asiáticos, como las cuadrículas de líneas y caracteres
para el diseño de texto, caracteres de un byte y de dos bytes, opciones
tipográficas para los saltos de línea y el espacio entre caracteres y
herramientas de corrección y conversión.
Documentos en árabe o hebreo: Puede utilizar la versión inglesa de Word
2000 para modificar un documento escrito en árabe o hebreo. Su equipo debe
disponer de un sistema operativo que permita utilizar los idiomas árabe o
hebreo.
Detección automática del idioma: Word puede detectar automáticamente el
idioma del texto para una serie de idiomas al abrir el documento o escribir texto.
Cuando Word detecta un idioma, muestra su nombre en la barra de estado y
utiliza los diccionarios ortográficos y gramaticales, las normas de puntuación y
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 199 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

las convenciones de ordenación de dicho idioma.


Usar varios idiomas: Puede escribir, mostrar y modificar texto en todos los
idiomas admitidos en la versión de idioma de Office 2000. Los idiomas
admitidos incluyen lenguas europeas, japonés, chino, hebreo y árabe.
Insertar el símbolo del euro: Puede escribir el símbolo de la moneda europea
utilizando el comando Símbolo (menú Insertar) o presionando ALT+0123.
Debe utilizar una fuente que incluya el símbolo del euro. En un teclado
europeo, este símbolo se inserta manteniendo presionadas las teclas
ALT+CTRL y presionando E.
Utilizar la tecla AltGr: Si dispone de un teclado europeo, puede utilizar la tecla
AltGr para escribir otros caracteres. AltGr + 5 y AltGr + E (símbolo Euro)
Compatibilidad con Unicode: Todos los programas de Office 2000 admiten
Unicode para simplificar la creación de documentos multilingües. Puede escribir
y mostrar texto en cualquiera de los idiomas admitidos en una versión de
idioma de Office. En Outlook, esto sólo es posible con los mensajes de correo
electrónico, pero no con el resto de elementos, como contactos, convocatorias
de reunión y tareas.
Insertar fechas y horas en varios idiomas: Cuando se inserta la fecha o la
hora, (menú Insertar, comando Fecha y hora), Word muestra una lista de
formatos de fecha y hora correspondientes al idioma del texto actual. Word
ofrece también una opción de tipos de calendario para algunos idiomas
asiáticos y de derecha a izquierda.
Ordenar una lista o una tabla: Puede ordenar una lista o una tabla según las
reglas del idioma actual.
Aplicar formato a un índice o una tabla de autoridades en el idioma actual:
En Word, puede aplicar el tipo de ordenación correcto a los índices en varios
idiomas. Diseñar y generar un índice. También puede crear una tabla de
autoridades para documentos escritos en inglés (EE.UU.), holandés y francés
(canadiense
Imprimir documentos multilingües: Word 2000 permite utilizar más tamaños
de sobres y etiquetas postales europeos, japoneses, coreanos y chinos, y más
controladores de impresora Unicode.
Cambiar el idioma de la interfaz: En Microsoft Office 2000, cambiar el idioma
de la interfaz de usuario es una operación muy sencilla. Por ejemplo, si su
organización desea utilizar la instalación estándar en inglés de Office 2000,
puede adaptar fácilmente el idioma de la interfaz y de la ayuda al idioma con el
que prefiera trabajar, sin tener que llamar al administrador del sistema.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 200 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Copia (cortar y pegar) el siguiente texto con las siguientes instrucciones:


- Tamaño del papel A4. 21 cm de ancho x 29,7 cm de alto.
- Los márgenes son: a) izquierdo y derecho a 3 cm; b) inferior y
superior a 2,5 cm.
- El tipo de letra es Arial 10.
- Hay que colocar las alineaciones correctas.

Querido Jefe:

Hace un buen rato que intento acabar el informe que me has pedido, pero no
puedo concentrarme. Ya sabes que suelo responder con eficacia a tus
indicaciones, pero algo en mi interior se niega hoy a seguir redactando fríos y
descorazonados memorándums. Por el contrario, cuando me he puesto a
escribir esta carta, mi pulso se ha acelerado y mis dedos han empezado a
danzar livianamente sobre el teclado del ordenador.

Seguro que te preguntarás por qué te escribo una carta en lugar de enviarte un
e-mail o simplemente llamarte al móvil. No estoy seguro, pero creo que tiene
que ver con la distancia y la ausencia de prisas. Dicho de otra manera, la carta
me da la posibilidad de escribir pensando, de volver atrás y rectificar, de
explicarme sin la incómoda sensación de que tengo que ser breve para no
hacer perder el tiempo a mi interlocutor. Sin la premura de otros medios, en
definitiva. Y lo que quiero explicar, como verás, no admite prisas.

El caso es que hay una cosa que me tiene preocupado, a ratos estupefacto y a
ratos cabreado, y que no me deja conciliar el sueño desde hace semanas. Es
algo sencillo y fácil de entender, pero a la vez terriblemente profundo. Quizá te
parezca banal a simple vista, pero tengo razones para pensar que es esencial
para nuestro futuro como personas y como sociedad.

Te lo diré sin rodeos: la gente no es feliz. Por supuesto, es una generalización,


pero más extendida de lo que muchos creen. Desde hace algún tiempo,
cuando pregunto a mis amigos y compañeros algo tan simple como “¿qué tal?”,
obtengo respuestas como éstas:
“Pse, tirando” (del carro, evidentemente, con lo que la identificación con un
animal de tracción es obvia),
“Ya ves” (que en realidad quiere decir: “decídelo tú, porque yo ni me veo”),
“Vamos haciendo” (en un gerundio sin fin). Fíjate, “vamos” y no “voy”, porque
es una situación mejor sentirse acompañado,
“Luchando” (como si la vida fuera una guerra”,
“Pasando” (¿por el tubo?),
“No me puedo quejar” o su versión extendida “No nos podemos quejar”, donde
el que responde asume, en un alarde de masoquismo, que podría estar peor,
O el ya frecuente “jodido, pero contento”, en el que se manifiesta que el estado
natural es estar jodido.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 201 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Son muy pocos los que contestan “¡bien!” y casos aisladísimos los que espetan
un asertivo, sincero y convencido “¡muy bien!”. Así que está claro que alguna
cosa falla.

Texto entresacado de La Brújula Interior, de Álex Rovira Celma, Ediciones


Empresa Activa, 2004.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 202 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Office: EXCEL. Hojas y libro. Formato y tipos de datos.


Fórmulas: operadores básicos. Gráficos. Macros.
ACCESS. Tablas y
relaciones. Formularios. Consultas. Informes.

EXCEL_______________________________

La pantalla de EXCEL contiene estos elementos:

Barra del título: contiene el nombre del programa, el nombre del libro con el
que se está trabajando y los botones de minimizar, maximizar y cerrar. Su
importancia radica en saber el nombre del documento con el que estamos
trabajando.

Barra de menús: contiene la lista de los menús propios de Excel. Cada menú
contiene una lista de comandos que se utilizarán para una acción determinada.

Barra de herramientas: Muestra algunos botones para realizar diversas


funciones y que pueden ser modificadas por el usuario

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 203 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Celda activa: Está destacada sobre un borde negro. Es donde se introducirán


datos o sobre la que se harán modificaciones.

Barra de fórmulas: Se utiliza para introducir o modificar los valores o las


fórmulas de las celdas o los gráficos. El botón con el símbolo”=” que hay en la
parte izquierda sirve para abrir la paleta de fórmulas

Una hoja de cálculo de Excel tiene 256 columnas y 65536 filas

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 204 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Crear un libro.

Desde la barra de herramientas pulsamos el botón Nuevo, o bien pulsar la


secuencia menú Archivo  Nuevo  Libro  Aceptar. Aparecerá una
pantalla como esta:

Para cambiar el ancho de una columna debemos arrastrar el borde situado a la


derecha del título de la columna. Por ejemplo, si deseamos hacer la columna A
más ancha, situaremos el cursor en la línea de separación de la columna Ay B
y arrastraremos hasta el ancho deseado.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 205 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Al efectuar el arrastre, aparece un cuadro amarillo que indica la anchura de la


columna. Este valor (por ejemplo, 17 y 124 píxeles) corresponde al número
medio de dígitos de la fuente estándar que tiene cabida en la celda. La fuente
estándar es la fuente predeterminada en principio (si no se cambia es la Arial
10). Significa que en esa celda van a caber 17 letras en Arial 10.

Ejercicio1. Ajusta las columnas siguientes con el ancho que se indica.


Columna A: 30
Columna B: 7
Columna C: 15
Columna D: 4
Columna E: 22

También se puede cambiar el ancho de una columna pulsando sobre el


encabezado de una celda para seleccionarla y luego menú
FormatoColumnaAncho.
Aparecerá una ventana como ésta:

Para que el ancho de una columna se ajuste automáticamente al contenido de


la celda que más texto tenga (es decir, la más ancha), debemos hacer doble
clic sobre la línea de separación en la parte derecha del título de la columna.

Para copiar el ancho de una columna a otra, se selecciona una celda de la


columna, en la barra de herramientas se hace:
EdiciónCopiarPegado EspecialAnchos de columna

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 206 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Para cambiar el alto de las filas, primero hay que seleccionar la fila, o filas,
llevando el cursor a la parte izquierda de la fila y luego clickando, y arrastrando
el borde inferior de la fila.
O bien, menú FormatoFilaAlto.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 207 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Configurar página.

Se hace la secuencia ArchivoConfigurar página, y se abre una ventana de


diálogo en la que se indica, la Página, los Márgenes, el Encabezado y pie de
página y la Hoja. Pudiéndose escoger también la orientación vertical u
horizontal. Una vez hecha esta elección, se imprimirán así las hojas de Excel.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 208 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Ejercicio 2. Introduce los datos de esta tabla en una hoja de Excel. Introduce el
encabezado: “Ejercicios de Informática. Oposiciones de Meteorología”, y un pié
de página: “Tu nombre y apellidos, correo electrónico, ciudad”

Enero Febrero Marzo Abril


Goles Valencia 10 15 13 18
Goles Barça 9 16 14 6
Goles R.Madrid 3 18 14 9
Goles Deportivo 12 25 3 16
Goles Betis 10 12 13 8
Goles Osasuna 4 6 14 12
Goles Ath. Bilbao 16 5 14 7

Deberás obtener una página como ésta:

Si se aprieta ArchivoVista preliminar, se visualizará la pantalla así:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 209 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Imprimir.

ArchivoImprimir, aparece:

Si se selecciona Todo el libro, se imprimirán todas las Hojas. Hay que hacer la
selección apropiada, y luego indicar el número de hojas.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 210 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

RANGO Y FÓRMULAS

El modo de hacer referencia a un conjunto de celdas se le denomina rango.


Para indicar un rango siempre se indica la celda de inicio de la selección (celda
superior izquierda), seguida por el símbolo “:” y por la celda de finalización de la
selección (La celda inferior derecha). Por ejemplo, en la figura está
seleccionado el rango A3:E18.

Para escribir una fórmula, hay que indicar delante de la expresión el símbolo
“=”, si no el programa lo interpretaría como texto. Si en una celda ponemos
“3+2”, esto es lo que aparecerá escrito en ella, pero si ponemos “=3+2” en la
celda y apretamos intro, aparecerá “5”.
Los operadores matemáticos utilizados son: el signo más “+”, el signo menos “-
“, el signo multiplicación “*” y el signo división “/”.
Las reglas de precedencia de los operadores son:
1. Primero se procesan las expresiones entre paréntesis.
2. El producto y la división se ejecutan antes que la suma y la resta.
3. Los cálculos se hacen de izquierda a derecha con el mismo nivel de
precedencia.
Por ejemplo, la fórmula “2*(3+6)/(3-2)” es “18”.
Es recomendable ante cualquier posible duda utilizar paréntesis.

En una celda se pueden hacer referencias al contenido de otras. Por ejemplo si


en la celda A1 escribimos “3” y en la A2 escribimos “5”, cuando en la celda A3
escribamos “=A1+A2”, en ésta aparecerá “8” en la celda A3, mientras que en la
barra de fórmulas aparecerá la fórmula que dásete resultado.

Cuando se crea una fórmula, normalmente las referencias de celda o de rango


se basan en su posición relativa respecto a la celda que contiene la fórmula.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 211 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Por ejemplo, en la figura vemos que la celda B6 contiene la fórmula “=A5”.


Excel buscará el valor de una celda por encima y una celda a la izquierda de
B6, es decir aparecerá “100” en esa celda (obsérvese ue en la barra de
fórmulas aparece “A5”). A este método se denomina referencias relativas.

Si se copia una fórmula que utiliza referencias relativas, se actualizan las


referencias en la fórmula pegada y se hará alusión a diferentes celdas relativas
a la posición de la fórmula. Si copiamos la fórmula de l celda B6 en la celda B7,
y la B7 en la B8, veremos que la fórmula en la celda B7 ha cambiado a “=A6”,
que es la que está por encima y a la izquierda de B7.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 212 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Si no se desea que cambien las referencias cuando se copie una fórmula en


una celda diferente, hay que utilizar las referencias absolutas. Para ello se
coloca un símbolo “$” delante de las partes de la referencia que no cambia.

Por ejemplo, si introducimos en la celda D4, la fórmula “=B4*C4”, se calculará


el precio en pesetas de cada libro. Al copiar la fórmula en D5, aparecerá la
fórmula “=B5*C5” y al copiarla en D6, aparecerá “=B6*C6”.

Para calcular ahora el precio en euros en la celda E4 debemos de poner la


fórmula “=D4/B1”. Si copiamos esta expresión a las celdas D5 y D6, aparecerá
lo siguiente:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 213 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Los mensajes de error que aparecen porque se han tomado referencias


relativas, mientras que la celda B1 siempre es la misma celda, y no debe
actualizar la referencia. Para convertir la referencia B1 en absoluta, ponemos
$B$1. Aparecerá lo siguiente ahora:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 214 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

FUNCIONES

Las Funciones son fórmulas predefinidas que ejecutan cálculos utilizando


valores específicos, llamados argumentos, en un orden determinado (sintaxis).
Una función realiza el mismo trabajo que varias fórmulas y, en general, facilitan
el trabajo.
La función SUMA tiene la siguiente sintaxis:
“=SUMA(argumento1;argumento2;argumento3)

En la celda G5 hemos puesto la función “=SUMA(B2:F2)” en donde se indica el


rango que hay que sumar.

Otra manera de haberlo hecho hubiera sido, seleccionar toda la fila y apretar el
botón autosuma, .

Otra forma de utilizar funciones es ir a InsertarFunción, y aparecerá el


siguiente cuadro:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 215 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

En donde seleccionamos la función que queremos.

Ejercicio 3.Vamos a calcular la tabla de ingresos y gastos de una unidad


familiar para los meses de enero, febrero, marzo y abril. Teniendo en cuenta
que a partir de febrero el sueldo de ella aumenta un 2%. Los gastos de
hipoteca a partir de marzo se revisan a la baja, ahorrándose un 1%. En marzo
hay que pagar dos letras del coche. En abril el precio de la gasolina aumenta
un 10%. En febrero se gasta el doble de ropa que en enero, pero en marzo se
gasta un 25% más que en enero y en abril se gasta tanto como en enero y
febrero juntos. El gasto en comida no aumenta.

Enero Febrero Marzo Abril Total


Ingresos
Sueldo él 1200
Sueldo ella 1225
Total ingresos

Gastos
Hipoteca 360
Comida 300
Letras coche 90
Gasolina 120
Ropa 60
Colegio 180
Total Gastos

Ahorro

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 216 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Ejercicio 4. Completar los valores estadísticos que se piden al final de la


siguiente tabla:

Goles marcados
VALENCIA BARÇA R. DEPOR BETIS
MADRID
Sept 10 21 11 11 16
Oct 23 15 15 23 11
Nov 12 17 25 14 12
Dic 45 14 23 12 34
Ene 34 20 14 18 12
Feb 12 11 12 23 10
Mar 19 9 7 11 5
Abr 21 12 6 11 12
May 20 7 5 6 9
Total

Media
Aritmética
Máximo

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 217 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Mínimo

Mediana

Moda

FUNCIONES LÓGICAS

Estas funciones se utilizan para ver si una condición es cierta o falsa o para
comprobar varias condiciones.
Una prueba condicional es una ecuación que compara dos números,
funciones, fórmulas, rótulos o valores lógicos. El resultado de una prueba
condicional puede ser VERDADERO o FALSO.

Operador lógico Definición


= Igual a
< Menor que
> Mayor que
<= Menor o igual que
>= Mayor o igual que
<> Distinto de

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 218 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

La función SI devuelve un valor si la condición especificada es verdadera y


otro valor si dicho argumento es falso. La sintaxis de esta función es:
=SI(prueba_lógica;valor_si_verdadero;valor_si_falso)

Por ejemplo, dada esta lista de resultados de un examen de oposición:

Nombre Apellido Respuestas Calificación


Correctas
Samuel Estós 45
Zinedine Cilane 87
Pablo Ahivar 76
David Bejam 21
Ruben Mazodecartas 67
Javier Sabiondo 45
Patrick Culivert 55
Salva Ballesteros 57
Santiago Casilares 99
Fabián Argala 89

Queremos que en la columna calificación aparezca APTO si el número de


respuestas correctas ha sido mayor que 58, NO APTO en caso contrario.
En la celda D2 pondremos “=SI(C2>58;”APTO”;”NO APTO”). El resultado es el
siguiente:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 219 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Ahora podemos complicar un poco más la cosa y establecer que si la


puntuación es mayor de 75, pondremos CON PLAZA, si está entre 58 y 75 será
APROBADO, y si no SUSPENSO.

La función será:
=SI(C2>75;”CON PLAZA”;SI(C2>58;”APROBADO”;”SUSPENSO”))
y el resultado será el siguiente:

Así se pueden anidar hasta siete funciones SI. A esto se le conoce como
función SI anidada.

Las funciones Y y O sirven para crear pruebas lógicas compuestas.


Por ejemplo, a partir de la siguiente tabla:

Nombre Edad Altura Peso Elección


Joan 23 188 92
Arantxa 34 156 49
Javier 28 176 65
Ausiàs 19 149 58
Carmen 43 192 89
Juan Antonio 27 159 60
Josep 26 180 75

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 220 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Vamos a establecer como condición de elección el tener una altura superior a


165 cm y además una edad superior 25 años.
La sintaxis sería:
=SI(Y(C2>165;B2>20);”Elegido”;”No elegido”)
Estamos indicando que si algún dato de la tercera columna (C) y alguno de la
segunda columna cumplen los requisitos, se pondrá “Elegido”.
El resultado sería:

Ahora vamos a establecer como condiciones que la altura sea superior a 165
cm, o peso mayor o igual a 72 o edad distinta de 19. La sintaxis a escribir en la
celda E2 sería:
=SI(O(C2>165;D2>=72;B219);”Elegido”;”No elegido”)

El resultado sería el siguiente:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 221 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

CREACIÓN DE ESCENARIOS

Con Excel se pueden ver los resultados de una fórmula en función de una serie
de hipótesis. Esto se realiza mediante la creación de escenarios.
Por ejemplo vamos a contratar a una ayudante informático de observador de
meteorología, el cual va a ser pagado por horas. Vamos a crear distintos
escenarios en función del número de horas trabajado cada día y en función del
número de días que trabaje al mes.

A la celda B2 la llamaremos coste_horas en el cuadro de nombre y


escribiremos en ella el valor de lo que va a cobrar por hora: por ejemplo:12 (12
€). A la celda C2 la llamaremos horas_diarias y escribiremos en ella, por
ejemplo 6. A la celda D2 la llamamos dias_trabajados y escribimos, por
ejemplo 21. En la celda E2 escribiremos la fórmula
“=coste_horas *horas_diarias*dias_trabajados”

Nota: para definir un nombre hacemos InsertarNombreDefinir de modo


que se abre el cuadro de diálogo:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 222 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

De modo que aparecerá este cuadro, después de introducir los nombres y la


fórmula:

Ahora vamos a crear dos escenarios distintos en función del sueldo por hora:
1. Sueldo de 15 €/hora
2. Sueldo de 20 €/hora

Para ello hacemos HerramientasEscenariosAgregar.


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 223 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

En la casilla Celdas Cambiantes ponemos cuál es la celda a la que le vamos a


cambiar el valor. Luego apretamos Aceptar. Aparece esto:

Introducimos el valor que queremos introducir en la celda cambiante B2. En


nuestro caso 15, y pulsamos Agregar.

Repetimos el proceso para el otro escenario. Al final obtendremos la pantalla


siguiente:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 224 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Ahora vamos a crear dos escenarios más pero en función de las horas
trabajadas:
1. Horas trabajadas: 5.
2. Horas trabajadas: 4.

Repetimos las operaciones. Vemos el siguiente cuadro de diálogo:

Tenemos 4 escenarios distintos para probar. Seleccionamos uno de ellos y


apretamos Mostrar para ver los resultados que se producen en la hoja de
cálculo. Una vez seleccionado el escenario más adecuado pulsamos Cerrar.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 225 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Ahora vamos a crear un escenario que modifique 3 celdas a la vez. Para ello
volvemos al Administrador de Escenarios y pulsamos Agregar. En el cuadro de
diálogo pondremos Cambiar todos los valores y en celdas cambiantes
pondremos el rango B2:D2. Luego Aceptar.

aparecerá esto después de apretar aceptar:

modificamos los valores que queramos y luego Aceptar y Mostrar.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 226 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Cada vez que quramos modificar alguno o todos los escenarios repetiremos la
operación.

Para hacer un resumen de escenarios hacemos: HerramientasEscenarios y


luego Administrador de EscenariosResumen y aparecerá:

Si elegimos resumen aparecerá:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 227 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Si hubiésemos elegido Tabla dinámica, hubiera aparecido:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 228 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Si usamos la orden Buscar Objetivos del menú herramientas podremos


encontrar un valor adecuado para que una fórmula dé un resultado adecuado
que nosotros queremos. Por ejemplo, si disponemos de un sueldo de 900€ y
sabemos que la persona ha de trabajar 6 horas diarias y en total 20 días.
Pensamos en principio un sueldo de 12 € por hora. Al introducir estos datos en
la hoja nos aparece:

Obtenemos 1440 € de sueldo total, pero nosotros no podemos ofrecer más de


900. Entonces vamos a HerramientasBuscar objetivo.

Seleccionamos la celda E2 con el valor 900, y en la casilla para cambiar la


celda ponemos B2, que es la que efectivamente deseamos cambiar.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 229 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

Pulsamos Aceptar y aparecen los cuadros:

En donde nos aparece el sueldo por hora que se le debería pagar a esta
persona (7,5€/hora) para no pasarnos de los 900 € al mes. Ahora le toca al
Organismo Contratante negociar con esta persona……..

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 230 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

ACCES_______________________________

Al entrar en Acces se observa esta pantalla:

DESCRIPCIÓN:

 Haga clic en inicio – Programas - Access

 Mostrará la ventana:
“Crear una nueva base de datos usando . . . .”

 Haga clic en:


“Base de datos de Access en Blanco”

 De un clic en Aceptar

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 231 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

CREANDO UNA BASE DE DATOS EN ACCESS 2000

DESCRIPCIÓN:

 Digite su nombre o cualquier palabra que desee en:


“Nombre de archivo:”

 De un clic en el icono Crear

 La Base de datos será creada por Default en la carpeta “Mis


documentos”, y contendrá la extensión “.mdb”

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 232 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

BASE DE DATOS LISTA PARA COMENZAR

Una base de datos es una recopilación de información relativa a un asunto o


propósito particular, como el seguimiento de pedidos de clientes o el
mantenimiento de una colección de música. Si la base de datos no está
almacenada en un equipo, o sólo están instaladas partes de la misma, puede
que deba hacer un seguimiento de información procedente de varias fuentes en
orden a coordinar y organizar la base de datos.

Por medio de Microsoft Access, puede administrar toda la información desde


un único archivo de base de datos. Dentro del archivo, puede dividir los datos
en contenedores de almacenamiento independientes denominados tablas;
puede ver, agregar y actualizar datos de la tabla por medio de formularios en
pantalla; puede asimismo buscar y recuperar sólo los datos que desee por
medio de consultas; y puede analizar o imprimir datos con un diseño específico
por medio de informes. Puede permitir a otros usuarios ver, actualizar o
analizar datos de la base de datos desde Internet o desde una intranet por
medio de páginas de acceso a datos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 233 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

PARTES PRINCIPALES DE LA BASE DE DATOS

 Tablas .

 Consultas .

 Formularios .

 Informes .

 Macros .

 Módulos .

Tablas .

Concepto:

Son acumuladores de registros, los cuales constan o podemos representarlos


como columnas(nombres de campos) y filas(registros).
Estos registros pueden ser ingresados de manera directa en la tabla o por
medio de uno o varios formularios.
Poseen además la propiedad de introducir en ellas (Tablas) datos de distintos
tipos, como lo son: Texto, Memo, Numérico, Fecha/hora, Moneda,
Autonumérico, Si/No, Objeto OLE e Hipervínculo, lo cual ayuda a mantener la
integridad de la Tabla y sus registros.

Creando una Tabla:

 En la base de datos creada, hagamos clic en “crear una tabla en vista


diseño”.
 Posteriormente nos presenta una nueva ventana llamada tabla1:Tabla,
con los campos “nombre del campo”, “tipo de datos” y “Descripción”.
 Digitemos en “nombre de campo” los campos siguientes:
1. Id_emp
2. empleado
3. salario
4. fecha de ingreso
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 234 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

5. observación

 Escojamos en “Tipo de datos” para cada uno de los campos los


siguientes:
1. Numérico
2. Texto
3. Moneda
4. Fecha/Hora
5. Memo

 A continuación cerraremos la tabla, dando un clic en la x superior


derecha de la ventana Tabla1.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 235 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 Inmediatamente aparecerá una sub-ventana en la cual digitaremos el


nombre que daremos a la Tabla y haremos clic en aceptar.

 Luego daremos clic a la tabla creada en la Base de datos para que


aparezca la ventana con la tabla lista para ingresar los datos en cada
campo.

CREAR UNA TABLA UTILIZANDO EL ASISTENTE

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 236 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 En la Base de datos haremos clic en “Crear una tabla utilizando el


Asistente” o “Wizard”.

 Muestra una sub-ventana la cual nos ayudara a crear una nueva tabla.
 Esta contiene Tablas de ejemplo y campos de ejemplo las cuales
pueden ser escogidas según nuestra necesidad o requerimiento.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 237 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 Escogeremos algunos campos:

 con el icono > se seleccionará uno por uno o para


seleccionarlos todos lo haremos con el icono >> .
 para retirar campos no deseados o seleccionados por error
lo haremos con el icono < el cual los retirara uno por uno o
en su defecto el icono << retirara todos los ya
seleccionados.
 Podemos además cambiar el nombre al campo o campos que deseemos
con solo seleccionarlo y dar un clic en “Cambiar nombre del campo”.
 Después de haber escogido y cambiado los nombres de los campos
damos clic en Siguiente>

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 238 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 El asistente nos pregunta el nombre que debemos darle a la tabla, así


como también si deseamos asignarle una clave principal o campo
primario.
 Nuevamente damos clic en Siguiente>

 Finalmente el asistente nos muestra tres opciones:


 Modificar el diseño de la tabla.
 Introducir datos directamente en la tabla
 Introducir datos en la tabla usando un formulario que crea
el asistente.
 Para efectos de creación de la tabla, haremos un clic en la segunda
opción y posteriormente en Finalizar
 Así pues Access nos mostrara una tabla con los campos que escogimos
de la misma manera que lo hicimos paso a paso sin el asistente.

Formularios .

Concepto:

Son pantallas de ingreso para los registros de una tabla con la diferencia de
que los campos se muestran de manera grafica dentro del formulario, en otras
palabras, la interfase es más amigable con el usuario.

En el formulario no solamente pueden existir campos en donde se ingresen


datos simples, sino también crearse campos que calculen datos, porcentajes y
complejas operaciones.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 239 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

En suma, un formulario contempla una variedad de usos, los cuales pueden ser
de ingreso de registros, cálculos, consulta y todos los requerimientos que el
usuario desee en un proyecto de Access.

Creando un Formulario:

 En la base de datos creada anteriormente, observemos la columna de


Objetos y hagamos clic en “Formularios”.

 A continuación nos presenta dos ítem: “Crear un formulario en vista


diseño” y “Crear un formulario utilizando el asistente”.

 Hagamos clic en el segundo item.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 240 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 Inmediatamente nos presenta una nueva ventana llamada “Asistente


para formularios”.

 Esta ventana tres opciones las cuales son:


1. Tablas/Consultas
2. Campos disponibles
3. campos seleccionados

 En la primera opción seleccionemos una de las dos tablas existentes.

 En la segunda opción escogeremos todos los campos:

1. Id_emp
2. empleado
3. salario
4. fecha de ingreso
5. observación

 con el icono > se seleccionará uno por uno o para seleccionarlos todos
lo haremos con el icono >>.

