You are on page 1of 93

c c

        




La computadora es una máquina en verdad sorprendente. Pocas herramientas


pueden ayudarnos a desempeñar tantas tareas diferentes en tan diversas áreas
de nuestra vida. Puede usar una computadora ya sea que necesite seguirle la
pista a una inversión, publicar un boletín, diseñar un edificio o practicar el aterri-
zaje de un F14 en la cubierta de un portaaviones.

A principios de la década de 1980, cuando las


computadoras personales comenzaron a ganar
popularidad, muchos futuristas y analistas hicieron
predicciones audaces acerca de la importancia de
la computadora para la sociedad. Algunas
personas incluso predijeron que, para el año 2000,
¡en ningún hogar faltaría una PC! La computadora,
se pronosticó, llegaría a ser el centro nervioso de
cada hogar, controlando el termostato,
encendiendo las luces, operando la videograbadora
 c
y más.

La gente no sólo haría la mayor parte de su trabajo en o con una computadora,


sino que casi todos los aspectos de sus hogares y vidas personales serían
también afectados por las computadoras. Se imaginó que los consumidores
pagarían sus cuentas y harían la mayor parte de sus compras por medio de una
computadora. De hecho, no faltaron quienes advirtieron que se perderían empleos
cuando las tiendas y bancos cerraran sus puertas: ¡sus servicios se volverían
obsoletos por la computadora! .Por supuesto, muchas de estas predicciones
resultaron exageradas. Pero aunque aún no dependemos por completo de las
computadoras, nuestro uso de ellas creció rápidamente en la década pasada.
astas poderosas herramientas fabricadas con silicio, metal y plástico son tan
indispensables que casi ningún negocio u organización puede funcionar con
eficacia sin ellas. A pesar de que no todos los hogares tienen una computadora (ni
siquiera la mitad de los existentes), las computadoras han llegado a ser herra-
mientas personales cada vez más indispensables.

an términos generales, una computadora es un


dispositivo electrónico usado para procesar datos.
axiste un abismo entre las máquinas de hace 50
años (cuando se crearon las primeras
computadoras) y las computadoras actuales, que se
están volviendo cada vez más pequeñas, más
rápidas y más potentes, y que se usan en un
 
número creciente de aplicaciones.

an la década de 1960, las computadoras modernas empezaron a revolucionar el


mundo de los negocios. IBM introdujo su macrocomputadora (mainframeë
Sistema/360 en abril de 1964 y la firma vendió más de 33 000 de estas máquinas.
Como resultado del éxito comercial de su Sistema/360, IBM se convirtió en el
estándar contra el cual serían medidos durante muchos años otros fabricantes de
computadoras y sus sistemas.

c      


    

Las computadoras han llegado a ser tan fundamentales para la sociedad moderna
que, sin ellas, nuestra economía se detendría. Son herramientas tan flexibles que
la mayoría de las personas en el mundo de los negocios las usa todos los días.

Los empleados de oficina las utilizan para escribir cartas, mantener nóminas, crear
presupuestos, comunicarse con colaboradores, encontrar información, administrar
proyectos, etc.
Mucha gente de negocios usa una computadora aun cuando está fuera de la
oficina. Por ejemplo, los agentes de ventas usan computadoras para administrar
cuentas y hacer presentaciones. La mayoría de los agentes de ventas que viajan
ahora llevan computadoras portátiles, conocidas como computadoras laptop o
computadoras notebook, las cuales pueden ser tan potentes como los modelos de
escritorio. Con una computadora portátil, un agente de ventas puede realizar pedi-
dos, escribir cartas, dar seguimiento a sus gastos de viaje, actualizar archivos de
clientes y crear presentaciones a todo color para ayudar a vender un producto.

Usando un módem y software de comunicación, un trabajador que viaja o un


trabajador a distancia (es decir, un empleado que, al menos parte del tiempo,
labora en el hogar en vez de hacerlo en la oficina de la organización) puede
comunicarse y compartir datos con compañeros de trabajo usando una línea
telefónica estándar, desde cualquier lugar. También son vitales en los
departamentos de contabilidad. Las computadoras ahora se consideran esenciales
para organizar y manipular conjuntos
grandes de números, lo cual hacen a
diario estos departamentos. Las compu-
tadoras se usan para preparar
presupuestos, crear órdenes de compra,
establecer archivos de empleados, dar
seguimiento a gastos e ingresos, y pagar
impuestos.  

Aun los negocios pequeños, que pueden constar de una sola persona, pueden
permitirse establecer sistemas de contabilidad complejos usando una
computadora personal y paquetes accesibles de software de contabilidad y
finanzas.

Incluso si usted no trabaja en un negocio, las computadoras le afectan todos los


días. Cada vez que va al banco, renueva una suscripción, pide información sobre
un número telefónico o compra cualquier artículo de un catálogo, se está
beneficiando con el poder y la velocidad de las computadoras. Aun cuando
compra comestibles y gasolina, usted está interactuando con computadoras.

c   

al hardware engloba a todos aquellos elementos con entidad física que forman
parte del sistema informático, es decir, son palpables, materiales. Son objetos
tales como los componentes del propio ordenador, dispositivos externos (por
ejemplo, la impresora, el teclado, los cables de conexión entre elementos o las
unidades donde se guarda la información, etc.). Del ordenador se desea que
almacene información y la procese. Para ello, se necesitan los elementos capaces
de obtener esta información, los que están preparados para guardarla, aquellos
dedicados a manipularla y, por último, otros cuya misión sea nacerla llegar al
usuario una vez elaborada. Se necesitan mecanismos que aseguren la
comunicación entre la persona y la máquina.

al hardware contrasta con el software, que


es intangible y le da lógica al hardware
(además de ejecutarse dentro de éste). al
hardware no es frecuentemente cambiado,
en tanto el software puede ser creado,
borrado y modificado sencillamente

al hardware que compone una


computadora personal es el siguiente:  

X Su chasis o gabinete.
X La placa madre, que contiene: CPU, cooler, RAM, BIOS, buses (PCI, USB,
HyperTransport, CSI, AGP, etc.).
X Fuente de alimentación.
X Controladores de almacenamiento: IDa, SATA, SCSI.
X Controlador de video.
X Controladores del bus de la computadora (paralelo, serial, USB, FireWire),
para conectarla a periféricos.
X Almacenamiento: disco duro, CD-ROM, disquetera, ZIP driver y otros.
X Tarjeta de sonido.
X Redes: módem y tarjeta de red.

al hardware también puede incluir componentes externos como:


X Teclado.
X Mouse, trackballs.
X Joystick, gamepad, volante.
X ascáner, webcam.
X Micrófono.
X Monitor (LCD, o CRTë
X Impresora.

c  c 

Unidad Central de Proceso, conocida en el argot informático como CPU (Central


Process Unit) o procesador. as el principal elemento del ordenador, su cerebro. Su
trabajo consiste en coordinar y ejecutar todas las instrucciones que se leen de la
memoria RAM. Sus elementos principales son:
X     !"#$"%&'(% )* Componente de la CPU cuya misión
consiste en realizar todas las operaciones aritméticas elementales (suma,
resta, multiplicación, división) y las operaciones lógicas (por ejemplo, la
comparación de dos valores).
X   + &"!&,* Componente de la CPU encargado de controlar las
acciones del resto de las unidades, interpretando y ejecutando las
instrucciones en la secuencia adecuada.
X +-"!&-+,#%!&.!&%+- &! Desde el punto de vista del programador, es
interesante conocer la existencia de bancos de memoria de alta velocidad muy
especializados, conocidos como registros del microprocesador, donde se
almacenan algunos datos e instrucciones de
un programa mientras se ejecuta.
Generalmente, la ALU dispone de los registros de
propósito general, que sirven para tareas como
procesos de acumulación, contador de índices de
bucles, transferencias de datos, o manipulación de
bits. La UC también dispone de registros como:  0

X &" &! + .!&! #  que contiene la dirección de la siguiente


instrucción que debe ejecutarse.
X +-"!&+-" &que guarda información sobre el estado actual de las
operaciones que se están realizando.
X +-"!& + -"!/%%( que contiene la instrucción que se está
ejecutando.
X +-"!&+./"+!&+., que mantiene la dirección necesaria para las
operaciones dé pila.

axisten otros registros que guardan las direcciones de los distintos segmentos de
memoria RAM utilizados durante el proceso de ejecución de los programas:
segmento de código, de datos, de pila y segmento extra.
Memoria Central, también llamada memoria principal o memoria Interna  as un
dispositivo de almacenamiento de información. axisten dos tipos principales de
memoria central: la memoria ROM, de sólo lectura, donde se almacena software
del sistema de forma permanente y la memoria RAM para almacenamiento
temporal de información. Desde el punto de vista del programador, esta última es
la más interesante. an ella se guardan todos los datos, tanto de entrada como
resultados intermedios y definitivos de las operaciones realizadas durante la
ejecución de los programas, así como las instrucciones que forman los propios
programas.
c  1  

Las computadoras serían inútiles si no proporcionaran un medio para interactuar


con los usuarios. No podrían recibir instrucciones ni entregar los resultados de su
trabajo. Los dispositivos de entrada aceptan datos e instrucciones del usuario; los
dispositivos de salida devuelven los datos procesados al usuario. al término
genérico dispositivo se refiere a cualquier pieza de hardware.

, -.&-"2& + +"!  más común es el teclado, el cual acepta letras,
números y comandos del usuario. Además, las personas a menudo usan un ratón,
el cual les permite dibujar en la pantalla y dar comandos moviendo el ratón sobre
una superficie plana y oprimiendo sus botones. Algunos otros dispositivos de
entrada las trackballs, la palanca de juegos (o joystick), el escáner, las cámaras
digitales y los micrófonos.

al ratón y la TrackBall permiten dibujar o señalar en la pantalla. La palanca de


juegos es adecuada en especial para jugar juegos de video de movimientos
rápidos. Un escáner puede copiar una página impresa en la memoria de la
computadora, eliminando el tiempo que consume mecanografiar estos datos. Las
cámaras digitales graban imágenes en vivo que pueden verse y editarse en la
computadora. Del mismo modo, conectar un micrófono o un reproductor de discos
compactos a la computadora le permite agregar a ésta el sonido de una voz o una
pieza musical.

  3/%( + / -.&-"2& + - , es presentar datos procesados al


usuario. Los dispositivos de salida más comunes son la pantalla de visualización,
conocida como monitor, y la impresora. La computadora envía salida al monitor
cuando el usuario sólo necesita ver la salida. anvía salida a la impresora cuando
el usuario necesita una copia en papel, también llamada "copia impresa". Además,
de igual manera que las computadoras pueden aceptar sonido corno entrada,
pueden incluir altavoces estereofónicos como dispositivos de salida para producir
sonido.

Algunos tipos de hardware pueden actuar tanto como dispositivos de entrada


como de salida. Un ejemplo es la pantalla sensible al tacto, un tipo de monitor que
muestra texto o iconos que pueden tocarse. Las pantallas sensibles al tacto son
populares en bibliotecas, librerías  tiendas de música debido a que permiten a los
usuarios localizar con rapidez un artículo sin vagar entre los pasillos o buscar en
catálogos.
Sin embargo, los tipos más comunes de dispositivos que pueden ser de entrada 
salida son los dispositivos de comunicación, los cuales conectan una computadora
con otra, proceso conocido como conectividad en redes. antre las muchas clases
de dispositivos de comunicación, los más común son los módems, los cuales
permiten a las computadoras comunicarse a través de líneas telefónicas,  las
tarjetas de interfaz de red (network interface cards; NIC), las cuales permiten a los
usuarios conectar un grupo de computadoras para compartir datos  dispositivos.

