Ofimática para secretarias

00_1_Legales.PM6

1

03/10/2006, 2:57

00_1_Legales.PM6

2

03/10/2006, 2:57

Ofimática para secretarias

Zoe Plasencia

00_1_Legales.PM6

3

03/10/2006, 2:57

GUÍAS PRÁCTICAS
Responsable editorial: Eugenio Tuya Feijoó Diseño de cubierta: Narcís Fernández Realización de cubierta: Cecilia Poza Melero

Reservados todos los derechos. El contenido de esta obra está protegido por la Ley, que establece penas de prisión y/o multas, además de las correspondientes indemnizaciones por daños y perjuicios, para quienes reprodujeren, plagiaren, distribuyeren o comunicaren públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la preceptiva autorización.

©

EDICIONES ANAYA MULTIMEDIA (GRUPO ANAYA, S.A.), 2006 Juan Ignacio Luca de Tena, 15. 28027 Madrid Depósito legal: ISBN: Printed in Spain Impreso en

00_1_Legales.PM6

4

03/10/2006, 2:57

A mi mamá que siempre fue una eficiente secretaria.

00_1_Legales.PM6

5

03/10/2006, 2:57

2:57 . A mis amigos.Agradecimientos A Verónica González.PM6 6 03/10/2006. A Eugenio y sus asistentes. 00_1_Legales. Y a mi familia. por su colaboración y comprensión. por el permanente apoyo. por su opinión inestimable y su ayuda incondicional. como siempre.

.2.......................................1................ La comunicación ............ 12 Respecto a la Estructura de la Organización .....1...................1... Elementos esenciales en el modelo de comunicación .................................................................. 33 7 00_2_Indice contenidos.......... ¿Qué es la comunicación? ............................ 11 Criterios de organización ............... 19 1............................................................. 15 Cómo usar este libro ..................... Las nuevas tecnologías y la comunicación .................. Funciones de la comunicación ......................... 21 1............. 6 Introducción ................. 12 Respecto a los Procedimientos .............1........................................................ 11 Organización de tareas ..... 2:57 ............. 23 1... 29 1......PM6 7 03/10/2006........... 21 1.. 14 Tipos de manuales ... 30 1......... Modelos de comunicación ..................1................. 19 La teoría ..................................2........Índice Agradecimientos .3........................ La tecnología en las organizaciones ......................................................................................................................2.............................................................. 13 Diseño de Formularios ............................................. 14 Manuales.............. 31 1.................................................................................................................. 19 La práctica ......... 13 Medición del trabajo administrativo...........1...4........1................ 25 1.. 14 Consejos sobre la organización ...... 13 Ordenamiento y distribución de oficinas................. Formas de comunicación ........................................

.........4............................. 92 2....1.........3... MS-DOS ..................... 92 2.......................108 2............2..............104 2.................. Correo electrónico ....................2..147 3.........1............................... ¿Cómo nos protegemos en Internet? ...............................5.........125 3....1................................. Compresión de archivos ............3..............2.. 59 1........ 58 1............ 38 1................. 63 2....1.........146 3.................149 3.....157 4... Habilidades empresariales para nuevas tecnologías...................... Ofimática .............125 3........... La fuente de energía .....................169 4. Recursos y servicios de Internet . Programas más usados ........147 3.......4...............................................1..... La carta comercial ................. Internet: La red de redes .......3.........3........ 69 2...........1.......2...2.................... El ordenador multimedia ... Lo básico del sistema operativo.....3.................... Partes del ordenador personal ....... Base de datos .....3.............. 67 2.169 4....125 3.... Tipos de archivo ........3.....................1....1............. Objetivos de las redes ...... 99 2. Problemas eléctricos que pueden afectar al ordenador ....... Los periféricos más importantes .3. Informática aplicada ....... 69 2.........3..2....2........................................................3..1............... 35 1....... El ordenador personal por dentro y por fuera ..............138 3................ El archivo digital .. La correspondencia comercial usando el ordenador .......................................... El monitor ................1............108 2.........................PM6 8 03/10/2006............... Equipos portátiles ........1......... Otros sistemas operativos ............... 55 1....3.. 69 2......... 67 2...............1................................169 8 00_2_Indice contenidos.....2........1.. Hoja de cálculo ................2......................1...2..4......1.....................119 3..............................2.....1.....1.....3...................................... Respaldo de archivos ....... 63 1.................................................. La impresora ......2........2....... 2:57 .............1. Protección contra problemas eléctricos ..... Los archivos y su clasificación en formato digital .................................................3......................................... 88 2..............1.........1. 67 2................ Tecnología de redes ..4...............................1........2....... Editor de texto .

.. Multimedia .. Componentes básicos de una red .. 227 6............1..1.......... El ordenador como estación de trabajo en red y sin conexión a Internet . 2:57 ......1.........1....................................... El ordenador como estación de trabajo independiente y sin conexión a Internet .... 191 4......10..................... 197 5............... La seguridad del entorno informático .................1................1.......... 176 4................2..... Estructuras .............1...........PM6 9 03/10/2006.......5................................. Gestión de usuarios ..... La imagen digital ....... Gestión de recursos compartidos ............ 223 6.........1.. 220 5........ La fotografía digital ...2.... 179 4.....9.......1......... Las herramientas de desarrollo multimedia a fondo..............1.........1....7................................................................. 190 4.. Tipos de redes ......... 197 5...................................3...........1. Clasificación .. 216 5............ 227 6.... La tercera dimensión............. 172 4.... 211 5............................... 213 5.... 192 5...........2............. La imagen digital para la Web .................... 189 4.. posibilidades y aplicaciones ...................... 229 6.......... El color en los archivos de imagen para la Web ................... 199 5...2..........1..................1......................... 178 4.......... 230 6...... Creando 3D con el ordenador .. Las redes aplicadas .............. 228 6........................................2.......3. 170 4.................6.. Redes móviles .. Intranet ..........2.2...........2......................... Práctica 1: No hay que descuidarse ......... Prácticas informáticas.1..... Redes inalámbricas .....................1.............. 211 5............... El ordenador como estación de trabajo en red y con conexión a Internet ........ ¿Qué se usa para producir imágenes en Internet? ................... 229 6...................1... Práctica 2: Usuarios y recursos con Microsoft Windows XP ...................4................1....8.. 238 9 00_2_Indice contenidos....... Formatos de archivos para la Web..3....3............1............... 230 6.....2...2... Programas para retoque fotográfico .........................3........................... 175 4...... Características de las redes.2..........1..............2...................... 171 4.........4....................................1........2.............

.250 6.......274 Opciones más destacadas ....3............................................................................................................... 2:57 ...4.....................247 6..278 Índice alfabético .3...................... Módulos de protección ................6................................. Configuración del servidor de seguridad ..................2.....275 Sitios recomendables en Internet .2.................1.....................PM6 10 03/10/2006...........3....3...................260 Conclusiones .. Instalación .......263 Buscadores...... Cifrado y encriptación de datos .........................250 6...................................281 10 00_2_Indice contenidos..............246 6................3.................................... Práctica 3: Norton antivirus .................2.....................263 Descarga de archivos .....3.......................................258 6.................252 6............267 Webmail ..4.............................................................................................3..... Actualizaciones ....................... Detección de virus y vacunas ....................

cotidianamente.Introducción El mundo de hoy está caracterizado por una creciente automatización de tareas que antes. Sin una organización adecuada. con el propósito de aprovechar de manera óptima la infraestructura administrativa y cumplir los objetivos establecidos. Existe una técnica que se orienta a optimizar la efectividad y eficiencia de los servicios administrativos en una empresa. se realizaban con herramientas más rudimentarias o simplemente en forma manual. Pero para alcanzar el grado de automatización al que se ha llegado. ha sido necesario organizar los procedimientos. 11 00_3_Introducción. Organización de tareas En las empresas existen dos lineamientos fundamentales que marcan el camino hacia el éxito o hacia el fracaso. conocida como la de organización y métodos. la automatización o la incorporación de herramientas como la informática. Ellos son la organización y los procedimientos administrativos que determinan su ordenamiento interno y de esta manera lograr una operatividad eficiente. no tienen el efecto esperado. 2:57 . Para llevarlo a la práctica se han desarrollado técnicas que por su especialidad.PM6 11 03/10/2006. especificidad y complejidad requieren el aporte de especialistas. es diseñada y puesta en práctica por el área de organización que se ocupa de analizar los problemas estructurales y los procedimientos de la empresa. La técnica de organización y métodos.

12 00_3_Introducción. Analizar la estructura.PM6 12 03/10/2006. surge con un criterio de eficientismo en el uso de los recursos en las áreas de servicio y se orienta hacia la productividad y la calidad total. 2:57 . Es aquí donde el área de organización y métodos adquiere un valor relevante ya que es la única área de la empresa que ve a la misma como un todo. Analizar las funciones. 2. e-commerce. Este es el principal valor agregado de la informática y que se puede resumir en el término innovación. El aprovechamiento del enorme potencial que encierra la tecnología de la información. La organización. donde aparecen variables como Internet. La idea es aumentar la calidad. workflow. surgirá una propuesta que mejorará la eficacia y la eficiencia del sistema jerárquico e informativo de la empresa. mejor como una herramienta para cambiar fundamentalmente la forma en que las organizaciones hacen las cosas.Del análisis de los objetivos. digitalización de documentos. bussines intelligent. • Crear o suprimir órganos. Para asignar las funciones en cada caso es necesario tener en cuenta los aspectos siguientes. • Estudiar la estructura jerárquica. impulsa la necesidad de que las organizaciones tengan que enfrentar verdaderas reingenierías de procesos para optimizar los circuitos y los sistemas de información. la productividad y el servicio. cuadro de mando integral. los procedimientos y las herramientas tecnológicas disponibles. firma digital. • Modificar la estructura de dependencia • Fijar la red de interrelación. • Reordenar los niveles jerárquicos. La tecnología debe ser usada no solamente para automatizar o alterar procesos existentes. entendiendo como eficacia al grado de alcance de los objetivos y como eficiencia a la cantidad de recursos para el logro de los mismos y a su relación con estos. Criterios de organización Respecto a la Estructura de la Organización 1. la estructura. factura electrónica.

de manera que facilite la circulación de personas y actuaciones.PM6 13 03/10/2006. así como el perfil de requerimientos personales o técnicos para desempeñar la función. Diseño de Formularios El formulario es una pieza importante dentro un procedimiento por lo tanto su diseño debe ajustarse a su desarrollo en un orden secuencial. 2. período de retención. • Reiteración de trámites. Detección de errores respecto a: • Control interno. Tipo de información a archivar. Ordenamiento y distribución de oficinas Es una actividad mediante la cual se determina la mejor distribución física de los espacios. La aplicación de normas. Los aspectos legales. 3. Debe tenerse en cuenta: 1. ficheros. con la sustitución. la fijación de tareas para cada función asignada.• La estructura jerárquica debe estar definida. • Archivos repetitivos. • Las áreas de responsabilidad deben estar asignadas. entre otros. equipos. la descripción de la red de interrelaciones del cargo. etc. El diseño adecuado para sistematizar la información que contengan los formularios.. • Superposición de funciones. en muchos casos por intervenciones escritas en el trámite. determinando también la facilidad de acceso al equipamiento necesario 13 00_3_Introducción. amoblamientos. la descripción del cargo. • La asignación de funciones debe tener en cuenta el análisis y determinación de las funciones. medios de comunicación. 2:57 . • Los procedimientos administrativos deben estar normalizados. • Pasos innecesarios. Respecto a los Procedimientos 1. la autoridad y responsabilidad requerida para la función y cuáles son sus límites.

Mucho tienen que ver las metas de la organización en cuanto a si está en condiciones de enfrentar un verdadero proyecto de "despapelización" sobre una plataforma de workflow. Todo este espectro de actividades estará estrechamente relacionado con las herramientas tecnológicas que la organización esté dispuesta a implementar. 14 00_3_Introducción. la circulación de personas. Consejos sobre la organización Manuales Los manuales son una de las herramientas con que cuentan las organizaciones para facilitar el desarrollo de sus funciones administrativas y operativas. 2:57 . el recorrido físico de la información. Medición del trabajo administrativo Es un conjunto de técnicas sistemáticas que permiten establecer los tiempos de ejecución de las tareas administrativas y en base a ello establecer las dotaciones necesarias para desarrollar las actividades previstas dentro de una organización. la accesibilidad de equipos y los espacios de espera. • Los tiempos de proceso disminuyen sustancialmente.para desarrollar las actividades incluidas en los procedimientos. donde: • Los documentos viajan por la red. • Las tareas se direccionan automáticamente en forma inteligente.PM6 14 03/10/2006. Si bien existen distintos tipos de manuales podemos definirlos como un cuerpo sistemático que contiene la descripción de las actividades que deben ser desarrolladas por los miembros de la organización y los procedimientos a través de los cuales esas actividades son cumplidas. • Los procesos se pueden monitorear en cualquier momento. • Las demoras de las tareas disparan alertas o avisos automáticos. Son fundamentalmente un instrumento de comunicación. En esta actividad se verifica la distribución física de oficinas.

Registran a manera de inventario las prácticas reconocidas dentro de la organización y son fuente de consulta. Economizan tiempo pues ofrecen soluciones a situaciones que antes debían ser analizadas. Clarifican la acción a seguir y las responsabilidades a asumir en aquellas situaciones en las que puedan surgir dudas respecto al área que debe actuar o en la decisión a tomar. a los efectos del cumplimiento de los objetivos empresariales. lo que ayuda a resolver conflictos de jurisdicción. expresando. 2:57 . sino regidas por normas que mantienen continuidad a través del tiempo. Tipos de manuales 1. mantener los manuales actualizados tiene un costo de redacción y confección que indudablemente debe afrontarse. dado que actúan como el instrumento que define con exactitud cuales son los actos delegados. Intervienen en la planificación. porque la pérdida de vigencia del contenido trae como consecuencia la ausencia de utilidad. las misiones de la misma con la enunciación sintética del objetivo que 15 00_3_Introducción. Describe la organización formal de la empresa. Manual de organización. Mantienen homogeneidad en cuanto a la gestión administrativa impidiendo la excusa del desconocimiento. Son un elemento cuyo contenido se ha ido enriqueciendo con el correr del tiempo al incorporarse en la cultura de la organización a través de su evolución administrativa. superposición de funciones o responsabilidades. Ubican la participación de cada componente de la organización en el lugar que le corresponde. Facilitan el control por parte de los supervisores de las funciones delegadas.Los manuales son un compendio de las funciones y procedimientos que se desarrollan en una organización. evaluadas y resueltas en cada caso. Facilita la capacitación del personal. Sin embargo. Permiten que la gestión administrativa y la toma de decisiones no quedan supeditadas a improvisaciones o criterios subjetivos del funcionario actuante. La actualización debe ser constante.PM6 15 03/10/2006. coordinación y control de la empresa al tener claramente determinados los objetivos y las responsabilidades para cumplirlos. como elemento de consulta de los reglamentos internos de la organización.

persigue el área de organización. Manual de procedimientos. con el desarrollo de la carrera de los empleados. equipamiento. caja a la que aporta. número de procedimiento. Los manuales deben distribuirse completos a todos los jefes. Su contenido debe responder a la siguiente estructura: • Institucional. modelos e instructivos sobre su contenido. comunicaciones e interrelaciones dentro y fuera de la empresa. circuito o flujograma. los objetivos. Sus funciones básicas son describir la autoridad. 2:57 . actividades que desarrolla. • Formularios. derechos y obligaciones. autoridad. • Personal. organización. Manual del empleado. reemplazo y revisión. • Glosario. convenio colectivo. • Instrucciones acerca de codificaciones utilizadas o de la forma de actualización. • Descripción de los procedimientos. vigencia. vigencia. rubro. ya que sirven a las comunicaciones entre todos y cada uno de ellos. tareas. 16 00_3_Introducción. Contiene los objetivos de la empresa. beneficios. 2. cantidad de empleados. planes de incentivación. con los datos de la empresa. derechos y obligaciones. áreas afectadas y analista actuante. • Índice temático. La estructura de un manual de procedimientos debe contemplar: • Carátula de presentación. Describe en detalle las operaciones que integran los procedimientos administrativos en orden secuencial de su ejecución así como las normas a cumplir por los miembros de la organización compatibles con dichos procedimientos. Los manuales de este tipo tienen por objeto decirle a cada jefe por escrito lo que se espera de él. responsabilidades. sucursales. entre otros. • Objetivos y alcance. la responsabilidad. situación en el mercado. nombre de los directivos. • Fecha de emisión. las características y especificaciones de los puestos de trabajo. programación de la carrera. incentivos. ámbito de actividad. 3. en materia de funciones. • Diagrama de procedimiento.PM6 16 03/10/2006. representación gráfica que describe en forma clara y lógica los sistemas administrativos. indicando tema.

• Instrucciones. Describe en forma pormenorizada la intervención que le corresponde a la posición en cada uno de los procedimientos en los que le toca intervenir. que sirven para agilizar y hacer más eficientes las tareas de la comunicación y la organización. • Descripción de procedimientos. Manual del puesto de trabajo.4. • Responsabilidad. El cómo. 2:57 . 17 00_3_Introducción. • Funciones del sector.PM6 17 03/10/2006. • Tareas a realizar. Su contenido debe responder a la siguiente estructura: • Objetivos. el por qué y el para qué. Con este panorama introductorio es elmomento de adentrarse en el mundo de las herramientas informáticas.

00_3_Introducción. 2:57 .PM6 18 03/10/2006.

pero también con algunas de ellas se podrán hacer trabajos originales y creativos. periféricos y los sistemas operativos. La práctica Si bien en los capítulos más teóricos. La teoría En el capítulo 1. los componentes fundamentales. se entronca el tema con la presencia cada vez más importante de Internet y cómo influyen las herramientas informáticas en los cambios que se han producido en la comunicación empresarial.PM6 19 03/10/2006. También una breve reseña de las redes y el uso de la multimedia. se hace referencia a la práctica y hasta se ponen ejemplos de cómo conseguir 19 00_4_Cómo usar. 2:57 . dedicado la comunicación además de los conceptos fundamentales en esta área.Cómo usar este libro Es imprescindible en el mundo en que hoy se desenvuelven muchas profesiones tener los conocimientos que permitan hacer eficientes las tareas cotidianas. Las herramientas que se explicarán en este libro son las que servirán para encaminar esta eficiencia. El capítulo 2. 4 y 5. pero desde el lado del hardware. los capítulos 3. intenta acercar al ordenador la mirada del lector. no invertir en ellas más del tiempo necesario y así dedicarlo a tareas más creativas. introducen los programas más conocidos para ejecutar tareas de edición y manejo de documentos y archivos en general. Por otro lado.

es en el capítulo 6 donde más espacio se le dedica a la resolución de tareas con el uso de un grupo de utilitarios de alta disponibilidad en el mercado informático. Como conclusiones. se hará referencia a los recursos que se pueden encontrar en Internet.determinados objetivos con el uso de los programas expuesto. 2:57 . 20 00_4_Cómo usar.PM6 20 03/10/2006. entre ellos una lista de los sitios que pueden ser útiles en el trabajo diario.

2:57 . como diálogo. o sea.1. más o menos fiel de la realidad. Comunicación proviene de la palabra latina communis. por tal motivo al comunicarse. 21 01. A través de símbolos. se trata de establecer una comunidad con alguien.1 La comunicación La comunicación puede entenderse como intercambio. Comunicación es pensamiento compartido y no puede existir pensamiento sin palabra. que significa común. Puede entenderse como la forma por la cual existen y se desarrollan relaciones humanas. es decir. El proceso de intercambio de información que es un reflejo. Abarca documentos impresos. para hacer eficaz la comunicación. un disco magnético. entre otros. ¿Qué es la comunicación? La comunicación puede tener dos acepciones. gráficos o bien verbales. Este mensaje debe incluir códigos que sean comunes tanto al emisor como al receptor para que el objetivo del acto de emisión del mensaje se cumpla. Incluye el traslado físico de soportes como periódicos. cualquiera que sea su contenido. todos los símbolos de la mente junto con los medios para transmitirlos a través del espacio y preservarlo en el tiempo. se emite un mensaje por medio de un canal hacia un receptor. 1.PM6 21 03/10/2006. interrelación. 1. vídeos. como vida en sociedad. fotografías. en un esfuerzo por compartir la información. todo ello relacionado de forma indiscutible con las necesidades productivas del hombre y no puede existir sin el lenguaje.

Dirigida. pero también de los conflictos. las necesidades y las aspiraciones de los hombres. no transcurre por generación espontánea. o sea. codificación y articulación a las necesidades propias de cada canal. Controlada. para definir comunicación hay que distinguir entre: 1. Una información se convierte en comunicación cuando el mensaje además de ser significativo para el sujeto. independientemente de la respuesta de éste.revistas. sino que se organiza en todas las etapas de su estructura. Tres son los factores fundamentales que forman la armazón de los procesos de comunicación: • Una persona que expresa algo. Información. En la actualidad. El campo de la comunicación debe entenderse como el sistema de reacciones entre estos tres factores. 22 01. A través del proceso de comunicación social se transmite el resultado de la actividad de los hombres y desde sus orígenes posibilitó la transmisión de ideas. • Lo expresado. discos compactos o cualquier tipo de soporte magnético. instrucciones de un manual. dirigida y controlada. • Una persona que recibe lo expresado. Por ejemplo. el mensaje. el informe meteorológico. fotos. La comunicación es un proceso. porque mucho antes de que se inicie la transmisión de palabras o signos que componen el mensaje. decisiones de un jefe. Comunicación social.PM6 22 03/10/2006. porque el proceso comunicativo no es espontáneo. 2:57 . etc. ya ha ocurrido un proceso previo de concepción. sino aquellos procesos intelectuales para hacer llegar la información hasta las personas receptoras. donde lo primario no es lo físico. propicia un cambio de actitud definitiva o temporal. ya sea el emisor como el receptor. maduración. Planificada. Quien intenta informar tiene como propósito transmitir un mensaje a un receptor. porque en cada instante del proceso se pueden medir sus resultados y sobre esa base se procede a remodelar el sistema para conseguir mejores efectos. por el hecho de ser planificada. pensamientos y experiencias vividas. 2.

23 01. La persuasión no es algo que se le hace a los otros. 2. sino que es dinámica y tiene lugar con los otros. no hubo comunicación. no se espera ninguna respuesta más allá de la aprobación. Los modelos fueron evolucionando hasta llegar al de Claude Shannon que introducía elementos no abordados hasta dicho momento.PM6 23 03/10/2006. Quien intenta persuadir desea obtener una determinada respuesta. Se busca mantener la atención y el principio de placer del receptor durante toda la transacción. La comunicación persuasiva sólo tiene lugar en la medida que la retroalimentación obtenida es la esperada. sino que se produjo un intercambio de información.1. el transmisor y los ruidos. Analizó las posibilidades de los demás propósitos que puede tener un orador. La persona a la que se dirige. el especialista norteamericano Harold Laswell partiendo del modelo creado por Aristóteles.2. Quien quiere entretener persigue un propósito recreativo. 3. dejó muy claramente asentado que la meta principal de la comunicación es la persuasión. 1. formuló una nueva propuesta que se resume en la introducción de los conceptos de canal y de los efectos. el intento que hace el orador de llevar a los demás a tener su mismo punto de vista. Persuasión. Modelos de comunicación El primer modelo del que se tienen noticias fue creado por Aristóteles y se planteaba estructurado por tres componentes.1. 2:57 . 3. Este proceso es en ambas direcciones y los roles del que persuade y del persuadido se intercambian a menudo con facilidad. es decir. Muchos siglos después. es decir. Este tipo de comunicación tiene un fin. entre otros. caso contrario. El tema. 1. sin embargo. Entretener. El que habla. relacionados con aspectos tecnológicos de este proceso. Aristóteles definió el estudio de la comunicación retórica como la búsqueda de "todos los medios de persuasión que tenemos a nuestro alcance". mediante un proceso comunicacional en el que el otro también obtiene lo que desea o lo que "cree" que desea.

por lo que no se establece en este caso un verdadero proceso de comunicación. donde se da el intercambio. Esto supone una comunicación que abre múltiples canales que permiten el establecimiento de diversas redes en las relaciones entre las partes. la comunicación transmisora o comunicación monológica Este modelo de comunicación está basado en el concepto clásico de un emisor y un receptor. La información transita esencialmente del emisor al receptor. de manera unidireccional. prevé la retroalimentación en forma de estímulo y sanción. en los dos sentidos. que implica la mutación de los roles. El modelo de comunicación persuasiva o comunicación dirigida El emisor continúa desempeñando un lugar principal y el receptor continúa subordinado. con la asignación de tareas o ejercicios generalmente repetitivos. El proceso de programar el contenido se apoya necesariamente en el uso de medios técnicos. el profesor programa los contenidos. sino que constituyen su esencia. es necesario cambiar la forma del mensaje y enviarlo nuevamente. En este modelo los procesos comunicativos no son meros instrumentos o estrategias del aprendizaje. los objetivos de la enseñanza. dándole una cierta participación al alumno. que son los de mayor influencia. en la que ambos. Se añade un elemento nuevo. El modelo de comunicación democrático o comunicación a través del diálogo Centrado en la participación mutua. centran su atención en el proceso y no únicamente en sus resultados. con el propósito de consolidar hábitos y habilidades. 24 01. la retroalimentación. Es el control sobre el efecto que produjo el mensaje.PM6 24 03/10/2006. de lo contrario. Por ejemplo. Es vertical porque el emisor decide sobre el contenido y la forma del mensaje que recibirá el receptor. Si se logró el efecto deseado en la conducta se considera que la comunicación se realizó. que actúa como forma de verificar si la información fue recibida tal y como fue programada y ajustarla a tal fin. emisor y receptor intercambian mensajes indistintamente.El modelo clásico de comunicación. 2:57 .

25 01. la racionalización de lo que se dice en torno a ese tema y la forma en que se expresa. horizontal. de forma que éste descubra fácilmente el objetivo y elimine actitudes preconcebidas que deformarían la información. seis son los requisitos que debe contener un mensaje. Elementos esenciales en el modelo de comunicación El emisor. un grupo social. o sea que la comunicación establecida por el mensaje presentado al receptor.1. Para que el receptor entienda el contenido del mensaje será necesario que la transmisión sea simple y nítida. El mensaje. Esto supone una escala de valores que se pretende transmitir. Estos códigos son: • • • • Estereotipos Significados Representaciones Valores Además. La finalidad de la comunicación será ofrecer información útil que sirva a quien va dirigida. En el modelo el mensaje lleva implícito su elaboración sobre la base de un sistema de signos que sirven de elementos portadores y comprende el tema. Fuente que elabora y emite el mensaje. Conjunto de códigos organizados por el emisor con una intencionalidad. El proceso de estructurar un mensaje sobre la base de signos disponibles se conoce como codificación. de doble vía. un país.2. con importante carga participativa.La comunicación se manifiesta pues como diálogo. para asegurar la interpretación adecuada del mismo. etc. Puede ser un individuo. • Utilidad. • Claridad. que proporciona la información. de manera que no se deforme lo que realmente se quiere transmitir: • Credibilidad. 2:57 .PM6 25 03/10/2006. o sea de sus códigos. sea real y veraz. Todo mensaje lleva también un sistema de valores que el emisor ha plasmado en la selección del tema y en el tratamiento de éste. Para hacer eficaz un mensaje es necesario el dominio por parte del emisor de los conocimientos y formas de percepción del receptor. El mensaje es el contenido de la comunicación. 1.

El conjunto de elementos que conforman el mensaje y que constituyen las reglas de combinación pertenecientes a un sistema de señales específicas. Para que el mensaje sea captado. Mientras que una forma complicada. La codificación comprende varias etapas: • Selección de la información disponible. las lenguas naturales poseen un determinado número de fonemas.PM6 26 03/10/2006. que implique grandes esfuerzos por parte del receptor lo predispone negativamente a los mensajes. Para la preparación o codificación del mensaje se vale de los conocimientos relacionados con las características del canal que va a emplear. las exigencias del público al que va a dirigirse. es necesario emplear y aceptar los canales establecidos oficialmente. la comunicación tiene la máxima efectividad cuando es menor el esfuerzo que realiza el receptor para captar. • Momento y lugar adecuado para transmitir la información. • Valoración de la información en el contexto informativo del receptor. De tal manera.• Continuidad y consistencia. una comunicación asequible dispone al auditorio a captar la noticia. del lenguaje que va a utilizar. La codificación es un proceso a través del cual el emisor "prepara" el mensaje para que pueda ser comprendido por el sujeto. 2:57 . 26 01. morfemas y reglas de combinación que en sí mismas son una potencialidad y su única manifestación posible es a través de su realización en el mensaje. En el proceso para establecer comunicación con los receptores en una organización. • Disposición del auditorio. como de la cultura de quien lo va a recibir. Por ejemplo. • Adecuación en el medio. aún cuando estos sean deficientes u obsoletos. El código. • Búsqueda del lenguaje más apropiado en atención al canal disponible. • Conocimiento de la preparación del receptor. para penetrar en la mente del receptor y para vencer las posibles resistencias que éste establezca. Es válido el siguiente principio. en función de las necesidades e intereses del comunicador y el receptor. muchas veces es necesario usar la repetición de conceptos.

los periódicos. un memorandum. los primeros son aquellos que deben planearse y estructurarse adecuadamente.PM6 27 03/10/2006. No son planeados y siguen las corrientes de simpatía y acercamiento entre los miembros de la organización. Se basan en la autoridad que tiene quien manda a otros. las miradas. Es el soporte físico en que se expresa o manifiesta el mensaje. Este proceso supone: • El recibir con claridad todos los signos emitidos o legibilidad. 2:57 . las películas. Cuando se transmite un mensaje. • Conocimiento pleno del significado de cada uno de esos signos. Los canales pueden ser formales e informales. los segundos surgen espontáneamente en la organización.La interpretación. las entonaciones. El proceso de decodificación de la información y comprensión de la misma a partir de los códigos que maneja el receptor. cada frase dicha o supuesta. el énfasis. la cercanía. Siempre provienen de un jefe 27 01. sobre lo que deben o no deben hacer. • Comprensión del sentido exacto de la estructura de esos signos. cada color. Pasan de una persona a otra y se deforman en cada transmisión. etc. como los gestos. cada gesto. la radio. además de las palabras existen otros códigos. las conferencias. las cartas. verticales ascendentes y horizontales o de coordinación. Esto garantiza que el receptor interprete el valor de cada palabra. Por su dirección los canales de comunicación se dividen en verticales descendentes. las juntas. cada movimiento. La decodificación es un proceso inverso de la codificación. por ello para que el mensaje que transmita el emisor llegue con éxito se deben conocer los códigos del receptor. El canal o medio. en el cual el sujeto que recibe la información procede a "entender" el mensaje que ha recibido y lo descifra. • Canales verticales descendentes. la comunicación por teléfono. La decodificación también tiene que ver con el momento en que un signo se decodifica y en la que influyen los factores ambientales o bien emocionales en que se desarrolla la comunicación. También están constituidos por los rumores extraoficiales. las revistas. El vehículo o medio que transporta los mensajes.

circulares. conocimientos. las cuales se pueden complementar u oponer entre sí. experiencias. La retroalimentación más rápida y directa ocurre cuando este proceso tiene lugar entre personas directamente. recibe y comprueba con relación al objetivo de su mensaje inicial. dependen del nivel de libertad del hombre en relación con los medios de comunicación. • Canales horizontales o de coordinación. reportes. algunas con mayor o con menor influencia que otras. sugerencias. En relación con los receptores se debe tener en cuenta que: • No es un ente aislado. El receptor se convierte en un emisor de una respuesta o comportamiento que el emisor inicial espera. Con frecuencia se presta gran atención a los canales descendentes y se descuida los ascendentes. etc. puntos de vista. etc. • Sobre los mismos destinatarios actúan simultáneamente muchos mensajes provenientes de fuentes diversas. ideas. quejas. el receptor debe conocer los códigos empleados por el emisor. 2:57 . informes. Es la persona que recibe la información. El receptor.PM6 28 03/10/2006. • Canales verticales ascendentes. vive en sociedad. Por ejemplo. Se basan en la doble urgencia que todo humano siente de expresarse y de la necesidad de que el jefe obtenga información sobre los intereses y labores del empleado. Es quien recibe el mensaje. En el caso de una institución que desee medir los efectos de determinado acto de comunicación masiva. La retroalimentación.y se dirigen a uno o varios subordinados. órdenes. Por ejemplo. condicionada por la intención del emisor. Para la comprensión del mensaje se necesita decodificar el mismo. el individuo o grupo a los que se le proporcionan los mensajes. • Las posibilidades de elección y la libertad de percepción de los mensajes. Para su adecuada recepción. • La asimilación de los mensajes depende de su cultura personal o social. boletines. deberá 28 01. etc. Se basan en la necesidad de transferir e intercambiar dentro de un mismo nivel jerárquico información sin deformaciones.

La palabra sin significado es un sonido vacío. es un signo con un sonido y un significado. Las barreras o interferencias pueden detectarse: • En el contexto en que se emite el mensaje. que pueden no ser compatibles con el receptor. La retroalimentación puede ser: • Positiva. a través de sondeos. Las palabras no son la simple unión de letras. Son aquellos elementos que alteran los códigos del mensaje que provocan una tergiversación en la intencionalidad del mismo y con ello la obtención de una respuesta del receptor diferente a la esperada. Los obstáculos que impiden la mejor realización del proceso de comunicación. con la ayuda de las palabras.1. no dependen de causas psicológicas.PM6 29 03/10/2006. relativas al conocimiento. • En el soporte en que es transmitido este. El significado de 29 01. Cada palabra es una generalización del pensamiento mucho más integral que la que se produce mediante imágenes. están referidas a aquellas ideas que el sujeto tiene como indiscutiblemente válidas y bien fundamentadas y actúan como elementos de bloqueo en las nuevas informaciones que se pretenden transmitir. • Objetivas. encuestas y/o entrevistas. 2:57 . son de carácter material. • Negativa. Se producen por la incultura del sujeto. • En los propios códigos con que está elaborado el mismo. Formas de comunicación Comunicación verbal La forma más simple de comunicación es la que se efectúa por medio del lenguaje oral o escrito. Las barreras o interferencias. Entre las más comunes se encuentran: • Gnoseológicas.utilizar otros métodos para la retroalimentación como son las investigaciones. En el lenguaje intervienen múltiples factores intelectuales y sociales. • Sociopsicológicas. cuando se obtiene cualquier tipo de respuesta que no es acorde con lo esperado. entre otros. cuando la respuesta lograda es la esperada y lógica.3. 1.

1. Funciones de la comunicación La comunicación tiene tres funciones principales. la textura. La comunicación visual posee técnicas que ofrecen una amplia gama de medios para la expresión visual. • La afectiva–valorativa es de suma importancia en la estabilidad emocional del sujeto y en su realización 30 01. 1. culturales. afectiva–valorativa y reguladora. la dimensión. la dirección. sociales. el tono.PM6 30 03/10/2006. así como se propicia la formación de habilidades. informativa. A través de ella se proporciona al individuo todo el caudal de experiencias históricas. 2:57 .la palabra no es estático en el tiempo. Comunicación visual La comunicación visual es aquella producida a través de mensajes gráficos cuyo soporte principal es la imagen. Se puede conocer todos los significados de las palabras pero no los sentidos de las diversas zonas de un país o región. por el idioma que hablen los habitantes de un país. la línea. se modifica en la medida en que la sociedad y el individuo se desarrollan. Se basa en la utilización de códigos gráficos para emitir una información sobre lo que ha sido percibido por la vista humana. el color. Es imprescindible saber diferenciar el significado y el sentido. territorio o lugar. El significado se altera. se complementa o amplia como resultado del intercambio social y la acción generalizadora del pensamiento. • La informativa es la más divulgada de todas y la que más se aprecia por los profesionales de la comunicación.4. Todo lo que vemos está compuesto por elementos visuales básicos que constituyen la fuerza gráfica para dar significado a un mensaje determinado. el movimiento. su importancia radica en que son correctores entre la intención y el resultado. mientras que el sentido depende de las particularidades expresivas y culturales de cada zona. entre otros. la escala. hábitos y convicciones. Los elementos básicos de la comunicación visual lo constituyen la sustancia de lo que observamos y se manifiestan a través del punto. el contorno. El significado queda establecido de hecho.

2. gracias a la cual se establece la retroalimentación que hay en todo proceso comunicativo. tanto para que el emisor pueda saber el efecto de su mensaje. Y más allá de las visiones que muchos analistas tengan sobre la era postmoderna.PM6 31 03/10/2006. Así también se reconoce en el ser humano la necesidad de buscar. el hombre ha tenido la necesidad de comunicarse con los demás. de expresar pensamientos. un nuevo salto en el proceso comunicativo. ideas. lo cual se consigue por medio de la valoración de las cualidades de los comunicadores. 1. Es así como queda claro que la evolución de la tecnología siempre ha significado un avance en los procesos de comunicación humana y. como para que el sujeto pueda evaluarse a sí mismo. los individuos se forman una imagen de sí mismos y de los demás. de saber. Desde siempre. Las nuevas tecnologías y la comunicación La búsqueda constante del hombre por satisfacer cada vez mejor su necesidad de comunicación ha sido el impulso que ha logrado la instauración en el mundo. de instrumentos cada día más poderosos y veloces en el proceso comunicativo. lo cierto es que el hombre en la actualidad protagoniza una nueva revolución: la revolución de la información. una etapa de cambios rápidos y constantes que se inició con los grandes pasos de la computación y la informática y que tiene como hito a Internet. La función valorativa esta relacionada con la ética de cada profesión. Esta función es la conjugación de la individualidad de cada cual con la necesidad de compatibilizar su papel social y personal. de dejar huella de sí mismo. • La reguladora. Sólo basta una retrospectiva para definir cómo el ser humano ha logrado evolucionar sus formas de comunicación. expresada y transmitida por otros. de obtener información creada. han soportado 31 01.personal. ambos elementos relacionados. por supuesto. Gracias a esta. emociones. 2:57 . tecnología y comunicación. esa "red de redes" que se reconoce como una nueva forma de comunicación humana.

la creatividad humana es tan poderosa e infinita que la tecnología no sólo logra responder a la satisfacción de las necesidades del hombre. Así mismo. Esa búsqueda del hombre por mejorar su forma de vida. desde cualquier rincón del mundo y con rapidez increíble. transformar o crear determinados objetos o procesos. es lo que ha empujado la aparición constante de nuevas y mejores tecnologías. donde la transmisión y transferencia de información se desarrolla en cantidades infinitas. Por otra parte. permite que existan hoy definiciones como las de sociedad de la información y sociedad del conocimiento. sino que inclusive 32 01. cada avance en el proceso comunicativo. la tecnología que se aplica para facilitar y mejorar el proceso de información y comunicación humana es entonces la que se conoce como tecnología de información y comunicación. responde a todo tipo de actividad.uno a uno los escalones de la evolución natural de la especie humana. la tecnología es entonces un instrumento encaminado a obtener resultados prácticos y concretos en el campo determinado en el cual se aplica. acompañado de evolución tecnológica. Éste es el gran principio de las nuevas tecnologías. Se refiere a conocimiento científico aplicado con la intención de mejorar rutinas concretas. tecnología significa "ley o tratado de la técnica" porque se compone de los términos techne (técnica) y logos (ley o tratado). ambos referidos a una era mundial donde aparentemente las posibilidades de comunicación humana ya son ilimitadas. incluido el proceso comunicativo. pero mantienen el producto. para obtener el mismo resultado con mayores facilidades. es prudente destacar que el término tecnología por sí mismo es genérico. Etimológicamente. Por tanto. tal vez con menor esfuerzo humano. es un vocablo que adquiere sentido real cuando se acompaña de un término complementario que se refiera con precisión. En este caso.PM6 32 03/10/2006. a la actividad a la cual se aplica el conocimiento científico. 2:57 . Se afirma en los círculos de estudiosos que las tecnologías modernizan el proceso. Ahora bien. La tecnología es entonces la técnica que emplea el conocimiento científico para controlar. Según algunos estudiosos la tecnología es el resultado de la aplicación racional de principios científicos y de ingeniería a la invención y la manufactura de herramientas destinadas a lograr ciertas tareas específicas. entender que sólo son piezas para aligerar un procedimiento.

pero además. Con las tecnologías de información la sociedad mundial experimenta una revolución comercial y económica. causa en las personas y en las organizaciones es hoy ya muy evidente como para negar su utilidad. cómo se relacionan con el público y por supuesto. es decir. resultan afectados a partir de los cambios constantes y emergentes que se suceden. Las nuevas organizaciones son las empresas que impulsan la economía y están esencialmente relacionadas con el mundo de la informática y las telecomunicaciones. no escapan a tales beneficios. 2:57 . 33 01.PM6 33 03/10/2006. por tratarse también de organizaciones humanas. se están convirtiendo en empresas globales interconectadas en red. gestión y gerencia dentro de las organizaciones. tanto interna como externa. no sólo en cuanto al mejoramiento y optimización de sus particulares procesos de producción.2.1. Con la tecnología surgen nuevas formas de comercio y de trabajo. El impacto que la revolución tecnológica. como factores de producción. porque traen consigo una infraestructura global. en su gestión gerencial estratégica. signada en estos tiempos por la información. Los avances de la industria y el comercio también han sido posibles gracias a la evolución tecnológica. sino en los modos de transmisión de sus mensajes. La tecnología en las organizaciones Actualmente muchas empresas están en proceso de globalización. Se afirma que las tecnologías de información representan un aporte significativo en los procesos de producción. desde la informática. Y como los medios de comunicación son un apéndice de las tecnologías de información y comunicación. accesible y universal: Internet. sociólogos y comunicólogos aseguran que esta denominada revolución de la información logra cambios inclusive en las formas de comunicación social. Los medios de comunicación social. 1. han utilizado la tecnología de información durante muchos años para automatizar procesos gerenciales y respaldar el análisis y la presentación de información para la toma de decisiones a este nivel. la computación y el uso creciente de Internet.ha llegado a empujar a la humanidad a crearse nuevas necesidades. son diversos los aportes que se han hecho a los medios de comunicación.

• Extranet. colaboración y el respaldo de procesos empresariales. entre otros. Esa invención es la World Wide Web o simplemente la Web. • Comercio electrónico. publicación de documentos HTML y bases de datos. con el fin de proporcionar dentro de empresa un entorno similar a Internet. Por ejemplo. es decir. Es una red pública mundial que ofrece posibilidades para desarrollar aplicaciones internas de una empresa o de interconexión con clientes y/o proveedores.PM6 34 03/10/2006. Elementos que cumplen con una efectiva comunicación en las organizaciones • Internet. a la cual se la ha llamado revolución de la inteligencia se trata de una nueva era donde la importancia está concentrada en el capital humano. El fenómeno Internet destaca particularmente porque se trata de un instrumento que facilita a las personas el rápido acceso a cantidades infinitas de información. 2:57 . las relaciones laborales. proveedores u otros socios empresariales. La revolución de Internet y su impacto en las organizaciones La tercera revolución de la humanidad. a un costo 34 01. las estructuras organizativas y las nuevas formas de trabajo. • Correo electrónico. la calidad de la vida laboral. pero sin duda está signada por una invención específica que no es física sino más bien virtual. la calificación del puesto de trabajo. el único capaz de tomar la información que recibe para transformarla en conocimiento y darle aplicación. Es la red dentro de una organización que utiliza tecnología de Internet. el tele trabajo. Es una nueva etapa para la humanidad que se fundamenta en los grandes avances tecnológicos logrados por el hombre en las últimas décadas.La influencia de las tecnologías de información ya producen efectos en numerosas actividades laborales. como exploradores y servidores Web. para compartir información. Son enlaces de red que utilizan tecnología de Internet para interconectar la Intranet de una empresa con las Intranets de sus clientes. no tiene que ver con el hardware sino con el software. • Intranet. el outsourcing o subcontratación.

35 01. como por ejemplo. también tienen su impacto y aplicación dentro de las empresas de medios de comunicación masiva. un conglomerado humano que parece tener ahora toda la información que desee a su alcance. Ésta fue la precursora de lo que hoy es Internet. ya instaladas en la organización contemporánea. 2:57 . conectándolas a NSFNET. Si una parte de la red se dañara o bien fuera destruida. se crearon redes regionales para conectar instituciones particulares al servicio nacional. por sus siglas en inglés) creó NSFNET. Actualmente se escucha hablar de términos como gerencia de información y del conocimiento. un conjunto de redes para comunicar entidades dedicadas a la investigación y educación. la NSFNET creó un servicio de ámbito nacional. Internet: La red de redes Internet tiene una historia relativamente corta pero explosiva.3.relativamente bajo. una guerra nuclear. capital intelectual. con acceso gratuito a todas las instituciones educativas y de investigación de los Estados Unidos. a medida que empresas comerciales y otros proveedores regionales de servicios de red se han encargado del funcionamiento de las principales arterias de Internet. sistemas de información. NSFNET crecía rápidamente a medida que la gente descubría su potencial y que se creaban nuevas aplicaciones para facilitar el acceso. Será por esta razón entonces que se escucha hablar de una sociedad de la información. Al mismo tiempo.PM6 35 03/10/2006. Se desarrolló a partir de un experimento iniciado en los años sesenta por el Departamento de Defensa de los Estados Unidos. comercio electrónico. sobre cualquier índole y proveniente de cualquier rincón del mundo. el resto del sistema sería capaz de seguir funcionando. Todas estas nociones. cuya función era conectar a investigadores científicos y académicos de los Estados Unidos. la Fundación Nacional para la Ciencia (NSF. Basada en los protocolos de ARPANET. Este organismo pretendía crear una red de ordenadores que se mantuviera funcionando en caso de un desastre. Corporaciones tales como Sprint y MCI comenzaron a crear sus propias redes. 1. Esta primera red fue ARPANET. En 1985. etc. En la actualidad NSF se ha ido retirando del negocio de las redes interconectadas.

Todo esto son diferentes formas de utilizar Internet. Cuando se inició la World Wide Web en 1990. se componen realmente de varios tipos de programas. un lector de noticias y un reproductor multimedia. Actualmente es la compañía Network Solutions. encargar una pizza. la Web puede ser desagradablemente lenta. en inglés) son el equivalente en Internet a los cafés abiertos las 24 horas. es bueno tener en cuenta que se producen muchos tipos de comunicaciones al mismo tiempo. 2:57 . un explorador de Web. para acceder a sitios de compras y un programa de correo electrónico para enviar y recibir mensajes. Para entender Internet. Algunos programas. También se puede utilizar software más sofisticado y especializado. Pero como muchos saben.NSF coordinó también un servicio llamado InterNIC. para llevar a cabo diferentes tareas se deben usar diferentes aplicaciones.PM6 36 03/10/2006. en muchos aspectos se parece a una pequeña ciudad. donde se puede ir de compras. Hay bibliotecas en línea con millones de libros y periódicos que pueden consultarse a cualquier hora del día o de la noche. Mucha gente todavía se conecta a Internet utilizando módems a 56 Kbps y líneas telefónicas. Hoy. Se puede ir en coche en un viaje de placer y en un camión para transportar mercancía pesada. ver el avance de una película y escuchar emisoras de radio de todo el mundo. contiene un explorador de Web. donde siempre se podrán encontrar personas deseosas de charlar. Internet tiene oficinas electrónicas de correo. Los salones de chat (charla. En el mundo real se puede viajar a diferentes lugares a través de la misma red de carreteras. pocos llegaron a sospechar el éxito que iba a tener. Digamos que se necesita enviar o recibir correo. como Microsoft Internet Explorer o FireFox Mozilla. utilizando diferentes medios de transporte. Desplazarse en Internet funciona de manera muy similar. Por ejemplo. 36 01. por ejemplo un reproductor multimedia como RealPlayer o combinar diferentes programas en un mismo sistema. como Microsoft Internet Explorer. Aunque Internet es una red global. La World Wide Web es como una gigantesca avenida. que registraba todas las direcciones de Internet para que los datos pudieran ser enrutados al sistema correcto. quien se encarga de éste y otros servicios de registro con la cooperación de NSF. con servicios similares a éstas. por ejemplo. Inc. hay millones de sitios Web y miles de millones de páginas Web. Por ello. Debido a que la capacidad de transmisión de datos de las líneas telefónicas.