 Damos clic en Siguiente>

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 241 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 Nos presenta cuatro opciones, que son las que nos darán la ubicación
de cada campo de la Tabla en el formulario, pero para uniformidad del
ejercicio seleccionaremos “justificado”.

 Damos clic en Siguiente>

 A continuación el asistente nos muestra los tipos de estilo que podemos


darle al fondo del formulario, seleccionemos uno y hagamos clic en
Siguiente>

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 242 Informática y Comunicaciones
METEOROLOGÍA TEMA 45

 Finalmente el asistente nos pide el nombre que deseamos darle al


formulario y muestra dos opciones:
 Abrir el formulario para ver o introducir información.
 Modificar el diseño del Formulario.

 Para efectos de creación del Formulario, haremos un clic en la primera


opción y posteriormente en Finalizar

 Así pues Access nos mostrara un Formulario con los mismos campos
que contiene la Tabla, de manera que lo podemos comenzar a utilizar
ingresando registros.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 243 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

TEMA 45

Internet. Origen, evolución y estado actual. Servicios: correo


electrónico y FTP. Lenguajes HTML y lenguajes de script.

El embrión de lo que hoy es Internet fue concebido a finales de los años


sesenta. Arpanet –así se llamaba la primera red- tenía como misión conectar
los ordenadores de diferentes instituciones militares, con el fin de que las
comunicaciones no se interrumpiesen si alguna de las instituciones era
destruida. Para ello, se trabajó en unos protocolos (series de normas para
enviar información) que pudieran ser entendidos por todos los ordenadores
independientemente de sus sistemas operativos.
Estas normas se conocen con el nombre de protocolos TCP/IP, y
conforman un lenguaje universal. La función de estos protocolos consiste en
dividir la información en trozos (que viajan de manera independiente) y
ensamblarlos de nuevo al final del proceso.
Las universidades de EEUU se percataron de las enormes posibilidades
de intercambio de información que representaba este proyecto, sobre todo
después de que Ray Tomlison, en 1971, crease un programa capaz de enviar
mensajes entre ordenadores. Los siguientes años vieron crecer el número de
universidades conectadas, y aparecieron nuevas redes, como Usenet y BitNet,
cuya interconexión dio lugar a Internet.
En 1989, Tim Berners-Lee, investigador del centro Europeo de
Investigación Nuclear (CERN), inventa en Ginebra un sistema de intercambio
de información en la Red con posibilidades multimedia: nace la World Wide
Web, el elemento que más ha contribuido a popularizar Internet.
Internet no ha hecho más que iniciar su andadura como rede de
comunicación y servicios. El futuro anuncia multitud de posibilidades. Algunas
ya se dejan ver, como el comercio electrónico, el teletrabajo o la educación a
distancia. Otras están en proyecto, como la telemedicina, los juegos de realidad
virtual o la transmisión fluida de vídeo.

Internet es una red de redes; esto significa que está integrada por
múltiples redes esparcidas por todo el mundo, y ofrece sus servicios a un gran
número de usuarios. Se caracteriza por su gran capacidad de mover
información, encontrarla y utilizarla.

Internet está revolucionando profundamente nuestra sociedad y hay signos que


auguran unos cambios trascendentales en el estilo de vida tradicional. La
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 244 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

contribución más importante de las nuevas vías de comunicación (Internet) es


el acceso rápido, fácil y económico a la información y el tratamiento de la
misma.

Internet hace realidad la idea de "aldea global", en el sentido de que permite


localizar grandes cantidades de información distribuida universalmente, así
como una comunicación rápida y barata con cualquier persona o empresa en
cualquier parte del globo. Actualmente los servicios basados en Internet se
multiplican en nuestro beneficio.

La Internet de hoy día es el resultado de la generalización de su uso desde


ambientes especializados a todo tipo de usuarios. Actualmente se compone de
más de 50.000 redes y varios millones de ordenadores conectados. En unos
100 países es posible la conexión completa y en otros 160 se dispone de
correo electrónico. La red se encuentra continuamente creciendo y cambiando,
ampliando la velocidad de sus conexiones, modificando su estructura y
adoptando nuevos estándares y servicios.

Hay un organismo denominado InterNIC (Intemet Network Inthrmation Center),


que define los nombres de los nodos de Internet, asigna las direcciones y
dominios, supervisa el funcionamiento de la red y decide la adopción de nuevos
estándares.

Sin embargo no hay nadie que gobierne Internet. Cada red que se conecta
cuida de sus recursos, de sus conexiones y de sus problemas internos, y cada
máquina conectada directamente es responsable de su conexión hasta el
siguiente nodo jerárquico.

Actualmente, el principal problema de Internet es la seguridad. Para intentar


solventarlo surgen dispositivos como los llamados cortafuegos (Firewall),
sistemas que tratan de impedir que usuarios ajenos a una red puedan acceder
a ella.

DIRECCIONES IP Y DOMINIOS

Si se considera Internet como una multitud de ordenadores conectados en una


gran red, necesitamos un mecanismo para poder acceder específicamente a
cualquiera de ellos. Los ordenadores se identifican en Internet mediante una
dirección, de forma análoga a como el cartero reconoce nuestra casa cuando
tiene que entregar una carta, con la diferencia de que la dirección del
ordenador es electrónica. La dirección que identifica a un ordenador de forma
única en Internet se denomina dirección IP, en alusión al protocolo principal de
Internet.

Desde el nivel más básico, la dirección de un ordenador en internet es una


cadena bínaria de muchos digitos, por ejemplo:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 245 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

10100010 0100010101010000 10100010

Este sistema es difícil de manejar por el ser humano que, por simplicidad, lo
transforma en cuatro números decimales separados por puntos. Debido a
ciertas razones técnicas, estos números tienen la particularidad de no superar
nunca la cantidad de 255, por ejemplo:
126.243.128.3

Aunque el formato anterior es más sencillo que el binario, aún sigue siendo
engorroso trabajar con conjuntos de números. Un paso adicional en la
simplificación de la identificación en Internet viene dado por la creación de
dominios y subdominios.

El método de direccionamiento basado en dominios se denomina DNS


(Domaín Name Resolution o Resolución de nombres de dominios), y consiste
en traducir las direcciones IP numéricas en nombres más fáciles de recordar y
manejar. Estos nombres siguen una estructura jerárquica separada por puntos
de la siguiente forma:

Subdominio. Dominio. Dominio genérico

Por ejemplo: meteor.empresa_ares.es

Esta dirección podría corresponder al ordenador de departamento de


meteorología de una empresa denominada ARES, en España (es).

La jerarquía de dominios y subdominios puede hacerse tan compleja como se


quiera, pero los dominios genéricos los controla la organización InterNIC, de la
que hablamos anteriormente. Existen 8 dominios genéricos:

- 5 internacionales:

* com para sociedades comerciales.

* edu para instituciones educativas.

* net para organizaciones en red.

* org para ONGs (organizaciones sin ánimo de lucro).

* Int para complejos internacionales.

- 2 específicos de los Estados Unidos:

* gov para instituciones gubernamentales.

* mil, para organizaciones militares.

- 1 que representa a cada país mediante dos letras, por ejemplo es para
España, uk para el Reino Unido (United Kingdom), etc.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 246 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

En cada subdominio pueden existir una serie de usuarios que se añaden a esta
cadena mediante un símbolo denominado arroba: @. La dirección de un
usuario en internet queda especificada de la siguiente forma genérica:

usuario@subdominio.dominio.dorninio genérico

SERVICIOS BÁSICOS DE INTERNET

Hasta hace relativamente poco tiempo, eran necesarios ciertos conocimientos


técnicos para poder desenvolverse por Internet. Por ejemplo, acceder a un
determinado servidor requería conocer alguna información sobre él. Pronto se
vio la necesidad de crear unos servicios básicos que facilitasen el trabajo en
Internet.

Estas nuevas herramientas cuentan con interfáces gráficas que permiten


moverse (navegar) por Intemet sin necesidad de ser un experto informático y,
sobre todo, permiten localizar la información que interesa entre los miles de
servidores repartidos por todo el mundo.

Los servicios básicos de Internet son:

CORREO ELECTRÓNICO (E-MAIL).

Permite enviar información desde cualquier lugar del mundo. Incluye


modalidades como las listas de correo, que ofrecen la posibilidad de enviar
mensajes a un gran número de personas, o los grupos de noticias que
funcionan como foros públicos de discusión organizados por temas.
El correo electrónico permite el envío de texto, gráficos y archivos de
sonido y vídeo.
Su funcionamiento es similar al del correo tradicional, aunque el tiempod
e recogida, clasificación y reparto de las cartas es prácticamente nulo.
Su coste es además muy bajo: enviar un mensaje a cualquier lugar del
mundo cuesta lo mismo que una llamada telefónica local de pocos minutos.
Los e-mails no viajan directamente desde el ordenador del emisor al del
receptor. Cuando un usuario envia un e-mail, éste va a su servidor de correo,
que a su vez lo envía al servidor de correo del receptor. Esto suele suceder en
cuestión de segundos. El mensaje permanece en el buzón de correo del
destinatario hasta que éste se conecte a la red y lo recoja.
Si un mensaje no llega a su destino o el usuario lo envía a una dirección
inexistente, recibe un mensaje de vuelta con el aviso del posible error: Mail
System Error – Returned Mail.
El servidor POP3 es el que recibe el correo y almacena los mensajes
hasta su recogida. Todos los mensajes que lleguen a la cuenta del usuario irán
a un buzón con su nombre en este servidor y permanecerán allí hasta que
decida que hacer con ellos. Una vez conectado podrá transferirlos a su
ordenador, recogerlos y dejar una copia en el servidor, reenviarlos a otra

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 247 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

cuenta de correo o borrarlos directamente del servidor sin tener que esperar el
tiempo de recogida.
El servidor SMTP. Cada vez que un usuario envía un mensaje, éste
pasará por el servidor SMTP que se encargará de repartir su correo.
Nombre de usuario y contraseña. Datos necesarios para poder recoger
el correo en el buzón del servidor POP3.

WORLD WIDE WEB, WWW.

Es un sistema de intercambio de información que permite ver, buscar o publicar


información, conversar con otros usuarios, realizar compras, descargar
programas y archivos, etc. Es un sistema de navegación que facilita
considerablemente la búsqueda de la información existente en los ordenadores
del planeta y la presentación de ésta en pantallas fáciles de interpretar.
La presentación de la información se hace a través de documentos
especiales denominados de hipertexto, el cual puede incluir texto, imágenes,
vídeo, sónico, etc, etc.
El proyecto WWW (World Wide Web) comenzó en 1989 cuando Tim Berners
Lee, en el CERN (Centro de Europeo de Investigación de Energia Nuclear), se
planteó encontrar un modo de compartir la investigación y las ideas con otros
investigadores repartidos por todo el mundo, llamándose en su propuesta inicial
proyecto de hipertexto.

La denominación más popular para referirse a este servicio es Web.

Hipertexto es un término acuñado por Ted Neison en los años sesenta que
hace referencia a todo texto que contiene conexiones con otros documentos,
de modo que el lector puede hacer clic sobre una palabra o frase para obtener
información adicional sobre temas relacionados.

Hipermedia es un término más amplio para los documentos que incluyen


información sobre en formato multimedia (sonido y vídeo).

El funcionamiento de la Web se basa en el modelo cliente/servidor:

- Un servidor Web es un programa que funciona en un ordenador cuya


función principal es facilitar información solicitada por otros ordenadores.

- Un cliente Web, también llamado navegador, es un programa que


permite al usuario solicitar documentos a un servidor. El servidor sólo trabaja
cuando se le solicita información. Esta técnica es muy eficaz ya que el cliente
sólo necesita una pequeña parte de los recursos de¡ servidor.

El lenguaje que utilizan los servidores y los clientes Web para comunicarse
entre ellos se llama HyperTerxt Transmission Protocol (HTTP).
HTTP proporciona al sistema características multimedia, soportando la
recuperación y presentación de texto, gráficos, animaciones y la reproducción
de sonidos.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 248 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

HTTP maneja múltiples protocolos de aplicación, lo que permite a los usuarios


acceder a mucho protocolos de Internet, tales como los servidores de datos
FTP anónimo, Gopher y WAIS. Como e protocolo HTTP es la base de la mayor
parte de transacciones Weib, los servidores Web HTTP se llaman también
servidores http.

La información que el servidor envía al cliente web está codificada mediante un


lenguaje especia denominado HTML (HiperText Markup Language) o lenguaje
etiquetado de hipertexto.
La interfaz de los sistemas web presenta al usuario la información en forma de
pantallas o páginas diseñadas mediante HTML, permitiendo combinar texto,
gráficos e ¡conos, imágenes, música video digital. Estos elementos pueden ser
seleccionados, permitiendo diferentes acciones, como e acceso a servidores
wais, gopher, FTP o telnet, todo ello de forma transparente al usuario.

La parte negativa del servidor web es que exige conexiones rápidas y que
genera mayor volumen de tráfico que cualquier otro servicio. Además requiere
una conexión TCP/IP totalmente funcional, detalle que hoy en día no es tan
importante como antes.

Los servidores Web incluyen actualmente servicios de encriptación y


autentificación del cliente, de modo que los usuarios puedan enviar y recibir
datos con seguridad.

El acceso al servidor web se realiza mediante su dirección URIL (Uniform


Resource Locator) localizador uniforme de recursos, cuyo formato es:

Por ejemplo:

Protocolo://máquina.red.dominio

www.aresacademia.com

El lanzamiento del navegador para web Mosaic en noviembre de 1992 por la


NCSA (Nationa Center for Supercomputing) en 1992, marcó el comienzo de la
popularidad del web. A comienzos de año 1993 había 130 direcciones, pero
menos de medio año después del lanzamiento de Mosaic ya había más de
10.000 servidores.

Algunas compañías distribuyen navegadores gratuitamente con el objeto de


crear un reconocimiento de su nombre que proporcione valor añadido a otros
productos de su empresa. En la actualidad existe dos navegadores que están
en pleno auge Navigator de NetScape e Internet Explorer de Microsoft.

Durante los últimos años Internet está creciendo de forma exponencial, siendo
WWW el servicio que más está impulsando este éxito. WWW permite acceder
de una forma fácil y muy intuitiva a toda las posibilidades de la red, resultando,
además, para las organizaciones, una manera atractiva de informar de sus
actividades o servicios.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 249 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Hablando técnicamente, World Wide Web hace referencia al ciberespacio


abstracto de la información, mientras que Internet hace referencia a la parte
física de la red (es decir, al hardware). No obstante web suele utilizarse como
sinónimo de Internet refiriéndose tanto a la red física como a la información en
sí misma.

HTML surge partir de un estándar de documentos textuales (SGML), que fue


creado para solucionar los problemas de compartir documentos en un entorno
multiplataforma como es Internet. Actual mente HTML incluye imágenes,
sonido, video y pantallas interactivas a través de CGI (Corrirrion Ga teway
Interface), ActiveX de Microsoft (antes denominado OLE control) y Java de Sun
Microsystem.

Es posible crear documentos HTML con un editor de textos normal, aunque


existen una serie de programas que nos permiten ahorrar tiempo y esfuerzo en
el proceso de creación y de verificación. Existen los siguientes tipos básicos:

- Editores independientes.
- Plantillas de procesadores de texto:

• Basados en las normas.

• Editores sin verificación.

Los documentos escritos en HTML tienen la extensión.'html'o'htm'. Estos


documentos no son más que archivos ASCII convencionales con códigos de
formato que contienen información sobre su diseño, tal como los estilos de
texto, los títulos de los documentos, los párrafos, las listas y los hiperenlaces.

Una de las grandes ventajas de la web es la posibilidad de recabar información


instantáneamente sobre los usuarios. Los formularios permiten que los
usuarios introduzcan información en una página HTML y la remitan,
proporcionando un método de suministrar esa información a un programa
específico que devuelva los resultados a un usuario. Es un modo muy flexible
de procesar los datos enviados desde un navegador Web, y pasados a través
del servidor, y además es fácilmente transportable a través de múltiples
sistemas operativos.

CGI es una interfaz estándar para que los programas de acceso externo
puedan comunicarse con los servidores. Permite implementar formularios en
las páginas HTML.

Otra área que está obteniendo mucha atención en la Web es VRML (Vírtual
Reality Modefing Language) o lenguaje de modelado de realidad virtual. Este
lenguaje de realidad virtual soporta objetos dinamicos y en 3D. Funciona en los
navegadores Web basados en HTML aunque define objetos que pueden
obtener diferentes tipos de datos, tales como imágenes JPEG, archivos de
sonido, videoclips, etc. Es un formato de archivo abierto, es decir independiente
de la plataforma utilizada, para manejar y representar gráficos tridimensionales
en Internet.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 250 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

WAIS (WIDE AREA INFORMATION SERVER)

Los servidores wais no sólo almacenan nombres de ficheros, sino que guardan
los textos completos de los ficheros en sus índices. Esto permite utilizar
comandos de búsqueda por contenido con los documentos que archiva.

Existen muchos servidores wais, cada uno de los cuales está especializado en
un tema. Es muy normal utilizar wais con grupos de news y listas de
distribución.

NEWS (NEWSGROUPS)

Las news son áreas temáticas sobre diversas materias de interés. Hay más de
10.000 áreas temáticas reunidas en grupos formando una estructura jerárquica.

Los servidores de news tienen herramientas creadas para mantener


discusiones entre los usuarios de la red: un usuario puede acceder al área
temática que le interese, puede leer los mensajes nuevos que otros usuarios
han dejado, y puede dejar su propio mensaje dirigido a todo el que quiera leerlo
o bien directamente a otros usuario determinado al que desea contestar.

Relacionadas con las news están las listas de distribución. Cuando un usuario
se da de alta en una lista de distribución, cada nuevo mensaje que llegue sobre
ese tema le será enviado por correo electrónico. Esto tiene el peligro de que el
número de mensajes que nos llegue puede ser muy alto, y si se paga en
función de la cantidad de información que nos llega, la cuenta puede subir
mucho.

FICHEROS FTP(File Transfer Protocol)

Las herramientas FTP permiten acceder a servidores especiales para hacer


búsquedas e intercambiar ficheros con ellos. Cuando alguien se conecta, es
necesario dar el nombre de usuario y la palabra clave, para poder acceder.

Un tipo especial es el de los servidores FTP anónimos, en los que para


acceder, se debe escribir como nombre de usuario y palabra clave:
"anonymous", aunque es considerado como una muestra de cortesía el dar la
propia dirección como palabra clave. Estos servidores suelen tener software de
dominio público y shareware.

Un tipo especial de correo electrónico es el denominado FTP por correo


(FTPmail), en el que se transfieren ficheros como si fuesen mensajes de correo

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 251 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

electrónico. Esto es útil únicamente cuando solo se dispone de acceso por


correo electrónico, ya que es engorroso y lento.

La mayoría de las grandes compañías de software disponen de servidores FTP


donde descargar ficheros, actualizaciones, y documentos técnicos. Los
programas FTP permiten la posibilidad de ejecutar macros para automatizar
tareas frecuentes, reanudar descargas interrumpidas por cortes de conexión,
hacer descargas masivas, facilitar la transferencia directa de archivos de un
servidos a otro.

TELNET

Es una herramienta que permite la conexión remota a otro ordenador, como si


se estuviese trabajando en un terminal. Al intentar acceder se solicita un
identificador y una palabra clave. Una vez pasado este trámite, en nuestra
pantalla se abre una ventana que refleja la otra pantalla, quien lo procesa,
devolviendo el resultado a la nuestra.

Este servicio puede ser interesante para, por ejemplo, procesar en otras
máquinas programas que no pueden ser procesados en la propia. También ha
servido a algunas pequeñas empresas para poder disponer de una red
distribuida, sin tener que realizar grandes inversiones.

Permite trabajar con otros ordenadores. Permite abrir una sesión de trabajo en
un ordenador remoto, realizando una emulación de terminal en modo texto,
operación a la que se denomina habitualmente realizar un login remoto. En el
monitor se ve lo que se vería en el monitor del ordenador remoto

ARCHIE

Los servidores archie mantienen bases de datos de ficheros que se encuentran


distribuidos en servidores FTP, con lo que facilitan las búsquedas en éstos.
Estas bases de datos se actualizan automáticamente, aunque sólo acceden a
servidores FTP anónimos, por lo que sólo recogen información de servidores
accesibles de esta forma. La información disponible son los nombres de los
ficheros y directorios, pero no sus descripciones.

Este servicio está en desuso actualmente.

GOPHER

Los servidores gopher ofrecen una interfaz gráfica basada en menús para
acceder a documentos situados en más de 3.000 servidores de este tipo
existentes. Al acceder a un servidor gopher se empieza a navegar por la red ya

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 252 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

que, el acceder a un submenú, puede significar haber saltado de un servidor a


otro que puede encontrarse en cualquier otra ubicación.

Estos servidores también permiten visualizar y transferir los datos de¡ servidor
gopher al que se está accediendo. Por otro lado, una vez encontrado el fichero
que se buscaba, es posible utilizar el resto de herramientas de Internet con él.

Al igual que el anterior, este servicio está muy desfasado hoy en día.

OTRAS POSIBILIDADES

Todas aquellas actividades que implican la comunicación de información han


tenido un gran desarrollo en Internet. Es posible realizar desde simples
consultas de información hasta operaciones bancarias, envío de documentos
confidenciales, compras de productos y los pagos correspondientes mediante
tarjetas de crédito, etc.

Existen numerosos servicios disponibles, muchos de los cuales no se hubieran


podido imaginar hasta hace poco tiempo: el teletrabajo, la telecompra, la
teleeducación, la telemedicina, la teletramitación, la telebanca, etc.

Una buena prueba de la apuesta de la Administración por las posibilidades de


las autopistas de la información, es que en los últimos años la Unión Europea
ha destinado 67.000 millones de euros al desarrollo de redes de
telecomunicaciones europeas en cuatro áreas prioritarias: teletrabajo,
teleenseñanza, telemedicina y teleadministración.

TELETRABAJO

Por teletrabajo entendemos cualquier actividad profesional realizada en


cualquier momento y en un lugar independiente del emplazamiento común de
trabajo.

Gran parte de las tareas de oficina realizadas por los trabajadores en las
dependencias de la empresa podrán llevarse a cabo desde puntos distantes. Si
el usuario dispone de medios de comunicación para acceder remotamente a
los recursos que necesite para el desempeño de sus funciones laborales se
elimina la necesidad del desplazamiento habitual. En contrapartida se requiere
un uso intensivo de las telecomunicaciones y las tecnologías de la información.

El teletrabajo es un concepto revolucionario desde el punto de vista económico


y social que puede modificar aspectos fundamentales de la vida tal y como
ahora la conocemos.

Para los empresarios puede significar:


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 253 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

- Una disminución considerable del espacio necesario para instalar sus


oficinas, y de otros costes como los de instalación, mobiliario, etc.

- Reducir considerablemente el absentismo laboral.


- Aumento de la eficacia y la productividad, ya que el criterio a aplicar se
basa en los resultados y no en las horas dedicadas.

- Acceso a los mercados externos.

Para los empleados puede suponer:

- Mayor calidad de vida.

- Menores costes de transportes, comidas, vestimenta relacionada con el


trabajo...

- Mayor libertad para elegir el lugar donde vivir con lo que ello implica la
posibilidad de cambiar de trabajo sin tener que cambiar de vivienda.

- Ampliar el número de personas o empresas interesados por sus


servicios.

La sociedad en general se verá beneficiada, de muy diversas formas:

- Menor contaminación en las ciudades.

- Menor número de accidentes de tráfico.

- Menor concentración de habitantes en una misma zona geográfica y su


lógica repercusión en el precio de la vivienda, de los servicios, de la
alimentación.

Todo lo expuesto permite afirmar que la posibilidad real hoy en día de que una
persona pueda trabajar en una empresa desde cualquier otro lugar de¡ mundo
representa el cambio más grande habido en nuestra sociedad desde la
revolución industrial. Prueba de ello es que la Unión Europea destinó una
inversión de 3000 millones de euros para el año 2000 para fomentar el
Teletrabajo, y se estima que el número de trabajadores que harán uso de éste
a finales de sigo alcance los diez millones.

TELEEDUCACIóN

La unión de la tecnología multimedia con la de telecomunicaciones abre un


enorme campo de posibilidades: clases interactivas seguidas desde el hogar,
un gran despliegue de imágenes y sonidos actuando como recursos didácticos,
realización de exámenes, calificaciones inmediatas, etc.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 254 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

En el sistema de teleenseñanza, los cursos serán editados con técnicas de


hipertexto, que incluyen, además, imágenes, sonidos, animaciones, etc.,
imponiendo un tipo de lectura no lineal de contenidos, en la que el lector
construye su propio camino, saltando de un tema a otro de acuerdo con sus
propias necesidades e inquietudes. Esto redundará en una mayor eficacia de¡
proceso de aprendizaje.

Por todo ello los cursos a través de la Teleenseñanza permitirán aplicaciones


multimedia que harán más amena y atractiva la enseñanza.

Otras ventajas serán el acceso a la oferta divulgativa más amplia: facilitar el


acceso y consulta de bibliotecas, transferir conocimientos entre el personal
docente, etc.

JUEGOS Y ENTRETENIMIENTOS

Empresas de ocio y entretenimiento ofrecen la más amplia variedad de


productos y servicios. Permite a cines, teatros y demás salas de espectáculo
mostrar su cartelera, su horario de sesiones, etc. Las agencias de viajes y otras
empresas de servicios permiten realizar reservas desde casa (online). Las
posibilidades de los servicios online facilitan el acceso a todo tipo de programas
relacionados con la diversión y entretenimiento, incluyendo:

- Versiones interactivas de juegos tan populares como el ajedrez.

- Juegos de rol, con la posibilidad de jugar una partida entre varios


usuarios conectados.

- Películas e información sobre ellas.

- Visitas a museos y exhibiciones.

- Teletertulias.

TELEMEDICINA

Uno de los campos que se beneficiará de¡ uso de los servicios telemáticos es
la Medicina, bajo diferentes aspectos. Por ejemplo, si un organismo público o
privado centraliza todas las historias clínicas de los pacientes las consultas se
verían notablemente agilizadas. De esta forma, en el caso de que una persona
acuda a una consulta en cualquier punto de la geografía, el médico podría
acceder a través de Intemet a la historia clínica de¡ mismo, que incluida, claro
está, las diferentes imágenes de Rayos X, los gráficos de los últimos
electrocardiogramas, las analíticas, etc. Además, hospitales y clínicas pueden
intercambiar diagnósticos con otros centros, transferir informes y pruebas y
acceder a historiales clínicos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 255 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Las nuevas posibilidades del diagnóstico remoto (telediagnóstico), doctor


online, etc., permitirán a la población un sistema más eficiente de controlar
ciertos aspectos relativos a la salud y además a menor coste para todos.
Efectivamente, las personas que viven en lugares remotos en los que no hay
acceso inmediato a un hospital, las revisiones periódicas, el diagnóstico y
tratamiento de ciertas enfermedades, etc., requerirían grandes y pesados
desplazamientos. Mediante una conexión a Internet cualquiera de ellas podría
acceder a la consulta de los teleespecialistas que, a partir de los síntomas
podría diagnosticar y someter a tratamiento muchos de los casos menos
graves, con la posibilidad de que puedan intercambiar opiniones entre ellos
antes de tomar la decisión final.

En un futuro bastará con una cámara de vídeo bidireccional y un conjunto de


sensores especiales, convenientemente integrados en una interfaz adecuada
para que los especialistas realicen los exámenes médicos a distancia, en la
propia casa de¡ paciente. Los dispositivos electrónicos como estetoscopios,
tensiómetros, termómetros, etc., permitirán a éstos examinarles los pulmones,
la gargantas, los ojos, etc. vía imágenes en vídeo y representaciones gráficas
de los resultados.

La implementación total de estas aplicaciones significará un cambio profundo


en la profesión médica que deberá aprovecharse de ellas para conseguir
mejores resultados.

TELEPERIÓDICOS

Internet ofrece la posibilidad de realizar la lectura masiva del periódico


electrónico o teleperiódico. Dicho periódico estará formado por un conjunto de
páginas HTML, con información presentada atractivamente, incorporando
imágenes, audio, crucigramas y pasatiempos interactivos, etc., que estará en
un ordenador, en la empresa editora.

Esta puede optar por hacer suscripciones o permitir el libre acceso a sus
servicios, con el consiguiente aumento de ingresos por publicidad. También
podrá elegir entre visualizar sólo el periódico de¡ día o todos los anteriores
configurándose así en una telehemeroteca.

TELECOMPRA

El incremento de las redes públicas y privadas ha llevado a las empresas a


intentar utilizar estos medios para realizar nuevos negocios. Cada día es más
frecuente la compra electrónica de productos, el pago a través de la red,
realizar transacciones bancarias, suscripciones, reservas, incluso realizar
acuerdos entre empresas.