X ,# %+ #+"&*

as posible que una computadora funcione sólo con dispositivos de procesamiento,


memoria, entrada  salida. Para ser realmente útil, sin embargo también necesita
un lugar para mantener archivos de programas  relacionados cuando no se están
usando. al propósito del almacenamientoes guardar datos

al medio de almacenamiento más común es el disco magnético. al dispositivo que


contiene a un disco se llama unidad de disco. Algunos tipos de hardware pueden
actuar tanto como dispositivos de entrada como de salida. Un ejemplo es la
pantalla sensible al tacto4 un tipo de monitor que muestra texto o iconos que
pueden tocarse.
an general, los periféricos o dispositivos son los siguientes:

X +!3$!%&- + 2-/ ,5 %(:


periféricos de salida que ofrece al
usuario una representación visual, por
ej., el monitor.

X +!3$!%&- + ,# %+ #+"&:


periféricos de entrada/salida, que
pueden almacenar información en
forma permanente (disco duro, CD-
ROM, DVD-ROM, etc.).  6

X +!3$!%&-+% ."/! : permite al ordenador recibir información específica,


por ej., información de video, denominada captura de video, o imágenes
escaneadas (escáner).

X -.&-"2&- & .+!3$!%&- + +"!   Son los componentes hardware


encargados de introducir la información desde el exterior para su posterior
proceso. Un ejemplo de dispositivo que se utiliza para la entrada es el
teclado, conocido comúnmente como dispositivo estándar de entrada.

X -.&-"2&-   &  .+!3$!%&-   +  - ,    Son los componentes


hardware encargados de hacer llegar al exterior los resultados procedentes
de los procesos realizados en el sistema informático. Un ejemplo de
dispositivo utilizado para la salida es el monitor, conocido
comúnmente como dispositivo estándar de salida.
c   

Se conoce como -&3"7 !+ al equipamiento lógico o soporte lógico de una


computadora digital; comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.

Los componentes lógicos incluyen, entre muchos


otros, las aplicaciones informáticas; tales como el
procesador de textos, que permite al usuario
realizar todas las tareas concernientes a la edición
de textos; el software de sistema, tal como el
sistema operativo, que, básicamente, permite al
resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los
componentes físicos y el resto de las aplicaciones,
y proporcionando una interfaz para el usuario.  8

al software es un ingrediente indispensable para el funcionamiento del


computador. astá formado por una serie de instrucciones y datos, que permiten
aprovechar todos los recursos que el computador tiene, de manera que pueda
resolver gran cantidad de problemas. Un computador en sí, es sólo un
conglomerado de componentes electrónicos; el software le da vida al computador,
haciendo que sus componentes funcionen de forma ordenada.

al software es un conjunto de instrucciones detalladas que controlan la operación


de un sistema computacional.

X /%&+-+,-&3"7 !+*

 Administrar los recursos de cómputo

 Proporcionar las herramientas para optimizar estos recursos.

 Actuar como intermediario entre el usuario y la información almacenada.


  
  *

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines
prácticos se puede clasificar al software en tres grandes tipos:

X &3"7 !++--"+# * Su objetivo es desvincular adecuadamente al usuario y

al programador de los detalles de la computadora en particular que se use,


aislándolo especialmente del procesamiento referido a las características
internas de: memoria, discos, puertos y dispositivos de comunicaciones,
impresoras, pantallas, teclados, etc. al software de sistema le procura al
usuario y programador adecuadas interfaces de alto nivel, herramientas y
utilidades de apoyo que permiten su mantenimiento. Incluye entre otros:

 Sistemas operativos.
 Controladores de dispositivos.
 Herramientas de diagnóstico.
 Herramientas de Corrección y Optimización.
 Servidores.
 Utilidades.

X &3"7 !+ + .!&! # %(* as el conjunto de herramientas que permiten al

programador desarrollar programas informáticos, usando diferentes


alternativas y lenguajes de programación, de una manera práctica. Incluye
entre otros:

 aditores de texto.

 Compiladores.

 Intérpretes.

 anlazadores.

 Depuradores.

 antornos de Desarrollo Integrados (IDa): Agrupan las anteriores


herramientas, usualmente en un entorno visual, de forma tal que el
programador no necesite introducir múltiples comandos para compilar,
interpretar, depurar, etc. Habitualmente cuentan con una avanzada
interfaz gráfica de usuario (GUI).

X &3"7 !++ .,% %(: as aquel que permite a los usuarios llevar a cabo una

o varias tareas específicas, en cualquier campo de actividad susceptible de ser


automatizado o asistido, con especial énfasis en los negocios. Incluye entre
otros:

 Aplicaciones para Control de sistemas y automatización industrial.

 Aplicaciones ofimáticas.

 Software educativo.

 Software empresarial.

 Bases de datos.

 Telecomunicaciones (por ejemplo Internet y toda su estructura lógica).

 Videojuegos.

 Software médico.

 Software de Cálculo Numérico y simbólico.

 Software de Diseño Asistido (CAD).

 Software de Control Numérico (CAM).

c  c     

Un --"+#  &.+! "2& (SO) es el programa o


conjunto de programas que efectúan la gestión de
los procesos básicos de un sistema informático, y
permite la normal ejecución del resto de las
operaciones.

Un --"+# &.+! "2& es el software básico de una


computadora que provee una interfaz entre el resto
de programas del ordenador, los dispositivos
hardware y el usuario.
 9
Las funciones básicas del sistema operativo son administrar los recursos de la
máquina, coordinar el hardware y organizar archivos y directorios en dispositivos
de almacenamiento.

Los sistemas operativos más utilizados son Dos, Windows, Linux y Mac. Algunos
SO ya vienen con un navegador integrado, como Windows que trae el navegador
Internet axplorer.

al --"+#  &.+! "2& es el programa (o software) más importante de un


ordenador. Para que funcionen los otros programas, cada ordenador de uso
general debe tener un sistema operativo. Los sistemas operativos realizan tareas
básicas, tales como reconocimiento de la conexión del teclado, enviar la
información a la pantalla, no perder de vista archivos y directorios en el disco, y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.

an sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y


poder, es como un policía de tráfico, se asegura de que los programas y usuarios
que están funcionando al mismo tiempo no interfieran entre ellos. al sistema
operativo también es responsable de la seguridad, asegurándose de que los
usuarios no autorizados no tengan acceso al sistema.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que
tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos
que utilizan microprocesadores para funcionar.

  
      *

Los sistemas operativos pueden ser clasificados de la siguiente forma:

X /,"/-/ !&: Permite que dos o más usuarios utilicen sus programas al
mismo tiempo. Algunos sistemas operativos permiten a centenares o millares
de usuarios al mismo tiempo.
X /,".!&%+- &!: soporta el abrir un mismo programa en más de una CPU.
X /,"" !+ : Permite que varios programas se ejecuten al mismo tiempo.
X /,""! #&: Permite que diversas partes de un solo programa funcionen al
mismo tiempo.
X +#.& + ,: Responde a las entradas inmediatamente. Los sistemas
operativos como DOS y UNIX, no funcionan en tiempo real.



 
    *

X o+-"(+.!&%+-&-*

Un proceso es simplemente, un programa en ejecución que necesita recursos


para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de a/S. al
SO es el responsable de:

 Crear y destruir los procesos.

 Parar y reanudar los procesos.

 Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una
lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.
Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se
terminen seguir con las de prioridad media y después las de baja. Una vez
realizada la tarea se tacha. asto puede traer un problema que las tareas de baja
prioridad pueden que nunca lleguen a ejecutarse. Y permanezcan en la lista para
siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más
antiguas.

X o+-"(+, #+#&! .!%. ,*

La memoria es una gran tabla de palabras o bytes que se referencian cada una
mediante una dirección única. aste almacén de datos de rápido accesos es
compartido por la CPU y los dispositivos de a/S, es volátil y pierde su contenido en
los fallos del sistema. al SO es el responsable de:
 Conocer qué partes de la memoria están siendo utilizadas y por quién.

 Decidir qué procesos se cargarán en memoria cuando haya espacio

disponible.
 Asignar y reclamar espacio de memoria cuando sea necesario.

X o+-"(+, ,# %+ #+"&-+%/ !&*

Un sistema de almacenamiento secundario es necesario, ya que la memoria


principal (almacenamiento primario) es volátil y además muy pequeña para
almacenar todos los programas y datos. También es necesario mantener los datos
que no convenga mantener en la memoria principal. al SO se encarga de:

 Planificar los discos.

 Gestionar el espacio libre.

 Asignar el almacenamiento.

 Verificar que los datos se guarden en orden.

X ,--"+# +: *

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de


manejadores de dispositivos y otra para dispositivos concretos. al sistema
operativo debe gestionar el almacenamiento temporal de a/S y servir las
interrupciones de los dispositivos de a/S.

X -"+# + !%;2&-*

Los archivos son colecciones de información relacionada, definidas por sus


creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales
como imágenes, textos, información de bases de datos, etc. al SO es responsable
de:

 Construir y eliminar archivos y directorios.

 Ofrecer funciones para manipular archivos y directorios.


 astablecer la correspondencia entre archivos y unidades de
almacenamiento.
 Realizar copias de seguridad de archivos.

axisten diferentes Sistemas de Archivos, es decir, existen diferentes formas de


organizar la información que se almacena en las memorias (normalmente discos)
de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32,
aXT3, NTFS, XFS, etc.

Desde el punto de vista del usuario estas diferencias pueden parecer


insignificantes a primera vista, sin embargo, existen diferencias muy importantes.
Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan
fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia
para un usuario que utilice una base de datos con bastante información ya que el
tamaño máximo de un fichero con un Sistema de Archivos FAT32 está limitado a 4
gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente
mayor.

X -"+# -+.!&"+%%(*

Mecanismo que controla el acceso de los programas o los usuarios a los recursos
del sistema. al SO se encarga de:

 Distinguir entre uso autorizado y no autorizado.

 aspecificar los controles de seguridad a realizar.

 Forzar el uso de estos mecanismos de protección.

X -"+# +%&#/% %&+-*

Para mantener las comunicaciones con otros sistemas es necesario poder


controlar el envío y recepción de información a través de las interfaces de red.
También hay que crear y mantener puntos de comunicación que sirvan a las
aplicaciones para enviar y recibir información, y crear y mantener conexiones
virtuales entre aplicaciones que están ejecutándose localmente y otras que lo
hacen remotamente.

X !&! # -+--"+# *

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de


él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo
algunas de las tareas que realizan:

 Manipulación y modificación de archivos.

 Información del estado del sistema.

 Soporte a lenguajes de programación.

 Comunicaciones.

X o+-"&!+!+%/!-&-*

Como gestor de recursos, el sistema operativo administra:

 La CPU (Unidad Central de Proceso, donde está alojado el


microprocesador).
 Los dispositivos de a/S (entrada y salida).

 La memoria principal (o de acceso directo).

 Los discos (o memoria secundaria).

 Los procesos (o programas en ejecución).

 Y en general todos los recursos del sistema.

 
      *

Con la creación de los circuitos LSI -integración a gran escala-, chips que
contenían miles de transistores en un centímetro cuadrado de silicio, empezó el
auge de los ordenadores personales. an éstos se dejó un poco de lado el
rendimiento y se buscó más que el sistema operativo fuera amigable, surgiendo
menús, e interfaces gráficas. asto reducía la rapidez de las aplicaciones, pero se
volvían más prácticos y simples para los usuarios. an esta época, siguieron
utilizándose lenguajes ya existentes, como Smalltalk o C, y nacieron otros nuevos,
de los cuales se podrían destacar: C++ y aiffel dentro del paradigma de la
orientación a objetos, y Haskell y Miranda en el campo de la programación
declarativa. Un avance importante que se estableció a mediados de la década de
1980 fue el desarrollo de redes de computadoras personales que corrían sistemas
operativos en red y sistemas operativos distribuidos. an esta escena, dos sistemas
operativos eran los mayoritarios: MS-DOS(Micro Soft Disk Operating System),
escrito por Microsoft para IBM PC y otras computadoras que utilizaban la CPU
Intel 8088 y sus sucesores, y UNIX, que dominaba en los ordenadores personales
que hacían uso del Motorola 68000.