Creada en 1996 y administrada por la Corporación Universitaria para el Desarrollo Avanzado de Internet (UCAID. Las redes de alta velocidad permitirán que los profesionales puedan trabajar de formas antes inviables. Es como un laboratorio de experimentación sobre las redes.PM6 37 03/10/2006. Los objetivos del proyecto son la creación de nuevas aplicaciones que no podrían funcionar sobre la actual red Internet y el desarrollo de una infraestructura que sí pueda soportar esas aplicaciones. la recepción de información digital puede requerir mucho tiempo.4 gigabits por segundo. por sus siglas en inglés). ¿A qué se le conoce como Internet2? La incubadora de muchas de estas tecnologías emergentes que moldearán el futuro se conoce como Internet2. Internet2 no es una sola red sino un consorcio de cientos de redes de alta velocidad interconectadas a través de redes de fibra óptica que se extienden por los Estados Unidos y se conectan con otros países. De ahí la explosión del comercio electrónico. Internet2 es una asociación de universidades. Las nuevas tecnologías prometen ocuparse de este problema. videoconferencias virtuales en 3D. videoconferencias y ambientes virtuales. La red de nueva generación comenzó su actividad en línea en febrero de 1999. Muchas de estas aplicaciones están en fase de desarrollo o utilizándose ya en cierto grado. 37 01. como la televisión interactiva. El ancho de banda se incrementa de forma contundente si la conexión a Internet se realiza utilizando fibra óptica o bien por cable.conocida como ancho de banda. proyectos cooperativos. 2:57 . Se espera que dentro de unos años estará disponible para uso comercial. 45000 veces más rápido que un módem a 56Kbps. corporaciones y agencias gubernamentales. Transmite datos a velocidades de hasta 2. es limitada. Un ejemplo es que científicos de diferentes partes del mundo podrán compartir equipos especializados. con una reducción considerable del tiempo de respuesta de la Web. permitiendo que los científicos prueben sus descubrimientos de laboratorio en el mundo real. con la conexión de un grupo de universidades de todo el mundo. películas bajo pedido y mucho más. tales como microscopios electrónicos. Así que hay que estar preparados para los servicios del siglo XXI.

Un nuevo tipo de Web Aunque los ordenadores personales han sido el medio principal para el acceso a Internet. también podrán simular operaciones quirúrgicas utilizando un cyberbisturí. por sus siglas en inglés) a principios de los años noventa. La cirugía virtual dará a los cirujanos la oportunidad de realizar prácticas incluso antes de entrar a la sala de operaciones. 1. obtenidas en exámenes por Tomografía Axial Computarizada y otras imágenes de diagnóstico médico.1. La interfaz basada en apuntar y hacer clic con el ratón. La NASA planea utilizar esta tecnología para proporcionar asistencia médica de manera remota a los astronautas en estancias prolongadas en el espacio. Recursos y servicios de Internet Navegar por la Web Un explorador de la Web es un programa que se utiliza para ingresar a la red. 2:57 . desde el auto hasta el refrigerador. Es la entrada a un nuevo mundo.La NASA ha desarrollado una Clínica Cooperativa Virtual que conecta instalaciones médicas de diferentes puntos de los Estados Unidos y permite que los médicos manejen imágenes 3D de alta resolución. mediante un entorno gráfico y amigable. 38 01.PM6 38 03/10/2006. fue creado en el Centro Nacional para Aplicaciones de Supercómputo (NCSA. ayudó a que la Web se hiciera aún más popular. fácil de utilizar. El primer explorador. existen actualmente otros dispositivos con capacidad de acceso a Internet. que pueden enviar y recibir correo electrónico e ingresar a la Web.3. los hospitales locales podrán acceder a los recursos y capacidades que antes estaban reservadas a instituciones de mayor tamaño. Así. casi todo. Gracias a esta tecnología virtual. como buscapersonas y teléfonos móviles. comunicándose entre sí sin necesidad de cables. estarán conectados a la red. lo que reducirá el tiempo requerido por los métodos actuales. Los médicos no sólo podrán atender consultas y diagnosticar. En poco tiempo. llamado NCSA Mosaic. se podrá enviar una lista de compras por correo electrónico a un proveedor y coordinar una hora de entrega que le convenga a la organización.

que ahora pertenece a AOL y Microsoft han invertido tanto dinero en sus exploradores que la competencia no pudo seguirlos. Netscape.1. Si bien es cierto que es bastante intuitivo navegar por los contenidos de la Web. Los exploradores vienen provistos de todo tipo de funciones prácticas. Ahí es donde el explorador puede ser realmente de gran ayuda.PM6 39 03/10/2006. Afortunadamente. Las versiones 4.Aunque hay disponibles en el mercado muchos exploradores diferentes. se comienza a 39 01. La World Wide Web es la parte más popular de Internet.0 y posteriores de cualquiera de los dos exploradores son una excelente elección. Microsoft Internet Explorer y Netscape Navigator son los dos más populares. 2:57 . Área de descargas del sitio Web de Netscape Navigator. Se pueden descargar gratuitamente de los sitios de sus respectivas compañías. La encarnizada lucha entre las dos compañías para dominar el mercado las ha llevado a mejorar continuamente sus programas. Figura 1. Cuando se ha pasado cierto tiempo en la Web. sólo se necesitan unos minutos para aprender lo básico y se puede dejar para más adelante la exploración de las funciones más avanzadas. es también fácil perderse en esta red intrincada y sin fronteras.

2:57 . El servidor envía la información al ordenador que lo solicitó a través de Internet. en dependencia de cómo esté diseñado. en español Localizador Uniforme de Recursos. se desea visitar el sitio Web del Museo del Prado.PM6 40 03/10/2006. En la Web es posible navegar a través de páginas y páginas de información sobre temas de interés. llamada URL (Uniform Resource Locator) o bien. se puede empezar a navegar sólo haciendo clic con el ratón. Y como el sitio Web del museo del Prado tiene en sus páginas muchos vínculos a sitios Web de otros museos. Cada página Web tiene una dirección única. como el Museo del Louvre. Las páginas de un sitio Web están vinculadas entre sí a través de un sistema de hipervínculos. El ordenador de cualquier usuario es el cliente y el ordenador remoto que alberga la información es el servidor. que en español puede traducirse como Lenguaje de Marcación de Hipertexto. se debe a un especial formato de texto llamado hipertexto. La Web permite una comunicación rica y variada gracias a que puede presentar texto. que identifica su ubicación en la red. Este solicita la página Web al servidor donde está físicamente albergado el sitio del museo. 40 01. animación. por ejemplo. que es el elemento que nos permite vincular los archivos en la Web. que permiten la navegación de unas a otras haciendo clic sobre uno de estos vínculos. sonido y vídeo. contiene una o más páginas relacionadas entre sí. la Web está compuesta por el ordenador personal. La Web es el mejor ejemplo del sistema cliente-servidor. ¿Pero en qué consiste esta milagrosa creación? Físicamente. enrutadores y conmutadores cuya función es dirigir el flujo de información. Un sitio Web (website). de forma que se pueda transitar fácilmente de unos a otros. primero se debe escribir la URL en el explorador Web. una conexión a un proveedor de servicios de Internet (ISP. El explorador interpreta los archivos y los muestra en la pantalla. fotos.sentir que no hay límites en cuanto a lo que se puede descubrir en ella. ordenadores más complejos llamados también servidores que albergan información digital y finalmente. por las rutas óptimas. por sus siglas en inglés). gráficos. siglas de Hypertext Markup Language. Esta forma de salto entre sitios o páginas Web. un explorador de Web. Si. Una página Web es un documento electrónico escrito en un lenguaje de computación que se llama HTML.

Cuando se regresa a una página que contiene un vínculo que ya ha sido visitado. como si fuera un índice. A veces. Las palabras del hipertexto a menudo sugieren a qué tipo de contenido están vinculadas. por ejemplo artículos o notas. estos vínculos aparecen como palabras resaltadas en el cuerpo del texto o están organizadas en una lista. las palabras del hipertexto se 41 01. ¿Cómo se puede detectar que un texto es un vínculo? Los vínculos de texto aparecen en un color distinto al del resto del texto. Los elementos de la lista normalmente están vinculados con otras páginas dentro del sitio Web o con otros sitios. También pueden presentarse como una combinación de ambos. las páginas Web pueden variar mucho. generalmente en azul y subrayados. 2:57 . En la parte superior de la página hay un encabezado principal o un titular gráfico y más abajo una lista de contenidos. éste pasa de mostrar una flecha a mostrar una mano.Figura 1. como el de una revista.2. a menudo acompañados de una breve descripción. pero la mayoría usa un formato tradicional. En lo que a diseño y contenido se refiere. Página principal del sitio Web del Museo del Prado. Una página Web también puede contener imágenes vinculadas con otros contenidos.PM6 41 03/10/2006. Cuando se mueve el ratón sobre un vínculo de texto o un vínculo gráfico.

42 01. porque asocia una dirección numérica a una palabra. la dirección numérica para la Casa Blanca es 198. Figura 1. probablemente venga a la mente el famoso . se creó el sistema de nombres de dominio (DNS. por sus siglas en inglés).240. Cuando se piensa rápidamente en la Internet. 2:57 . para que se reconozca visualmente que se ha visitado esa página. es una parte crítica de la infraestructura técnica de Internet. Pero debido a que pocas personas desean tener en la memoria largas cadenas de números.mostrarán usualmente en otro color. Esto es una de las características que hace tan excitante la exploración de la Web.100.com. La Web es un medio dinámico.PM6 42 03/10/2006.137. ésta tiene una fisonomía distinta y la información ha cambiado. ¿Qué es exactamente lo que estas tres letras significan al final de las direcciones de la Web? Cada ordenador que hospeda información en Internet tiene una dirección numérica única. Aunque esto no impide en absoluto que se visite nuevamente las veces que se desee. Y no hay que sorprenderse si la próxima vez que se visite la página. DNS. Para estimular un mayor número de visitantes algunos editores de sitios Web actualizan frecuentemente las páginas del mismo.3. Página principal del sitio Web de El Cultural. Por ejemplo.

6. .net . Página principal del sitio Web de la Casa Blanca.com. 4. el nombre de dominio para IBM es ibm.com . De forma general.PM6 43 03/10/2006.militar . Figura 1.educativo . 43 01.4. 2. Pero la mayoría de los cybernautas prefiere usar www. 1.edu .sin fines de lucro .gov .whitehouse.gov. 3.mil .negocio o comercial . En este caso. He aquí una clasificación bastante ajustada a la realidad. el sufijo de tres letras del nombre de dominio es conocido como el dominio genérico de primer nivel y describe el tipo de organización. Por ejemplo. el de Naciones Unidas es un. las líneas se han hecho difusas entre estas categorías.org. 2:57 .Para ingresar al sitio Web de la Casa Blanca. 5.gobierno Un nombre de domino siempre tiene dos o más partes separadas por puntos y normalmente consta de alguna forma del nombre de la organización y el sufijo de tres letras. el nombre del dominio es whitehouse.org .gov.proveedor de interconexión . se podría escribir el número en el recuadro de dirección de su navegador Web. En los últimos años.

La información que contiene una URL proporciona la capacidad de saltar de una página Web a otra con un simple clic del ratón. Debe ser fácil de escribir para dejar poco margen a errores o confusiones. Cuando se escribe una URL en el explorador o se hace clic en un vínculo de hipertexto.uk . que ya se le ha llamado servidor Web. estos consejos pueden ser de utilidad. . Uniform Resource Locator) son las direcciones que se utilizan para ubicar estos archivos. con lo cual.fr . el explorador envía una petición para descargar uno o más archivos. 5. 44 01. 6. 4. Tal y como se ha hecho mención anteriormente la World Wide Web es como una red de archivos digitales almacenados en ordenadores de todas partes del mundo. El hipertexto vincula estos recursos y los Localizadores Uniformes de Recursos o URL (del inglés. 1. ofrece una lista completa de dominios nacionales de primer nivel. ya sea . a un ordenador remoto.com/ country/iso3166. http://www. se establecieron 244 dominios de primer nivel para territorios y países.PM6 44 03/10/2006. 4.Francia .netnamesusa. 2. Nota: La compañía Netname en www. por ejemplo: 1.Alemania .anayamultimedia. un nombre de dominio seguramente también será leído por personas que no hablan inglés. de su interés o de su negocio.htm.com o no. 3. Cuanto más corto.ca . 3.Australia . 2. 2:57 . pero debe reflejar el nombre de su familia.es.Reino Unido . ¿A qué se parece una URL típica? Algunos ejemplos pueden ser: 1.es – España Si una persona cualquiera planea registrar su propio nombre de dominio.Canadá . mejor.de . la página de inicio de Anaya Multimedia. Debe ser fácil de recordar.au .Además de los dominios genéricos de primer nivel. La Web es global.

Muchos exploradores almacenan las URL para consultarlas en otro momento. por ejemplo el disco duro de un ordenador cualquiera.roses. se puede regresar a esa página Web sólo con un clic del ratón en el nombre correspondiente de la lista. • WAIS es una base de datos o un documento en una base de datos de Búsqueda en Área Extendida (WAIS. La URL de un sitio Web se solicita escribiéndola en la barra Dirección del explorador Web que está situada justo debajo de la barra de herramientas.2. news:rec. en Microsoft Internet Explorer. un directorio de archivos en el Massachusets Institute of Technology (MIT). la dirección del ordenador donde se encuentran los datos o el servicio.edu/pub/. • ftp es un archivo o un directorio de archivos. Una vez que se agregue una URL a la lista. Figura 1.5. 2:57 . • news es un grupo de noticias. del inglés Wide Area Information Search). Puede haber otros elementos adicionales para especificar nombres de archivos. por lo general. 45 01. disponibles para ser descargados. añadiéndolas a una lista especial. De esa forma: • http es un documento o directorio de hipertexto. En Netscape Navigator se llaman Marcadores. como el puerto al cual conectarse o un texto a buscar en una base de datos. • file es un archivo situado en un disco local. 3. Favoritos. ftp://rtfm. un grupo de noticias sobre cultivo de rosas de jardín.mit.gardens. • gopher es un documento o menú gopher.PM6 45 03/10/2006. es decir. La segunda parte es. Para escribir la URL en Microsoft Internet Explorer. disponibles para ser descargados. antes de las dos barras inclinadas. • telnet es un sistema informático en el que puede abrir una sesión remota a través de Internet. La primera parte de una URL. indica el tipo de recurso o método de acceso a esa dirección.

2. 3. unas son las videoconferencias. La URL de un vínculo en Microsoft Internet Explorer. Si el explorador muestra un mensaje de error o muestra la página de un sitio equivocado. 46 01. lo que en la jerga de Internet se llama chat. basta con colocar el cursor del ratón sobre el vínculo. a través de los ordenadores personales. otras las audioconferencias. como Linux y Unix o de los entornos gráficos como Microsoft Windows y Apple Macintosh. Con Internet. Reuniones virtuales Una de las características más fascinantes de Internet es sin dudas la posibilidad de comunicarse de forma económica y en tiempo real. con pantalla compartida y en menor medida. se debe revisar la dirección solicitada. se puede ver.en lugar de tener que volver a escribir la dirección nuevamente. escuchar. Siempre usa barras diagonales (//). sin tener que gastar nada en viajes. también las conferencias multimedia. 2:57 . Para conocer cuál es la URL que se oculta tras cualquier vínculo. Algunas características que identifican una URL o dirección de Internet son: 1. el explorador no será capaz de ubicar el sitio Web o recurso deseado.PM6 46 03/10/2006. El coste de instalación de los programas que permiten participar de cualquiera de estas formas de interacción usualmente es cero. Las conferencias pueden tomar muchas formas diferentes. 4. no contiene espacios. El puntero se convierte en una mano y la URL aparecerá en la barra de estado. normalmente situada en la parte inferior de la pantalla. hablar y colaborar con personas de diferentes lugares de todo el mundo. Si se solicita una URL incorrectamente. Generalmente. porque están disponibles como parte de los sistemas operativos.6. Figura 1.

Aunque la calidad del sonido puede no ser muy buena. así que una conexión con un módem de 28.7. Para realizar una videoconferencia se necesita una cámara de vídeo digital. provisto por Microsoft Windows XP. Las conferencias de audio permiten comunicarse verbalmente en vez de escribir mensajes. Esto funciona digitalizando la voz y luego mandando la información digital a su destino final. velocidades de conexión más altas ofrecerán resultados mucho mejores. Los programas de conferencia.PM6 47 03/10/2006. 2:57 . Webcam. A través de Internet también se pueden hacer llamadas telefónicas a cualquier parte del mundo por el precio de una llamada local. así 47 01. por ejemplo.Las conferencias pueden hacerse de uno a uno. mientras que algunos ordenadores nuevos tienen cámaras integradas en el monitor. como por ejemplo el popular NetMeeting. La mayoría de los programas para conferencias están construidos sobre estándares abiertos de la industria. se ahorrará dinero en llamadas de larga distancia. sólo el audio o sólo la función de compartir pantalla para colaborar en documentos. Para hacer llamadas telefónicas por Internet. permiten a los grupos de trabajo utilizar Internet para ver sus respectivas caras en pequeñas ventanas en la pantalla y escuchar sus voces a través de los parlantes del ordenador. Se pueden usar simultáneamente el vídeo y audio. Figura 1. se precisan unos cascos equipados con auriculares y micrófono. de uno a muchos o de multidifusión y de muchos a muchos o multipunto.8 Kbps es suficiente para empezar en este juego. sin audio o vídeo. No obstante. Las cámaras Web (webcams. en inglés) a color se han abaratado mucho en el mercado.

PM6 48 03/10/2006. El rendimiento de las tecnologías de conferencia depende mucho del tipo de hardware y software con que cuenten los participantes. así como para compartir aplicaciones y colaborar en documentos. Chat en la Web Otra forma de comunicación en tiempo real son los sistemas más tradicionales de charla (chat. Algunos programas permiten a los participantes hacer anotaciones básicas en documentos. 2:57 . Las conferencias sin audio o vídeo se pueden llevar a cabo en la Web usando varios programas de gestión de documentos. en inglés).8.como el software. Los programas para conferencias multimedia y de pantalla compartida proporcionan las herramientas básicas para conectar grupos de trabajo. Los programas de conferencia documental permiten que personas alejadas geográficamente puedan trabajar juntas en proyectos a través de la Web sin necesidad de conexiones de gran ancho de banda. El ya mencionado NetMeeting puede ser utilizado para conferencias con audio y vídeo. ver y anotar documentos. Las aplicaciones de pizarra compartida permiten crear esbozos en tiempo real. de imágenes. Programa y accesorios para conferencias telefónicas. conferencias multimedia o pantalla compartida. Figura 1. que permiten a los usuarios controlar y sincronizar aplicaciones y presentaciones de texto. sonido y vídeo. del que existen variantes para todas las plataformas de ordenadores. otros permiten utilizar conjuntamente procesadores de texto u hojas de cálculo. Se debe tener en cuenta 48 01. en inglés) o los BBS (Bulletin Board Systems. así como herramientas para soportar estrechas colaboraciones. gráficas.

es decir. Si la página está configurada correctamente. llamados ActiveX. Los plug-ins del Netscape Navigator tienen que ser descargados e instalados.PM6 49 03/10/2006. como el Netscape Navigator o el Microsoft Internet Explorer.0. Multimedia en la Web Aunque no sea mucha la familiarización que se tenga para navegar y disfrutar de los servicios de Internet. Para experimentar con multimedia en línea. Un plug-in amplía las capacidades del navegador Web. generalmente el navegador avisará con un mensaje y preguntando si desea obtenerse el plug-in en cuestión. Este tipo de software puede ser usado en la Web con su navegador para llevar a cabo sesiones de charla en línea con otros usuarios. aunque muchas no lo están. El sonido y el movimiento pueden hacer parecer que la información cobra vida. con hacer clic en el botón Obtener plug-in 49 01. que soportan muchos plug-ins de Netscape. ver animaciones y vídeos y hasta jugar en 3D. son esas pequeñas piezas llamadas plug-ins. desde su versión 3. es casi seguro que se haya escuchado hablar sobre multimedia en la Web. otros navegadores. Después lo que se necesita. No obstante. La vida en línea puede ser una experiencia mucho más rica cuando no son sólo textos y fotos estáticas. transformando el ordenador en un radio o en un televisor. escuchar sonidos. es preciso disponer de un ordenador con una tarjeta de audio y vídeo. Pero realmente el Explorer usa un estándar de software diferente. incluyendo el Internet Explorer. es una comunicación instantánea. Algunas compañías utilizan este mecanismo en sus sitios Web para facilitar la comunicación con los clientes o como una característica de valor agregado.que durante las sesiones de charlas. Si se visita una página Web que contiene un archivo que necesite de un plug-in y este no está instalado en el entorno. La definición técnica de un plug-in es una pequeña pieza adicional de software que se ajusta al estándar del Netscape Navigator. los participantes realmente se escriben mensajes entre ellos. 2:57 . en lugar de plug-ins. donde pueden participar entre 50 y 1000 usuarios simultáneamente. El término plug-in se usa de dos maneras en Internet. es decir.

el control ActiveX carga y reproduce la película. 1.PM6 50 03/10/2006. se puede ir directamente a la página principal del fabricante del plug-in y ubicar la página de descargas correspondiente. Se deben cerrar todas las aplicaciones que estén ejecutándose en el ordenador. Para los usuarios del Microsoft Internet Explorer. Ocasionalmente. 5.O. Se debe hacer doble clic con el ratón en el archivo para instalarlo. se debe buscar un archivo install. Todos los plug-ins del Netscape Navigator necesitan ser instalados. 2.exe y hacer doble clic con el ratón sobre él. Se debe descargar el archivo del plug-in en un directorio temporal que esté vacío. La próxima vez que se navegue por un sitio con Shockwave. Todo lo que se necesita es visitar al sitio Web de Macromedia con el Microsoft Internet Explorer y hacer clic con el ratón sobre el vínculo para instalar el control ActiveX. 01. 3. Usualmente. la compañía diseñó el ActiveX de forma que los controles automáticamente se instalan si se llega a una página que contiene un archivo que precise de un control de este tipo.exe o setup. Si un doble clic abre una ventana de D.se irá a la página del fabricante del plug-in desde donde se puede descargar. QuickTime de Apple Computer. podría aparecer un mensaje avisando que un controlador está a punto de ser instalado. RealPlayer VDO Live. siguiendo estos pasos. 4.S. La mayoría de las veces la instalación será automática. 3. Entre los plug-ins o ActiveX más populares se pueden nombrar los siguientes: 1. o añade más archivos en la carpeta. También. El Macromedia Shockwave es un buen ejemplo de esto. para la instalación. pero su instalación es automática. 50 Macromedia Shockwave. Macromedia Flash. 2:57 . El resto sucede automáticamente. Muchos controles multimedia aún deben ser obtenidos desde el fabricante. se descargará un archivo que necesita ser descomprimido antes de la instalación. 2.

Es posible escuchar cualquier cosa en cualquier momento. 2:57 . Figura 1. La tecnología que posibilita todo esto es la que se llama audio streaming. streaming. estas estaciones de radio pueden. que no es necesario descargar todo un archivo de audio antes de escuchar la música. alcanzar una audiencia global. Logo de Macromedia Schockwave.11. Lo mejor de todo es que Internet tiene la forma de controlar esta forma de enchufarse.PM6 51 03/10/2006. quiere decir. La radio en línea ¿Alguien podría pensar. hace unos años.Figura 1. Para escuchar música en línea.10. se debe equipar el ordenador con 51 01. Logo de QuickTime. Palabra del inglés. Figura 1. Logo de RealPlayer. porque un programa radial de una hora de duración puede ocupar muchos megabytes de espacio de disco duro. que se podría escuchar la radio en el ordenador? Puede parecer una cosa extraña de hacer.9. Al poner su programación en línea. hasta que se conozca que hay miles de estaciones de radio alrededor del mundo y que la mayoría sólo transmiten a nivel local. ahora.

el cual viene en dos variedades. mejor será. Luego hay que conectarse con el navegador y listo. Los reproductores del segundo tipo. Muchos de ellos están disponibles gratuitamente. Música en la Web El formato MP3 es la última sensación que está arrasando en Internet y ha hecho que la distribución de música con calidad similar a la de un CD sea tan fácil como hacer clic. Uno de los más difundidos es el Winamp. donde se podrá encontrar una amplia lista de canciones disponibles para ser descargadas.una tarjeta de sonido y parlantes. no hay que esperar milagros de la radio en línea. por lo que una canción completa debe medir alrededor de 4 MBytes. Los reproductores portátiles. es el momento para escuchar algunas canciones. Para escuchar los archivos Mp3. Después que una canción sea descargada. No obstante la velocidad de conexión con que se cuente. quedará disponible para ser escuchada. pero igual que con el resto de los servicios de la Web. mientras más ancho de banda se tenga. Si se cuenta con una conexión de alta velocidad. se necesita un reproductor de Mp3. la tecnología de audio streaming ha sido mejorada sostenidamente y quizás pronto proporcione el sonido claro como el de un CD de audio. reproductores portátiles y programas que reproducen Mp3.com. Un minuto de música en Mp3 mide alrededor de 1 MByte. Un buen lugar para empezar es el sitio Web de MP3. sólo tomaría segundos. El Mp3 es un formato de archivo que reduce significativamente el tamaño de la información de audio. Una vez que se haya instalado el reproductor en el ordenador. Los componentes de audio funcionan adecuadamente con un módem de 28. Descargar una canción podría tomar sólo unos cuantos minutos con un módem de 56Kbps. Ahora bien. por lo cual posibilita que descargar música de la Web se haga en un período de tiempo razonable. son dispositivos de hardware como los reproductores de CD o bien los famosos walkman. son programas que se deben instalar en el ordenador. como el Diamond Rio o el iPod. Los archivos de audio digital son normalmente de gran tamaño. pero conserva la misma calidad.PM6 52 03/10/2006. 2:57 . cuantas veces desee.8 Kbps. aún no es posible escuchar audio de alta fidelidad. Un buen recurso en la Web para localizar 52 01. A pesar de eso.

Reproductor de Mp3 Winamp. los grupos de noticias tuvieron sus humildes comienzos en el ámbito académico. Como muchos servicios de Internet. pero la distribución de la música en línea esta aquí para quedarse.canciones específicas es el motor de búsqueda de Lycos. En 1979. 2:57 . los temas que nunca escucharán en la radio a un precio invencible: gratis.12. Figura 1. porque ofrece a los amantes de la música.PM6 53 03/10/2006. Es cierto que el formato MP3 eventualmente puede ser reemplazado por otros formatos. Servicios de noticias Primero. que dice tener más de 500000 canciones disponibles.13. un par de estudiantes de postgrado de la 53 01. Sitio Web del motor de búsqueda Lycos. un poco de historia. Figura 1.

2:57 . Es posible leer lo que otros han escrito y publicar comentarios propios.PM6 54 03/10/2006. otro estudiante de postgrado de la Universidad de Carolina del Norte escribió la primera versión del software utilizado para distribuir las noticias. entretenimiento. como es cada vez más frecuente. también llamados foros. En los 54 01. llamada Usenet. Los grupos de noticias. hasta actividades de recreación. se mantienen conexiones directas activas entre los sitios de forma permanente. Los grupos de noticias de Usenet se comunican a través NNTP. se transformarían en grupos electrónicos de noticias. crecieron numerosas listas de distribución e intercambio libre y cooperativo de noticias que finalmente. los administradores pueden optar por no mantener algunas de las jerarquías. Debido a que los grupos de noticias requieren un valioso e importante espacio en disco duro y una parte del ancho de banda de transmisión. asuntos sociales. Hay miles de grupos de noticias. los grupos de noticias se asemejan a cafeterías virtuales. Los grupos de noticias giran alrededor de temas específicos. Mientras hay otros lugares que cobran una tarifa por la distribución de mensajes. Con la diferencia de que en los grupos de noticias la comunicación es escrita. Usenet también es soportado en redes que no forman parte de Internet. de los cuales Usenet es sólo uno. Usenet continúa fiel a sus orígenes. desde informática. donde la gente se junta para discutir temas de interés mutuo. pasatiempos y temas de actualidad. un método de transporte gratuito. Como ya se sabe. como un proyecto académico. distribuyéndose las noticias a los nodos de la Web tan pronto como son recibidas. En esta primera red. no verbal. Permitieron a los científicos plantearse preguntas y respuestas unos a otros.Universidad de Duke conectaron entre sí algunos ordenadores para poder intercambiar información con la comunidad de usuarios de UNIX. como la tecnología inalámbrica o la jardinería ecológica. Las noticias a distribuir pueden mantenerse en un equipo hasta que otro lo contacta y las recibe o. han existido casi desde los albores de Internet. Internet es el soporte de muchos tipos de recursos. En la actualidad. Cada administrador de sistemas decide qué grupos de noticias se mantendrán en su sistema. Al mismo tiempo. que cubren cualquier tema que se pueda imaginar. literatura y ciencia. diseñado para distribuir información de forma gratuita a quien lo necesite.

¿Cómo funciona? En primer lugar se necesita un programa de lectura de noticias. También se puede solamente leer lo que otros publican. Otro servicio recomendable es Google Groups. muchos sitios Web tienen sus propios grupos de noticias. Actualmente. donde los mensajes relacionados se agrupan entre sí. fácil y mucho más barato que el correo postal. Lo bueno acerca de los grupos de noticias es que cualquiera puede participar en ellos. Se debe tener en cuenta que los grupos de noticias solían ser la única manera de mantener lo que se conoce como hilos de discusiones. 2:57 . 55 01. Y se puede establecer esta comunicación en cualquier momento.2.3. anuncios de eventos. Cada vez más gente utiliza el correo electrónico para ahorrar tiempo y dinero. Una manera eficiente de buscar grupos de noticias es usar los mismos motores de búsqueda que se usan para buscar sitios Web. Es por ello que cuando se está buscando un foro en el cual participar. aunque no todos los proveedores de servicios de Internet ofrecen acceso a todos los grupos de noticias. consejos sobre negocios o salud. Los grupos de noticias proporcionan un medio para encontrar y comunicar rápidamente a personas de todo el mundo que comparten los mismos intereses. Debido al enorme volumen de grupos de noticias disponibles en Internet. se debe determinar cuáles son los grupos de noticias de interés personal y luego se debe hacer el ejercicio de suscripción a los mismos. Correo electrónico Una carta enviada de un país a otro puede tardar días o semanas en llegar. como Yahoo! y Lycos. es recomendable suscribirse sólo a aquéllos que realmente interesen. sin tener que responder. Es rápido. se debe buscar tanto en sitios Web como en grupos de noticias. discusiones políticas y religiosas e incluso fotos que se pueden descargar. Tanto Netscape Navigator como Microsoft Internet Explorer traen programas lectores de noticias integrados. En segundo lugar.PM6 55 03/10/2006. consultas. sin tener que moverse del ordenador.grupos de noticias se pueden encontrar ofertas de trabajo. 1. que permite buscar rápidamente en los archivos de los mensajes publicados en los grupos de noticias.

se detienen en diferentes oficinas de correo. en su camino.PM6 56 03/10/2006. Incluso se puede enviar música y programas. es almacenado en un buzón electrónico hasta que el destinatario lo recoja. Esto es similar a tener una dirección 56 01.14. ¿Qué es el correo electrónico? En su forma más simple. como imágenes o documentos. Por ejemplo.Figura 1. Página principal de Google Groups. De la misma forma que las cartas. debe tener una cuenta en un servidor de correo. el correo electrónico es un mensaje electrónico enviado de un ordenador a otro. un pequeño negocio que tiene representantes de ventas trabajando en varios lugares distantes. ¿Cómo mantener el contacto con esos representantes sin acumular una enorme factura de teléfono? ¿O cómo mantener el contacto con familiares que viven lejos? El correo electrónico es la forma de conseguirlo. en su viaje por Internet. Por eso no es una sorpresa que el correo electrónico se haya convertido en el servicio más popular de Internet. Una vez que llega al servidor de correo de destino. llamado servidor de correo. 2:57 . a otro. Se pueden enviar o recibir mensajes personales o relacionados con el trabajo con archivos adjuntos. el correo electrónico pasa de un ordenador. Todo este proceso puede llevar sólo unos segundos Para recibir correo electrónico.

el nombre y dirección de cualquiera que vaya a recibir una copia y el asunto del mensaje. Igual que para enviar una carta. Nota: Casi todos los proveedores de servicios de Internet y todos los principales servicios en línea ofrecen. El protocolo estándar utilizado para enviar correo electrónico en Internet se llama SMTP. sino que también se pueden enviar documentos. al menos. el ordenador lo dirige hacia un servidor SMTP.PM6 57 03/10/2006. Los mensajes de correo electrónico son similares a las cartas. donde es almacenado hasta que el destinatario lo recoja. La cabecera contiene el nombre y dirección del destinatario. En sus inicios. fotos. No era posible enviar archivos adjuntos. los mensajes de correo electrónico eran sólo mensajes de texto. Se puede enviar correo electrónico a cualquier lugar del mundo a cualquiera que tenga una dirección de correo electrónico. Para enviar correo electrónico. El cuerpo contiene el mensaje en sí. una dirección de correo electrónico con cada cuenta. se necesita una conexión a Internet y el acceso a un servidor de correo que envíe los mensajes. sonido y archivos de vídeo. así como la fecha del mensaje. 2:57 . Este protocolo funciona en conjunto con servidores POP. El acrónimo POP viene de Post Office Protocol que en español sería Protocolo de Oficina de Correos. como UUencode.postal en la que se reciben cartas. Cuando se envía un mensaje de correo electrónico. tienen dos partes principales. no sólo ya se pueden enviar mensajes con información digital. una vez que se haya establecido la conexión al servidor de correo correspondiente. Algunos programas de correo electrónico también muestran su nombre y dirección. que son las siglas de Multipurpose Internet Mail Extension o lo que en español sería Extensión Multipropósito del Correo de Internet y otros tipos de esquemas de codificación. como documentos y otros. Si se utiliza una dirección errónea o se le escribe mal. el mensaje será 57 01. El servidor revisa la dirección de correo electrónico y lo reenvía al servidor de correo de destino. acrónimo de Simple Mail Transfer Protocol que traducido al español sería Protocolo Simple de Transferencia de Correo. Una ventaja sobre el correo postal es que se puede recoger el correo electrónico desde cualquier lugar. se necesita la dirección correcta. Con la llegada de MIME.

3. con el fin de buscar archivos para descargar.3. Figura 1. 2:57 . que si se desea enviar archivos adjuntos en un mensaje de correo electrónico es importante no perder de vista el tamaño de estos archivos. como la conocida rutina del correo postal. Dirección Desconocida. Compresión de archivos Lo mismo si se navega por la Web.devuelto. llevar hasta horas. los archivos multimedia pueden ser muy grandes. Recibir estos archivos puede. que viene cerrada dentro de un sobre. lo que significa que van transferirse muy lentamente a través de la red.PM6 58 03/10/2006. Se debe evitar incluir cualquier información confidencial a menos que se tenga forma de encriptarla. Devuelto al Remitente. Pero a diferencia de una carta. particularmente. Los mensajes pueden ser interceptados y leídos por personas que no deberían poder verlos. 1. Para hacer un uso eficiente del espacio y acelerar las cosas la mayoría de los archivos de gran tamaño deben estar 58 01. Es como un matasellos electrónico. Mensaje nuevo de correo electrónico en Microsoft Outlook Express. cómo fue enviado y cuándo. Cuando se recibe un correo electrónico. Se parece más a una tarjeta postal. algunas veces. el correo electrónico no es tan privado. la cabecera indica de donde viene.15.

Por otro lado. puede contener archivos de vídeo y gráficos o imágenes y también contiene programas y la documentación relacionada con ellos. el cual 59 01. . La mayoría de los archivos que se encuentra en Internet son de vídeo.comprimidos. se necesita un programa llamado Stuffit Expander. que es un programa popular para ordenadores Macintosh.4. Macintosh y UNIX.tar. Estas extensiones representan formatos comunes de compresión para PC. lo que quiere decir que no requieren de programas adicionales para funcionar.sit. imágenes y sonido. Con una imagen.PM6 59 03/10/2006. gráficos. Para ello utiliza un protocolo de seguridad llamado Capa de Conexión Segura. Los archivos comprimidos más comunes que podrán encontrarse en la red son los que tienen extensiones como . son archivos autoextraíbles. Algunos pueden ser comprimidos.sit y . texto. 2:57 . La compresión de archivos puede reducir considerablemente el tamaño de estos archivos y el tiempo para bajarlos. para descomprimir un archivo con una extensión . Pueden ser archivos únicos o grupos de archivos que han sido reunidos en un mismo archivo comprimido. Para interpretar archivos comprimidos. 1. Los archivos de extensión . cuyas siglas en inglés son SSL (Secure Sockets Layer).zip.3. otros no.zip se necesita un programa como WinZIP o PKUNZIP. encontraría todas las partes rojas. Un archivo comprimido. a veces. por ejemplo y las reemplazaría con un código. . una manera en la que funciona el software de compresión es reemplazar caracteres que se repiten con un código que también anota la posición de dichos caracteres en los datos. ¿Cómo funciona? El software de compresión que se decida usar emplea algoritmos matemáticos complejos para buscar en el archivo patrones que se repiten en los datos y reemplaza los datos con códigos más pequeños que ocupan menos espacio. Por ejemplo. que se pueden descargar fácilmente de la Web. se necesita un programa compatible de descompresión que pueda leer dichos códigos y convertir los datos a su forma original. ¿Cómo nos protegemos en Internet? Conexiones seguras Netscape Corporation fue quien creó las tecnologías más conocidas para servidores seguros.sea y algunos de extensión . Para descomprimir un archivo.exe.

¿Hay razones para preocuparse por este tema? Si se utiliza una conexión a Internet a través de una línea telefónica. se dan algo así como un apretón de manos para iniciar una sesión segura. Con este protocolo. autentificación del servidor. Cuando un programa cliente se conecta con un servidor seguro. Por ejemplo. Compras por Internet Los hackers tienen como pasatiempo burlar los sistemas de seguridad de los ordenadores. cuando se va a cerrar una transacción que se inició en línea. Actualmente la mayoría de las transacciones implican el intercambio de información de tarjetas de crédito. integridad de mensajes y autentificación opcional del cliente para una conexión TCP/IP. Similar a las transacciones con tarjetas de crédito. El efectivo anónimo es como pagar con efectivo. las 60 01. ya sea directamente por la red o por teléfono.PM6 60 03/10/2006. efectivo anónimo y efectivo identificado. Básicamente hay dos tipos de efectivo digital.proporciona codificación de datos. una empresa que venda productos en línea puede exponer su vidriera o catálogo de artículos en forma no segura pero usar un sistema seguro para los pedidos y cobros. que es el protocolo de transmisión básico de Internet. el efectivo identificado puede ser seguido mientras se mueve por el sistema y requiere cuentas con información completa del titular y firmas no ciegas. las transacciones financieras son cada vez más esenciales. 2:57 . Esto significa que una organización o compañía puede suministrar cierta información a todos los usuarios que no requieren seguridad y al mismo tiempo otro tipo de información de forma confidencial. no incluye ninguna información acerca de la persona que está realizando la transacción y no deja huellas de la operación. por otro parte. Muchos consideran la intrusión en los ordenadores como una afición inofensiva. El efectivo identificado. En un futuro se podrá utilizar tanto efectivo como tarjetas de crédito directamente en la red. contiene información que revela la identidad de la persona que lo retiró del banco. ¿Por qué son importantes estos avances tecnológicos? A medida que Internet se convierte en un medio para comprar y vender productos y servicios. un mismo sistema servidor puede estar ejecutando simultáneamente servidores Web seguros y no seguros. Se puede realizar utilizando cuentas bancarias numeradas y firmas ciegas.

la mejor seguridad es el sentido común.PM6 61 03/10/2006. 2:57 . que es un obstáculo extra de seguridad que se ubica entre los ordenadores internos e Internet. Encriptado de información Internet se ha convertido en una vastísima zona comercial donde se ofrecen artículos y servicios globales. verá un icono en forma de candado. En el sitio seguramente se mostrará algún aviso para informar de ello. porque los cargos pueden ser reclamados al banco. ¿El sitio tiene una dirección física y no sólo un apartado de correos? 3. ¿Es éste el sitio Web de un minorista establecido? 2. La mayoría de los fraudes en Internet involucran el envío de cheques o de giros postales a los comerciantes. Siempre resulta más seguro el pago con tarjeta de crédito. Para que 61 01. Cuando se intercambie con comercios en línea. En la actualidad cualquiera podría poner una tienda en línea con aspecto serio y profesional. Alternativamente. ¿Cómo saberlo? Las respuestas a estas preguntas arrojan algunas pistas. Los verdaderos objetivos de la mayoría de los hackers son los ordenadores del gobierno y las empresas. así que hay que asegurarse de estar tratando con compañías con buena reputación.probabilidades de que alguien irrumpa en el ordenador no son altas. hay muchas compañías trabajando permanentemente en el desarrollo y mejoría de la tecnología requerida para hacer que la Web sea segura. Aunque actualmente es relativamente seguro realizar negocios por Internet. aunque tampoco hay garantía de que esto sea totalmente seguro. Los riesgos inherentes a las transacciones comerciales por Internet no son mayores que los que se corren en cualquier otro ámbito en el que se realizan operaciones comerciales. ¿Tiene establecida una política de devoluciones y de reembolso? Todas las transacciones financieras en línea deberían ser seguras. Muchas tiendas en línea tienen lo que se conoce como una página segura. Éstos a su vez protegen sus sistemas instalando los cortafuegos (firewall). 1. Muchos sitios proporcionan un número de teléfono al que se puede llamar para dar el número de tarjeta de crédito. lo que indica que el sitio utiliza la tecnología adecuada para garantizar la seguridad de las operaciones.

con el propósito de mantenerlo en secreto. de manera que nadie pueda interpretarlos o entenderlos mientras se están transmitiendo. utilizando la misma clave. Los piratas informáticos o hackers también pueden introducirse en ordenadores para robar los datos qu estén allí almacenados. los consumidores han de sentirse seguros a la hora de transmitir datos relativos a sus tarjetas de crédito y cualquier otro tipo de información financiera. El software de cifrado codifica los datos a partir a un código secreto.PM6 62 03/10/2006. se usan claves diferentes para codificar y decodificar un mensaje. ¿Cómo podría afectarle esto a una persona que intenta hacer una operación comercial por la red? ¿Cómo se sabe que el número de la tarjeta de crédito será transmitido de forma segura desde un ordenador hasta su destino final? En consonancia con el enorme potencial de los negocios en línea. mientras que la otra es privada. En una transacción de este tipo. Con el cifrado con clave pública. Cuando en un sitio Web se encuentre el icono de un pequeño candado en la parte inferior del explorador. Para ello se emplea una tecnología llamada encriptación o cifrado. existe la posibilidad de que alguien intercepte información confidencial. Nadie sabe realmente con qué frecuencia sucede esto. se utilizaba una técnica llamada criptografía o cifrado con clave simétrica para asegurar la confidencialidad de la información que se transmitía a través de redes públicas. cada parte tiene un par de claves. La clave es enviada desde una parte a la otra en una transmisión separada. Cuando los datos llegan a su destino.el comercio electrónico prospere. Hasta hace poco. No se puede decodificar un mensaje codificado con una 62 01. el mismo software decodifica la información. Este método implica codificar y decodificar un mensaje. esto indica que los datos van a ser transmitidos de forma codificada. de modo que no es necesario transmitir nada más que el mensaje codificado. se invierte gran cantidad de tiempo y dinero tratando de garantizar la seguridad de las transacciones en Internet. lo que la hace vulnerable a ser robada mientras se transmite. consistente en dos claves con una relación particular que permite que una parte codifique un mensaje que la otra parte podrá posteriormente decodificar. 2:57 . Una de estas claves se hace pública. la cual debe ser conocida por ambas partes. Como los datos transmitidos por la red pasan realmente por muchos ordenadores en su recorrido.

La carta comercial La carta comercial sirve como medio de comunicación entre dos empresas comerciales o bien una empresa con un particular o al revés.clave pública de una persona utilizando esa misma clave. etc. oficial y/o confidencial. no manuscritas. La criptografía con clave pública reduce el riesgo de que la información privada sea interceptada puesto que permite a las partes que se identifiquen positivamente entre sí a través de firmas digitales. 1. tarjetas. Su contenido suele ser formal. esquelas. pero sí puede ser decodificado con la clave privada que le corresponda.PM6 63 03/10/2006. 1. 2:57 . Los más importantes son: de compraventa. las cartas comerciales poseen un esquema más rígido y un tono más objetivo y deben ser siempre impresas. La correspondencia comercial usando el ordenador La correspondencia es un medio de comunicación utilizado por el hombre desde hace muchos años para comunicarse con personas o entidades por motivos diversos. de solicitud de información y de publicidad. catálogos.4. como la forma más rápida de enviar y asegurarse que la información llegue al destinatario. En las empresas se considera que la correspondencia es el alma del comercio y de la industria. A lo largo del tiempo se han ido perfeccionando sus normas y sus estilos hasta llegar a nuestros días que existe el e-mail. Si se realiza una transacción con un banco utilizando la clave privada. folletos. de reclamación. La actividad comercial es muy variada. el banco puede leerla con la clave pública correspondiente y saber que sólo alguien identificado pudo haberla enviado. telegramas.4.1. por ello existen distintos tipos de cartas comerciales. A diferencia de cartas personales. 63 01. La definición más general de correspondencia es el trato recíproco entre dos personas mediante el intercambio de cartas. Es el equivalente de una firma digital. de ofertas.