¿Cómo es esto posible? Una de las posibilidades prácticas del usuario general
es la de acceder a las páginas Web de grandes almacenes, de editoriales, de
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 256 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

empresas de venta de ordenadores, y, en general, a cualquier proveedor


comercial, y comprar todo aquello que necesite desde su propia casa. Aparece
así el concepto de telecompra, servicio que ya se ha implantado a gran escala
y con éxito en otros países europeos y norteamericanos.

Para que el concepto de telecompra derive hacia una implantación práctica, es


imprescindible garantizar la seguridad en las transacciones económicas que se
establecen a través de Internet. Este hecho puede generalizarse para todos los
servicios electrónicos que impliquen un trasvase de información confidencial.
Efectivamente, la verdadera implantación de estos servicios pasa por la
confianza de proveedores y usuarios en la seguridad y privacidad de los datos
que se transmiten.

Los requisitos de una transacción segura son:

- Autenticidad: garantizar que las dos partes involucradas en una


transacción sean verdaderamente quienes dicen ser. Este punto es
esencialmente importante para los usuarios que acceden a un servidor, que
deben estar seguros de la legitimidad del mismo.

- Integridad: el mensaje recibido por una de las partes debe ser idéntico al
enviado por la otra. Dicho en otras palabras, no debe haber alteraciones de la
información enviada, en su recorrido por la red, que sean accidentales o
intencionadas.

- Confidencialidad: los mensajes enviados sólo podrán ser leídos por el


destinatario. Esto significa que ninguna persona en la red puede interferir e
interpretar dichos mensajes.

- Imposibilidad de negar haber realizado una transacción: ninguna de las


partes puede negar que ha enviado o recibido los mensajes correspondientes.
De esta forma, si se cierra un trato a través de la red y una de las partes no
cumple con lo pactado, la otra podría efectuar las acciones legales
correspondientes. Los mensajes deben tener la misma validez que si
estuviesen escritos en papel y firmados.

TELEBANCA

Uno de los servicios que más demanda tendrá en el contexto de las


comunicaciones entre ordenadores será la posibilidad de que cualquier usuario
pueda acceder, desde su casa, y disponiendo de los medios adecuados, a sus
cuentas bancarias y realizar cualquier operación entre ellas, incluyendo
transferencias, pagos, emitir recibos, consultar movimientos, etc. No tendrá
pues que permanecer en largas colas ni preocuparse por la hora para realizar
la mayoría de las transacciones.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 257 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Los conceptos referentes a la seguridad en la comunicación de información


confidencial son muy importantes para una implantación de la telebanca como
un servicio efectivo y fiable.

Sitio web de un banco donde se pueden realizar las operaciones bancarias


más frecuentes sin moverse de casa.

OTROS

Las posibilidades de las autopistas de la información son prácticamente


limitadas, además de los servicios anteriores, podemos mencionar:

- Información general: las empresas y entidades más prestigiosas ofrecen


información de carácter general, estudios de mercado, informes comerciales,
seminarios, información bursátil, deportiva, etc.

- Administración en línea: Ministerios, Comunidades Autónomas y


Ayuntamientos facilitan el acceso a los documentos y procesos administrativos
más importantes.

- Cultura: museos y fundaciones ofrecen informaciones sobre sus


exposiciones, coloquios y otras actividades.

- Acceso a redes telemáticas.

- Investigación de mercado: identificación de clientes potenciales, realizar


encuestas, elaborar estrategias de venta, evaluar resultados, elaborar
estadísticas...

- Publicidad: permite introducir información comercial orientada a la venta:


catálogo de productos y servicios, precios y condiciones de venta, puntos de
venta y distribuidores más cercanos, posibilidad de probar el producto (por
ejemplo, audición de discos, visualización de un vehículo, etc.).

PROTOCOLOS DE INTERNET

SSL Y S-HTTP (SECURE HTTP)

SSL (Secure Sockets Layer), traducido literalmente como "capa segura de


sockets", es un protocolo desarrollado por la empresa Netscape para la
transmisión privada vía internet de documentos. SSL utiliza una clave privada
para encriptar la información transmitida a través de la conexión SSL.

Los navegadores web más actuales y difundidos, Netscape e Internet Explorer,


soportan ambos el sistema SSL, así como muchos servidores Web. SSL se

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 258 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

utiliza para transmitir información confidencial de los usuarios, por ejemplo


números de tarjetas de crédito.

Existe una convención por la cual las direcciones URL que requieren una
conexión SSL comienzan por las siglas HTTPS en lugar de las tradicionales
http.

Otro protocolo utilizado para transmitir información segura por la web se


denomina S-HTTP (Secure HTTP). Mientras que SLL crea una conexión
segura entre un cliente y un servidor a través de la cual fluye la información
confidencial, S-HTTP está diseñado pata transmitir mensajes individuales de
forma segura. No por esto deben apreciarse ambos protocolos como
competidores, sino más bien como complementados.

Tanto SSL como S _HTTP han sido aprobados por la IETF (Intemet
Engineering Task Force) como estándares del sector.

El sistema de información por excelencia de Internet es la WWW (world wide


web, literalmente: "telaraña de alcance mundial"). Sus características más
importantes son:

Información por hipertexto: diversos elementos (texto o imágenes) de la


información que muestra la pantalla están vinculados con otras informaciones
que pueden ser de otras fuentes. Para acceder a esta otra información bastará
con hacer clic sobre ellos,

Gráfico: en la pantalla aparece simultáneamente texto, imágenes e incluso


sonidos y animaciones.

Global: se puede acceder a él desde cualquier tipo de plataforma, usando


cualquier navegador y desde cualquier parte de¡ mundo.

Pública: la información está distribuida en miles de ordenadores que ofrecen su


espacio para almacenarla. La mayoría de la información es pública y accesible
por el usuario, aunque también existen recursos por los que hay que pagar.

Dinámica: la información puede ser actualizada en cualquier momento para


reflejar mejoras, comentarios, innovaciones, etc.

Independiente: dada la inmensa cantidad de fuentes de información, es


independiente y libre.

CONCEPTOS BÁSICOS
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 259 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Navegador: es el programa que se ejecuta en el equipo de usuario y permite el


acceso a Internet. Debe ser capaz de comunicarse con un servidor y
comprender los diversos lenguajes y formatos en los que se manejan la
información en la WWW. Aunque cualquier compañía de software podría crear
un navegador propio, los más populares y ampliamente aceptados son
Netscape e Internet Explorer.

Servidor: ordenador de gran capacidad que proporciona al navegador los


documentos y medios que este solicita. Utiliza el protocolo HTTP para atender
las solicitudes de archivos por parte de dicho navegador.

HTTP (HyperText Transfer Protocol): Protocolo de transferencia de hipertexto:


mecanismo utilizado por los servidores y los navegadores para comunicarse.
Este protocolo regula las solicitudes de los navegadores y la transferencia de
ficheros HTML por parte de los servidores.

URL (Universal Resource Locator): Localizador Uniforme de Recursos:


dirección que localiza una información en Internet. Los URL constan de tres
partes:

• Protocolo: es el programa que utilizará el navegador para obtener el


archivo elegido (HTTP, FM, Gopher, etc.).

• Nombre del host: sistema donde se encuentra almacenada la


información que buscamos.

• Ruta del fichero: ubicación de¡ archivo dentro de¡ host.

Por ejemplo:

http://www.aresacademia.com/meteor.php

http, indica el protocolo


www.aresacademia.com, indica el nombre del host
meteor.php, indica la ubicación del archivo dentro del host.

Entre los principales tipos de URL destacan:

· HTTP: son los más populares ya que son los utilizados por los
servidores de WWW para enviar documentos a través de Internet.

· FTP: se utilizan para referenciar archivos situados en servidores que


usan el protocolo FTP (Fíle Transfer Protocol). Este protocolo es normalmente
utilizado para enviar y rrecibir ficheros. Es el protocolo que se usa para enviar
nuestras páginas al servidor de Internet.

· File: apuntan hacia archivos contenidos en el mismo disco donde se


encuentra el navegador. No resulta muy interesante utilizar estos URL, puesto
que el acceso de otras personas desde otros sistemas, generalmente fallará.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 260 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

• Mailto: Se usa para mandar correos electrónicos. Cuando seleccionamos


este tipo de URL se abre la aplicación de correo electrónico de nuestro
ordenador para enviar un correo a la dirección hacia la que apunta el URL. La
forma estándar es: mailto: webmaster@bienvenidos.es

• News: URI---s de grupos de noticias; en estos servidores se almacenan


mensajes donde se discuten sobre diferentes temas.

HTML (HyperText Markup Language): Lenguaje para marcado de hipertexto.


Lenguaje que estructura y formatea documentos a partir de texto en la WWW.
Este lenguaje se basa en etiquetas (instrucciones que indican cómo debe
mostrarse el texto) y atributos (parámetros que dan valor a la etiqueta).

ORGANIZACIÓN DE UNA PÁGINA WEB

Para hacer una buena presentación Web lo ideal es crear un boceto inicial de
la estructura, técnica que no sólo procura una presentación agradable y facilita
la navegación, sino que también agiliza el mantenimiento de futuras revisiones
y modificaciones.

Objetivos: lo primero que debemos hacer es fijar los objetivos que queremos
alcanzar según la información que vayamos a aportar. lógicamente, en la
creación de las primeras páginas, estos objetivos deberían no ser muy
pretenciosos o tener un sentido únicamente personal, Tener claros los objetivos
ayudará a plasmar contenidos claros, concisos y sin confusión.

Contenidos: una vez tenemos los objetivos, hay que organizar el contenido por
temas o secciones, que se ajusten a nuestros objetivos, reuniendo las
informaciones relacionadas bajo el mismo epígrafe. Es conveniente que los
temas sean razonablemente cortos y si fuera necesario divididos en subtemas.
Si por el contrario tenemos temas muy cortos, lo correcto sería agruparlos bajo
un encabezado de tema algo más general.

Página Principal: una presentación Web consta de una o más páginas que
contienen texto y gráficos y que están vinculadas entre sí creando un cuerpo de
información. La página principal o página base es el origen desde el cual se
comienza a visitar la presentación, su URL será la que figure como dirección de
la presentación. Esta página base debe ofrecer un panorama general de¡
contenido de la presentación.

Organización: ha llegado la hora de estructurar la información recopilada en un


conjunto de páginas Web. Podemos creamos una estructura propia pero lo más
lógico es guiarnos por una estructura clásica.

Secuenciación: consiste en decidir qué contenido contiene cada página,


elaborar la trama de vínculos para navegar entre ellas e, incluso, idear qué tipo
de gráficos se va a incluir y qué ubicación van a tener. Para ello puede
utilizarse un "Tablero de Secuencia", un esquema gráfico que nos ayudará a
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 261 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

recordar en todo momento dónde encaja cada página en el global de la


presentación.

ESTRUCTURA DE UNA PÁGINA WEB

La estructura de un conjunto de páginas web es muy importante, ya que una


buena organización permitirá al lector visualizar todos los contenidos de una
manera fácil y clara. Un conjunto de páginas web con una mala estructura, sin
embargo, producirá en el usuario una sensación de estar perdido, no
encontrará rápidamente lo que busca y terminará por abandonar el sitio web.

Antes de crear un conjunto de páginas web, se ha de tener una idea clara de


cómo estructurar dichas páginas. Es conveniente esbozar algún esquema
sencillo, para la mayoría de los casos una hoja de papel y un lapicero bastará,
pero si el emplazamiento va a albergar un gran número de páginas es
recomendable usar algún tipo de programa que permita manejar estructuras de
tipo grafo.

La navegación para un sitio que publica información al estilo de un libro tendrá


una estructura por capítulos. Este tipo de información se adapta bastante bien
a una estructura lineal jerárquica, mientras que un sitio donde se expone un
tutorial o un tour es más apropiada una estructura de tipo estrictamente lineal.

ESTRUCTURA JERÁRQUICA

La estructura jerárquica es la típica estructura de árbol, donde la raíz es el nodo


(u hoja) de bienvenida, esta hoja se puede también sustituir por la hoja de
contenido, que expone las diferentes secciones que contendrá nuestro sitio. La
selección de una sección nos conduce asimismo a una lista de subtemas que
pueden o no dividirse.

Este tipo de organización permite al lector conocer en qué lugar de la


estructura se encuentra. A medida que se adentra en árbol, obtiene información
más específica desde el contenido más general que se encuentra en niveles
superiores.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 262 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

ESTRUCTURA LINEAL

La estructura lineal es la más simple de todas, la manera de recorrerla es la


misma que si estuviésemos leyendo un libro, de manera que estando en una
página, podemos ir a la siguiente página o a la anterior.

Esta estructura es muy útil cuando queremos que el lector siga un camino fijo y
guiado, además impedimos que se distraiga con enlaces a otras páginas. Por
otra parte podemos causar al lector la sensación de estar encerrado si el
camino es muy largo o poco interesante.

Este tipo de estructura seria válido para tutoriales de aprendizaje o tours de


visita guiada.

ESTRUCTURA LINEAL CON JERARQUÍA

Este tipo de estructura es una mezcla de las dos anteriores, los temas y
subtemas están organizados de una forma jerárquica, pero uno puede leer todo
el contenido de una forma lineal si se desea.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 263 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Esto permite tener el contenido organizado jerárquicamente y simultáneamente


poder acceder a toda la información de una manera lineal como si
estuviésemos leyendo un libro.

ESTRUCTURA EN RED

La estructura de red es una organización en la que aparentemente no hay


ningún orden establecido, las páginas pueden apuntarse unas a otras sin
ningún orden aparente.

Este tipo de organización es la más libre, pero también es la más peligrosa ya


que si no se informa al lector de en dónde se encuentra, puede perderse o no
encontrar lo que busca o no llegar a ver lo que le queremos mostrar. Por eso es
muy recomendable asociar la estructura de las páginas con alguna estructura
conocida, como por ejemplo la de una ciudad.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 264 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

EL LENGUAJE HTML

Como ya se ha dicho, este lenguaje estructura documentos. La mayoría de los


documentos tienen estructuras comunes (títulos, párrafos, listas ... ) definidas
por este lenguaje mediante etiquetas. Cualquier cosa que no sea una etiqueta
es parte de¡ documento mismo.

Este lenguaje no describe la apariencia del diseño de un documento sino que


ofrece a cada plataforma que le dé formato según su capacidad y la de su
navegador (tamaño de la pantalla, fuentes que tiene instaladas ... ). Por ello y
para evitar cualquier frustración, no debemos diseñar los documentos
basándonos en cómo lucen en nuestro navegador, sino centrarnos en
proporcionar un contenido claro y bien estructurado que resulte fácil de leer y
entender.

HTML tiene dos ventajas que lo hacen prácticamente imprescindible a la hora


de diseñar una presentación web: su compatibilidad v su facilidad de
aprendizaje debido al reducido número de etiquetas que usa.

Básicamente los documentos escritos en HTML constan del texto mismo del
documento y las etiquetas que pueden llevar atributos. Esto llevado a la
práctica, vendría a ser:

<etiqueta> texto afectado </etiqueta>

La etiqueta del principio activa la orden y la última (que será la del principio
precedida del signo “/”) Ia desactiva. No todas las etiquetas tienen principio v
final.

EDITORES Y CONVERTIDORES
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 265 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Todos los navegadores dan la opción de editar el código fuente de las páginas
que visualizan.

¿Dónde hay que editar el código fuente? En Windows bastaría con el Bloc de
Notas y si utiliza Macintosh con el Simple Text. Si utiliza procesadores de texto
más potentes debe guardar sus documentos como "solo texto" ya que HTML
ignora todos los espacios en blanco. Una vez guardado convierta la extensión
de texto por la extensión html o htm (en los sistemas DOS).

Los convertidores se utilizan para tomar los archivos de un procesador de


textos y convertirlos a HTML. Pero debido a la propia limitación de este
lenguaje, por muy elegante que hagamos un documento en nuestro
procesador, un convertidor no obrará milagros y quizá acabe por crear cosas
ilegibles en HTML. Además, la mayoría de los convertidores no convierten
imágenes y no automatizan los vínculos hacia los documentos en Web
debiendo corregir esto de manera manual.

A través de Internet o de revistas especializadas se pueden conseguir editores


y convertidores gratuitos o de coste muy reducido. Aunque para aprender
HTML se recomienda inicialmente un sencillo procesador de textos.

ESTRUCTURA BÁSICA DE UN DOCUMENTO HTML

Tres son las etiquetas que describen la estructura general de un documento y


dan una información sencilla sobre él Estas etiquetas no afectan a la apariencia
del documento, tan sólo interpretan y filtran los archivos HTML.

- <HTML>: Limitan el documento e indica que se encuentra escrito en este


lenguaje.

- <HEAD>: Especifica el prólogo del resto de¡ archivo. Son pocas las
etiquetas que van dentro de ella, destacando la del título <TITLE> que será
utilizado por los marcadores del navegador e identificará el contenido de la
página. Sólo puede haber un título por documento, preferiblemente corto
aunque significativo, y no caben otras etiquetas dentro de él. En head no hay
que colocar nada del texto del documento.

- <BODY>: Encierra el resto del documento, el contenido propiamente


dicho.

Por ejemplo:

<HTML>
<HEAD>
<TITLE>Ejemplo1</TITLE>
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 266 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

</HEAD>
<BODY>
Saludos meteteorológicos
</BODY>
</HTML>

Otras etiquetas que estructuran el contenido del documento son las siguientes:

<H1>, <H2>, <H3>,... (Titulares): Sirven para dividir el texto en secciones. Se


pueden definir seis niveles de titulares, el texto que deseamos que sea un
titular se pone entre las etiquetas <H1> Titular </H1>.
Se definen mediante las etiquetas <H1>………</H1> hasta <H6> .... </H6>

<P> (Párrafos): en principio (sin entrar en detalles de alineación u otras


características) se definen por las etiquetas <P>……<P>. Esta etiqueta, en un
principio, se diseñó para saltar de párrafo por lo que puede aparecer una sola
"<P>" al final de un texto indicando que a continuación se quiere una línea en
blanco. Aun así es recomendable que se acostumbre a utilizarla abriéndola y
cerrándola.

<BR> (Saltos de línea): esta etiqueta sirve para realizar un salto de línea,
puede poner tantas como desee y realizará un salto de línea por cada una de
ellas,

<!-- --> (Comentarios): son directivas que nunca se mostrarán a través del
navegador y que servirán para recordatorios en futuras revisiones del
documento.

Ampliando el anterior ejemplo:

<HTML>
<HEAD>
<TITLE>Ejemplo 2
</TITLE>
</HEAD>
<BODY>
<H1>Mi primera página</Hl>
<!-- Aqui va un comentario que no es interpretado por el navegador -->
<P>Saludos meteorológicos, esta es un página con titular, que tiene también
un párrafo y unos cuantos saltos de línea.</P>
Uno<br>
Dos<br>
Tres<br>
</BODY>
</HTML>

ENLACES

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 267 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Lo característico del lenguaje HTML es el poder generar vínculos de hipertexto


para enlazar con ellos todos sus documentos en web.

Para generar un enlace a otro documento necesitamos el nombre de un archivo


(o su dirección URL) y el texto que servirá de punto de activación del otro
documento. Este segundo elemento será el que veamos en pantalla y que se
servirá del primero para saltar de documento.

Los enlaces se generan mediante la etiqueta <A>….. </A> y, a diferencia


de los vistos anteriormente, se incluirá siempre un atributo dentro de la
etiqueta, ya sea <A HREF=””> o <A NAME=””>.

- <A HREF=”URL”>…..</A>: Es el más habitual de los atributos y


sirve para saltar entre diferentes URLs. Por ejemplo:

• Saltar en una presentación del archivo 1 al archivo 2: En el archivo 1


incluiremos la directiva
<A HREF="archivo2.html">Sicjuiente página</»

• Saltar de nuestra presentación a otra presentación web llamada www.


bienvenidos. es: <A HREF="http://www.bienvenidos.es">Visita esta página</A>

- <A NAME= "parte 1" >Primera parte<1A>: Utilizamos el atributo Name


para dar nombre a una sección de nuestro documento. Posteriormente, cuando
en nuestro documento queramos incluir un vínculo a dicha sección
escribiremos:
<A HREF="#parte1">Ir a la primera parte</A>
Ejemplos de enlaces:
<HTML>
<HEAD>
<TITLE>Ejemplo 5</TITLE>
</HEAD>
<BODY>
<Hl>Diferentes tipos de URLs<H1>Enlace a <A
HREF=”http://www.webestilo.com">WebEstilo</A>
<br>
Enlace al servidor de FTP de <A REF="ftp://ftp.mozilla.org/pub/
mozilla/">Mozilla</A».
<br>Enlace a <A HREF="file:///C:">1a unidad C de su ordenador</A>.
<br> Enlace a <a href="mailto:webmaster@bienvenidos.es"> mailto:
webmaster@bienvenidos.es</a>.
<br>
Enlace a las <A HREF="news://msnews.microsoft.com">News de
Microsoft</A>
<br>
</BODY>
</HTML>

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 268 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

LISTAS

Junto con encabezados y párrafos, constituyen otro de los elementos HTML


más comunes. Pueden darse cinco tipos diferentes de listas:

- Listas numeradas u ordenadas: se engloban por las etiquetas <ol>…..</ol> y


cada elemento de la lista estará encabezado por la etiqueta </li> que puede o
no llevar la etiqueta de cierre </Ii>. Es conveniente que cada elemento de la
lista esté en una línea nueva aunque todo seguido consiga en la presentación
el mismo efecto. Cuando el navegador interpreta una lista ordenada, numera y
sangra cada elemento en forma secuencial, aunque se introduzcan
modificaciones.

- Listas con viñetas o sin orden: se engloban por las etiquetas <ul>......
</ul> y cada elemento de la lista, también estará encabezado por la etiqueta
<li>. El resultado es que el navegador inserta viñetas (marcadores) delante de
cada elemento.

- Listas de menú y de directorio: están en desuso puesto que su resultado


suele ser, prácticamente, idéntico al de las listas con viñetas.

• Menú: englobadas por las etiquetas <menu>. .... </menu> y cada


elemento encabezado por la etiqueta <Ii>.

• Directorio: englobadas por las etiquetas <dir> . .... </dir> y cada


elemento encabezado por la etiqueta < Ii >.

- Listas de glosarlo: cada elemento de la lista está compuesto por un


término y una definición y cada una de estas partes tiene su propia etiqueta.
Estas listas se engloban con las etiquetas <dl> ... ..</dl>. Para el término se
usa la etiqueta <dt> y para la definición la etiqueta <dd>. Generalmente el
navegador colocará término y definición en dos líneas diferentes pero esto se
puede evitar añadiendo a la etiqueta de apertura el atributo compact: <dl
compact>.

- Listas anidadas: consiste en poner una lista dentro de otra, de manera


que la lista secundaria sangre respecto a la principal. Puede jugar con los
diferentes tipos de lista pero recuerde estructurar bien las etiquetas: las
etiquetas de la lista principal englobarán todo el conjunto de las listas y las
etiquetas de las listas secundarias se cerrarán antes de volver a la lista
principal. Ahora quizá le empiece a convenir sangrar el propio código conforme
lo va escribiendo en HTML.

ESTILOS DE CARÁCTER

Estos estilos son etiquetas que afectan a palabras o caracteres dentro de otras
entidades de HTML modificando el aspecto de ese texto para que sea diferente
del texto que lo rodea. Existen dos tipos de estilos:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 269 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

- Estilos lógicos: indican cómo se va a emplear el texto que realzamos, no


cómo se va a formatear.

• <em>……</em>: indica que los caracteres estarán enfatizados de


alguna manera, generalmente en cursiva aunque dependerá del navegador.

• <strong>…. </strong>: los caracteres tendrán mayor énfasis,


generalmente en negrita.
 <code>…</code>: muestra como una fuente monoespaciada,
generalmente Courier.
 <samp>….</samp>: muy similar a code.
 <kdb>…..</kdb>: texto que el usuario debe escribir
 <var>….</var>: nombre de una variable que debe de ser reemplazada
por su valor real. Generalmente en cursiva o subrayada.
 <dfn>….</dfn>: se usa para resaltar una palabra que se va a definir.
 <cite>….</cite>: se usa para citas cortas.

- Estilos físicos:
 <b>….</b>: pone el texto en negrita
 <i>….</i>: pone el texto en cursiva
 <tt>….</tt>: pone el texto en fuente monoespaciada.
 <u>….</u>: subraya el texto afectado

TEXTO PREFORMATEADO

HTML elimina cualquier espacio en blanco adicional que se inserte, pero existe
una excepción a esta regla cuando se utiliza las etiquetas <pre>…</pre>. Esta
etiqueta convertirá el texto afectado a fuente monoespaciada, posiblemente
Courier.

LINEAS Y SALTOS

Las líneas divisorias se crean con la etiqueta <hr>, que no tiene etiqueta de
cierre ni lleva texto asociado. Se puede especificar el ancho de la linea con el
siguiente atributo: <hrwidth=”80%>
Los saltos de linea se indican con la etiqueta <br>.

CARACTERES ESPECIALES

Si se desea insertar un carácter no ASCII en el documento HTML, se pueden


insertar unas entidades de carácter que podrán ser interpretadas por todas las
plataformas. Estas entidades pueden ser:
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 270 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

- nombradas: se suelen construir con el signo &, la abreviatura del


carácter y acabado con el signo punto y coma. Por ejemplo, el símbolo de
registrado será: &reg;
- numeradas: se construyen con los símbolos &, el número
correspondiente a la posición del carácter en el conjunto ISO-Latin-1 (ISO-
8859-1). El símbolo de registrado del ejemplo anterior sería ahora: &174;
- reservadas exclusivamente para caracteres usados en etiquetas:
· signo < : entidad &lt
· signo > : entidad &gt;
· signo & : entidad &amp;
· signo “ : entidad &quot;

TABLAS

Las tablas permiten representar y ordenar cualquier elemento de la


presentación en diferentes filas y columnas de modo que se pueda resumir
grandes cantidades de información de una manera que pueda representarse
rápida y fácilmente.
El contenido de una tabla se desarrolla entre las etiquetas <table>….</table>.
Las tablas se definen fila a fila, celda a celda, comenzando desde la celda
superior izquierda. Las columnas se calcularán automáticamente según las
celdas existentes en cada fila.

Cada fila de la tabla se indica mediante las etiquetas <tr>. ... .</tr>, que marcan
las celdas que encabezan la tabla y que suelen visualizarse en negrita. Las
etiquetas <th> y <td> con sus correspondientes etiquetas de cierre, se utilizan
para indicar las filas individuales dentro de cada fila. Las etiquetas <td>.. ...
<td> indican celdas comunes.

Para designar un título a una tabla, se puede usar texto normal o las
etiquetas <caption>…..</caption>. Las etiquetas de título se sitúan dentro de
las etiquetas de la tabla y son opcionales, el título no es obligatorio. La etiqueta
de apertura puede llevar consigo el atributo align que indicará si
el título va encima o debajo de la tabla:

- align=”top" indica la cabecera de la tabla.

- allign="bottom" indica la parte inferior.

Una vez colocadas las celdas, hay que alinear los datos dentro de ellas. Así,
dentro de cada etiqueta de celda podemos encontrar:

- El atributo align= sitúa horizontalmente los datos al margen izquierdo


(left), al derecho (right) o centrado (center).

- El atributo valign= coloca verticalmente los datos en la parte superior


(top), en la parte inferior (bottom) o centrado (middle).

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 271 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Para crear una celda que abarque varias filas o columnas (celdas extendidas),
debemos colocar en las etiquetas <th > o <td > los atributos:

- rowspan= más un valor para indicar el número de filas que se quiere


abarcar.

- coispan= más un valor para indicar el número de columnas que se


quiere abarcar.

Otros aspectos para modificar el aspecto de la tabla son el ancho de los


bordes, el espaciado entre celdas y el ancho de las mismas.

- wldth= acompaña a <table> y especifica el ancho de la tabla, tanto en


número de pixeles como en porcentaje respecto al ancho de la pantalla.
También puede acompañar a las etiquetas <th> o <td> para especificar el
ancho de las columnas.

- Border= más un valor que indicará el ancho de¡ borde en pixeles.


Border= "0" indicaría la ausencia de éste.

- Cellspacing= suele acompañar a la etiqueta <table>. Indica el número de


pixeles que separan cada celda. El valor predeterminado suele ser 2.

- Cellpadding= también acompaña a la etiqueta <table>. Indica el espacio


en pixeles entre el borde de la celda y su contenido. El valor predeterminado
suele ser 1.

IMÁGENES

El uso de imágenes es uno de los factores que ha popularizado tanto la World


Wide Web. Incluir imágenes en una presentación web es muy sencillo, sólo hay
que considerar que las imágenes deben tener los formatos GiF, JPEG o PNG.

Las imágenes en línea se especifican a partir de la etiqueta <img> que no tiene


una etiqueta correspondiente de cierre pero que puede acompañarse de los
siguientes atributos:

- src= este atributo es obligatorio e indica el nombre de archivo de imagen


(entre comillas) o la URL que se va a representar.