X  % *

al lanzamiento oficial del ordenador Macintosh en enero de 1984, al precio de US


$1,995 (después cambiado a $2,495 dólares). Incluía su sistema operativo Mac
OS cuya características novedosas era una GUI (Graphic User Interface),
Multitareas y Mouse. Provocó diferentes reacciones entre los usuarios
acostumbrados a la línea de comandos y algunos tachando el uso del Mouse
como juguete.

X  ' *

an 1981 Microsoft compró un sistema operativo llamado QDOS que, tras realizar
unas pocas modificaciones, se convirtió en la primera versión de MS-DOS
(MicroSoft Disk Operating System). A partir de aquí se sucedieron una serie de
cambios hasta llegar a la versión 7.1, versión 8 en Windows Milenium, a partir de
la cual MS-DOS dejó de existir como un componente del Sistema Operativo.

X o
:/<*

aste sistema es una versión mejorada de Unix, basado en el estándar POSIX, un


sistema que en principio trabajaba en modo comandos. Hoy en día dispone de
Ventanas, gracias a un servidor gráfico y a gestores de ventanas como KDa,
GNOMa entre muchos. Recientemente GNU/Linux dispone de un aplicativo que
convierte las ventanas en un entorno 3D como por ejemplo Beryl o Compiz. Lo
que permite utilizar linux de una forma visual atractiva.

X %!&-&3"&7-*

A mediados de los años 80 se crea este sistema operativo, pero no es hasta la


salida de (Windows 95) que se le puede considerar un sistema operativo, solo era
una interfaz gráfica del (MS-DO). Hoy en día es el sistema operativo más difundido
en el ámbito doméstico aunque también hay versiones para servidores como
Windows NT. (Microsoft) ha diseñado también algunas versiones para
superordenadores, pero sin mucho éxito. Años después se hizo el (Windows 98)
que era el más eficaz de esa época Después se crearía el sistema operativo de
(Windows Ma) (Windows Millenium adition) aproximadamente entre el año 1999 y
el año 2000. Un año después se crearía el sistema operativo de (Windows 2000)
en ese mismo año. Después le seguiría el sistema operativo más utilizado en la
actualidad, (Windows XP) y otros sistemas operativos de esta familia
especializados en las empresas. Ahora el más reciente es (Windows 7) (Windows
Seven) que salió al mercado el 22 de octubre del 2009, dejando atrás al (Windows
Vista), que tuvo innumerables criticas durante el poco tiempo que duró en el
mercado.

c  
o = o  
*   

Un ,+/ >+ + .!&! # %( es un idioma


artificial diseñado para expresar computaciones
que pueden ser llevadas a cabo por máquinas
como las computadoras. Pueden usarse para
crear programas que controlen el
comportamiento físico y lógico de una máquina,
para expresar algoritmos con precisión, o como
 ?
modo de comunicación humana.
astá formado por un conjunto de
símbolos y reglas sintácticas y
semánticas que definen su
estructura y el significado de sus
elementos y expresiones. Al
proceso por el cual se escribe, se
prueba, se depura, se compila y se
mantiene el código fuente de un
programa informático se le llama
programación.
 c@

Un ,+/ >+ + .!&! # %( es una notación para escribir algoritmos para
resolver un problema concreto en un ordenador. Se puede definir como el conjunto
de reglas, símbolos y palabras especiales establecidas para la construcción de
programas, Se trata, como en un lenguaje de comunicación entre personas, de
establecer una gramática, es decir, de definir las reglas aplicables a un conjunto
cuyos elementos son los símbolos y palabras especiales definidos con
anterioridad. Las reglas son de origen sintáctico, que ordenan la construcción de
secuencias válidas del lenguaje, y semántico, que dan significado a esta
construcción. Por ejemplo, me calzo el bolígrafo para ir al teatro, es una frase
sintácticamente bien construida sobre elementos válidos del lenguaje, en este
caso el español, pero, semánticamente incorrecta.
Los lenguajes de programación pueden clasificarse dependiendo de su proximidad
al lenguaje "que entiende" la máquina.

También la palabra programación se define como el proceso de creación de un


programa de computadora, mediante la aplicación de procedimientos lógicos, a
través de los siguientes pasos:

 al desarrollo lógico del programa para resolver un problema en particular.

 ascritura de la lógica del programa empleando un lenguaje de


programación específico (codificación del programa).
 ansamblaje o compilación del programa hasta convertirlo en lenguaje de

máquina.
 Prueba y depuración del programa.

 Desarrollo de la documentación.

axiste un error común que trata por sinónimos los términos 'lenguaje de
programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los
lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para
el marcado de páginas web que no es propiamente un lenguaje de programación,
sino un conjunto de instrucciones que permiten diseñar el contenido de los
documentos).

Permite especificar de manera precisa sobre qué datos debe operar una
computadora, cómo deben ser almacenados o transmitidos y qué acciones debe
tomar bajo una variada gama de circunstancias. Todo esto, a través de un
lenguaje que intenta estar relativamente próximo al lenguaje humano o natural.

Una característica relevante de los lenguajes de programación es precisamente


que más de un programador pueda usar un conjunto común de instrucciones que
sean comprendidas entre ellos para realizar la construcción de un programa de
forma colaborativa.

  *

Para que la computadora entienda nuestras instrucciones debe usarse un lenguaje


específico conocido como código máquina, el cual la máquina comprende
fácilmente, pero que lo hace excesivamente complicado para las personas. De
hecho sólo consiste en cadenas extensas de números 0 y 1.

Para facilitar el trabajo, los primeros operadores de computadoras decidieron


hacer un traductor para reemplazar los 0 y 1 por palabras o abstracción de
palabras y letras provenientes del inglés; éste se conoce como lenguaje
ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add
(sumar). al lenguaje ensamblador sigue la misma estructura del lenguaje máquina,
pero las letras y palabras son más fáciles de recordar y entender que los números.

La necesidad de recordar secuencias de programación para las acciones usuales


llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar),
SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de

posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le


llamó lenguaje ensamblador. Posteriormente aparecieron diferentes lenguajes de
programación, los cuales reciben su denominación porque tienen una estructura
sintáctica similar a los lenguajes escritos por los humanos, denominados también
lenguajes de alto nivel.

La primera programadora de computadora conocida fue Ada Lovelace, hija de


Anabella Milbanke Byron y Lord Byron. Anabella introdujo en las matemáticas a
Ada quien, después de conocer a Charles Babbage, tradujo y amplió una
descripción de su máquina analítica. Incluso aunque Babbage nunca completó la
construcción de cualquiera de sus máquinas, el trabajo que Ada realizó con éstas
le hizo ganarse el título de primera programadora de computadoras del mundo. al
nombre del lenguaje de programación Ada fue escogido como homenaje a esta
programadora.

A finales de 1953, John Backus sometió una propuesta a sus superiores en IBM
para desarrollar una alternativa más práctica al lenguaje ensamblador para
programar la computadora central IBM 704. al histórico equipo Fortran de Backus
consistió en los programadores Richard Goldberg, Sheldon F. Best, Harlan
Herrick, Peter Sheridan, Roy Nutt, Robert Nelson, Irving Ziller, Lois Haibt y David
Sayre.

al primer manual para el lenguaje Fortran apareció en octubre de 1956, con el


primer compilador Fortran entregado en abril de 1957. asto era un compilador
optimizado, porque los clientes eran reacios a usar un lenguaje de alto nivel a
menos que su compilador pudiera generar código cuyo desempeño fuera
comparable al de un código hecho a mano en lenguaje ensamblador.
an 1960, se creó COBOL, uno de los lenguajes usados aún en 2010 en
informática de gestión.

A medida que la complejidad de las tareas que realizaban las computadoras


aumentaba, se hizo necesario disponer de un método más eficiente para
programarlas. antonces, se crearon los lenguajes de alto nivel, como lo fue BASIC
en las versiones introducidas en los microordenadores de la década de 1980.
Mientras que una tarea tan sencilla como sumar dos números puede necesitar
varias instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará
con solo una.


o =       )*

Los programadores de la etapa
anterior seguían obligados a pensar a
la hora de diseñar los algoritmos en
términos de instrucciones máquina
básicas, aún muy alejados de la
manera natural en que nos
comunicamos las personas.
Siguiendo en el camino del
acercamiento hombre-máquina y en
el intento de paliar los problemas
derivados del uso de ensambladores,
se desarrollaron los llamados
lenguajes compilados (Pascal, C,
C++, Modula). A estos y a los
siguientes, se les conoce como
lenguajes de alto nivel por ser
lenguajes más cercanos al lenguaje
natural.  cc
También, los algoritmos escritos en un lenguaje de alto nivel necesitan para su
ejecución un programa llamado compilador, capaz de realizar la traducción al
lenguaje máquina (Turbo Pascal, Turbo C, Borland C++, Visual C++). La
traducción del programa se efectúa de manera que cada instrucción escrita en
lenguaje de alto nivel se transforma en una o más instrucciones de lenguaje
máquina.

al compilador traduce completamente el texto escrito en lenguaje de alto nivel y


una vez acabada la traducción, informa de los posibles errores. al programador
deberá corregir dichos errores y, sólo entonces, se generará la traducción lista
para ejecutar.

al uso de lenguajes de alto nivel para programación supone una serie de ventajas
respecto a los lenguajes anteriormente descritos:

X Logran una mayor independencia de la máquina, pudiéndose traducir los


programas sobre cualquier equipo, con relativo poco esfuerzo y con el único
requisito de disponer del compilador adecuado.
X al programador no necesita conocer el hardware específico de la máquina
sobre la que se ejecutarán los programas, puesto que no manipula
directamente los recursos del sistema.

X as un lenguaje, como se ha señalado, más cercano al natural, por tanto, los


programas son más fáciles de leer y modificar, y menos susceptibles de
errores.

Los programas resultantes de la traducción desde un lenguaje de alto nivel ocupan


más recursos del sistema informático, memoria y tiempo con el consiguiente
aumento de precio del programa en marcha. Pero esto que al principio era un
problema, ha dejado de serlo en la actualidad al tener las memorias cada vez
mejores tiempos de acceso y ser más baratas, y los procesadores mucho más
rápidos que cuando aparecieron los primeros compiladores. Sin embargo, en
ciertas aplicaciones que requieren acceder directamente a elementos del
hardware o necesitan unos tiempos de respuesta muy cortos, se realizan en
ensamblador las partes del programa más críticas y en un lenguaje de alto nivel, el
resto. Por ejemplo, juegos o programas de control de maquinaria.

c   c 
*  A  4
?@4 

Los lenguajes de alto nivel logran la independencia del tipo de máquina y se


aproximan al lenguaje natural. Se puede decir que el principal problema que
presentan los lenguajes de alto nivel es la gran cantidad de ellos que existen
actualmente en uso.