Además es posible añadir posdata o bien indicar si se envían copias a otras personas. Es importante redactar el núcleo con objetividad y con claridad. nombre y cargo. El cuerpo. El encabezamiento abarca la parte superior de la carta.c. El cuerpo de la carta es la parte más importante. El cierre. En la introducción se suele referir a correspondencia anterior. El encabezamiento. para indicar que la persona que firma la carta tiene la autorización de la persona responsable. dirección del destinatario y saludo. En dependencia de los objetivos de las cartas comerciales. En la carta. un núcleo y una conclusión. 2:57 .’ seguido por el nombre del otro destinatario. 3. sobre todo cuando se trate de una reclamación. se suele tratar al destinatario con cortesía. 1. 2. Se termina con una conclusión que sirve de resumen de la carta y/o de estímulo. 64 01. Contiene siempre membrete. Este estilo bloque es la manera general de componer una carta. En general se indica también el asunto de la carta. lugar y fecha. En el cuerpo de la carta el autor se dirige al destinatario siempre con ‘usted’ o ‘ustedes’. En el núcleo se desarrolla la idea principal de la carta. firma. Otra forma un poco más personal es ‘Estimado señor’ y las variantes según el caso.O. Los tratamientos de respeto para el saludo son ‘Distinguido(s) señor(es)’ o ‘Distinguida(s) señora(s)’.’ (por orden) o ‘P. Si la carta es firmada en nombre del remitente. el cuerpo de la carta y el cierre. la firma va precedida por la abreviación ‘P. Para indicar si se envían copias a otras personas se utiliza la expresión ‘C. Se compone de una introducción.PM6 64 03/10/2006.La estructura de una carta comercial se compone de estas tres partes: el encabezamiento.’ (por autorización). todos los elementos empiezan a la izquierda de la página. En caso de anexos se indica el número de éstos. El cierre de la carta contiene siempre despedida. agradecer al destinatario y/o indicar el motivo de la comunicación. para que el destinatario sepa directamente de qué se trata.A.

cartas de seguimiento. Son las cartas que se escriben en cualquiera de las etapas de una operación comercial de compra y venta. mejorar o bien recuperar las relaciones comerciales. vender. Carta de venta. los agradecimientos. informes. de remesas. Carta de relaciones públicas. los nombramientos. 2:57 . se clasifica de la siguiente manera. invitar. etc. se pueden considerar las solicitudes de servicios. agradecer. comprar.PM6 65 03/10/2006. 65 01. de reclamación.Tipos de cartas comerciales Como una carta comercial es un mensaje escrito con un fin específico. memorandos. 1. es decir. En este tipo están las cartas de recomendación. las invitaciones. Cartas varias. cobrar. 3. de publicidad. de cobranza. 2. entre otras. etc. Entre ellas. las felicitaciones. Entre ellas. reclamar. Son aquellas que se escriben para crear.

2:57 .PM6 66 03/10/2006.01.

PM6 67 03/10/2006. 2. como 67 02. informar y lograr la mayor eficiencia en el trabajo de la oficina. sigue siendo la mejor opción para el trabajo del asistente. la fuente de energía es la encargada de entregar a todas las partes del mismo la corriente eléctrica necesaria para el arranque y funcionamiento.1. Es el principal aliado a la hora de organizar. es una de sus partes fundamentales. viaja la corriente. la radio o el refrigerador.1. Esta corriente es suministrada. 2:57 .1. A través del cable de alimentación que une al enchufe con el ordenador. La fuente de energía reduce algunos de estos parámetros. ya sea en su versión de sobremesa o en sus versiones portátiles. armar presentaciones de negocios y manipular imágenes y música. editar y mantener toda la documentación. desde una fuente externa. igual que el televisor. Sí. Es por ello. más conocida como el enchufe que se encuentra en la pared. 2. que la fuente de energía. con parámetros típicos de la red eléctrica de que está provista la oficina o el negocio. La fuente de energía Cuando un ordenador es encendido. El ordenador personal por dentro y por fuera El ordenador es ante todo un artefacto eléctrico.2 Ofimática El ordenador o PC. como ocurre con otros aparatos eléctricos. comunicar. Es la herramienta con la que también se podrá navegar por Internet.

Fuente de energía estándar. En la figura 2. convierte la corriente alterna de la red eléctrica en corriente continua. 68 02.1.2 se muestra una fuente ya colocada dentro de un CPU. Tiene un peso considerable. Figura 2. La fuente de energía tiene el aspecto de una caja de metal.2. que casi siempre cuenta con un disipador de calor o un ventilador y las ranuras necesarias para colocar el cable de alimentación. 2:57 .PM6 68 03/10/2006. Fuente de energía y CPU. Además.por ejemplo. La caja metálica aísla al resto del ordenador del potente campo magnético que genera la fuente de energía cuando el ordenador está encendido. la tensión. Figura 2. que es la que verdaderamente maneja el ordenador y sus componentes. mientras en la figura 2. por las bobinas de cable de cobre que la forman y usualmente tiene un espacio reservado en la parte trasera del CPU. a valores aceptados por las partes del ordenador para su correcto funcionamiento.1 se muestra una foto de una fuente de energía estándar.

al ser encendidos o sobrecargados. Véase la figura 2. Problemas eléctricos que pueden afectar al ordenador 1. Caídas de tensión. con baterías que ante un corte de electricidad conservan por un tiempo razonable la energía y así se puede apagar el ordenador de una manera normal sin que se dañe ninguno de sus componentes. como el disco duro y la memoria RAM. Cualquiera de estos problemas puede afectar partes esenciales del ordenador.3. 2. 69 02. por haberse quemado o fundido.1. Los estabilizadores de voltaje son los más empleados y se encuentran en el mercado de aparatos eléctricos muy fácilmente. siempre que se trate de uno para usar en forma doméstica o en negocios donde no se requiera del servicio continuo de los ordenadores. cuentan además. Algunos modelos. por disposiciones oficiales o porque los administradores prefieren invertir un poco más en este tipo de sistemas. el desecho de las partes. es el componente más importante de un ordenador.2. 4. Protección contra problemas eléctricos En las empresas es frecuente el empleo de algún dispositivo de protección adicional para el ordenador ante fallas eléctricas. El costo de estos estabilizadores no es elevado. provocadas por aparatos que consumen en forma excesiva. 2. los aparatos que regulan los problemas relacionados con el suministro de corriente eléctrica son más caros y sofisticados.2. con las consiguientes pérdidas de datos y en algunos casos.4.PM6 69 03/10/2006. que sufrir la pérdida de uno de sus ordenadores. Aumentos en la tensión o picos.1. Cortes de la electricidad proveniente de la red. 2. 3. Sobrecarga en la red eléctrica que provoca caídas por más tiempo. En las grandes empresas proveedoras de servicios informáticos.1. 2:57 . Partes del ordenador personal La placa base La placa base o también conocida con la palabra en inglés motherboard.3.

Figura 2. Figura 2. de sonido. el monitor. tarjetas de vídeo. el teclado. Hay una estrecha relación entre estos últimos y la placa base. Conceptos Los conceptos fundamentales de una placa base son los que a continuación se mencionan. el módem. Todo pasa por la placa base y de sus características depende en buena medida su rendimiento y el óptimo funcionamiento del ordenador. Placa base. la memoria y cuanta cosa se pueda agregar al ordenador. el ratón. Fabricante Asus. Es importante apuntar que desde la aparición del ordenador personal la evolución tecnológica de la placa base ha seguido una vertiginosa carrera. En ella van conectados la mayoría de los dispositivos.PM6 70 03/10/2006.3. 70 02.4. 2:57 . en la que cada fabricante ha intentado agregar más capacidad y versatilidad a la misma. los chips. Estabilizador de voltaje. punto que no se debe perder de vista. el microprocesador. muy unido a la también acelerada fabricación de microprocesadores más potentes.

entre otros. redonda y plana. • BIOS (Basic Input-Output System): Es el programa que primero se ejecuta en el momento que arranca el ordenador. tarjetas de red. A diferencia de los dispositivos de almacenamiento. • Chipset: Es el conjunto de chips que ayudan a la placa base a controlar la comunicación entre los componentes del ordenador. Al observar detenidamente una placa base. permiten conectar toda clase de periféricos adicionales. medida en MHz. Comúnmente almacenado en el chip de Memoria de Sólo Lectura. de sonido.• Microprocesador: Es el cerebro del ordenador. se puede apreciar que hay un número importante de pequeñas pastillas fijadas a la misma. es el principal responsable de procesar todas las indicaciones que se le hacen al ordenador y sus dispositivos. la velocidad a la cual. módems internos. El reloj además de almacenar la fecha y la hora. Son esos circuitos integrados parte del chipset de la placa base. es uno de los eslabones fundamentales en el desempeño del ordenador. el microprocesador realizará las operaciones del ordenador. por ejemplo los discos duros. la 71 02. 2:57 . • Tarjetas de expansión: Colocadas en las ranuras de expansión de la placa base. a través de los pulsos que emite. • Reloj y batería: Todas las placas bases modernas tienen un reloj de tiempo real que funciona con la alimentación eléctrica que le ofrece la batería. es el que indica. Esta velocidad. que también suele usarse en relojes. es la cantidad de operaciones por segundo que es capaz de ejecutar el microprocesador. que no es otra cosa que una pila pequeña. Representa la primera y principal fuente de información que está continuamente comunicada con el microprocesador. El término Unidad Central de Procesamiento o la más conocida sigla en inglés CPU (Central Processing Unit). en la actualidad es posible modificarlo en dependencia del tipo de placa base con que cuenta el ordenador. ilustra casi sin más explicación la función del microprocesador.PM6 71 03/10/2006. aceleradoras para juegos. • Memoria RAM: Junto al microprocesador. calculadoras y organizadores digitales. Las ranuras a través de contactos eléctricos establecen la conexión de tarjetas gráficas.

Siempre guarda las últimas indicaciones leídas de la memoria RAM. así como conectores para el disipador de calor del microprocesador. 2:57 . que finalmente fue empleado en una calculadora de pequeñas dimensiones. los dispositivos IDE. • Puertos y conectores: La mayoría de las placas bases modernas disponen de dos puertos serie. sin embargo. su mayor tamaño implica un mejor rendimiento del ordenador. el microprocesador que IBM integró en el primer PC. los llamados conectores internos. de manera que puedan ser recuperadas más rápidamente. la electricidad necesaria para todos sus componentes.PM6 72 03/10/2006. que pueden ser discos duros y reproductores de CD. En general. en la historia de la microelectrónica quedó marcada la fecha como el momento del nacimiento del primer microprocesador. uno o varios puertos USB (Universal Serial Bus). 72 02. para teclado y ratón. Es el componente que determina cuál es la placa base que se debe usar. un puerto para juegos y los conectores de audio y vídeo. • Conector de alimentación: Es el conector a través del cual la placa base recibe de la fuente de energía. El microprocesador Cuando en 1971 la empresa Intel Corporation fabricó el microprocesador 4004. Capacidades fundamentales El significativo papel que juega el microprocesador en el ordenador está dado. el que salió primero a la luz pública fue el 8008. • Memoria Caché: Es una memoria más rápida en su respuesta que la memoria RAM. dando inicio a una familia ampliamente difundida y que tiene entre sus miembros al 8088. Comercialmente. Ahora ampliaremos en sus características para comprender mejor esta aseveración. esencialmente por los siguientes aspectos: 1. También. los que unen a la placa base con la disquetera. Ya hemos dicho que el cerebro del ordenador es el microprocesador. uno paralelo.memoria RAM sólo guarda información cuando el ordenador está encendido. dos puertos PS/2.

La potencia del ordenador está determinada. El Chipset El chipset es el conjunto de chips o pastillas que cumplen determinadas tareas y que garantizan el correcto funcionamiento de la placa base. También entre el microprocesador y las tarjetas de expansión y entre el microprocesador y los dispositivos de almacenamiento. es importante señalar que el microprocesador no es el único elemento a tener en cuenta para medir el desempeño del ordenador. que funcionan como interruptores y que en el momento de la realización del diseño lógico. En dependencia de su calidad. del inglés Basic Input-Output System o Sistema Básico de Entrada/Salida. Tecnológicamente. el que controla la comunicación con los periféricos y supervisa la mayor parte de todas las operaciones que se ejecutan en el ordenador. un microprocesador es un chip fabricado a partir de una base de silicio. No obstante. será la estabilidad y la fiabilidad del ordenador. 2:57 . Este importantísimo componente es el que realiza los cálculos. sobre la que se diseñan millones de puertas lógicas. que permanece inalterable en el ordenador. por los servicios que ofrece. los datos y la comunicación entre componentes. definen cómo se interpretarán las instrucciones. llamadas transistores. en gran medida. donde cada componente pone lo suyo para un óptimo funcionamiento. El chipset permite implementar funciones de control para la comunicación entre el microprocesador. Son delgados trazos de aluminio. En las placas base modernas se ha reducido a dos chips que anteriormente era necesario integrar en muchos chips separados. 3. como una tableta más fina. es un software muy específico que está almacenado en un chip de memoria de sólo lectura. Esta es la idea más compacta de lo que es un microprocesador. 73 02. El código de este software es el primero que es ejecutado cuando encendemos el ordenador.2. No hay que perder de vista que el PC es un todo. aunque actualmente es posible reprogramarlo. La BIOS El acrónimo BIOS.PM6 73 03/10/2006. la memoria RAM y la memoria caché.

que se propagará a sus distintos niveles de funcionamiento. de sonido. módems. aún cuando el sistema operativo esté perfectamente instalado y configurado. es justamente la ejecución de la BIOS lo que está ocurriendo en ese momento. es el reloj que marca la fecha y hora del ordenador y está alimentado por la batería. la memoria caché. se observan en el monitor mensajes que indican la memoria RAM. del microprocesador y el chipset. en este epígrafe se hará referencia a diferentes buses de conexión con las que se identifican actualmente las tarjetas que se pueden incluir en el ordenador. el más importante. al encender el ordenador. Cualquier error en la BIOS repercute en el rendimiento del ordenador. el microprocesador y la tarjeta gráfica. el controlador de acceso directo de memoria (DMA).PM6 74 03/10/2006. los modos de ahorro de energía y el correcto arranque de los dispositivos más importantes. AMR y CNR son algunos de ellos y pueden corresponder a tarjetas gráficas. entre otros. disqueteras y discos duros. 74 02. De la adecuada configuración de la BIOS depende el arranque de unidades de red. Los buses ISA. sin otro fin que el de proporcionar capacidades adicionales a su desempeño. Las tarjetas de expansión del ordenador Más que a tarjetas en particular. ZIP. ratón y sistema gráfico. dispositivos de almacenamiento como CD-ROM. combinadas.Las BIOS modernas. El reloj que marca la frecuencia de operación del PC es de los dos. AGP. tales como soporte del estándar Plug and Play. También la BIOS verifica la memoria RAM. La batería también mantiene los valores de las opciones de la BIOS. el microprocesador. incorporan muchas funciones que garantizan la habilitación de capacidades fundamentales del ordenador. Cada tic-tac del primero de estos relojes indica la ejecución de una instrucción en el ordenador y su ritmo más lento o más acelerado depende de la frecuencia de operación. El otro. con lo que se convierte en un componente de vital importancia para el funcionamiento óptimo del ordenador. El reloj y la batería En un ordenador hay dos tipos de relojes cuyos objetivos son bien distintos. 2:57 . Cuando. PCI. de red. teclado.

Sin embargo la necesidad de incremento en las capacidades gráficas del ordenador. Igual que el PCI es un bus de 32 bits y su incremento en la capacidad de transferencia se debe. con una transferencia de datos de hasta 16 Mbytes.• El bus ISA. también fue diseñado y fabricado por Intel en 1997. en 1980. son suficientes para incorporar tarjetas de módems internos y de sonido. PCI es el acrónimo de Peripheral Component Interconnect y es el más extendido en las placas base modernas.PM6 75 03/10/2006. A partir del Intel LX comenzó a incorporarse a las placas base en modo 1x. principalmente al aumento de su frecuencia de operación con relación al PCI.77 MHz. Es un bus de 32 bits diseñado y fabricado por Intel a principios de los 90 para ser incorporado a las placas base que se construyeron para los microprocesadores Pentium. Su compatibilidad con periféricos que no requieren de altas velocidades. Integrado en el ordenador personal de IBM. • El bus AGP. permitió su sobre vivencia hasta que aparecieron buses más rápidos con los que empezó a entrar en contradicción. El más habitual que se maneja en los PC actuales es el AGP en modo 4x y es sin ninguna duda el estándar gráfico por excelencia. • El bus PCI. La máxima transferencia de datos que se puede alcanzar con este bus es de 533 Mbits por segundo en modo 2x y de hasta 1 Gbits por segundo en modo 4x. Con la aparición del microprocesador Intel 80286 pasó a ser construido como un bus de 16 bits. La tendencia es que este bus desaparezca en la mayoría de las configuraciones. 75 02. ISA es el acrónimo de Industry Standard Architecture. su frecuencia creció hasta 8 MHz. era un bus de 8 bits con una frecuencia de operación de 4. Esta versión del bus ISA es la que aún conservan muchos PC. con el objetivo de ser usado exclusivamente por tarjetas gráficas. dejaron atrás al bus ISA en los PC actuales. Las capacidades de este bus ISA. No todos los chipsets soportan el bus AGP. como una extensión y sustancial mejora del PCI. 2:57 . El Puerto de Gráficos Acelerado que es la traducción al español de Accelerated Graphics Port (AGP). Es el bus más antiguo y también el más utilizado desde que nació el ordenador personal.

a los puertos y conectores que aparecen instalados en la placa base de un ordenador. esencialmente. Son muy versátiles. También se pueden conectar un ratón. El más utilizado con este tipo de conector es el módem.• El bus AMR. AMR es en inglés Audio and Modem Raiser. • El bus CNR. Interfaz USB.PM6 76 03/10/2006. de COMmunication y casi siempre en cada ordenador vienen dos de ellos: COM1 y COM2. en 76 02. un escáner. etc. Los puertos y conectores Si bien en este epígrafe se hará referencia. Interfaz AC’97. Las interfaces de comunicación que soporta el CNR son: 1. ratón. Interfaz para conexión de LAN para incorporar capacidades de red local Ethernet 10/100. 2:57 . • El puerto serie. que incorpora el estándar Plug and Play a las tarjetas CNR. porque con ellos se pueden conectar los más variados dispositivos. 5. También conocido como puerto CNR (del inglés Communications and Network Raiser) es el más joven de los puertos aparecidos en placas base a las que es posible conectar varios tipos de tarjetas de expansión. tales como teclado. En el ordenador el puerto serie es generalmente denominado COM. que permite las más modernas tecnologías de comunicación como ADSL e inalámbricas. una cámara digital. módem. a su simplicidad y a estar incorporado directamente a la placa base. Es usualmente un conector piramidal de nueve pines. su función se entenderá con mayor claridad al vincularla a los dispositivos que a ellos se conectan. es decir. Con la aparición del chipset Intel i810. un dato va detrás de otro. impresora y otros. 3. Los datos entre el periférico conectado en serie y el ordenador se transmiten de forma secuencial. Interfaz MII 4. fue introducido definitivamente el bus AMR para soportar la conexión de módems y tarjetas de sonido que cumplan con este estándar. de forma general. lo que hace que este tipo de comunicación sea. 2. La integración a bajo costo de estos dispositivos a través del bus AMR se debe. Interfaz SMB.

En un ordenador.PM6 77 03/10/2006. Los dispositivos que con mayor 77 02. Físicamente se conecta al ordenador con un conector piramidal de 25 pines. discos duros externos. que permite la conexión de muchos dispositivos a un mismo bus. Como su nombre lo indica. 2:57 . aunque a diferencia del puerto paralelo. A diferencia del puerto serie. lo que lo hace más rápido. Otra característica que lo diferencia del puerto serie es que es posible conectar dispositivos en cadena. El ordenador debe verificar constantemente los datos enviados. identificados de forma única. Sólo así será reconocido como un nuevo elemento. la cual puede soportar hasta 6 dispositivos conectados en cadena. • Conector USB. todo dispositivo conectado a un puerto paralelo. Siempre que se desee conectar un dispositivo a un puerto serie. Por ejemplo. es necesario apagar el ordenador y encenderlo una vez conectado el dispositivo.general. A través de un puerto con conector USB se conectan dispositivos de todo tipo. en inglés Universal Serial Bus o Bus Serie Universal. Se le ha llamado SCSI (Small Computer System Interface) a un estándar. Normalmente se precisa de una tarjeta de expansión en la placa base que proporciona el conector SCSI. para comprobar que su llegada fue satisfactoria. LPT1 y LPT2. Esa es la principal y única desventaja que tiene este tipo de dispositivos. una vez que éste se ha reiniciado. que se comparte entre todos los dispositivos conectados. • Conector SCSI. Al igual que el puerto serie. A puertos paralelos se conectan los más variados dispositivos. es una convención para conectar dispositivos externos al ordenador. es posible transmitir en ambos sentidos. se puede conectar un ZIP directamente al ordenador y una impresora a este último. hay dos puertos paralelos. como escáneres. será reconocido por el ordenador. lento. lo que aumenta la velocidad de comunicación. etc. En el mercado de los ordenadores y sus accesorios los dispositivos que se conectan con SCSI son siempre los más caros. Su ancho de banda es de 12 Mbps. • El puerto paralelo. es de una amplia versatilidad y una de las más recientes en materia de comunicaciones. los datos del dispositivo conectado por puerto paralelo viajan todos juntos. usualmente. El modo de transferencia de datos es paralelo.

frecuencia encontramos conectados a través de un conector SCSI son. Cada píxel representa un color. regularmente expresada por dos números. Por eso los fabricantes empezaron a separar en una tarjeta independiente las funciones referidas a la parte gráfica. Una resolución de 640x480. Muchas veces se menciona la palabra en inglés píxel y quizás no se conoce exactamente cuál es su significado. llevó a un acelerado desarrollo de tecnologías tendientes a fabricar tarjetas gráficas cada vez más sofisticadas y rápidas. esto no sería posible. En esencia un píxel es la mínima unidad de información gráfica. Este dispositivo es básico en una configuración de uso informático. lectores y grabadoras de CD-ROM. para liberar. la aparición del vídeo digital y el mercado de los videojuegos. que es controlada de forma individual. indica que la tarjeta gráfica puede mostrar 640 píxeles a lo ancho y 480 píxeles a lo alto del monitor. En los primeros ordenadores la tarea de mostrar información la hacía el microprocesador. que muestra el resultado de las operaciones que ejecuta el microprocesador. así sea para las tareas más elementales. dispositivos para respaldo de datos. pero sin la tarjeta gráfica. La tarjeta gráfica en el ordenador La manera en que puede verse la información en el ordenador es a través del monitor. etc. 2:57 . escáneres. lo que traía como consecuencia que una parte importante de sus funciones se dedicaba a esto.PM6 78 03/10/2006. Otro aspecto importante que se tiene en cuenta para medir la calidad de la imagen es la profundidad de color. Al convertirse el ordenador en una herramienta de uso más frecuente en labores de procesamiento de imágenes. en detrimento de otras igualmente importantes. que indican la cantidad de píxeles a lo ancho y a lo alto. un brillo y un contraste determinado. al microprocesador de ellas. Mientras mayor es la resolución. Al mismo tiempo los microprocesadores requerían de tarjetas gráficas que mostraran la información casi simultáneamente a su procesamiento y esto fue definitorio para la aparición en el mercado de numerosas opciones. aumentando la calidad de la imagen. en 78 02. discos duros. La cantidad de píxeles que una tarjeta gráfica puede mostrar se le llama resolución. en principio. mayor número de píxeles serán mostrados.

80. Profundidad de color en bits 4 8 16 24 Cantidad de colores por píxel 16 256 65536 16777216 Por otro lado. También es frecuente escuchar la profundidad de color expresada en bits. se debe a un ancho de banda más bien bajo. Muchas configuraciones usan las combinaciones 640x480 a 256 colores.PM6 79 03/10/2006. el sistema gráfico de un ordenador tiene un específico ancho de banda que indica la cantidad de información gráfica que se puede mostrar por segundo en el monitor. 110 y 120 Hz. El a veces frecuente parpadeo que tienen algunos PC.estrecha combinación con la resolución. 79 02. 95. no todas las resoluciones soportan todas las frecuencias. claridad y resolución máxima de las imágenes. Los monitores de 17 pulgadas suelen ser los que actualmente cumplen con el mayor número de condiciones para contar con un buen subsistema gráfico en el ordenador. En la tabla 2. Tabla 2.1 aparece la correspondencia entre una forma y la otra. 100.1. Las frecuencias de actualización de la imagen están fijas en cada tarjeta gráfica y suelen ser de 56. que impide que se refresque o se actualice la imagen a una frecuencia imperceptible por el ojo humano. Sin embargo. 65. 75. que requieren como mínimo 800x600 a 65536 colores. 72. 60. Es fundamental el rol del monitor cuando hablamos de nitidez. La profundidad de color se define como la mayor cantidad de colores que es posible mostrar de una sola vez y está en proporción directa con el tamaño de la memoria que maneja la tarjeta gráfica. La tarjeta gráfica más moderna del mercado no servirá de nada si no contamos con un monitor que pueda soportar todas sus prestaciones. por lo que es muy recomendable leer con detenimiento las especificaciones dadas por el fabricante de la tarjeta gráfica. pero lo cierto es que esta resulta insuficiente para muchos entornos de trabajo y programas que procesan imágenes. 70. 85. 2:57 .

PM6 80 03/10/2006. mayores resoluciones y un aumento considerable de las capacidades gráficas. la reproducción y edición de vídeo digital y las aplicaciones multimedia son parte importante del entorno informático actual. Es una aceleración que se hace únicamente por hardware. como es el caso de los discos duros. como comúnmente se le llama. está en un grupo de chips. Una cosa es cuando se hace referencia a la memoria del ordenador. Además los discos duros y similares. aún cuando se haya apagado el ordenador. que la gran mayoría de los chips gráficos existentes cuentan con alguno de los tipos de aceleradores 3D. No se debe confundir a la RAM con los dispositivos de almacenamiento de datos. 80 02. generalmente integrados a ella para garantizar un rápido acceso. o RAM y otra es cuando se habla del espacio con que se dispone para guardar información. 2:57 . que no compromete el rendimiento del PC.Los parámetros más importantes son la frecuencia con que se refresca la imagen. es uno de los parámetros decisivos. la RAM es mucho más rápida y su contenido se libera una vez que el ordenador se desconecta de la alimentación eléctrica. Con la generalización. de las funciones gráficas 3D. La memoria que maneja la tarjeta gráfica. lo mismo del lado del hardware que del software. De esta forma el microprocesador queda liberado de las tareas que son correspondientes a la parte gráfica y se puede dedicar a las otras operaciones más cómodamente. Actualmente el término 3D es muy mencionado en materia de calidad de la imagen gráfica en el ordenador. la RAM. mayor cantidad de colores será mostrada al mismo tiempo. La memoria RAM (Random Access Memory) La memoria RAM es donde el ordenador almacena temporalmente los datos y las instrucciones para la ejecución de programas. del lado del monitor y la memoria por el lado de la tarjeta gráfica. conservan lo que en ellos se guarda. el mundo gráfico por ordenador personal se ha enriquecido notablemente: los videojuegos. La relación es directamente proporcional: a mayor cantidad de memoria de vídeo. Es tan alta su introducción en el mercado como prestación. A diferencia de la memoria ROM (Read Only Memory). incluidas las aplicaciones en tercera dimensión o 3D. cuando vamos a enfrentar la adquisición de un ordenador. En la jerga de la informática.

81 02. según su ancho de banda. Figura 2. se ha hecho cada vez mayor la necesidad de contar con ordenadores con más cantidad de RAM. el bus de datos y el de direcciones. 2:57 . el chipset y la memoria caché del ordenador. Por lo tanto no debe colocarse en el ordenador más memoria RAM que la que sea capaz de direccionar. No siempre el hecho de tener una mayor cantidad de memoria RAM. garantiza el aumento de las prestaciones del ordenador. Es importante revisar con el vendedor o en los manuales. el bus de memoria de la placa base. a la hora de "subir la RAM". que tiene una cantidad máxima de memoria que puede manejar. llegando hasta 1 GB en equipos que ejecutan operaciones de alta demanda. Posee dos partes.5. El bus de memoria. Al número de bits del bus de direcciones y de datos se le conoce como ancho de banda y mientras mayor sea este.PM6 81 03/10/2006. Banco de memoria RAM. No es trivial tener muy presentes los límites de direccionamiento de la memoria que nos impone la placa base. Este bus transporta las direcciones de memoria donde se leerán o se escribirán los datos. más cantidad de memoria podrá ser direccionada. Hace unos pocos años era muy raro escuchar hablar de los valores de RAM a los que hoy se hace referencia. para hacer inversiones adecuadas. principalmente por que en él se encuentra el controlador de memoria. es uno de los aspectos importantes para el mayor o el menor direccionamiento de la memoria.A medida que ha avanzado la producción de software en el mercado informático. El mínimo de memoria RAM que se maneja actualmente es de 64 MB. Otro límite es el que impone el chipset de la placa base. Hay factores de compatibilidad que es necesario saber con el propósito de sacar el mayor provecho a los componentes instalados.

Es la memoria que nos permite guardar. DAT y CD-ROM. el vendedor debe proporcionar. Habitualmente se considera una de las prestaciones fundamentales del ordenador. recubiertos de material con propiedades magnéticas. Los dispositivos de almacenamiento de memoria también han evolucionado como los demás componentes del ordenador. de 512 bytes. que en el momento de comprar. De las cintas y tarjetas magnéticas. alrededor de un eje. así como por unidades ZIP. poco prácticas y de difícil mantenimiento a los discos ópticos. Cada plato consta de dos cabezas de lectura/escritura. pasando por los discos flexibles. que gira siempre en el mismo sentido. de uso aún generalizado y por los discos duros de menor y mayor velocidad de acceso. con el impulso de un motor. y a cada uno de estos círculos se le conoce como pista. tiene un carácter persistente. El sector es la unidad de información de un disco duro. durante un tiempo prolongado. son factores puramente técnicos y que suenan a idioma extraño para un asistente. en los manuales. que más comúnmente se encuentra en el ordenador personal. sonidos. se detiene sobre la pista que contiene la información solicitada por el ordenador 82 02. La cabeza de lectura/escritura se mueve desde el borde externo hacia el centro del disco. imágenes fijas y en movimiento. Los datos son almacenados en forma de círculos concéntricos. a diferencia de la memoria RAM. alrededor del anillo central del disco. Los platos giran a gran velocidad y generan una corriente de aire para que las cabezas "vuelen" sobre ellos sin tocarlos. Cuando dejan de girar las cabezas se "posan" suavemente sobre los platos con una altísima precisión. Cada pista está dividida en sectores. información digital. cuando el ordenador comienza a perder capacidad o no funciona de la forma que se espera. La memoria de almacenamiento La memoria de almacenamiento. Como ejemplo de unidad de almacenamiento.Estas características deben ser provistas por el fabricante. etc. ya sea en forma de texto. JAZZ. como los denominados disquetes. Las cabezas se unen en un brazo para que se muevan de manera simultánea. una para cada cara del mismo. Si bien. no está de más conocerlos. 2:57 . El concepto de funcionamiento de un disco duro está basado en uno o más platos de aluminio. está el disco duro.PM6 82 03/10/2006.

como su nombre lo indica. que da la apariencia de tener varios discos en el ordenador. que deja preparado el terreno para el almacenamiento de la información en el ordenador. Esta tarea la hacen los fabricantes. Para que un disco duro sea usado en el ordenador. Gestión de energía. debe dársele formato previamente. Control del tiempo de lectura/escritura. El formato lógico. Control del motor y la velocidad de giro. 2:57 . a medida que el sector se desplaza. 3. ya que es un proceso delicado que debe quedar en manos de expertos. Control del brazo para ubicarlo en la pista seleccionada. Una persona que compra un ordenador provisto de un disco duro. cuando en realidad. a bajo nivel o formato físico y a alto nivel o formato lógico. empieza con la definición de las particiones del disco. 83 02. entre cuyas funciones se encuentran las siguientes: 1. espera a que el sector correcto se encuentre debajo de ella para leer o escribir. se profundizará más en el formato de alto nivel y los comandos que se usan para ello. normalmente no debe dar el formato a bajo nivel del mismo. Figura 2. 4. de controlar su funcionamiento. es el mismo dispositivo dividido en más de una parte. Luego se le da al disco el formato de alto nivel de cada partición.PM6 83 03/10/2006. En el epígrafe dedicado a los sistemas operativos.y una vez allí. Los discos duros actuales constan de una tarjeta controladora.6. 2. Disco duro. integrada en el propio disco que se encarga. La controladora del disco duro contiene un microprocesador y una memoria interna.

la unidad de disquete con la A y la unidad de CD ROM con la D. La unidad de disco duro se designa comúnmente con la letra C. Para averiguar la designación de una unidad instalada en el ordenador. se debe conocer cómo encontrarlos en el equipo y cómo se denominan cuando se desea guardar y recuperar información. Identificación de unidades en Microsoft Windows XP. Figura 2. imágenes.Todos los PC actuales disponen de una unidad de disco duro.PM6 84 03/10/2006.7. una unidad de disquete y una unidad de CD ROM ya instaladas. El disco duro es el dispositivo de almacenamiento más importante del ordenador. se puede hacer clic en el icono Mi PC del Menú Inicio de Microsoft Windows XP. que hace el equipo a través del sistema operativo. 84 02. Las unidades se designan con letras del alfabeto. La mayoría de los discos duros funcionan con tecnología IDE (Integrated Drive Electronics) a través de la tarjeta controladora provista con el equipo. sonido o vídeo y los programas que se hayan instalado. ya sean de texto. es la forma en que se puede reconocer dónde guardar los archivos o desde dónde recuperarlos. La designación de la unidad. 2:57 . Para usar estos dispositivos de almacenamiento de forma adecuada. en él se guardan los archivos de todo tipo.

Defragmentar del disco. Figura 2. Los archivos estarán completos cuando se abran.La tecnología IDE de los discos duros actuales ha sido mejorada y se le conoce como EIDE (Enhaced IDE). pero al ordenador le lleva más tiempo leer y escribir en el disco. aproximadamente. con la consecuente ganancia de tiempo y de recursos en el momento de recuperar los archivos almacenados en él. Hay programas de defragmentación que organizan el disco. es posible que los archivos queden defragmentados porque se almacenan en posiciones diferentes en el disco. Algunos fabricantes la denominan Fast ATA-2. 85 02. 2:57 . a un millón de caracteres mientras que un 1GByte tiene alrededor de 1000MBytes. ¿Qué es lo importante a tener en cuenta para mantener en buen estado el disco duro del ordenador? 1. que permite una mayor transferencia de datos en menor tiempo.8. Estos discos duros son más rápidos y su capacidad de almacenamiento supera 1GByte. Programa de defragmentación de disco en Microsoft Windows XP. Al transcurrir el tiempo. Nota: Un 1MByte corresponde.PM6 85 03/10/2006.

La grabación de los datos se realiza creando agujeros microscópicos que dispersan la luz. donde la superficie del disco está recubierta de un material que refleja la luz. que es un soporte óptico que se utiliza también como sistema de almacenamiento de información. El DVD. que usa tecnología 86 02. alrededor de 410 minutos. Copias de seguridad. Otros dispositivos de almacenamiento pueden ser el Zip Iomega. Su capacidad de almacenamiento es de unos 650 Mb de información que equivale a 74 minutos de sonido grabado. Compresión de datos. es una buena idea contar con una copia de respaldo de los archivos almacenados en el disco duro. para que quepa más información en una superficie igual. Figura 2. Si la unidad de disco duro se descompone o si los archivos se dañan o sobreescriben accidentalmente. Programa de compresión de archivos en Microsoft Windows XP. alternándolos con zonas que la reflejan. tal vez se precise averiguar si existen daños en el disco. Es posible obtener espacio libre en el disco duro al comprimir los archivos que están almacenados en él. con capacidad de 100 Mbytes. Están disponibles varios programas de respaldo a cintas.9. un menor tamaño de los agujeros y menor espacio entre los surcos. 4.PM6 86 03/10/2006.2. Si se presentan problemas con los archivos. Otros dispositivos que complementan al disco duro son el CD ROM o disco compacto de sólo lectura. Detección de daños. disquetes y a dispositivos de almacenamiento extraíbles. es esencialmente lo mismo que un CD ROM pero posee mayor capacidad. Las diferencias entre las tecnologías están en la longitud del láser. 3. Para leer la información grabada en un CD ROM se usa un rayo láser y un fotodiodo. 2:57 .

Por último. borrarlo completamente y luego escribir unos (1). con capacidad de hasta más de 4 GBytes. las cintas magnéticas. se pueden inyectar electrones que quedan allí indefinidamente atrapados. han aparecido las memorias flash USB. las cuales no son más que unos dispositivos que contienen varios chip de memoria flash. 2. que va desde 1 GByte a 2 GBytes. La diferencia está en que cada celda o transistor contiene una capa de material conductor rodeada de material aislante o puerta flotante. El controlador se encarga de ir leyendo secuencialmente por sectores el archivo e ir transfiriendo los datos a la interfaz USB. en dependencia de si se escribe un cero o un uno. La operación de lectura es más sencilla y rápida y se necesitan niveles de tensión menores.magnética para grabar y leer los archivos. manteniendo la información de la celda. El SuperDisk LS-120. en la que con una relativamente alta tensión. En esencia las EEPROM son similares a los bancos de memoria RAM. con una capacidad de 230 MBytes y una velocidad de lectura muy alta. Los bloques suelen ser de 512 Bytes a 56 KBytes. son memorias evolucionadas de las EEPROM. 3. muy parecido al Zip. Emulan el comportamiento de un disco magnético. El EZFlyer SyQuest. es necesario primero. con una capacidad superior a este. a saber: 1. El Jaz Iomega. chip de memoria programables y suprimibles eléctricamente. con capacidad de 200 MBytes que utiliza tecnología magneto-óptica. con un controlador y una interfaz USB. 87 02. 2:57 . es decir. donde no los haya. en las que se accede a la información por bloques. Para grabar un bloque de una memoria flash. Otros dispositivos de memoria externos.PM6 87 03/10/2006. Los bloques de la memoria se asocian a sectores de disco de 512 bytes y se leen y escriben por bloques. aunque se desconecte la alimentación del circuito. En la memoria flash se almacena un archivo que indica el contenido de la memoria en cuanto a directorios o carpetas y archivos que tiene almacenados y su ubicación en el dispositivo. conocidos como memorias flash. Durante la grabación se cargan o descargan de electrones las puertas flotantes de cada celda. La CPU carga en los puertos del controlador la ubicación del archivo que se desea leer y su tamaño. Como parte del impulso tecnológico y de mercado de las memorias flash.

PM6 88 03/10/2006.0 es de 9 MBytes por segundo.10.5. Las características fundamentales de estos dispositivos es que son de volumen muy pequeño. que no estaba cubierta entonces. 88 02. El Osborne I reportó 5. Equipos portátiles Desde que se crearon los primeros ordenadores y sobre todo cuando en el año 1981 se presentó el IBM PC. se vislumbró la necesidad de contar con un sistema móvil que permitiera a los usuarios de estos entornos. Adam Osborne comenzó a desarrollar el primer ordenador portátil de la historia. Adam Osborne. mientras que la velocidad de escritura es de 8 MBytes por segundo. logró fabricar un ordenador con monitor incorporado que pudiera guardarse en un lugar pequeño. donde van los datos. La velocidad de lectura del USB 2. otro de tierra y dos. uno de alimentación. Dispositivo de memoria flash USB. Las capacidades van desde los 8 MBytes a los 2 GBytes. La salida de la interfaz USB transmite la información en serie. Se conectan y funcionan con la tecnología Plug and Play. 2:57 . 2. contiene el equivalente a unos 177 disquetes. Cuando terminaba 1982 se vendían 10000 unidades mensualmente. de sólo 30 gramos de peso y de una gran capacidad. Figura 2.1. Por ejemplo. en forma balanceada. Nota: En los finales de la década del 70. una movilidad diferente. Con mucho esfuerzo y trabajo. uno de 256 MB. Dispone de 4 cables.8 millones de dólares en sólo un año. También se pueden encontrar en el mercado actual los USB Keys. en relación a sus dimensiones. detectó esta brecha tecnológica y de mercado.4.

2:57 . Osborne I. Un dispositivo portátil debe resultar fácil de usar. muy seguro. las baterías deben ser lo suficientemente robustas y recargables. Notebooks El desarrollo de la informática y muy en especial la del ordenador personal llevaron también. la informática móvil cumple con todas las expectativas que permiten a miles de hombres y mujeres de negocios trabajar. los llamados notebooks.11. Dentro del amplio espectro de equipos portátiles se destacan los "todo en uno". desde el lado de la alimentación eléctrica. específicamente de los que homologan a los PC de escritorio. los ultraligeros. ligero y cómodo de transportar. estar conectados en la aldea global y comunicarse de varias maneras. Desde el punto de vista del estilo de vida que cada vez va ganando más adeptos. a una evolución vertiginosa de los equipos portátiles. para lo cual. presentaciones o charlas interactivas.PM6 89 03/10/2006.Figura 2. 89 02. Un portátil ligero facilita su transporte y almacenamiento. También es importante que cuenten con cierta autonomía. independientemente de los medios de transporte o los lugares a los que se asista para reuniones de negocios. primer ordenador portátil. los Tablet PC y los inalámbricos.

Disco duro. La elección de un portátil puede resultar más difícil que la de un ordenador de escritorio. 90 02.Figura 2. 1. Notebook. disponer de 256 MBytes de RAM. Una capacidad de 20 GBytes. se debe primero. Dimensiones y peso. de las necesidades reales y del uso que se le dará al equipo. Los equipos actuales disponen de las últimas versiones de los microprocesadores conocidos.PM6 90 03/10/2006. que se van reemplazando según el uso que se les da. 6. Microprocesador. como el Pentium4 de Intel o el AMD Athlon. casi siempre ofrecidos de manera opcional con el equipo. de DVD y en muchos casos ya vienen equipados con grabadoras de CD. hacer un estudio de la oferta. Los mejores son los de matrices activas. se encuentran estos dispositivos.12. No obstante cada vez con más frecuencia se pueden encuentrar discos mayores de 30 GBytes en el mercado de portátiles. Son más frecuentes las lectoras de CD ROM. Así. Como mínimo. Conviene adquirir una buena cantidad de memoria. 4. Puede oscilar entre 1. Memoria RAM. Unidades de disco. es importante. entre otras cosas por las escasas posibilidades de ampliación que tiene. ¿Qué debemos elegir en este mercado que está tan lleno de opciones? Como en toda adquisición de envergadura. Muchos ya no vienen con unidad de disquete. 5. 2. ya que las posibilidades de expansión son limitadas. con un tamaño superior a 14 pulgadas y que soporte una correcta resolución de 1024x768 píxeles. 2:57 . es considerada una buena elección. Monitor. Usualmente los equipos portátiles cuentan con bahías modulares extraíbles. 3.5 y 3.5 kilogramos de peso y un tamaño entre 170x132x18 mm y 325x25x41 mm. con prestaciones más completas.

una ranura PC Card y dos puertos USB. 91 02. 9. o ambos integrados en el teclado. 12. Dispositivo señalador. Batería. Si se requiere de un alto consumo de energía será más pesada la batería y ocupará más lugar. Con todo eso se garantiza que se podrán conectar un buen número de dispositivos al equipo portátil. una conexión VGA para un monitor externo. Puede ser suficiente con 8 MBytes de vídeo RAM. 10. 11. 2:57 . La potencia del microprocesador que hace que aumente el consumo de energía y el peso del equipo completo. Sin embargo si se van a usar aplicaciones más exigentes en este sentido. 8. Los más modernos cuentan con una antena interna para dispositivos inalámbricos. se debe pensar en un puerto paralelo para una impresora. Al menos. Es conveniente buscar un punto medio entre estas prestaciones. aunque lo más práctico de todo es conectar un ratón externo. es conveniente pensar en tarjetas gráficas con memoria propia y compatibles con la placa base. puede llegar a ser la solución a los enredos que pueden ocasionar. Audio PC Card para Notebooks. Los cables. Puede elegirse una TouchPad o bien una TrackPoint. si sólo se usará el equipo con programas de la ofimática tradicional. La sustitución del cableado tradicional por puertos infrarrojos. el microprocesador y la memoria RAM.13.PM6 91 03/10/2006.7. Comunicaciones. La mayoría de los equipos vienen con un módem de 56 K y una tarjeta de red Ethernet 10/100. Conectividad. Hay dos criterios importantes en relación a la batería. Memoria de vídeo. Figura 2.

3. mediante los conectores que a cada uno de ellos corresponde. que almacena la información enviada para imprimir desde el ordenador. 2. la impresora es uno de los periféricos de salida del ordenador más antiguo y usado. 92 02. El monitor y otros periféricos. Los periféricos más importantes Ya se sabe que el ordenador necesita ayudantes para comunicarse con él. Estos dispositivos son imprescindibles en un sistema informático. Normalmente hay una diferencia entre la velocidad con que el ordenador envía la información a imprimir y la velocidad con que la impresora lo hace. 2:57 . Buffer de memoria. medida en cantidad de puntos por pulgada impresos. 2. los que sirven para cumplir determinadas funciones.2. el ratón y el monitor nada podría hacerse con el ordenador. El teclado y el ratón son los que menos cambios tecnológicos han tenido en la vertiginosa carrera de los fabricantes por ofrecer aparatos más sofisticados. Se mide mediante el número de caracteres por segundo y por la cantidad de páginas por minuto que la impresora es capaz de imprimir. El nombre de periféricos responde a que se colocan alrededor del equipo. Una impresora se define a través de estos cuatro conceptos básicos: 1. Sin el teclado. Velocidad.2. Es la calidad de salida que ofrece la impresora. La impresora Es posible afirmar que junto al monitor.PM6 92 03/10/2006. Estos son los más importantes. las grabadoras de CD y DVD. tienen una oferta muy amplia de servicios. Resolución. como la impresora. cada vez de mayor calidad y con el empleo de las tecnologías de avanzada en esta materia. liberará más rápidamente al ordenador y aumentará la rapidez de respuesta de la impresora. Es una memoria propia incorporada a la impresora. imágenes.2. gráficos.1. Con una impresora se pueden obtener textos. a la espera de su salida. con prestaciones cada vez mayores empleando para ello la última tecnología en el mercado. Es por ello que esta memoria al ser mayor.

tiene varios modos de funcionamiento. el de inyección de tinta (inkjet) y el láser.PM6 93 03/10/2006. pero 93 02. estos últimos le dan la capacidad bidireccional a la conexión entre el ordenador y la impresora. Luego están el ECP (Extended Capability Port) y el EPP (Enhanced Parallel Port) que pueden alcanzar hasta 3 Mb/s. Los tipos más comunes son el de matriz de puntos. Según la tecnología que empleen se puede hacer una primera clasificación de las impresoras. A pesar que se desarrolló la tecnología matricial a color como competencia directa con las impresoras de inyección de tinta.14. 2:57 . que son preestablecidos desde la BIOS del ordenador. Actualmente han sido sustituidas en muchos entornos por sus competidoras. Las impresoras matriciales han sido muy usadas durante muchos años sobre todo porque las otras tecnologías han sido desarrolladas muy posteriormente y en un principio eran muy caras. Sus principales características son su elevado ruido y su poca definición. con una transferencia de datos de 150 Kb/s.4. Además. El modo de funcionamiento SPP (Single Parallel Port) es el que trae la BIOS originalmente y es el modo más lento de todos. El puerto paralelo. según la placa base. pero aún son irreemplazables en algunas tareas. Figura 2. La impresora. generalmente se conecta al ordenador mediante un puerto paralelo. Impresoras. actualmente las impresoras de matriz que más se encuentran son las monocromáticas. Interfaz de la impresora. La impresión a color y la impresión de gráficos no es el fuerte de este tipo de impresoras.

formando los puntos necesarios para la impresión de gráficos y textos. hoy son las reinas indiscutibles en el entorno informático doméstico donde la economía en su adquisición y mantenimientos y la calidad. También. que se mide en páginas por minuto y que suele ser distinta dependiendo si se imprime a color o en blanco y negro y la resolución máxima. pero también suelen ser más económicas en el precio de compra. se pueden encontrar las famosas impresoras con calidad fotográfica. tanto en color como en blanco y negro son factores más importantes que la velocidad. Algunas impresoras utilizan dos cartuchos. de este mismo tipo. siempre que éste no requiera gran calidad y mayormente cuando se emplea en la impresión de formularios continuos. que suelen tener cartuchos de cuatro colores en vez de tres. cuanto mayores mejor. Impresora de matriz de puntos. Su funcionamiento se basa en la expulsión de gotas de tinta líquida a través de unos inyectores que impactan en el papel. 2:57 . que se mide en puntos por pulgada. El material que se usa para la impresión 94 02.su de ventaja más importante es lo económico que resulta su adquisición y su mantenimiento. Esto hace que sean bastante más caras de mantener que las que incorporan un cartucho para cada color. Son aconsejables para la impresión de texto. Figura 2. En ambos valores. Aunque en un principio tuvo que competir duramente con sus adversarias matriciales.15. uno para la tinta negra y otro para los colores básicos. La tinta se obtiene de unos cartuchos reemplazables que dependiendo del tipo de impresora pueden ser uno o más de uno. Las características principales de una impresora de inyección de tinta son la velocidad. Las impresoras láser emplean la misma tecnología que han usado mayormente las máquinas fotocopiadoras desde sus comienzos.PM6 94 03/10/2006.

es un polvo muy fino que pasa a un rodillo, previamente magnetizado en las zonas que contendrán la parte impresa y que es pasado a muy alta temperatura por encima del papel. Por acción del calor se funde y se imprime.