- Align= permite controlar la alineación de una imagen con respecto a una


línea de texto adyacente o a otras imágenes en esa línea. Los tres valores
posibles son los ya conocidos left, right, top, middle y bottom.

- Alt= Es la alternativa que se estableció cuando todavía existían


visualizadores de solo texto. Entre comillas podremos escribir un texto que
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 272 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

suplantará a esta imagen si no se carga o mientras se carga o cuando,


visualizando ya la imagen, pasamos el ratón por encima.

- WIDTH= Este atributo es opcional pero es recomendable ponerlo para


ayudar al navegador a representar la imagen, significa el ancho de la imagen
que vamos a representar.

- HEIGHT= Al igual que el atributo W113TH, es opcional y recomendable


ponerlo, representa el alto de la imagen.

- BORDER= Especifica el ancho del borde que rodea la imagen.

FORMULARIOS Y CONTROLES

La Web se ha convertido en una, poderosa arma para las empresas que se


dedican a realizar encuestas, siendo los formularios una de las herramientas
que más han ayudado a este auge.

Los formularios permiten, desde dentro de una presentación web, solicitar


información al visitante. Estos formularios estarán compuestos por tantos
campos como informaciones queramos obtener. Una vez introducidos los
valores en estos campos serán enviados a una URL donde se procesará la
información recibida.

Un formularlo sigue siendo lenguaje HTML y por lo tanto necesita etiquetas que
lo especifiquen.

La declaración de formulario queda recogida por las etiquetas <form>…</form>


y dentro de ellas se recogerán todas las variables de entrada, A la etiqueta de
apertura <form> le acompañarán estos atributos:

- action="" entre comillas se indica el programa que va a tratar las


variables enviadas con el formulario, un guión CGI o la URL mailto.

- Method=””indica el método de transferencia de las variables. Post, si se


envía a través del STDIO. Get, si se envia a través de la URL.

La etiqueta <input> define la introducción de variables. Junto a esta etiqueta


encontraremos los siguientes atributos:

- type="" tipo de variable a introducir.

• Text: el campo a introducir será un texto. Sus atributos son:

• maxlenght="": seguido de un valor que limitará el número máximo de


caracteres a introducir en ese campo.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 273 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

• slize=””: seguido de un valor que limitará el numero de caracteres a


mostrar en pantalla.

• value="": indica que no hay valor inicial en el campo.

• Password: el campo a introducir será una palabra de paso (contraseña).


Mostrará asteriscos en lugar de letras escritas. Sus atributos serán los mismos
que para text.

• Checkbox: el campo se elegirá marcando una o más de varias opciones


disponibles. La marcación se realiza en una casilla cuadrada existente para
cada opción,

• value="": entre comillas se indicará el valor de la casilla.

• Checked: la casilla aparecerá marcada por defecto.

• Radío: el campo se elegirá marcando exclusivamente una entre varias


opciones. La elección se realiza mediante una casilla circular existente para
cada opción.

value="": entre comillas se indicará el valor de la casilla.

• Image: el campo contendrá el valor en coordenadas del punto de la


imagen seleccionada. Atributo obligatorio:

src="": entre comillas escribiremos el nombre del archivo de imagen.

• Hidden: el visitante no puede modificar su valor ya que no es visible. Se


manda siempre junto al atributo value= seguido de su valor entre comillas.

- Name="" nombre asignado a un determinado campo.

Las etiquetas <select>….</select> encierran los valores que podremos


elegir a partir de una lista. Los atributos que acompañan a la etiqueta de
apertura son:

- name="": indicará el nombre del campo de selección.

- Size="": indicará el número de opciones visibles. Si le asignamos 1, la


selección se presentará como un menú desplegable. Si le asignamos un valor
mayor se presentará como una lista con barra de desplazamiento.

- Multiple: indica si se pueden realizar múltiples selecciones.

Las diferentes opciones de la lista se indicarán mediante la etiqueta <optlon>


que puede acompañarse del atributo selected para indicar cuál es la opción
que aparecerá por defecto. Si no lo especificamos, siempre será la primera de
la lista.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 274 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Con las etiquetas <textarea >.. .. . </textarea > definimos un texto de múltiples
líneas para que el visitante pueda incluir un comentario junto a sus datos. Junto
a la etiqueta de apertura pueden aparecer los siguientes atributos:

- name="": nombre del campo.

- Cols="": número de columnas de texto visible.

- Rows="": número de filas de texto visible.

Los botones se definen mediante la etiqueta <IInput> a la que le acompañan


los atributos:

- type="": seguido de submit para enviar los datos de¡ formulario y seguido
de reset para borrar los datos que se han introducido.

- Value= "": indica el texto que incorporarán los botones. Normalmente,


enviar y borrar.

SGML

SGML (Standard Generallíe Markup Languaje) es un sistema de organización y


etiquetado de documentos. SGML fue desarrollado y estandarizado por ISO
(Intemational Standarization Organization) en 1986.

SGML no particulariza un formato específico, sino las reglas de etiquetado de


los elementos. Estas etiquetas pueden entonces interpretarse desde diferentes
aproximaciones.

SGML se usa ampliamente para gestionar grandes documentos sujetos a


frecuentes revisiones y a ser impresos en diferentes formatos. SGML es un
sistema grande y complejo, razón por la que su utilización no estuvo muy
extendida en ordenadores PC. Sin embargo, el rápido crecimiento de Internet y
en especial de la World Wide Web ha propiciado un renovado interés en
SGML, debido al uso de HTML, interpretación de este sistema para Internet.

XML

XML (Extensible Markup Languaje) es una especificación desarrollada por


W3C. Al igual que HTML, XML es una versión de SGML diseñada
especialmente para documentos en la web.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 275 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

XML permite a los diseñadores definir sus propias etiquetas personalizadas,


habilitando la definición, transmisión, validación e interpretación de datos entre
aplicaciones y organizaciones.

HTML DINÁMICO

HTML Dinámico (Dynamic HTML) se refiere al contenido web que cambia cada
vez que es visualizado. Por ejemplo, un mismo LIRL podría resultar en
diferentes páginas web dependiendo de parámetros corno:

- La localización geográfica de¡ solicitante.

- Hora de¡ día.

- Páginas previas visitadas.

- Perfil del usuario.

Existen muchas tecnologías para producir HTML dinámico, entre ellas Scripts
CGI, cookies, Java, Javascript, ActiveX, etc.

HTML dinámico también se refiere a una nueva extensión del lenguaje HTML
que permite a una página web reaccionar a las entradas del usuario sin
necesidad de enviar nada al servidor (por ejemplo, para comprobar los campos
introducidos en un formulario), técnica que reduce considerablemente el tráfico
por la red.

CSS

CSS son las siglas de Cascade SWeSheet. Se trata de una especificación


sobre los estilos físicos aplicables a un documento HTML, y trata de dar la
separación definitiva de la lógica (estructura) y el físico (presentación) del
documento.

Las hojas de estilo intentan separar en un documento el estilo lógico del estilo
físico, dejando este último en bloques de definición de estilos separados de la
estructura del documento.

- El estilo lógico se refiere a la lógica del documento: cabeceras, párrafos


... no se preocupa de la apariencia final, sino de la estructura del documento.

- El estilo físico no se preocupa de la estructura del documento, sino por la


apariencia final: párrafos con un cierto tipo de letra, tablas con un determinado
color de fondo, etc.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 276 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

La finalidad de las hojas de estilo es crear unos estilos físicos, separados de


las etiquetas HTML (en lugar de como parámetros de las etiquetas), y
aplicarlos en los bloques de texto en los que se quieran aplicar. Estos estilos
podrán ser modificados en algunas ocasiones desde JavaScript, hecho que
empieza a aportar un poco más de interactividad.

Por otra parte, tenemos las capas que solucionan el problema de poner
elementos justo en la posición que queramos, evitando artificios para obtener el
resultado buscado. Una capa será una parte más del documento que puede ser
situada en cualquier posición del mismo, consiguiendo que se solape sobre
algunos elementos si es lo que necesitamos, adecuando sus márgenes y otras
propiedades a lo que queramos hacer.

CGI

CGI (Common Interface Gateway) es una especificación para transferir


información entre un servidor web y un programa CGI. Un programa CGI es
aquel designado para aceptar y enviar información que se ajuste a la
especificación CGI. Los programas CGI pueden ser escritos en cualquier
lenguaje de programación, incluyendo C, Perl, Java o Visual Basic.

Los programas CGI constituyen el medio más común para la interacción entre
los usuarios y los servidores web. Muchas de las páginas HTML que contienen
formularios utilizan un programa CGI para procesar la información recibida a
través de dichos formulados.

Una forma alternativa de proveer interactividad con el usuario, consiste en


incluir scripts o programas que se ejecutan en el navegador en vez de en el
servidor. Estos programas pueden ser Applets de Java, Javascripts o controles
ActiveX. Estas tecnologias se denominan "del lado del cliente", mientras que
CGI es una solución "del lado del servidor".

Un inconveniente de CGIes que cada vez que se ejecuta, se lanza un nuevo


proceso en el servidor. Cuando los servidores se encuentran saturados, estos
procesos pueden acrecentar el problema.

Un script es un término equivalente a macro o a programa batch: una lista de


comandos que se ejecutan automáticamente sin interacción del usuario. Un
lenguaje de scripts es un sencillo lenguaje de programación para escribir
scripts.

PHP

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 277 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

El lenguaje PHP es un lenguaje de programación de estilo clásico: con


variables, sentencias condicionales, bucles, funciones.... No es un lenguaje de
marcas como podría ser HTML, XML o WML. Está mas cercano a JavaScript o
aC.

A diferencia de Java o JavaScript que se ejecutan en el navegador, PHP se


ejecuta en el servidor. Esto permite acceder a los recursos que tenga el
servidor, por ejemplo una base de datos. El programa PHP es ejecutado en el
servidor y el resultado enviado al navegador. El resultado es normalmente
una página HTML pero igualmente podría ser una pagina WML.

Al ser PHP un lenguaje que se ejecuta en el servidor no es necesario que su


navegador lo soporte, es independiente del navegador, pero sin embargo para
que las páginas PHP funcionen, el servidor donde están alojadas sí debe
soportar PHR

ASP

ASP es una tecnología desarrollada por Microsoft para crear páginas web de
contenido dinámico apoyándose en scripts ejecutados en el servidor.
Básicamente una página ASP es una mezcla entre una página HTML y un
programa que da como resultado una página HTML que es enviada al cliente
(navegador).

Estos scripts o programas pueden en ASP ser escritos en uno de estos dos
lenguajes de programación VBScript o JavaScript, aunque el más extendido es
VBScript.

ASP es una tecnología que pertenece a la parte servidor, por esto no es


necesario que el cliente o navegador la soporte ya que se ejecuta en el
servidor, sí que deberemos buscar un servidor que soporte este tipo de
tecriología para que nuestras páginas se ejecuten correctamente.

Hay que destacar que ASP es una tecnología propietaria de Microsoft, y que el
uso de esta tecnología implica el uso de los productos de Microsoft: MS
Internet Inforination System y MS Windows en el servidor.

JAVASCRIPT

Un documento HTML es crear algo de carácter estático, inmutable con el paso


del tiempo. La página se carga, y ahí termina la historia. Tenemos ante
nosotros la información que buscábamos, pero no podemos INTERACTUAR
con ella.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 278 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

Como una solución a este problema, se diseñó JavaScrípt. Se trata de un


lenguaje de tipo script compacto, basado en objetos y guiado por eventos
diseñado específicamente para el desarrollo de aplicaciones cliente-servidor
dentro del ámbito de Internet.

Los programas JavaScript van incrustados en los documentos HMTL, y se


encargan de realizar acciones en el cliente, como pueden ser pedir datos,
confirmaciones, mostrar mensajes, crear animaciones, comprobar campos, etc.

El componente que interpreta los programas JavaScript es el propio navegador,


lo que significa que si éste no soporta JavaScript, no podrá ejecutar las
funciones programadas. Las versiones de los navegadores y su soporte de
Javascript son las siguientes:

Navegador Versión de JAVASCRIPT Soporte ECMA


Netscape 2 Javascript 1.0 -
Internet Explorer 2 No soporta Javascript -
Netscape 3 Javascript 1.1 -
Internet Explorer 3 Javascript 1.0 -
Netscape 4 Javascript 1.2 – 1.3 incompleta ECMA-262-compliant
hasta v.4.5
Internet Explorer 4 Javascript 1.2 ECMA-262-compliant
Netscape 6 ECMA compliant Javascript 1.4 Full ECMAScript-262
Internet Explorer 6 ECMA compliant Javascript 1.3 Full ECMAScript-262

Las diferentes versiones de JavaScript han sido finalmente integradas en un


estándar denominado ECMAScript-262. Dicho estándar ha sido realizado por la
organización ECMA dedicada a la estandarización de información y sistemas
de comunicación. Las versiones actuales de los navegadores soportan este
estándar.

WAP Y MAIL

WAP (Wíreless Application Protocol) es un protocolo basado en los estándares


de Internet que ha sido desarrollado para permitir a teléfonos celulares navegar
por la red. Con la tecnología WAP se pretende que desde cualquier teléfono
celular WAP se pueda acceder a la información que hay en Internet así como
realizar operaciones de comercio electrónico.

WAP es una serie de tecnologías que consisten en:

- WML: lenguaje de etiquetas (equivalente a HTML).

- WMLScript: lenguaje de script (equivalente a JavaScript)

- W¡reless TelephonyApplicatlon Interface (WTAI): interfaz de


programación para telefonía móvil.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 279 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

WML es un lenguaje de marcas similar al HTML. WML es compatible con


XML1.0. Las páginas WML son llamadas barajas ya que están compuestas por
cartas, un navegador WAP, sólo puede mostrar una carta al mismo tiempo.

Las características principales de WML son:

- Soporte para imágenes y texto, con posibilidad de texto con formato.

- Tarjetas agrupadas en barajas. Una pagina WML es como una página


HTML en la que hay una serie de cartas, al conjunto de estas cartas se les
suele llamar baraja.

- Posibilidad de navegar entre cartas y barajas de la misma forma que se


navega entre paginas web.

- Manejo de variables y formularios para el intercambio de información


entre el teléfono celular y el servidor.

FLASH

Tecnología de animación basada en vectores. Es independiente del navegador


y ocupa un ancho de banda muy reducido. La capacidad de los navegadores
para visualizar secuencias de Flash dependen de si tienen o no el
correspondiente módulo de ejecución instalado (plug-in).

Las animaciones Flash presentan el mismo aspecto independientemente de la


plataforma y del navegador empleado.

Flash era conocido como FutureSplash hasta 1997, cuando Macromedia Inc.
adquirió la empresa que lo desarrolló originalmente.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 280 Informática y Comunicaciones
METEOROLOGÍA TEMA 46

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 281 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

TEMA 46

Concepto de redes de área local. Seguridad y protección en


redes de comunicaciones. Sistemas de cortafuegos.

La introducción de los sistemas distribuidos, de tiempo compartido,


multiusuarios y la utilización de redes para transportar datos hacen necesarias
herramientas automáticas para proteger ficheros y otras informaciones
almacenadas en los equipos. Esta necesidad es especialmente sensible en
sistemas accesibles desde teléfonos públicos o redes de datos públicas.

Las medidas de seguridad en red son necesarias para proteger los datos
durante su transporte y garantizar que los datos transmitidos son auténticos.

Las redes locales tienen problemas de seguridad particulares y especialmente


complejos, basados en su propia filosofía de permitir la libre comunicación
entre los usuarios conectados. Los productos de seguridad de red (a menudo
integrados con el sistema operativo de la red) deben incorporar las siguientes
funcionalidades:

Facilidades de auditoria de accesos a la red.

Controles para disparar procedimientos de recuperación y reinicio de red.

Facilidades de copias de seguridad remotas.

Protección de mensajes.

Seguimiento de la ejecución de procesos de usuario.

Informes estadísticos de tráfico, operación y fallos.

La tecnología esencial subyacente en todas las redes automáticas y en las


aplicaciones de seguridad en computadores es el encriptado. Hay dos técnicas
fundamentales en uso:
· encriptado convencional, también conocido como encriptado simétrico,
y el
· encriptado con clave pública, también conocido como encriptado
asimétrico.

Puede haber múltiples definiciones de "seguridad" en el entorno que nos ocupa


se entenderá por seguridad en redes telemáticas a la protección frente a
ataques e intrusiones en recursos corporativos por parte de intrusos a los que
no se permite el acceso a dichos recursos.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 282 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

ATAQUES

ATAQUES PASIVOS

En las agresiones pasivas la meta del oponente es obtener información que


está siendo transmitida. Existen dos tipos de agresiones:

- Divulgación del contenido de un mensaje: una conversación telefónica,


un mensaje de correo electrónico, un fichero transferido puede contener
información sensible o confidencial.

- Análisis del tráfico: la técnica más común para enmascarar el contenido


es el encriptado. Aun así, el oponente podría ser capaz de observar los
modelos de estos mensajes, determinando la localización e identidad de los
ordenadores que se comunican y la longitud de los mensajes intercambiados.

Las agresiones pasivas son muy difíciles de detectar ya que no implican la


alteración de los datos. El énfasis está en la prevención antes que en la
detección.

ATAQUES ACTIVOS

Estas agresiones suponen la modificación del flujo de datos o la creación de


flujos falsos. Son difíciles de detectar y se subdivide en cuatro categorías:

- Enmascaramiento: tiene lugar cuando una entidad pretende ser otra


entidad diferente.

- Repetición: supone la captura pasiva de unidades de datos y su


retransmisión subsecuente para producir un efecto no autorizado.

- Modificación de mensajes: alguna porción de un mensaje legítimo se


altera, se retrasa o se reordena para producir un efecto no autorizado.

- Denegación de un servicio: impide o inhibe el uso o gestión normal de


las facilidades de comunicación. Otro tipo de denegación de servicios la
perturbación sobre una red completa, deshabilitándola o sobrecargándola con
mensajes de forma que se degrada su rendimiento.

AUTENTIFiCACIÓN

El encriptado protege de las agresiones pasivas (escuchas). La protección


contra las agresiones activas (falsificación de datos y transacciones) se conoce
como autentificación de mensajes.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 283 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

Los dos aspectos más importantes son verificar que el contenido del mensaje
no se ha alterado y que el origen es auténtico. También estaremos interesados
en verificar que los datos son oportunos y la secuencia relativa a otros
mensajes que fluyen entre dos partes, Existen varias técnicas:

- Autentificación sin encriptado de mensajes: estas técnicas generan una


etiqueta de autentificación que se incorpora al mensaje para su transmisión. El
mensaje mismo no está encriptado.

- Código de autentificación de mensajes: uso de una clave secreta que


genera un pequeÑo bloque de datos, conocido como código de autentificación
de mensaje, y que se incorpora al mensaje.

- Función mezcla (hash) de un solo sentido: una función hash acepta un


mensaje de longitud variable M como entrada y produce como salida una
etiqueta de tamaño fijo H(M) llamada resumen del mensaje. El resumen del
mensaje se envía junto al mensaje de tal forma que el resumen del mensaje se
puede utilizar en el receptor para autentificado.

- Encriptado de clave pública y firmas digitales: el encriptado de clave


pública tiene la misma importancia que el encriptado convencional, y se utiliza
en la autentificación de mensajes y en la distribución de claves.

El algoritmo de clave pública se basa en funciones matemáticas en lugar de


sustituciones y permutaciones. La criptografía de clave pública es asimétrica y
supone el uso de dos claves independientes.

Todos los participantes tienen acceso a las claves públicas y las claves
privadas se generan localmente por cada participante y por tanto nunca se
distribuyen. Un sistema puede cambiar su clave privada en cualquier instante
de tiempo y publica la clave pública compañera para reemplazar la clave
pública obsoleta.

Los pasos esenciales son los siguientes:

1. Cada sistema final en una red genera el par de claves que se van a
utilizar para encriptar los mensajes a emitir y desencriptar los mensajes que se
recibirán.

2. Cada sistema publica su clave de encriptado situándola en un registro o


fichero público. Esta es la clave pública. La clave compañera se mantiene
privada.

3. Si A desea enviar un mensaje a B, encripta el mensaje utilizando la clave


pública de B.
4. Cuando B recibe el mensaje, lo desencripta utilizando la clave privada de
B. Ningún otro destino puede desencriptar el mensaje ya que sólo B conoce la
clave privada.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 284 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

ASOCIACIONES

Un concepto clave en Internet es la asociación de seguridad: una asociación es


una relación en un solo sentido entre un emisor y un receptor. Si se necesita
una relación paritaria, para un intercambio seguro en dos sentidos, entonces se
requieren dos asociaciones de seguridad.

Una asociación de seguridad está identificada unívocamente por una dirección


de Internet y un índice de parámetro de seguridad.

El mecanismo de gestión de claves que se utiliza para distribuir las claves está
acoplado a los mecanismos de autentificación y de privacidad sólo a través de¡
índice de parámetros de seguridad. Así, la autentificación y la privacidad se
especifican independientemente de cualquier mecanismo de gestión de claves.

ENCAPSULADOS

El uso del encapsulado de seguridad de la carga útil proporciona privacidad e


integridad de los datos de los paquetes de información que circulan por Internet
(paquetes IP). Existen las siguientes alternativas:

- Modo transporte ESP: el modo de transporte ESP se utiliza para encriptar


datos transportados por IR La operación en modo transporte proporciona
privacidad para cualquier aplicación que la use. Este modo de operación es
también razonablemente eficiente, añadiendo poco a la longitud total del
paquete IR Un inconveniente es que es posible hacer un análisis de tráfico con
los paquetes transmitidos.

- Modo túnel ESP: el modo túnel ESP se utiliza para encriptar el paquete IP
entero. Para este modo, el ESP se incorpora como prefijo al paquete y después
el paquete más una parte final de la
cabecera ESP se encripta. Este método se puede utilizar para imposibilitar el
análisis de tráfico.

Los dos mecanismos de seguridad de IP se pueden combinar para transmitir


un paquete IP que tenga autentificación y privacidad.

CRIPTOGRAMA

El cifrado es uno de los métodos de protección de datos más fiables, cuyo


objetivo es hacer ininteligibles los datos a usuarios no autorizados capaces de
acceder a ellos. Existen numerosos métodos de cifrado o criptográficos. Los
sistemas más antiguos y conocidos usan una clave privada (normalmente un

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 285 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

número) para, mediante ciertas transformaciones matemáticas, mantener


oculto el significado de los datos.

La criptografía consiste en modificar los datos de un fichero o de una


transmisión de éstos por módem, redes digitales, radiofrecuencia, etc., para
evitar su lectura por personas no deseadas. Esta técnica ha tenido su principal
aplicación en los ejércitos y en la diplomacia. Pero con el auge de los
ordenadores y la gran cantidad e importancia de la información que en ellos se
almacena está convirtiéndose en un tema muy importante para la informática,
sobre todo en las redes (especialmente en Internet) y el comercio a través de
ellas.

ENCRIPTADO CONVENCIONAL

La técnica universal para proporcionar privacidad en los datos transmitidos es


el encriptado convencional. El mensaje original inteligible, conocido como texto
nativo (plaintext), se convierte en un mensaje aparentemente aleatorio y sin
sentido, conocido como texto cifrado. El proceso de encriptado se realiza con
un algoritmo y una clave. La clave es un valor independiente de¡ texto nativo
que controla el algoritmo.

Una vez producido el texto cifrado, éste se transmite. Cuando se recibe se


transforma en el texto nativo original utilizando un algoritmo de desencriptado y
la misma clave que se utilizó para el encriptado.

La seguridad del encriptado convencional depende de varios factores: el


algoritmo de encriptado debe ser bastante potente, el secreto de la clave (y no
del secreto del algoritmo de encriptado) es también fundamental. Estas
características hacen que la técnica de cifrado sea factible para un uso amplio.
El principal problema de seguridad con el uso del encriptado convencional es
mantener la clave en secreto.

A la información codificada también se la denomina cipher-text y a la


información sin codificar, clear-text.

ALGORITMOS DE ENCRIPTADO

Un algoritmo de encriptado es una técnica reproducible de cifrado y descifrado


de información que puede ser realizada por personas u ordenadores. Un
ejemplo sencillo de un algoritmo de encriptación seria reemplazar cada letra en
una oración por la letra que le sigue inmediatamente a ésta en el alfabeto. Para
leer la oración original, simplemente reemplazaríamos cada letra dell texto
cifrado por la letra que la precede en el alfabeto.

En el pasado (y en algunas implementaciones actuales de baja calidad), la


encriptación permanecía segura manteniendo el algoritmo como un secreto. De
este modo, no se podía leer un mensaje encriptado ya que se desconocía
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 286 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

cómo había sido creado. El principal problema es que una vez que el algoritmo
ha sido descubierto, se tiene acceso a toda la información que haya sido
encriptada con el mismo. Peor aún, dado que la técnica de encriptación es un
secreto, resulta imposible determinar cuán buena es su calidad ya que muy
poca gente puede probarla.

Actualmente, los mejores métodos de encriptación son públicos de modo tal


que todo el mundo sepa cómo funcionan. De hecho, se sabe exactamente
cómo es encriptada la información. Estos métodos están disponibles para
cualquiera y están muy probados.

Los algoritmos de encriptado utilizados más comúnmente son los encriptadores


de bloque. Un encriptador de bloque procesa una entrada de texto nativo en
bloques de tamaño fijo y produce otros bloques de texto cifrado de igual
tamaño para cada uno de texto nativo.

Las técnicas más extendidas en la actualidad son las siguientes:

- DES (Data Encryption Standard): uno de los sistemas de cifrado


mediante clave privada más sofisticados. El cifrado de datos se efectúa
insertando bits clave y ejecutando una serie de permutaciones no lineales. Es
el más utilizado mundialmente. Fue adoptado en 1977 por el NIST (National
Institute of Standards and Technology).

El sistema DES usa claves de 56 bits para encriptar datos en bloques de 64


bits. La clave de 56 bits brinda 256 combinaciones posibles. Esto implica que
una persona valiéndose de un PC para adivinar la clave, tendría que recorrer
durante alrededor de 20 años las distintas combinaciones. Pero si imaginamos
una gigantesca organización con millones de ordenadores recorriendo en
paralelo las distintas posibilidades, encontrar la clave podría reducirse a
minutos. Por esto, DES puede ser seguro frente a atacantes casuales, pero no
frente a una organización de amplios recursos realizando un ataque dirigido.

- DES Triple (Triple-pass DES): propuesto por primera vez en 1979.


Constituyó la primera normalización para aplicaciones comerciales. Triple-Pass
DES es un sistema DES que incrementa la seguridad encriptando la
información varias veces. Los datos son encriptados utilizando una clave de 56
bits. El cifrado resultante es desencriptado utilizando una segunda clave de 56
bits. Esto da como resultado un clear-text que nada tiene que ver con lo que
originalmente fue encriptado. Finalmente, los datos son nuevamente
encriptados utilizando la primer clave:

- 3DES: algoritmo de encriptación que provee una seguridad aún mayor


que triple-pass DES. Con 3DES los datos son encriptados, desencriptados y
vueltos a encriptar (EDE), pero con tres claves distintas. Esto resulta en una
clave de 168 bits.

- One-time Pad: el sistema de cifrado con clave privada más seguro es el


denominado onetime pad, consistente en una clave de cifrado tan grande como
el propio mensaje: se utiliza un byte clave para cifrar cada byte de¡ archivo.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 287 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

Este sistema resulta absolutamente indescifrable. De todos modos, esta


técnica puede resultar difícil de manejar ya que claves tan largas deben
trasmitirse de forma segura entre las partes interesadas.

- Funciones hashing: una variante de los sistemas de clave privada la


constituyen las funciones aleatorias o de hashing, seguras desde el punto de
vista de la criptografía. Cuando se aplican a un archivo se obtiene un número
que se asocia a dicho archivo. Esto impide que nadie introduzca modificaciones
indeseadas en el archivo, ya que en caso afirmativo el número obtenido
variaría. Estas funciones aleatorias también son capaces de resistir los intentos
de crear un archivo ficticio que genere el mismo número. Esta técnica resulta
muy eficaz para detectar la presencia de virus y evitar modificaciones no
autorizadas de un archivo.

- Sístemas públicos de cifrado: a finales de los 70 aparecieron sistemas


públicos de cifrado que utilizaban dos claves. La primera se hacía pública,
incluyéndola en unos listados, mientras que la segunda se mantenía en
secreto. Los datos cifrados con una de las dos claves sólo se pueden descifrar
utilizando la otra clave. Una persona podría enviar correo cifrado a todos los
destinatarios. En el momento de recibir la correspondencia, los destinatarios
podrían emplear su clave privada para descifrar el correo.

- RSA: algoritmo de encriptado de clave pública. Es un acránimo de


Rivest, Shamir y Adelman, los inventores de esta técnica. Está basado en el
hecho de que no existe una forma eficiente de factorizar un número muy
grande, por lo que averiguar una clave RSA requiere un esfuerzo de
computación casi imposible.