Los lenguajes de alto nivel, también denominados lenguajes evolucionados,


surgen con posterioridad a los anteriores, con los siguientes objetivos, entre otros:

X Lograr independencia de la máquina, pudiendo utilizar un mismo programa

en diferentes equipos con la única condición de disponer de un programa


traductor o compilador, que lo suministra el fabricante, para obtener el
programa ejecutable en lenguaje binario de la máquina que se trate.
Además, no se necesita conocer el hardware específico de dicha máquina.
X Aproximarse al lenguaje natural, para que el programa se pueda escribir y

leer de una forma más sencilla, eliminando muchas de las posibilidades de


cometer errores que se daban en el lenguaje máquina, ya que se utilizan
palabras (en inglés) en lugar de cadenas de símbolos sin ningún significado
aparente.
X Incluir rutinas de uso frecuente como son las de entrada/salida, funciones

matemáticas, manejo de tablas, etc, que figuran en una especie de librería


del lenguaje, de tal manera que se pueden utilizar siempre que se quieran
sin necesidad de programarlas cada vez.

Se puede decir que el principal problema que presentan los lenguajes de alto nivel
es la gran cantidad de ellos que existen actualmente en uso (FORTRAN, LISP,
ALGOL, COBOL, APL, SNOBOL, PROLOG, MODULA2, ALGOL68, PASCAL,
SIMULA67, ADA, C++, LIS, aUCLID, BASIC), además de las diferentes versiones
o dialectos que se han desarrollado de algunos de ellos.

  A  *

-/ , A -% es un lenguaje de programación


orientado a eventos, desarrollado por el alemán
Alan Cooper para Microsoft. aste lenguaje de
programación es un dialecto de BASIC, con
importantes agregados. Su primera versión fue
presentada en 1991, con la intención de
simplificar la programación utilizando un
ambiente de desarrollo completamente gráfico
que facilitara la creación de interfaces gráficas
y, en cierta medida, también la programación
 c
misma.

La última versión que fue la 6, liberada en 1998. Microsoft extendió el suporte de


este lenguaje hasta marzo de 2008.

an 2001 Microsoft propuso abandonar el desarrollo basado en la API Win32 y


pasar a un framework o marco común de librerías, independiente de la versión del
sistema operativo, .NaT Framework, a través de Visual Basic .NaT (y otros
lenguajes como C Sharp (C#) de fácil transición de código entre ellos); fue el
sucesor de Visual Basic 6.

Si bien Visual Basic es de propósito general, también permite el desarrollo de


aplicaciones de bases de datos usando Data Access Objects, Remote Data
Objects, o ActiveX Data Objects.
Visual Basic (Visual Studio) contiene un entorno de desarrollo integrado o IDa que
incluye un editor de textos para edición del código, un depurador, un compilador (y
enlazador) y un constructor de interfaz gráfica o GUI.

X ! %"+!B-"% -*

al compilador de Visual Basic x.0 genera código que requiere librerías de enlace
dinámico DLL para que funcione, en algunos casos llamada MSVBVMxy.DLL
(acrónimo de "MicroSoft Visual Basic Virtual Machine x.y", donde x.y es la versión)
y en otros VBRUNXXX.DLL ("Visual Basic Runtime X.XX"). astas DLL proveen las
funciones implementadas en el lenguaje, conteniendo rutinas en código ejecutable
que son cargadas bajo demanda. Además existe un gran número de bibliotecas
DLL, que facilitan el acceso a la mayoría de las funciones del sistema operativo y
también la integración con otras aplicaciones.

an el IDa de Visual Basic se puede ejecutar el programa en desarrollo, "al vuelo" o


en modo intérprete (en realidad pseudo-compila el programa muy rápidamente y
luego lo ejecuta), y también se permite la generación del programa en código
ejecutable (exe). Tal programa generado en disco puede luego ser ejecutado fuera
del ambiente de programación (incluso en modo stand alone, dependiendo de los
requisitos de DLL´s), aunque será necesario que las librerías DLL requeridas se
encuentren instaladas en el sistema para su apropiada ejecución.

Visual Basic provee soporte para empaquetado y distribución, es decir, permite


generar un módulo instalador que contiene el programa ejecutable y las bibliotecas
DLL necesarias para él. Con ese módulo la aplicación generada se distribuye y
puede ser instalada en cualquier equipo (con sistema compatible).

Así como bibliotecas DLL, hay numerosas aplicaciones de terceros que disponen
de variadas funciones y mejoras para Visual Basic, incluyendo también para
empaquetado y distribución.

?@*

Abreviatura de (!#/,  ! -, "&! (traductor de fórmulas). Fue definido


alrededor del año 1955 en los astados Unidos por la compañía IBM. as el más
antiguo de los lenguajes de alto nivel, pues antes de su aparición todos los
programas se escribían en lenguaje ensamblador o en lenguaje máquina.

as un lenguaje especializado en aplicaciones técnica s y científicas,


caracterizándose por su potencia en los cálculos matemáticos, pero estando
limitado en las aplicaciones de gestión, manejo de archivos, tratamiento de
cadenas de caracteres y edición de informes.

A lo largo de su existencia han aparecido


diferentes versiones, entre las que destaca la
realizada en 1966 por ANSI (American National
Standard Institute) en la que se definieron nuevas
reglas del lenguaje y se efectuó la independencia
del mismo con respecto a la máquina, es decir,
comenzó la transportabilidad del lenguaje. asta
versión se denominó FORTRAN IV o FORTRAN
66.  c

an 1977, apareció una nueva versión más evolucionada que se llamó FORTRAN
V o FORTRAN 77, esta versión está reflejada en el documento «ANSI X3.9-1978:
Programming Language FORTRAN» y define dos niveles del lenguaje
denominados FORTRAN 77 completo y FORTRAN 77 básico, siendo el segundo
un subconjunto del primero. asta última versión incluye además instrucciones para
el manejo de cadenas de caracteres y de archivos, así como otras para la
utilización de técnicas de programación estructurada. astas características hacen
que el lenguaje también sea válido para determinadas aplicaciones de gestión.


 *

 -% , es un lenguaje de programación desarrollado por el profesor suizo Niklaus


Wirth entre los años 1968 y 1969 y publicado en 1970. Su objetivo era crear un
lenguaje que facilitara el aprendizaje de programación a sus alumnos, utilizando la
programación estructurada y estructuración de datos. Sin embargo con el tiempo
su utilización excedió el ámbito académico para convertirse en una herramienta
para la creación de aplicaciones de todo tipo.

Pascal se caracteriza por ser un lenguaje de programación estructurado


fuertemente tipificado. asto implica que:

1. al código está dividido en porciones fácilmente legibles llamadas funciones


o procedimientos. De esta forma Pascal facilita la utilización de la
programación estructurada en oposición al antiguo estilo de programación
monolítica.
2. al tipo de dato de todas las variables debe ser declarado previamente para
que su uso quede habilitado.

al nombre de Pascal fue escogido en honor al matemático Blaise Pascal.

X ! %"+!B-"% -*

A diferencia de lenguajes de
programación descendientes de C,
Pascal utiliza el símbolo ":=" para la
asignación en vez de "=". Si bien el
segundo es más conocido, la
práctica ha demostrado que
muchos usuarios utilizan el símbolo
de igualdad para comparar valores
en lugar del comparador de C que
es el símbolo ==.  c
asta sintaxis conduce a muchos errores o bugs difíciles de rastrear en código C.
Dado que Pascal no permite asignaciones dentro de expresiones y utiliza sintaxis
distintas para asignaciones y comparaciones, no sufre estos errores.

Además sus programas tienen definidas dos partes: declarativa y ejecutiva. an la


primera debe aparecer todo lo que se usará en la segunda, de lo contrario se
detecta como desconocido y evita ciertas incomprensiones como veremos más
adelante. an la parte declarativa se enuncian Unit existentes, procedimientos,
funciones, variables, constantes y nuevos tipos de datos estructurados.

Otra diferencia importante es que en Pascal, el tipo de una variable se fija en su


definición; la asignación a variables de valores de tipo incompatible no están
autorizadas (en C, en cambio, el compilador hace el mejor esfuerzo para dar una
interpretación a casi todo tipo de asignaciones). asto previene errores comunes
donde variables son usadas incorrectamente porque el tipo es desconocido; y
también evita la necesidad de notación húngara, que vienen a ser prefijos que se
añaden a los nombres de las variables y que indican su tipo.

c   A =
*
A 4C   4A


Un lenguaje de programación de bajo nivel es el que proporciona un set de


instrucciones aritmeticológicas sin la capacidad de encapsular dichas
instrucciones en funciones que no estén ya contempladas en la arquitectura del
hardware.

Son lenguajes totalmente dependientes de la máquina, es decir que el programa


que se realiza con este tipo de lenguajes no se pueden migrar o utilizar en otras
maquinas.

Al estar prácticamente diseñados a medida del hardware, aprovechan al máximo


las características del mismo.
Dentro de este grupo se encuentran:

X al lenguaje maquina: este lenguaje ordena a la máquina las operaciones

fundamentales para su funcionamiento. Consiste en la combinación de 0's y 1's


para formar las ordenes entendibles por el hardware de la maquina.
aste lenguaje es mucho más rápido que los lenguajes de alto nivel.
La desventaja es que son bastantes difíciles de manejar y usar, además de
tener códigos fuente enormes donde encontrar un fallo es casi imposible.
X al lenguaje ensamblador es un derivado del lenguaje maquina y está formado

por abreviaturas de letras y números llamadas mnemotécnicos. Con la


aparición de este lenguaje se crearon los programas traductores para poder
pasar los programas escritos en lenguaje ensamblador a lenguaje máquina.
Como ventaja con respecto al código máquina es que los códigos fuentes eran
más cortos y los programas creados ocupaban menos memoria. Las
desventajas de este lenguaje siguen siendo prácticamente las mismas que las
del lenguaje ensamblador, añadiendo la dificultad de tener que aprender un
nuevo lenguaje difícil de probar y mantener.


o =
A *

Para paliar los problemas inherentes al uso


del lenguaje máquina y como evolución de los
mismos, aparecen los lenguajes
ensambladores. La idea surge del uso de
palabras mnemotécnicas, en lugar de las
largas secuencias de ceros y unos, para
referirse a las distintas operaciones
disponibles en el juego de instrucciones que
soporta cada máquina en particular.
 c0
an este lenguaje, cada instrucción equivale a una instrucción en código máquina.
Supone un primer intento por acercar el lenguaje de los procesadores al lenguaje
natural.

al lenguaje máquina y el lenguaje ensamblador se conocen como lenguajes de


bajo nivel por ser dependientes de la arquitectura del procesador que los soporta.
al ordenador no puede ejecutar directamente un programa escrito en lenguaje
ensamblador, por lo que es indispensable un programa capaz de realizar la
traducción al lenguaje máquina. aste programa se conoce como ansamblador
siendo también específico para cada tipo de procesador.

al lenguaje ensamblador presenta casi los mismos inconvenientes que el lenguaje


máquina:
X De nuevo programas totalmente dependientes de la máquina. Los lenguajes
ensambladores también son específicos para cada microprocesador, por lo
tanto, un programa tan sólo podrá ser utilizado por la computadora para la que
ha sido diseñado u otra equivalente. Por ello, si un algoritmo debía ejecutarse
en máquinas con lenguajes ensambladores distintos, había que codificarlo de
maneras diferentes.
X Los programadores estaban obligados a conocer perfectamente la
máquina, ya que estos lenguajes manejan directamente recursos del sistema:
memoria, registros del microprocesador, etc.


o =C   *

al sistema hexadecimal actual fue introducido en el ámbito de la computación por


primera vez por IBM en 1963. Una representación, con 0±9 y u±z, fue usada en
1956 por la computadora Bendix G-15.

al sistema hexadecimal es un sistema de numeración posicional que utiliza 16


dígitos.
al sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de
conversión hacia el formato binario, debido a esto, la mayoría del equipo de
cómputo actual utiliza el sistema numérico hexadecimal.

X Los valores hexadecimales terminan con la letra h.