Figura 2.16. Impresora de inyección de tinta.

Estas impresoras suelen ser utilizadas en el mundo empresarial porque aunque su precio es más alto que el de las de inyección de tinta su mantenimiento es más barato, además que existen dispositivos con una muy alta velocidad y calidad por copia y disponibilidad superior, así como también admiten una mayor carga de trabajo. Una de las características más importantes de estas impresoras es que pueden llegar a velocidades muy altas, medidas en páginas por minuto. Su resolución también puede ser muy elevada y su calidad muy alta. Empiezan a ser habituales resoluciones de 1200 puntos por pulgada y velocidades de 16 páginas por minuto, aunque esta velocidad puede ser mucho mayor en modelos preparados para grupos de trabajo, de hasta 40 páginas por minuto y aún más.

Figura 2.17. Impresora láser. 95

02.PM6

95

03/10/2006, 2:57

Otras características importantes son la cantidad de memoria disponible y el modelo de microprocesador del ordenador con la que es compatible la impresora. La memoria es importante para actuar como buffer en donde se almacenarán temporalmente los trabajos de impresión y también para almacenar fuentes y otros motivos gráficos o de texto, que permitan hacer preimpresos en cada una de las copias sin necesidad de mandarlos en cada página. En el mercado de las impresoras para ordenadores conviven otras tecnologías, como se detalla a continuación. 1. Tinta Sólida. Comercializada casi exclusivamente por la compañía Tektronix, las impresoras de tinta sólida son impresoras de página completa que utilizan varillas de tinta encerada sólida en un proceso conocido como cambio de fase (phase-change). Su funcionamiento se basa en el licuado de las varillas de tinta en depósitos y después se vuelca el líquido dentro de un tambor de transferencia, desde donde es fusionada en frío en el papel, en una sola pasada. Estas impresoras están hechas para ser instaladas en un área físicamente segura y compartidas a través de una red por lo que vienen equipadas con puertos de tarjetas de red Ethernet, también puertos paralelo y puertos de conexión tipo SCSI, lo que garantiza una gran versatilidad en la conectividad. Las impresoras de tinta sólida son generalmente más baratas que una láser color de prestaciones similares y además Tektronix se maneja con la política de ofrecer las varillas de tinta negra en forma gratuita. La calidad de impresión es buena, con puntos multinivel o de alta calidad de salida, aunque no llega a la calidad de las mejores impresoras láser color para texto y gráficos o las mejores impresoras de inyección de tinta para fotografías. La resolución de impresión va desde 300 dpi (dots per inch, en castellano puntos por pulgada) hasta un máximo de 850 por 450 dpi. La velocidad color típica es de 4 ppm (páginas por minuto) en el modo estándar, llegando a 6 ppm en el modo de resolución reducida. Su conectividad, sus costos relativamente bajos y el hecho de que son capaces de usar una amplia variedad de medios de cualquier tecnología de impresión
96

02.PM6

96

03/10/2006, 2:57

a color, las hace una buena opción para el uso en negocios generales y algunas tareas de especialistas como la impresión de transparencias a alta velocidad y en gran formato. 2. Sublimación de tinta. Las impresoras de sublimación de tinta son dispositivos especializados ampliamente usados en aplicaciones fotográficas y de artes gráficas. Estas impresoras trabajan calentando la tinta hasta convertirla en gas. El elemento térmico puede generar diferentes temperaturas, lo que permite controlar la cantidad de tinta que es ubicada en una mancha. En la práctica, esto significa que el color es aplicado como un tono continuo más que como puntos. Un color por vez es depositado en toda la hoja, comenzando con el amarillo y terminando con el negro. La tinta forma largos rollos de película, las cuales contienen hojas de cada color, así que la impresión de una hoja A4 tendrá una hoja del tamaño A4 de amarillo, seguida de una hoja de cian, una de magenta y una de negro. La sublimación de tinta requiere de un papel especial particularmente caro y las tintas están diseñadas para difuminarse en la superficie del papel, mezclándose para crear sombras de colores precisas. La velocidad de impresión es lenta, típicamente entre 0.25 y 0.5 ppm. Actualmente existen algunas impresoras de inyección en el mercado que usan técnicas de sublimación de tinta. La forma en la cual las impresoras de inyección utilizan esta tecnología difiere de una de sublimación verdadera, principalmente porque en las primeras la tinta está en cartuchos, los cuales pueden cubrir la página de a una franja por vez solamente. También calientan la tinta para generar un gas, controlado por el elemento térmico que alcanza temperaturas superiores a los 500° C, mucho más alto que el promedio de las impresoras de sublimación de tinta. La técnica Micro Dry empleada en las impresoras Alps es un ejemplo de esta tecnología híbrida. Estos dispositivos operan con una resolución que va de 600 a 1200 dpi, y en algunos los cartuchos estándar pueden ser cambiados por unidades con tinta especial para fotos, con el propósito de obtener una mejor calidad fotográfica.
97

02.PM6

97

03/10/2006, 2:57

3. Autocromático. El proceso de impresión thermo autochrome (TA), el cual es considerablemente más complejo que el láser o el de inyección de tinta, ha emergido recientemente en impresoras comercializadas como dispositivos de compañía, para ser usadas con cámaras digitales. El papel TA contiene tres capas de pigmento, cian, magenta y amarillo, cada uno sensible a una temperatura en particular. De estos pigmentos, el amarillo tiene sensibilidad a la temperatura más baja, luego el magenta, seguido por el cian. La impresora está equipada con un cabezal térmico y uno ultravioleta y el papel pasa entre ellos tres veces. En la primera pasada es selectivamente calentado a la temperatura necesaria para activar el pigmento amarillo, el cual es fijado por el ultravioleta antes de pasar al próximo color, el magenta. Aunque la última pasada, la del cian, no es seguida de un fijado ultravioleta, el resultado final es más durable que con la tecnología de sublimación de tinta. 4. Cera térmica. La cera térmica es otra tecnología especializada, muy similar a la de sublimación de tinta, preparada para imprimir transparencias. Las impresoras diseñadas con esta tecnología usan cilindros CMY o CMYK que contienen paneles del tamaño de la página de una película plástica recubierta con colorantes basados en cera. Los puntos de tinta se derriten en un papel térmico especial. La resolución y la velocidad de impresión son bajas, de 300 dpi y 1 ppm, aunque el uso de estos dispositivos está justificado en áreas de las artes gráficas muy especializadas. La impresora multifuncional Las impresoras multifuncionales son aquellas que combinan capacidades de impresión, escaneo, copiado y a menudo también ofrecen servicios como una máquina de envío y recepción de fax, todo en un solo equipo. Esta área es actualmente la de más crecimiento en el mercado; en 1997 tuvo ventas de 2.3 millones de unidades, más unidades que las impresoras láser y su crecimiento se estima que alcance las 3.2 millones de unidades por año.
98

02.PM6

98

03/10/2006, 2:57

Son dispositivos muy atractivos porque combinan todas las tareas de oficina necesarias en un solo equipo, eficiente en costos y que ahorra espacio, ideal para una oficina casera o una compañía pequeña que no tenga infraestructura de aparatos para oficina. Estas unidades mejoran en cada generación. En la actualidad, cuentan con la impresión a color, como prestación común, basada tanto en la tecnología láser como en la inyección de tinta. También los fabricantes han agregado a la combinación, el escaneo a color y algunas unidades ofrecen escaneo con profundidad de color de 24 bits. Sin embargo, la calidad de la imagen es menor a la que se podría obtener con una impresora o un escáner independiente. Si bien estas impresoras tienen la ventaja de ser más pequeñas y menos costosas que las unidades independientes, también es cierto que el conjunto no es tan bueno como las partes independientes y que si la unidad se descompone se pierden varias funciones de oficina.

Figura 2.18. Impresora multifuncional de Xerox.

2.2.2. El monitor
El monitor es el periférico que permite ver la información que es procesada por la tarjeta gráfica en el ordenador. Su importancia es vital en un sistema informático porque es el dispositivo de salida por excelencia.
99

02.PM6

99

03/10/2006, 2:57

hasta la tarjeta gráfica. no la de la señal de entrada. desde la placa base. Su funcionamiento es controlado por una placa que está en su interior. la de sonido. La conexión al PC se realiza a través de un conector VGA estándar de 15 patas.PM6 100 03/10/2006. aunque hay otros que lo hacen de la red convencional. el monitor es un punto aparte. sin embargo. cada vez más livianos y poco voluminosos. En la actualidad. las opciones no eran muchas. 2:57 . Por regla general se puede decir que cuanto más próximos son los formatos de entrada y los nativos. se ha de convertir a través de un conversor interno. el reproductor de CD o DVD. la memoria RAM. los monitores eran casi todos de tubo de rayos catódicos y ocupaban un espacio físico importante.La mayoría de los monitores funcionan con la misma tecnología que un televisor. de los habituales monitores de 14 pulgadas se ha pasado a los de 15 pulgadas o 17 pulgadas y muchas personas empiezan ya a mirar cada vez con más ganas los más grandes de 19 y 21 pulgadas. que recibe las señales de la tarjeta gráfica para la visualización de la información que ofrece el ordenador. pero se 100 02. el disco duro. Hay otras consideraciones a tener en cuenta. a través de un tubo de rayos catódicos. Un monitor dependerá de la resolución de la imagen que sea capaz de mostrar. La resolución nativa de un monitor es el número de filas de píxeles horizontales y verticales que crean la imagen y describe la resolución del equipo. está ganando cada vez más terreno la tecnología LCD y los monitores de plasma. por su volumen. Porque en materia de hardware siempre se busca potencia y rendimiento en todo lo que va adentro del CPU. como la calidad del convertidor interno. Ahora bien. Entonces. Cuando el formato de entrada es mayor o menor que la resolución de la pantalla. mejor será la imagen resultante. En componentes como el teclado y el ratón sólo importa que funcionen bien y que no ocupen demasiado lugar. siempre en combinación con la tarjeta gráfica del ordenador. Hasta hace poco tiempo. En ocasiones toma la electricidad directamente de la fuente de alimentación del ordenador. si el monitor es de escaneado progresivo o interlazado. Los precios todavía son altos. Los nuevos monitores Sin ninguna duda los monitores son uno de los periféricos en donde la estética es importante.

ver un programa de TV al mismo tiempo que otra persona puede navegar por Internet. Esta tecnología. sin distraer al conductor. puesto que no necesitan backlight. 1. son estos que a continuación se describen.estabilizaron un poco y ya no es una utopía comprar uno de esos dispositivos. Por el momento. dependiendo del ángulo de visión. Cada vez hay un número mayor de dispositivos electrónicos que utilizan la tecnología OLED. utiliza compuestos orgánicos que emiten luz cuando están expuestos a una corriente eléctrica.PM6 101 03/10/2006. superpuesta con una serie de tiras opacas y transparentes. La compañía Sharp diseñó un monitor LCD (Liquid Cristal Display) que permite. de manera que dos personas sentadas en diferentes lugares verán diferentes imágenes. Son más brillantes. Pero la tecnología aplicada a los monitores sigue su marcha y son varias las sorpresas que todavía aguardan en un futuro cercano. que verá simplemente el camino o la ruta que le indique este sistema. la tecnología OLED está siendo utilizada por las compañías Sony. Consiste en una pantalla LCD convencional. 2. Ésta envía luz desde la TV hacia una dirección y desde Internet hacia otra. Algunos ejemplos de la nueva tecnología en materia de monitores. la pantalla puede permitirle a un pasajero sentado en la parte delantera de un auto mirar una película en DVD en la misma pantalla del sistema satelital de navegación. que tardará varios años en ser una verdadera amenaza para los monitores LCD. lo que los hace una opción muy interesante para los dispositivos portátiles. que ya está invadiendo el mercado informático. ofrecen unos ángulos de visión más anchos. 101 02. con mejores contrastes. por ejemplo. De esta manera. llamada barrera paralela. usan menor cantidad de energía y proveen tiempos de respuesta más rápidos que los LCD. La pantalla puede mostrar simultáneamente las dos imágenes. Samsung y LG Electronics. que en español sería algo como luz orgánica que emite diodos. Estas pantallas pueden incluso ser hasta un tercio más finas que los LCD. 2:57 .

Hay que tener en cuenta que aún son demasiado caros y su tiempo de vida es corto comparado con otras tecnologías ya afianzadas, al menos en lo que respecta monitores para ordenadores. 3. Las pantallas flexibles ya son una realidad y se están utilizando para el desarrollo de un periódico digital que se podrá llevar cómodamente e incluso enrollar cuando no se lo esté leyendo. Las pantallas están creadas a partir de sustratos de polímeros flexibles en lugar de los rígidos utilizados en las pantallas flat y con tecnologías TFT-LCD (Thin-Film Transistor Liquid Crystal Display) y OTFT (Organic Thin-Film Transistor). Los prototipos mostrados hasta ahora no incluyen un chip que tendrá la versión definitiva que permitiría que la imagen se vaya modificando en las pantallas. Otros usos son en teléfonos celulares con pantallas grandes e incluso en prendas de vestir. 4. Los monitores gigantes de plasma son cada vez más populares. Así, no es muy difícil encontrar gigantes de 42, 50 y hasta 60 pulgadas. Algunos son televisores y otros, simplemente, monitores con amplias capacidades multimedia.

Figura 2.19. Monitor de plasma.

¿Qué ventajas tienen, por ejemplo, los monitores de plasma por encima de los tradicionales de tubo de rayos catódicos? 1. Resolución. Las pantallas de plasma ofrecen mayor resolución que los televisores convencionales y son capaces de mostrar señales HDTV y DTV, así como señales de computadoras XGA, SVGA y VGA. 2. No hay líneas de escaneado. Los tubos de rayos catódicos convencionales utilizan un haz de electrones para trazar la imagen en el tubo desde arriba hacia
102

02.PM6

102

03/10/2006, 2:57

3.

4.

5.

6.

7.

8.

9.

abajo a intervalos regulares, iluminando los fósforos para crear la imagen. Con este procedimiento las líneas pueden ser percibidas. La mayoría de los monitores de plasma incluyen un doblador de línea para mejorar la calidad de imagen con emisiones estándar de televisión. Precisión de Color Excepcional. Los monitores de plasma son capaces de reproducir 16,77 millones de colores, proporcionando un realismo de color y una graduación sutil entre colores. Formato panorámico. El formato panorámico es el formato de la Televisión de Alta Definición (HDTV, siglas en inglés de High Definition Television), así como de la mayoría de las películas en DVD. Pantalla Perfectamente Plana. Los paneles de plasma son totalmente planos, sin ningún tipo de curvatura. Esto elimina la distorsión que se produce en los bordes de la pantalla de los televisores convencionales. Brillo de Pantalla Uniforme. A diferencia de los sistemas de proyección frontal que tienen un brillo no uniforme, es decir, se refleja en imágenes con mucha luz en el centro de la pantalla y oscurecidas en los bordes, los monitores de plasma ofrecen la misma luminosidad en todas las zonas de la pantalla. Diseño para ahorrar espacio. Los monitores de plasma son muy delgados y permiten opciones de instalación nunca antes posibles. Pueden ser montados sobre atriles o colgados en la pared, como si se tratara de un cuadro y así disfrutar de una pantalla de grandes dimensiones sin sacrificar un gran volumen de espacio. Los monitores de plasma son neutrales desde el punto de vista estético, haciendo fácil su inclusión en cualquier tipo de decoración de interiores. Amplio ángulo de visión. Los monitores de plasma tienen un ángulo de visión de 160 grados, tanto vertical como horizontal, mucho mayor que el de los televisores o monitores LCD. Esto permite que un mayor número de personas puedan disfrutar de una buena calidad de imagen en una misma habitación. Inmunidad al campo magnético. Al no usar haces de electrones, como los televisores convencionales, los paneles de plasma son inmunes a los efectos de los campos magnéticos. Componentes como los parlantes, que contienen grandes imanes, pueden producir
103

02.PM6

103

03/10/2006, 2:57

distorsiones en la imagen de las pantallas de los televisores si se sitúan muy cerca de éstas. Este defecto no ocurre con los monitores de plasma lo que permite que los parlantes estén tan cerca como sea necesario.

2.2.3. El ordenador multimedia
En el desarrollo de la informática han jugado un papel esencial los dispositivos de almacenamiento en cuanto a su potencial para guardar grandes volúmenes de información y potenciar la popularización de las ordenadores. Años atrás, los PC apenas tenían memorias basadas en registros muy elementales que tan sólo podían almacenar los datos que iban a ser inmediatamente utilizados. Desde aquellos tiempos hasta ahora se ha producido una división en lo que se refiere a los dispositivos de memoria de los que dispone un ordenador. Por un lado, está la memoria principal, que en la actualidad se reconoce al mencionar la memoria RAM y por otro las unidades de almacenamiento masivo, como discos duros y CD ROM que en un principio eran sólo soporte de audio.

Figura 2.20. Ordenador multimedia. 104

02.PM6

104

03/10/2006, 2:57

El término multimedia aplicado al mundo de los ordenadores personales, se refiere a incluir en la configuración del entorno informático algunos dispositivos que permiten reproducir discos compactos, sonido y vídeo digital. Es decir, si un PC tiene un lector o reproductor de CD, una tarjeta de sonido y un par de altavoces, es suficiente para clasificar al ordenador como multimedia. El reproductor de CD En los ordenadores modernos el reproductor de CD, lo mismo puede leer de CD ROM que de CD exclusivamente de audio. ¿Y cuál es la diferencia? Si bien el aspecto y el soporte magnético es el mismo, los CD ROM son los que habitualmente tan sólo almacenan información digital, ya sea archivos de imágenes, de texto, de sonido o de vídeo. ROM, en inglés es el acrónimo de Read Only Memory o Memoria de Sólo Lectura, lo que indica que no se pueden grabar otros archivos o borrar los existentes, cosa que no ocurre con otros dispositivos de almacenamiento, como los discos duros. El CD de audio no es posible escribirlo, pero no únicamente porque es de sólo lectura, sino además, porque la información que contiene, en este caso pistas de audio, se graba de otra forma en el CD. Si el ordenador va acompañado de una tarjeta de sonido, de altavoces y del software adecuado, podremos escuchar música, tal y como si tuviéramos un equipo destinado exclusivamente para esos fines. A eso se le suma que el reproductor de CD lee archivos de un CD ROM y el sistema operativo instalado en el ordenador, reconoce estos archivos como cualquier otro que se encuentra, por ejemplo, en un disco duro. Tradicionalmente, el reproductor de CD consta de una bandeja de plástico que se extrae al pulsar un botón, ubicado en el frente del mismo. El CD se coloca en la bandeja y pulsando el mismo botón, la bandeja se introduce en la unidad lectora. De esta forma, el ordenador está listo para saber cuál es el contenido del CD elegido. El lector de CD tiene también un motor que lo hace girar, con una velocidad que constantemente se ajusta hasta alcanzar la velocidad lineal óptima. Es por ello que cuando la cabeza de lectura está en una pista interna, el CD gira más rápido que si estuviese en una pista más hacia el borde. El microcontrolador que posee el reproductor de CD, es el que se encarga, entre otras cosas, de ajustar la velocidad de giro.
105

02.PM6

105

03/10/2006, 2:57

Las interfaces más comunes con las que se comunican el reproductor de CD y el ordenador son IDE y SCSI, que ya fueron descritas en el capítulo 1 de nuestro libro. Junto al botón que acciona la bandeja del reproductor de CD, en la parte frontal de la unidad, encontramos también un conector para auriculares o altavoces y un control de volumen. Así podemos escuchar un CD de audio, sin necesidad de tener una tarjeta de sonido en el ordenador.

Figura 2.21. Reproductor de CD.

El sonido El hecho de obtener sonido en un ordenador, depende de varios requisitos. El primero de ellos es contar en nuestro sistema informático con una tarjeta de sonido. Esta tarjeta, instalada en una de las ranuras de expansión de la placa base, posee un conversor de señal digital a analógica y de señal analógica a digital. Físicamente son dos chips acoplados a la tarjeta. De esta forma, se podrá lo mismo reproducir sonido digital que generarlo, usando las facilidades que ofrece la tarjeta y el software que servirá de interfaz gráfica en el ordenador. También encontramos en la tarjeta uno o más conectores para reproductor de CD con el objetivo de escuchar el contenido de un CD de audio a través de la misma. Externamente, las tarjetas de sonido tienen varios conectores: 1. 2. 3. 4. 5.
106

Micrófono. Altavoces. Entrada de dispositivos convencionales. Salida digital. MIDI / Juegos.

02.PM6

106

03/10/2006, 2:57

espacio suficiente para guardar una película completa. reproducido por un lector de DVD. sólo que están revestidos de un blindaje especial que evita interferencias electromagnéticas con el monitor. Ahora bien. de la música y la informática. requiere de un sistema informático de altas prestaciones en este campo. No todos los ordenadores pueden mostrar vídeo digital. También. Pero la mejor forma es una combinación entre ambos. El reproductor de vídeo digital (DVD) El DVD es el soporte de almacenamiento de datos que. En su aspecto y dimensiones. últimamente. en muchos de ellos. La grabadora de CD Cuando en 1995 se empezaron a extender en el mercado las primeras grabadoras de CD ROM. Por supuesto que las dos formas de solucionarlo son con el hardware o con el software. sea reconocida por la BIOS y que esta le asigne los recursos del ordenador necesarios para su correcto funcionamiento. encontramos un amplificador debido a que la tarjeta de sonido tiene una intensidad de salida más bien baja. también pueden leer CD de audio y CD ROM. que permite en el momento de instalarla en la placa base.7 GB. como cualquier otro reproductor de discos compactos.Hoy en día la gran mayoría de las tarjetas de sonido están construidas con el estándar Plug and Play. 30 veces más que un CD ROM. Son periféricos a los que no se le da especial importancia. el DVD parece un CD-ROM. pero la diferencia que primero salta a nuestra percepción es su capacidad. En su aspecto y construcción no difieren mucho de los altavoces de cualquier sistema de sonido. pero que no se debe dejar como algo trivial. en un DVD se pueden almacenar 4. Otro requisito son los altavoces. Los reproductores de DVD. mientras en un CD-ROM podíamos grabar hasta 680 MB de información y en un CD de audio hasta 72 minutos de música. 2:57 . el duplicado de CD aumentó considerablemente su auge y lo convirtió en una 107 02. si el empleo que se le dará al ordenador está ligado a la reproducción y generación de sonido. tanto en la industria cinematográfica. La descompresión de audio y vídeo simultánea. que ofrezca una calidad razonable y a precios no tan onerosos. mayor número de cambios ha introducido.PM6 107 03/10/2006.

la grabadora se comunica con el ordenador usando una interfaz que puede ser IDE o SCSI y se les puede encontrar en el mercado con prestaciones como la velocidad de escritura.actividad posible de realizar en el ámbito doméstico o de pequeño negocio. Se le prestará especial atención a MS-DOS. que es el sistema operativo del ordenador personal. En el ámbito industrial. Al igual que el reproductor de CD.1. "habla" con el microprocesador en forma directa y habilita sus prestaciones de manera óptima. que indica la tasa de transferencia máxima con que cuenta la grabadora. sistema operativo que está instalado en la mayoría de los ordenadores. 108 02. El CD-R o CD regrabable es el soporte virgen para grabar información. Comunicación usuario-ordenador. Es por ello que usualmente su especificación comercial va acompañada de un valor seguido de una X. 2. por excelencia.PM6 108 03/10/2006. es que cuenta con un láser de gran potencia que va marcando la capa grabable del CD. es una tarea que se ejecuta a partir de un master. MS-DOS MS-DOS es un acrónimo de Microsoft Disk Operating System. Control de lo que hace el ordenador y de cómo lo hace. También dispone de un buffer propio de memoria que disminuye considerablemente el riesgo de error al grabar un CD. 2. 2:57 .3. Una grabadora de CD siempre va acompañada del software adecuado. que es reproducido a gran escala. que deberá ser operado en el sistema operativo con que está provisto el ordenador. Organización de los archivos. se precisa de una unidad grabadora de CD que la diferencia que tiene con el más común reproductor. Las funciones del sistema operativo son básicamente cinco: • • • • • Gestión de recursos del ordenador. Uso de programas a petición del usuario del PC. Lo básico del sistema operativo ¿Cuál es el concepto de sistema operativo? Esencialmente es un software que permite la comunicación con el hardware. Pero en la oficina o en la casa.3.

Reseña histórica La parte lógica o el software de los ordenadores se ha complicado conforme han evolucionado éstos. más directamente. de esta forma es posible trabajar con facilidad. Las funciones del operador tenían que ver. de la mano de Noam Chomsky. incluir las prestaciones de los nuevos microprocesadores y en gran medida aprovechar mejor sus ventajas. MS-DOS es un sistema operativo monousuario y monotarea. Los primeros ordenadores. lenguaje de programación mnemotécnico-simbólico. Las versiones que puedan existir. A lo largo del tiempo MS-DOS ha ido mejorando. Abarca funciones muy elementales. La aparición del Assembler. Por ejemplo.PM6 109 03/10/2006. con la administración y control de los recursos del sistema operativo y la carga de trabajos mientras que los programadores codificaban los programas. En otras palabras. constituyó un gran avance sobre la primitiva programación en lenguaje de máquina. 2:57 . el microprocesador está en cada momento dedicado en exclusividad a la ejecución de un solo proceso. que es la base de los traductores de lenguajes de programación. desde su primera versión en 1981. El programa bautizado como "monitor" fue el antepasado del sistema operativo. han sido creadas para corregir errores detectados en la versión anterior o para mejorar ciertas partes del software. En 1948.MS-DOS es aparte de un sistema operativo. sólo podían programarse en lenguaje de máquina y podría afirmarse que el sistema operativo aún no existía. un conjunto de programas que permiten manipular información contenida en unidades de almacenamiento. La explotación de los sistemas informáticos ha ido creciendo con el tiempo. En 1955 comenzó el desarrollo de los lenguajes de alto nivel y al mismo tiempo empezó la división del trabajo en operadores y programadores. surge la teoría de las gramáticas generativas transformacionales. tales como visualizar y modificar los contenidos de 109 02. La monoprogramación o monoejecución es una forma de explotación donde se ejecuta solamente un programa cada vez y no comienza la ejecución de otro hasta terminar con el anterior. comodidad y rapidez con estas. los más sencillos funcionaban con monoprogramación.

Gracias al monitor apareció el concepto de secuencia automática de trabajos. multiproceso y tiempo real. con dos versiones similares. A IBM le interesaba que Microsoft portara su BASIC. llamadas MS-DOS y PC-DOS respectivamente. entre otras. con una capacidad de 160 KB. una de cada empresa. IBM se puso en contacto con Microsoft y le expuso que estaba desarrollando su propio ordenador personal de 8 bits. A finales del año 1980. MS-DOS es el sistema operativo más difundido y considerado un estándar.25 pulgadas de una cara. El constante y vertiginoso desarrollo de los sistemas operativos dan la posibilidad de explotar los procesos en paralelo y en forma concurrente. en realidad el verdadero creador de este sistema fue Tim Paterson. conocido como PC y al sistema operativo se le nombró PC-DOS. 2:57 . ya que hay millones de ordenadores personales distribuidos por el mundo. También de integrar distintos sistemas operativos. Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM.PM6 110 03/10/2006.7 MHz. 110 02. Actualmente. tiempo compartido. un empleado de Seattle Computer Products. es frecuente que tengamos que familiarizarnos con los conceptos de multiprogramación. considerado uno de los primeros lenguajes de programación para ordenadores personales. El 12 de agosto de 1981 IBM presentó su nuevo ordenador personal. A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones. la introducción de puntos de ruptura en los programas para la puesta a punto. a través de las interfaces gráficas de usuario y la arquitectura cliente-servidor. para que se incluyera en la memoria ROM de su nuevo ordenador. La primera versión funcionaba sobre un equipo que disponía de 64 KB de memoria RAM y dos lectores de disquetes de 5. al estilo del Apple Macintosh. al estar superado el concepto de monoprogramación. El microprocesador era un Intel 8088 de 8 bits a una velocidad de 4. Nota: Aunque la creencia general es que MS-DOS fue creado por Microsoft Corporation. Microsoft mantuvo el nombre MS-DOS para sus propios desarrollos.la memoria principal. el lanzamiento automático de un programa.

para admitir unidades de disquete de 3. MS-DOS evolucionó hacia la versión 3.0 desde una versión anterior puede traer dificultades puesto que habrá que dar formato al disco duro con la nueva versión y es posible que algunos programas necesiten funciones de MS-DOS que ya no están disponibles. La versión 5.3.A MS-DOS le acompañan unos números que indican la versión. Actualizar el ordenador a la versión 4.0.5 pulgadas (DD 720 KB y HD 1. Las versiones se comenzaron a numerar por 1. permite el empleo de la memoria expandida del ordenador.2. Además.25 pulgadas de alta densidad (HD 1. En mayo de 1982 se lanzó la versión 1. En agosto de 1984. Esta versión podía ser instalada en ordenadores más antiguos.PM6 111 03/10/2006. Las mejoras de la versión 6. en abril de 1987. no era posible instalar versiones anteriores en el nuevo ordenador. Si la diferencia entre dos versiones es la última cifra representa que sólo tiene pequeñas variaciones con respecto a la versión que la precede. La versión 2.2 MB).0 incluyen herramientas de compresión de discos. si es en la primera cifra representa cambios fundamentales. con la capacidad de crear múltiples particiones en el disco duro. Dispone de una nueva interfaz gráfica y soporte de memoria expandida.0 llegó para junio de 1991 y proporciona controladores (drivers) para gestionar nuevas ampliaciones de memoria e incorpora un editor y un entorno gráfico bastante potente. esta versión. Casi un año y medio después. que empleaban un microprocesador Intel 80286 a 8 MHz de velocidad y tenían soporte de disquetes de 5. La versión 3.0 en agosto de 1981.1 con soporte de disquetes de dos caras. programas de copias 111 02. antivirus.0 de noviembre de 1988. anteriormente MS-DOS sólo podía reconocer 640 KB de memoria RAM.0 se lanzó en abril de 1993 y como padecía de muchos errores fue sustituida el mismo año por la versión 6. 2:57 . además que puede ser instalado independientemente de la versión anterior de sistema operativo. La versión 4. pero no se podía realizar la operación a la inversa. Sin embargo. es decir. que incorporaba un disco duro de 10 MB.44 MB).0 se creó en marzo de 1983 para gestionar el PC-XT. apareció la versión 3. con la aparición de los ordenadores del tipo AT. gestiona discos duros con particiones de más de 32 MB y hasta 512 MB. La versión 6.2 se lanzó en diciembre de 1985. Su principal aporte fue el soporte de estructura de directorios y subdirectorios.

así como a los controladores (drivers) de los dispositivos instalados. Si allí no encuentra el archivo. En el proceso de arranque intervienen distintos archivos cada uno con una misión específica. primeramente. El MSDOS. El arranque Cuando encendemos el ordenador. busca en la unidad lectora de disquetes. El programa de instalación detecta el tipo de hardware y de software que contiene el PC y le comunica a este si no cumple con los requisitos mínimos o si existen características incompatibles con MS-DOS. Además. entre otras. El COMMAND. La búsqueda se realiza en el disco duro. es decir. 2:57 . A finales de 1993 se lanzó la versión 6.PM6 112 03/10/2006. prepara el sistema en el arranque.de seguridad por menú. Después busca el archivo de arranque del sistema operativo y lo carga. MS-DOS chequea los dispositivos de entrada y salida. discos duros. lector de disquetes. La instalación Para instalar MS-DOS bastará con ejecutar el programa de instalación que encontramos en el disquete número uno de la distribución oficial de MS-DOS.SYS que contiene un conjunto de instrucciones para la transferencia de entrada/salida desde los periféricos a la memoria. defragmentador de disco y el administrador de memoria ampliada. teclado. Es 112 02. de registros de memoria. No es posible ejecutar MS-DOS desde los disquetes de instalación ya que dichos archivos están comprimidos. El IO. además. entre otras ventajas. Se trata de uno de los archivos de sistema de MS-DOS. pues. Es independiente del hardware y está considerado uno de los archivos imprescindibles del sistema operativo. monitor. conocido como MemMaker. contiene un grupo considerable de servicios de sistema. memoria RAM.COM se encarga del análisis sintáctico y la gestión de las órdenes que el usuario le da al ordenador.2 con mejoras en el duplicador de espacio en disco y la posibilidad de borrar un directorio independientemente de su contenido. así como cualquier otro periférico que haya sido instalado.SYS es el kernel o núcleo del sistema operativo y sus funciones más importantes son la gestión de archivos.

También contiene los comandos internos de MS-DOS.BAT. es descargada después de cumplir su función.COM. Depende de las tareas puede que necesitemos una configuración distinta. Si es una orden que involucra un archivo . El arranque. El COMMAND. Está dividido en 3 partes: 1.el intérprete de los comandos. Sin este archivo o sin algún comando de él.COM chequea las órdenes siguiendo la secuencia siguiente: • • • • • Si es una orden para ejecutar un comando interno. paso a paso 1. el tipo de teclado. Es encendido el ordenador.SYS es también un archivo de sistema. establece el máximo de archivos a abrir a la vez y las zonas temporales de memoria o buffers. por encima del kernel y de la BIOS.PM6 113 03/10/2006. Inicialización: Está encargada de procesar el archivo AUTOEXEC. 113 02. el sistema puede no funcionar. Puede contener comandos para cargar dispositivos. Transitoria: Es cargada en el extremo superior de la memoria. mediante los cuales el usuario se comunica con el ordenador. etc. Si es una orden que involucra un archivo . El AUTOEXEC.BAT. creado al instalar MS-DOS en el disco duro. Los comandos inicializan opciones del sistema operativo. inicialización del ratón. 3.EXE.BAT y contiene comandos de configuración del ordenador. Residente: Es cargada en la porción baja de la memoria. Gestiona las órdenes Control-Break y los errores críticos. Prepara el símbolo para la entrada de las órdenes del usuario (prompt). Es cargada bajo demanda. Si es una orden que involucra un archivo . De ahí su nombre. 2:57 . Es la parte que ejecuta las órdenes que le damos al ordenador. porque se autoejecuta al arrancar el sistema operativo. opciones de la memoria extendida a expandida. Si es una orden para ejecutar un comando externo. El CONFIG. A diferencia de la parte residente. 2. MSDOS lo ejecuta antes del AUTOEXEC.BAT es un tipo especial de archivo de procesamiento de lotes de comandos. 2. como fecha y día de la semana. Es leída la memoria ROM y se inicia la ejecución del bootstrap con la exploración del sector de arranque.

El bootstrap verifica que exista el archivo IO.3. 5. al mismo tiempo comprueba la cantidad de memoria del sistema. entre otras. 10. 2:57 . dentro de ellas directorios y a su vez. de sistema. que determina la cantidad de memoria del sistema. El sistema de archivos MS-DOS controla la gestión de archivos del ordenador. El sysinit es descargado de la memoria. Los archivos son la menor unidad de almacenamiento y pueden ser de varios tipos. un directorio se identifica con un nombre. todos los archivos se buscan o se crean en él. Las unidades son los disquetes. Si encuentra algún error lo notifica pero no se detiene. Si lo encuentra es que el ordenador tiene instalado MSDOS y es posible arrancarlo.PM6 114 03/10/2006. En cualquier momento el usuario está en un determinado directorio y a menos que se indique el cambio a otro de ellos.SYS y cargado en la parte baja de memoria RAM. dentro de ellos. 4. 7. 6. El sysinit llama a los servicios del kernel y ejecuta el CONFIG.SYS carga la BIOS que controla los periféricos y el sysinit creado por Microsoft. El sysinit carga el COMMAND. Cada directorio es visto por el sistema operativo como una estructura jerárquica en forma de árbol. 114 02. que describe la localización y los detalles de todos los directorios y archivos que contiene. Lo mismo que para los archivos. Cada unidad de almacenamiento dispone de una tabla. Para ello tiene una estructura arborescente y jerárquica en la que se identifican unidades de almacenamiento. de datos. El sysinit se reinstala así mismo en la parte alta de la memoria y en su lugar carga el kernel. conocida como FAT (File Allocation Table). Es transferido el control al IO. el disco duro. en su correspondiente lector. El kernel verifica el estado de los periféricos.COM.SYS. Los directorios son carpetas donde se guardan los archivos. Directorios Un directorio es una zona o división lógica de almacenamiento.SYS. programas. El IO. otros directorios y los archivos. 9. etc. 8. el CD ROM. Si aparece un error. casi siempre es porque falta este archivo. como la mayoría de los sistemas operativos conocidos.

{. La tabla 2. Extensiones y tipos de archivo en MS-DOS. que hace referencia al directorio padre. la ruta del directorio raíz del disco duro C se escribiría C:\. Lo anterior se puede encontrar en todos los directorios de una unidad de almacenamiento. Archivos El archivo es la menor unidad de almacenamiento de información en MS-DOS. Fecha y hora de creación o última modificación. Atributos. con excepción del directorio raíz. El nombre puede tener de 1 a 8 caracteres y la extensión de 0 a 3.. es el padre jerárquico de todos los directorios y archivos de una unidad de almacenamiento y se indica con una ruta. Tabla 2. (. Cuando se crea un directorio automáticamente el sistema operativo crea otros dos subdirectorios. habitualmente indica el tipo de archivo. %. $.2 describe para cada extensión.. que hace referencia al directorio en sí. no es puro trámite. -. Tamaño. El directorio conocido como directorio raíz. de las más comunes. que no es posible borrar: • El directorio . • El directorio . ). 2:57 .compuesto de 1 a 8 caracteres y una extensión de 0 a 3 caracteres. }. _. !. &. MS-DOS admite caracteres para nombres de archivos. La ruta está formada por la letra que identifica a la unidad de almacenamiento y uno o varios directorios..PM6 115 03/10/2006. el tipo de archivo al que hace referencia. El nombre va seguido de una extensión y separados por un punto. #.2. Su estructura consta de: • • • • Nombre.). . Extensión de archivo BAT BAK COM Tipo de archivo Archivo de procesamiento por lotes Archivo de copia de seguridad Archivo de comandos ejecutable 115 02. del 0 al 9 y caracteres especiales (^. desde la A hasta la Z. Por ejemplo. separados por la barra invertida. La extensión de un archivo.

Si el archivo es ejecutable.PM6 116 03/10/2006. • Oculto (hidden). 2:57 . no es posible borrar ni copiar el archivo.Extensión de archivo EXE DOC TXT DBF HLP SYS TMP BAS Tipo de archivo Archivo ejecutable Archivo Archivo Archivo Archivo de documentos de texto de base de datos de ayuda (help) Archivo de sistema Archivo temporal Archivo de lenguaje de programación Los atributos permiten asociar a los archivos características especiales. Es el atributo que indica al sistema que es un directorio. aunque se puede desactivar. pero no se podrán ejecutar. además de uno especial que indica cuando es un directorio. el cual explicaremos más detalladamente en el siguiente epígrafe. No es posible modificarlo. Son cuatro atributos. Se usa para proteger un archivo de forma que sólo pueda ser leído y no pueda ser borrado ni modificado. • De archivo (archive). de sistema. • De directorio. • De sistema (system). oculto. ni aparece el mismo al hacer un listado del contenido del directorio. Es muy útil para copias de seguridad. usados para cargar la configuración del ordenador e inicializarlo. podrá ser ejecutado sin problemas y si es un archivo de datos. Se usa para esconder un archivo y evitar que sea procesado por comandos de MS-DOS. éstos podrán ser consultados. 116 02. Estos atributos pueden estar activados o desactivados. Se usa para identificar los archivos propios del sistema operativo. Se activa al crear un archivo o modificarlo. Se usa para conocer si ha sido modificado un archivo. Para ver y modificar los atributos se utiliza el comando ATTRIB. • De sólo lectura (read-only). Cuando está activado. Se puede activar en cualquier archivo y se comportará como un archivo oculto. de sólo lectura y de archivo.

para imprimir un archivo de texto por impresora. para copiar archivos de un lugar a otro. ERASE. Es un comando interno. que debe estar vacío. comando externo que presenta de forma gráfica la estructura de directorios. • MOVE. • TREE. Tiene como único parámetro /V. • RENAME. para verificar la copia. para ver el contenido de un directorio.Los comandos • MD nombre. Es un comando interno. para borrar un directorio sin que esté vacío. Es un comando interno. para mover o renombrar directorios. Es un comando interno. pero en modo texto. para pedir confirmación antes de borrar un archivo. para comparar archivos. Es un comando interno. • MOVE. • DIR. 117 02. Tiene dos parámetros. • DEL. para borrar un directorio. para cambiar el nombre de uno o varios archivos. Es un comando interno. excepto el directorio activo. Tiene cuatro parámetros. • PRINT. • FC. • RD nombre. /Q para indicar el tamaño de la cola de impresión y /U para indicar el valor del tiempo a esperar si la impresora no está lista. /D para indicar el puerto en el que está instalada la impresora. para mover un archivo de un directorio a otro. Es un comando externo. debe ser creado. El parámetro más importante es /V. para cambiar el directorio activo. Es un comando interno. • TYPE. para mostrar el contenido de un archivo de texto. /F para mostrar los nombres de los archivos que cada directorio contiene y /A para mostrar la misma información. para eliminar los archivos especificados. para crear un directorio indicando el nombre. Con el parámetro /B realiza la comparación en forma binaria y con el parámetro /L realiza la comparación línea a línea. El parámetro más importante es /Y que nos sirve para indicar que si el directorio destino no existe. /T que borra la cola de impresión y coloca el nuevo archivo en el buffer de la impresora. 2:57 .PM6 117 03/10/2006. Es un comando externo. • CD. • DELTREE. • COPY.