RSA se ha convertido en el estándar de la industria, sobre todo para


transmisiones por Internet. Está incluida en paquetes software tan populares
como Netscape o Internet Explorer.

RSA es tan eficiente que el Gobierno de los Estados Unidos ha prohibido su


exportación a otros países aduciendo que se resentiría su seguridad nacional.

- Cifrado endeble: válidos para niveles medios de seguridad, pero


vulnerables ante potentes sistemas de descifrado. Las claves utilizadas
permiten un número de combinaciones de 240.

- Sistemas correctos de gestión de claves: requieren que el usuario divida


en varias partes la clave de descifrado y haga entrega de esas claves a
personas de su confianza. La clave sólo puede reconstruirse en caso de que
los depositarios de acuerdo de todas las partes.

Generar claves seguras es sólo una parte de la ecuación. Para garantizar una
seguridad continua, lo deseable es que las claves cambien constantemente
cada breves periodos de tiempo. De¡ mismo modo en que los algoritmos que
basan su seguridad en mantenerse secretos, sucede con las claves. Si se logra
adivinar una clave, se tiene acceso a toda la información encriptada con ella.
Por este motivo, en una buena implementación nuevas claves son generadas
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 288 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

cada vez que un túnel VPN es establecido, y las claves son regeneradas cada
cierto tiempo, generalmente cada dos horas.

LOCALIZACIóN DEL ENCRIPTADO

El enfoque más potente y más común contra las amenazas a la seguridad de


red es el encriptado. Necesitamos decidir dónde se va a situar la máquina de
encriptado. Hay dos alternativas fundamentales:

- Encriptado de enlace: cada enlace de comunicación vulnerable se


equipa en ambos extremos con un dispositivo de encriptado. Una desventaja
es que el mensaje debe ser desencriptado cada vez que entra un paquete en
un conmutador (ya que el conmutador debe leer la dirección en la cabecera de¡
paquete para encaminarlo). De esta forma, el mensaje es vulnerable en cada
nodo. Si la red es pública el usuario no tiene control sobre la seguridad en los
nodos.

- Encriptado extremo-a-extremo: el proceso de encriptado se realiza en


los sistemas finales. El ordenador o terminal origen encripta los datos y los
transmite a través de la red hasta el destino. El destino comparte una clave con
el origen y es por tanto capaz de desencriptar los datos. Este método sólo
puede encriptar la parte de datos de usuario y no la parte de cabecera, ya que
ésta debe ser leída por la red.

Para alcanzar un mayor grado de seguridad se pueden combinar ambos tipos


de encriptado.

Los dispositivos de cifrado pueden estar basados en equipos físicos, en


equipos lógicos, o en una combinación de ambos. En cualquier caso, las tareas
requeridas por estos procesos consumen una gran cantidad de recursos,
disminuyendo el rendimiento de los sistemas de información en los que operan.

RELLENO DE TRÁFICO

Con el uso de¡ encriptado de enlace, las cabeceras de los paquetes se


encriptan, reduciendo la oportunidad de análisis de tráfico. Sin embargo, es
posible que un agresor calcule la cantidad de tráfico en la red y observe la
cantidad de información que entra y sale de cada sistema final. Una
contramedida efectiva es el relleno de tráfico.

El relleno de tráfico es una función que produce salida de texto cifrado


continuamente, incluso en ausencia de texto nativo. Se genera un flujo de
datos aleatorio de forma continua. Cuando hay disponible texto nativo, se
encripta y se transmite. Cuando el texto nativo no está presente, los datos
aleatorios se encriptan y transmiten. Esto hace imposible que un agresor
distinga entre flujo de datos verdaderos y ruido, siendo imposible deducir la
cantidad de tráfico.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 289 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

CLAVES

Una clave es un código secreto utilizado por el algoritmo de encriptación para


crear una versión única de cipher-text. Esta clave podría compararse con la
combinación utilizada en una caja fuerte.

De este modo, la seguridad no depende de que el algoritmo de encriptación


sea un secreto. Actualmente, la mayoría de los estándares de seguridad de
Internet (como DES y 3DES) toman esta postura de exponer su algoritmo ante
cualquiera para que sea examinado y usado, brindando seguridad a través de
la generación de claves únicas y con alta dificultad de ser conocidas. El nivel
de seguridad generalmente depende en buena parte de¡ largo de la clave (key
lenght).

Utilizando algoritmos de encriptación conocidos, la seguridad depende del largo


de la clave. Una clave de 8 bits implica 28=256 combinaciones, mientras que
una clave de 16 bits implica 216= 65536 combinaciones posibles.

Con una clave de 16 bits, alguien podría realizar 65536 intentos antes de
adivinar la clave que brinda acceso al cipher-text. Para una persona esto sería
bastante difícil, pero para una computadora no seria un gran desafío y no
tomaría demasiado tiempo recorrer todas las posibilidades.

Para que sea válido el encriptado convencional, las dos partes que
intercambian datos deben tener la misma clave y ésta debe ser protegida para
que no la conozcan otros. Además es deseable realizar cambios periódicos de
la clave. La distribución de claves se puede conseguir de varias formas para
dos partes A y B:
- A puede seleccionar una clave y entregada físicamente a B.
- Una tercera parte selecciona la clave y la entrega físicamente a A
y a B. Tanto esta opción y la anterior están indicadas para el encriptado de
enlace.
- Si A y B han utilizado previa y recientemente una clave, una de
las partes podría transmitir la nueva clave a la otra encriptada utilizando la
clave previa.
- Si A y B tienen cada uno una conexión encriptada a una tercera
parte C, C podría entregar una clave a través de los enlaces encriptados a A y
a B. Esta opción es la preferible para proporcionar claves de encriptado
extremo-a-extremo.

Claves Simétricas

Cuando la misma clave es utilizada para encriptar y desencriptar la


información, esta es denominada simétrica. Esto requiere que los puntos
comunicados posean la misma clave.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 290 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

Otra técnica utilizada permite que la información sea encriptada con una clave,
pero desencriptada con otra. La información encriptada con una clave no puede
ser desencriptada con la misma y viceversa. Dos claves son requeridas, una
para encriptar y otra para desencriptar, y éstas no pueden ser intercambiadas.
Estos pares de claves son denominadas claves asimétricas (las estudiamos en
el siguiente apartado).

Se trata de un mecanismo clásico que consiste en lo siguiente: se utiliza una


clave K que es conocida por el remitente de los mensajes y por el receptor, y
con la que cifran y descifran respectivamente el mensaje. Para mantener la
seguridad de¡ cifrado, deben mantener esta clave en secreto.

Las ventaja de¡ uso de estas claves es la existencia algoritmos muy rápidos y
eficientes para su cálculo. Si K es lo bastante larga (típicamente se usan
valores de 56 a 128 bits), es imposible descubrir la clave usando el método de
fuerza bruta (que consiste en probar secuencialmente todas las posibles
combinaciones de caracteres que forman las claves).

El principal inconveniente estriba en la necesidad de que todas las partes


conozcan K, lo que lleva a problemas en la distribución de las claves. Esta
debilidad ha hecho que sea poco utilizada por ejemplo en los mecanismos de
pago electrónico, a no ser que vaya combinada con otro tipo de técnicas.

Claves Asimétricas

Existen también sistemas asimétricos de cifrado, siendo los más populares los
de clave pública. Estas técnicas se basan en la existencia de parejas de claves,
una secreta (Ks), conocida únicamente por su propietario, y una pública (Kp),
libremente distribuida por su propietario en toda la red. El conocimiento de una
de las claves no permite averiguar la otra. Un mensaje es cifrado con una de
las claves y descifrado con la otra.

Si A desea enviarle un mensaje cifrado a B, debe encriptar el mensaje usando


la clave pública de B. B es el único capaz de desencriptar el mensaje,
utilizando su clave privada. En otro ejemplo, si A envía un mensaje a B y desea
que B pueda corroborar que efectivamente el mensaje proviene de A y no está
falsificado, entonces A puede encriptar el mensaje utilizando su clave privada, y
8 puede desencriptar el mensaje con la clave pública de A. Si de este modo 8
logra desencriptar el mensaje correctamente, entonces el mensaje tiene que
haber provenido de A.

Las claves asimétricas suelen ser muy largas (1024 o 2048 bits). El
procesamiento de encriptación requiere bastante potencia computacional y
toma mucho tiempo. Por esto, las claves asimétricas son utilizadas para
eventos que no ocurren frecuentemente. Las claves simétricas suelen ser
mucho más cortas (56, 112 o 168 bits), por lo que el procesamiento de
encriptación utilizando claves simétricas es considerablemente más rápido que

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 291 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

con las asimétricas. Las claves simétricas se utilizan para transacciones de alta
frecuencia.

FIRMAS DIGITALES

Una firma digital es un bloque de caracteres que acompaña a un documento (o


fichero), acreditando quién es su autor (autenticación) y que no ha existido
ninguna manipulación posterior de los datos (integridad).

Para firmar un documento digital su autor utiliza su propia clave secreta, a la


que sólo él tiene acceso, lo que impide que pueda después negar su autoría
(no revocación). De esta forma, el autor queda vinculado al documento que
firma. Cualquier persona puede verificar la validez de una firma si dispone de la
clave pública de¡ autor.

Técnicamente una firma digital se implementa mediante criptosistemas con


claves asimétricas basados en que cada uno de los operadores tiene dos
claves, una privada que sólo él conoce y una pública, que conocen o pueden
conocer todos los intervinientes en el tráfico. Cuando el operador A quiere
emitir un mensaje aplica al mismo su clave privada. Cuando B recibe el
mensaje le aplica la clave pública de A para descifrarlo.

Además, y esto es lo esencial, el sistema es calificado de unidireccional, en el


sentido de que, a través de la clave pública de A utilizada por B para descifrar
el mensaje cifrado con la clave privada de A, no es posible que B acceda a la
clave privada de A garantizándose el secreto de la clave privada de éste.
Además, un tercero no puede alterar el mensaje enviado por A, ya que si se
introduce en la comunicación y altera el mensaje cifrado, cuando B aplique al
mismo la clave pública de A el mensaje será ininteligible. De la misma manera
una vez recibido el mensaje cifrado por B, éste no puede alterarlo.

CORTAFUESOS

Se utiliza la expresión cortafuegos (o firewall) para designar pasarelas u otras


estructuras más complejas, existentes entre la red propia de la empresa e
Internet, con la finalidad de restringir y filtrar el flujo de información entre
ambas.

Podemos definir esta tecnología cortafuegos como el sistema que controla todo
el tráfico hacia o desde Internet (u otra red con la que conectamos) utilizando
software de seguridad o programas desarrollados para este fin, ubicados en un
servidor u ordenador independiente.

Este sistema comprueba que cada paquete de datos se encamine a donde


debe, desde la red Internet a nuestra red privada y viceversa, al mismo tiempo
que contiene la política de seguridad especificada por el Administrador de¡
Sistema.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 292 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

La tecnología de cortafuegos es relativamente nueva y se ha potenciado al


comprobar que una red abierta como es Internet ha incorporado un nuevo tipo
de usuario no corporativo, y por tanto más difícil de controlar por las medidas y
reglas implantadas en los propios servidores de las empresas.

Estos cortafuegos fueron diseñados para impedir a los intrusos (crackers) que
están utilizando Internet para acceder a redes internas de las empresas.
Algunos cortafuegos incluso controlan la información que se mueve por dichas
redes. Es un mecanismo general de protección que podemos utilizar cuando
conectamos nuestra red con otra y con la cual queremos implantar una política
de accesos.

El cortafuegos comprueba:

- El ordenador desde el cual se origina la conexión.

- El ordenador al cual se solicita la conexión.

- Los comandos que se producen en la conexión.

Todo ello puede facilitar al Administrador del Sistema la prevención de todas


las conexiones desde ordenadores especificados o de redes en Internet. Desde
esta puerta de entrada, el sistema puede también prevenirse de aquellos
usuarios que a través de comandos añaden un factor de riesgo a nuestra
seguridad. Se trata de prevenir, por ejemplo, la exportación de información
contenida en el cortafuegos o en los servidores hacia el exterior.

Mediante aplicaciones residentes en el servidor o cortafuegos el Administrador


del Sistema puede:

- Definir qué usuarios tienen palabra clave de acceso autorizada.

- Configurar las palabras clave de acceso que deben ser aceptadas por
los diferentes ordenadores configurados en nuestra red privada.

- Controlar las cuentas de aplicación autorizadas.

- Evitar que la intrusión pueda cambiar la configuración de la aplicación


residente.

- Controlar los accesos entre la red privada y el servidor como punto de


entrada.

- Llevar un registro de todas las incidencias que se produzcan.

Los cortafuegos son uno de los dos enfoques básicos de la seguridad en redes
telemáticas. Estos dos enfoques han sido tradicionalmente:

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 293 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

- Defensa en profundidad: caracterizada por proteger cada una de las


máquinas susceptibles a ser accedidas por personas no autorizadas.

- Defensa perimetral: consistente en llevar toda la carga correspondiente a


la seguridad en la red corporativa al elemento de conexión de dicha red con el
exterior o con otras redes propias (ya que está demostrado que un porcentaje
elevado de los fraudes informáticos proceden del interior de las propias
organizaciones).

En todo caso la política de seguridad debería proponer una mezcla de los dos
enfoques que hacía referencia anteriormente: defensa perimetral con un
cortafuegos bien configurado de acuerdo con la política de seguridad de la
empresa y defensa en profundidad de los servidores que vayan a ser
accedidos desde las redes públicas.

Existen muchos tipos de cortafuegos, no obstante la clasificación más clara los


diferencia según la forma de implementar la política de seguridad atendiendo al
nivel OSI en el que se implementa dicha política de seguridad:

Cortafuegos de nivel 3 o filtrador de paquetes: actúan sobre el nivel de red


(nivel IP en redes TCP/IP como Internet). Estos cortafuegos pueden ser
considerados como filtros de paquetes, realizando un filtrado de los intentos de
conexión atendiendo a direcciones IP origen y destino y puerto de destino de
los paquetes IR

Con estos cortafuegos podremos dejar pasar, por ejemplo, sólo los paquetes
destinados al puerto 25 (puerto de SIVITP para correo electrónico) de nuestro
servidor corporativo. También podremos especificar desde qué direcciones IP
origen dejaremos acceso a nuestros servidores públicos.

Esta misión la pueden desempeñar tanto ordenadores con dos tarjetas de red,
como routers. Los dispositivos de la red interna han de configurarse con la ruta
por defecto apuntando a este dispositivo que, en función de sus reglas, dejará
pasar estos paquetes o los rechazará.

El principal problema de estos cortafuegos es la limitación a la hora de


configurar reglas complejas y la falta de flexibilidad en la capacidad de log
(registro de actividad). Otra limitación fundamental es la imposibilidad de filtrar
tráfico en función de información contenida en niveles superiores, tales como
direcciones de intemet o esquemas de autenticación fuertes.

Aunque no pueden facilitar un alto nivel de seguridad, sí lo hacen de forma


bastante sencilla y sólida. Es mucho más asequible que otros sistemas en
cuanto a coste, como a la experiencia tecnológica necesaria.

- Cortafuegos de nivel 4: actúan a nivel de transporte (TCP en redes


TCP/IP). En este nivel se puede especificar aspectos como si los paquetes son
de inicio de conexión, o paquetes cuyas conexiones están ya establecidas. A
grandes rasgos los cortafuegos a nivel de circuitos ya tratan con números de
secuencias de paquetes TCP/IR
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 294 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

- Cortafuegos de nivel 7: la comunicación se produce por medio de


programas denominados proxies, que se ejecutan en el propio cortafuegos.
Este tipo de sistemas también se denominan bastion host.

Un usuario interior que desee hacer uso de un servicio exterior, deberá


conectarse primero al cortafuegos, donde el proxy atenderá su petición, y en
función de la configuración impuesta en dicho cortafuegos, se conectará al
servicio exterior solicitado y hará de puente entre el servicio exterior y el
usuario interior. Es importante notar que para la utilización de un servicio
externo, dos conexiones o sockets han de establecerse. Uno desde la máquina
interior hasta el cortafuegos, y otro desde el cortafuegos hasta la máquina que
albergue el servicio exterior

Desde el punto de vista conceptual funcionan a nivel de aplicación, no dejando


pasar todos los protocolos (al menos de manera segura), pero llegando a un
gran nivel de detalle en cuanto a la implementación de políticas de seguridad.
Estos cortafuegos son frecuentes para garantizar la seguridad en los protocolos
más frecuentes en Internet: Teinet, FrP, HTTP, e incluso para otros menos
comunes como POP3, RLogin, SQLnet, etc.

La capacidad de logging o registro de actividad es mucho mayor con este tipo


de dispositivos. Información típica registrada por estos sistemas va desde el
nombre de usuario que ha conseguido autenticarse satisfactoriamente, hasta
los nombres y tamaños de ficheros transmitidos vía FFP, pasando por los
UREs solicitados a través del proxy HTTP

Este tipo de cortafuegos debe incorporar código para todas y cada una de las
aplicaciones para las cuales existe autorización de acceso. La ventaja que
aporta este sistema es que el usuario externo nunca tiene acceso a las redes
internas de la empresa, por lo tanto nunca podrá realizar ningún tipo de
intrusión.

- Cortafuegos con transparencia o de tercera generación: recientemente


han aparecido en el mercado dispositivos que van un paso más allá en la
tecnología de cortafuegos. Se trata de los cortafuegos de tercera generación o
transparentes. La característica primordial de estos sistemas es que admiten
paquetes no destinados a ellos mismos, de forma similar a como lo hacen los
routers, y en función de una serie de reglas y configuraciones, son capaces de
arrancar los proxies correspondientes automáticamente y conectar con el
destinatario inicial. Aparentemente para el usuario, ha conectado con el
servidor final, aunque realmente lo ha hecho con el proxy, que le devuelve los
paquetes con dirección IP origen la del servidor final. Esto implica que el
programa cliente del usuario no requiere ningún tipo de configuración. En
definitiva, se trata de firewalls basados en proxies, pero con apariencia y
funcionalidad similar a los basados en filtrado de paquetes.

- Herramientas de control y seguimiento de accesos: son herramientas


que permiten obtener una información (mediante ficheros de trazas) de todos

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 295 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

los intentos de conexión que se han producido sobre un sistema, asi como
intentos de ataque de forma sistemática a puertos tanto de TCP como de UDR.
Este tipo de herramientas permite tener un control sobre todos los paquetes
que entran por la interfaz de red de la máquina: IP (TCP, UDP) e ICIVIP, o
analizando paquetes a nivel de aplicaciones (TELNET, FFP, SIVITP, LOGIN,
SHELL ... ). Estas herramientas pueden ser utilizadas junto con otras que
permitan definir desde qué máquinas permitimos ciertas conexiones y de
cuáles se prohíben. Algunas de las herramientas descritas en este apartado no
necesitan estar instaladas en la máquina que se quiere controlar (ya que se
puede instalar en un ordenador cuya interfaz de red funcione en modo
promiscuo, permitiendo seleccionar la dirección IP o máquina que queremos
auditar).

Otras funciones adicionales que pueden realizar los cortafuegos son:

- Ocultar el rango de direccionamientos internos de nuestra corporación,


realizando una traducción de direcciones o NAT (Network address transiation).
Así es posible contar con sólo una dirección o un rango reducido de direcciones
válidas en Internet, y disponer de un gran número de direcciones privadas para
las máquinas internas.

- Detectar ataques del tipo IP spoofing: una serie de direcciones origen


permitidas evita engaños al cortafuegos desde un ordenador externo, que
puede pretender ser una máquina interna en la que se confía.
- Detectar ataques SYN flooding mediante el cual alguien inunda nuestros
servidores con paquetes de inicio de conexión, llenando la cola de conexiones
pendientes de nuestro servidor, que ya no responde a peticiones de inicio de
conexión legítimas.

- Gestión del log de conexiones (histórico de conexiones). Atendiendo a


este log se podrá observar si nuestra red interna está siendo escaneada o
sometida a un ataque organizado desde algún lugar en Internet.

- Los servidores de Web deberían estar protegidos frente a ataques


típicos realizados contra estos servidores, así como los servidores FTP,
servidores de correo, servidores de DNS, etc.

- Posibilidad de aceptar correo entrante exclusivamente cuando la


dirección de destino sea conocida o enviar correo saliente cuando la dirección
origen esté registrada, evitando así los parásitos de servidores correo
conocidos como spammers.

- Posibilidad de evitar que las páginas que descarguen los usuarios


tengan controles Activex o applets de Java, o incluso denegarles el acceso a
ciertas direcciones que se consideren improcedentes. Para FTP podremos
permitir el acceso a servidores sólo a cierto directorio y únicamente para
realizar envíos o descargas de ficheros.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 296 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

- Pueden ayudar asimismo a prevenir la entrada de virus encapsulados en


los paquetes transmitidos con destino a la red empresarial.

REDES PRIVADAS VIRTUALES (VPN)

El término VPN (Virtual Private Network) ha tenido vados usos a lo largo del
tiempo asociados con conectividad remota de servicios, pero actualmente se
ha establecido como sinónimo de redes de datos basadas en IP

Previo a este concepto, las grandes corporaciones gastaban enormes recursos


a fin de configurar redes privadas de alta complejidad, hoy comúnmente
denominadas Intranets. Estas redes eran instaladas usando costosos servicios
de líneas dedicadas, Frame Relay y ATM, para incorporar usuarios remotos. Al
mismo tiempo, empresas medianas y pequeñas no podían adquirir servicios tan
costosos y se encontraban condenadas a utilizar servicios muy inferiores.

N volverse Internet más accesible y aumentar en gran medida las capacidades


de ancho de banda, se comenzaron a implementar las llamadas Extranets,
permitiendo comunicar usuarios internos y externos con un bajo costo y una
implementación rápida. Sin embargo, esto presenta un problema fundamental:
la seguridad.

Una VPN es una red virtual creada por una organización que funciona sobre
internet y que posee técnicas de encapsularniento y cifrado (encriptamiento)
para garantizar su seguridad.

las soluciones actuales de VPNs dan una respuesta a este problema.


Utilizando protocolos especiales de encapsulamiento y procedimientos
complejos de encriptación, logra alcanzarse la integridad de datos y privacidad
de conexiones punto a punto de una forma transparente, así como una
reducción de costos significativa al estar haciendo uso de una red pública.

Existen al menos dos elementos fundamentales que combinados permiten


formar una VPN: encriptación y encapsulamiento.

Las redes privadas virtuales garantizan la privacidad y la confidencial ¡dad de la


información haciendo uso de la encriptación. Técnica que codifica la
información de un modo que hace difícil o imposible su lectura, y la decodifica
de modo que pueda ser leída nuevamente.

Cuando en una VPN se transmite información de un punto a otra, el Gateway


de la VPN del punto de origen encripta la información en cipher-text antes de
enviada. En el otro punto, el Gateway receptor desencripta la información
(clear-text) y luego la envía a (a LAN. Esta técnica es similar al esquema
expuesto en el apartado de encriptación.

Una VPN es realmente efectiva en términos de intercambio de información


crítica entre empleados que trabajan en oficinas remotas, en el hogar, o en la
vía pública. Puede distribuir información en forma segura entre vendedores,
proveedores o socios, aun habiendo una distancia enorme entre ellos. Debido a
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 297 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

que las compañías no tienen que invertir en gran infraestructura, y pueden


reducir sus costos operativos tercerizando los servicios de red a proveedores.
VPNs también reducen costos al eliminar la necesidad de llamadas telefónicas
de larga distancia, combinando VPNs con Voz sobre IP (VoIP).

AUTENTICACIóN

La tecnología de encriptación garantiza la privacidad de la información al


atravesar Internet. La tecnologia de autenticación garantiza:

- La Identidad de los participantes de la VPN (los gateways y clientes son


quienes dicen ser).

- La Integridad de la Información recibida (no ha sido alterada en el


camino).

Existen diversos modos de autenticación, siendo el más común el uso de


usuario y contraseña. El problema con este método en particular es que es un
tanto inseguro: una de sus debilidades es que los usuarios deben elegir
contraseñas que puedan recordar fácilmente. Esto significa que pueden ser
adivinadas.

Una de las tecnologías más utilizadas es la de certificados digitales, que


permite autenticar e identificar tanto a personas como a sistemas sin el uso de
usuarios y contraseñas. Un certificado digital es un registro que incluye varios
datos, como el nombre de una persona, su dirección, su clave pública, y fechas
de expiración de¡ certificado que indican cuándo éste deja de ser válido. En
una VPN, los certificados digitales se utilizan para identificar a quién (persona o
sistema) intenta conectarse a la VPN, y como medio de distribución de claves
públicas.

Para evitar la falsificación, los certificados digitales se basan en la firma digital.


La firma digital garantiza que la información recibida es auténtica y no ha sido
alterada en modo alguno.

Para garantizar la autenticidad de un mensaje, se crea una firma digital para el


mismo y se incluye en él. El recipiente comprueba la autenticidad mediante el
siguiente proceso:

1. La desencriptación de la firma digital utilizando la clave pública del


remitente (esto genera el digest del mensaje original).

2. Cálculo del digest del mensaje utilizando la función de hash (esto genera
un nuevo digest del mensaje basado en los datos recibidos).

3. Comparación de resultados.

Si los resultados son idénticos, entonces el mensaje es auténtico y no ha sido


alterado. Un mensaje que incluye una firma digital es un mensaje firmado.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 298 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

Un certificado digital es un tipo especial de mensaje firmado que asocia a una


persona, organización u ordenador con una clave pública. Una entidad
certificadora, llamada CA (Certificate Authority), acepta claves públicas con una
prueba de identidad y crea certificados digitales dejándolos disponibles para
otras personas. La entidad certificadora es un organismo confiable por ambas
partes, el cual declara que efectivamente una clave pública pertenece a una
persona, organización o sistema. Esta entidad puede utilizar protocolos de
directorio como X.500 o LDAP para brindar sus servicios, o puede estar
implementada haciendo uso de protocolos propietarios

PKI (Public Key Infrastructure: infraestructura de claves públicas) es una serie


de servicios de seguridad para administrar claves, certificados digitales y
políticas de seguridad. Las PKis están diseñadas para dar soporte a grupos
abiertos, a fin de manejar interacciones entre personas y sistemas que no se
conocen previamente. Por ejemplo, en un sistema de compras a través de
Internet. En particular, las PKls posibilitan la coordinación entre múltiples CAs,
dado que distintas personas o sistemas puede poseer certificados emitidos por
distintas CAs.

ENCAPSULAMIENTO

Encriptación, claves, certificados y firmas digitales son las tecnologías de


seguridad que garantizan la privacidad en una VPN. Generalmente el envío de
información en una VPN se realiza entre direcciones privadas. Es decir, entre
direcciones no gestionadas vía Internet.

Veamos este ejemplo:

En la oficina 1 la máquina con dirección W puede comunicarse con 'C' al enviar


paquetes con encabezados que digan dirección-orígen: W, dirección-destino:
'C'. Esto funciona perfectamente dentro de la LAN.

El problema se presenta cuando la máquina 'A: de la oficina 1 quiere enviar


información a la máquina 7 en la oficina 2. Como ambas direcciones son
privadas, no hay modo de encaminar paquetes a través de Internet, que es la
red pública que une a ambas oficinas. Para realizar esta conexión se requiere
encapsulamiento.

El gateway de la oficina 1, con dirección 1, sabe que las direcciones privadas


'X', Y y 'Z' se encuentran en la oficina 2; y también sabe que el gateway de la
oficina 2 tiene dirección 2. Cuando 19 envía un paquete a 7, el gateway de la
oficina 1 lo recibe y prepara para su envio. El paquete inicial es encriptado y
puesto dentro de un segundo paquete con dirección-origen: 1, dirección
destino: 2. Como estas direcciones son gestionables en Internet, el paquete es
enviado a la oficina 2, donde el gateway de esta oficina extrae el paquete
encapsulado y lo envía a la LAN.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 299 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

IPSEC

IPSec es el estándar de facto para garantizar la seguridad y autenticidad de las


comunicaciones privadas a través de redes públicas basadas en IP, y se apoya
en estándares desarrollados por la IETE Si bien la incorporación de IPSec es
opcional en implementaciones de lPv4, debe estar presente en las
implementaciones de IPv6, por lo que puede asumirse que IPSec será utilizado
en forma creciente.

IPSec es realmente flexible y muy escalable, y si bien las implementaciones


suelen ser bastante complejas, una vez superadas éstas se obtiene una
notable estabilidad.

IPSec provee encriptación y autenticación al nivel de IP en la pila de protocolos


de red, por lo que protege todo tipo de tráfico transportado sobre IP y puede ser
utilizado en routers, cortafuegos, servidores de aplicaciones e incluso desktops
y laptops.

Se utilizan tres protocolos:

- AH (Authentication Header): AH ofrece un servicio de autenticación a


nivel de paquetes.