X Los valores binarios terminan con la letra b.


o =A
*

al sistema binario está basado en


el estado apagado (cero) y el
encendido (uno), por lo tanto su
base es 2. Cada cifra es un bit.
Como en cualquier otro sistema,
gráficamente se representa
desde la cifra menos significativa
(empezando desde la derecha),
 c6
hasta la más significativa.

Los números binarios se escriben a menudo con subíndices, prefijos o sufijos para
indicar su base.

Las notaciones siguientes son equivalentes:

X 100101 binario (declaración explícita de formato).


X 100101b (un sufijo que indica formato binario).
X 100101B (un sufijo que indica formato binario).
X bin 100101 (un prefijo que indica formato binario).
X 1001012 (un subíndice que indica base 2 (binaria) notación).
X %100101 (un prefijo que indica formato binario).
X 0b100101 (un prefijo que indica formato binario, común en lenguajes de
programación).
c  o    


an informática, una aplicación es un tipo de


programa informático diseñado como
herramienta para permitir a un usuario
realizar uno o diversos tipos de trabajo.

Los .!&! # - + .,% %( son


aquellos que hacen que el computador
coopere con el usuario en la realización de
tareas típicamente humanas, tales como
gestionar una contabilidad o escribir un
texto.  c8

La diferencia entre los programas de aplicación y los de sistema estriba en que los
de sistema suponen ayuda al usuario para relacionarse con el computador y hacer
un uso más cómo del mismo, mientras los de aplicación son programas que
cooperan con el usuario para la realización de las actividades mencionadas.

Dentro de los programas de aplicación, puede ser útil una distinción entre
aplicaciones verticales, de finalidad específica para un tipo muy delimitado de
usuarios (médicos, abogados, arquitectos ), y aplicaciones horizontales, de
utilidad para una amplísima gama de usuarios de cualquier tipo.

X Algunos ejemplos de programas de aplicaciones son:

 Procesadores de texto. (Bloc de Notas).


 aditores. (PhotoShop para el Diseño Gráfico).
 Hojas de Cálculo. (MS axcel).
 Sistemas gestores de bases de datos. (MySQL).
 Programas de comunicaciones. (MSN Messenger).
 Paquetes integrados. (Ofimática: Word, axcel, PowerPoint).
 Programas de diseño asistido por computador. (AutoCAD).
 o    
*

X !&! # -+&3#D"% *

Facilitan el trabajo de oficina, son programas como procesadores de textos, hojas


de cálculo o agendas electrónicas. ajemplos: Microsoft axcel, Microsoft Acces o
OpenOffice.org.

X !&! # -+-+E&*

Son útiles en el desarrollo de proyectos, en los que se emplean programas de


dibujo técnico, diseño gráfico. ajemplos: AutoCAD, Photoshop, Macromedia Flash
Player.

X !&! # -. ! , .!&/%%(*



Controlan máquinas e instalaciones, como las máquinas para la fabricación de
piezas, las cadenas de montaje con robots o la producción de energía en las
centrales eléctricas. ajemplos: KUKA Official System Partner, MasterCam, o PTC.

X !&! # -%+"B3%&-*

Se utilizan para la investigación en distintos campos, como la meteorología, la


simulación de procesos naturales o la realización de análisis físicos y químicos en
sustancias. ajemplos: Derive, Cabri, Matlab.

X !&! # -+-+/! *

Tratan de proteger el ordenador frente a ataques contra su integridad y las


instrucciones para el robo de información privada; son los antivirus, las vacunas.
ajemplos: Antivirus AVG, Panda Antivirus, Cortafuegos Symantec.

X !&! # -+%&-/," *
Agilizan el acceso de la información y facilitan la selección y el filtrado de los datos
buscados, como enciclopedias multimedia. ajemplos: MamutOnline, Microsoft
ancarta, Micronet.

X !&! # -D%"%&-*

Ayudan al autoaprendizaje y al entrenamiento de nuevas destrezas, como cursos
de idiomas, programas para aprender a escribir a máquina o cursos interactivos de
informática. ajemplos: Crocodile Clips, Atlantis.

X !&! # -+#/,"#+ F+"!+"+#+"&*

astán destinados principalmente al ocio, como los grabadores, los editores y los
reproductores de audio y video o los videojuegos interactivos. ajemplos:
Reproductor de Windows Media, Tetris PC, QuickTime.

   C*

Los .!&%+- &!+-+"+<"&-(PT) sirven para generar,


cambiar, corregir, almacenar e imprimir textos. Los
procesadores de textos más conocidos son NotePad,
WordPad y Word de Microsoft. También son
destacables el OpenOffice, WordPerfect, KWord,
AbiWord, etc.
 c9
Un procesador de texto es una aplicación informática destinada a la creación o
modificación de documentos escritos por medio de una computadora. Representa
una alternativa moderna a la antigua máquina de escribir, siendo mucho más
potente y versátil que ésta.

La definición de un procesador de textos, la podemos resumir como una


supermáquina de escribir, introducida en nuestro ordenador. Ya que no sólo se
limita a imprimir textos, sino que además puede editar, corregir, formatear, insertar
dibujos, gráficos, etc. Todas estas opciones nos permitirán un manejo y
versatilidad de nuestros documentos de una forma muy profesional, aparte de un
ahorro de tiempo y esfuerzo incalculable.

X +" > -+,&-!&%+- &!+-++<"&-*

1. Almacenamiento del
documento y reutilización o
modificación del contenido del
mismo.
2. Utilización de partes de textos
en nuevos documentos.
3. Buscar y reemplazar palabras
fácilmente.
4. Diversidad de formas para
 c?
cambiar la forma del documento.
5. Contar con diferentes tipografías que proporcionan diferentes formas de
presentar e imprimir el texto.
6. Se tienen asistentes para verificar la ortografía y gramática.
7. Posibilidad de redacción de cartas en serie para diferentes destinatarios.
8. Trabaja simultáneamente con varios documentos.
9. Cambiar gráficos y textos en el documento.

=  


 *

La ;&> +,+%"!(% es una hoja de cálculo que permite la manipulación de datos


arreglados en filas y columnas. Las columnas están representadas por letras y las
filas por números. La intersección de la columna y la fila se conoce como la celda.
La dirección de la celda es la letra (o las letras) de la columna con el número de la
fila. ajemplo: la dirección de la celda que queda en la segunda fila y la cuarta
columna es D2.
Una celda puede contener texto, un
número o una fórmula que
establece una relación con otras
celdas, o sea que, puede trabajar
con datos alfanuméricos,
numéricos y lógicos. Cada vez que
se cambia el contenido de una
celda, la hoja electrónica libera de
lo tedioso de hacer calcular
nuevamente a mano, ahorrando
una gran cantidad de tiempo.  @

Algunos ejemplos de funciones son: SUM, AVaRAGa, LOOKUP, COUNTIF. La


forma correcta de presentar una fórmula que utiliza una función es a través de los
siguientes pasos:

1. colocar el símbolo = de es igual.


2. escribir la función, ajemplo: SUM.
3. calcular dentro del paréntesis las celdas que definen el rango a sumarse.

X ajemplo: (A1:A10) o (A1:F1).

Al final debe de quedar de la siguiente manera:

=SUM(A1:A10). asta fórmula suma las celdas desde la A1 hasta la A10, por lo
tanto, está sumando las celdas en la columna A
=SUM(A1:F1). asta fórmula suma las celdas desde la A1 hasta la F1, por lo tanto,
está sumando las celdas en la fila número uno.

La hoja electrónica permite crear gráficas para representar los datos que se
encuentren en la hoja. Las gráficas pueden ser de varios tipos, tales como:
lineales, circulares, de barras verticales, horizontales y de tres dimensiones.
Como ejemplos de aplicaciones de las hojas electrónicas, se pueden mencionar:
inventario, registro de datos, balanceo de chequera, planificación de producto,
requerimientos de materiales y labores, producción del informe del tiempo,
presupuesto, adquisición y búsqueda de bienes raíces, análisis de bienes raíces y
mercadeo, etc. Los paquetes complejos de hojas electrónicas pueden hacer
comparaciones de lógica como "if-then-else" o pruebas de "less than/greater than".
astas operaciones se utilizan en tareas como el cálculo de nóminas.

Actualmente las hojas electrónicas utilizan un menú horizontal. Cada opción de


este menú posee los "pop-up menus" o menús verticales. Además, poseen los
"toolbars" que son herramientas de acceso gráfico de los menús. Algunas de las
herramientos más utilizadas son: "standard, formatting, "chart" y "drawing".
También, poseen una barra de fórmula que ayuda en la corrección de errores de
fórmulas o textos y nos indica la posición del cursor.

La primera hoja electrónica en ser desarrollada se conoce como Visicalc, pero no


es de uso común actualmente. Las hojas electrónicas más utilizadas son:
Microsoft axcel y Lotus 123.

Las hojas electrónicas de cálculo son parte del software de aplicación que puede
utilizarse en una computadora para agilizar y facilitar cálculos complejos y obtener
resultados exactos.

Las hojas de cálculo electrónicas son aplicaciones que permiten realizar cálculos y
análisis con diferentes tipos de datos y presentarlos ordenadamente y
estéticamente.

Se generan en un archivo llamado Libro que, a su vez, contiene una o más hojas.
Las hojas conforman el área de trabajo donde serán introducidos los datos y las
fórmulas con las que se realizan los cálculos.
an el mercado existen varias aplicaciones de hojas de cálculo, las hay de tipo
comercial y las gratuitas; estas ultimas intentan desplazar a las primeras, ya que al
ser de uso libre, están al alcance de más usuarios.

Algunas de las hojas de cálculo más comerciales son:

X axcel, de la suite de Microsoft Office.


X Quatro Pro, de la suite de Corel Wordperfect.
X Lotus 123, de la suite de Lotus SmartSuite.

Algunas de las hojas de cálculo gratuitas más utilizadas y que intentan reemplazar
a las comerciales son:

X Cal, de la suite OpenOffice.


X Gnumeric, de la suite de Gnomo Office.

Los programas de hoja de cálculo,


fueron inicialmente desarrollados para
las microcomputadoras, pero ha sido tal
su éxito que hoy en día se tienen
versiones para ser utilizadas en
computadoras de gran envergadura.

Actualmente a las hojas electrónicas de


cálculo se le denomina como hojas de
cálculo, debido a la casi desaparición
de las hojas de cálculo impresas en
 c
papel.

Actualmente los programas de hoja de cálculo son aplicados en una gran


diversidad de áreas, desde sus aplicaciones iníciales en el análisis, control,
planificación o evaluación de problemas económicos o empresariales, hasta las
aplicaciones en las áreas de la ingeniería, medicina, etc.
an un programa o sistema programado de hoja de cálculo, los datos y las fórmulas
necesarias se introducen en una cuadrícula o tabla, organizadas en filas y
columnas, a la que se le denomina como hoja de cálculo u hoja de trabajo
(Worksheet).

X +" > -+, -;&> -+,+%"!(% -*

1. Permiten manipular considerables cantidades de datos rápidamente.


2. Pueden ordenar, reorganizar, analizar, corregir y presentar los datos
fácilmente.
3. Facilitan el análisis de los datos, ya que permiten visualizarlos de manera
gráfica.
4. Permiten modificar, eliminar, agregar, guardar o imprimir los datos y sus
elementos gráficos.
5. Son fáciles de manejar porque son programas que trabajan en ambiente
gráfico a través de ventanas, menús y botones.

  C *
 
%!&-&3"<%+, es una aplicación para manejar
hojas de cálculo. aste programa es desarrollado
y distribuido por Microsoft, y es utilizado
normalmente en tareas financieras y contables.

Microsoft comercializó originalmente un


programa de Hoja de cálculo llamado Multiplan
en 1982, que se convirtió muy popular en los
sistemas CP/M , pero en los sistemas MS-DOS perdió popularidad frente al Lotus
1-2-3.