• DOSKEY. 2:57 . para comprobar la integridad de los datos almacenados en el disco. /U para dar formato incompleto. /V para indicar la etiqueta que identifica al disco. • DISKCOPY. para dar formato lógico de alto nivel a la unidad de almacenamiento especificada. para ver y modificar los atributos de un archivo.COM a un disco con formato.R: cambia el atributo de sólo lectura. /LIST para mostrar la lista de archivos recuperables.• UNDELETE. con una combinación de teclas. • DISKCOMP. los últimos comandos introducidos. • SYS. • XCOPY. • VERIFY (ON/OFF). +/. Reordena los archivos en forma secuencial.S: activa o desactiva el atributo de sistema. para indicar al sistema operativo si debe comprobar que los archivos hayan sido escritos correctamente en el disco. • CHKDSK. Las opciones son: +/. para defragmentar y optimizar el uso del espacio en el disco. para comparar dos disquetes sector por sector. para recuperar archivos que hayan sido borrados con el comando DEL. para transferir el COMMAND. +/. Las opciones son: /Q para dar formato rápido. /S para copiar los archivos de arranque del sistema después de dar formato al disco. • FDISK. • ATTRIB nombre opciones.PM6 118 03/10/2006. • DEFRAG. +/. Es un comando externo y tiene tres parámetros interesantes. 118 02. para copiar un disquete a otro.A: cambia el atributo de modificado. para ver y modificar las particiones de un disco duro. para recordar. /F para indicar el tamaño con el que se le debe dar formato al disco. para copiar archivos y directorios con diferentes opciones. • FORMAT unidad opciones.H: activa o desactiva el atributo de oculto. /ALL para recuperar todos los archivos sin pedir confirmación y /DOS para crear una lista de archivos eliminados con el comando DEL y otra de archivos eliminados por otras vías.

un lenguaje de programación de alto nivel. En este epígrafe nos vamos a referir. que tienen de 1 a 4 microprocesadores muy versátiles que funcionan en paralelo y por último los ordenadores personales. fue escrito el kernel de Unix en C. Tabla 2.3. se estaba gestando el nacimiento de Unix. tal como hoy se le conoce en sus dos vertientes principales. Pero también porque sus prestaciones siguieron creciendo. a los sistemas operativos que pertenecen al primero y segundo grupos. un grupo de investigadores de los Laboratorios Bell desarrolló un sistema operativo experimental llamado MULTICS. Muchas fueron las idas y venidas de la estabilización del sistema operativo. sobre la base del chequeo del estado del disco. En 1973. Cronología de UNIX. Unix Cuando en 1966. la desarrollada por los Laboratorios Bell y la desarrollada por la Universidad de Berkeley.2.• SCANDISK. El Unix en C se podía mantener con mayor facilidad y podía portarse a otros sistemas informáticos casi sin modificaciones. Otros sistemas operativos Hay tres grandes familias de ordenadores con sus respectivos sistemas operativos. 119 02. que llevan incorporados varios microprocesadores funcionando a la vez o en paralelo. 2. Fecha Hechos 1974 1977 Se empieza a utilizar en los Laboratorios Bell la cuarta edición. que tienen un ordenador más o menos rápido. para comprobar la integridad de los datos almacenados. 2:57 . brevemente.PM6 119 03/10/2006. con muchas más herramientas. Los ordenadores de tipo medio. escritos generalmente en Assembler. Así. Unix se hizo muy popular por sus innovaciones y por estar escrito en lenguaje de alto nivel modificable. Los grandes ordenadores.3. Salen la quinta y sexta ediciones. a diferencia de la mayoría de los sistemas.

que fusiona las distribuciones más populares de Unix y los sistemas BSD. aunque con el desarrollo de interfaces gráficas cada vez más amigables. con ajustes a los estándares definidos IEEE. sin que ello implique una tenencia ilegal del producto.Fecha Hechos 1978 Entre los Laboratorios Bell y las universidades se cuenta con más de 600 ordenadores que utilizan el sistema operativo. Linux no es en general tan sencillo de emplear como otros sistemas operativos. de libros. escrito por Linus Torvalds con la ayuda de miles de programadores en Internet. Sale la versión 4. Sale la versión 2. 2:57 . 120 02. se amplia su uso y se eliminan los tabúes que rodean a este tipo de software. 1979 1982 1985 1989 Linux Linux es un sistema operativo gratuito y de libre distribución inspirado en el sistema operativo Unix. tan importantes en el mundo informático. Sale la séptima edición. como IBM. revistas. aunque en la mayor parte de las ocasiones se pueden conseguir descargándolas de sitios Web en Internet. como MS-DOS. han hecho de este sistema operativo una opción a tener en cuenta por aquellos usuarios que se dediquen a trabajar con redes de ordenadores. entre otras. ¿Qué son las distribuciones? Una de los primeros conceptos que aparecen al iniciarse en Linux es el concepto de distribución. ANSI y NIST. naveguen por Internet o empleen su tiempo en la programación de aplicaciones. En principio las empresas que desarrollan las distribuciones de Linux cobran derechos por estas aplicaciones. control de tareas y administración ampliada del sistema. Una distribución es un agrupamiento del kernel del sistema operativo Linux original y otras aplicaciones. Todas estas formas son gratuitas y legales.PM6 120 03/10/2006. Primera versión comercial. con protección de archivos y registros para uso exclusivo por un programa. El futuro de Linux es brillante e involucra cada vez más y más gente y más y más empresas. además de sus bajos costos. Intel. la enorme flexibilidad de Linux y su gran estabilidad. Borland. Xenix y SunOS. Pese a todo.

compiladores del lenguaje de programación C/C++. Por lo tanto. todos los usuarios de un ordenador con Linux deben tener una cuenta de usuario en el sistema que establezca sus privilegios y permisos. de forma que se puedan establecer privilegios generales a cada uno de ellos.1 8. sino introduciendo comandos de una forma manual. Tabla 2. Debian. aunque en general los comandos de Linux son relativamente simples y muy poderosos. A su vez Linux organiza a los usuarios en grupos. Linux dispone de varios programas que se encargan de interpretar los comandos que introduce el usuario y realiza las acciones oportunas en respuesta.Las distribuciones más conocidas son RedHat. así como el entorno gráfico de Linux: X Window. programas para el acceso a Internet. casi todas las distribuciones más recientes incluyen el entorno X Window. incluido Linux. como primera opción. Slackware y SuSE.PM6 121 03/10/2006.1 121 02. Para muchas personas el hecho de tener que introducir los comandos de forma manual puede parecer intimidante y dificultoso.4. como por ejemplo. editores de texto.0r1 8. Algunas de las versiones de las distribuciones de Linux. Estos programas denominados shell son el modo típico de comunicación en todos los sistemas basados en Unix. No obstante. también en forma simultánea. Linux es un sistema operativo multitarea y multiusuario. se muestran en la siguiente tabla. Esta organización es muy recomendable para el trabajo con ordenadores en red. Distribución Red Hat Debian SuSE Slackware Versión 8. Al contrario que otros sistemas operativos. 2:57 . juegos. Esto quiere decir que es capaz de ejecutar varios programas o tareas simultáneamente y dar servicio a varios usuarios. el trabajo con Linux no se realiza en un entorno gráfico. que es el encargado de controlar y manejar la interfaz gráfica de usuario.0 3. Las últimas versiones de cada distribución de Linux. para el acceso a determinados archivos o servicios del sistema. todas ellas incluyen el software más reciente y ya en explotación.

rápido y muy potente. gestión de multitarea. 2:57 . haciendo uso de sus capacidades para protección de memoria. Se podían ejecutar varias sesiones simultáneamente. correspondiente al programa que controla el monitor. Dentro de cada nivel de prioridad.PM6 122 03/10/2006. Esta versión de OS/2 era 122 02. en un intento de hacer un sucesor de MS-DOS. La idea de OS/2 surgió entre IBM y Microsoft a mediados de los 80. sino que el mismo código era ejecutado por dos hilos (threads) diferentes. en cada una de ellas se podían tener múltiples programas y cada uno de ellos podía tener múltiples hilos (threads) en ejecución. permitía la habilitación de memoria virtual. Esto permitía ahorrar mucha memoria. • De primer plano. pensado para trabajar sobre el microprocesador Intel 80286. como el spooler de impresión. • Media. el teclado y el ratón. OS/2. útil para programas que requieren atención casi constante por parte del microprocesador. el cual ya empezaba a acusar el paso del tiempo y claramente no aprovechaba todos los recursos de los ordenadores basados en el microprocesador Intel 80286. Por otro lado. con cuatro niveles de prioridad: • Crítica. OS/2 1. para programas en background ejecutados por el usuario • Desocupada. además. por ejemplo. etc. incluía la característica de compartir código. a excepción de la de primer plano. OS/2 ya tenía incorporado desde esa primera versión la multitarea real. como. Se trataba de una multitarea jerárquica. para tareas de poca importancia o lentas. un módem. Aprovechaba plenamente el modo protegido de este ordenador.OS/2 OS/2 son las siglas de Sistema operativo de segunda generación.0 salió en abril de 1987 y era un sistema operativo de 16 bits. al cargar dos veces un mismo programa. Los requerimientos de aquella versión eran un Intel 80286 con 2 MB de memoria RAM. con lo que se podían ejecutar programas más largos que lo que la memoria RAM instalada permitiría en principio. El resultado fue un sistema operativo estable. El código no se duplicaba en memoria RAM. los cuales son asignados dinámicamente a cada programa por el sistema operativo en función del porcentaje de uso que cada uno de ellos haga del microprocesador. existen 32 niveles de prioridad.

por lo tanto. etc.PM6 123 03/10/2006. En ella surgen nuevos elementos: un paquete multimedia y un paquete de aplicaciones que permite trabajar con el ordenador con sólo instalar el sistema operativo Así mismo. sino un sistema operativo prácticamente nuevo que aprovechaba al máximo las capacidades del modo protegido del microprocesador Intel 80386. con acceso directo a los archivos. tarjeta gráfica.0. Poco después sale al mercado una revisión de OS/2 Warp. incluyendo Novell Netware y protocolo TCP/IP. 123 02. interfaz SCSI.0. la primera versión de OS/2 de 32 bits. unido al nuevo núcleo de 32 bits. OS/2 2. para cualquier estándar de red. En la versión 1. de un retoque de la versión de 16 bits.0 de OS/2.1. El gran problema de OS/2 es que seguía siendo un sistema operativo de 16 bits. La versión de OS/2 de 32 bits presentada por Microsoft en 1990 era casi igual que la versión 1. IBM consiguió vender OS/2 2. IBM. no incluía ninguna interfaz que ayudase en ello.3. con lo que no aprovechaba plenamente las capacidades del microprocesador Intel 80386 que empezó a extenderse con gran rapidez. por su parte. Si bien el sistema operativo daba la posibilidad de usar el modo gráfico de la tarjeta del ordenador. aparecida en octubre de 1988.0 ampliamente. El Work Place Shell fue muy mejorado con el resultado de un shell totalmente orientado a objetos. la cual añade un paquete completo de conexión a redes. con la única e importante diferencia de que el kernel era de 32 bits. 2:57 . impresora. Ambos formaban un entorno gráfico muy parecido al aún no comercializado Microsoft Windows 3.íntegramente en modo texto. llegó. tarjeta PCMCIA. con el nombre de Warp Connect. nombre comercial de la versión 3. que fuera copiado por Microsoft para su Microsoft Windows 3. junto con la primera versión de Work Place Shell. para casi cualquier dispositivo existente en el mercado. directorios dentro de los directorios. un gestor en modo gráfico. Tenía todas las ventajas de los anteriores OS/2. como un sistema operativo de IBM. finalmente el Presentation Manager. pero no consiguió su auténtico despegue.x. la cantidad de hardware soportado fue ampliado de manera considerable. tarjeta de captura de vídeo. lector de CDROM. tarjeta de sonido.0. A principios de 1994 aparece OS/2 Warp. salió al mercado en 1992. No se trataba. en parte por la falta de apoyo por parte de las empresas productoras de software. uso de alias y un escritorio de verdad. quería un escritorio orientado a objetos y no el clásico shell de OS/2 1.

124 02.0. no tiene nada que ver con el mítico mago de la corte del rey Arturo. Merlín trae todo lo que ofrecía OS/2 3.En noviembre de 1996 se hizo la presentación de Merlín.0 y que.PM6 124 03/10/2006. sino con un pájaro parecido a un águila. pero lo amplía con un conjunto extra de características que lo hicieron más versátil. 2:57 . en contra de lo que mucha gente piensa. nombre clave de OS/2 4.

hasta que comienza la oferta de los paquetes de Microsoft Office. luego aparece un nuevo procesador el WordPerfect. cuando el hombre sintió la necesidad de almacenar y ordenar los cada vez más crecientes volúmenes de información y conocimientos acumulados. que en su versión mejorada tiene al WordPerfect Professional. mientras que el contenido no sólo se limita a la información. Semióticamente. sino recoge también los datos que intervienen en procesos de cálculo científico. Programas más usados 3. para tenerlos a su alcance y utilizarlos a su debido tiempo. Editor de texto Ante la necesidad de la creación de un programa que pudiera ayudar con los trabajos arduos de oficina se crearon procesadores de textos como el WordStar el cual se utilizaba con un disquette de 5¼.1. entre ellas un procesador 125 03. etc. aunque su nacimiento ocurrió un poco antes. de comunicaciones.PM6 125 03/10/2006.1.3 Informática aplicada El verdadero desarrollo de la informática se inició después de la Segunda Guerra Mundial. entendida como un conjunto de noticias.1. El soporte físico que sirve de herramienta a este fin es el ordenador. 2:57 . la palabra informática está formada por la asociación de los términos información y automática y semánticamente es el conjunto de métodos y mecanismos que tienen como propósito. 3. El Office es un paquete que tiene diferentes aplicaciones. ordenado y automático de la información. el procesamiento racional. de imágenes. económico.

el Microsoft PowerPoint y un motor de base de datos. el Microsoft Excel. Para seleccionar textos se puede usar la tecla Shift y las teclas direccionales o sino usando el ratón. 126 03. el Microsoft Access. Una vez que se ha ingresado al programa. las opciones Estándar. una hoja de cálculo.de texto. un presentador grafico. el Microsoft Word. ubicando el cursor en la parte superior izquierda del texto y haciendo un clic sin soltar. Para la edición de textos en mayúsculas se utiliza la tecla Bloq Mayús o también puede aparecer en inglés con la palabra Capslock. mientras se arrastra el ratón. Para ello se accederá a la opción Ver>Barra de Herramientas. El entorno de Microsoft Word Figura 3. 2:57 . Se podrá observar que el texto se ilumina. donde deberán mostrarse como activas.1. por defecto. El entorno de Microsoft Word.PM6 126 03/10/2006. se deben reconocer las herramientas con las cuales se podrán mejorar los documentos. Manejo básico del texto Para el desplazamiento del cursor de lado a lado se pueden emplear las teclas direccionales o también con el ratón haciendo clic en la ubicación que se desee. Formato y Dibujo.

Barra de herramientas. Combinación de teclas para escribir caracteres especiales. Para escribir caracteres especiales se emplea la combinación de la tecla Alt y los números del teclado especial que se encuentra en el lado derecho. escribir el nombre del archivo y hacer clic en el botón Guardar. Para guardar se debe ir a la opción Archivo>Guardar. para que se observe en el documento el símbolo que abre el signo de admiración. Para utilizar las teclas de doble función se deberá primero presionar la tecla Shift y las teclas de doble función como por ejemplo.Figura 3. Figura 3.PM6 127 03/10/2006. Manejo básico de archivos 1.2. Para eliminar textos se puede usar la tecla Backspace o su borrador electrónico la tecla Supr o Del.3. 127 03. 2:57 . Shift y el número 1.

4.PM6 128 03/10/2006. Para cerrar un documento se debe ir a la opción Archivo>Cerrar. Figura 3. 2. Opción Guardar archivo.5. 128 03.Figura 3. Opción Cerrar archivo. 2:57 .

129 03. luego seleccionar el archivo y hacer clic en el botón Abrir. Opción Nuevo archivo.PM6 129 03/10/2006. Para abrir un documento nuevo. Opción Abrir archivo. Figura 3. se debe ir a la opción Archivo>Nuevo.7. Figura 3.6. Para abrir un archivo que ya se ha guardado anteriormente se debe ir a la opción Archivo>Abrir. 4. 2:57 .3.

130 03. luego se posiciona el cursor donde se desea copiar el texto elegido y se debe ir a la opción Edición>Pegar. luego se debe ir a la opción Edición>Copiar. Opción Salir de Microsoft Word. Figura 3. Para salir del programa se debe ir a la opción Archivo>Salir. Figura 3.8. Técnicas básicas con el texto 1. Para copiar un texto.5. Opción copiar texto. 2:57 .PM6 130 03/10/2006.9. se selecciona parte o todo el texto.

PM6 131 03/10/2006. 2. Opción borrar texto. 3. Opción pegar texto. 2:57 . Para deshacer y rehacer acciones.12. Figura 3. luego se debe ir a la opción Edición>Borrar o presionar la tecla Supr.10. Opción deshacer acción.Figura 3. Figura 3.11. Para borrar textos. Estas herramientas se utilizan cuando por error se ha modificado el documento en el que se está trabajando. Para ello se debe ir a las opción Edición>Deshacer escritura o a la opción Edición>Repetir escritura. se selecciona la parte del texto que se desea eliminar del documento. 131 03.

2:57 . En la ventana de diálogo. en el cuadro de texto Reemplazar.14.PM6 132 03/10/2006. Opción rehacer acción.13. Figura 3.Figura 3. También se debe escribir el texto que reemplazará al buscado. Opción buscar texto. Para buscar y reemplazar se debe ir a la opción Edición>Reemplazar. se debe escribir en el cuadro de texto Buscar. Nota: La combinación de teclas que suele aparecer del lado derecho de las opciones del Menú Edición son atajos con los que se pueden realizar las acciones descritas en el lado izquierdo de la opción. la palabra que se desea ubicar en el texto y luego reemplazar. 4. 132 03. Con el botón Buscar siguiente se puede repetir la búsqueda.

Diseño de impresión. Ventana de diálogo para buscar y reemplazar texto. Figura 3. Corrección de ortografía y gramática Para comprobar y corregir la ortografía y la gramática de un documento se debe ir a la opción Herramientas>Ortografía y gramática. Normal.15. Diseño de lectura y Esquema.16. Cuando la herramienta encuentra un error mostrará las sugerencias en una ventana de diálogo y se podrá hacer clic 133 03. 2:57 . Modos de visualización Para poder ver los diferentes modos de visualización de los documentos en Microsoft Word se debe ir a la opción Ver en la barra de menú y seleccionar alguno de ellos. a saber. Diseño Web. Modos de visualización de documentos.PM6 133 03/10/2006.Figura 3.

Con el botón Agregar al diccionario se incorpora al diccionario de Microsoft Word una palabra que no está en el mismo. 134 03. Figura 3. Si no fuera así se debe hacer clic en el botón Omitir. Herramienta de corrección ortográfica y gramatical. 2:57 .PM6 134 03/10/2006. Figura 3.17.18.en el botón Cambiar si la palabra está mal escrita y la sugerida es la correcta. Ventana de diálogo de la herramienta de corrección ortográfica.

19. De esa forma se podrá dar formato al texto en negrita. 2:57 . Fuentes. Figura 3. así como también agregar sombreado.20.PM6 135 03/10/2006. contornos y relieve. Ventana de diálogo de Fuente de texto. 135 03. cambiar el tamaño y el color.Apariencia del documento 1. Para elegir la fuente de texto con la cual se escribirá el documento de debe ir a la opción Formato>Fuente. Figura 3. cursiva. Opción Fuente de texto. Cada fuente tiene distintos efectos que se pueden elegir en la ventana de diálogo que se despliega una vez seleccionada la opción anterior. subrayado. tachado.

Figura 3.PM6 136 03/10/2006. 2:57 .22. Pestaña para el efecto Espacio entre caracteres. Pestaña para el la animación de textos. 3.21.2. Se debe ir a la opción Formato>Fuente y elegir la solapa Efectos de texto de la ventana de diálogo. Figura 3. Animación de textos. Se debe ir a la opción Formato>Fuente y elegir la solapa Espacio entre caracteres de la ventana de diálogo. Espacio entre caracteres. 136 03.

Se despliega la ventana de diálogo con la opción de Alineación. entre Izquierda. Opción Párrafo.24. Alineación de párrafos.PM6 137 03/10/2006. En la opción Alineación. Derecha. Figura 3. 4. 2:57 .23. Figura 3. Se debe elegir el texto en el documento e ir a la opción Formato>Párrafo.Una vez ahí se podrá elegir qué animación se desea dar al texto en las opciones desplegadas en la ventana de diálogo. 137 03. se debe elegir la que se desea dar al texto elegido. Centrada. Justificada. Ventana de diálogo de Párrafo.

explicaremos las ventajas que ofrece utilizar un modelo de datos definido e implementado en una base de datos. Una base de datos debidamente diseñada. 2:57 . que son recolectados y explotados por los sistemas de información de una empresa o negocio en particular. Sólo se registra la información correcta. pues se somete antes de guardarla definitivamente a sucesivos procesos de validación. 1. Base de datos Una base de datos se define como un conjunto de datos organizados y relacionados entre sí. Varios sistemas o usuarios pueden utilizar la información almacenada y ordenada en una base de datos. 138 03. 6. Se debe elegir el texto en el documento e ir a la opción Formato>Párrafo. por diferentes vías. Integridad en la información. Eliminación de información inconsistente. se debe elegir las dimensiones del espacio entre párrafos. es decir. Las bases de datos proporcionan la infraestructura requerida para los sistemas de apoyo a la toma de decisiones y para los sistemas de información estratégicos. Globalización de la información. pues se basan en el análisis de la información contenida en las bases de datos de la organización. 5.1. con la obtención de los mismos resultados. En la ventana de diálogo. Los datos no están sujetos a los programas que los manejan.PM6 138 03/10/2006. Independencia de los datos. 3. 4. De ahí la importancia de conocer cómo están estructuradas las bases de datos y su manejo. Eliminación de información redundante o duplicada. mantiene la consistencia de los datos. incluso cuando sean frecuentes las operaciones de actualización.5. en la opción Espaciado. Permite a los usuarios considerar la información como un recurso corporativo que carece de dueños específicos. 2. Espacio entre párrafos. Información compartida. se pueden hacer cambios a la información que contiene la base de datos o tener acceso a ella.2. 3. Conceptos fundamentales Para empezar.

Una base de datos está integrada por el Sistema Organizador de Base de datos. el DBA es una persona física.PM6 139 03/10/2006. El Sistema Organizador de Base de datos (DBMS) El DBMS es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Nota: El lenguaje de definición de datos comprende las instrucciones para describir el modelo de datos y los programas que se usan para construir. 3. el Administrador de la Base de datos. encargada de definir y controlar las bases de datos corporativas y también proporcionar asesoría a los usuarios que la precisen. Data Manipulation Language) y de un lenguaje de consulta (SQL. El usuario solicita información contenida en la base de datos. también llamado DBA. Insert y Delete. Además. Se compone de un lenguaje de definición de datos (DDL. Standard Query Language). El lenguaje de consulta es empleado por el usuario para ejecutar consultas en la base de datos. actualizar y consultar la información que contiene una base de datos. en lo 139 03. 2:57 . Data Definition Language). del inglés DataBase Administrator y el Modelo de datos. El DBMS intercepta la solicitud o la petición y lo interpreta. El Administrador de la Base de datos (DBA) A diferencia del DBMS. 2. Update. que se conoce con las siglas DBMS. de un lenguaje de manipulación de datos (DML. actualizan y extraen información de las bases de datos. La secuencia conceptual de operaciones para tener acceso a la información que contiene una base de datos se puede resumir de la siguiente manera: 1. acrónimo del inglés DataBase Management System. sólo con instrucciones como Select. Su ventaja fundamental es que permite al usuario hacer recuperación de datos sin tener que escribir un programa. es el usuario con más privilegios. El DBMS realiza las operaciones necesarias para ejecutar la solicitud. El lenguaje de manipulación de datos es usado para escribir programas que crean.

súper usuario. En el primer tipo se dice que existe una relación de uno a uno si el padre de la estructura de información tiene un solo hijo y al revés. pero cada hijo tiene tan sólo un padre. Otra limitación es con respecto a la eliminación de registros. La información se organiza a través de representaciones jerárquicas o relaciones padre-hijo.PM6 140 03/10/2006. Tabla 3. 2:57 . Si se desea eliminar de la base de datos la información de un padre.que a seguridad se refiere. pero un alumno también puede tener varios maestros. llamado en ocasiones. 3. el modelo de red. el modelo jerárquico. Limitación a la hora de describir relaciones de muchos a muchos. De esta manera se logra una restricción del acceso a la información en relación con el nivel jerárquico de las personas dentro de una entidad empresarial. el modelo relacional y modelo orientado a objetos. donde un maestro tiene varios alumnos.1. de manera similar a una estructura arbórea. que además. como por ejemplo la relación maestro-alumno. Se pueden representar dos tipos de relaciones entre los datos: relaciones de uno a uno y relaciones de uno a muchos. La tabla que sigue a continuación describe las principales características de cada modelo. Modelo Jerárquico Características 1. que debe tener un sistema de información. con la consecuente pérdida de datos. que el hijo tiene solamente un padre. 2. El Modelo de datos Para diseñar una base de datos se han diseñado varios modelos desde la aparición de esta herramienta informática. esto necesariamente implicará dar de baja a todos los hijos que dependen de este padre. tiene a su cargo la definición del esquema de permisos y perfiles que tendrán los usuarios de la base de datos. 140 03. En el segundo tipo se dice que la relación es de uno a muchos si el padre tiene más de un hijo.

Modelo Red

Características 1. Muy similar al modelo jerárquico, intenta resolver la relación muchos a muchos con la incorporación del concepto de registro conector. 2. Su limitación principal es lo engorroso que resulta manejar consultas y/o actualizaciones.

Relacional

1. Su aparición fue una revolución en el manejo y administración de la información en bases de datos. Su principal ventaja es la claridad que ofrece en la definición de los datos. 2. La información se representa a través de arreglos bidimensionales o tablas. 3. El lenguaje de consulta consta de un grupo de instrucciones básicas con las que se puede realizar casi en su totalidad las consultas y actualizaciones. 4. Es, aún el modelo más difundido en cualquier sistema de gestión de información.

Orientado a objetos

1. Tienen una organización similar a la de los árboles, donde cada nodo del árbol representa un campo y cada árbol un registro. Cada tipo de nodo tiene un método búsqueda diferente. 2. Todos los campos pueden ser utilizados como campos llave. 3. No existen implementaciones comerciales de este tipo de bases de datos y los prototipos académicos son una capa de software adicional al manejador de una base de datos relacional.

Aplicaciones El empleo de las bases de datos está muy extendido en la informática moderna. La mayoría de los datos de cualquier compañía, empresa o institución está ordenada y clasificada en una o varias de ellas. Los productores de software a nivel mundial tienen aplicaciones específicas que proveen a los usuarios más diversos las interfaces necesarias para consultar, actualizar, obtener informes, gráficos y resúmenes, a partir de la información contenida en una base de datos. Entre ellas las que más se destacan son las aplicaciones
141

03.PM6

141

03/10/2006, 2:57

referidas a la contabilidad y la administración de empresas, ya sea en el control de inventario como en el registro y cálculo de sueldos y prestaciones laborales. También es frecuente su uso en entidades bancarias, financieras y la bolsa de valores. No están atrasados en su utilización las áreas de investigaciones científicas, educacionales y sociales. En el entorno de las bibliotecas es una de las principales herramientas para clasificar y ubicar en forma rápida la ficha de libros, revistas, catálogos y artículos. Con el desarrollo de cada vez más potentes motores de base de datos, se pueden guardar y recuperar imágenes de todo tipo, desde fotos captadas por satélites para pronosticar fenómenos climatológicos hasta ilustraciones de las últimas tendencias de la moda para una presentación de alguna prestigiosa firma de ropa. En casi todas las disciplinas donde se involucre un sistema informático, la presencia de las bases de datos es de una gran contundencia. Motores de bases de datos en el mercado de programas
Microsoft SQL Server

1. Se amplía desde los dispositivos portátiles a la empresa, mediante el mismo código base y ofrece así una absoluta compatibilidad del código.

Figura 3.25. Creación de una Base de datos en Microsoft SQL Server. 142

03.PM6

142

03/10/2006, 2:57

2. Soporta la configuración automática así como la autooptimización.

Figura 3.26. Consola de Microsoft SQL Server.

3. Servidor OLAP integrado. 4. Servicios de transformación de datos (Data Transformation Services) integrados.

Figura 3.27. Data Transformation Services. 143

03.PM6

143

03/10/2006, 2:57

5. El marco de almacenamiento de datos de Microsoft (Data Warehousing Framework) constituye el primer planteamiento de amplia cobertura para la resolución de los problemas que plantea la utilización de metadatos. 6. Administración multiservidor para un gran número de servidores.

Figura 3.28. Administrador de servidores.

7. Integración con la familia Windows NT Server, Microsoft Office y BackOffice®.
Oracle10g Database

1. Elimina el tiempo de baja. No deja de funcionar si el servidor falla. 2. Ejecuta todas sus aplicaciones más rápido a medida que se incorporan nuevos ordenadores. 3. Tiene un total de 15 evaluaciones internacionales de seguridad. 4. Ofrece Business Intelligence completo e integrado, con la incorporación de ETL (Extracción, Transformación y Carga), analítica y Data Mining.
144

03.PM6

144

03/10/2006, 2:57

5. Reduce los costos de administración al administrar todos los datos-documentos, multimedia, e-mail y xml.

Figura 3.29. Políticas de seguridad en Oracle10g.

Nota: La versión Oracle 9i, debe su nombre a que sus herramientas estaban dirigidas a Internet, mientras que la versión Oracle 10g, debe su nombre a la herramienta Grid Control.
IBM DB2

1. Sistema para la administración de bases de datos relacionales multiplataforma, especialmente diseñada para ambientes distribuidos que permite a los usuarios locales compartir información con los recursos centrales. 2. Soporta aplicaciones de gran escala, como Data Warehousing y Data Mining. 3. Incluye características de integridad, para garantizar la protección de sus datos aún en caso de que los sistemas sufran un colapso. 4. Permite realizar respaldos en línea con distintos grados de granularidad, sin que se afecte la disponibilidad de acceso a los datos por parte de los usuarios. 5. Provee la capacidad de hacer frente a múltiples necesidades, desde procesamiento transaccional de misión
145

03.PM6

145

03/10/2006, 2:57

3. hasta análisis exhaustivo de los datos. 6.30. Incluye tecnología basada en la Web que permite generar aplicaciones en sus Intranet y responder a las oportunidades de negocios disponibles en Internet. analizar y representar gráficamente los datos almacenados en ellas. es posible llevarlas de una manera cómoda y con rápidos resultados en una hoja de cálculo.crítica. Si el editor de texto suplantó a las máquinas de escribir. la posibilidad de generar gráficos. 3. el lápiz y la calculadora. hacen de esta herramienta una de las más usadas por personas de las más diversas profesiones. hasta el de sueldos y salarios de una pequeña empresa. para el soporte a la toma de decisiones. Figura 3. Sumado a esto. Desde el registro de las compras. gastos y consumibles familiares. la hoja de cálculo vino a sustituir las sábanas de papel cuadriculado. 146 03. histogramas estadísticos y otras representaciones de complicada definición manual. Hoja de cálculo El potencial de las hojas de cálculo radica en su capacidad para ejecutar operaciones. 2:57 . Gráfico en Microsoft Excel.1.PM6 146 03/10/2006.

2:57 . su nombre será DOCUMENTO y su extensión TXT.1. . . 3. por lo tanto se puede suponer que al abrir el archivo se encontrará texto en él. Por ejemplo. Casi siempre la extensión tiene tres letras aunque existen algunas excepciones. un archivo llamado DOCUMENTO.html. Esta extensión esta asociada con el tipo de archivos que contienen texto. un punto y una extensión.PM6 147 03/10/2006. Cada uno de estos pequeños grupos de caracteres está asociado a un tipo de archivo. a veces ocurre que si se explora un directorio o carpeta sólo se vea DOCUMENTO. sin el . En el explorador de Windows. Microsoft Windows tiene una lista de los programas con los que puede ser editado este archivo y si se desea visualizar será abierto con el Bloc de Notas. Estas propiedades asociadas o tipo de archivo vienen dadas por las letras que conforman la extensión.2. El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirle unas propiedades concretas. como por ejemplo PROGRAMA. El archivo digital Generalmente el nombre de un archivo está formado por un nombre.En el mercado de software existen varios productos de excelente calidad entre los que se destacan Microsoft Excel y Lotus 1-2-3. se puede ir a la opción Herramientas>Opciones de carpeta.jpeg. 147 03. Los archivos y su clasificación en formato digital La información de un ordenador está almacenada en lo que se conoce como archivo. Sin embargo. 3. Como puede ser peligroso no conocer o no identificar a simple vista la extensión de un archivo es útil saber cómo decirle a Windows que muestre las extensiones de todos los archivos. En la nueva ventana se debe elegir la pestaña Ver y en la lista de opciones se debe desmarcar la opción Ocultar las extensiones de archivo para los tipos de archivo conocidos.TXT detrás.EXE.TXT. Se debe a que Windows oculta las extensiones de los archivos. como pueden ser .java.2.

PM6 148 03/10/2006.32. Pestaña Ver de la ventana de Opciones de carpeta en el explorador de Windows. En la pestaña Tipos de Archivo se almacena la lista de diferentes extensiones que Windows reconoce y con qué 148 03. Opciones de carpeta en el explorador de Windows.Figura 3. Figura 3. 2:57 .31.

no hay que subestimar ningún ataque de agentes externos.programa están asociadas. contabilidad y control. por lo que representa para cualquier negocio la pérdida de información de clientes.2. 3. 149 03. Una verdadera catástrofe que puede llevar incluso al cierre temporal o definitivo de una empresa. es parte fundamental de los gastos de la entidad. Respaldo de archivos Las copias de respaldo que por momentos puede parecer una tarea pesada. la mejor manera de proteger los datos del ordenador. es en el corto plazo. Si llevamos esta afirmación a ambientes informáticos de mayor envergadura. pues puede convertirse en una pesadilla personal y familiar.2. proveedores. si bien la gravedad es menor. que consume tiempo y recursos. recursos humanos propios. 2:57 . Pestaña Tipos de Archivo de la ventana de Opciones de carpeta en el explorador de Windows.33. la inversión en este tipo de actividad. En el ambiente doméstico. Es posible en esta opción modificar las asociaciones o crear nuevas.PM6 149 03/10/2006. financiera. Figura 3.

Ruidos sospechosos y poco conocidos. como actualización de versiones. es un dispositivo donde se deba realizar la o las copias de respaldo. inundaciones y fenómenos climáticos de consecuencias devastadoras. El 40 por ciento de las causas de pérdida de datos se debe a problemas con el entorno informático y en sus componentes físicos. En cuarto lugar están los imponderables o las causas naturales. Tipos de copias de respaldo El requerimiento fundamental con que debe estar equipado el entorno informático. Fallos de lectura y/o escritura del disco duro. están los errores que comete el operador o usuario del sistema. Una lista de posibles errores. 2:57 . 4.¿Cuáles son las principales causas de pérdida de información en los ambientes informáticos? En primer lugar e importancia las fallas de hardware. como incendios. Realización de mantenimiento de software. Pérdidas intencionales. La pérdida de datos causada por programas o software que no funcionan adecuadamente o que hayan sido alterados por la presencia de virus informáticos es el tercer puesto en este ranking. 2. debido a manipulación incorrecta o errónea de los ficheros. El ordenador no responde. con un 20 por ciento de incidencia. que pueden manifestarse con estos síntomas: 1. Instalación de programas que alteran partes fundamentales de los sistemas operativos. es la siguiente: 1. El sistema no reconoce uno o varios dispositivos conectados al equipo. También el reemplazo de programas de dispositivos físicos por cambios de configuración. El otro 150 03. Ya sea un disco duro alternativo o unidades de almacenamiento extraíble. Como segundo. que con un 30 por ciento incide en los entornos informáticos. 3. 3. 5.PM6 150 03/10/2006. 2. Cambios bruscos y repentinos del voltaje de la red eléctrica. 4. Por ejemplo instalación de nueva placa de vídeo en el ordenador. Pérdidas por accidente.

Utiliza menos Lleva más dispositivos tiempo de que la copia realización total. una copia total.requerimiento necesario es un software que gestione tanto los dispositivos como la copia propiamente dicha. que hayan sido elegidos para ser respaldados. Ocupa mucho más espacio de los dispositivos de almacenamiento que se empleen. por ello. Copia incremental Se respaldan sólo los cambios producidos después de la copia inmediata anterior. El proceso de restauración es mayor y más lento.que una za en menos copia tiempo que incremental. con lo cual siempre se agregará la diferencia de datos. porque utiliza menos dispositivos de almacenamiento. Se reali.PM6 151 03/10/2006. Mayor control y robustez de las copias de respaldo. Tipo Copia total Descripción Se respaldan todos y cada uno de los ficheros del sistema. Ventajas y desventajas. Tipos básicos de copias de respaldo.2. Copia diferencial Se respaldan sólo los cambios producidos después de la copia inmediata anterior. pero la diferencia estriba en que no es una copia protegida. 2:57 . menos espacio del dispositivo de almacenamiento. Es menor el tiempo que ocupa su realización. 151 03. Tabla 3. La copia es más pequeña y ocupa. Ventajas La restauración de datos se realiza de forma rápida y sencilla. En un proceso de restauración emplea menos tiempo. mientras no se realice una incremental que sí lleva protección. Desventajas Es el tipo de copia que más tiempo consume.

programas-gratis. entonces: 1. El mayor problema de este soporte es su elevado costo. principalmente. 152 03. Discos duros. en las que los niveles de cantidad de datos pueden llegar a ocupar el orden de GBytes o TBytes. La clasificación de los mismos sería. También se suele tener configuraciones de discos en espejo.Las políticas de seguridad referidas a las copias de respaldo. Una buena política de respaldo de datos puede llegar a realizarse como una copia total el viernes. 2. Sitio Web www. Dispositivos para realizar copias de respaldo Los dispositivos de almacenamiento masivo que comúnmente se emplean en este tipo de tareas dependen de su capacidad y de su formato. Figura 3.34.net. 2:57 . deben mezclar de manera inteligente los tipos básicos antes descritos. Cintas. Son los más utilizados en ambientes de grandes empresas o de mediana envergadura comercial. Zona de descarga de programas para hacer copias de respaldo.PM6 152 03/10/2006. Es posible implementar una copia de respaldo de disco a disco. al finalizar la semana o quincenalmente y una incremental diariamente.

red compartida o cualquier otro dispositivo. Ubicación de la opción Copia de seguridad en Microsoft Windows XP. disquete. En estos soportes magnéticos es posible copiar muchas cantidades de datos diferentes.3. Copias de seguridad o backup con Microsoft Windows XP La posibilidad de copia de seguridad que ofrece Microsoft Windows XP ayuda a proteger la información ante pérdidas accidentales si el hardware o bien los dispositivos de almacenamiento de datos fallan. son muy recomendables en la informática doméstica. Para hacer una copia de seguridad se debe ir al Menú Inicio>Todos los programas>Accesorios>Herramientas del sistema>Copia de seguridad. CD ROM. Disquetes. 4. IOmega ZIP o IOmega Jaz. Mini USB drivers y memorias flash. 5. Los más recientes. DVD. Por ejemplo. Son baratos y su mantenimiento no es muy sofisticado. 153 03. Si se borra o daña el disco duro. Aunque con menor capacidad.35. Figura 3. 2:57 . se puede usar para copiar la información en el disco duro y archivarla en otro disco.PM6 153 03/10/2006. se puede restablecer la información sin problemas a partir de la copia que se ha respaldado.

El asistente para copia de seguridad y restauración se mostrará a través de la ventana de diálogo de la figura 3.PM6 154 03/10/2006. Figura 3. 2:57 . se debe hacer clic sobre el botón Siguiente. En la primera pantalla se debe seleccionar la opción Efectuar una copia de seguridad de archivos y configuración y hacer clic en el botón Siguiente. Asistente para copia de seguridad y restauración.36. Figura 3. ¿Qué desea hacer? 154 03. Para emplear el asistente de la manera recomendada. Asistente para copia de seguridad y restauración.36.37.

Figura 3. 2:57 . como se muestra en la figura 3.Nota: Señalar en el calendario las fechas en las que se debe hacer copias periódicas del disco duro en CD o DVD. permiten respaldar: 155 03. agendas de direcciones o información financiera. Recordar que cuando se haya terminado de hacer la copia de seguridad de los ficheros en CD o DVD.38. Al menos una vez al año. Para elegir los archivos que se van a respaldar se cuenta con cuatro opciones. Esos ficheros pueden incluir documentos. Asistente para copia de seguridad y restauración. ficheros.38. las preferencias personales en el navegador o en el PC.PM6 155 03/10/2006. configuraciones y ajustes. fotografías. se debe comprobar que hayan sido grabados correctamente. hacer un respaldo o backup completo del sistema y crear una copia de todo lo que haya en el ordenador. Así mismo. respaldar todo aquello que llevó tiempo crear o que resultaría difícil de reemplazar. en forma resumida. de los ficheros que se modifican a menudo o que simplemente son fundamentales para el hogar o la oficina. Las opciones disponibles. Esto es fundamental para no tener que reinstalar los programas de los discos originales o no arriesgarse a perder las contraseñas de acceso a Internet. vídeos. incluyendo programas. Especifique qué desea incluir en la copia de seguridad.

1. Asistente para copia de seguridad y restauración. Elección personalizada de ficheros y programas. se elegirá una de las opciones anteriores. Los documentos y preferencias de todos los usuarios. Nota: Nombrar los ficheros de una manera específica y clara. se mostrará el cuadro de diálogo para seleccionar el dispositivo donde se guardará la información elegida para copiar. Luego. 2. Con el botón Examinar se podrá determinar la ubicación de la copia. 2:57 . De acuerdo a la envergadura de la copia de respaldo. Etiquetar los discos adecuadamente e incluir la fecha del respaldo o backup. Hacer una lista detallada de los ficheros guardados en los CD o DVD. Los documentos y preferencias del usuario actual. Figura 3.bkf. 4. al hacer clic en el botón Siguiente. incluyendo la fecha en la que se hicieron los últimos cambios.39. Todos los datos del disco duro. 3. Destino y nombre del tipo de copia de seguridad. En la caja de texto se deberá escribir el nombre de la copia. 156 03. La copia quedará en un fichero con extensión .PM6 156 03/10/2006. No tiene sentido tener discos con copias de seguridad si no se sabe qué es lo que hay en ellos y cuándo se grabaron.

La diferencia fundamental entre ellos es que los primeros están 157 03. pueden dañar el lector de CD o DVD. 2:57 .40. Nunca tocar la parte del disco que no está impresa y evitar ponerlo sobre superficies duras. dentro de cajas protectoras y lejos del ordenador. En la ventana que se muestra en la figura 3. Emplear un paño suave y sin pelusas para limpiar los discos. 3. se comprueban las características con las cuales se respaldará la información que se ha decidido copiar. En el caso que se utilicen etiquetas.PM6 157 03/10/2006. Almacenar los CD y DVD en un lugar fresco y seco. No aplicar productos abrasivos. que sean de calidad. Los ejecutables y los no ejecutables o archivos de datos.Para pasar al último cuadro de diálogo se debe dar clic en el botón Siguiente. Tipos de archivo Podemos dividir los archivos en dos grandes grupos. Etiquetar el disco mediante un rotulador de punta blanda y tinta indeleble. Nota: Manipular los CD o DVD tan sólo por el borde exterior.3.40. Figura 3. siempre yendo desde el centro hacia fuera.2. Finalización. Asistente para copia de seguridad y restauración. si están mal puestas.

• • • • • • • • • • • • • • • • • • • • • • 158 386 Controlador de dispositivo virtual ACA Microsoft Agent Character ACG Vista previa de Microsoft Agent ACS Microsoft Agent Character ACW Configuración del asistente de Accesibilidad ANI Cursor animado BAT Archivo por lotes MS-DOS BFC Maletín BKF Copia de seguridad de Windows BLG Monitor del sistema CAT Catálogo de seguridad CER Certificado de seguridad CFG Configuraciones CHK Fragmentos de archivos recuperados CHM Ayuda HTML compilado CLP Clip de Portapapeles CMD Secuencia de comandos de Windows CNF Velocidad de marcado COM Aplicación MS-DOS CPL Extensión del Panel de control CRL Lista de revocaciones de certificados CRT Certificado de seguridad 03. de vídeo. Archivos de sistema Estos son los archivos necesarios para el funcionamiento interno del sistema operativo. En la clasificación que aparece a continuación se separarán los grupos en archivos de imágenes. No es aconsejable moverlos. la mayoría de los programas llevan otros archivos que son necesarios aparte del ejecutable. de texto. Estos archivos adjuntos que requieren los programas son necesarios para su buen funcionamiento y aunque puedan tener formatos distintos no pueden ser separados de su programa original para que este funcione correctamente.creados para funcionar por sí mismos y los segundos almacenan información que tendrá que ser utilizada con ayuda de algún programa. editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema. De cualquier manera. comprimidos y se nombrarán algunos programas asociados.PM6 158 03/10/2006. 2:57 . especialmente por la temática o por la clase de información que guarden. Dentro de los archivos de datos se pueden crear grupos.

PM6 159 03/10/2006.• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • CUR Cursor DAT Base de Datos DB Base de datos DER Certificado de seguridad DLL Librería. extensión de aplicación DRV Controlador de dispositivo DS TWAIN Data Source file DSN Nombre del origen de datos DUN Acceso telefónico de red EXE Aplicación FND Búsqueda guardada FNG Grupo de fuentes FOLDER Carpeta FON Fuente GRP Grupo de programas de Microsoft HLP Ayuda HT HyperTerminal INF Información de instalación INI Opciones de configuración INS Configuración de comunicaciones de Internet ISP Configuración de comunicaciones de Internet JOB Objeto de tarea KEY Entradas de registro LNK Acceso directo MSC Documento de la consola común de Microsoft MSI Paquete de Windows Installer MSP Revisión de Windows Installer MSSTYLES Estilo visual de Windows NFO MSInfo OCX Control ActiveX OTF Fuente OpenType P7C Identificador digital PFM Fuente Type 1 PIF Acceso directo a programa MS-DOS PKO Objeto de seguridad de claves públicas PMA Archivo del Monitor de sistema PMC Archivo del Monitor de sistema PML Archivo del Monitor de sistema PMR Archivo del Monitor de sistema PMW Archivo del Monitor de sistema PNF Información de instalación precompilada PSW Password Backup QDS Directorio de consulta RDP Conexión a Escritorio remoto 159 03. 2:57 .

• • • • • • • • • • • • • • • • • • 160 669 Winamp AIF Winamp AIFC Formato AIFF AIFF Winamp AMF Winamp ASF Windows Media AU Winamp AUDIOCD AudioCD CDA Winamp CDDA AIFF Audio FAR Winamp IT Winamp ITZ Winamp LWV Microsoft Linguistically Enhanced Sound File MID Winamp MIDI Winamp MIZ Winamp MP1 Winamp 03. 2:57 .• • • • • • • • • • • • • • • • • • • • REG Entradas de registro SCF Windows Explorer Command SCR Protector de pantalla SCT Windows Script Component SHB Acceso directo a documento SHS Recorte SYS Archivo de sistema THEME Tema de Windows TMP Archivo temporal TTC Fuente True Type TTF Fuente TrueType UDL Vínculos a datos VXD Controlador de dispositivo virtual WAB Libreta de direcciones WMDB Biblioteca multimedia WME Windows Media Encoder Session WSC Windows Script Component WSF Windows Script File WSH Windows Script Host Settings File ZAP Configuración de instalación de software Archivos de audio Los archivos de audio son todos los que contienen sonidos. Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital.PM6 160 03/10/2006.

2:57 . Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por el ordenador. Es muy habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí se escuche el sonido.• • • • • • • • • • • • • • • • • • • • MP2 Winamp MP3 Winamp MTM Winamp OGG Winamp OGM OKT Winamp RA Real Audio RMI Winamp SND Winamp STM Winamp STZ Winamp ULT Winamp VOC Winamp WAV Winamp WAX Acceso directo de audio de Windows Media WM Windows Media WMA Winamp WMV Windows Media XM Winamp XMZ Winamp El formato MP3 actualmente. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source. es el formato más extendido para la compresión de música en Internet. por ello siempre se han de tener actualizados los codecs de cada uno de los formatos. La alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red. Archivos de vídeo Los formatos de vídeo no sólo contienen imágenes sino también el sonido que las acompaña. El formato OGG es totalmente abierto y libre de patentes.PM6 161 03/10/2006. • • • • • ASF Windows Media AVI BSPlayer BIK RAD Video Tools DIV DivX Player DIVX DivX Player 161 03.

etc.• • • • • • • • • • • • • • • • • • • DVD PowerDVD IVF Indeo M1V MOV QuickTime MOVIE MP2V MP4 MPA MPE MPEG MPG MPV2 QT QuickTime QTL QuickTime RPM RealPlayer SMK RAD Video Tools WM Windows Media WMV Windows Media WOB PowerDVD El formato de vídeo más extendido en Internet es el AVI. Archivos comprimidos Los formatos de compresión son de gran utilidad a la hora de guardar información. • • • • • • • • • 162 ACE WinACE ARJ WinARJ BZ IZarc / WinRAR BZ2 IZarc / WinRAR CAB CAB Station GZ IZarc / WinRAR HA IZarc / WinRAR ISO WinRAR LHA IZarc / WinRAR 03. de donde debe su nombre el formato MPEG. porque permiten que esta ocupe el menor espacio posible y se puedan reunir muchos archivos en uno solo. La calidad y tamaño son sus mayores virtudes en este mercado. El formato MOV es el formato estándar de vídeo de Macintosh y es altamente utilizado en vídeos para reproducir en páginas Web. trailers. publicidad. Las siglas de Moving Pictures Experts Group.PM6 162 03/10/2006. también se puede encontrar como MPG. 2:57 .

pertenecen también a este formato cuando el archivo comprimido se divide en varias partes. También es importante destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. porque es uno de los más extendidos y conocidos en el mercado. R02. Es soportado por la amplia mayoría de los programas extractores.PM6 163 03/10/2006. Archivos de imágenes Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación particular.• • • • • • • • • • • • • • • LZH IZarc / WinRAR R00 WinRAR R01 WinRAR R02 WinRAR R03 WinRAR RAR WinRAR TAR IZarc / WinRAR TBZ IZarc / WinRAR TBZ2 WinRAR TGZ IZarc / WinRAR UU WinCode / WinRAR UUE IZarc / WinRAR XXE IZarc / WinRAR ZIP WinZIP ZOO IZarc El formato RAR es un formato de compresión muy efectivo que cuenta con uno de los mejores programas de compresión/descompresión y es capaz de soportar prácticamente todos los formatos no solamente el propio. 2:57 . El formato ZIP es el otro formato muy usado. • • • • • • • • • • AIS ACDSee Secuencias de imagen BMP XnView / ACDSee BW XnView / ACDSee CDR CorelDRAW Grafico CDT CorelDRAW Grafico CGM CorelDRAW Grafico CMX CorelDRAW Exchange Graphic CPT Corel PHOTO-PAINT DCX XnView / ACDSee DIB XnView / ACDSee 163 03. Las extensiones R00. R01. unos con más calidad que otros.

PM6 164 03/10/2006.• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • EMF XnView / ACDSee GBR The Gimp GIF XnView / ACDSee GIH The Gimp ICO Icono IFF XnView / ACDSee ILBM XnView / ACDSee JFIF XnView / ACDSee JIF XnView / ACDSee JPE XnView / ACDSee JPEG XnView / ACDSee JPG XnView / ACDSee KDC XnView / ACDSee LBM XnView / ACDSee MAC MacPaint PAT The Gimp PCD XnView / ACDSee PCT PICT PCX XnView / ACDSee PIC XnView / ACDSee PICT PICT PNG XnView / ACDSee PNTG MacPaint PIX XnView / ACDSee PSD Adobe Photoshop PSP Paint Shop Pro QTI QuickTime QTIF QuickTime RGB XnView / ACDSee RGBA XnView / ACDSee RIF Painter RLE XnView / ACDSee SGI XnView / ACDSee TGA XnView / ACDSee TIF XnView / ACDSee TIFF XnView / ACDSee WMF XnView / ACDSee XCF The Gimp La extensión BMP debe su nombre al formato Bitmap o Mapa de Bits. El formato JPEG que también se le ve como JPE y mucho más comúnmente como JPG es uno de los más extendidos. 164 03. 2:57 . de muy buena calidad pero de tamaño excesivo por lo cual no suele ser muy utilizado en Internet.