- ESP (Encapsulating Security Payload): brinda encriptación y


autenticación de paquetes. Puede usarse con o sin AH.

- lKE (Internet Key Exchange): prepara las conexiones IPSec (ESP o AH)
tras negociar ciertos parámetros (algoritmos a utilizar, claves, etc).

Pueden realizarse conexiones IPSec de dos modos diferentes:

- Modo de transporte: es una conexión de host a host y sólo involucra dos


máquinas. Cada equipo realiza su propio procesamiento de IPSec y routea
paquetes en forma acorde (algunos vía IPSec).

- Modo de túnel: el modo de túnel es una conexión entre gateways, los


cuales proveen túneles para ser utilizados por máquinas clientes detrás de
cada gateway.

Debido a su estabilidad y confiabilidad, IPSec se ha transformado en el


estándar de facto para las VPNs más críticas. Utiliza una fuerte criptografía que
provee autenticación y encriptación. Mientras que la autenticación asegura el
origen de los datos, la encriptación provee la privacidad de los mismos.

El protocolo IPSec es utilizado ampliamente en ¡Pv4, y será requerido en ¡Pv6,


la próxima generación de IR

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 300 Informática y Comunicaciones
METEOROLOGÍA TEMA 47

IPSec posee también gran flexibilidad a la hora de personalizar las


aplicaciones, ya que opera en la capa de red. Sin embargo, hay tres tipos de
red privada que se utilizan ampliamente:

- Red Privada Virtual - VPN: permite que múltiples sitios se conecten de


forma segura a través de una red pública como Internet.

- Road Warriors: permite a los usuarios que se conecten desde su hogar,


hotel u oficina móvil, tanto en forma alámbrica como inalámbrica, ya sea desde
un enlace dedicado o desde una conexión corriente.

- Encriptación Oportunista: permite formar túneles seguros sin demasiada


administración en ambos extremos. Cada gateway IPSec toma la información
que necesita de un servidor de nombres (DNS).

Por último, cabe destacar que debido a que IPSec es un protocolo estándar,
puede operar con otros dispositivos o network appliances de VPN, asegurando
la escalabidad en el fututo, aun con la llegada de IPv6.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 301 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

DICCIONARIO DE INFORMÁTICA E INTERNET

Acceso Conmutado: Es una conexión de red que se puede crear y desechar


según se requiera. Los enlaces de marcado por línea telefónica son la forma
más sencilla de conexiones con acceso conmutado. SLIP o el PPP son
protocolos generalmente utilizados en este tipo de conexiones.

AFS: Conjunto de protocolos que permite el uso de los archivos localizados en


otras máquinas de la red como si se encontraran en la máquina local. Así, en
lugar de utilizarse el FTP para transferir un archivo a nuestro ordenador, es
posible leerlo, escribir en él o editarlo en la máquina remota.

Apple Talk: Protocolo de red específico de las máquinas Apple.

Archie: Software que permite localizar archivos en los servidores FTP a través
de palabras clave.

Archivo FAQ: Acrónimo de archivo de Cuestiones Preguntadas


Frecuentemente ( Frequently Asked Questions ), un archivo de computador que
contiene las respuestas a las preguntas realizadas con mayor frecuencia sobre
un servicio particular de Internet.

ASCII ( American Standart Code for Information Exchange ): Tabla de


correspondencia donde por un lado tenemos los caracteres del alfabeto, las
cifras y otros signos y por otra parte un código númerico comprensible por el
ordenador.

BAUD: Es el número de veces que cambia el "estado" del medio de


transmisión en un segundo a la hora de transmitir los datos. Como cada cambio
de estado puede corresponder a múltiples bits de datos, la tasa de bits de
transferencia de datos puede exceder la tasa de bauds.

BBS ( Bulletin Board System ): Servidor accesible por microordenador.

Binet: Red mundial agrupando los grandes nodos de ordenadores de IBM.

Bps ( Bits por segundo ): Medida del flujo de una línea.

BTW: Abreviatura que se usa en los mensajes por E-mail que significa "por
cierto" ( By de way ).

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 302 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

CD ROM: Disco capaz de almacenar texto, sonido e imágenes. Es uno de los


principales soportes de la revolución multimedia.

Central Processing Unit ( CPU ): El cerebro de un ordenador. Comúnmente


por extensión se llama CPU a la caja que contiene parte del hardware de un
ordenador.

Chat: Sistema que permite a dos usuarios " conversar " mediante el teclado; lo
que se ve en un momento dado es lo mismo que ve la otra persona casi
instantáneamente. ( Es diferente del correo electrónico, a través del cual se
envía unas palabras, se espera a que el destinatario las lea y responda).

Ciber: Palabra de origen griego que significa máquina.

Cibercultura: Forma cultural relacionada con las nuevas tecnologías que


incluye artes, ciencias y pensamiento. La información libre se convierte en
protagonista.

Ciberespacio: Es el territorio imaginario que hay al otro lado de la pantalla del


ordenador y en el que se pueden visualizar programas, datos y otros
elementos. En argot de Internet se podría decir que es el " área " por la que
viajan los usuarios de ordenadores cuando " navegan " a través de una red.

Cliente: Un ordenador o un programa que accede a los servicios ofrecidos por


otro ordenador o programa llamado servidor. El cliente solicita servicios y el
servidor se los da. Todas las aplicaciones de Internet que debemos tener en
nuestro ordenador personal para usar los servicios de la red son clientes.

Clipper: Nombre, entre otros, del proyecto de un chip informático que permitiría
cifrar mensajes garantizando que el gobierno de los Estados Unidos podría
descifrarlos fácilmente.

Coalition for Networked Information ( CNI ) ( Coalición para la Información


a través de redes ): Consorcio creado por American Research Libraries,
CAUSE y EDUCOM para promover la creación de, y el acceso a, recursos de
información contenidos en redes con el fin de enriquecer la vida docente y
mejorar la productividad intelectual.

Comisión de Libertades e Informática ( CLI ): Entidad no gubernamental


creada en España en 1991 para promover la defensa de las libertades y
defectos individuales y colectivos frente al mal uso de la informática y las
telecomunicaciones. Está formada por asociaciones de profesionales
informáticos, de derechos humanos, sindicatos, consumidores, jueces,
empresas de marketing directo...etc.

CompuServe: Servicio telemático, de alcance mundial, que ofrece servicios de


correo electrónico, fórums de discusión propios y transferencia de ficheros. Es
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 303 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

la competencia de America Online. CompuServe es propiedad de H&R Block y


forma parte de la red de Internet, aunque son pocos los usuarios de
CompuServe que lo saben.

Computerismo: Adicción enfermiza al ciberespacio y a los ordenadores en


general.

Computer Emergency Response Team ( CERT ): Un organismo puesto en


marcha por las autoridades federales norteamericanas para centralizar y
difundir todas las informaciones sobre los ataques y los fallos de seguridad en
las redes y sistemas informáticos.

Computer Science Network ( CSNet ): Una red montada por universidades


que no tenían acceso a Arpanet. Fue absorbida por Internet.

Conexión directo: Un enlace permanente de 24 horas entre un ordenador e


Internet. Un ordenador con una conexión directa puede utilizar Internet en
cualquier momento.

Conexión telefónica: Un método que permite a un ordenador que no posee


una conexión directa acceder a Interent. Utilizando un módem y las líneas de
telédono, el ordenador contacta con otro que sí está directamente conectado a
Inrternet y lo utliza como intermediario.

Congestión: Se produce una congestión cuando la carga existente sobrepasa


la capacidad de una ruta de comunicación de datos.

Consejo de Arquitectura de Internet ( Internet Architecture Board ): La "


asamblea de los sabios ancianos ", elegidos por ISOC ( Internet Society ). Se
reúnen para determinar cómo se conectan los diversos componentes de
Internet.

Correo electrónico: Servicio telemático similar al sistema postal ordinario,


pero sobre un sistema informático. También llamado e-mail. Es un nuevo y
eficaz medio de comunicación entre ordenadores y bancos de datos de todo el
mundo.

Cortafuego ( firewall ): Máquina situada entre la red de una empresa en


Internet, dedicada a mantener fuera del perímetro a los usuarios no
autorizados.

Contraseña ( Password ): Un código secreto, conocido sólo por el ususario,


que le permite acceder a un ordenador que está protegido mediante un sistema
de seguridad. Utilizadas cojuntamente con un nombre de ususario, las
contraseñas son necesarias en la mayoría de los accesos a ordenadores
mediante Telnet.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 304 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Cracker ( intruso ): Un cracker es una persona que intenta acceder a un


sistema informático sin autorización y que dispone de muchos medios para
introducirse en él. Estas personas tienen a menudo malas intenciones, en
contraste con los hackers. En ocasiones para referirse a un cracker se utiliza el
término hacker, pero no es correcto. Este último no tiene malicia, en principio.

Cossposted: Fenómeno por el cual aunque un mensaje se halla enviado a


distintos Newsgroups solo lo leemos una vez.

Cuenta Internet: Nombre que describe la autorización a una persona para


acceder a Internet. Todo el que utilice Internet tiene que tener una cuenta.

CWIS (Campus Wide Information System): Un CWIS ofrece información y


servicios públicos en un centro universitario mediante quioscos informatizados
y permite operaciones interactivas a través de sistemas informáticos y redes
universitarias. Habitualmente estos servicios comprenden directorios,
calendarios, BBS y bases de datos.

Datagrama: Elemento de información formando parte de una secuencia que


representa un mensaje transmitido por una red TCP/IP.

DECnet: Conjunto de protocolos de red usados por los sitemas operativos de


la compañia Digital Equipment Corporation, en lugar de los portocolos TCP/IP.
Estos protocolos no son compatibles con Internet.

Default home page: La página que el browser ( como Nestcape ) presenta por
defecto cada vez que se despliega el programa o cuando se hace click en el
botón de Home.

Dial-up: Acción de conectarse " A demanda " sobre un nodo distante con el fin
de enlazar con Internet.

Dirección: También llamada direción e-mail. Un código especial que es único


para cada nombre de usuario de Internet. Nomalmente describe tanto a la
persona como a su lugar de trabajo. La dirección se utiliza para enviar un e-
mail a su destino.

DoD: Departamento de defensa Americano, origen de Arpanet, posteriormente


Internet.

Dominio público: Software gratuito, copiable y modificable por sus usuarios.

EDI ( Exchange de Données Informatiques ): Intercambio de datos digitales


a través de redes.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 305 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

En línea ( on line ): Un adjetivo que describe cosas que están en la red.


Cuando un usuario está utilizando la red, está en línea. En caso contrario, está
fuera de línea ( off line ).

Enrutador: Sistema que transfiere información entre dos redes que utilizan el
mismo protocolo, las redes pueden diferir en características físicas.

E-mail: Abreviatura de correo electrónico ( electronic mail ), un sistema que


permite a una persona escribir un mensaje en un ordenador y transmitirilo a
través de la red a otro ususario que lee el mensaje en la pantalla de su
ordenador.

Ethernet: Tipo de red local muy extendida en el mundo de la microinformática

FAQ (Frecuent Asked Questions): Archivos con respuestas a las preguntas


más frecuentes sobre un tema determinado o sobre el contenido de un web, un
ftp, gopher, newsgroup..ets. Cuando alguien desconoce un tema, es
recomendable buscar el correspondiente documento FAQ. Éstos se actualizan
periódicamente.

Fichero: Estructura en la que almacenan la información los sistemas


operativos.

Fidonet: Red internacional de BBS conectada a Internet, de carácter no


lucrativo y que sale adelante gracias a los esfuerzos y a la buena voluntad de
sus administradores.

Finger: Programa Unix que sirve para localizar información sobre usuarios de
ordenadores host. Otra definición explica que es un servicio Internet de
consulta de información sobre un ordenador y sus usuarios.

Firewall ( Cortafuegos ):El sistema Firewall se coloca entre la red local e


Internet. La regla básica es asegurar que todas las comunicaciones entre la red
e Internet se realicen conforme a las políticas de seguridad de la organización o
corporación. Además, estos sistemas conllevan características de privacidad,
autenticación, etc...

Fibra óptica: Tipo de cable que se basa en la transmisión de información con


técnicas optoelectrónicas. Se caracteriza por una gran velocidad de
transmisión, una banda ancha y poca pérdida de señal.

Firma: Breve fragmento de texto que se transmite con un mensaje de correo


electrónico o grupo de noticias. Algunos sistemas pueden agregar
automáticamente texto de un archivo en la parte final del mensaje. Se
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 306 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

caracterizan por contener información detallada sobre la persona que escribe (


nombre y dirección, números de teléfono, dirección de Internet, número de
identificación con el proveedor habitual, etc...)

Flame War: Discusión interminable que se establece en el marco de un grupo


de News. Puede llegar a ser molesta para los usuarios no beligerantes.

Flamer: Son aquellos cibernautas que acostumbran a estar involucrados en


Flame Wars.

Foro ( Fórum ): Término empleado en las BBS para referirse a los tableros
electrónicos de información. En la jerga de Internet el término equivale a los
grupos de noticias o newsgroups.

Freenet: Organización que permite, a personas de un área determinada,


acceso libre a Internet, por lo general a través de bibliotecas o instituciones
públicas.

Freeware: Software que se ofrece gratuitamente al público siempre que no se


modifique o revenda.

FTP ( File Transfer Protocol ): Una de las principales aplicaciones de Internet.


Permite la transferencia de archivos. La aplicación permite conectar, a través
de Internet, con un ordenador host y recoger ficheros que estén almacenados
en su interior. Éstos pueden ser de acceso público o restringido.

FTP Anonymous: Es un sistema que permite al usuario de Internet tener


acceso a archivos de determinados recursos FTP sin necesidad de utilizar un
nombre de entrada ( login ) para el inicio de sesión: basta con escribir la
palabra anonymous ( anónimo ).

FTP mail ( Correo FTP ): Sistema mantenido por Digital Equipment


Corporation que permite utilizar el correo electrónico para realizar sesiones de
FTP.

FYI: Una abreviación común usada en el correo y en las noticias, que significa "
para su información " ( For Your Information ). También se denomina así a una
serie de documentos informativos acerca de Internet, similares a los RFC pero
que no definen estándares nuevos.

Global Information Infrastructure ( Infraestructura Global de Información ):


Es el nombre que se le ha dado a la autopista de datos que cubrirá todo el
planeta.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 307 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Goagal ( Go out and get a life ): Expresión que se utiliza en los mensajes de
correo electrónico que quiere decir " vete de aquí y vive la vida ".

Gopher: Un servicio basado en menús que sirve para explorar recursos de


Internet. Ideado en la Universidad de Minnesota, ofrece un entorno sencillo y
cómodo de utilizar.

Grupo de noticias: Equivalente Internet de BBS o de un grupo de intercambio


de informaciones en el que se dejan mensajes para que otros los lean. Entre
los usuarios de CompuServe se conocen también como " foros ".

Grupo de Trabajo de Ingeniería de Internet ( Internet Engineering Task


Force): Grupo de ingenieros que formula recomendaciones técnicas al Consejo
de Arquitectura de Internet sobre este tema.

GSM ( Tecnología ): Siglas de la tecnología digital que se aplica en los


teléfonos móviles que incluye audio y datos.

Gusano: Programa que se infiltra en un sistema informático con el fin de


extraer información crítica del mismo. Es capaz de autorreplicarse a sí mismo y
distribuirse por la red. Es una herramienta habitual de los crackers.

Hacker: Individuo que disfruta investigando el funcionamiento informático


ajeno. No tiene malicia. Generalmente se usa este término cuando debería
utilizarse la palabra " cracker " para designar a aquella persona dedicada a
destruir sistemas de seguridad informáticos.

Hayes AT: Lenguaje de comandos de control de módems. Sirve para inicializar


el módem, decirle que marque un número o que cuelgue, entre otras muchas
cosas.

Hardware: Máquinas, equipos dispositivos y soportes ( físicos ).

Head ( Cabecera ): Porción de un mensaje de correo electrónico que precede


al mensaje propiamente dicho, y que contiene, entre otras cosas, el emisor del
mensaje, la fecha y la hora del envío.

Hipermedia: Documento que integra distintos tipos de formatos de información


: Texto, gráficos, sonidos y vídeo principalmente. Es una combinación de
hipertexto y multimedia.

Hipertexto: Variante sencilla del hipermedia. Son documentos que contienen


enlaces únicamente con textos; al seleccionar uno automáticamente se
despliega el segundo documento.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 308 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Hit: Indica el número de veces que se ha abierto una dirección dentro de una
hoja web lo cual no es representativo del número de personas que han
accedido a la citada hoja ya que una hoja tiene diversas direcciones y un
mismo usuario puede entrar en cada una de ellas tantas veces como desee.

Home page: Página inicial de un documento World Wide Web. A partir de ella
se puede acceder a otras que le siguen en forma de hipertexto.

Hotlist: Una lista de documentos Web útiles e interesantes.

Hostname ( Nombre de sistema central ): El nombre Internet dado a un


ordenador.

HTML ( HyperText Markup Language ): Lenguaje de marcado de hipertexto.


Es el lenguaje de definición con el que se crean los documentos World Wide
Web.

HYTELNET: Directorio de los diversos sitios que cuentan con Telnet. Excelente
recurso para saber todo lo que se puede hacer a través de cientos de
ordenadores distribuidos por todo el mundo.

IAB: Internet Advisory Board. Consejo de Arquitectura de Internet. Es un


órgano de la Internet Society cuya función es ser el consejo reglamentador que
toma decisiones sobre estándares y otros asuntos importantes.

Iconos: Símbolos gráficos que representan un programa, un sistema operativo


o una aplicación.

IETF: Internet Engineering Task Force. Grupo de Trabajo de Ingeniería de


Internet. Grupo voluntario que investiga y resuelve problemas técnicos y da
recomendaciones al IAB.

IMHO: Es una abreviación utilizada en el correo electrónico y los foros de


opinión de Internet, que significa " en mi humilde opinión " ( in My Humble
Opinion ).
Instalar: Introducir un programa en un disco duro y configurarlo de forma que
funciones correctamente.

Inteligencia artificial: Programas diseñados para que su funcionamiento sea


similar a los procesos humanos de toma de decisiones.

Inteligencia artificial: Programas diseñados para que su funcionamiento sea


similar a los procesos humanos de toma de decisiones.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 309 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Interfaz: Conexión entre dos componentes de hardware, entre dos


aplicaciones o entre un usuario y una aplicación. En Spanglish, " interfase " o "
interface ".

Internauta: Usuario de Internet, también llamado cibernauta.

Infografía: Disciplina consistente en el diseño gráfico por ordenador.

Internáutica: Arte de la navegación por Internet.

In line image: Son las imágenes incrustadas que aparecen en las páginas del
WWW. Aquellas que se encuentran en el interior del documento.

Internet: Esta tecnología de comunicación nacida como experimento del


ministerio de Defensa americano, se difundió en el ámbito científico-
universitario y ahora se ha convertido en la única red de intercambio de
información auténticamente mundial. Es el embrión de las " superautopistas de
la información ".
Específicamente, el término se refiere a la " red de redes " de cobertura
mundial que están interconectadas entre sí usando el protocolo IP y otros
protocolos similares. Internet provee servicios de transferencia de archivos,
correo electrónico, sesiones remotas y noticias, entre otros servicios.

internet: Generalmente ( en minúsculas ) se refiere a cualquier conjunto de


redes interconectadas funcionando como una sola.

Internetear: Palabra derivada del nombre Internet que en spanglish se puede


aplicar con el significado de " navegar ".

Internet Adress ( Dirección Internet ): Dirección IP que identifica de forma


inequívoca un nodo en una red Internet.

Internic: es un nombre combinado para los proveedores de servicios de


registro, información y bases de datos en Internet. InterNic proporciona muchos
recursos de la red por sí mismo.

Interoperability ( Interoperatibilidad ): Capacidad de comunicación entre


diferentes programas y máquinas de diferentes fabricantes.

IP ( Internet Protocol ): El más importante de los protocolos sobre los cuales


está basada Internet. Permite a un paquete viajar a través de múltiples redes
hasta alcanzar su destino.

IP Adress ( Dirección IP ): Dirección de 32 bits definida por el Protocolo


Internet en STD 5, RFC 791. Se representa usualmente mediante notación
decimal separada por puntos.

IRC ( Internet Realy Chat ): Protocolo mundial para conversaciones


simultáneas que permite comunicarse por escrito entre sí, a través de
ordenador a varias personas en tiempo real. El servicio IRC está estructurado
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 310 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

mediante una red de servidores, cada uno de los cuales acepta conexiones de
programas cliente, uno por cada usuario.

ISDN ( Integrated Services Digital Network, o Red Digital de Servicios


Integrados ): Tecnología de telefonía digital. Esencialmente, con el servicio
ISDN las líneas telefónicas transportan a los hogares señales digitales, en lugar
de señales analógicas. Si se cuenta con el equipo y software necesarios, y si la
central telefónica local ofrece ISDN y el proveedor de servicios lo soporta, el
ISDN permite una conexión a Internet de alta velocidad.

ISO: Organización Internacional para la Estandarización ( International


Organization for Standarization ). Es una organización internacional que ha
definido por consenso un conjunto de protocolos de comunicación, llamado
protocolos ISO/OSI que, en teoría, finalmente reemplazarán al protocolo
Internet. Cuándo y si es probable que esto suceda es causa de un agitado
debate.

ISOC ( Internet Society ): Es una organización profesional (


http://www.isoc.org ) sin ánimo de lucro que facilita y da soporte a la evolución
técnica de Internet, estimula el interés y forma a las comunidades científica y
docente, a las empresas y a la opinión pública acerca de la tecnología, usos y
aplicaciones en Internet. Promueve el desarrollo de nuevas aplicaciones para el
sistema. Esta sociedad ofrece un foro para la discusión y la colaboración en el
funcionamiento y uso de la infraestructura global.

Janet ( Joint Academic Network, Red Académica Conjunta ): Red de origen


inglés que apareció a emdiados de los 80 junto con otras como BITNET,
CSNET Y EURONET.

JPEG: Formato de compresión de imágnes desarrollado por un grupo de


expertos de fotogafía. Dicho programa reduce el tamaño de la imagen hasta 20
veces, a costa de disminuir su calidad.

Junk mail: Mensajes de correo basura. El " junk mail " es el equivalente
electrónico a los kilos de propaganda que inundan los buzones de las casas.
Es una práctica prohibida por la comunidad de Internet.

Kahn, Robert: Uno de los antiguos responsables de Arpanet, coinventor de


Internet junto a Vinton Cerf.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 311 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Kb: Abreviatura de Kilobit.

KB: Abreviatura de kilobyte.

Kerberos: Programa informático desarrollado por el MIT para proteger los


intercambios en la red de una universidad o de una organización.

Knowbot: Herramienta experimental de recuperación de información; una


especie de "Bibliotecario robótico".

Ladweber, Larry: Profesor de informática en la Universidad de Wisconsin. Era


el responsable de la serie de conferencias "Internet workshop", en las cuales se
planificaron numerosas conexiones a Internet.

LAN ( Local Area Network o Red de Area Local ): Una red limitada en el
espacio, concebida para abastecer a subunidades organizativas. Otra
definición sería que una LAN es aquella red local de ordenadores que abarca
una pequeña zona, bien sea un edificio, o incluso sólo un par de ordenadores.

Línea conmutada: Comunmente se refiere al tipo de conexión que se


establece usando un emulador de terminal y un módem común. La definición
más técnica sería: "Comunicación asíncrona conmutada orientada a
caracteres".

Línea dedicada o en renta: Se dice de aquella línea telefónica privada


permanente que interconecta dos localidades. La líneas de renta, por lo
general, se utilizan para conectar redes de área local de tamaño moderado a
un proveedor de servicios de Internet.

Lista de correos: Un servicio de Internet que envía de forma automática


mensajes e-mail relacionados con una materia particular a personas que han
mostrado interés por ese tema.

Listserv: Los Listservs o listas de distribución son un sistema automático de


distribución de correo electrónico organizado sobre la base de listas de
direcciones. Originalmente fue desarrollado para la red BITNET.

Login: Acción de introducir el nombre a través del teclado para acceder a otro
ordenador.

Localizador unificado de recursos o URL ( Uniform Resource Locator ):


Sistema para especificar la localización precisa, sencilla y homogénea de los
documentos servidos por WWW. El URL formaliza la localización de recursos
accesibles por cualquiera de los servicios de Internet. La forma de expresar un
URL es:
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 312 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

protocolo: //host.puerto/vía/nombre o, por ejemplo, http://www.partal.com/web

Login: Conectarse a un ordenador con identificación de usuario y contraseña.


Acción de introducir el nombre a través del teclado para acceder a otro
ordenador.

Lurker: Acechador, persona que se subscribe a una lista de correo paro no


hace aportaciones, limitándose a leer las de los demás.

Lynch, Dan: Fundador de "Interop", un ciclo de conferencias y exposiciones


donde se demostraba inicialmente la interoperabilidad de materiales
propuestos para Internet por diferentes fabricantes.

Mail Gateway: Pasarela de correo. Máquina que conecta entre sí a dos o más
sistemas ( incluso diferentes) de correo electrónico y transfiere mensajes entre
ellos.

Mailing List: Lista de personas interesadas en un tema concreto mantenida


por un host determinado, de manera que una nota dirigida a la lista es
distribuida automáticamente entre todos los inscritos.

Mailbox: Buzón. Un distribuidor electrónico en el que puede dejarse y


recogerse correspondencia.

Mapa de imágenes: Es un tipo especial de ficheros de gráficos que permite al


browser de web proporcionar acceso hipermedia a otras áreas de web. Con un
mapa de imágenes se pueden crear múlitples áreas de una imagen que
proporcinana enlaces a otras zonas.

Máscara de dirección: Una combinación de bits en la que puede reconocerse


si la dirección es de un protocolo de red, una red o un ordenador.

Middleware: Conjunto de servicios que permiten que las aplicaciones


funcionen en una red.

Milet: Una de las redes americanas en el origen de Internet.

MILNET: Una de las redes DDN ( Defense Data Network ) que constituyen
Internet y que está dedicada a comunicaciones militares estadounidenses no
clasificadas. Fué construida con la misma tecnología que ARPANET y continuó
operando después de la desconexión de esta.

MIME ( Multipurpose Intenet Mail Extension ): Formato para transferir


información de cualquier naturaleza: datos, sonido, gráficos y vídeo mediante el
correo electrónico de Internet que tradicionalmente trabvaja sólo con textos.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 313 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Minitel: Terminal informático interactivo de primera generación, desarrollado


por la administración francesa de las telecomunicaciones y que se inplantó en
Francia con gran éxito en los años 80.

Mirror: Servidor Internet que continen la misma información que otro.

Mit ( Massachussets Institute of Technology ): Esta universidad con sede en


Boston ( Massachussets ) está considerada por muchos como la mejor
universidad técnica del mundo.

Módem: Modulador-Demodulador que permite la transformación de la


información digital en analógica, transportable por la red telegónica.

Moderador: Persona que se dedica a moderar listas de correo y grupos de


noticias ( newsgroup ) y es responsable de decidir qué mensajes de correo
electrónico pueden incorporarse a dichos grupos y listas.

Modulación: Proceso que realizan los módems para adaptar la información


digital a as características de las líneas telefónicas analógicas.

Mosaic: Software cliente, que permite la navegación por WWW.

MOTD ( Message Of The Day ): En Muchos servicios Internet cuando se


establece la conexión, el servidor envía un mensaje de bienvenida que puede
llevar avisos interesantes relativos al uso del servicio.

MPEG ( Moving Picture Experts Group ): Estándar de compresión de vídeo


digital que ayuda a su transmisión a través de cable o a su almacenamiento en
CD- Rom.

MUD: Abreviatura de Multi-User Dungeon, Multi-User Dimension o Multi-User


Dialog, un servicio Internet en el que los usuarios juegan un papael
interaccionando dentro de un medio imaginario creado mediante mensajes en
la pantalla.

Multimedia: Ciencia de la información que trata de documentos con texto,


imagen y sonido.

Multiplexación: Transmisión simultánea de múltiples mensajes en un solo


canal.

Multitarea: Ejecución simultanea en el ordenador de más de un programa.

Navegador: Una herramienta software de Internet que ayuda a los usuarios a


navegar.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 314 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Navegar: Moverse en alguna parte de Interenet, pantalla por pantalla,


buscando materias de interés.

NCSA ( National Center Supercomputing Applications ): Origen de la mayor


parte de documentos dominio público de Internet.

Netiqueta ( netiquete ): El código de conducta (etiquette o etiqueta ) en


Internet ( " the Net " o " La Red " ).

News: Grupos de discusión informales entre usuarios, en foma de


contribuciones accesibles para todo el mundo.

NFS ( Network File System ): Sistema de Archivos en Red se trata de un


conjunto de protocolos que permiten al usuario de una computadora conectarse
a una red y utilizar archivos de otra máquina como si los tuviera en la suya
propia.