Microsoft publicó la primera versión de axcel para Mac en 1985, y la primera


versión de Windows (numeradas 2-05 en línea con el Mac y con un paquete de
tiempo de ejecución de entorno de Windows) en noviembre de 1987.
axcel fue la primera hoja de cálculo que permite al usuario definir la apariencia (las
fuentes, atributos de carácter y celdas).


=  A   *

al --"+#  # +> &! + G -+- +


 "&- es la porción más importante del
software de un sistema de base de
datos. Un DBMS es una colección de
numerosas rutinas de software
interrelacionadas, cada una de las
cuales es responsable de alguna tarea
específica.

al A es conocido también como


Gestor de Base de datos.  

al propósito general de los sistemas de gestión de bases de datos es el de


manejar de manera clara, sencilla y ordenada un conjunto de datos que
posteriormente se convertirán en información relevante para una organización.

X /%&+-.!%. ,+-+/A *

1. Crear y organizar base de datos.


2. astablecer y mantener las trayectorias de acceso a la base de datos de tal
forma que los datos puedan ser accesados rápidamente.
3. Manejar los datos de acuerdo a las peticiones de los usuarios.
4. Registrar el uso de las bases de datos.
5. Interacción con el manejador de archivos. asto a través de las sentencias
en DML al comando de el sistema de archivos. Así el Manejador de base de
datos es el responsable del verdadero almacenamiento de los datos.
6. Respaldo y recuperación. Consiste en contar con mecanismos implantados
que permitan la recuperación fácilmente de los datos en caso de ocurrir
fallas en el sistema de base de datos.
7. Control de concurrencia. Consiste en controlar la interacción entre los
usuarios concurrentes para no afectar la inconsistencia de los datos.
8. Seguridad e integridad. Consiste en contar con mecanismos que permitan
el control de la consistencia de los datos evitando que estos se vean
perjudicados por cambios no autorizados o previstos.

 H   
 
 *

al avance de las tecnologías de comunicación e información han permitido un


importante crecimiento de la red de información global, y las presentaciones
electrónicas se han convertido en un importante medio para comunicar las ideas
de una forma eficiente y atractiva.

Una .!+-+" %( +,+%"!(% se puede


definir como un conjunto de diapositivas
diseñadas con software especializado, que
apoyan la exposición de un tema o la
comunicación de una idea con medios
audiovisuales.

Algunas de las opciones del software


especializado para la producción de
presentaciones electrónicas son:
 
X Power Point de Microsoft Office.
X Presentations de WordPerfect de Corel.
X Open Office de StarOffice.
Algunas de las ventajas de empleo, es que al crearse con software especializado
se pueden agregar diferentes efectos visuales, imágenes, sonidos, animaciones,
fotografías, videos, que permiten mayor comprensión y la hace más atractiva.

Sus aplicaciones son de gran variedad, por ejemplo: en la enseñanza, en el área


comercial (catálogos, presentación de productos), en el área motivacional, para
transmitir información, para presentaciones de video o animaciones, etc.

  
*

%!&-&3" &7+!&" es un programa de


presentación desarrollado para sistemas
operativos Microsoft Windows y Mac OS,
ampliamente usado en distintos campos como
la enseñanza, negocios, etc. Según las cifras de
Microsoft Corporation, cerca de 30 millones de
presentaciones son realizadas con PowerPoint
cada día. Forma parte de la suite Microsoft
Office.  0

as un programa diseñado para hacer presentaciones con texto esquematizado,


fácil de entender, animaciones de texto e imágenes prediseñadas o importadas
desde imágenes de la computadora. Se le pueden aplicar distintos diseños de
fuente, plantilla y animación. aste tipo de presentaciones suele ser muy llamativo y
mucho más práctico que los de Microsoft Word.

PowerPoint es uno de los programas de presentación más extendidos. Viene


integrado en el paquete Microsoft Office como un elemento más, que puede
aprovechar las ventajas que le ofrecen los demás componentes del equipo para
obtener un resultado óptimo.

Con PowerPoint y los dispositivos de impresión adecuados se pueden realizar


muchos tipos de resultados relacionados con las presentaciones: transparencias,
documentos impresos para los (las) asistentes a la presentación, notas y
esquemas para el presentador, o diapositivas estándar de 35mm.

o   *

Los programas graficadores, también


llamados presentaciones, son aquellos
que sirven para realizar presentaciones de
algún tema, proyecto o clase; esto se
logra gracias a dichos programas pueden
desplegar en el monitor gráficas, figuras,
animaciones y a veces, hasta sonidos.
 6

ajemplos de graficadores o presentadores existen varios, algunos son los


siguientes:

X Power Point, que es parte de un Microsoft Office.


X Persuasion.
X Corel Draw.
X Story Board.
X Action.
X Publisher.
X Photo aditor.
X Photoshop.

  
 o   *

X &3"7 !++."/! *

Permite pintar píxeles en la pantalla usando un dispositivo apuntador, pudiendo


ser este un ratón, palanca de mando, bola rastreadora o pluma, traduciendo sus
movimientos en patrones y líneas en la pantalla.

X &3"7 !++.!&%+- #+"&" ,+#D++-*


Permite al usuario manipular fotografías y otras imágenes de alta definición con
herramientas similares a las que proporciona los programas de pintura.

X &3"7 !++G/>&*

Almacena una imagen no como colección de puntos sino como una colección de
líneas y formas. Como las imágenes son colecciones de líneas, formas y objetos,
esta estrategia se conoce como graficación orientada a objetos.

X &3"7 !++!D3%&-. ! .!+-+" %&+-*

astá diseñado para automatizar la creación de ayudas visuales para conferencias,


sesiones de capacitación, demostraciones de ventas etc.

  
I  
o
I *

Utiliza algoritmos de manejo de números, simulación de sistemas, utiliza software


en tiempo real.

Se utiliza en la astronomía, cálculo, biología molecular, la fabricación automática,


entre otros.
 8

La ingeniería del software, es una


disciplina o área de la informática o
ciencias de la computación, que
ofrece métodos y técnicas para
desarrollar y mantener software de
calidad que resuelven problemas de
todo tipo. Hoy día es cada vez más
frecuente la consideración de la
ingeniería del software como una
nueva área de la ingeniería, y el
ingeniero del software comienza a ser una profesión implantada en el mundo
laboral internacional, con derechos, deberes y responsabilidades que cumplir,
junto a una, ya, reconocida consideración social en el mundo empresarial y, por
suerte, para esas personas con brillante futuro.

c 0
  
     *

 
  '   

Los paradigmas de interacción son los modelos de los que se derivan todos los
sistemas de interacción. Actualmente existen 4 paradigmas de interacción
hombre-computadora:
1) La computadora personal o de sobremesa: as la interacción que establece
un usuario con su computador o con un dispositivo como el celular.
2) La realidad virtual: al término realidad virtual (RV) se suele aplicar a
interfaces en 3D con las que se puede interactuar y se actualizan en tiempo
real, sistemas cuyo nivel de autonomía, interacción y sensación de
presencia es casi igual al del mundo real.

3) La computación ubicua: las computadoras son miniaturas, interactúan con


más de una persona y una persona interactúa con muchas de ellas. Trata
de extender la capacidad computacional al entorno del usuario, que
interactúa con ella sin darse cuenta. Permite que la capacidad de
información esté presente en todas partes en forma de pequeños
dispositivos muy diversos que permiten interacciones de poca dificultad
conectados en red a servidores de información.

4) La realidad aumentada: son ambientes aumentados de la realidad o


ambientes simplemente aumentados, en los que se trata de reducir las
interacciones con el ordenador utilizando la información del entorno como
una entrada implícita. al mundo real aparece aumentado por información
sintética, se consigue una disminución del coste interactivo y tiene entre sus
objetos mejorar la interacción con el mundo real, integrar el uso del
ordenador en actividades cotidianas, posibilitar el acceso a usuarios
diversos y no especializados. Los objetos cotidianos se convierten en
objetos interactivos.


La interfaz gráfica de usuario, conocida


también como GUI es un programa
informático que actúa de interfaz de
usuario, utilizando un conjunto de
imágenes y objetos gráficos para
representar la información y acciones
disponibles en la interfaz. Su principal
uso, consiste en proporcionar un
entorno visual sencillo para permitir la
comunicación con el sistema operativo
 9
de una máquina o computador.

Habitualmente las acciones se realizan mediante manipulación directa, para


facilitar la interacción del usuario con la computadora. Surge como evolución de
los intérpretes de comandos que se usaban para operar los primeros sistemas
operativos y es pieza fundamental en un entorno gráfico. an el contexto del
proceso de interacción persona-ordenador, la interfaz gráfica de usuario es el
artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la
representación del lenguaje visual, una interacción amigable con un sistema
informático.

Algunos de tipos de interfase de usuario son:

X Interfaz de hardware: se trata de conjunto de controles o dispositivos que


permiten la interacción hombres-maquina.
X Interfaz de software: son programas o parte de ellos, que permiten expresar
nuestros deseos al ordenador o visualizar sus respuestas.
Las interfaces gráficas de usuario ofrecen un entorno que se encarga de la
comunicación con el ordenador o computadora. asto hace que el programador
pueda concentrarse en la funcionalidad, ya que no está sujeto a los detalles de la
visualización ni a la entrada a través del ratón o del teclado.

También permite a los programadores crear programas que realicen de la misma


forma las tareas más frecuentes, como guardar un archivo, porque la interfaz
proporciona mecanismos estándar de control como ventanas y cuadros de
diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de
usuario son independientes de los dispositivos: a medida que la interfaz cambia
para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor
de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones
pueden utilizarlos sin necesidad de cambios.

c 6 

Las redes de cómputo han crecido exponencialmente. Hace dos década eran poco
los que tenían acceso a una red. Hoy, la comunicación por computadora se ha
vuelto una parte esencial de nuestra infraestructura. La conectividad se usa en
todos los aspectos de los negocios: publicidad, producción, embarque, planeación,
facturación y contabilidad. an consecuencias, la mayor parte de las corporaciones
tienen varias redes. Las escuelas, desde la elemental hasta la de posgrado, usan
redes para dar acceso instantáneo a alumnos y maestros a la información de
bibliotecas en líneas de todo el mundo, las oficinas federales, estatales y locales
usan redes, al igual que las organizaciones militares. an pocas palabras, las redes
están en todos lados.

La conectividad entre computadoras es un tema complejo. Hay muchas


tecnologías y cada una tiene características que las distinguen de las demás.
Diversas organizaciones han creado sus propias normas de conectividad, que no
siempre son compatibles. Muchas compañías han creado productos y servicios
comerciales de red que usan las tecnologías de maneras pocos convencionales.
Por último la conectividad es compleja, puesto que puede utilizarse varias
tecnologías para interconectar dos o más redes. Como resultado, son posibles
muchas combinaciones.

Para el principiante la conectividad puede ser muy confusa, dado que no hay una
sola teoría fundamental que explique la relación entre todas las partes. De hecho,
organizaciones y grupos de investigación han intentado establecer modelos
conceptuales para explicar las diferencias y similitudes entre los sistemas de
hardware y software de redes.

Una red de computadoras, también llamada red de ordenadores o red informática,


es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos para
compartir información y recursos. aste término también engloba aquellos medios
técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir


los recursos y la información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos
y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales


están definidos en varios estándares, siendo el más importante y extendido de
todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. aste último,
estructura cada red en 7 capas con funciones concretas pero relacionadas entre
sí; en TCP/IP se reducen a 4 capas. axisten multitud de protocolos repartidos por
cada capa, los cuales también están regidos por sus respectivos estándares.