Es usado frecuentemente en páginas Web para logotipos y banners. Archivos de imagen de CD Para guardar en un archivo único lo incluido dentro de un CD se utilizan las llamadas imágenes de disco. a la posibilidad de darle un fondo transparente o insertarle movimiento. el Microsoft Word. Es decir.BIN) ISO Alcohol 120% / Ahead Nero 165 03. Archivos de texto Dentro de los documentos de texto hay que diferenciar entre el texto plano y el enriquecido. color. entre los formatos que sencillamente guardan las letras y los que se le puede asignar un tamaño.PM6 165 03/10/2006. Con ellas se pueden hacer múltiples copias idénticas de un disco. etc. entre otras características. empleado habitualmente para registros. • • • • • • • • • • • • • DIC Block de notas / WordPad DOC Microsoft Word DIZ Block de notas / WordPad DOCHTML HTML de Microsoft Word EXC Block de notas / WordPad IDX Block de notas / WordPad LOG Block de notas / WordPad PDF Adobe Acrobat RTF Microsoft Word SCP Block de notas / WordPad TXT Block de notas / WordPad WRI Write WTX Block de notas / WordPad El formato DOC corresponde a documentos de texto enriquecidos y está especialmente extendido. debido.por su compresión y calidad. 2:57 . El formato GIF con características que lo hacen ideal para el uso en páginas Web. por ser el habitual de uno de los programas más usados. • • • • MDS Alcohol 120% CCD Alcohol 120% / CloneCD CUE Alcohol 120% / CDRWin (+. como una imagen reflejada en un espejo. fuente. Su nombre indica que son exactamente iguales a lo guardado en el disco. La extensión TXT identifica el formato de texto plano.

Programa OpenOffice: • SDA Dibujo • SDC Hoja de cálculo • SDD Presentación • SDS Diagrama • SDW Texto • SFS Frame • SGL Documento maestro • SMD Mail Document • SMF Fórmula • STC Plantilla de hoja de cálculo • STD Plantilla de dibujo • STI Plantilla de presentación • STW Plantilla de texto • SXC Hoja de cálculo • SXD Dibujo • SXG Documento maestro • SXI Presentación • SXM Fórmula • SXW Texto • VOR Plantilla 2. 2:57 . Al ser muy habituales algunos de ellos. se detallan los más importantes a continuación. Programa Quicktime: • QPX Player Plugin • QTP Preferences • QTS QuickTime • QTX Extension • QUP Update Package 3.• BTW Alcohol 120% • CDI Alcohol 120% • IMG CloneCD Archivos con formato propietario de programa La mayoría de los programas tienen formatos de archivo propios para usarlos en distintas funciones.PM6 166 03/10/2006. Microsoft Powerpoint: • POT Plantilla • POTHTML Plantilla HTML • PPA Complemento • PPS Presentación • PPT Presentación • PPTHTML Documento HTML 166 03. 1.

Windows Media Player: • ASX Lista de reproducción de audio o vídeo • WMP Archivo del Reproductor • WMS Archivo de máscara • WMX Lista de reproducción de audio o vídeo • WMZ Paquete de máscaras • WPL Lista de reproducción • WVX Lista de reproducción de audio o vídeo 7.4.PM6 167 03/10/2006. Microsoft Excel: • CSV Archivo de valores separados por comas • DIF Formato de intercambio de datos • DQY Archivos de consulta ODBC • XLA Complemento • XLB Hoja de cálculo • XLC Gráfico • XLD Hoja de cuadros de diálogo • XLK Archivo de copia de seguridad • XLL Complemento XLL • XLM Macro • XLS Hoja de cálculo • XLSHTML Documento HTML • XLT Plantilla • XLTHTML Plantilla HTML • XLV Módulo VBA • XLW Área de trabajo 6. MSN Messenger: • CTT Lista de contactos 8. Microsoft Word: • DOT Plantilla de Microsoft Word • DOTHTML Plantilla HTML de Microsoft Word • WBK Copia de seguridad de Microsoft Word • WIZ Asistente para Microsoft Word 5. Yahoo Messenger: • YMG Messenger Class • YPS Messenger Class 167 03. 2:57 .

03. 2:57 .PM6 168 03/10/2006.

es un sistema de comunicaciones que garantiza la conectividad de varias unidades y que permite el intercambio de información.1. 2:57 . una compañía con varias fábricas puede tener un ordenador en cada una de ellas para poder mantener un seguimiento de los inventarios. Tecnología de redes Una red. la gerencia puede decidir interconectarlos 169 04.1. En términos informáticos más exactos. Objetivos de las redes Son muchas las compañías. en su definición más clara. instituciones y organizaciones que cuentan con un número considerable de ordenadores en operación y no siempre están geográficamente cerca. La conexión puede lograrse con el uso de distintos soportes. interconectados.1.4 Habilidades empresariales para nuevas tecnologías 4. es un sistema de comunicaciones. Dos ordenadores están interconectados si son capaces de intercambiar información. ya sean archivos. puesto que permite la comunicación entre usuarios y además compartir recursos. En principio cada uno de estos ordenadores puede haber estado en funcionamiento de manera aislada con relación a los ordenadores de las demás fábricas. 4. directorios o bien dispositivos de entrada/salida. láser. sin embargo. controlar la productividad y procesar la nómina. Por ejemplo. cables. fibra óptica y satélites.PM6 169 03/10/2006. en algún momento. se entiende por red al conjunto de ordenadores autómomos. En otras palabras.

podría utilizarse algunas de las copias.2. 2. El objetivo principal es compartir recursos. Si uno de los ordenadores deja de funcionar por algún motivo. los dispositivos compartidos. En los sistemas dedicados. Este servicio debe tener un adecuado manejo y supervisión de la reproducción. Todos los archivos podrían duplicarse en dos o tres máquinas o en un servidor. a un servidor de impresión. Sistema de Control de Transacciones. la información correspondiente a esa fábrica estará disponible en la red. Así si una operación falla cuando se escribe en una base 170 04. datos y equipos estén disponibles en cualquier punto de la red. que son controlados por el administrador de la red. Con el uso de una red es relativamente fácil para dos personas preparar informes. Sistema de tolerancia a fallos. Las grandes máquinas tienen una rapidez mucho mayor. aunque vivan o trabajen en lugares distantes. Es un método de protección de la integridad de las bases de datos. aunque fallen algunos de los componentes del o los servidores. Un tercer objetivo es el ahorro económico. para garantizar el acceso a la información y las aplicaciones en caso de interrupción. que todos los programas. Características de las redes 1. Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. revisar datos e incluso tener una conversación instantánea en línea. sin importar la localización física del recurso y del usuario. Servicios de archivos. en su totalidad. 4. 3. Entre los servicios que ofrece es la duplicación o bien espejado de los discos duros. del almacenamiento y de la protección de los archivos. como los discos duros y las impresoras. Recursos compartidos. están muy ligados al servidor de archivos o en muchos casos.PM6 170 03/10/2006. 2:57 .para tener la capacidad de extraer y correlacionar información referente a la compañía.1. Otro objetivo es proporcionar una mayor fiabilidad del sistema administrativo. de tal manera que si una no se encuentra disponible. Permite que exista un cierto grado de supervivencia de la red. o lo que es lo mismo. Las redes y servidores trabajan con archivos. 4.

El servidor se convierte en dos máquinas. 6. Ofrecen la mejor respuesta en tiempo. Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red. 3.PM6 171 03/10/2006. Sistemas con servidor dedicado. Sin embargo. Varias impresoras pueden estar conectadas y el ordenador se encarga de administrar las colas de impresión que almacenan los trabajos de la red. Ofrece las mismas posibilidades que un sistema dedicado y añade la posibilidad de usar el servidor como estación de trabajo. Su eficiencia disminuye. 7.5. 2:57 . Permite que una red se conecta a otra. sus principales desventajas son la falta de seguridad y baja velocidad. los discos duros tienen un formato especial. de datos.3. para funcionar en modo dedicado. Estructuras Las redes de ordenadores son de distintos tipos y se agrupan. por ejemplo. vía telefónica. 8. En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor. 9. Acceso Remoto.1. seguridad y administración. El objetivo básico de este tipo de estructura es compartir recursos. 4. Sistemas punto a punto. En estos sistemas. Conectividad entre Redes. según su estructura. 171 04. Servicios de impresoras. 2. La conexión usualmente es transparente para el usuario. de la memoria y del disco duro. Pueden acceder a los recursos de otras estaciones sin compartir las suyas propias. Garantiza la conexión por medios alternativos. el sistema deshace la transacción (rollback) y la base de datos vuelve a su estado anterior. Una red local que está configurada en modo dedicado pone a disposición de la red todos los recursos de su microprocesador. Sistemas con servidor no dedicado. 1. Usualmente se destina un ordenador para controlar las impresoras de la red. ya que puede ofrecer sus recursos a las restantes estaciones de trabajo. Seguridad. Comunicaciones entre usuarios. El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios.

El rendimiento del microprocesador es otro factor importante y como se ha visto en el Capítulo 1 de este libro. Como el servidor gestiona las peticiones de todas las estaciones de trabajo. 2. Las terminales llamadas tontas no poseen capacidad propia de procesamiento. Se pueden identificar como terminales tontas o terminales inteligentes. entre otras funciones. Cuanto mayor es la red. 3. que se incrementa de proporcionalmente al número de estaciones de trabajo activas en la red. es de vital importancia tener que el servidor cuente con elevadas prestaciones. Las tarjetas tienen 172 04. Componentes básicos de una red 1. Es un ordenador utilizado para administrar el sistema de archivos de la red. Servidor. Permite conectar el cableado entre el servidor y las estaciones de trabajo. La recepción. Estaciones de trabajo. sino de la combinación con el chipset del ordenador. Se puede entonces llegar a una congestión. medida en el número de dispositivos interconectados.PM6 172 03/10/2006. 2:57 . Puede ser dedicado o no dedicado. a colas de impresión o de comunicaciones con otros dispositivos. el tráfico puede ser tan elevado que impide la recepción de algunas peticiones enviadas. Usualmente se conectan a la red a través de la tarjeta de conexión y el cableado correspondiente. Actualmente se cuenta en el mercado con varios tipos de tarjetas que soportan cableados de distintos tipos. gestión y realización de estas peticiones puede requerir un tiempo considerable. Se requiere una buena memoria RAM para hacer óptimos accesos a disco duro y mantener las colas de impresión. Tarjeta de conexión de red. su carga puede ir aumentando.4. controlar las impresoras. para diferentes topologías de red. junto con las herramientas de administración del sistema y las utilidades de usuario. El sistema operativo bajo el cual funciona la red está instalado y configurado en el disco duro del servidor. no sólo depende del microprocesador en sí. las comunicaciones. Estas peticiones pueden ser de acceso a disco. Cuando el servidor es dedicado su tarea es procesar las peticiones realizadas por las estaciones de trabajo.4. mientras que las terminales inteligentes se encargan de sus propias tareas y solicitan recursos al servidor cuando lo necesitan.1.

Cableado. de acuerdo al tipo de red al que está destinada. 4. Entre el hilo conductor y la malla hay una capa gruesa de material aislante y está protegido por una cobertura externa. vídeo y datos. 5..No requiere una habilidad especial para su instalación.. Esto contribuye a mejorar el rendimiento de la red. el servidor y las tarjetas de red están todos los elementos listos para interconectar los dispositivos.Es una tecnología conocida y probada ampliamente. Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. El cable coaxial grueso soporta largas distancias pero sus costes son más elevados.Es una tecnología muy arraigada por su antigüedad.. 2:57 . Ventajas: 1. con el uso del cableado.programados los protocolos y órdenes necesarios. aislados de forma independiente y trenzados entre sí. 3. 173 Cable Coaxial 04. Nombre Par Trenzado Características Consiste en dos hilos de cobre trenzado. Tabla 4. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de una determinada tarjeta de red. Una vez que se cuenta con las estaciones de trabajo. El par está cubierto por una capa aislante externa.La instalación es rápida y fácil.Soporta comunicaciones en banda ancha y en banda base.PM6 173 03/10/2006. 2. El cable fino puede ser más práctico para conectar puntos cercanos.. 2.Es útil para señales de varios tipos que incluye voz. 4.La emisión de señales al exterior es mínima.. modulación cruzada y corrosión.Ofrece alguna inmunidad frente a interferencias... 3.. Ventajas: 1. Muchas de ellas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos.1.

1. Figura 4. 174 04.Alta velocidad de transmisión. El cable consta de dos núcleos ópticos. 5. Figura 4. Como la señal es transmitida a través de luz. Figura 4. 2:57 . uno interno y otro externo. 2. Fibra óptica.Mayor economía que el cable coaxial en algunas instalaciones..No emite señales eléctricas o magnéticas.3. Par trenzado. Permite transmitir la información a gran velocidad e impide la intervención de las líneas.PM6 174 03/10/2006. que refractan la luz de forma distinta. Ventajas: 1. 4..Soporta mayores distancias.Inmunidad frente a interferencias y modulación cruzada. 3.. en cuanto a costes.Nombre Fibra óptica Características Esta conexión es de las más caras. existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. Coaxial. lo cual redunda en la seguridad. La fibra está encapsulada en un cable protector..2..

el identificador del destino y los caracteres de control.4. 2:57 . son las de conmutación de paquetes así como las de conmutación de circuitos. Un paquete es una pequeña parte de la información que se desea transmitir. Dentro de este tipo. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores. Tabla 4. si la estructura es multipunto permite la unión de varias terminales a su correspondiente ordenador y comparten una única línea de transmisión. Redes compartidas Son aquellas a las que se une un gran número de usuarios para compartir los requerimientos de transmisión e incluso emplear transmisiones de otra naturaleza. velocidad o ausencia de otro tipo de red. Tipos de redes Redes dedicadas o exclusivas Son aquellas que por motivos de seguridad. Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones interconectadas.5. Cuando se estructura como una red punto a punto permiten la conexión en línea directa entre terminales y ordenadores. Este tipo de red se estructura como redes punto a punto o redes multipunto. Tipo Redes de conmutación de paquetes Características Son redes en las que existen nodos de concentración con microprocesadores que regulan el tráfico de paquetes. conectan dos o más puntos en forma exclusiva.PM6 175 03/10/2006.1. las redes más usuales. 175 Redes de conmutación de circuitos 04. Cada paquete se compone de la información. que garantizan que las líneas dedicadas se puedan compartir.2. Por otro lado.

Si el destinatario es el nodo mismo. 176 04. portadoras con infrarrojo o láser. Clasificación Red LAN (Local Area Network) Son el punto de contacto de los usuarios finales. La RDSI es una red totalmente digital de uso general. fibra óptica. bus único o doble.Tipo Redes digitales de servicios integrados (RDSI) Características Se basan en desarrollos tecnológicos de conmutación y transmisión digital.3 o Ethernet Características Opera entre 10 y 1000 Mbps. imagen y texto. sacan una copia y examinan el destinatario. se provoca una colisión y cada nodo retransmite su paquete después de un tiempo de espera aleatorio.6. su tecnología de transmisión (cable de par trenzado o coaxial.3. Al enviar un paquete revisa el medio para saber si está libre. Estándar IEEE 802. Si ocurre que dos nodos enviaron un paquete al mismo tiempo.PM6 176 03/10/2006. La RDSI requiere de la instalación de centrales digitales. lo procesa y si no lo descarta para escuchar el siguiente. estrella.1. 2:57 . Las velocidades en las LAN van desde los 10 Mbps hasta los 622 Mbps. capaz de integrar un amplio espectro de servicios como son la voz. árbol y completas). Tabla 4. Se caracterizan por tres factores: extensión (de unos cuantos metros hasta algunos kilómetros). Todos los nodos escuchan todos los paquetes que circulan por la red. radio y microondas en frecuencias no comerciales) y su topología (anillo. de ser así procede entonces a enviar el dato. 4. Su objetivo principal es intercambiar información entre grupos de trabajo y compartir recursos tales como impresoras y discos duros. datos.

que permite al nodo que lo posee. cualquier red de datos.5 o Token Ring Características Opera entre 4 y 16 Mbps y utiliza un token o testigo. En general. Estándar IEEE 802. los 177 04. como los routers o ruteadores y las líneas de comunicación que unen las subredes. puede cubrir un conjunto de oficinas corporativas o empresas en una ciudad. Los beneficiarios de estas redes son los usuarios de estaciones donde se ejecutan sus aplicaciones.6 Características Usa dos cables half-duplex por los cuales se reciben y transmiten voz y datos entre un conjunto de nodos. La transmisión puede efectuarse por microondas.Estándar IEEE 802. Red MAN (Metropolitan Area Network) Es una red más grande que una LAN en cuanto a topología. Sin importar el medio. protocolos y medios de transmisión. enviar paquetes a la red mientras que los otros escuchan. Red WAN (Wide Area Network) Son redes que se expanden en una gran zona geográfica. A la infraestructura que une los nodos de usuarios se le llama subred y abarca diversos dispositivos. un país o continente. Un aspecto típico de las MAN es que el medio físico es de difusión. lo que simplifica el diseño de la red. Una vez que un nodo termina de enviar paquetes. voz o vídeo. fibra óptica o bien alguna combinación de los anteriores.PM6 177 03/10/2006. En la mayoría de las WAN se utilizan una gran variedad de medios de transmisión para cubrir grandes distancias. pasa el token a otro nodo para que éste transmita. que por ejemplo.4. con una extensión de una a varias decenas de kilómetros puede ser considerada una MAN. por cable de cobre. por ejemplo. Tabla 4. 2:57 .

además de proveer de un avanzado sistema de seguridad. Sistema multitarea con asignación de prioridades. con mayor rapidez a través de su capacidad multitarea. Estos marcos son ensamblados para formar paquetes y los paquetes a su vez construyen archivos o registros específicos de una aplicación.datos en algún punto se convierten e interpretan como una secuencia de unos y ceros para formar marcos de información. Tarjeta de red. Sus principales características son: 1. Una unidad de disquete y un disco duro. compatible con Windows NT. 2:57 . 3. Opcionalmente un lector de CD-ROM. Sistema abierto. Ordenador con microprocesador Intel 80386 o bien superior. Tarjeta de vídeo VGA o SVGA o adaptador gráfico de vídeo compatible con Microsoft Windows NT. 75 MB. Windows NT es un entorno de red que presenta una interfaz amigable similar a la de cualquiera de los productos de Microsoft. Posee una interfaz gráfica sencilla y familiar. al menos. 2. Requisitos de hardware 1. alta capacidad. 3. Las redes aplicadas Microsoft Windows NT Este avanzado entorno Cliente/Servidor tiene como finalidad aprovechar al máximo las poderosas posibilidades de los ordenadores actuales. 178 04.1.PM6 178 03/10/2006. integración de aplicaciones más sencilla. tarjeta de sonido y módem. 64 MB de memoria RAM. 2. 6. Escalable. Windows NT aumenta la eficiencia de los ordenadores en cualquier organización. 4. 5. La filosofía Cliente/Servidor permite construir una moderna arquitectura de información que garantiza confiabilidad. mejora las utilidades y ayuda a la ejecución de tareas. alta disponibilidad y rápida recuperación.7. 4. con espacio libre de.

El hardware no es lo que define una Intranet. se pueden integrar en una Intranet a través de una amplia variedad de herramientas. Puede funcionar con más de un servidor y alcanzar de esa manera mayor conectividad y respaldo automático de la información en un segundo disco. para el ingreso y procesamiento de información. los llamados CGI se utilizan. Además maneja estaciones remotas conectadas a través de módems. 2. 3. Bloqueo de Archivos. 179 04. Gestión de la red. ingresar o leer datos de los terminales de la red de acuerdo con las prioridades. que permite la conexión de terminales inteligentes a un equipo central. Control de asignación de recursos. También.1. Permite manejar desde 5 hasta 1000 usuarios en la red. Seguridad. En muchas organizaciones. 2:57 . a menudo. con un solo servidor dedicado. Entre ellas. Servicios de impresión y gestión de colas de impresión. 4. Servicios de directorio y sincronización de un segundo servidor. simultáneamente Netware maneja restricciones a nivel de usuario. que incluyen mainframe.PM6 179 03/10/2006. Conexión y comunicación. actualmente. 7. Notificación de eventos. como en las redes tradicionales. Además. Sus principales características son: 1. 5. lo que importa son los protocolos y el software. para el acceso a bases de datos desde una Intranet. totalmente multiusuario. Acceso a archivos. Intranet Una Intranet es una red privada que funciona con la tecnología de Internet. derechos y restricciones que se asignen a cada uno. de tal manera que los usuarios pueden modificar. 4. 8.8. el lenguaje de programación Java se está extendiendo para cumplir estas y otras tareas.Novel Netware Es un entorno para la comunicación en red. las Intranet pueden coexistir con otra tecnología de red de área local. los entornos de red ya existentes. con el propósito de proteger los datos y la integridad del entorno. 9. La red se construye a partir del modelo TCP/IP. redes Netware y bases de datos. 6.

como noticias y procedimientos. un gran número de personas en las empresas usa sus servicios para comunicarse con el mundo exterior. La red debe estructurarse a partir del modelo TCP/IP.4. que permite el acceso a ciertos usuarios. Otra ventaja es la facilidad para publicar información en la Web. Con esta estructura los usuarios podrían conectarse a la red. debidamente validados. con motores sencillos. Se implementa de forma simple. desde su domicilio o desde dispositivos portátiles. en forma remota. Por otro lado. que es el protocolo requerido para acceder a los recursos de Internet. La red interna de una compañía podría estar protegida por un firewall o cortafuegos. usan la Web y lenguajes de programación como Java. 2:57 . Como Internet Con el enorme crecimiento de Internet. que no es más que la combinación de hardware y software. consultar información y hacer negocios. Las bases de datos empresariales. con propósitos específicos. la 180 04. A la audiencia internauta no le toma mucho tiempo reconocer que los componentes que funcionan con eficiencia en Internet podrían ser igualmente valiosos en las redes de sus empresas y esa es la razón principal por la que las Intranet se están haciendo tan populares.PM6 180 03/10/2006. los sistemas de seguridad pueden separar una Intranet de Internet. porque contactar con una Intranet es muy parecido a conectarse a Internet. Se puede usar para los mismos fines para los que se usaban las redes tradicionales. para gestión y consultas. Intranet. Las Intranet permiten a los usuarios trabajar de un modo más sencillo y efectivo. Esto las ha convertido en un medio muy utilizado para transmitir información corporativa.Figura 4.

lo mismo dentro de la propia Intranet que por Internet. son muy populares. enviar facturas y efectuar pagos. La información enviada a través de una Intranet llega a su destino correcto mediante los enrutadores. la razón por la que se crea una Intranet. La mayoría del software que se utiliza en las Intranet es el estándar que se utiliza para Internet. se comparte información. sin tener un usuario válido. aunque usan el mismo medio físico que se usa en Internet. Frecuentemente la Intranet de una empresa se compone de redes diferentes que se comunican entre sí mediante TCP/IP. interactividad y la definición de vínculos o links permiten navegar de un lugar a otro. como por ejemplo. estimulan su expansión. que examinan la dirección IP en cada paquete TCP/IP. los navegadores. El Cliente. se transmiten teleconferencias y se establecen procedimientos seguros para la producción. El software que permite la comunicación vía e-mail. Las aplicaciones que garantizan a las distintas áreas gerenciales de la empresa el envío de información y a los empleados llenar formularios y consultar la información corporativa financiera. estas transacciones se hacen dentro de la red interna sin salir a Internet. El software del servidor y del cliente es en la mayoría de los casos. es la facilidad para publicar la información en páginas Web con el uso de HTML. gratuito y la cantidad de servicios como los grupos de noticias. sin embargo desde afuera no se podrá ingresar a la Intranet. El software más específico está desarrollado como CGI o en Java. la publicación de tablones de mensaje públicos y la colaboración en el proceso productivo. Las Intranet están basadas en la arquitectura Cliente/Servidor. Cada una de las redes interconectadas son llamadas subredes. hacer pedidos.PM6 181 03/10/2006. está entre los programas de Intranet más poderoso. que en este modelo no es otra cosa que un 181 04. Para mayor seguridad. En muchos casos. Las Intranet también se pueden utilizar para operaciones comerciales y de negocio. Una mirada general a una Intranet Una Intranet es una red privada empresarial o educativa que usa los protocolos TCP/IP de Internet para su transporte básico. 2:57 . El corazón de una Intranet es la World Wide Web. Es una manera útil para hacer negocios en línea. Los usuarios que están dentro de una Intranet tienen acceso a los recursos de Internet. La Web permite el uso de multimedia. en primer lugar.colaboración en proyectos.

firewalls o cortafuegos. 2:57 . el navegador envía la petición a esa página. las barreras de seguridad llamadas. pero evita que los intrusos ingresen en ella. Cuando se consulta una Intranet desde un navegador. en realidad se está consultando una determinada localización de la red. Firewall o cortafuegos. protegen a una Intranet del espacio exterior. El navegador envía la petición a través del protocolo HTTP hasta el servidor Web. mientras que el Servidor es un ordenador que funciona como host o anfitrión. esa localización puede ser una página Web de una subred o una página de la red en general.PM6 182 03/10/2006. Después de enviar el objeto al navegador la conexión HTTP es liberada. La tecnología de firewall involucra a enrutadores. Si la petición es de una página localizada en la Intranet. Figura 4. de Internet. En una Intranet. momento en el cual se creará una nueva.navegador de Internet. La información se muestra ahora en el ordenador que la solicitó. Basta con escribir otra URL en el navegador para ir a otra página Web. es decir. El servidor Web recibe la petición y devuelve la página o documento al navegador. servidores y software que permite a los usuarios de una Intranet utilizar los recursos de Internet. tal y como se haría en la navegación por Internet. se usa en un ordenador local.5. 182 04. Para proteger la información corporativa más sensible y asegurar que no se ponga en peligro a los sistemas informáticos y a los datos. hasta tanto sea enviada otra petición al servidor Web. Las URL en una Intranet tienen la misma estructura que las URL empleadas en Internet y que se ha explicado en el Capítulo 6 de este libro.

2. Un firewall es configurado en un servidor independiente. por lo tanto. Software para el bloqueo de sitios que limita la recepción de material indeseable.La Intranet y la seguridad Cualquier Intranet es vulnerable a los ataques de personas o entidades que tengan la intención de destruir o robar datos empresariales. También están diseñados 183 04. Funcionamiento de los firewall o cortafuegos Los firewall protegen a las Intranet de los ataques iniciados contra ellas desde Internet. que solucionan el enmascaramiento de la información de acceso de usuarios válidos y que proveen las herramientas para prevenir y curar los virus informáticos o bloquear sitios indeseables. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la organización y del daño que se le puede ocasionar a los recursos y servicios informáticos. que limita o directamente prohíbe el acceso a los servicios no autorizados. Un firewall es una combinación de hardware y software que controla el tipo de servicios permitidos desde y hacia la Intranet. como parte importante en el diseño de la seguridad de cualquier Intranet. Software que detecta la presencia de virus informáticos y que comprueba los archivos que entran a la Intranet para asegurar que estén libres de virus. Normalmente está aislado del resto de la Intranet en una subred propia. de medidas de seguridad. el resto de la Intranet no estará en peligro. si el firewall es violado. 3. Para ello emplean nombres de usuario únicos. Los sistemas de autenticación se emplean para asegurar que una entidad o usuario que esté intentando hacer uso de alguno de los recursos de la Intranet. 2:57 . que incluyen las combinaciones de hardware y software que controlan el tráfico. Otros mecanismos de protección son: 1. es quien dice ser. Software de control que rastrea la navegación de los usuarios y los servicios que se han usado. De este modo. Por otro lado están los sistemas de autenticación. contraseñas y algoritmos de encriptación. El término más usado para nombrar la línea de defensa contra intrusos es firewall o cortafuegos. La naturaleza ilimitada de Internet y los protocolos TCP/IP exponen a una organización a este tipo de ataques.PM6 183 03/10/2006. Las Intranet requieren.

Así mismo. 2:57 . la correspondiente a la capa de transporte. el enrutador limita el envío de paquetes a localizaciones específicas de Internet sospechosas. los paquetes basándose en esas reglas. Estos protocolos funcionan conjuntamente y se sitúan uno encima de otro en lo que se conoce comúnmente como la pila de protocolo. con excepción del correo electrónico. como por ejemplo FTP.PM6 184 03/10/2006. en general y el uso de programas para trabajo en grupo. Aquí se asegura que los datos enviados y recibidos sean los mismos. La pila combina las pilas correspondientes a las capas de aplicación. La pila de aplicación TCP formatea los datos que se están enviando para que la pila inferior.para impedir que los usuarios internos accedan a los servicios de Internet que puedan resultar peligrosos. Procesamiento de paquetes TCP/IP en una Intranet La tecnología TCP/IP es la combinación dos protocolos de comunicación entre ordenadores o dispositivos de red. su origen y su destino. que también suele ser nominada como de aplicación. en una pila. También puede bloquear cada paquete que viaje entre Internet y la Intranet. como el correo electrónico. el acceso a las bases de datos corporativas. o no. los pueda remitir. sólo tienen permiso para navegar por Internet después de atravesar un firewall. usualmente. no tiene limitaciones para el uso de los servicios internos más usuales de la red. o lo que es igual. que no hayan habido errores durante el envío de los datos. Un enrutador de obstrucción examina la información de todos los paquetes. de presentación y de sesión del Modelo OSI. En este proceso se envasa la información que será transmitida. llamado también enrutador interno para filtrar o enrutador de obstrucción. Las peticiones tienen que atravesar un enrutador interno de selección. los paquetes que se podrán admitir y cuáles denegar. El enrutador compara la información que encuentra con las reglas definidas en una tabla de filtros y admite. Una Intranet protegida por un firewall. Los administradores de la Intranet definirán explícitamente. a los servicios de la Web. Cada pila de protocolo se diseña para llevar a cabo un propósito especial en el ordenador emisor y en el receptor. Los ordenadores de las Intranet. TCP divide los datos que obtiene de la pila de 184 04. Este enrutador evita que el tráfico de paquetes sea rastreado remotamente.

mantiene el paquete en ella. Por ejemplo. La cabecera IP incluye información de los ordenadores emisor y receptor. La mayoría del tráfico en una subred se queda dentro de ella y así no necesita viajar a través de todas las estaciones de trabajo que forman la red. Si identifica que la estación de trabajo está en otra subred de la LAN. Los puentes pueden conectar redes de área local de varias formas diferentes. Agrega una cabecera con la información que se usará en el rearmado de los datos cuando se reciban y así garantizar que no hayan sufrido alteraciones en la ruta y que los segmentos se pueden volver a combinar correctamente en su forma original. esencialmente porque se encamina mucho tráfico entre todas las estaciones de trabajo de la red. Incluir el orden secuencial permite restablecer la combinación de los datagramas correctamente. Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos los nodos de la red. los paquetes pueden colisionar y se reduce la eficiencia y funcionamiento adecuado de la red. El protocolo IP trabaja en la pila de Internet.PM6 185 03/10/2006.aplicación en segmentos. ¿Qué función cumplen los puentes o bridge? Cuando el tráfico de la red es grande. Para reducir la proporción de colisiones una LAN se puede dividir en dos o más redes. La tercera pila prepara los datos para la entrega introduciéndolos en datagramas IP con la dirección IP exacta para estos. Si un puente identifica que un paquete pertenece a una subred. envía el paquete. la longitud del datagrama y el orden de su secuencia. El único tráfico que necesita usará los puentes es el que navega con rumbo a otra subred. Las colisiones se producen. Los puentes se usan para enlazar las subredes de una LAN. que corresponde a la capa de red. Dentro de cada subred no es preciso usar los servicios de un puente. 185 04. Cada ordenador en una subred recibe su propia dirección IP. una LAN podría estar formada por varias subredes. El puente actualiza constantemente la tabla de aprendizaje a medida que controla y encamina el tráfico. Coloca un envase IP con una cabecera en cada segmento. 2:57 . El orden secuencial se añade porque el datagrama podría sobrepasar posiblemente el tamaño permitido a los paquetes de red y por ello necesitaría dividirse en paquetes más pequeños.

Los puentes y enrutadores se combinan algunas veces en un único dispositivo llamado brouter. a través del Punto 3. 2. por otro enrutador. Un brouter ejecuta las tareas de ambos. 2:57 . es ejecutada un programa 186 04. Los enrutadores tienen dos o más puertos físicos. con lo cual puede recibir y/o enviar datos. Conexiones por cable. cada puerto funciona como uno u otro. por su característica bidireccional.1. Conexiones en serie a través de líneas telefónicas tradicionales y módems. si una ruta directa entre el Punto 1 y el Punto 2 no estuviera disponible. el enrutador enviará el paquete directamente al ordenador receptor.PM6 186 03/10/2006. 3. los enrutadores más sofisticados enviarán los datos al Punto 2. calcular la mejor ruta y enviar el paquete hacia el destino final. basados en la dirección IP. son convenientes para ofrecer variedad y para asegurar que los datos se puedan transmitir. subred. es decir. Si los datos necesitan ser enviados solamente entre las subredes de la LAN actuará como un puente. Los enrutadores también son dispositivos útiles para que la Intranet funcione con su mejor rendimiento. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usará una ruta que exceda el número de saltos predeterminado. Cuando un puerto recibe un paquete. Conexiones por líneas ISDN. o a Internet. Si el destino es otra LAN. porque están en capacidad de reajustar el tráfico de paquetes y ofrecer rutas alternativas. los paquetes IP serán examinados y encaminados los datos. Los enrutadores utilizan el encapsulamiento para enviar los distintos protocolos a través de redes incompatibles. Por ejemplo. Si el destino está en la misma parte de una Intranet. disponible en la Intranet. con un número aceptable de saltos. actuará como un enrutador. En realidad. Deben garantizar que los datos se envíen al destino adecuado a través de la ruta óptima. Si el paquete debe ser remitido a otra Intranet. Los enrutadores abren el paquete IP para leer la dirección de destino. los de recepción o entrada y los de envío o salida. Las rutas múltiples. Los enrutadores en las Intranet Los enrutadores son los guardias de tráfico de las Intranet. el enrutador considera factores como la congestión de tráfico y el número de saltos en la ruta. Todo esto de manera transparente para los usuarios.

2:57 . Si una Intranet tiene un número limitado de redes TCP/IP. Una tabla de 187 04. Si el tráfico a través del enrutador está muy congestionado. el ordenador receptor identifica los paquetes perdidos y solicita su retransmisión. hasta tanto la transmisión haya concluido exitosamente. el número de paquetes en la cola puede ser mayor que su capacidad. no serán procesados por el enrutador y no se enviarán a su destino. se emplea la tabla de encaminamiento mínimo. que es parte de la memoria RAM del enrutador. A partir de la información de la tabla de encaminamiento. El encaminamiento estático es útil cuando sólo hay una ruta para cada destino. se puede utilizar una tabla de encaminamiento estático. Cuando esto ocurre. es enviado el paquete a un puerto de salida específico. Al mismo tiempo compara esta dirección con una la tabla de encaminamiento que posee información de los puertos a los que deberían enviarse los paquetes con varias direcciones IP. En el tipo de Intranet más sencilla. En este caso. Aunque esto no significa la pérdida de información. Se utilizan varias tablas de validación en una ruta. Con el uso de este tipo de tabla. Cuando una Intranet se compone de una sola red TCP/IP o sólo tiene conexión a Internet. Los enrutadors no desvían paquetes para modificar el tráfico variable de la red. los paquetes son enviados a un área de contención especial llamada cola de entrada. Este proceso investiga la información de cabecera en el paquete IP y encuentra la dirección a la cual se están enviando los datos. es posible que los paquetes sean descartados. también llamada longitud. En ocasiones los paquetes se mandan a un puerto de entrada de un enrutador y no son procesados inmediatamente.PM6 187 03/10/2006.conocido como proceso de encaminamiento. es conveniente el uso del encaminamiento mínimo. Esa cola de entrada está asociada directamente con un puerto de entrada y en un enrutador se puede configurar más de una cola de entrada. los paquetes con direcciones específicas se envían a enrutadores específicos. El protocolo TCP tiene en cuenta estas contingencias y al llegar los datos a su destino. si varios puertos de entrada están enviando paquetes más rápidamente de lo que el enrutador puede procesarlos. Cada puerto de entrada procesará los paquetes de la cola en el orden en que han sido recibidos. como ya se ha explicado. Este puerto de salida encamina los datos al siguiente enrutador o al destino final.

El protocolo de encaminamiento más conocido para realizar estos cálculos se conoce como RIP (Router Information Protocol) o protocolo de información de encaminamiento. Las tablas de encaminamiento dinámico son las más sofisticadas. Un número de saltos mayor a 16 implicará el descarte de la ruta. Estas tablas cambian constantemente a medida que varía el tráfico y las condiciones de la red. 2:57 . A menor número de saltos más eficaz. si la ruta primaria ha quedado reducida. También puede determinar el método más eficiente de encaminar los datos hacia su destino final. Los enrutadores exponen sus direcciones IP y conocen las direcciones IP de sus vecinos. Se usan cuando hay más de una manera para enviar datos desde un enrutador al destino final y en Intranet más complejas. el usuario cuenta con un software cliente.PM6 188 03/10/2006. Un enrutador con una tabla de encaminamiento dinámico puede desviar los datos a una ruta de apoyo. El RIP determina la ruta más eficaz para enviar los datos como el camino con el menor número de saltos. SMTP utiliza un modelo Cliente/Servidor. casi todos basados en la arquitectura Simple Mail Transfer Protocol (SMTP) o bien protocolo simple de transferencia de correo. Si el receptor del 188 04. a partir del estado del tráfico en la Intranet.encaminamiento estático permite a un administrador de Intranet añadir o eliminar entradas en la misma. Como sucede con muchas aplicaciones de Intranet e Internet. La Intranet y el correo electrónico Probablemente uno de los servicios más usado en una Intranet es el correo electrónico. siempre encaminan los datos del modo más eficiente posible. Las tablas de encaminamiento dinámico se construyen utilizando protocolos de encaminamiento. con la evaluación constante del estado del tráfico en la Intranet. Los enrutadores usan esta información para ejecutar un algoritmo que calcula la mejor ruta para enviar los paquetes. Las Intranet empresariales pueden emplear diferentes programas servidores de e-mail. Es decir. Estos protocolos son medios por los que se comunican los enrutadores que ofrecen información sobre la manera óptima de encaminar datos. En el momento que es enviado se dispara un evento en el software servidor que examina la dirección del receptor del mensaje. donde puede crear los mensajes y gestionarlos.

Muy usadas en servicios de ambulancia. el archivo llegará al receptor a través de Internet. Muy usadas en radiotelefonía móvil pública. 189 04. sonido o beep y mensaje numérico en pantalla. Constan de un centro de operaciones y de estaciones móviles. el e-mail no se entrega directamente en un ordenador cliente. Son un tipo de comunicación móvil que consiste en una base de radio que tiene una configuración hexagonal o célula. sonido o beep. Redes móviles Consiste en la transmisión de voz y datos por medio de señales radioeléctricas.PM6 189 03/10/2006. desde una central fija a un usuario móvil. Algunos sistemas de correo emplean otro protocolo e-mail llamado el protocolo de oficina de correos (Post Office Protocol) conjuntamente con SMTP. Redes celulares. El servicio de comunicación bidireccional permite la comunicación de voz y/o datos entre estaciones fijas y estaciones móviles o entre dos estaciones móviles.9. Si el receptor está ubicado en Internet o en otra Intranet. Son centrales o estaciones que cubren una zona geográfica específica. Los servicios de comunicaciones móviles unidireccionales proporcionan cuatro tipos de mensajes distintos. sonido o beep y mensaje de voz.mensaje está en la Intranet. Redes abiertas. va a parar a un buzón en el servidor. 4. Redes de despacho. 2. Este servicio es de bajo costo y útil para personas que desarrollan una actividad con mucha movilidad. 2:57 . Para establecer la comunicación entre unidades móviles. Para recuperar el e-mail. sonido o beep y mensaje alfanumérico en pantalla. el cliente ingresa al servidor con su identificador y contraseña a través de un software de e-mail cliente. Con POP. el mensaje es enviado a otro software servidor en la red interna que es el encargado de entregar el mensaje. 3. Las unidireccionales consisten en comunicación en un sólo sentido. por el contrario. Las comunicaciones móviles que se realizan por ondas electromagnéticas pueden ser unidireccionales o bidireccionales. Las comunicaciones móviles utilizan una serie de segmentos del espectro de frecuencias de radiocomunicaciones. Por su operación se clasifican en: 1.1.

Categorías de redes inalámbricas De Larga Distancia. las redes tradicionales tienen prestaciones de velocidad de 10 Mbps.Cuando una estación móvil pasa de una base a otra. Se conocen hasta el momento dos tipos de redes de larga distancia. de forma tal que el usuario pueda desplazarse con facilidad dentro de un almacén o una oficina. No se espera que las redes inalámbricas lleguen a reemplazar de una manera rápida. las redes de conmutación de paquetes. Las velocidades de transmisión son relativamente bajas. es que esta tecnología es muy joven y es necesario resolver varios problemas técnicos y de regulación antes que las redes inalámbricas se generalicen en los entornos informáticos modernos. Mientras que las redes inalámbricas actuales pueden alcanzar velocidades de 2 Mbps. ésta última toma el control. La conexión de ordenadores a través de ondas de radio o luz infrarroja.8 a 19. 4. mientras la inalámbrica proporciona movilidad adicional a los equipos. con tendencia a aumentar a 100 Mbps. a las muy difundidas redes basadas en el cableado. 2:57 . como si fuera una MAN. El radio de la zona puede llegar hasta 60 Kms aproximadamente.2 Kbps. Las redes inalámbricas facilitan la operación en lugares donde el PC no puede permanecer en un único lugar. ya sean 190 04. La realidad. Una opción es la mezcla de las redes de cable y las inalámbricas. Redes inalámbricas Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar ordenadores mediante tecnología inalámbrica. es uno de los campos de investigación de las comunicaciones en la informática. de 4. Se emplean para transmitir la información en espacios que pueden variar desde una ciudad. de esta manera se configura una red híbrida que podrá resolver la comunicación de los últimos metros hacia la estación de trabajo. Éstas. Se puede dar mayor importancia a la parte cableada de la red. sin embargo. actualmente. ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica.PM6 190 03/10/2006. aún. hasta varios países cercanos geográficamente.1.10.

De Corta Distancia. No obstante. Si además se le añade interactividad el éxito es 191 04. animación y vídeo que llega a nosotros a través de un ordenador u otros medios electrónicos. Las redes privadas están basadas en la misma tecnología que las públicas. Otras desventajas de la transmisión celular son la limitación de los aparatos telefónicos. imágenes. 4. Las redes públicas de conmutación de paquetes por radio no tienen problemas de pérdida de señal gracias a que su arquitectura está diseñada para soportar sólo transmisión de datos y no la combinación con la transmisión de voz. vídeo clips y textos informativos. 2:57 . Estas últimas son un medio para transmitir información con un alto coste. la transmisión puede ser intercepta fácilmente. Multimedia El término multimedia. define a cualquier combinación de texto. la seguridad y la creación de algoritmos de verificación de errores permita que las redes celulares sean una opción redituable en determinadas situaciones. pero en la transmisión de datos puede provocar efectos que son poco deseados. se espera que con los avances en la compresión de datos. sonido. La pérdida de señal no es un problema para la comunicación de voz. debido a que los módems de los teléfonos celulares son más caros que los convencionales. Se emplean principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no están muy alejados entre sí y alcanzan velocidades del orden de los 280 Kbps hasta los 2 Mbps. sonido. lo que atenta contra la seguridad de la comunicación y las velocidades de transmisión son. sólo limitada a la transmisión de archivos pequeños. en cuanto a carga de electricidad. gráficos. Cuando se mezclan elementos como fotografías y animación deslumbrantes. se pueden lograr efectos sorprendentes en el auditorio.PM6 191 03/10/2006. Por todo ello la comunicación celular se usa poco para la transmisión de datos. en general. bajas.públicas o privadas y las redes telefónicas celulares. al estar fabricados con circuitos especiales que permiten mantener la pérdida de señal cuando la comunicación alterna entre una célula y otra. pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas informáticos.2.

1. El principal y más importante propósito es mejorar las presentaciones tradicionales de información basadas sólo en texto y proporcionar beneficios importantes que atraen y mantienen la atención y el interés. Una aplicación multimedia estimula los ojos. que incluye la manipulación de gráficos. 2:57 . incorporar las secuencias de reproducción y proporcionar un método estructurado. vídeo y otros dispositivos relacionados. las yemas de los dedos y lo que es aún más importante. editar e importar tipos específicos de datos. el guión y la navegación interactiva tengan un adecuado diseño. los oídos. 4.2. 192 04. Aunque la definición de multimedia es relativamente sencilla. Las herramientas de desarrollo multimedia a fondo Las herramientas de desarrollo brindan el marco esencial para organizar y editar los elementos de un proyecto multimedia. la mayoría de las herramientas de desarrollo multimedia ofrecen. En general poseen habilidades para crear. lograr los resultados deseados con un proyecto de esta naturaleza puede ser complicado. además de combinar los elementos multimedia en un único producto. Las herramientas de desarrollo se utilizan para lograr la interactividad y generar las interfaces de usuario.PM6 192 03/10/2006. facilidades para crear y editar texto e imágenes y tienen extensiones para controlar los reproductores de sonido. No sólo se debe comprender cómo hacer que cada elemento juegue su papel. Las herramientas de programación están diseñadas para administrar los elementos multimedia individualmente y permitir la interactividad. Además de proporcionar los métodos para lograr el resultado deseado. Así mismo. sonidos. siempre que el diseño. en caso que esta sea uno de los objetivos del proyecto. sino también se necesita saber cómo utilizar las herramientas informáticas y la tecnología para que formen en conjunto. estimula el cerebro. además. Los programas de desarrollo multimedia tienen un entorno integrado para unir el contenido y las funciones de un proyecto.rotundo. Las personas que tejen los hilos de la multimedia son los desarrolladores multimedia. aumentar la retención de la información presentada. animaciones y secuencias de vídeo.

3. En estos sistemas de desarrollo los elementos y eventos se organizan en el tiempo. En estos sistemas de desarrollo los elementos se organizan como las páginas de un libro. Presentaciones. 4. Con un software de desarrollo multimedia se pueden obtener los siguientes resultados: 1. El desarrollador debe estar preparado para seleccionar la herramienta que más se adapte al trabajo que tiene por delante. Las 193 04. Permiten reproducir elementos de sonido. Cada proyecto multimedia tendrá una estructura interna. En estos sistemas de desarrollo los elementos multimedia y las señales de interacción se organizan como objetos en un marco estructural. 2. con nuevas características y un superior desempeño. Animaciones. Capacitación interactiva. Simulaciones técnicas. ejecutar animaciones y reproducir vídeo digital.con la ayuda de algún lenguaje de programación.PM6 193 03/10/2006. un propósito y requerirá de diferentes características y funciones. Tipos de herramientas Las herramientas de desarrollo se organizan en grupos. La edición Los elementos multimedia necesitan ser creados. editados y convertidos a los formatos de archivo estándares. Producciones de vídeo. Herramientas basadas en iconos. Herramientas basadas en tarjetas o páginas. están mejorando las herramientas. 2. Los fabricantes de software para desarrollar aplicaciones multimedia. Simplifican la organización del proyecto y pueden incluir diagramas de flujos de actividades junto con vías de bifurcación. 5. 1. 3. 2:57 . para responder a las acciones del usuario. Demostraciones y guías interactivas. continuamente. Herramientas basadas en tiempo. de acuerdo a la presentación que emplean para dar secuencia y organizar los elementos multimedia. 6.