NIC ( Network Informetia Center ): Centro de información dela Red, es decir,


cualquier organización responsable de proporcinar información acerca de
cualquier red.

NNTP ( Network News transfer Protocol ): Protocolo utilizado por Usenert


para transferir los ficheros de News desde un servidor a otro.

NOC ( Network Opaeration Center ): Grupo responsable de la operación


diaria de la Red. Cada proveedor de servicio tiene su propio NOC; por lo que
es importante llamar en caso de presentarse algún problema.

Nombre del usuario: Utilizado junto con una contraseña, consigue el acceso a
un ordenador. El nombre del usuario es el único nombre que identifica al
usuario cuando utiliza ese ordenador. Para acceder a ese ordenador, el usuario
se registra escribiendo su nombre de ususario y la contraseña.

NREN: La Red de Investigación y Educación Naconal ( The National Research


an d Educational Network ), una red de ordenadores académicos y de
investigación financiada por el gobierno. Actualmente en construcción, NREN
es un proyecto piloto para experimentar el desarrollo de la Infraestructura de
Información Nacional.

NSFnet: Red creada a iniciativa de la NSF ( National Science Foundation )


Fundación Nacional de la Ciencia, en el inicio de Internet.

Octet: Término formal usado para referirse a 8 bits, un byte.

Off-line: Acción realizada con el ordenador desconectado de la red.


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 315 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

PCTV: Un sistema imaginario que combina las funciones de una televisión y de


un PC. Algunos expertos predicen que los PCTV´s se desarrollarán para
sustituir a la TV´s y a los PC´s cuando están disponibles nuevos servicios
interactivos mediante la Infraestructura de Información Nacional.

Pkzip, Pkunzip: Utilidades de compresión y descompresión de ficheros.

Personal Home Page: La Home-page que una persona ha creado por si


misma. Para hacerlo es necesario aprender algo de HTML. La Home-page
personal no será accesible a otros usuarios a no ser que se instale en un
servidor de Web. ( Web server ).

PPP (Point to Point Protocol): Protocolo de transmisión de datos en TCP/IP,


a través de la llínea telefónica.

Protocolo: Definición de cómo varios ordenadores interconectados pueden


intercambiar datos.

Puerta: Sistema de comunicación que transfiere información entre dos


sistemas o redes normalmente incompatibles. El sistema reformatea la
información antes de pasarla de un sistema a otro.

RFC ( Request for Comments ): Documentos disponibles describiendo


nuevos estándares.

Reflector de correo electrónico: Domicilio espacial de correo, el correo


electrónico que se envía a este domicilio es reenviado a un conjunto de otros
domicilios. Se usa comunmente para distribuir correo electrónico en un grupo
de discusión.

Registrarse ( sign on ): El acto de acceder a ordenador escribiendo el nombre


de usuario requerido y la contraseña. Los usuarios de Internet a menudo deben
registrarse en los sistemas Telnet antes de poder utilizarlos.

Retroalimentación por relevancia: Proceso que consiste en utilizar un


docuemtno que obtuvo como resultado de una búsqueda para perfecionar la
búsqueda misma.

RTC: Red telefónica conmutada, red telefónica clásica.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 316 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

RTFM: Abreviatura común utilizada en el correo y en las noticias que significa


"lea el maldito manual".

Search Engines: Estos sistemas habilitan la búsqueda de documentos en


bases de datos de Web introduciendo una palabra clave.

Server: Ordenador conectado a la red que da a los usuarios de ésta la


posibilidad de consultar los ficheros.

Servicio: Un término genérico para describir la información y actividades


diversas disponibles para los usuarios de Internet.

Servidor de listas ( listserv ): Un tipo especial de software que de forma


automática manipula una lista de correos.

Shareware: Software utilizable, en propiedad simbólica, durante un cierto


período de tiempo, pasado el cual se debe enviar una cantidad de dinero al
autor.

Shell: Término de origen Unix, interfaz usuario que acepta " la línea de
comandos ".

SLIP ( Serial Line IP ): Protocolo de transferencia de datos a través de la línea


telefónica.

Smiley: Pequeña cara dibujada con la ayuda de caracteres de puntuación.


Para poderla leer debe " inclinarse 90 grados ".

Software compartido ( Shareware ): Programas software que los usuarios


pueden tomar y evaluar de forma gratuita. Se diferencia del software gratuito en
que, si a una persona le gusta el programa y piensa utilizarlo de manera
regular, se supone que debe enviar un pago al programador.

Software gratuito ( freeware ): Software a disposición de cualquiera, libre de


pago; al contrario que el software compartido, por el que sí hay que pagar.

Spam: Fenómeno que consiste en leer el mismo mensaje en distintos


Newsgroups.

Starting Points Page: Una página cuyo URL está diseñado para ayudar a
comenzar a navegar en la Web. Incluye lincks que informa sobre Internet, así
como otros que enlazan con sistemas de búsqueda.

Subject Trees: Es un listado en orden alfabético de recursos seleccionados en


Web. Están normalmente organizadas en categorías ( Negocios, Economía,
Artes...) que a su vez se descomponen en subgrupos.
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 317 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Superautopista de la Información: Nombre popular por el que se conoce a la


Infraestructura de Información Nacional.

Tablón de anuncios ( bulletin board ): Un término genérico para un sistema


de ordenador que permite a los usuarios leer los mensajes enviados por otros y
mandar mensajes a otros. Hay disponibles muchos tipos de tablones de
anuncios a través de Telnet.

Trailblazer Page: Página que contiene muchos links interesantes enfocados a


un determinado asunto. La Virtual Library contiene docenas de ellas.

Telnet: Un servicio de Internet que permite acceder a otros ordenadores y


utilizar los servicios que hay allí.

Tn 3270: Versión especial del programa Telnet que interactua en forma


apropiada con lo equipos mutiusuario IBM.

Tráfico comercial: Mensajes Internet y otros servicios de información en línea


creados únicamente con fines comerciales, tales como anuncios.

Token Ring: Tecnología para crear redes locales que después se pueden
conectar a Internet. Por lo general estas redes usan protocolos TCP/IP.

Trolling: Accíón de mandar mensajes a un Newsgroup en contra de la opinión


general de grupo

UDP ( User Datagram Protocol ): Protocolo de Datagramas de Usuario. Es


otro de los protocolos sobre los cuales se basa Internet.

Usenet: Red de ordenadores que transfieren entre ellos ficheros de News.

UUCP ( Unix to Unix Copy ): Protocolo de transferencia de ficheros entre


máquinas Unix.

URL: formato de descripción del tipo de documento utilizado en WWW.

Web Site: Un host de Internet que contiene recursos accesibles en Web.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 318 Informática y Comunicaciones
METEOROLOGÍA DICCIONARIO

Whois: Utilidad que permite encontrar a una persona conectada a Interenet.

World wide web: Sistema de información global, interactivo, dinámico,


distribuido, gráfico, basado en hipertexto, con plataforma de enlaces cruzados,
que se ejecuta en Internet.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 319 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

CUESTIONARIO 1

1. Una magnitud es analógica cuando:


a) Es análoga a otras de similares características
b) Es continua en el tiempo
c) La respuesta que da es función del tiempo
d) No se puede utilizar en la tecnología.

2. Una magnitud o señal es discreta cuando:


a) Varía a lo largo del tiempo tomando valores definidos, nunca
intermedios.
b) Difiere en una unidad de la respuesta dada
c) Coincide con un bit
d) Coincide con un byte

3. La base del sistema binario es:


a) el dos, sólo tiene dos símbolos: el 1 y el -1
b) el dos, sólo tiene dos símbolos: el 0 y 2
c) el dos, sólo tiene dos símbolos: el 1 y el 2
d) el dos, sólo tiene dos símbolos: el 0 y el 1.

4. La cantidad mínima de información que podemos representar con el


sistema binario se denomina:
a) Byte
b) Bit
c) Megabyte
d) Megabit

5. La agrupación de 8 bits que se trata como una única unidad de


información es:
a) octabit
b) nibble
c) byte
d) Mb

6. En informática, el número de bits que un ordenador puede procesar


en una única operación se denomina:
a) PALABRA
b) MINIMBIT
c) PROCESSBIT
d) OPERATIVE WORD

7. La descripción detallada de un proceso o tarea mediante la


especificación de los pasos a seguir para su consecución, recibe el
nombre de:
a) ALGORITMO
b) PROTOCOLO
c) SECUENCIACIÓN
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 320 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

d) PROGRAMA

8. El conjunto de instrucciones que controla el funcionamiento de un


ordenador para conseguir resultados, recibe el nombre de:
a) ALGORITMO
b) PROTOCOLO
c) SECUENCIACIÓN
d) PROGRAMA

9. APLICACIÓN INFORMÁTICA, es sinónimo de:


a) ALGORITMO
b) PROGRAMA
c) SECUNCIACIÓN
d) CONECTIVIDAD

10. El conjunto de programas imprescindible para el funcionamiento de


un ordenador, recibe el nombre de:
a) Hardware
b) Mega programa
c) Software
d) Minimware

11. El conjunto de los componentes y dispositivos físicos de un sistema


informático, recibe el nombre de:
a) Hardware
b) Software
c) Arquitectura orgánica
d) Maximware

12. Si clasificamos los programas por sus objetivos, es decir, para lo que
sirvan, podemos distinguir tres grandes grupos de programas:
a) Programas estructurales, programas coyunturales y programas
aplicativos.
b) Software de gestión, Sistemas operativos y Plataformas
c) Software de sistema, Software de desarrollo y Software de
aplicación.
d) Software interno, Software medio y Software externo.

13. Una de estas definiciones de Informática, no es correcta:


a) Ciencia que estudia el tratamiento automático y racional de la
información.
b) Conjunto de conocimientos científicos y técnicos que hacen
posible el tratamiento automático de la información por medio de
ordenadores.
c) Cuerpo de conocimientos científicos y técnicos que se ocupa del
tratamiento de la información por medios automáticos,
principalmente mediante equipos electrónicos de procesos de
datos.
d) Ciencia que codifica la secuenciación de algoritmos matemáticos.

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 321 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

14. El conjunto formado por uno o varios ordenadores y sus perif´´ericos


(componentes físicos o hardware), que ejecutan alicaciones
informáticas (componente lógico o software) y que son controlados
por personal especializado (componente humano), recibe el nombre
de:
a) Sistema Informático.
b) Departamento de Gestión y comunicación Informática
c) Sistema Cibernético
d) Sistema de Redes y Comunicaciones.

15. Un _________________ está integrado por una serie de programas


imprescindibles para el funcionamiento de un ordenador, que
administran sus recursos hardware de éste y facilitan ciertas tareas
básicas al usuario y a otros grupos de programas.
a) Sistema de Gestión y Desarrollo.
b) Sistema Windows o Unix
c) Sistema de Operaciones y Control
d) Sistema Operativo.

16. El conjunto de elementos físicos, lógicos, de comunicación, datos y


personal que, interrelacionados, permiten la recogida, el
almacenamiento, transmisión, proceso de información y
presentación, recibe el nombre de:
a) Sistema de Información
b) Sistema Operativo
c) Sistema de Control y Gestión
d) Sistema Informático

17. La máquina electrónica digital diseñada para realizar tratamientos


automáticos de la información, recibe el nombre de:
a) Microchip
b) Microprocesador
c) Ordenador
d) Calculadora algorítmica.

18. La colección de recursos que comprenden dispositivos electrónicos


digitales, programas almacenados y conjuntos de datos, que son
capaces de aceptar y procesar datos según dichos programas,
produciendo resultados de forma automática, recibe el nombre de:
a) Microprocesador
b) Unidad de proceso y Control (CPU).
c) Ordenador
d) Periférico

19. Uno de estos dispositivos no sirve para la ENTRADA de datos en un


ordenador:
a) Micrófono
b) Altavoz
c) Pantallas táctiles
d) Sensores especializados de temperatura, presión, etc
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 322 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

20. La estructura básica en el hardware de un ordenador, los tres


subsistemas diferenciados con funciones bien definidas, que trabajan
totalmente integrados son:
a) Unidad central de proceso (CPU); memoria central; y, periféricos.
b) Memoria central, periféricos y mouse.
c) CPU; microprocesador; y unidad aritmético-lógica
d) Chips; fibras ópticas y web-cams.

21. La pequeña zona de memoria de acceso muy rápido y directo por


parte del procesador que almacena un dato, instrucción o dirección
de memoria, se llama:
a) Memobit
b) Memobyte
c) Registro
d) Logicbyte

22. Los tres susbsistemas que conforman la CPU son:


a) Registros de acceso rápido; Unidad de Control; y Unidad
Aritmético-lógica.
b) RAM, ROM y Unidad aritmético-lógica
c) Unidad aritmético-lógica, Unidad sintáctica-verbal; y unidad
lógico-temporal
d) Reloj; Contador de programas y Decodificador

23. Uno de estos elementos NO pertenece a la Unidad de Contgrol de un


procesador:
a) Controlador o secuenciador
b) Registro de instrucción, RI
c) Contador de programa, CP.
d) Circuito Operacional (COP)

24. Uno de estos elementos NO pertenece a la Unidad Aritmético-Lógica


(UAL, ó ALU) de un procesador:
a) Circuito Operacional, (COP)
b) Reloj
c) Registro de entrada (REN)
d) Registro de estado.

25. Los programas y datos que no se pierden cuando se apaga el


ordenador, están almacenados en:
a) La memoria de acceso aleatorio, RAM.
b) Le memoria de sólo lectura, ROM.
c) La memoria de solo lectura programable, PROM.
d) La memoria de sólo lectura programable con posibilidad de
borrado, EPROM.

26. Un KILOBYTE, Kb, son:


a) 1000 bytes
b) 1024 bytes
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 323 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

c) 1016 bytes
d) 0,001 Megabyte

27. Un MEGABYTE, Mb,son:


a) 1000 Kb
b) 1024 Kb
c) 1016 Kb
d) 0,001 Gigabyte

28. Un GIGABYTE, Gb, Son:


a) 1000 Mb
b) 1024 Mb
c) 1016 Mb
d) 0,001 Terabyte

29. Un TERABYTE, Tb, son:


a) 1000 Gb
b) 1024 Gb
c) 1016 Gb
d) 0,001 Suprabyte

30. La estructura de la memoria central está representada por:


a) Registro de Dirección de Memoria (RD), Registro de Intercambio
de Memoria (RI) y Selector de memoria.
b) Memoria RAM, Memoria ROM y Memoria Caché
c) Bus de memoria fija, Bus de memoria volátil y Bus de memoria no
volátil.

31. Los BUSES de un sistema se dividen en los siguientes tipos:


a) Buses codificadores, Buses decodificadores y Buses de control.
b) Buses selectores, Buses de memoria y Buses de control
c) Buses de entrada, Buses de salida y Buses acumuladores.
d) Buses de control, Buses de direcciones y Buses de datos.

32. Todo dispositivo capaz de intercambiar información con la CPU,


recibe el nombre de:
a) Conectores
b) Interfaces
c) Periféricos
d) Sistemas de Intercambio y gestión (SIG)

33. Uno de estos sistemas NO es un periférico de entrada:


a) Joystick
b) Plotter
c) Scanner
d) Trackball

34. Uno de estos sistemas NO es un periférico de salida:


a) Lápiz óptico
b) Plotter
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 324 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

c) Impresora
d) Monitor

35. Los dos componentes principales que colaboran para llevar a cabo la
funcionalidad de una aplicación informática, son:
a) Registros y Datos
b) Software y Hardware
c) Bases de datos y Memoria Caché
d) Programas y Bases de Datos

36. La programación que incluye tanto los datos como los procesos, y
que intenta modelar los objetos con estructuras de programa, se
llama:
a) Modelo Relacional
b) Modelo Orientado a Objetos
c) Modelo de Persistencia.
d) Modelo Mixto

37. Un _____________________ traduce entre dos formatos de datos:


de registros a objetos, y de objetos a registros.
a) Traductor
b) Sistema relacional-translacional
c) Sistema objetal-registral
d) Motor de persistencia

38. El elemento de una comunicación cuyo objeto es transportar la


información que se comunica, recibe el nombre de:
a) señal
b) dígito
c) input-output
d) registro

39. El ANCHO DE BANDA:


a) Mide el nivel de pérdida de potencia que sufre la señal a su paso
por un medio.
b) Es la diferencia entre las frecuencias mayor y menor de una señal
c) Es la velocidad máxima de una señal en el vacío.
d) Es el número máximo de bits por segundo que pueden
transmitirse en una línea.

40. El ruido que se produce en el interior de los hilos conductores debido


a la vibración de las moléculas del conductor, por la temperatura, se
denomina:
a) Ruido Impulsivo
b) Ruido de Intermodulación
c) Ruido Blanco
d) Diafonía

41. El dispositivo que convierte señales digitales en señales analógicas y


viceversa, se denomina:
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 325 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

a) Módem
b) Transductor Analógico-Digital
c) Interfaz de señales
d) Transmutador

42. Uno de estos equipos NO se utiliza para la interconexión de redes en


general y de LANs en particular:
a) HUBS y SWITCHES
b) ROUTERS
c) GATEWAYS
d) MULTIPLEXORES

43. Un PUENTE ó BRIDGE:


a) Comunica dos partes de un ordenador
b) Conecta dos redes (A y B) que utilizan la misma tecnología,
pasando paquetes de la red A a la B
c) Conecta dos redes (A y B) que utilizan distinta tecnología, para
facilitar el paso de paquetes de A a B.
d) Conecta dos redes (A y B) sea cual sea su tecnología para pasar
paquetes de A a B y de B a A.

44. Un ordenador que disponga de varias tarjetas de red es un:


a) Ordenador Multienlace
b) Ordenador Polifuncional
c) Ordenador Multiplexor
d) Ordenador Línux

45. El requisito imprescindible para conectarse a Internet es:


a) Tener ordenador con módem
b) Tener TCP/IP
c) Tener un sistema operativo Windows o Línux.
d) Tener compatibilidad con Arpanet

46. La dirección que identifica un ordenador de forma única en Internet


se denomina:
a) Dirección WWW
b) dirección URL
c) dirección IP
d) dirección http

47. Las direcciones IP


a) no superan nunca la cantidad de 255
b) pueden superar la cantidad de 255
c) pueden superar la cantidad de 255 siempre que sean números
primos
d) pueden superar la cantidad de 255 con cantidades binarias

48. El dominio para ONGs es:


a) .ong
b) .org
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 326 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

c) .edu
d) .com

49. El programa que se ejecuta en el equipo de l usuario y permite el


acceso a Internet, se llama:
a) Servidor
b) Explorer
c) Navegador
d) Sistema URL

50. El protocolo de transferencia de hipertexto que utilizan los servidores


y los navegadores para comunicarse, se simboliza por:
a) http
b) URL
c) HTML
d) FTP

51. El sistema donde se encuentra almacenada la información que


buscamos, es:
a) URL
b) HOST
c) WEB
d) FILE

52. El localizador uniforme de recursos o dirección que localiza una


dirección en Internet, se simboliza por:
a) WWW
b) WEB
c) HOST
d) URL

53. El lenguaje que estructura documentos y que se utiliza para


programar las webs, se llama:
a) Lenguaje C++
b) Lenguaje JAVA
c) Lenguaje FORTRAN
d) Lenguaje HTML

54. Cuando se pretende desarrollar aplicaciones cliente-servidor dentro


del ámbito de Internet, se utiliza el lenguaje:
a) Lenguaje HTML
b) Lenguaje JAVASCRIPT
c) Lenguaje WAP
d) Lenguaje PHP

55. El módulo de ejecución para visualizar secuencias de FLASH, se


llama:
a) Plug-in
b) Wireles Aplication
c) ASP
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 327 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

d) XML

56. Los ATAQUES ACTIVOS son agresiones que suponen la


modificación del flujo de datos o la creación de flujos falsos. Uno de
estos ataques que se dan a continuación, no es un ataque activo:
a) Enmascaramiento
b) Repetición
c) Análisis del tráfico
d) Denegación de un servicio.

57. La protección contra las agresiones activas se conoce como:


a) Firewall
b) Antivirus
c) Encriptado
d) Autentificación de mensajes

58. La protección contra las agresiones pasivas, se conoce como:


a) Firewall
b) Antivirus
c) Encriptado
d) Autentificación de mensajes.

59. El ___________________ proporciona privacidad e integridad de los


datos de los paquetes de información que circulan por Internet
(paquetes IP).
a) Modo transporte ESP
b) Encapsulado de seguridad
c) Encriptado de seguridad
d) Aseguramiento de registros

60. Un bloque de caracteres que acompaña a un documento o cfichero,


acreditando quién es su autor y que avala que no ha habido ninguna
manipulación posterior, se llama:
a) Firma Digital
b) Confirmación
c) Clave y Contraseñña
d) Password

61. Las pasarelas existentes entre la red propia de la empresa e Internet,


con la finalidad de restringir y filtrar el flujo de información entre
ambas, se denomina:
a) Filtrador
b) Password
c) Antivirus
d) Firewall o cortafuegos

62. Una red creada por una organización que funciona sobre Internet y
que posee técnicas de encapsulamiento y cifrado (encriptamiento)
para garantizar su seguridad, se conoce como:
a) VPN
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 328 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

b) REE
c) Intranet
d) IPSEC

63. Cuando se produce el acoplo electromagnético entre dos líneas


próximas, de modo que la señal de una influye en la otra, se dic que
hay:
a) Interferencia
b) Ruido
c) Eco
d) Diafonía

64. La velocidad de modulación se mide en:


a) bits por segundo
b) bytes por degundo
c) baudios
d) dígitos por segundo

65. La velocidad de transmisión se mide en:


a) bits por segundo
b) bytes por segundo
c) baudios
d) dígitos por segundo

66. El cableado de un edificio o serie de edificios, se llama:


a) Cableado arquitectónico
b) Cableado estructurado
c) Cableado vertical
d) Cableado coaxial

67. Si el flujo de información siempre fluye en un único sentido, se dice


que la comunicación es:
a) Half duplex
b) Full duplex
c) Simplex
d) Unívoco

68. Un segmento de información completa de longitud determinada que


el emisor envía al receptor, se llama:
a) mensaje
b) paquete
c) circuito
d) información

69. Cuando la información se divide en paquetes, transmiténdose éstos


por la red, viajando por caminos distintos y pudiendo llegar en distinto
orden al de emisión, se dice que el sistema se llama:
a) Conmutación de paquetes
b) Fraccionamiento de paquetes
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 329 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

c) Conmutación de circuitos
d) Paquetes cifrados aleatorios.

70. La red diseñada a partir de la telefonía digital que proporciona una


conexión digital de extremo a extremo para dar soporte a un amplio
rango de servicios, sean o no de transporte de voz, a la cual tienen
acceso los usuarios mediante un número limitado de interfaces
estándar usuario/red de propósito múltiple, se conoce como:
a) Red ADSL
b) Red RDSI
c) Red Digital por Satélite
d) Red Digital terrestre

71. Todo dispositivo capaz de intercambiar información con la Unidad


Central de Procesos (CPU), es un:
a) Intercambiador
b) Periférico
c) Cluster
d) Kernel

72. Una de estas impresoras NO es de impacto:


a) Electrostática
b) Inyección
c) Matricial
d) De Sublimación

73. Cuando el intercambio de información entre el periférico y el


ordenador se realiza en tiempo real, se dice que es un:
a) Periférico On-Line
b) Periférico Off-Line
c) Periférico a tiempo real
d) Periférico estructurado

74. ¿Cuántos tipos de letra admiten las impresoras de tipos (impresoras


margarita)?.
a) 1
b) 28
c) 2
d) 16

75. La memoria de una impresora es el __________ donde almacena


información pendiente de ser impresa, de forma que la CPU puede
ejecutar otras tareas mientras la impresora imprime.
a) Disco
b) Cilindro
c) Login
d) Buffer

76. Uno de estos elementos NO es un fungible:


a) Tóner
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 330 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

b) Cartucho de tóner
c) Cartucho de tinta
d) Tambor

77. La capacidad de almacenar información de un medio físico se mide


en:
a) ppi, píxel per inch, píxel por pulgada
b) bpi, bits per inca, bits por pulgada
c) bps, bits per second, bits por segundo
d) bpm, bits per meter, bits por metro

78. Entre los siguientes sistemas de almacenamiento, hay uno que NO


es de ACCESO DIRECTO:
a) Tarjetas PCMCIA
b) Memorias de burbujas magnéticas
c) Discos Ópticos
d) Cintas de audio digital (DAT)

79. Entre los siguientes sistemas de almacenamiento, hay uno que NO


es de ACCESO SECUENCIAL:
a) Cintas de 1/2 pulgada
b) Cintas de ¼ pulgada
c) Cintas de audio digital (DAT)
d) Discos magnéticos

80. Cuál de las siguientes propiedades no se ajusta a las que definen a


la Memoria Secundaria:
a) Capacidad alta o muy alta
b) Memoria volátil
c) Tecnología Mecánica/Electrónica
d) Velocidad de acceso Baja/Media

81. El proceso por le cual el Sistema Operativo elimina toda la


información previamente existente (si el disco ya había sido utilizado)
o lo prepara físicamente para su primer uso (en caso de un disco
nuevo), se llama:
a) Preparing
b) Erase
c) Formateo
d) Craqueo

82. Cuando se utiliza un teclado, las pulsaciones que realiza el usuario


se traduce en la aparición de letras, números o caracteres en la
pantalla. Estos caracteres se visualizan en la posición que señala un
indicador denominado:
a) Cursor
b) Flecha
c) Relay
d) Afijo

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 331 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

83. Si representamos números con el doble de bits de la longitud de


palabra, diremos que estamos utilizando:
a) Reiteración
b) Redundancia
c) Doble precisión
d) Cacofonía

84. El rango de representación en el sistema BINARIO PURO va:


a) desde -2n-1 hasta 2n-1-1
b) desde 0 hasta 2n-1
c) desde 0 hasta 1
d) desde -2n-1+1 hasta 2n-1-1

85. En el código de representación alfanumérico FIELDATA, se utilizaba


6 bits para almacenar:
a) 64 caracteres
b) 6 caracteres
c) 36 caracteres
d) 256 caracteres

86. En el código ASCII extendido (que utiliza 8 bits) se pueden


representar hasta:
a) 64 caracteres
b) 8 caracteres
c) 36 caracteres
d) 256caracteres

87. El elemento que almacena un valor que se puede tratar


informáticamente mediante determinadas operaciones, se llama:
a) byte
b) algoritmo
c) dato
d) valor

88. En la expresión 12+34=46


a) los elementos “12”, “34” y “46” son operandos y “+” es el operador
b) los elementos “12” y ”34” son los operandos, “46” es el resultado y
“+” es el operador
c) los elementos “12” y ”34” son los sumandos, “46” el resultado y
“+” es el operando
d) los elementos numéricos son operadores y los simbólicos son
operandos

89. Uno de estos operadores NO es numérico:


a) adición, +
b) división, /
c) Igual, =
d) Resto, Mod%

90. Uno de estos operadores NO es relacional:


ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 332 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

a) resto, Mod%
b) Distinto, <> , =!
c) Igual, =
d) Mayo o igual, >=

91. Uno de estos operadores NO es lógico (booleano):


a) AND
b) SUM
c) OR
d) NOT

92. ¿Cuántos bytes de memoria ocupa un carácter?


a) 1
b) 2
c) 1024
d) depende del carácter

93. Una de estas expresiones no es un sinónimo de VECTOR


a) array unidimensional
b) array lineal
c) conjunto finito y ordenado de elementos homogeneos
d) magnitud

94. Un término equivalente a ARRAY BIDIMENSIONAL es:


a) bivector
b) vector bidimensional
c) matriz
d) determinante

95. El extremo en el cual se opera en una pila, se denomina:


a) top
b) cima
c) bottom
d) pop

96. Un árbol vacío es el que no tiene ningún nodo. Se le denomina raíz:


a) null
b) empty
c) 
d) 0

97. Una de estas aseveraciones es cierta, las demás falsas:


a) Un fichero equivale a 1024 archivos
b) Un archivo equivale a 1024 ficheros
c) Archivo y fichero son términos equivalentes
d) El número de archivos nunca puede ser mayor a 2 n, donde n es el
número de ficheros

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 333 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

98. Un___________ es un conjunto de datos relacionados lógicamente y


organizados según ciertos criterios, que se almacena en memoria
secundaria, generalmente en disco o cinta magnética.
a) programa
b) software
c) megadato
d) fichero

99. La unidad elemental de información que representa un atributo de


una entidad y que se define con un nombre, un tamaño y un tipo de
datos, recibe el nombre de:
a) registro
b) campo
c) fichero
d) formato

100. La organización directa de ficheros, también se denomina:


a) aleatoria o relativa
b) absoluta
c) indexada
d) caótica

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 334 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

SOLUCIONES.