  
  *

c  &! ,% %+*

X Red de área personal o PAN (Personal Area Network) es una red de

ordenadores usada para la comunicación entre los dispositivos de la


computadora (teléfonos incluyendo las ayudantes digitales personales)
cerca de una persona.
X Red de área local o LAN (Local Area Network) es una red que se limita a un

área especial relativamente pequeña tal como un cuarto, un solo edificio,


una nave, o un avión. Las redes de área local a veces se llaman una sola
red de localización.
X Una red de área de campus o CAN (Campus Area Network) es una red de

computadoras que conecta redes de área local a través de un área


geográfica limitada, como un campus universitario, o una base militar.
X Una red de área metropolitana (Metropolitan Area Network o MAN, en

inglés) es una red de alta velocidad (banda ancha) que da cobertura en un


área geográfica extensa.
X Las redes de área amplia (Wide Area Network, WAN) son redes

informáticas que se extienden sobre un área geográfica extensa.


X Una red de área de almacenamiento, en inglés SAN (Storage Area

Network), es una red concebida para conectar servidores, matrices (Arrays)


de discos y librerías de soporte.
X Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de

computadoras con un conjunto común de recursos a compartir y de


requerimientos, que se comunican como si estuvieran adjuntos a una
división lógica de redes de computadoras en la cual todos los nodos
pueden alcanzar a los otros por medio de broadcast (dominio de broadcast)
en la capa de enlace de datos, a pesar de su diversa localización física.
X Red irregular es un sistema de cables y buses que se conectan a través de

un módem, y que da como resultado la conexión de una o más


computadoras. asta red es parecida a la mixta, solo que no sigue los
parámetros presentados en ella. Muchos de estos casos son muy usados
en la mayoría de las redes.

  &!".&+%&+<( 

a) Medios guiados.
X al cable coaxial se utiliza para transportar señales eléctricas de alta

frecuencia que posee dos conductores concéntricos, uno central, llamado


vivo, encargado de llevar la información, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno de
las corrientes.
X al cable de par trenzado es una forma de conexión en la que dos

conductores eléctricos aislados son entrelazados para tener menores


interferencias y aumentar la potencia y disminuir la diafonía de los cables
adyacentes.
X La fibra óptica es un medio de transmisión empleado habitualmente en

redes de datos; un hilo muy fino de material transparente, vidrio o


materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir.

b) Medios no guiados

X Red por radio.

X Red por infrarrojos.

X Red por microondas.

  *

)  -!++-+&!+ &!+- 
Una red de ordenadores es un conjunto de ordenadores conectados entre sí, de
tal forma que puedan intercambiar información.

Las redes de ordenadores se han popularizado desde mediados de los años


ochenta, propiciadas por la introducción del ordenador personal en las oficinas. La
presentación del IBM PC en 1981 supuso un hito en la historia de la informática
distribuido, alternativo al clásico sistema centralizado basado en un ordenador
central y ³terminales tontos´.
La implantación de estos equipos de trabajo personales en las empresas planteo
dos nuevos tipos de demandas:

X Por una parte, la necesidad de compartir información de forma ágil y


sencilla entre los usuarios de estos equipos.
X Por otra parte, la posibilidad de compartir recursos escasos entre varios de
estos equipos: impresoras, conexiones a internet, disco duros ubicados en
servidores, etc.

Se distinguen tres tipos de redes de ordenadores, dependiendo de sus alcances


geográficos y sus características de funcionamiento:

X Redes de área local (LAN. Local Área Network).


X Redes de área amplia (WAN. Wide Área Network).
X Redes de área metropolitana (MAN. Metropolitan Área Network).

Para construir una red de ordenadores, se emplean una serie de equipos de


hardware y herramientas software, cuya función es ofrecer los servicios
necesarios para la transmisión de datos entre los ordenadores y otros dispositivos
que se conectan a la red.

an primer lugar, es necesario instalar en cada ordenador o terminal una tarjeta de


red, encarga de envió y recepción de datos atreves del medio de transmisión.

Asimismo, se requiere la instalación de cableado utilizado para construir el medio


d trasmisión compartidos por todos los ordenadores y terminales: par trenzado
UTP, cable coaxial o fibra óptica. al cableado no será necesario en el caso de las
redes inalámbricas, basadas en equipos transmisores/receptores de
radiofrecuencia.

an el mercado se distinguimos dos tipos de cables de par trenzado: par trenzado


no apantallado y par trenzado apantallado. aste ultimo proporciona una mayor
protección frentes a interferencias, si bien el más utilizado en la actualidad es el
cable UTP, por ser el más económico.
an la normal aIA/TIA-568 se definen las características de los cables empleados
en edificios e instalaciones de redes, distinguiéndose las siguientes las siguientes
categorías de cables, dependiendo de la calidad de los materiales, del tipo de
trenzado de los hilos de cobre y de las técnicas de transmisión empleadas:

X "+&!B  c* es el cable telefónico de par trenzado no apantallado


tradicional, por el que se puede transmitir voz, pero no datos, debido a su
escaso ancho de banda.
X "+&!B *es el cable de par trenzado no apantallado certificado para la
transmisión de datos con una velocidad de hasta 4 Mbps aste cable tiene
cuatro pares trenzados.
X "+&!B  * admite una tasa de transferencia de 10Mbps, siendo válido
para redes locales athernet y Token Ring Mbps
X "+&!B  * esta certificado para una tasa de transferencia de 16 Mbps,
siendo válido para redes Token Ring que operan a esta velocidad.
X "+&!B 0*es el cable de par trenzado a cuatro hilos que puede transmitir
datos hasta 100 Mbps, siendo validos para redes Fast athernet.
X "+&!B  6 F 8* puede proporcionar tasas de transferencias superiores a
100 Mbps.

Hoy en día, las más recientes técnicas de transmisiones para par trenzado UTP
han permitido conseguir tasas de transferencia de 100 Mbps, superiores a las
ofrecidas por el cable coaxial.

Por este motivo, en las redes locales actuales se utilizan fibra óptica para el
backbone y cable UTP de la categoría o superior para la conexión de los equipos
informáticos a los concentradores.

Por otra parte, los dispositivos de interconexión facilitan la interconexión de redes


LAN y redes WAN de distintas características: bridges, routers, gateways, etc.,
que serán estudiados en el siguiente apartado.
Para garantizar la seguridad en la conexión se emplean firewalls y proxies,
dispositivos hardware o aplicaciones software que se instalan en un ordenador
conectado a la red de la organización.

Básicamente, un firewalls realiza un filtrado de paquetes de datos a partir de unas


reglas definidas por el administrador de la red, en función de las direcciones IP
fuente o destino y del servicio que se corresponde. Asimismo, permite generar un
registro de la actividad en la red.

Por último para implementar los distintos servicios ofrecidos por la red se
necesitan instalar y configurar adecuadamente una serie de servidores,
ordenadores de una cierta capacidad de proceso y almacenamiento que cuenta
con un sistema operativo de red y en los que se instalan aplicaciones y
herramientas específicas para gestionar cada uno de los servicios.

G) ++-+D!+ ,&% ,


) 
Una red de área local ocupa un área geográfica reducida, generalmente limitada a
un edificio o una planta dentro de un edificio. Se trata de una red de carácter
privado, gestionada por una única organización y que posee una alta fiabilidad y
seguridad, ofreciendo elevadas tasas de transferencias. 

Se construyen fundamentalmente para:

X Compartir recursos físicos: impresoras, discos duros ubicados en


servidores, conexiones a internet.
X Centralizar la información de la organización que estará ubicada en
servidores de ficheros y servidores de bases de datos en lugar de en los
propios equipos de trabajo.
X Facilitar la gestión de los equipos.

Podemos distinguir varios tipos de redes de área local, en función del tipo de
cable utilizado, la disposición o topología del cable, la velocidad de transferencias
de datos a la que operan, los protocolos de comunicaciones y el método de
control de acceso al medio compartido.

Cada equipo conectado necesita disponer de una tarjeta de red (Nertwork


interface card-NIC-).

La arquitectura de la red se basa en topología. La topología de la red define la


forma en la que se despliega el cable para conectar los distintos equipos
informáticos. Se distingue tres tipos de topología:

X &.&,&B  ,+ ,* se trata de una red en la que los equipos se conectan


directamente a un único cable, que actúa como un bus de datos terminados
por dos resistencias. Las primeras redes athernet basadas en cable coaxial
empleaban esta disposición del cable y presentaban el problema de que
una rotura en cualquier parte del cable provocaba una caída de toda la red.
X &.&,&B  + ,,&* en esta topología el cable se cierra sobre si mismo
formado un anillo. Las primeras redes Token Ring utilizaban esta topología,
presentando el mismo problema de caída de toda la red ante una apertura
del anillo.
X &.&,&B  + +-"!+,, * en esta configuración todos los cables parten de
una posición central hacia los equipos que constituyen la red. A cada
equipo llega un único cable independiente, de tal modo que una rotura en
dicho cable solo deja aislado al equipo que depende de él, posibilitando que
el resto de la red siga trabajando con normalidad. Además, esta topología
presenta la ventaja adicional de ofrecer una mayor flexibilidad a la hora de
ampliar la red con la incorporación de los nuevos equipos.

%) ++- ,D#G!% - 


Una red inalámbrica es un tipo especial de red de área local en las que los
equipos se pueden conectar a través de ondas electromagnéticas o de puertos
que utilizan infrarrojos, evitando de este modo la necesidad de cablear los
edificios. 
Las redes inalámbricas más extendidas emplean tarjetas de red conectadas a
pequeñas antenas que realizan las funciones de un transmisor / receptor de
radiofrecuencia y que se conectan a un punto de acceso a la red, dispositivo
consistente en un hub o un switch que cuenta con un equipo transmisor / receptor
de radiofrecuencia.

Debido a la notable reducción del coste de los equipos necesarios, a la adopción d


una serie de estándares que facilitan la interoperabilidad y a la mayor oferta de
productos disponibles en el mercado, este tipo de redes, también conocidas como
Wireless LAN (WLAN), están experimentando un notable despegue en los últimos
meses, y numerosos expertos coinciden en destacar su fuerte expansión a corto y
medio plazo.

Las redes inalámbricas presentan dos importantes ventajas: la movilidad de los


equipos dentro de la zona de cobertura, así como la facilidad y rapidez en el
despliegue y puesta en marcha de la red, ya que no se requiere el tendido de
cable por el interior del edificio.

No obstante, como inconvenientes cabe destacar su menor velocidad de


transmisión frente a las redes basadas en cables así como su mayor
vulnerabilidad frente a las interferencias y fuentes de ruidos, que pueden degradar
notablemente el funcionamiento de la red.

an lo que se refiere al control de acceso al medio, las redes inalámbricas


presentan dos problemas adicionales:

X No se puede detectar las colisiones.


X Puede haber dispositivos ocultos para el transmisor, pero no para el equipo
de acceso.

Por este motivo, se utilizan las técnicas de control acceso al medio:

X CSMA/CA con confirmación de las trampas de datos: el punto de acceso


debe enviar a la estación una trama de confirmación para indicar que ha
recibido correctamente los datos que esta le había transmitido previamente.
Si no se produce esta confirmación, la estación deberá retransmitir sus
tramas de datos.
X CSMA/CA con reserva del medio: las estaciones deben solicitar permiso al
punto de acceso antes de iniciar una transmisión y solo podrá realizar la
transmisión la estación que reciba la confirmación por parte del punto de
acceso.

antre las redes inalámbricas de las tecnologías wireles fidelity se basan en un


estándar del Iaaa de 1997 conocido como estándar 802.11. así como también
forman parte los bluetooth y otras tecnologías.

) ++-+D!+  #., 


Las redes de área amplia se caracterizan por su amplia extensión geográfica, de
varias decenas o incluso miles de kilómetros. Suelen ofrecer una menor fiabilidad
y calidad de servicios que las redes locales, con menores tasas de transferencias
para los usuarios finales.