La organización El proceso de organización. Un ejemplo de este tipo de herramientas es Macromedia Director. 1.PM6 194 03/10/2006. En la medida que así sea. Los guiones o diagramas de navegación también pueden ayudar a organizar el proyecto. simplemente se arrastra el icono del elemento en la lista de reproducción. con frecuencia en el software de desarrollo. Es el caso de entornos de programación como Microsoft Visual Basic o Microsoft Visual C++. Programación con herramientas tradicionales. La programación visual con iconos es quizás el proceso de desarrollo más fácil. Las herramientas de desarrollo que ofrecen un lenguaje de guiones para el control de la navegación. Si se pretende reproducir un sonido o colocar una imagen. el sistema de desarrollo será más completo y versátil. Las herramientas de desarrollo visuales. 194 04. para evitar el uso de cualquier otro software adicional. 3. se contará con un entorno más integrado y autónomo. Programación con lenguaje de guiones. No son herramientas propiamente destinadas a la producción multimedia. así como habilitar y controlar acciones del usuario son más poderosas. 2:57 . Programación visual con señalamientos e iconos. La programación Los sistemas de desarrollo multimedia ofrecen uno o más de los siguientes enfoques.herramientas de edición para estos elementos. están incluidas. particularmente el texto y las imágenes. 2. sin embargo se le han ido agregando capacidades para el desarrollo de aplicaciones multimedia. En la medida en que el lenguaje de guiones incluya más comandos y funciones. son particularmente útiles para presentaciones. diseño y producción multimedia involucran la creación de guiones y diagramas de flujo. fueron fabricadas con otros propósitos. tales como Macromedia Authorware. Algunas herramientas de desarrollo proporcionan capacidades para la generación de diagramas de flujo visuales o bien alguna facilidad de vista panorámica que ilustre la estructura del proyecto en forma general. Por el contrario.

PM6 195 03/10/2006. 2:57 .La interactividad La inclusión de interactividad en una aplicación multimedia permite a los usuarios finales controlar el modo en que desean consultar el contenido. Algunas herramientas de desarrollo permiten asociar la velocidad de reproducción a la velocidad de un entorno informático específico. pero otras no. En muchos casos se precisa usar el lenguaje de guiones de la propia herramienta o las facilidades especializadas de programación para especificar el tiempo y la secuencia en los sistemas con diferentes microprocesadores. Los ajustes del desempeño Los proyectos multimedia complejos requieren una sincronización de eventos muy exacta. Esto permite que el proyecto pueda ser ejecutado independientemente de la herramienta con que fue desarrollado. La bifurcación condicional permite avanzar a partir del resultado de una decisión o bien a partir de eventos. En términos exactos a esta capacidad se le llama runtime. sin esperar a llegar a su terminación La distribución La distribución de un proyecto multimedia requiere la construcción de una versión ejecutable. La reproducción La herramienta de desarrollo debe permitir la construcción de un segmento que pueda ser probado de inmediato. 195 04. Las herramientas de desarrollo deben brindar uno o más niveles de interactividad. De esta forma se puede ir refinando poco a poco el proyecto. En ocasiones se hace difícil lograr la sincronización porque existen diferencias en el desempeño de los ordenadores. La bifurcación simple permite ir a otra sección de la aplicación multimedia.

PM6 196 03/10/2006.04. 2:57 .

5. ya sea para producir imágenes que van a verse en la Web. ejecutar programas sofisticados o mantener una base de datos. que no existe coste alguno por las fotografías mientras no sean impresas y que pueden almacenarse en la memoria de su PC. encontrará que las imágenes pueden ser vistas en el visor de la cámara. como en aplicaciones multimedia o bien en el mundo de la impresión editorial y publicitaria. La fotografía digital La diversidad de opciones en términos de calidad que brindan las cámaras digitales disponibles en el mercado. los productores de software amplían las capacidades de los programas y los adaptan a los nuevos requerimientos. fotografía de reproducciones de arte e imágenes para uso en la Web e industria gráfica. En el campo profesional. la conveniencia de adoptar esta nueva tecnología es cada vez más reconocida por fotógrafos que producen trabajos comerciales. asegura ventajas evidentes en la captura digital de imágenes para un creciente número de usuarios. Todas las aplicaciones en la actualidad que se pueden ver en un ordenador contienen implícitamente el uso de la imagen digital. Un fotógrafo aficionado. por ejemplo. Los productores de hardware se esfuerzan por ofrecer en el mercado tarjetas de vídeo con más y mejores prestaciones.5 La imagen digital El ordenador dejó de ser la herramienta solamente empleada para almacenar datos y ofrecer resultados estadísticos. las cifras que arrojan las investigaciones 197 05. De hecho.1.PM6 197 03/10/2006. Por su lado. 2:57 .

Por el uso. Con mayor capacidad. las ventajas para el fotógrafo.PM6 198 03/10/2006. economía y velocidad es posible alcanzar una calidad similar a la obtenida con cámaras convencionales de 35 milímetros. donde la alta calidad de la imagen es menos importante que la obtención de archivos livianos. En este caso. Las compañías fabricantes de cámaras. una aplicación que supera la de retratos y usos artísticos. las cámaras digitales contaban con sensores que permitían la captura de menos de un millón de píxeles. adecuadas tanto para la fotografía profesional como para los procesos de preimpresión. estos equipos pueden clasificarse dentro de tres rangos fundamentales. 198 05. Así mismo. configuración y calidad de las imágenes que ofrecen.1. Este tipo de cámaras. en el que se eliminan pasos como la producción de películas. 2:57 . cinco y más megapíxeles. encuentra también aplicación en fotografías para su uso en la Web. seguido por fotografías de baja resolución para usos aficionados y para páginas Web. de uso familiar. Figura 5. En sus inicios. la integración de la fotografía a un flujo de trabajo cada vez más digitalizado.de mercado confirman la tendencia que la principal aplicación de la fotografía digital se da en la preparación de imágenes de alta resolución para publicidad impresa. Actualmente. soportes de cámaras y estudios para fotografía digital cuentan con una oferta que cubre las necesidades de una amplia gama de usuarios. que en ocasiones cuentan con visores de cristal líquido para apreciar las imágenes una vez capturadas. Cámaras digitales. el estudio o la agencia publicitaria están en el manejo y corrección de las imágenes con la ayuda de programas como Adobe PhotoShop y para el impresor. los nuevos modelos incluyen unidades de cuatro. De un lado se encuentran las cámaras con foco fijo o lentes zoom. más de la mitad de los fotógrafos comerciales utiliza cámaras digitales para obtener imágenes que se utilizarán en impresión publicitaria. con ahorros significativos de tiempo y dinero.

Este tipo de soluciones ofrece la más alta resolución y se usa preferencialmente en trabajos publicitarios y catálogos. comparable a los parámetros obtenidos con la fotografía convencional. puede utilizarse flash y cuentan con propiedades como foco automático y control de la exposición. con el propósito de aprovechar las capacidades de cada uno de ellos para producir todo tipo de proyectos que involucre la captura y manipulación de imágenes. 2:57 .1. entre otros. El rango de cámaras más profesionales comprende unidades de estudio o soportes de cámaras que se adaptan a cámaras profesionales de formato medio. donde se almacenan y visualizan las fotografías. Generalmente se usan para fotografía de estudio y se conectan directamente a un ordenador. Adobe Illustrator.1. Macromedia FreeHand o Adobe PhotoShop. soportes intercambiables que pueden guardar hasta 60 imágenes.PM6 199 03/10/2006. su capacidad de almacenamiento ha crecido y la calidad de las imágenes es.Las cámaras de rango medio incluyen sistemas modificados reflex de lentes de 35 mm y su uso predomina en aplicaciones de reportería gráfica. Painter. Canvas. en muchos casos. en dependencia de la resolución de la exposición. Las ventas de cámaras digitales para los años 2001 y 2002 ascendieron a 15 y 20 millones de unidades. acorde con la creciente aceptación por parte de los usuarios. Las limitaciones de sus primeras etapas son hoy cosa del pasado y la gran mayoría de los nuevos modelos son fáciles de manejar. vienen equipadas con paquetes de baterías y algunas cuentan con discos duros internos para almacenar imágenes y acomodar tarjetas PCMCIA. 199 05. Las compañías productoras de software no se detienen en su empeño por atraer la atención de nuevos usuarios o de asegurar la fidelidad de quienes ya han adoptado sus productos y en cada versión nueva incluyen mejores propiedades. 5. y los precios. Ya que su empleo exige el transporte a diferentes lugares. Programas para retoque fotográfico Los diseñadores gráficos han adoptado programas como CorelDraw. continúan descendiendo y haciendo más asequible su adquisición. funciones y herramientas. respectivamente. Con este tipo de cámaras se obtiene mayor resolución.

al igual que animaciones de imágenes en archivos con formato GIF.PM6 200 03/10/2006. funciones de distorsión de las imágenes y lápices para dibujos de precisión. realizados a partir de archivos en capas producidos en PhotoShop o en Illustrator. 2:57 . Para trabajos creativos. de eliminación de imperfecciones y propiedades de enmascarado de precisión. 200 05.2. uso en la Web y otras aplicaciones. En el campo particular de las imágenes para páginas Web. para lo cual se incluyen en la versión 7.0 herramientas automáticas y manuales de corrección de color. PhotoShop presenta controles de transparencia para los bordes de una imagen que se mezcla con un fondo. Un uso tradicional de este programa comprende la edición y retoque de fotografías digitalizadas.0 de Adobe. los diseñadores gráficos han encontrado nuevas propiedades que agilizan su trabajo y abren mayores perspectivas en la creación de imágenes para impresión. la nueva versión cuenta. Figura 5. entre muchas otras. más de 95 filtros para efectos especiales. con herramientas para simular texturas naturales o técnicas clásicas de pintura.Adobe PhotoShop Con la salida al mercado de PhotoShop 7. La imagen en PhotoShop.

2:57 .PM6 201 03/10/2006.3. Figura 5.Figura 5. Barra de herramientas de PhotoShop. está respaldada por un explorador de archivos para 201 05. Manipulación de imágenes para la Web.4. La productividad que ofrece la nueva versión de PhotoShop.

la inspección de las imágenes antes que sean abiertas y para crear, renombrar y administrar las carpetas, además de capas para organizar las imágenes mientras se mantienen disponibles las opciones de edición y paletas de acciones para el procesamiento conjunto de tareas comunes de producción.

Figura 5.5. Explorador de archivos de PhotoShop.

Entre las propiedades que brindan una gran confiabilidad a los usuarios de PhotoShop se encuentran el nivel de control, que permite realizar sobre aspectos como la tipografía y el color y su fácil interacción entre distintas plataformas. En cuanto al manejo de los textos, la versión 7.0 permite la edición de textos vectoriales hasta el momento previo a su rasterización, la distorsión de los párrafos para efectos de diseño y una revisión ortográfica bilingüe con capacidad de buscar y remplazar palabras escritas erróneamente. La administración del color, por su parte, asegura su consistencia a través de distintos dispositivos y mediante controles para la ganancia de punto, la generación del negro y la identificación de colores por fuera del tono, antes de la impresión. El empleo del formato PDF de Adobe Acrobat para proteger imágenes o grupos de ellas, es otra de las innovaciones
202

05.PM6

202

03/10/2006, 2:57

fundamentales que pueden usarse en PhotoShop. Esto garantiza la seguridad de los originales a través de contraseñas, además que permite el uso de los PDF para hacer presentaciones rápidas de proyectos, sin necesidad de armar portafolios especiales, que suelen tratarse de archivos con gran tamaño y que no siempre son portables a otros entornos informáticos.

Figura 5.6. Seguridad de imágenes.

CorelDraw La última versión de este conocido programa se destaca por una interfaz completamente configurable y por la facilidad que tiene el usuario de crear sus propias barras de herramientas o menús y guardarlos para tareas posteriores. CorelDraw soporta múltiples plataformas y cuenta con una amplia variedad de filtros para la importación y exportación de archivos de imagen y texto, desde y hacia otros programas como PhotoShop e Illustrator. Una función muy especial de esta versión es la opción Symbols, con la cual puede almacenarse un arte en una biblioteca central, para luego insertarla cuantas veces se requiera en un documento.
203

05.PM6

203

03/10/2006, 2:57

Figura 5.7. La imagen en CorelDraw.

Figura 5.8. Símbolos y caracteres especiales.

Entre las nuevas herramientas de CorelDraw se destacan los pinceles de manchado y rugosidad para crear efectos de
204

05.PM6

204

03/10/2006, 2:57

emborronamiento y texturas en los contornos de las imágenes, además de la capacidad de convertir textos en curvas para aplicarles efectos artísticos como sombras, sin perder el formato del párrafo. También el tamaño exacto de las imágenes y su rotación se logran fácilmente con el empleo de las opciones de elipse, rectángulo y curvas, lo mismo que el trazo de curvas y líneas cuando se utiliza la herramienta Polyline. La versatilidad de CorelDraw se extiende a tareas de diseño, diagramación, edición de imágenes y animación vectorial, con la propiedad de agilizar el número de pasos requeridos para finalizar un proyecto. Corel Painter Painter 7.0 es el primero de una serie de productos diseñados para complementar o bien expandir el PhotoShop de Adobe. Su desarrollo estuvo a cargo de Procreate, una nueva división de Corel enfocada hacia la satisfacción de las necesidades de ilustradores profesionales. Este programa se ha posicionado sólidamente en el campo del diseño gráfico por la capacidad de generar imágenes de un realismo casi táctil, creadas con un conjunto de herramientas que incluye pinceles de óleo, acuarelas, tizas y mosaicos.

Figura 5.9. Herramientas de dibujo de Corel Painter. 205

05.PM6

205

03/10/2006, 2:57

En la versión 7.0 de Painter se ha mejorado la herramienta para la aplicación de acuarelas, mediante la introducción de una capa que simula con gran precisión la suspensión de pigmentos en agua y pinceles que permiten controlar la difusión de los trazos sobre el fondo, la interacción con otros colores y la reacción ante el grano del papel. Las modificaciones de la función de acuarela permiten que los usuarios se habitúen al manejo de los nuevos controles, modifiquen sus técnicas de ilustración y aprendan el uso de los nuevos pinceles que no existían en las versiones anteriores. Una nueva tecnología incorporada en esta versión es la de tinta líquida, que funciona al igual que la de la acuarela en una capa especial de fondo, para simular la viscosidad de la tinta en imágenes semejantes a las de los dibujos tradicionales, pigmentos esmaltados y técnicas de batik. Los ilustradores han encontrado de gran utilidad la inclusión de herramientas y funciones, como se describen en la tabla 5.1.
Tabla 5.1. Función Modificación de las imágenes Imágenes para páginas Web Filtros Descripción La ampliación continua y variable de las imágenes, que remplaza a la de incremento fijo. La capacidad de revisar archivos con formato GIF y JPEG antes de exportar las imágenes para la Web. Los filtros para exportar archivos con formato PSD que no distorsionan las capas ni las transparencias. La posibilidad de guardar y compartir herramientas y parámetros personalizados.

Configuración personalizada

Canvas Canvas, producto de la firma Deneba, es un programa de amplia aceptación por parte de los ilustradores, sus principales usuarios, que integra en una sola aplicación el dibujo, la edición de imágenes, el diseño de documentos, la creación de presentaciones y la producción gráfica para la Web. En la versión 8.0, Deneba ha incluido más de 100 nuevas propiedades y mejoras que hacen que este programa sea una
206

05.PM6

206

03/10/2006, 2:57

acercan este programa de diseño a la funcionalidad de otras opciones en el mercado. 207 05. permite la aplicación de efectos de capas y transparencias a cualquier objeto. independientemente de la plataforma en la cual se trabaje. Adicionalmente.0. Canvas 8. La tecnología Sprite.PM6 207 03/10/2006. Figura 5. con un adecuado balance entre precio y calidad. la posibilidad de deshacer pasos en cualquier secuencia.buena alternativa para aquellos diseñadores que desean una opción asequible. incorporada en la versión 8. 2:57 . un gran número de herramientas de caligrafía y la opción de dar color con patrones o texturas.10. Una novedosa función de esta versión consiste en la posibilidad de grabar y ejecutar las secuencias de un trabajo para agilizar la ejecución de tareas repetitivas. la herramienta Brezier Curve para funciones avanzadas de dibujo. imagen de mapa de puntos o texto.0 se destaca por su facilidad de instalación y la inclusión en él de demostraciones prácticas que guían al usuario en su funcionamiento y en la utilización de las herramientas agrupadas en 26 paletas. Espacio de trabajo de Canvas. que pueden incluso compartirse con otros usuarios.

Los diseñadores profesionales que trabajan con gráficos para uso en páginas Web.11. con la cual puede darse cualquier forma deseada a los objetos. De igual manera el soporte del programa a la función Flash permite 208 05. al ser visto en un navegador de Internet. que abarca varias herramientas nuevas para el dibujo y la creación de animados dirigidos muy específicamente para la Web. Macromedia FreeHand FreeHand es un programa de ilustración para imágenes vectoriales producido por la firma Macromedia. incluye una nueva función denominada FreeForm. que ajusta el color de un objeto para lograr la mejor apariencia de este. pueden encontrar muy útil el filtro para la exportación de archivos con formato GIF. Configuración de una página en Canvas.Figura 5. Para el trabajo en aplicaciones comerciales. Además de las opciones básicas de dibujo presentes en versiones anteriores. así como la herramienta Envelope para distorsionar y lograr efectos poco vistos en las imágenes.PM6 208 03/10/2006. 2:57 . el programa ofrece la posibilidad de alterar las proporciones de los dibujos bidimensionales para que parezcan realizados en planos diferentes y cuenta con filtros para importar y exportar archivos con formato PDF y que además permiten el manejo completo de archivos Acrobat de páginas múltiples.

Por ejemplo. TGA y TIF.12. PCX. PXR. BMP.PM6 209 03/10/2006. PICT. Una característica particular es la permanencia de la interfaz con la que se encuentran familiarizados los usuarios de otras aplicaciones y la inclusión de propiedades que facilitan el trabajo. como EPS. Figura 5. SWF. PDF. la opción de seleccionar píxeles como unidad de medida de las imágenes para apreciar la manera en que un arte se producirá como imagen rasterizada o bien funciones que propician la optimización de los archivos y lograr el equilibrio perfecto entre la calidad de la imagen y el peso del archivo. GIF. sus creadores han ampliado las capacidades para convertirlo en una aplicación utilizable por parte de los diseñadores para imágenes en la Web y que facilita la preparación de archivos para entrega inmediata y con mayores posibilidades de exportación. PNG. 2:57 . JPEG. una función con amplio uso en las presentaciones de páginas Web. SVG. 209 05. Adobe Illustrator En las últimas versiones del popular programa Adobe Illustrator. En Illustrator es posible exportar y guardar archivos en casi cualquier formato.dar animación a las ilustraciones. Documento principal en Freehand.

Una nueva paleta de capas facilita el manejo de los distintos objetos de una ilustración.Figura 5. 2:57 .13. Figura 5. Herramientas de Illustrator. lo que se complementa con 210 05.PM6 210 03/10/2006. Adobe Illustrator.14.

De la misma forma. pueden usar tres formatos de archivos: GIF. tiene como característica fundamental que no hay pérdida de datos. los modos de mezcla y las transparencias. cuando un archivo de Illustrator se exporta a PhotoShop se preservan también las capas.PM6 211 03/10/2006. el empleo de un algoritmo de compresión de archivo. 5.2. La integración que brindan las nuevas versiones de Illustrator asegura que al abrir un archivo de PhotoShop se conserven las máscaras.2. JPG y PNG. La imagen digital para la Web Uno de los factores a los que se le atribuye el éxito de la Web es que en las páginas que pueden ser vistas en un navegador están mezclados el texto con gráficos. los desarrolladores. Ahora bien. 211 05. un formato de color indexado de 8 bits que puede mostrar hasta 256 colores. hasta la velocidad de descarga en una página Web. que elimina todo el espacio que no se usa para reducir el número de datos efectivos que se guardan en el archivo. a esto se suma. Con esta profundidad de color es suficiente para garantizar que un archivo generado como GIF tenga un tamaño pequeño. 5. El formato GIF (Graphics Interchange Format) Creado por Compuserve en los ’80. las transparencias. específicamente el LZW. Este algoritmo de compresión. esencialmente. Desde el empleo de los formatos de archivo de imagen adecuados. el formato GIF es. Pero además. tiene sus reglas. las máscaras de opacidad.1. También que las capas puedan convertirse en objetos separados en Illustrator. fotos. el hecho de incluir estos medios tan llamativos al ojo humano.la opción de aplicar transparencias a las capas o los objetos y con las funciones de enmascarado. los modos de mezcla y la tipografía editable. son importantes propiedades que deben tenerse en cuenta. 2:57 . actualmente. Formatos de archivos para la Web En la producción de páginas Web. animaciones y hasta vídeo. para un mejor control de las partes de los objetos que se desea dejar visibles.

Un aspecto importante. un poco más robusto. pero la imagen es de mayor calidad. que al llevarlo a cantidad de colores. se está refiriendo al orden de los 16. De dicha forma. aunque abarca profundidades de color desde los 212 05.Nota: El algoritmo de compresión LZW debe su nombre a sus creadores Lempel.215 colores. se pueden obtener archivos más pequeños. a diferencia del formato GIF. El formato PNG (Portable Network Graphics) De uso relativamente reciente. Mientras mayor es la compresión. dicho formato admite transparencias. En caso de guardar un archivo JPG con menor compresión. usa un algoritmo de compresión sin pérdida de datos. se basa en la pérdida de información. El formato GIF no ha quedado estático desde su creación. cuando la resolución es mayor. la GIF89a.PM6 212 03/10/2006. sin embargo la calidad de la imagen es menor. 2:57 . sin que eso vaya en detrimento de la calidad de la imagen. éste es más pesado. como ocurre con fotos más realistas. Este elevado número abarca toda la gama de colores que puede registrar el ojo humano.777. entendiéndose por colores continuos los que tienen un rango limitado de color o de escala de grises. El formato JPG o JPEG (Joint Photographic Experts Group) El formato JPG es el resultado del uso de un estándar para la codificación de imágenes con colores continuos. El algoritmo de compresión de archivo que está asociado al formato JPG. el formato PNG es una alternativa al GIF. De la misma forma que el GIF. Ziv y Welch. El uso de este formato es ideal para mostrar imágenes con degradados de color. animaciones y entrelazado. El algoritmo aprovecha la deficiencia de la vista de un ser humano y elimina del archivo aquella información que no puede ser registrada. Este último permite el despliegue progresivo de la imagen. el archivo es más liviano. Este formato tiene una profundidad de color de 24 bits. es que el algoritmo de compresión para el formato JPG puede ser ajustable. En una segunda y más sofisticada especificación. Los archivos con formato GIF son ideales para mostrar imágenes con pocos colores y altamente contrastadas.

De ahí que sea compatible con el formato JPG. en principio. el verde y el azul. Su principal limitación consiste en que los archivos con este formato.2. que se muestra en un navegador dependen no tan sólo del formato del archivo. cuando el ojo recibe solamente una parte del espectro visible. Nota: RGB. sino también de la tarjeta de vídeo del ordenador y de la paleta de colores que puede ser capaz de admitir el navegador en sí.2. El modelo RGB de color es un modelo basado en el colorluz. 5.0 o superiores o el Netscape Navigator 7. entonces. que son las que en definitiva percibe el ojo humano.8 hasta los 24 bits. es un acrónimo de las palabras en inglés Red (rojo). Síntesis aditiva de los colores-luz La luz. 2:57 . Green (verde) y Blue (azul). es decir. sólo podrán ser vistos por los navegadores más modernos. Un poco de teoría del color no vendría mal en este punto en que analizamos la creación de imágenes para las páginas Web. el resultado es la luz coloreada o lo que es lo mismo.PM6 213 03/10/2006. con igual intensidad para todas ellas. El color en los archivos de imagen para la Web Los colores que se puedan ver en un archivo de imagen. 213 05. tales como por ejemplo el Microsoft Internet Explorer 6. También admite transparencias de hasta 256 niveles. nos ofrece el espectro completo. Síntesis sustractiva de la luz Los objetos que nos rodean los vemos coloreados porque están recubiertos por sustancias químicas llamadas pigmentos. La luz blanca es.0. percibimos un color determinado. la coincidencia simultánea de todas las longitudes de onda del espectro óptico de la luz. la suma óptica del rojo. la luz blanca. que emplea la síntesis aditiva de luces coloreadas para obtener. que tienen la propiedad de absorber algunas o todas las longitudes de onda de la luz y reflejar el resto. en términos poco estrictos puede definirse como una clase de energía radiante visible al ojo humano. En cambio.

Nota: CMYK es un acrónimo de las palabras en inglés Cyan (cian). Yellow (amarillo) y BlacK (negro). aunque también se incluye el gris. ¿qué es lo mejor y más conveniente. más conocido como el color negro. verde o azul. Los colores empleados lo mismo en los textos que en los gráficos e ilustraciones. o sea. El modelo CMYK de color está basado en la síntesis sustractiva de los colores-pigmento para obtener el color negro o la ausencia de color. para crear imágenes para la Web? Aspectos a tener en cuenta en el uso del color Lo más importante es garantizar la comunicación. El tono es el color en sí. saturación y valor Estos tres conceptos refieren calidad del color que vemos en una imagen. como se muestra en la tabla 5.Los colores-pigmento base son el amarillo. en materia de color. rojo. Tabla 5. pero importante. deben permitir una llegada rápida al 214 05. rápido. Tono. Zona de color Zona Cian Zona Magenta Zona Amarilla Descripción CIAN = luz verde + azul MAGENTA = luz roja + azul AMARILLA = luz roja + verde Luz absorbida ROJA VERDE AZUL Luz reflejada VERDE y AZUL ROJA y AZUL ROJA y VERDE La superposición de los tres colores-pigmento dará como resultado la absorción de todos los colores del espectro óptico de la luz. La saturación es la intensidad con que se percibe el color. Una vez dado este repaso teórico. 2:57 . Magenta (magenta). Al ser la combinación de los colores-luz pueden absorber y reflejar colores.2. mientras que el valor define si un color es más claro o más oscuro.PM6 214 03/10/2006.2. el magenta y el cian.

por el número de píxeles. 2:57 . 215 05. Elegir los mismos colores con los que la audiencia está familiarizada. Nota: Para saber el tamaño de un archivo de una imagen dimensionada en píxeles. Las dimensiones de una imagen digital. hasta su composición demográfica. de ahí que sean el medio más seguro al determinar el tamaño de un archivo. También en este punto se puede incluir. En segundo orden de importancia está respetar la imagen corporativa. está definida. compañía o institución. Mientras más píxeles tenga una imagen mayor será su capacidad de resolución. garantizan su permanencia. Una imagen de 300 x 240 píxeles en RGB (3 colores) daría un tamaño de archivo de 216 KB. si se trata de una empresa. medida en píxeles tienen valores absolutos. en dependencia de los colores y de la calidad de las imágenes que se quiere mostrar. la mayoría de las veces. el empleo de logotipos y tipografías que definen a la entidad. referida a la imagen digital. hay que tener en cuenta aspectos. que van desde la calidad de la audiencia que visita la página. fondos y texturas debe ser lo suficientemente óptimo como para garantizar una descarga rápida y progresiva de la gráfica empleada. Aquí juega un papel fundamental el empleo de los formatos de archivos adecuados. Píxeles versus vectores La resolución fija que ofrece una imagen dimensionada en píxeles limita en alguna medida el ajuste de su tamaño. Resolución La resolución. mujeres y niños tienen diferentes reacciones ópticas ante los colores. También es conveniente el empleo del color para resaltar y para identificar las secciones de una página. Después de estos insoslayables puntos. En tercer lugar.público. basta con multiplicar su resolución por la cantidad de colores del modelo de color elegido. de forma que se describa mediante el uso de este recurso la importancia que tiene dentro del sitio Web. No es conveniente superponer colores que impidan la visualización correcta del mensaje. el tamaño de los archivos de imagen. Hombres.PM6 215 03/10/2006. además del color.

siempre que se vaya a emplear en formato digital. mediante sus herramientas y prestaciones. Muchos diseñadores emplean los formatos vectoriales en el momento creativo. 5. Sin embargo. Asignar una URL. es actualmente uno de los que mejor resuelve. al mirar un monitor. 1.3. cuando está elegido el arte final. por su amplia difusión entre los desarrolladores de sitios Web. la creación de imágenes para la Web. a objetos o textos.PM6 216 03/10/2006.2.ya que se corre el riesgo que la imagen quede deformada en su nitidez. No hay que enfrentar estas dos formas de dimensionar la imagen digital. porque disminuye considerablemente el tamaño de los archivos y también porque el ojo humano. no depende de la resolución y puede escalarse a cualquier tamaño. Los formatos vectoriales de archivos. no capta las sutilezas que el formato vectorial da a la imagen. que emplea líneas vectoriales para definir las dimensiones de una ilustración. se pasan los archivos a formatos en píxeles. 216 05. Creando imágenes y animación para la Web con Freehand Para mostrar los documentos Freehand en un navegador de Internet se puede emplear una o la combinación de las siguientes funciones. mejor soportados por programas como Adobe Illustrator. ¿Qué se usa para producir imágenes en Internet? En un epígrafe anterior se ha visto una panorámica general del software disponible en el mercado para la producción gráfica digital. Una complementa la otra y su uso está determinado por el objetivo final de un proyecto. como un vínculo. 2:57 . el programa Macromedia Freehand. Sin embargo. La mayoría de los programas disponibles poseen herramientas que permiten crear imágenes para incluir en páginas Web. desde el panel de navegación. entre otras cosas. sin que ello vaya en detrimento de la calidad de la imagen visualizada o impresa.

con el uso de la opción Publish as HTML.PM6 217 03/10/2006. Figura 5. 2. Creación de vínculo. Convertir un documento Freehand en archivo HTML. Publicación como HTML.16.15.Figura 5. 2:57 . 217 05.

17. Animate Xtra. 4. para convertir un documento Freehand en una animación Macromedia Flash. Figura 5. como archivos con formatos GIF. Guardar documentos Freehand que se usarán en páginas Web. Usar la opción Animate Xtra. Guardar formatos para la Web.3. Figura 5.18. 218 05. 2:57 . JPG o PNG.PM6 218 03/10/2006.

7. Asignar acciones de Flash a objetos y textos en un documento Freehand para crear interactividad. Para crear un archivo en Flash con Freehand.19. 219 05.20. 2:57 . Figura 5. Figura 5. Exportar un documento Freehand como un archivo con formato de Macromedia Flash (SWF).5. 6.PM6 219 03/10/2006. Revisar una animación Flash en Freehand. Creando interactividad.

Los objetos que se muestran deben guardar un orden. Se pueden hacer simplificaciones para que la escena parezca real aunque no sea realista. La escena debe ser interactiva. 5.PM6 220 03/10/2006. en realidad lo que se ve es una superficie 2D y se requiere generar la sensación de una tercera dimensión. que ayudan a dar esa sensación. 1. Flash Player Window en Freehand. 220 05. tales como sombras. 2. Si se mira el monitor. 2:57 . en profundidad. que no se consigue sólo con el render o dibujo de la escena en tiempo real. La tercera dimensión.3. 3. posibilidades y aplicaciones Al buscar las claves para ver el mundo en 3D.Figura 5. lo que puede ser simulado con efectos. así podrá responder a determinadas acciones o eventos.21. a través de un ordenador hay que tener en cuenta algunos factores que influyen de una manera decisiva en la percepción del mundo 3D artificial. Puede que lo que se muestra no sea realista o no tenga las características de un objeto real.

23. Aunque el verdadero objetivo es equilibrar el nivel de detalle. Símbolo Antispam 3D.22.Figura 5. Otro punto importante es que el ordenador tiene una memoria limitada y se necesita de configuraciones del entorno informático preparadas para almacenar toda la información que una escena real contiene. 2:57 . Para conseguir este objetivo de divide el mundo en conjuntos de objetos y a cada objeto se le asignan propiedades. El ordenador debe guardar el mundo artificial en forma digital y además debe permitir moverlo. De ahí que en el proceso de digitalización de una escena real se pueda optar por perder alguna información. 221 05. cambiarlo. iluminarlo y dotarlo de texturas sin pausas. Gráfico 3D.PM6 221 03/10/2006. Cuando se genera una escena 3D artificial siempre se intenta que tenga el máximo de información posible para aumentar el nivel de detalle. en aras de hacer más livianos los archivos digitales que contienen el mundo 3D que se está recreando. Figura 5. para que de una sensación de movimiento normal. la facilidad de manipulación de la escena y el tamaño de los archivos.

en realidad. por ejemplo. conos. Finalmente sitúa los objetos en sus posiciones. 2. 2:57 . Nota: Un vértice es una coordenada 3D. a representar. el modelo estará compuesto de triángulos. Primitivas 3D. También modela aquellas partes de la escena que no son objetos. Los microprocesadores gráficos modernos son. El artista que diseña 3D construye cada elemento del mundo en tercera dimensión. un triángulo. Crear el mundo. entonces. calculadoras especializadas en cálculos sobre triángulos. porque con ellos se puede formar polígonos más complejos. los datos de animación para cada elemento y las texturas a aplicar a cada objeto. Triángulos.PM6 222 03/10/2006. Los polígonos son las primitivas más usadas para representar escenas. Están compuestos por vértices y forman un plano. Un cuadrado son dos triángulos. como por ejemplo el cielo. la escena. un conjunto de polígonos. Las primitivas son como los ladrillos con los que se construye la escena.3. Indican una dirección. Los objetos 3D serán. Tabla 5. ¿Cómo llevar a la práctica. es decir. cuadriláteros. La gran mayoría de las tarjetas de vídeo aceleradoras trabajan mejor con escenas definidas por triángulos. con el uso del hardware y el software del ordenador. Escribir el programa que determina cómo interactúan los objetos y cómo se mueven. formando mallas de polígonos entrelazados. cilindros. Dicho programa es el 222 05. lo anteriormente explicado? 1.A su vez cada objeto está compuesto por unidades básicas llamadas primitivas. Otro punto a favor de los triángulos es que pueden compartir fácilmente vértices. Nombre 3D píxeles Vectores Polígonos Primitivas de volumen Descripción También llamados voxels. Esferas. Para simular escenas de mayor complejidad visual se usan triángulos.

PM6 223 03/10/2006. A medida que el hardware es perfeccionado por los fabricantes. 5.3. 4. El formato de dibujo empleado en 3D Studio Max es por defecto MAX. 2:57 . es sin ninguna duda el 3D Studio Max. aunque también pueden guardarse en otros formatos. Es la composición final de la lista de objetos. A estas listas se conoce como Display List. 5. la simulación de las imágenes que obtenemos es mejor y por supuesto. movimiento de los objetos y movimiento del punto de referencia. todos los archivos tendrán extensión MAX.1. 3. A él se le dedicará este epígrafe. En este paso también se asegura que toda la información sobre geometría. así como su exportación y almacenado en otros formatos distintos a los que utiliza el propio programa. texturas y datos de animación estén almacenados en la memoria del ordenador. Concretamente. es decir. con las tarjetas aceleradoras de vídeo. 223 05. Dibujar los píxeles de la escena. la necesidad de adquirir nuevas aceleradoras. Procesar la geometría. Se eliminan los objetos que no entran en el rango de visión. como un paseo breve por sus principales prestaciones y características. es realizado por el hardware.software encargado de controlar lo que sucede en el mundo 3D. entre los diseñadores que se dedican a crear mundos 3D en el ordenador. La información que genera se usa para hacer una lista con todos los objetos visibles que se deben dibujar en cada fotograma. para incorporar los novedosos. de manera que estimule a profundizar en el tema. a aquellos que se interesen por emprender proyectos de este tipo. Generar listas de polígonos para procesarlos. ¿Qué es 3D Studio Max? 3D Studio Max es una aplicación para crear modelos y animaciones en tres dimensiones a partir de vistas. lo referente al procesamiento de la geometría y el render o dibujo. Creando 3D con el ordenador El programa más popular. La utilización de 3D Studio Max permite la fácil visualización y la representación de los modelos.

radio 2 y alto Radio Creación de formas y texto La creación de formas y texto es uno de los apartados más importantes de la utilización de 3D Studio Max. Tabla 5. en 3D Studio Max. esfera.24. 2:57 . Entorno de 3D Studio Max. poliedro y tetera. para recrear una escena 3D se explican a continuación. Parámetros de las primitivas.Figura 5. cono. ancho y alto Radio Radio y alto Radio 1 y radio 2 Radio 1. Los aspectos más importantes.PM6 224 03/10/2006.4. caja. toroide. Una forma o un texto se crean de la misma manera. cilindro. Creación de Primitivas estándar y correctores Las primitivas geométricas son las que en el entorno de MAX se denominan estándar y son un grupo de ocho. 224 05. Primitiva Caja Esfera Cilindro Toroide Tubo Tetera Punto XYZ Centro de la base Centro Centro de la base Centro Centro de la base Centro de la base Parámetros Largo. tubo.

Son más fáciles de utilizar cuando su posición se anima a lo largo de una trayectoria. se apagan las luces predeterminadas. Tipo Unión Descripción El objeto booleano incluye el volumen de los dos objetos originales. 225 05.Creación de Booleanos Los Booleanos son objetos de composición que permiten crear nuevas geometrías mediante la combinación de objetos geométricos. Tabla 5.5. Intersección Sustracción Creación de Luces 3D Studio Max tiene luces invisibles predeterminadas para que la escena siempre esté iluminada. El objeto booleano sólo contiene el volumen común a ambos objetos originales. es decir. Los objetos son combinados a través de las operaciones booleanas de unión. intersección o sustracción. Cámaras.PM6 225 03/10/2006. Tabla 5.6. 2:57 . Las cámaras libres ven el área en la dirección a la que apuntan. el volumen de la intersección de los dos objetos. El objeto booleano incluye el volumen de un objeto original al que se le sustrae el volumen de la intersección. En cuanto se crea la primera luz de la escena. Booleanos. Si elimina todas las luces de la escena. como en la exploración de un edificio o dentro de un vehículo en marcha. Creación de Cámaras Una cámara en 3D Studio Max es un punto de referencia con el que se mira determinado objeto o escena. Tipo Cámara libre Descripción Es una cámara sin objetivo. La parte correspondiente a la intersección o superposición se elimina. se restablecen las luces predeterminadas. Esencialmente son dos tipos de cámaras.

los cambios que van ocurriendo. 226 05. en tiempo real. 2:57 . El editor permite mantener y ver la presentación preliminar de seis materiales a la vez. Editor de materiales y texturas. Las ventanas de ejemplo contienen de forma predeterminada unas esferas sombreadas con los materiales estándar. se puede regresar al primero para continuar la creación de materiales. se puede ir apreciando. Este tipo de cámara es el recomendable si la cámara no se desplaza por una trayectoria mientras se representa la escena o animación.Tipo Cámara con objetivo Descripción Ven el área en torno al objeto de destino que se designa al crearlas. Cuando las seis ranuras de ejemplo estén llenas y haya asignado los materiales a los objetos de la escena. Creación de materiales y texturas El editor de materiales y texturas es una de las herramientas más destacadas en 3D Studio Max. Figura 5.PM6 226 03/10/2006. Además de incluir a la escena u objeto lo que se desea.25. en las ventanas de presentación.

Protección del software. Protección de los datos. 2:57 .1. Es importante que tengamos en cuenta que la seguridad informática incluye. Solamente que quizás el trabajo de protección es más acotado y barato. ya sea en red u operando como una estación de trabajo independiente. en el entorno doméstico. La seguridad del entorno informático El término seguridad informática. también. En la informática doméstica es tan importante proteger al ordenador como en cualquier otro sitio o entidad que cuente con un sistema informático. Pero eso es tan sólo en apariencia. Práctica 1: No hay que descuidarse A los ordenadores en el entorno doméstico les acechan casi los mismos peligros que un ordenador que esté ubicado en una empresa. Protección contra los virus. 3. los desastres tienen menor importancia.PM6 227 03/10/2006. 227 06. 2. De esa forma. los siguientes aspectos: 1. hace mucho tiempo que dejó de ser aplicable solamente a las grandes empresas o a los mega comercios que manejan altos y muy confidenciales volúmenes de información. Estos puntos abarcan lo que hay que saber para que el ordenador y sus componentes estén debidamente protegidos y sobre todo establecer los esquemas de prevención que evitarán cualquier catástrofe en este tema.6 Prácticas informáticas. 6.

en estos casos.1. El ordenador es un aparato eléctrico y como tal debe ser tratado. Ésta es sólo la medida que protege el ordenador contra los virus. ante la identificación de una operación de copia de datos.1. 2:57 . sin antes hacer los chequeos necesarios. El ordenador como estación de trabajo independiente y sin conexión a Internet Es el ambiente de mejor control para la seguridad informática y el más barato. También es posible proteger el PC contra el ingreso de intrusos. automáticamente. detecta y comunica la presencia de virus informáticos. unidades Jaz IOmega o Zip IOmega y más recientemente las memorias flash. son de igual importancia y no deben dejarse por descontado. Microsoft Excel y Microsoft Access llevan la protección hasta el nivel de documentos o ficheros. el antivirus explora. de DVD. entre otros. es importante protegerlo contra la copia de datos en el disco duro. con el empleo de credenciales de autenticación en el momento de encender el entorno informático. Este tipo de cuidados lo proveen de la misma forma. 228 06. En otras palabras.PM6 228 03/10/2006. como por ejemplo el Microsoft Word. como Linux y Microsoft Windows. Usualmente. Primero. hay que tener en cuenta que la protección comienza con la ubicación del equipo. como unidades de lectura de disquetes. así como su estabilidad física. las altas temperaturas y el agua. Los programas de uso más específico. la mayoría de los sistemas operativos o entornos gráficos que pueden instalarse en un ordenador. Si el ordenador cuenta con algún dispositivo de almacenamiento extraíble. haciendo más fina la seguridad del entorno. facilidad que es proporcionada por la mayoría de los BIOS de placas base actuales.6. no dejan de ser importantes e igualmente dañinas. Y aunque son pocas las vías de ingreso de un virus o de información indeseable. La prevención ante cambios repentinos de voltaje de la corriente que suministra la red eléctrica. cuando se precisa una clave o una contraseña para el acceso. de CD ROM. la preservación del sol. sólo con mantener activado el programa antivirus que se ha elegido.

que también puede ser una impresora. debe estar configurado. Si en el ambiente doméstico se cuenta con varios ordenadores interconectados es el momento de activar algunas protecciones más. de manera que sólo determinados usuarios de la red. El ordenador como estación de trabajo en red y sin conexión a Internet A mayor cantidad de ordenadores involucrados mayor cantidad de posibles ingresos de indeseables.3. El ordenador como estación de trabajo en red y con conexión a Internet Con un esquema como este. las medidas de prevención siempre suman. los ficheros de su disco duro. detectar y vacunar posibles infecciones que anden circulando por la red. No es erróneo asegurar que las probabilidades de infección por virus informáticos. aunque parezca un exceso en la seguridad.1. perfectamente identificados y autenticados. activar los programas contra los hackers o piratas de 229 06.6. Protección de acceso en la red. el navegador de Internet. el programa antivirus elegido. Además de los controles que corresponden a un ordenador en solitario. modifique o altere de cualquier forma. El acceso a los recursos compartidos del disco duro. ninguna sobra. Si el ordenador pone a disposición de la red y sus dispositivos. 6. Las medidas más recomendables pueden ser: 1. Protección contra virus.1. aumentan casi en proporción con la cantidad de equipos enredados y los dispositivos de almacenamiento extraíbles de que dispongan. es posible que un intruso o un miembro permitido de la red los borre. 2:57 . debe poder configurarse para evitar. 2. puedan hacerlo. es también válido para este esquema. La cantidad de puertas abiertas que deja el o los ordenadores que participan en el entorno. crece exponencialmente y no sólo hay que proteger la red sino también el correo electrónico. para evitar este tipo de situaciones. Es importante señalar que lo que sirve para un ordenador aislado.PM6 229 03/10/2006.2. no se puede dejar para luego el tema de la seguridad. de corrupción por mala manipulación de los datos o de robo de información por intrusos.

• Usuarios de red. son de gran utilidad y conveniencia para proveer al ordenador de un mayor nivel de seguridad. Por ello. que se esconden detrás de aparentemente inocentes ficheros. es recomendable. se clasifica según los objetos hacia los que va dirigida. potencialmente. Es de la mayor relevancia prestar atención a la gestión de la seguridad que involucra a este grupo.1. existen dos clases de usuarios. En muchos entornos gráficos. Son el grupo de usuarios que sólo utiliza el PC como una estación de trabajo en solitario. que respaldan a los sistemas operativos que se pueden instalar en un ordenador. Práctica 2: Usuarios y recursos con Microsoft Windows XP Las herramientas con las que viene equipado Microsoft Windows XP. de acuerdo a la clasificación anterior. después el servidor en que. 6. Todas las medidas de seguridad que se tomen. por ser un factor de riesgo importante. ya sean ejecutables o no. deben partir de este punto y mientras mejor y más cuidado se le dedique. En Microsoft Windows XP no existen diferencias entre un grupo y otro de usuarios. en lo que respecta a la seguridad.todo tipo. La seguridad vista desde este punto. • Usuarios locales. 6. Gestión de usuarios Los usuarios son el punto más vulnerable de las distintas vías de ingreso de indeseables. crear en el sistema un usuario distinto para cada persona que tiene acceso al equipo y 230 06. En primer término los usuarios. sin conectarse a red alguna ni a Internet. 2:57 .PM6 230 03/10/2006. se podrá contar con un sistema con pocas o casi ninguna posibilidad de errores en este sentido. luego los dispositivos o recursos. en el entorno informático. Son el grupo de usuarios que utilizan los servicios del ordenador a través de una red.2.2. se convierte el ordenador y por último el enmascaramiento de datos.

se debe hacer clic en la opción Crear una nueva cuenta (véase la figura 6.1. Una vez en él.3. 2:57 .2). para que ni bien se les lea. Acceso a Cuentas de usuario en Microsoft Windows XP. Al hacer clic sobre el botón Siguiente.PM6 231 03/10/2006. En la ventana Cuentas de usuario. se reconozca a qué grupo pertenece y qué acciones puede realizar en el entorno informático. Microsoft Windows XP tiene dos opciones. se debe hacer clic en el icono de Cuentas de usuario (véase la figura 6. en la que se determina el tamaño de la cadena de caracteres e incluso la sintaxis de los mismos. se pueden crear usuarios diferentes para cada miembro de la familia y así crear configuraciones de escritorios distintos. 231 06. lo mismo si tiene acceso local o remoto. en los que cada uno tendría sus programas. en la ventana de la figura 6. Figura 6.1). aplicaciones y ficheros propios.3 se debe escribir el nombre con el que ingresará el usuario al sistema.sus dispositivos. El acceso en Microsoft Windows XP a las cuentas de usuario se hace siguiendo la siguiente secuencia de comandos Menú Inicio>Panel de control. En la caja de texto que muestra la figura 6. Existen políticas definidas para la formación de los nombres. en este punto del proceso de creación de una nueva cuenta. el sistema ofrece la posibilidad de seleccionar qué tipo de cuenta se está creando. Nota: El nombre de usuario no debe ser asignado de forma trivial. De esta manera y visto en el entorno informático doméstico.