1.c 2.a 3.d 4.b 5.c 6.a 7.a 8.d 9.b 10.c
11.a 12.c 13.d 14.a 15.d 16.a 17.c 18.c 19.b 20.a
21.c 22.a 23.d 24.b 25.b 26.b 27.b 28.b 29.b 30.a
31.d 32.c 33.b 34.a 35.d 36.b 37.d 38.a 39.b 40.c
41.a 42.d 43.b 44.a 45.b 46.c 47.a 48.b 49.c 50.a
51.b 52.d 53.d 54.b 55.a 56.c 57.d 58.c 59.b 60.a
61.d 62.a 63.d 64.c 65.a 66.b 67.c 68.b 69.a 70.b
71.b 72.c 73.a 74.a 75.d 76.a 77.b 78.d 79.d 80.b
81.c 82.a 83.c 84.b 85.d 86.a 87.c 88.b 89.c 90.a
91.b 92.a 93.d 94.c 95.b 96.a 97.c 98.d 99.b 100.a

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 335 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

CUESTIONARIO 2

1. ¿Qué es un bit?

a) La unidad de información
b) Un dígito en base 2
c) Un número binario
d) Todas son ciertas

2. La unidad de capacidad de memoria es:

a) El byte
b) El kilobyte
c) El megabyte
d) La palabra

3. ¿Qué disquetes son de mayor capacidad?

a) 3 ½ DD
b) 3 ½ HD
c) 5 ¼ DD
d) 5 ¼ HD

4. ¿ Qué es formatear un disquete?

a) Borrar los ficheros que contiene


b) Arreglarlo
c) Dividirlo en pistas y sectores
d) Darle densidad

5. ¿Cuál es la capacidad habitual de los discos duros actuales?

a) Varias K
b) Varios megas
c) Varios gigas
d) Miles de gigas

6. ¿Qué impresoras hacen más ruido?

a) Las de inyección
b) Las láser
c) Las matriciales
d) Indiferente

7. ¿En qué se diferencian los CD-ROM de los DVD?

a) En los DVD cabe más información


b) No hay unidades grabadoras de DVD
c) Un lector de DVD no puede leer CD-ROM
d) Todas son ciertas
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 336 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

8. ¿Se puede proteger un disquete contra borrados accidentales?

a) Sí, abriendo la lengüeta de protección


b) Sí, cerrando la lengüeta de protección
c) Sí, rompiendo la lengüeta de protección, como en las cintas de
vídeo
d) No

9. ¿Qué almacena la memoria central?

a) Bytes
b) Instrucciones y datos
c) El sistema operativo
d) Todas son ciertas

10. ¿Qué diferencia las RAM de las ROM?

a) La ROM no se puede leer


b) La RAM no se puede escribir
c) La ROM se borra al apagar
d) Todas son falsas

11. Para programar hay que saber:

a) Cómo funciona el disco duro


b) Cómo funciona la pantalla
c) No hay que saber esas cosas. De eso se encarga el sistema
operativo
d) a y b son correctas

12. Al cargarse un programa y empezar a ejecutarse:

a) El sistema operativo se descarga de memoria para aprovechar


espacio en la misma
b) El sistema operativo sigue ejecutándose conjuntamente con el
programa
c) El sistema operativo se mezcla con él
d) El sistema operativo queda inactivo; pero permanece en memoria
esperando el fin del nuevo programa

13. ¿Qué clase de periférico es un escáner?

a) Aquel que lee la información de un papel y la pasa al ordenador


b) El que lee códigos de barras
c) El que es capaza de detectar la posición de la mano sobre la
pantalla
d) Todas son falsas

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 337 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

14. ¿Qué periférico sería el más indicado para imprimir un plano


arquitectónico?

a) Una impresora de inyección


b) Un plotter
c) Una impresora láser
d) Una impresora matricial

15. ¿Qué es USB?

a) Un puerto
b) Un componente de la CPU
c) Un tipo de bus interno
d) Un tipo de memoria

16. La velocidad de las impresoras se mide:

a) En cpi o en ppp
b) En cps o en ppp
c) En cpi o en ppm
d) En cps o en ppm

17. Los procesadores actuales en ordenadores tipo PC son de:

a) 8 bits
b) 16 bits
c) 32 bits
d) 64 bits

18. ¿En qué se mide la velocidad del procesador?

a) En segundos
b) En nanosegundos
c) En hertzios
d) Todas son falsas

19. ¿Qué programas se ejecutan más rápido?

a) Los compilados
b) Los interpretados
c) Los de alto nivel
d) Los algorítmicos

20. ¿Cómo se llama el programa que se compila?

a) Programa original
b) Programa principal
c) Código inicial
d) Código fuente

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 338 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

21. MS DOS en un sistema operativo:

a) No es un sistema operativo
b) Multitarea
c) Multipuesto
d) Monotarea

22. ¿Qué significa 8x en un lector CD-ROM?

a) Óctuple velocidad de lectura


b) 1200 K/s
c) Más rápido que 1x, 2x, 4x y 6x
d) Todas son ciertas

23. ¿Cuánto cabe en un disquete 3 ½ HD?

a) 360K
b) 720K
c) 1200K
d) 1440K

24. ¿Cuál es falsa?

a) Todo sistema operativo multitarea es multipuesto


b) Todo sistema operativo multipuesto es multitarea
c) Windows es multitarea
d) UNÍS es multipuesto

25. ¿Por qué es fundamental un disco duro en un ordenador actual?

a) Porque hay programas que no caben en ningún disquete


b) Porque es mucho más rápido que los disquetes
c) Porque es mucho más seguro que los disquetes
d) Todas son ciertas

26. Un DVD-RAM se puede leer en:

a) Cualquier DVD
b) Cualquier grabadora DVD
c) Sólo en una grabadora DVD-RAM
d) Sólo en grabadoras DVD-RAM y DVD-RW

27. ¿Cuánto cabe en un DVD gravable de 1 cara y 1 capa?

a) 650 Mb
b) 4,7 Gb
c) 8,5 Gb
d) 9,4 Gb

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 339 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

28. ¿Cuántos megas caben en un CD-R de 80 minutos?

a) 600
b) 650
c) 700
d) 750

29. ¿Qué contiene un archivo en formato MP3?

a) Imágenes
b) Texto
c) Sonido
d) Documentos combinados con imágenes, texto y sonidos.

30. ¿De qué tipo de impresora salen calientes las hojas impresas?

a) Matriciales
b) Inyección
c) Láser
d) De ninguna

SOLUCIÓN

1. b) Un dígito en base 2

No es la unidad de información (es el byte), ni un número binario, que


puede estar formado por varios bits

2. a) El byte

Es irrelevante el hecho de que actualmente sea de varios megabytes o


incluso llegue a algunos gigas. La unidad es el byte y tanto el gigabyte
como el megabyte son sólo múltiplos

3. b) 3 ½ HD

Los de 3 ½ tienen mayor capacidad que los de 5 ¼ y HD quiere decir


alta densidad, que es más que doble densidad (DD)

4. c) Dividirlo en pistas y sectores

Al formatear también se borran los ficheros, pero eso es secundario. Lo


fundamental del formateo es dividir el disco en pistas y sectores.
Posteriormente, podremos borrar todos o alguno de los ficheros que
contiene sin necesidad de volverlo a formatear
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 340 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

5. c) Varios gigas

actualmente es de gigas, aunque todavía hay funcionando discos de


varios cientos de megas

6. c) Las matriciales

El ruido que hacen se debe a que golpean la cinta para imprimir, como
las máquinas de escribir eléctricas.

7. a) En los DVD cabe más información

Existen unidades que graba DVD y cualquier lector de DVD lee también
los CD-ROM

8. a) Sí, abriendo la lengüeta de protección

Abría que desplazar la lengüeta móvil para que dejara abierto el orificio
que normalmente está ocultando

9. d) Todas son ciertas

La memoria central almacena tanto los datos como el programa. Ambos


están compuestos por una secuencia de bytes y el S.O es también un
programa

10. d) Todas son falsas

La RAM se lee y se escribe y es volátil, mientras que la ROM sólo se lee


y es fija

11. c) No hay que saber esas cosas. De eso se encarga el sistema operativo

Es la esencia misma de un S.O.: hacer lo que nosotros no tenemos que


preocuparnos de saber cómo se hace

12. b) El sistema operativo sigue ejecutándose conjuntamente con el


programa

El S.O. siempre está funcionando

13. a) Aquel que lee la información de un papel y la pasa al ordenador

El escáner convierte el contenido del papel que metamos en él en un


archivo de imagen

14. b) Un plotter

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 341 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

El plotter puede imprimir en rollos de papel y lo hace con mayor


precisión

15. a) Un puerto

Es un puerto para conectar periféricos externos

16. d) En cps o en ppm

cps = caracteres por segundo (propio de matriciales e inyección). Ppm =


páginas por minuto (propio de láser)

17. c) 32 bits

Ya están en unos procesadores de 64 bits, pero se usan actualmente en


ordenadores más grandes

18. c) En hertzios

La unidad es el hertzio. Los más recientes tienen una velocidad de


pocos gigahertizios y hay funcionando muchísimos ordenadores con
velocidades desde 120 MHz. Pero tanto el giga como el mega son
múltiplos de la unidad básica.

19. a) Los compilados

Un programa compilado está traducido íntegramente a código máquina,


por lo que su ejecución es mucho más rápida que un programa
interpretado, que se va traduciendo sobre la marcha

20. d) Código fuente

El programa a compilar se llama “ código fuente” y el programa


compilado se llama “código objeto”

21. d) Monotarea

Es monotarea, sólo puede ejecutar un programa a la vez

22. d) Todas son ciertas

La velocidad original (1x) es de 150 k/s, por tanto 8x son 1200 K/s

23. d) 1440 K

Son 1440 Kbytes, considerando el K como 1024 bytes

24. a) Todo sistema operativo multitarea es multipuesto

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 342 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

Por ejemplo: Windows 95 es multitarea, pero sólo puede gobernar una


pantalla y un teclado

25. d) Todas son ciertas

Ningún programa actual cabe en un disquete y muchos ni siquiera en un


CD-ROM. Pero aunque cupieran, es mejor copiarlos en el disco duro,
porque la velocidad de lectura es mucho mayor y falla mucho menos que
un disquete o un CD-ROM

26. c) Sólo en una grabadora DVD-RAM

El formato DVD-RAM es incompatible con los demás formatos DVD

27. b) 4,7 Gb

Es el tamaño de cada capa

28. c) 700

Los de 650 megas ( tamaño estándar ) son de 74 minutos

29. c) Sonido

Es un archivo comprimido de sonido

30. c) Láser

Salen calientes porque a la salida pasan por una unidad de fijación

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 343 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

CUESTIONARIO 3

1. ¿Qué indica el icono la parte derecha de la barra de tareas?

a) Que hay una impresora instalada


b) Que la impresora se ha quedado sin papel
c) Que algo se está imprimiendo o está pendiente de impresión
d) Que tenemos instalada una impresora de inyección

2. MS DOS en un sistema operativo:

a) No es un sistema operativo
b) Multitarea
c) Multipuesto
d) Monotarea

3. ¿Qué permite la tecnología OLE?

a) Ver los toros por Internet


b) Intercambiar información (sólo texto) entre programas
c) Intercambiar cualquier tipo de información entre programas que la
soporten
d) Intercambiar cualquier tipo de información entre cualquier
programa que funciones en Windows

4. Bajo Windows, ¿qué pasa cuando la memoria física se llena?

a) Aparece un mensaje de error


b) El ordenador se bloquea inesperadamente
c) Se cierran programas automáticamente para liberar espacio
d) Windows empieza a usar la memoria virtual

5. ¿Qué no se puede hacer con el bloc de notas de Windows?

a) Subrayar texto
b) Insertar imágenes en el texto
c) Poner texto en negrilla
d) No se puede hacer ninguna de las anteriores

6. ¿Cómo se llama esto?

a) Barra de título
b) Barra de nombre
c) Barra principal
d) No tiene ningún nombre especial

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 344 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

7. ¿Cómo abriría el menú Archivo?

a) Pulsando la A
b) Pulsando Ctrl+A
c) Pulsando Alt+A
d) Pulsando AltGr+A

8. ¿Cómo cambio el tamaño de una ventana manteniendo su proporción


actual?

a) Arrastrando desde cualquier borde


b) Arrastrando desde cualquier esquina
c) Arrastrando desde la esquina inferior derecha
d) Arrastrando desde el borde izquierdo

9. ¿Para qué sirve el botón de la barra de tareas?

a) Para abrir el bloc de notas


b) Para abrir el procesador de texto
c) Para salir de Windows
d) Para ver el escritorio

10. ¿Para qué sirven los dos pequeños botones que hay a la derecha del 5?

a) Para abrir una lista de opciones


b) Para incrementar y decrementar el valor del cuadro al que
acompañan
c) Para abrir y cerrar una lista despegable
d) Todas son falsas

11. En un cuadro de diálogo, ¿ qué diferencia hay entre pulsar en el botón


Aceptar y hacerlo en Aplicar?

a) Pulsando en Aceptar se ejecutan los cambios sin salir del cuadro


de diálogo
b) Pulsando en Aplicar se ejecutan los cambios y se sale del cuadro
de diálogo
c) Nunca aparecen estos dos botones en el mismo cuadro de
diálogo
d) Todas son falsas

12. ¿Qué extensión de nombre de archivo nos indica que es una imagen?
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 345 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

a) jpg
b) mpg
c) mdb
d) com

13. ¿Qué tipo de interface usa Windows?

a) De comandos
b) Gráfica
c) Virtual
d) Óptica

14. ¿Cómo se llama la pantalla principal de trabajo de Windows?

a) Panel de comandos
b) Inicio
c) Escritorio
d) Monitor

15. ¿Cuál es una herramienta de dibujo de Windows?

a) Photoshop
b) Paint
c) Corel Draw
d) Microsoft Photo Editor

16. ¿En qué carpeta se graban normalmente los archivos creados por el
usuario?

a) Mis archivos
b) Gráfica
c) Documentos
d) Mis documentos

17. ¿Qué versión de Windows es más reciente?

a) Windows 3.11
b) Windows 95
c) Windows 98
d) Windows 98 se

18. ¿Cuál es, por defecto, el botón secundario del ratón?

a) El izquierdo
b) El derecho
c) El del centro
d) No existe tal botón
19. ¿Se puede cambiar a la vez el ancho y el alto de una ventana?

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 346 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

a) No
b) Sí, arrastrando desde cualquier esquina
c) Sí, arrastrando sólo desde la esquina inferior derecha
d) Sí; arrastrando sólo desde la esquina inferior derecha o la
superior izquierda

20. ¿ Para qué sirve este botón que hay en la esquina superior derecha
de una ventana?

a) Para restaurar
b) No existe tal botón
c) Para maximizar
d) Para cambiar de ventana

21. Cuando imprimimos un documento en un programa Windows:

a) No podemos seguir usando el ordenador hasta que termina la


impresión
b) Podemos seguirlo usando, pero en otro programa
c) Podemos seguirlo usando si el documento no contiene imágenes
d) Podemos seguirlo usando

22. ¿Cuál de los siguientes programas no pertenece a los accesorios o


herramientas de Windows?

a) Calculadora
b) Paint
c) Word Pad
d) Word

23. ¿Cuál de los siguientes programas pertenece a los accesorios o


herramientas de Windows?

a) Imaging
b) Photoshop
c) PowerPoint
d) Winamp

24. ¿Qué es el Bloc de notas de Windows?

a) Una memoria de uso interno


b) Un programa para mandar pequeñas notas y mensajes a otro
usuarios
c) Un procesador de texto
d) Todas son falsas

25. ¿Qué es la herramienta Outlook Express de Windows?

a) Un gestor de memoria
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 347 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

b) Un navegador de Internet
c) Una agenda electrónica
d) Todas son falsas

26. ¿Qué herramientas de Windows puede comprobar la existencia de


errores en los discos duros?

a) Scandisk
b) CheckDisk
c) Microsoft Antivirus
d) Todas son falsas

27. ¿Qué versión de Windows fue la primera de 32 bits?

a) Windows 3.11
b) Windows 95
c) Windows 98
d) Windows Me

28. ¿Para qué sirve hacer doble clic en un icono del escritorio con el botón
secundario del ratón?

a) No se distingue el doble clic del clic simple en el botón derecho


b) Abre el menú de propiedades del incono
c) Lo ejecuta si es un acceso directo
d) Borra el icono

29. ¿Qué significa “ pulsar ctrl. + B”?

a) Pulsar la tecla control y después la tecla B


b) Pulsar la tecla B y sin soltarla pulsar la tecla control
c) Pulsar la tecla control y sin soltarla pulsar la tecla B
d) Pulsar las tres teclas ( control, + y B) a la vez

30. ¿Cuántas ventanas podemos tener abiertas en Windows?

a) Nosotros sólo podemos abrir una, si hay más abiertas es porque


las abre el propio Windows
b) 1
c) 10
d) No hay límite practicable

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 348 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

SOLUCIÓN

1. c) Que algo se está imprimiendo o está pendiente de impresión


Indica que el administrador de impresión está activo

2. d) Monotarea
Sólo se puede ejecutar un programa a la vez en DOS

3. c) Intercambiar cualquier tipo de información entre programas que la


soporten
Se corta o copia en el origen y se pega en el destino

4. d) Windows empieza a usar la memoria virtual


La memoria virtual simula la memoria RAM física usando el disco duro

5. d) No se puede hacer ninguna de las anteriores


El bloc de notas sólo edita texto plano

6. a) Barra de título
Contiene el título del programa que se está ejecutando en la ventana

7. c) Pulsando Alt+A
La A está subrayada

8. b) Arrastrando desde cualquier esquina


Se pincha en una esquina y se arrastra sin soltar el botón

9. d) Para ver el escritorio


Minimiza todas las ventanas abiertas

10. b) Para incrementar y decrementar el valor del cuadro al que


acompañan
Es este caso sirven para aumentar o disminuir el nº 5

11. d) Todas son falsas


Con Aceptar se ejecuta y se sale, con Aplicar se ejecuta sin salir

12. a) jpg
mpg es vídeo, mdb es access y com es un ejecutable de ms-dos

13. b) Gráfica
De ventanas e iconos

14. c) Escritorio
Contiene accesos directos y la barra de tareas

15. b) Paint
Photoshop y Corel no son de Microsoft. Photo Editor pertenece a Office

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 349 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

16. d) Mis documentos


Situada en el escritorio

17. d) Windows 98 se
SE significa “segunda edición”

18. b) El derecho
Se puede cambiar

19. b) Sí, arrastrando desde cualquier esquina


Si arrastramos desde un lado sólo cambia el alto o el ancho, pero no los
dos

20. a) Para restaurar


Este botón está presente sólo en las ventanas maximizadas

21. d) Podemos seguirlo usando


Windows es multitarea, por lo que la impresión se hace simultáneamente
con el trabajo normal

22. d) Word
Word es de Microsoft, pero no está incorporado en Windows

23. a) Imaging
Un sencillo editor de fotos

24. d) Todas son falsas


Es un editor de texto plano

25. d) Todas son falsas


Es un cliente de correo electrónico

26. a) ScanDisk
Se inicia automáticamente después de un apagado brusco

27. b) Windows 95
Windows 3.11 es de 16 bits

28. a) No se distingue el doble clic del clic simple en el botón derecho


El botón derecho (el secundario por defecto) sólo vale para hacer clic en
Windows

29. c) Pulsar la tecla de control y sin soltarla pulsar la tecla B


El símbolo + indica que hay que pulsar estas dos teclas en combinación
y secuencia

30. d) No hay límite practicable


El límite teórico está definido por la máxima capacidad de memoria de
Windows

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 350 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

CUESTIONARIO 4

Mediante el explorador de Windows, y posiblemente otras herramientas,


debemos vaciar un disquete y crear en él la siguiente estructura de
carpetas.

A:\

WIN EXCEL ACCESS WORD


95

DATOS INFORMES CLIENTES PROVEDORES

INFORMACIÓN
CARTAS FACTURAS

Hay que realizar las siguientes tareas:

1. Ve al directorio Word y crea un fichero de texto con nombre.


PRUEBA.TXT
2. Ve al director CLIENTE y crea un fichero de mapa de Bits con el nombre
DIBUJO.BMP
3. Copia el fichero DIBUJO.BMP 8 veces en el mismo directorio.
4. Selecciona los 4 primeros ficheros del directorio actual y cópialos en el
directorio INFORMACIÓN.
5. Mueve el fichero PRUEBA.TXT del directorio WORD al directorio
EXCEL.
6. Crea un fichero de texto con el nombre FAC2.TXT en el directorio
FACTURAS.
7. Copia el fichero FAC2.TXT al directorio CARTAS.
8. Elimina el fichero FAC2.TXT del directorio CARTAS.
9. Elimina la carpeta INFORMACIÓN.
10. Mueve la carpeta EXCEL dentro de la carpeta PROVEEDORES.
11. Copia la carpeta ACCESS dentro de la carpeta WIN95
12. Copia la carpeta CLIENTES dentro de la carpeta A:\
13. Elimina la carpeta CLIENTES de A:\

1. ¿Qué indica TXT al final del nombre de un fichero?

a) Que es un archivo de texto


b) Que es un documento de Word
c) Que es un fichero de teletexto
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 351 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

d) Nada en especial
2. ¿Con qué herramienta de Windows se crean exclusivamente ficheros
TXT?

a) Con Word
b) Con Notepad
c) Con Bloc de notas
d) Con Edit

3. ¿Qué indica la extensión. BMP al final del nombre de un archivo?

a) Que es un mapa de bits


b) Que es una imagen
c) Que puede contener una foto escaneada
d) Todas son ciertas

4. ¿Con qué herramientas de Windows puedes crear un dibujo sencillo a


base de líneas, círculos, etcétera?

a) Photoshop
b) Paint
c) Imaging
d) Ninguna de ellas

5. ¿Cómo hago la tarea 3?

a) Arrastrando DIBUJO.BMP con el botón derecho 8 veces


b) Arrastrando DIBUJO.BMP con el botón derecho y seleccionando
8 en la opción número de copias que aparecerá en el menú
emergente.
c) Arrastrando DIBUJO.BMP con el botón izquierdo
d) No se puede copias el fichero en el mismo directorio tantas veces

6. En la tarea 4, ¿Cómo selecciono los 4 primeros ficheros?

a) Manteniendo pulsada la tecla Alt mientras los pincho con el botón


derecho
b) Haciendo doble clic en el cuarto
c) Manteniendo pulsada la tecla ctrl. Mientras pinchamos los
ficheros uno a uno
d) Simplemente pinchando los ficheros uno a uno

7. En la tarea 5, ¿Cómo muevo el archivo?

a) Arrastrándolo con el botón izquierdo sobre el icono de la carpeta


EXCEL
b) Con las opciones cortar y copiar del portapapeles
c) Con Windows no se pueden mover ficheros, sólo copiarlos
d) Copiando el original al portapapeles y pegando en EXCEL
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 352 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

8. ¿Cómo ejecuto el paso 8?

a) Arrastrando FACT2.TXT a la papelera de reciclaje


b) Seleccionándolo y pulsando Supr
c) Pinchándolo con el botón derecho y escogiendo Eliminar del
menú emergente
d) Todas son ciertas

9. Tras ejecutar los 8 primeros pasos, ¿Cuántos archivos con extensión


TXT hay en el disquete?

a) Ninguno
b) 1
c) 2
d) 3

10. Tras ejecutar los 9 primeros pasos, ¿Cuántos archivos con extensión
BMP hay en el disquete?

a) 1
b) 2
c) 8
d) 9

11. Tras ejecutar el paso 10, ¿Dónde queda el archivo PRUEBA.TXT?

a) En EXCEL
b) En PROVEEDORES
c) En A:\
d) En INFORMES

12. ¿Cuál es el directorio raíz?

a) No existe tal cosa en Windows


b) El padre de A:\
c) A:\
d) Ninguno de los anteriores

13. Tras ejecutar todas las tareas, ¿Cuántas carpetas hay en el disquete?

a) Una menos que al principio


b) Una más que al principio
c) Las mismas que al principio
d) 12

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 353 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

14. Después de todas las tareas, ¿Podemos crear una carpeta llamada
FACTURAS dentro de la carpeta FACTURAS ya existente?

a) No
b) Sí
c) Sí, pero no en el disquete
d) Sí, pero con el nombre en minúsculas

15. Después de todas las tareas, ¿Podemos crear una carpeta llamada
EXCEL dentro de la carpeta A:\?

a) No
b) Sí
c) Sí, pero no en el disquete
d) Sí, pero con el nombre en minúsculas

16. Después de todas las tareas, ¿Cuál es la carpeta padre de CLIENTES?

a) WORD
b) A:\
c) No tiene
d) No existe esa carpeta después de las tareas

17. Después de las tareas, ¿Cuál es la carpeta padre de INFORMES?

a) A:\
b) EXCEL
c) PROVEEDORES
d) WORD

18. ¿Cuántos ficheros eliminados en la tarea 13?

a) Ninguno
b) 1
c) 8
d) 9

19. ¿Podemos crear una carpeta llamada Facturas de José?

a) No se admiten espacios en blanco en los nombres de carpeta


b) No se admiten tildes en los nombres de carpeta
c) Sí
d) No, porque ya hay una carpeta llamada FACTURAS
20. ¿ Cómo se vacía el disquete?

a) Dándole formato completo


b) Borrando todos los archivos y carpetas de A:\
c) Dándole formato rápido
d) Todas son ciertas
ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 354 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

SOLUCIONES

1.a) Que es un archivo de texto

Txt es una abreviatura de “text” ( texto en inglés)

2.c) Bloc notas

Pequeño editor que permite trabajar con texto plano

3.d) Todas son ciertas

Un mapa de bits es una imagen compuesta por puntos. Es indiferente


que sea una foto o no

4.b) Paint

Photoshop no es de Microsoft e Imaging no permite hacer dibujos

5.a) Arrastrando DIBUJO.BMP con el botón derecho 8 veces

Cada vez que arrastramos y copiamos se creará un fichero con nombre


Copia (x9 de DIBUJO.BMP, donde x va desde 2 hasta 8

6.c) Manteniendo pulsada la tecla ctrl. Mientras pinchamos los ficheros uno a
uno

La tecla ctrl. Permite la selección de objetos discontinuos

7.a) Arrastrándolo con el botón izquierdo sobre el icono de la carpeta EXCEL

Al arrastrar sobre una carpeta se mueven a ella los archivos

8.d) Todas son ciertas

Capítulo 1 apartado 2.6

9.c) 2

Quedan PRUEBA.TXT y FAC2.TXT. El primero fue movido, por lo que


sigue habiendo uno, y el segundo fue copiado. En ese momento había
tras ficheros TXT, pero la copia se borraba en el paso 8

10.d) 9

Queda el original y sus 8 copias que hicimos en la misma carpeta. Las


otras 4 copias se eliminaron en el paso 9

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 355 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

11.a) En EXCEL

Este archivo fue movido a la carpeta EXCEL en el paso 5, y ésta se


movió en el paso 10, pero al moverse una carpeta se lleva sus ficheros

12.c) A:\

El directorio (carpeta) raíz es el que está más arriba

13.c) Las mismas que al principio

En el paso 9 se elimina 1, pero en el 11 se crea una copia de otra. En el


12 se crea otra, que se elimina en el 13

14.b) Sí

Se puede crear carpetas con el mismo nombre una dentro de otra. Lo


que no se puede es crear dos con el mismo nombre dentro de una
tercera

15.b) Sí

Sí, porque había otra carpeta EXCEL en A:\; pero fue movida en el paso
10

16.a) WORD

La carpeta no se mueve en ningún momento, sólo se copia en el paso


11

17.b) EXCEL

La carpeta EXCEL fue movida en el paso 10, pero al moverse se lleva


todo su contenido

18.d) 9

En la carpeta CLIENTES original hay 9 ficheros tras el paso 3. Al


copiarlo en el 12 se lleva su contenido y al borrarla en el 13 se borra
también todo su contenido

19.c) Sí

No incumple ninguna regla de nombres

20.d) Todas son ciertas

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 356 Informática y Comunicaciones
METEOROLOGÍA TESTS Y EJERCICIOS

Tanto el formato rápido como el completo borran los ficheros, y por


supuesto que también podemos borrarlos “a mano”, como dice la
respuesta “b”

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com
OBSERVADORES DE 357 Informática y Comunicaciones
METEOROLOGÍA BIBLIOGRAFÍA

BIBLIOGRAFÍA.

A continuación se señala la bibliografía utilizada en la preparación de este


tomo.

1. Apuntes de clase de Informática, ARESFORMACIÓN.


2. Operadores de Ordenadores de Informática, Juan Desongles
3. Excel 2000, Ivan Rocha
4. Acces 2000, Ivan Rocha
5. Word 2000, Ivan Rocha
6. Tecnología Industrial II, Sonia Val et al.
7. Internet, El País
8. Aprenda Excel2000, J García de Jalón et al

ARESFORMACIÓN S.L. C/ Cotanda nº1 pª2 46002 VALENCIA 963 520 174
info@aresacademia.com www.aresacademia.com

You might also like