3. Figura 6.Figura 6. 2:57 . Asignación de nombre de usuario en Microsoft Windows XP. 232 06.PM6 232 03/10/2006.2. Nueva cuenta de usuario en Microsoft Windows XP.

En Microsoft Windows XP las cuentas de usuario se crean sin asignación de contraseña. Administrador de equipo. El nuevo usuario no podrá usar su cuenta para realizar una tarea administrativa en el equipo. Figura 6. de los recursos que sean compartidos y a los cuales tenga los permisos debidamente asignados. Una vez elegida la opción para la nueva cuenta. siempre que no se indique lo contrario con la opción Crear una contraseña.1.4. 2:57 . Esta opción permite al nuevo usuario ingresar al equipo como administrador del mismo. Nota: La contraseña de una cuenta de usuario. se debe hacer clic en el botón Crear cuenta. Sólo dispondrá de los ficheros que él cree. Modificación de cuenta de usuario en Microsoft Windows XP. cambiar configuraciones de dispositivos.PM6 233 03/10/2006. Limitada. Ello le da la posibilidad de crear nuevas cuentas.4. Es importante que el usuario de la 233 06. como indica la figura 6. en el momento de su creación debe ser fácil de memorizar o con una sintaxis recordable. lo mismo locales que en red e instalar nuevos programas. 2.

a donde se ingresa haciendo clic con el botón derecho del ratón. Figura 6. desde este punto del entorno gráfico. 234 06. una vez que ingresa por primera vez. cambie la contraseña por una más confiable y difícil de descifrar por algún pirata. se debe hacer clic en la opción Administrar.6. deben ser configuradas desde la consola de administración del equipo. se muestra como en la figura 6. Para modificar una cuenta de usuario.5. Opción Administrar del icono Mi PC en Microsoft Windows XP. en el icono Mi PC del Menú Inicio. que se mostrará con el nombre de usuario que se le ha asignado.PM6 234 03/10/2006. Otras opciones de seguridad a nivel usuario que es importante tomar en cuenta. basta con elegir una cuenta. La ventana Administración de equipos. hacer clic con el botón derecho del ratón y seleccionar la opción Propiedades de la lista (véase la figura 6.7).nueva cuenta. 2:57 . En la lista que se despliega.

7. 235 06. Administración de equipos en Microsoft Windows XP.Figura 6. Opción Propiedades de la cuenta de usuario en Microsoft Windows XP. Figura 6. 2:57 .PM6 235 03/10/2006.8. como muestra la figura 6.6. En la ventana que corresponde a las propiedades de la cuenta de usuario se podrán identificar tres pestañas.

de manera automática. 2. las que tienen que ver con las opciones de contraseña o también se puede deshabilitar la cuenta para determinado perfil del sistema. cada usuario verá el entorno para el cual tiene los permisos debidamente asignados y no podrá ejecutar programas ni modificar ficheros que no estén en el perfil.8. Se podrá asignar la cuenta a algún grupo. como por ejemplo. Perfil. 236 06. Con la agrupación se gana en tiempo. Propiedades de la cuenta de usuario en Microsoft Windows XP.PM6 236 03/10/2006. 1. Nota: Una cuenta de usuario puede configurarse para que no pueda modificar la contraseña en ningún momento. porque se asignan permisos y otras características al grupo y se propaga a todas las cuentas que lo componen. 2:57 . Se podrá definir un perfil diferente para la cuenta. General. 3. De esta forma. Se podrán modificar las propiedades más generales de la cuenta. que permita restringir el acceso a determinadas aplicaciones del sistema. previamente creado. Miembro de.Figura 6.

Se escribe el nombre del nuevo grupo. una descripción más explícita de las características del grupo y se determinan sus miembros.10. sobre la opción Grupos. se le asigna un nombre. Por último. 1. 3. en la caja de texto Nombre de grupo de la ventana Grupo nuevo. éstas aparecerán en la lista Miembros. como se muestra en la figura 6.PM6 237 03/10/2006. a la que se llega. 2. 237 06.9. seleccionando las cuentas que se desean incluir. en la caja de texto Descripción. 2:57 . dentro de las cuentas que ya han sido creadas. haciendo clic en el botón derecho del ratón en Menú Inicio>Mi PC. indican cómo se crea un nuevo grupo.¿Cómo se crea un Grupo de cuentas en Microsoft Windows XP? También en la opción Administrar de la lista desplegable. En la ventana Administración de equipos. Una vez elegidas las cuentas.9. se debe hacer clic en el botón Crear. También se incluye la descripción. Los pasos que a continuación se describen. se debe hacer clic con el botón derecho del ratón como se indica en la figura 6. Opción Grupo nuevo. Figura 6. Al hacer clic en el botón Agregar es posible determinar los miembros del nuevo grupo.

2.10. Los discos duros y/o sus particiones son. se deberá reiniciar el sistema. recursos en el alcance que se está definiendo. 238 06. En Microsoft Windows XP es posible compartir los recursos. como miembros del mismo. Nota: No tiene sentido compartir recursos en un ordenador configurado como estación de trabajo en solitario. igualmente. que conforman la red. para que se apliquen los cambios efectuados en el entorno. impresoras. 6. aunque sencillo. de una manera controlada. ya sean. Para ello cuenta con dos métodos.PM6 238 03/10/2006. Gestión de recursos compartidos Primero. entre los usuarios de una red. es importante definir a qué partes del entorno informático se refiere la palabra recursos. 2:57 . Nuevo grupo de cuentas. Uno menos flexible. que lo ofrece el entorno gráfico por defecto y otro más avanzado pero de mayores posibilidades. escáneres u otros PC.2.Figura 6. Nota: Cuando se ha creado un nuevo grupo y se le han asignado cuentas. Los recursos son aquellos dispositivos. Esta funcionalidad es útil cuando hay dos o más ordenadores interconectados en una red local. También se suele aplicar el término recurso a los ficheros y carpetas que pueden ser compartidos entre varios grupos de usuarios o usuarios específicos.

Localización del explorador de Microsoft Windows XP. Figura 6. Si no se marca la opción anterior. se deben seguir los pasos que se describen a continuación.12). 1. que se encuentra en la ventana de diálogo desplegada. 3.Para compartir una carpeta con la configuración por defecto de Microsoft Windows XP.11. se debe marcar la casilla Permitir que usuarios de la red cambien mis archivos. los usuarios de la red sólo podrán ver y abrir los ficheros de la carpeta compartida. Si se permitirá que los usuarios de la red puedan borrar o simplemente modificar los ficheros de la carpeta. Para compartir la carpeta en la red se debe marcar la casilla Compartir esta carpeta en la red. se debe escribir el nombre con que se desea publicar el recurso en la red. con permisos de sólo lectura. 2:57 . En la caja de texto Nombre de recurso compartido. Se debe abrir el explorador de Microsoft Windows XP y buscar la carpeta que se desea compartir. 2. 239 06.PM6 239 03/10/2006. Se debe hacer clic con el botón derecho del ratón sobre la carpeta elegida y seleccionar la opción Compartir y seguridad (véase la figura 6.

PM6 240 03/10/2006. Opción de Compartir y seguridad en Microsoft Windows XP. 240 06.12. 2:57 . Ventana de opciones por defecto para compartir una carpeta en Microsoft Windows XP.13.Figura 6. Figura 6.

4. se debe desmarcar la opción Utilizar uso compartido simple de archivos (recomendado). Figura 6.14. para que los cambios realizados se propaguen al recurso. sin ningún otro requisito de identificación. Se debe hacer clic en el botón Aceptar. Esta configuración no es del todo segura. Los pasos explicados previamente permiten que a la carpeta compartida tengan acceso todos los usuarios de la red. 3. Se debe hacer clic en Menú Inicio>Panel de control. sobre todo en entornos en el que la cantidad de ordenadores y dispositivos es mayor y se requiere de un nivel de seguridad más restringido. 2:57 . Para usar la opción Compartir y seguridad de una manera más flexible se deben seguir los pasos que a continuación se describen.PM6 241 03/10/2006. Seleccionar la pestaña Ver y luego en el cuadro inferior de Configuración avanzada. 241 06. Se debe seleccionar el Menú Herramientas>Opciones de carpeta y con el doble clic del ratón desplegar la ventana Opciones de carpeta. Una vez configuradas las opciones se debe hacer clic en el botón Aceptar. Identificación visual de una carpeta compartida en Microsoft Windows XP. 2. 4. pues ofrece más opciones para restringir el acceso al recurso. 1. Al inhabilitar la opción por defecto es posible utilizarla para definir una configuración más flexible. entre los usuarios de la red.

Ventana de Opciones de carpeta del Menú Herramientas en Microsoft Windows XP. Figura 6.16. Ventana de opciones avanzadas para compartir una carpeta en Microsoft Windows XP. 242 06.15. 2:57 .Figura 6.PM6 242 03/10/2006.

Es recomendable. 2:57 . Figura 6.PM6 243 03/10/2006. 4. Se debe hacer clic en el botón Avanzadas para seleccionar los grupos y/o usuarios que tendrán acceso al recurso. 2.17. seleccionándolo de la lista Nombres de grupos y usuarios y haciendo clic en el botón Quitar. en este punto. 3. Se debe hacer clic sobre el botón Permisos para controlar qué usuarios de la red van a tener acceso al recurso. Se debe marcar la opción Compartir esta carpeta y además de escribir el nombre con que se va a publicar en la red. 243 06.Para ello deben seguirse los pasos que a continuación se describen: 1. eliminar el grupo por defecto Todos. 5. Ventana de permisos de carpeta compartida en Microsoft Windows XP. Se debe hacer clic en el botón Agregar y así elegir los grupos y/o usuarios para lo que se debe configurar los permisos de acceso al recurso. El grupo desaparecerá de la lista. se puede definir el límite de usuarios que tendrán acceso en forma simultánea a la misma.

por el de Control total.19.Figura 6. a continuación. por ejemplo. se debe entrar en la pestaña Seguridad.18. 6. Para terminar. entonces agregar de la misma manera. Por defecto tan sólo tendrán permisos de lectura. Una vez confirmada la selección. De la lista de grupos y usuarios se debe seleccionar el que se desee agregar y luego hacer clic en el botón Aceptar.20. 8. tal y como se puede corroborar en la figura 6. el grupo y/o usuario y. Ventana Seleccionar usuarios o grupos en Microsoft Windows XP. Véase la figura 6. 244 06. 2:57 . se puede ver la lista de grupos y/o usuarios que tendrán acceso al mismo. pero se les puede cambiar a cada uno el tipo de acceso.PM6 244 03/10/2006. 7. asignarle el permiso de Modificar. en la ventana de permisos del recurso compartido.

Pestaña de seguridad de recursos en Microsoft Windows XP. 2:57 . 245 06.PM6 245 03/10/2006. Figura 6.Figura 6. Permisos de Control total de un recurso compartido en Microsoft Windows XP.19.20.

tales como mensajería instantánea. en especial para entornos informáticos domésticos. localizado en Menú Inicio>Mis sitios de red. en modo de estación de trabajo aislada. pero conectado a Internet. 246 06. que cuentan con un único ordenador. en absoluto. descargas de archivos.PM6 246 03/10/2006.21.2. Localización del entorno de red en Microsoft Windows XP. 1.3. el PC queda completamente blindado de ataques externos y no limita.6. etc. Figura 6. Configuración del servidor de seguridad En Microsoft Windows XP existe una opción para proteger al sistema de todo tipo de accesos externos. Con el botón derecho del ratón. Para configurar el servidor de seguridad se deben seguir los pasos que se describen a continuación. Su activación es muy sencilla y altamente recomendable. 2:57 . Al activar esta opción de seguridad. se entra a la opción Propiedades del icono de red. los servicios de que puede disponerse.

sobre el icono de la conexión. Seleccionar la opción Propiedades del menú emergente de la conexión de red.4.2. Nota: Con la activación del servidor de seguridad puede obviarse la instalación y configuración de un cortafuegos (firewall). Cifrado y encriptación de datos Al instalar Microsoft Windows XP. 4.2. 3.PM6 247 03/10/2006. con el botón derecho del ratón.22. Figura 6. a donde se llega haciendo clic. Se debe seleccionar la opción Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet y hacer clic en el botón Aceptar. Véase la figura 6. se cuenta con la posibilidad de cifrar y encriptar los ficheros que se creen en el mismo.22. 2:57 . como entorno gráfico en el ordenador. La forma 247 06. Hacer clic sobre la pestaña Avanzadas de la ventana Propiedades de la conexión de área local. 6. Propiedades de la configuración de red en Microsoft Windows XP.

En la pestaña General se debe hacer clic en el botón Opciones Avanzadas. En términos muy generales. Propiedades de un recurso en Microsoft Windows XP. Lo importante es saber que sólo un usuario que conozca la clave privada podrá desencriptar y finalmente consultar los ficheros o recursos. El certificado tiene una File Encryption Key. 248 06.23. El siguiente ejemplo. es decir Sistema de Encriptación de Ficheros.de lograrlo es sencilla de manejar y para ello el sistema utiliza la tecnología EFS. 2. El algoritmo de encriptación.PM6 248 03/10/2006. Se debe hacer clic en el fichero o carpeta que se desea encriptar y con el botón derecho del ratón. ilustra lo antes explicado. 1. seleccionar la opción Propiedades del menú desplegable. en español Clave de encriptación de fichero. se emite un certificado que contiene una llave pública y una privada. acrónimo del inglés Encrypting File System. que se han protegido de esta manera. usando EFS es el conocido como PKI (Public Key Infraestructure). 2:57 . Aunque este proceso es mucho más complejo. que será la clave que el algoritmo emplea para el encriptado. Figura 6. el usuario final de esta opción no necesita conocer en detalle las características del algoritmo de encriptación. cuando se encripta un fichero o recurso a través de EFS.

25. marcando la opción Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos.24. 2:57 .PM6 249 03/10/2006. 4. Nota: Cuando se encripta una carpeta y su contenido. Se debe hacer clic en el botón Aplicar para hacer efectivos los cambios realizados en el recurso. Figura 6. Ventana de confirmación de cifrado de datos en Microsoft Windows XP. 249 06.3. Figura 6. Ventana de error al intentar abrir un fichero encriptado. de la ventana de confirmación. Se debe marcar la opción Cifrar contenido para proteger datos y acto seguido se hace clic sobre el botón Aceptar. el mismo se puede consultar en el explorador de Microsoft Windows XP. sin embargo está vedado el acceso a los ficheros. para todo usuario que no posea la clave de desencriptado.

6. Instalación de Norton antivirus. Si se opta por esta posibilidad y una vez que se haya completado la revisión y desinfección del equipo. Instalación Para instalar el Norton antivirus se deben seguir los pasos siguientes: 1. Es muy sencillo de instalar y utilizar. Figura 6. de mayor envergadura. desde el instalador original.3. 2:57 . permiten mantener al día las listas de virus y sus vacunas.26. En este paso se puede elegir la desinfección del ordenador antes de continuar con la instalación.1. Seleccionar la opción Instalar Norton antivirus. 2. 6.3. sus actualizaciones frecuentes y eficaces. es uno de los software más difundidos para la protección contra virus. se podrá consultar el resultado de los procesos en el archivo c:\scanresult. Además.txt. lo mismo en ambientes domésticos que en otros entornos. Práctica 3: Norton antivirus El Norton antivirus. 250 06.PM6 250 03/10/2006.

la suscripción será de un año. Una vez registrado.Figura 6. Resultados de revisión y desinfección. previo a la instalación de Norton antivirus. El proceso de instalación mostrará una pantalla de bienvenida. 2:57 .27. 4.28. 251 06. Figura 6. Registro de Norton antivirus.PM6 251 03/10/2006. se podrá inscribir el programa. para de esa manera. 5. mantenerlo actualizado con las nuevas versiones. En la pantalla de Registro. Se debe elegir la carpeta donde se instalará el programa. Se debe aceptar el acuerdo de licencia de Norton antivirus. 3.

2. 4. Planificar análisis. Ejecutar LiveUpdate. Analizar en busca de virus.A partir de este momento se puede elegir cómo seguir con el programa. 2:57 . Habilitar Auto-Protect. 6.29. porque sería arriesgado para el equipo ante el ataque de un virus informático. desde donde se debe hacer clic en el botón Opciones. seleccionando una de estas opciones. para revisar el ordenador en forma exhaustiva. 252 06. para bajar las últimas actualizaciones de protección.29 se nos muestra la pantalla principal de Norton antivirus.3. una vez instalado el producto. 2. El ordenador debe estar conectado a Internet. para configurar los módulos de protección del ordenador.PM6 252 03/10/2006. Si bien estas tareas se pueden realizar en cualquier momento. 1. para la revisión de archivos comprimidos. 3. Figura 6. Pantalla principal de Norton antivirus. de manera automática. Módulos de protección En la figura 6. es recomendable hacerlas cuando se está instalando. para configurar la fecha y hora en que se revisará el ordenador.

del sector de arranque. es recomendable que se puedan verificar todo tipo de archivos. 1. en forma automática.Protección del sistema La opción Cómo mantenerse protegido. tiene tres formas de activación de la protección contra ataques indeseados. Otras posibilidades que ofrece Norton antivirus en este módulo de protección es la configuración de cómo debe actuar el programa ante la detección de un virus en el entorno informático. Su habilitación permite visualizar el icono de Norton antivirus en la barra de herramientas de Windows. además de otro tipo de virus mutantes. de la memoria. La recomendación del fabricante es la opción Reparar automáticamente los archivos infectados. 2:57 .30. Si se habilita esta opción. Figura 6. No obstante. Es una protección muy importante y siempre debe estar habilitada ya que Norton antivirus protegerá el ordenador de los ataques más conocidos. 3. Mostrar el icono de Auto-Protect en la bandeja. que evitará la propagación del virus en el ordenador.PM6 253 03/10/2006. 253 06. También puede indicar al programa qué tipos de archivo deben ser verificados. Norton antivirus se iniciará. Iniciar Auto-Protect al iniciar Windows. Activar Auto-Protect. 2. aún aquellos que podrían no ser susceptibles de infecciones. cada vez que se inicie Windows. Pantalla de archivos a verificar en Norton antivirus. ya sean virus de macro. como los gusanos o los troyanos. eligiendo las extensiones de los archivos a incluir.

Dentro de las opciones más avanzadas se encuentran la de las acciones a tomar cuando se lee un disquete en el ordenador. la exclusión de carpetas y/o archivos de la revisión automática. Cuando es instalado. Véase la figura 6.Otras opciones son verificar archivos comprimidos. como se muestra en la figura 6.PM6 254 03/10/2006. Protección en Internet La aplicación que más opciones de protección tiene en este módulo es el correo electrónico. por ser la vía más frecuente de infección y de ataques al entorno informático doméstico. para evitar que se ejecuten sin previo aviso. así como el bloqueo de determinados programas de secuencia de comandos (scripts). Norton antivirus configura la aplicación de correo electrónico instalada en el ordenador. Las respuestas ante la detección de virus en los mensajes del correo electrónico pueden ir desde la reparación automática.31.32. solicitar una acción manual. hasta la eliminación 254 06.31. Habilitación del análisis por métodos heurísticos en Norton antivirus. realizar chequeos contra virus nuevos y desconocidos por medio de métodos heurísticos desde el submenú Bloodhound. Figura 6. de correo saliente y de archivos adjuntos a los mensajes. 2:57 . Una variante recomendable es configurar la revisión de correo entrante.

emite un informe de alarmas en caso que así sea.PM6 255 03/10/2006.33. Figura 6. Se pueden activar los bloqueos de gusanos que además de revisar los mensajes salientes. para detectar su presencia. Opciones avanzadas de revisión de correo electrónico en Norton antivirus. Figura 6. 2:57 .32. 255 06. Configuración de la revisión del correo electrónico en Norton antivirus.automática.

utilizadas por hackers para ingresar sin autorización. Figura 6. CD. que es potencialmente una amenaza para el entorno (véase la figura 6. Las que están habilitadas por defecto son las de virus. También contra los Programas engañosos. entre otras. correo electrónico o mensajería instantánea. así como contra las Herramientas de robo pirata.35).34. Microsoft y Yahoo.Con las opciones de mensajería instantánea se prevee la revisión de los archivos recibidos por aplicaciones como las de AOL. Otra opción es la de Software espía. que se utilizan para hacer llamadas telefónicas a números supuestamente gratuitos. sin que el dueño del ordenador se entere. 2:57 . Otros El menú Categoría de amenazas permite seleccionar las que el programa debe detectar en cualquiera de las vías de ingreso de agentes externos.PM6 256 03/10/2006. Configuración de la revisión de la mensajería instantánea. que pone a disposición de la Web el sistema propio. que provocan un comportamiento errático del PC. gusanos y troyanos. en Norton antivirus son. ya sea disquetes. Otros programas contra los que Norton antivirus ejecuta acciones son los Marcadores o dialers. contra el Acceso remoto. la solicitud explícita 256 06. Las respuestas que pueden elegirse ante estos ataques.

Figura 6. 257 06. hacer copias de seguridad de los archivos en cuarentena y exclusiones de determinados grupos de archivos de los chequeos automáticos habilitados. Opciones de detección de amenazas en Norton antivirus.de una acción. Figura 6.36. Opciones avanzadas de detección de amenazas en Norton antivirus. 2:57 .35.PM6 257 03/10/2006. como borrar automáticamente el o los archivos infectados.

PM6 258 03/10/2006.38). se procederá entonces a determinar qué partes del entorno informático se desea revisar (véase la figura 6. Cuando finaliza.3. También se ve el estado de la suscripción de Norton antivirus tal y como se muestra en la figura 6. 258 06. se mostrará un resumen con las estadísticas de acciones tomadas. se debe elegir la opción Analizar en busca de virus.37. Para hacer una búsqueda de virus. el programa detiene el análisis en espera de dicha acción. Pantalla principal de Norton antivirus. Con el inicio del análisis Norton antivirus muestra una pantalla de información donde ofrece datos de los archivos que va verificando. en forma manual.39). Figura 6.6.37. posibles amenazas y las acciones que automáticamente se van realizando sobre los elementos infectados o detectados con potenciales infecciones. 2:57 . Una vez llegado a este punto.3. el estado del sistema y la configuración de análisis y reparación elegidas. Si hubiera alguna acción manual configurada. Detección de virus y vacunas Cuando se abre el programa se muestra en su pantalla principal. archivos revisados y otros datos de interés (véase la figura 6.

permite tener acceso a la información de los elementos puestos en cuarentena. 259 06. Figura 6.38. 2:57 . a la enciclopedia de virus y al registro de actividades realizadas por el programa. Resumen del análisis en Norton antivirus.39. La opción de menú Informes. Pantalla de elementos a revisar en Norton antivirus.Figura 6.PM6 259 03/10/2006.

41. Informes en Norton antivirus.PM6 260 03/10/2006. Figura 6. 2:57 .40.3. LiveUpdate en Norton antivirus.Figura 6.4. Actualizaciones Dentro de Norton antivirus. las actualizaciones se realizan a partir de LiveUpdate. 260 06. 6. que se ejecuta desde la pantalla principal del programa.

261 06. Cuando el programa encuentra los productos que serán actualizados se procede a la descarga de los mismos y su instalación (véase la figura 6. Figura 6.42. como se muestra en la figura 6. Búsqueda de actualizaciones y productos de LiveUpdate.Entre las opciones de LiveUpdate están los productos y componentes del fabricante Symantec y la forma en que serán actualizados en el ordenador.43. Selección de productos y actualizaciones de LiveUpdate.42. 2:57 . Figura 6. son configurables.43).PM6 261 03/10/2006.

262 06. 2:57 .44. Resumen de actualizaciones de LiveUpdate. Figura 6.PM6 262 03/10/2006. con la información de las acciones realizadas. LiveUpdate ofrece una pantalla de resumen.Al finalizar.

Google y AltaVista. son buenos para identificar información general. cualquier persona puede pasar toda una vida navegando por la Web. el motor clasifica los sitios Web bajo categorías similares. universidades inglesas y museos de historia natural. Los directorios como Yahoo!. es conveniente usar un motor de la categoría directorio.Conclusiones Buscadores Con cientos de millones de páginas Web en línea. hay docenas de estas herramientas para ayudar a localizar lo que se busca. en el menor tiempo posible determinada información. directorios e índices. tales como empresas financieras. Por ejemplo. Pero el truco reside en entender cómo funcionan.PM6 263 03/10/2006. 263 Conclusiones. varios recursos gratuitos en línea pueden ayudar en la búsqueda. El resultado de la búsqueda será una lista de sitios Web relacionados con el tema buscado. en la forma adecuada y tener éxito en la búsqueda. no son los únicos. si está buscando el sitio Web del museo del Louvre. siguiendo enlaces de una página a otra. En honor a la verdad. 2:57 . pero no es muy eficiente si se está intentando encontrar alguna información en particular. ¿Por dónde se empieza? Buscar en Internet requiere un poco de habilidad. para que sea posible usar la herramienta correcta. Probablemente. un poco de suerte y algo de intuición. De la misma manera que los catálogos de fichas de una biblioteca. Es uno de los retos a los que se enfrenta el cybernauta: localizar eficientemente. Afortunadamente. Quizás resulte divertido. Los motores de búsqueda se dividen en dos categorías. se haya escuchado hablar de los motores de búsqueda como Yahoo!.

analizando millones de páginas Web y publicaciones de grupos de noticias y luego ordenan todas las palabras. información biográfica sobre Leonardo da Vinci. entonces la opción más conveniente es un motor de la categoría índices.PM6 264 03/10/2006. por el número de veces que los términos de la búsqueda aparecen en el documento encontrado o por la coincidencia del documento con el criterio indicado. pero también hay que estar preparados para leer mucha información irrelevante. incluso aunque el sitio no tenga nada que ver con lo que se busca. en este proceso y muy a menudo. Los índices usan programas llamados arañas y robots que registran todo Internet. Pero si lo que se busca es algo más específico. por ejemplo. Esta es una forma mucho más rigurosa de localizar lo que se está buscando. inesperados tesoros. tales como AltaVista y Google encuentran páginas específicas de un sitio Web que correspondan con los criterios de búsqueda solicitados. Los resultados de una búsqueda pueden estar clasificados por orden de relevancia. como. Pueden aparecer. Los motores basados en índices. 264 Conclusiones. 2:57 . Sitio Web del motor de búsqueda Yahoo! España. porque buscan en todos los contenidos de un sitio Web.Figura 1.

Figura 3. Sitio Web del motor de búsqueda Google. también. Estos cambios no siempre están reflejados en la base de datos del motor 265 Conclusiones.Figura 2. que los sitios Web tienen tendencia a cambiar a con frecuencia. Se debe tener en cuenta. 2:57 . Sitio Web del motor de búsqueda AltaVista.PM6 265 03/10/2006.

y que registra los nuevos contenidos y cambios. generalmente.PM6 266 03/10/2006. Estas tres pequeñas palabras pueden ser de gran ayuda cuando se hacen búsquedas en línea. los sitios Web se registran en los motores de búsqueda cuando están en línea por primera vez. Tabla 1. devuelven resultados que incluyen cualquiera de las palabras. ¿cómo gestiona el motor las búsquedas que incluyen más de una palabra? Muchos motores. Pero como hay tanta información en línea. se deseará limitar el alcance de las búsquedas. porque se muestran documentos con cualquier de las dos palabras. es mejor que se apueste a los motores de búsqueda que usan robots de índices de la Web. Operadores booleanos. Para encontrar la información más reciente. El matemático inglés George Boole desarrolló un álgebra de la lógica que se ha convertido en la base de las búsquedas en las bases de datos informáticas. Es una buena manera de limitar los resultados de la búsqueda. un software que busca constantemente en Internet. ¿Cómo hacer esto? Este es un buen momento para hablar un poco sobre los operadores booleanos. La mayor cantidad de coincidencia. especialmente en los directorios. Con independencia del motor de búsqueda que se utilice. La lógica booleana utiliza palabras llamadas operadores para determinar cuando una declaración es verdadera o falsa. Documentos sobre comida. Es útil dedicar algo de tiempo para leer los consejos de búsqueda en el sitio respectivo. Por ejemplo. Es común. cualquier cambio que ocurra no es reportado. Los operadores más comunes son AND. OR y NOT. pero no todos. vale realmente la pena conocer las particularidades de su funcionamiento.de búsqueda. 2:57 . Buscar comida AND china comida OR china Resultado Documentos con ambas palabras. 266 Conclusiones. pero no sobre comida china. comida NOT china La sintaxis exacta utilizada por cada motor varía de unos a otros. Unos pocos ejemplos ilustrarán el por qué. Luego.

En algunos casos. 5.Los cinco motores de búsqueda más grandes y por lo tanto. 3. Cuando se ingresa a una página Web. em ocasiones.PM6 267 03/10/2006. preguntará si se desea instalar y configurar el programa que lo puede hacer. lo mostrará. lo que está en dependencia de cómo esté configurado el explorador. 267 Conclusiones. se deben seguir estos sencillos pasos que a continuación se detallan. determinado por su extensión. Así mismo. los más consultados son: 1. Una vez que los datos son recibidos. para guardar una imagen. También. en realidad se está descargando el documento y todos los gráficos asociados. Si no lo reconoce. 2:57 . estos programas son los plug-ins y ActiveX. casi todo lo que se hace en la Web. desde un servidor Web. 4. De esta manera. por ejemplo información histórica. Si el explorador reconoce el tipo de archivo. es de alguna forma una descarga y tan simple como hacer clic con el ratón. a quien esté buscando. un buen bibliotecario en una biblioteca cercana puede orientar muy bien. 2. Otra manera de descargar archivos es hacer clic sobre el vínculo al archivo con el botón derecho del ratón y seleccionar la opción Guardar destino como en el menú emergente que se despliega (véase la figura 4). Google Yahoo! AltaVista Ask Jeeves HotBot No hay que perder de vista que si bien es cierto que en Internet hay mucha información. que se puede encontrar casi todo. que no abunda en la Web. se cuenta con la posibilidad guardar el archivo en el disco duro. en el nombre del archivo. que no es más que las letras que siguen al punto. el explorador Web comprueba la extensión del archivo. el explorador preguntará en qué lugar del disco duro se desea guardar el archivo o el archivo podría descargarse automáticamente al escritorio de Microsoft Windows. Como se ha explicado anteriormente. Descarga de archivos En la Web el término descargar se refiere al método por el cual se tiene acceso a la información digital de un ordenador remoto.

Es posible guardar el archivo con el nombre original o renombrarlo.PM6 268 03/10/2006. 4.gif o . Opción Guardar destino como en Microsoft Internet Explorer. 3. Nota: Usualmente. 2. los formatos de archivos de imagen que se manejan en la Web son aquellos que responden a las extensiones . Se debe hacer clic con el botón derecho del ratón y aparecerá un cuadro emergente. 2:57 . Se debe colocar el cursor sobre el gráfico o la foto.Figura 4. 268 Conclusiones.jpg. Figura 5. Opción Guardar imagen como en Microsoft Internet Explorer. Se debe hacer clic con el ratón en la opción Guardar imagen como. 1.

tres o cuatro letras.PM6 269 03/10/2006. lo que significa que puede utilizarlos en un PC. gráficos. La forma de identificar el tipo de archivo es verificando su extensión.gif. reproducirlo o verlo. así que a esta identificación va encaminado lo que a continuación se describe. La mayoría de los archivos serán archivos de texto. se pueden encontrar archivos con múltiples extensiones como . ¿Por qué es importante esto? Es preciso identificar el tipo de archivo para saber si funcionará o no en el ordenador y si se necesitará algún software en particular para descomprimirlo.tar. Un archivo comprimido puede contener vídeo o gráficos y a menudo. Para vídeo.qt para películas realizadas con 269 Conclusiones. .tar. son independientes de la plataforma.zip.ram sólo para PC. También se encuentran las extensiones . un popular estándar de compresión para fotografías y otras imágenes.sit y . La extensión . Los formatos de archivos de gráficos más comunes en la Web son aquellos con extensiones . que significa que más de un tipo de software fue utilizado para recopilar y comprimir el archivo.jpg es la abreviatura de JPEG. Macintosh y UNIX. Pueden ser archivos sencillos o grupos de archivos que han sido unidos todos juntos en un solo archivo comprimido. en un ordenador Macintosh o en un ordenador con sistema operativo UNIX. pero que requiere su propio reproductor.Al descargar archivos de la Web. siempre que se cuente con un visor para ellos. un estándar desarrollado por CompuServe a finales de los años 80. Ocasionalmente. otros no.mov y .gz. Algunos pueden estar comprimidos. además que siempre están apareciendo nuevos formatos.mpg que es independiente de la plataforma. de audio y de vídeo. Es probable que tan sólo se necesite conocer los formatos de archivos de Internet más comunes. que normalmente se expresa con un punto seguido por dos. Estos dos formatos de archivos gráficos o de imágenes.avi y . . El explorador tiene la capacidad de identificar y mostrar algunos pero no todos ellos.jpg y . se podrá encontrar muchos tipos diferentes de formatos de archivos digitales. programas con documentación relacionada. Los archivos comprimidos más comunes son los que tienen estas extensiones . Estas extensiones representan formatos de compresión populares para PC. El . Muchos sitios tienen disponibles archivos que se podrán mostrar en cualquier de los sistemas operativos y entornos gráficos conocidos. 2:57 . las extensiones populares son .gif viene de Graphics Interchange Format.

wav sólo para PC y . Otros formatos de archivos pueden ser los de extensión .mp3. QuickTime fue desarrollado inicialmente sólo para Macintosh. La extensión identifica a un Portable Document Format.PM6 270 03/10/2006. formato ASCII y formato binario.ra. .QuickTime. La extensión identifica archivos de texto creados utilizando el Microsoft Word o el WordPerfect para Microsoft Windows. desarrollado por Adobe Systems. Estos archivos requieren el programa Adobe Acrobat Reader para abrir los archivos con esta extensión.html/ . Inc..pdf 270 Conclusiones. . La extensión identifica un archivo de texto plano. que es un formato propietario.aiff. Todos los formatos de archivos utilizados en Internet pueden ser divididos en dos tipos. Los archivos ASCII son archivos de texto que se pueden ver con cualquier procesador de textos. La tabla 2 podría servir como una guía de los formatos de archivo comunes en Internet. El formato de archivo de sonido más popular actualmente es . que son archivos producidos por Real Audio. Formatos de archivo en Internet. pero ahora se puede reproducir en Microsoft Windows y UNIX. tanto para Macintosh como para PC. .txt Archivos con formato .au para Macintosh y UNIX.htm . Tipo de archivo Archivos de texto plano Extensión . que permite que los documentos así creados se visualicen de la misma forma en cualquier plataforma. un sistema propietario que se utiliza para distribuir y reproducir secuencias de audio en la Web. Los archivos binarios contienen caracteres no ASCII y requieren de un programa que los reconozca y los pueda mostrar. Tabla 2. tan sólo para Macintosh. 2:57 .doc Descripción La extensión identifica el lenguaje en el cual están escritas las páginas Web.

Tipo de archivo Extensión .arj . Si se necesita intercambiar archivos con un sistema operativo más antiguo o se precisa leer antiguos archivos en un nuevo ordenador. 2:57 .zip. tan sólo puede ser visto por una impresora PostScript o con la ayuda de algún visualizador especial. especialmente en Europa. o Microsoft Windows o un archivo autoextraíble. para que puedan ser visualizados.S.gz/gzip Conclusiones. La extensión identifica un antiguo e ineficiente formato para archivar y comprimir.ps Descripción La extensión identifica a archivos PostScript. puede ser iniciado haciendo doble clic con el ratón sobre él. muy utilizado para archivos de UNIX y PC. La extensión identifica un formato muy común para ordenadores con sistema operativo D. Si es un archivo autoextraíble.PM6 271 03/10/2006. 271 Archivos comprimidos y codificados .S..arc . .bin .O. Estos archivos requieren el programa Stuffit Expander de Macintosh.O.exe . Las dos extensiones identifica los archivos creados con el programa de compresión del GNU Project. La extensión identifica un programa de D. Aunque técnicamente es un archivo de texto plano.gzip. La extensión identifica un archivo binario codificado II de Macintosh. Es bastante lento y en algunos casos puede ser más eficiente que los formatos más comunes como . se tendrá que usar el programa ARC.

sea . es la abreviatura de Tape Archive y en un archivo con esta extensión se puede archivar pero no comprimir. La extensión identifica un archivo autoextraíble para Macintosh que contiene otros archivos.tar/ .tar cuando están comprimidos.tar.gz. es por ello que los archivos .sit .gz/ .tgz .hqx Descripción La extensión identifica un formato de codificación común para Macintosh.PM6 272 03/10/2006. La extensión identifica un archivo de Macintosh que se ha comprimido con el programa Stuffit.Tipo de archivo Extensión .hqx es un archivo binario de Macintosh que ha sido convertido a texto ASCII para ser transferido de forma segura por Internet. Un archivo con la extensión . Un archivo de archivos es usualmente una colección de archivos que han sido combinados en uno para facilitar su descarga.tar. TAR. Ya que el archivo es autoextraíble. es decir.tar. Este formato permite que el usuario convierta datos binarios en texto para que así puedan ser enviados por correo electrónico. no necesita ninguna aplicación especial o utilidad para ser ejecutado. Las extensiones identifican un formato de archivo de UNIX que también está disponible para los PC. 2:57 . Simplemente debe hacer clic en él para descomprimir y extraer los archivos. La extensión identifica un archivo UUencode. se les identifica con doble extensión.Z/ .uu 272 Conclusiones. . .

La extensión identifica un formato de imagen de alta resolución y de gran tamaño.Tipo de archivo Extensión Descripción No se encuentra usualmente la extensión .tiff Archivos de sonido . La extensión identifica un formato propietario de secuencia de audio llamado Real Audio.jfif . aunque también se puede usar en otras plataformas. Es un formato de Macintosh.uLaw/ .O.gif . Las extensiones identifican un popular estándar de compresión usado para fotografías e imágenes fijas. La extensión identifica otro formato de sonido bastante encontrado en la Web. Las extensiones identifican el formato de sonido que resulta más común en la Web. La extensión identifica el formato de archivo más popular en la Web para la distribución de música con la calidad de un CD. y Microsoft Windows.jpg/ .PM6 273 03/10/2006.ra Conclusiones.Z .MuLaw .mp3 .uu. cuyas siglas en inglés significan Graphics Interchange Format. La extensión identifica un formato de compresión de UNIX. porque muchos programas de correo electrónico lo descodifican automáticamente de manera que es transparente para el usuario. Un archivo de 1Mb equivale más o menos a un minuto de música.zip Archivos de gráficos . La extensión identifica un estándar común de compresión para D.aiff .S. 2:57 . La extensión identifica el formato de gráficos e imágenes más común en Internet.jpeg/ . 273 .au/ .

Algo similar ocurre con los archivos adjuntos. Las extensiones identifican el formato común para películas de QuickTime. que usa el esquema de compresión MPEG. La extensión identifica el formato de vídeo estándar para Microsoft Windows.qt .mpg/ .PM6 274 03/10/2006.mov/ . que se encuentra integrado en el sistema y que es el mismo que protege el sitio Web en el que se ofrece el webmail. los mensajes de webmail están más limitados en ese sentido porque hay muchas restricciones para enviar y recibir archivos grandes. La extensión es otra extensión de una película de QuickTime. La extensión identifica un formato popular de RealNetworks para secuencias de vídeo. porque el espacio que se utiliza no es del disco duro del ordenador sino del servidor que está ofreciendo el servicio. la portabilidad. 274 Conclusiones.avi .mpeg . Archivos de vídeo .Tipo de archivo Extensión .ram Webmail Las ventajas de un sistema webmail con respecto a los servidores de correo POP3 son su facilidad de uso. porque el correo electrónico estará disponible desde cualquier lugar donde se pueda ingresar a la Web y su férrea protección antivirus y antispam. Una desventaja importante es el límite en la capacidad para recibir y almacenar los mensajes. 2:57 .wav Descripción La extensión identifica el formato de sonido nativo de Microsoft Windows. que es el programa creador de películas nativas de Macintosh. Las extensiones identifican un formato estándar para películas en Internet.movie . porque no es necesario ajustar su configuración para que funcione.

Potencia alta que depende del cliente. 2:57 .En la siguiente tabla se hace una comparación de varios parámetros de ambos servicios. Hotmail ofrece una capacidad de 10 MBytes en el buzón de correo. Depende del servidor. Con más de 170 millones de usuarios en todo el mundo. El portal es claro. aunque no es tan fácil crear 275 Conclusiones. Para evitar correo no deseado se deben configurar los filtros en forma manual. aunque su entrada principal no es el correo. Características Online Limitación de capacidad Personalización Configuración Movilidad Adjuntos Búsquedas Antivirus Antispam Webmail Siempre Sí A veces Opcional Sí Limitación alta Potencia escasa Integrado en el sistema Integrado en el sistema Servidor de correo POP3 Sólo recepción y envío. El punto más fuerte está en la ayuda en línea. No integrado.PM6 275 03/10/2006. La administración de carpetas es simple. 1. pero con configuración necesaria. sino una página general con información sobre los mensajes del buzón. para sacar conclusiones a la hora de decidirse por uno u otro. Comparación entre webmail y servidores de correo POP3. Sí. como opciones a tomar en cuenta. Filtros personalizados conconfigurables. Opciones más destacadas Los servicios webmail que actualmente hay disponibles. Cada vez que se envía un mensaje el antivirus McAfee lo revisa. Tabla 3. se describen a continuación. MSN Hotmail. Casi siempre. Depende del servidor. Necesaria para el funcionamiento básico. en su variante gratuita. No es muy rápido y no puede personalizarse.

pero lo que sí es seguro que incluye filtros antispam.nuevas carpetas. Portal de MSN Hotmail. manteniendo las creadas anteriormente. de Microsoft Outlook y de Microsoft Outlook Express. con cuentas de 1 GBytes de capacidad. La Web de Gmail es bastante parecida a la de Google. Google. muy sencilla. que es sólo de 10 MBytes. La agenda de contactos permite administrar direcciones de MSN Messenger. Figura 6. El éxito de esta herramienta radica en la contribución de los usuarios porque se dispone de un botón de informe de spam. No está muy claro si emplean algún tipo de antivirus. sin embargo contrasta con el escaso tamaño de límite de archivos adjuntos que se pueden enviar en un mensaje. ni banners. no tiene ni ventanas emergentes (popups windows).PM6 276 03/10/2006. La cuenta caduca cuando se registran 90 días sin actividad. que el programa cliente de correo electrónico de Microsoft Office. 2:57 . Gmail. La disposición de los mensajes en forma de diálogo de una misma conversación 276 Conclusiones. Ofrece un calendario que se puede sincronizar con el Microsoft Outlook. 2. Ésta. el motor de búsqueda más consultado en la Web lanzó en abril del 2004 su servicio de correo Gmail.

También se analizan los archivos adjuntos recibidos antes que sean descargados al ordenador.favorece la navegación.PM6 277 03/10/2006. Además. Portal de ingreso a Gmail de Google. Figura 7. dispone de un servicio de ayuda en línea. aunque el entorno facilita las búsquedas con Google. Gmail no tiene grandes interactividades en su portal. Permite encriptar la información de registro de la cuenta. 2:57 . Cada vez que se envía un mensaje el Norton antivirus integrado detecta si tiene virus o no. 3. La herramienta Spamguard envía los mensajes sospechosos a una carpeta y el filtro AddressGuard sirve para filtrar direcciones y usar bloqueos de contactos no deseados. Como 277 Conclusiones. Muchos utilizan el portal para consultar su correo. que cuenta con un buzón de 100 MBytes de capacidad. Yahoo! Cuenta con cerca de 150 millones de usuarios registrados. Las cuentas de webmail en Lycos tienen una capacidad de 10 MBytes de buzón. no es posible agregar a Marcadores o a Favoritos ninguna de las carpetas del buzón y no se puede usar el botón Atrás del explorador Web. Lycos mail. 4. Existe un firewall que está protegiendo la información de correo electrónico. Ofrece la posibilidad de seleccionar uno de sus tres niveles antispam y de activar el antivirus de que dispone. Véase la figura 8.

El portal tiene un diseño bastante moderno y agradable. Véase la figura 9. Portal de Yahoo! Mail.PM6 278 03/10/2006. Figura 8.htm La Directora de este emprendimiento. International Virtual Assistants Association. los mensajes que se reciben pasan por tres niveles de seguridad.asistencia-virtual. Sitios recomendables en Internet 1. Esta fase incluye la aplicación de filtros antispam. 2:57 . aunque contiene mucha publicidad que puede llegar a ser incómoda. y está formado 278 Conclusiones. miembro de IVAA. http://www. Un equipo acompaña a Barbara. por el Centro de Teletrabajo y Teleformación de la Universidad Tecnológica Nacional (UTN). En el tercero.parte de la seguridad. el usuario tiene que determinar el nivel de seguridad que desea para su buzón. En el segundo. Su característica más importante es que todas las funciones están en la página principal. Barbara Langer. es Asistente Virtual certificada por Bureau Red. los mensajes o direcciones con formato incorrecto son bloqueados.com/index. los contenidos de los mensajes son revisados automáticamente. En el primero.

Editores y Correctores de texto.secretariasenred.cyborlink.saludycuidado.por Secretarias Ejecutivas Bilingües. Figura 9. http://www. La empresa Salud y Cuidado Personal S.mapred. 2:57 . Portal de Lycos mail. especializada en la búsqueda y selección de secretarias inglés/castellano desde el año 1983.com/ Este portal ha sido creado por Connie Eastman. http://www. http://www. cuenta para su desarrollo con unos 279 Conclusiones.PM6 279 03/10/2006. http://www.com/ El dominio saludycuidado.com/es/index. 5. 3.. dedicada al área de la salud y del autocuidado. Diseñadores gráficos.com pertenece a la empresa Salud y Cuidado Personal S.A. Localización (LBS) con Aplicaciones de Valor Agregado para Internet Movil.L. 4.com/ The Web's leading resource for International Business Etiquette and Manners.htm MAPRED es el primer proveedor ASP Regional de Soluciones de Mapping. Consultores de Empresa S. y un equipo de Traductoras. consultora de recursos humanos de Buroconsult. 2.L.. Web y el mercado corporativo en Latinoamerica.

http://www.com/ Galería de fotos. 16. 9.com/ Diccionarios en línea.com/spain/Office/profesionales/secretarias/contenido.accuweather. 280 Conclusiones. http://home.emprendedoresnews. 17. 10. 14.com/software.com/index.es/ Real Academia Española.com/ Hora mundial.com/guia_enciclopedias.com/site/template. Especialistas en Medicina Familiar y Comunitaria nos asesoran en los contenidos sanitarios de la Web.ustworld.PM6 280 03/10/2006. http://www. 13. 8. 2:57 . http://www. http://pro.hrs. http://www.horamundial.mundoenlaces.de/ Hoteles en el mundo. 19. 12.htm Enciclopedias.mspx Software para secretarias. http://www. http://www. 20.htm Capacitación gratuita.com/index. 15.reference.rae. 11. http://www.diccionarios. 18.asp?op= bod/40.6.corbis.php Enlaces para descargas de software gratis.asp Glosario Financiero.asp?partner= accuweather Pronóstico del tiempo. http://www. http://www. http://www. profesionales del mundo de la salud.com/ Nacimos hace ya 8 años con la misión de proveer a las Asistentes de las Herramientas Concretas para su trabajo diario y Capacitación para potenciar su desarrollo profesional.com/ Dictionary Referente.secretariasenred. 7. http://www.php Emprendedores News. http://dictionary.portalmundos.com/mundosoftware/ Descarga de software gratuito. http://www6.microsoft.desecretarias.com/uploads/Capacitaciongratuita.secretariasenred.

Sign up to vote on this title
UsefulNot useful