Una red WAN puede tener un carácter privado, si pertenece a una organización
que la utiliza en exclusiva, o un carácter público, cuando pertenecen a uno o
varios operadores de telecomunicación que la utilizan para proporcionar una serie
de servicios a sus clientes.

astas redes persiguen ofrecer servicios de transmisión de todo tipo de


información: ficheros e ordenador, correo electrónico, su voz, imagen, etc.

Hoy en día, los protocolos de la redes WAN utilizan la técnica de computación de


paquetes para sacar el máximo partido a los recursos disponibles, de tal forma
que sobre cada circuito físico se pueda trasmitir varios circuitos virtuales.

astos circuitos virtuales pueden ser de dos tipos, circuito virtual permanente y
circuitos virtuales conmutados.

+) ++-.!2  -2!"/ ,+- 


Una red privada virtual (VPN) es un sistema de telecomunicación consiste en una
red de datos restringida a un grupo cerrado de usuarios, que se construye
empleando en parte o totalmente los recursos de una red e acceso público, es
decir es una extensión de la red privada de una organización usando una red e
carácter público.

Una red privada virtual constituye una alternativa económica y flexible para la
conexión de trabajadores, empleando móviles y oficinas y delegaciones remotas a
la red local central de una empresa.

Al utilizar una red privada virtual, las empresas pueden desentenderse de la


complejidad y costes asociados a la conectividad telefónica y las líneas dedicadas
punto a puntos. Los usuarios de la organización simplemente se conectan al nodo
geográficamente más cercano del operador de telecomunicaciones que ofrece su
red pública para construir la red privada virtual. as este operador el que se
encarga de la gestión de bancos de módem y servidores de comunicaciones,
realizando el grueso de la inversión de tecnologías de acceso.

axisten diversos protocolos, estándares y modelos que determinan el


funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada
modelo estructura el funcionamiento de una red de manera distinta: al modelo OSI
cuenta con 7 capas muy definidas y con funciones diferenciadas y el TCP/IP con 4
capas diferenciadas pero que combinan las funciones existentes en las 7 capas
del modelo OSI. Los protocolos están repartidos por las diferentes capas pero no
están definidos como parte del modelo en sí sino como entidades diferentes de
normativas internacionales, de modo que el modelo OSI no puede ser considerado
una arquitectura de red.

3) ++-! +-F+D!+  #., - 


an general, las tecnologías de red se clasifican en tres categorías generales, de
acuerdo con su tamaño:
X Red de área local. (LAN), que puede abarcar un edificio o una instalación.
X Red de área metropolitana. (MAN) que puede abarcar una ciudad.
X Red de área amplia (WAN) que abarcan instalaciones o sitios de varias
ciudades, países y continentes.

Para apreciar la diferencia, es importante entender cómo se mide el tamaño de


una red. Hemos visto que, aunque las tecnologías LAN se diseñan para usarse en
un solo sitio, existentes técnicas que pueden ampliar la distancia que cubren en
particular, un puente satelital puede conectar dos segmente de LAN a distancias
arbitrarias. Sin embargo, una LAN en puente no se considera tecnología de área
amplia debido a que las limitaciones de ancho de banda evitan que sirva a una
cantidad cualquiera de computadoras y de sitios.

al asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de
crecimiento: las WAN deben crecer según se necesite para conectar muchos sitios
distribuidos en grandes distancias geográficas, con muchas computadoras en
cada uno. Por ejemplo, una WAN debe conectar todas las computadoras de una
compañía grandes con oficinas o fabricas en decenas de lugares distribuido en
miles de kilometro cuadrados. Además una tecnología no se clasifica como WAN
no conectan simplemente muchas computadoras de muchos sitios, sino que
deben tener la capacidad suficiente para permitir que las computadoras se
comuniquen simultáneamente.

    *

al hardware y el software de red puede ser propiedad de la compañía o del


individuo que use la red, o bien de una compañía de comunicación. Se dice que la
red perteneciente y usada por una sola compañía o individuo es privada, y que la
propiedad de un portador común es pública.

La tecnología LAN se usa con mayor frecuencia en las redes privadas. De hecho,
casi todas las redes son privadas por que las corporaciones suelen tener redes
LAN para conectar la computadora de un edificio o instalación. La corporación
adquiere el hardware y el software necesario para cada LAN, instala el alambrado
y opera la red.
Una corporación grande podría también tener una WAN privada para conectar las
computadoras de muchas instalaciones. La corporación adquiere hardware de
WAN, como computadores de paquetes, y opera la red. Por ejemplo, diseña
conexiones de red, asigna direcciones y controla el enrutamiento.

Desde luego las corporaciones privadas solo pueden instalar cables en terrenos
de su propiedad. Para formar una WAN privada, deben arrendar conexiones entre
sus instalaciones de portadores públicos, como una compañía telefónica. Se
considera que la WAN es privada por que las conexiones arrendadas conducen
los datos directamente entre las instalaciones de la corporación y nadie más tiene
acceso a la alambre ni a los datos.

an contraste con las redes privadas, las redes públicas son análogas al sistema
telefónico. Cualquiera puede suscribirse al servicio y conectar una computadora.
al sistema de red pública permite que los suscriptores se comuniquen con
cualquier otro suscriptor. Para que el sistema de red pública sea atractivo, debe
estar al alcance de muchos suscriptores de muchos lugares. an consecuencia,
casi todas las redes públicas son WAN.

Aplicado a una red, el término público se refiere a la disponibilidad del servicio, no


a los datos trasferidos. an particular, las redes públicas ofrecen comunicación
privada cuando dos computadoras intercambian mensajes entre redes públicas,
solo ella reciben copias de datos-. Además aunque algunas redes públicas
permiten la comunicación de un grupo de computadoras, no tiene dirección de
difusión y no reenvía paquetes de difusión. Por lo tanto, tales redes solo son
públicas en el mismo sentido que el sistema telefónico: cualquiera que pague el
servicio queda suscrito.

La ventaja principal de las redes privadas es que el dueño tiene el control


completo. al establece las normas que determinan cómo y cuándo usar la red, así
como las computadoras que se conectan. Asimismo, el dueño garantiza que la red
está aislada de las computara ajenas a la organización y evita la interferencia de
extraños en las computadoras y la comunicación de la empresa.
Por supuesto, la instalación y el mantenimiento de una red privada grande suele
ser costosos. Además de adquirir hardware de la red, la compañía debe contratar
y entrenar al personal para instalar, y operar la red. Quizá también necesite
herramientas especiales y equipo de mantenimiento. Mas grave aún. Las
tecnologías de red cambian aceleradamente, y mantenerse al corriente puede ser
caro. al personal de redes debe estar capacitado en las tecnologías nuevas y
diseñar planes para adaptar las innovaciones a las necesidades de conectividad
de la compañía.

Las ventajas principales de las redes públicas son la flexibilidad y la posibilidad de


servicio de la tecnología de conectividad mas reciente sin experiencia técnicas en
mantenimiento. Una red pública es flexible por que un número variable de
suscriptores de una cantidad arbitraria de lugares está conectado a la red.
Además, es posible establecer y terminar conexiones entre una computadora
propiedad de una organización y la de otra, de la misma manera que el sistema
telefónico público establece y termina comunicaciones.

Una red privada es propiedad del grupo que la usa. Una red pública pertenece y
es operada por un proveedor de servicio, de la misma manera que el sistema
telefónico. Cualquier suscriptor puede usar la red para comunicarse con otro.

 
C
I   

 
*

al componente de hardware básico para conectar redes heterogéneas es el


enrutador. Físicamente, los enrutadores semejan puentes. Como los puentes, los
enrutadores tienen procesador y memorias convencionales así como interfaces de
a/S para todas las redes a la que se conectan. La red trata las conexiones al
enrutador igual que las conexiones a las computadoras.

al enrutador es una computadora de propósito especial dedicada a interconectar


redes. al enrutador puede interconectar redes de diferentes tecnologías,
incluyendo diferentes medios, esquemas de direccionamiento físico y formatos de
cuadro.
   *

an las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

X +!2&!+ !%;2&-* almacena varios tipos de archivo y los distribuye a otros

clientes en la red.
X +!2&!+#.!+-&+-* controla una o más impresoras y acepta trabajos de

impresión de otros clientes de la red, poniendo en cola los trabajos de


impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un
sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora
fuera conectada directamente con el puerto de impresora del sitio de trabajo.
X +!2&! + %&!!+&* almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con e-mail para los clientes de la red.
X +!2&! + 3 <* almacena, envía, recibe, enruta y realiza otras funciones

necesarias para la transmisión, la recepción y la distribución apropiadas de los


fax.
X +!2&!+, "+,+3&B * realiza funciones relacionadas con la telefonía, como

es la de contestador automático, realizando las funciones de un sistema


interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o Internet; ej. la
entrada excesiva del IP de la voz (VoIP), etc.
X +!2&!.!&<F* realiza un cierto tipo de funciones a nombre de otros clientes

en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,


prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente). También sirve seguridad; esto es, tiene un Firewall
(cortafuegos). Permite administrar el acceso a Internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios web.
X +!2&! +, %%+-& !+#&"&  )* controla las líneas de módem de los

monitores u otros canales de comunicación de la red para que las peticiones


conecten con la red de una posición remota, responden llamadas telefónicas
entrantes o reconocen la petición de la red y realizan los chequeos necesarios
de seguridad y otros procedimientos necesarios para registrar a un usuario en
la red.

X +!2&!+/-&* realiza la parte lógica de la informática o del negocio de un


uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de
trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la
porción del GUI del proceso (es decir, la lógica de la presentación) que se
requiere para trabajar correctamente.
X +!2&! 7+G* almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
normalmente como contenido), y distribuye este contenido a clientes que la
piden en la red.
X +!2&! + !+-+!2 * tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el
fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
asta técnica también es denominada clustering.
X #.!+-&! -* muchas impresoras son capaces de actuar como parte de una
red de ordenadores sin ningún otro dispositivo, tal como un "print server",
actuando como intermediario entre la impresora y el dispositivo que está
solicitando un trabajo de impresión de ser terminado.
X +!# ,* muchas redes utilizan este tipo de equipo en lugar de puestos de
trabajo para la entrada de datos. an estos sólo se exhiben datos o se
introducen. aste tipo de terminales, trabajan unido a un servidor, que es quien
realmente procesa los datos y envía pantallas de datos a los terminales.
X "!&- -.&-"2&-* hay muchos otros tipos de dispositivos que se puedan
utilizar para construir una red, muchos de los cuales requieren una
comprensión de conceptos más avanzados del establecimiento de una red de
la computadora antes de que puedan ser entendidos fácilmente. an las redes
caseras y móviles, que conectan la electrónica de consumo, los dispositivos,
tales como consolas videojuegos, están llegando a ser cada vez más comunes.
X +!2&!+ /"+"% %(: as el encargado de verificar que un usuario pueda
conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por
cable, basándose en el estándar 802.1x y puede ser un servidor de tipo
RADIUS.
X +!2&! 
* aste tipo de servidores resuelven nombres de dominio sin
necesidad de conocer su dirección IP.

c 8



Internet, la gran red mundial de redes de ordenadores, se ha convertido desde


mediado de los noventas, momento en que deja de ser utilizada exclusivamente
por la comunidad científica y universitaria, en todo fenómeno social que
transciende más allá de sus características tecnológicas.

al potencial del Internet como una plataforma para soluciones que abarcan desde
el comercio hasta las comunicaciones y la automatización de los negocios se ha
visto restringido por las limitaciones de la experiencia del usuario. Para enfrentarse
a este reto, está surgiendo una nueva clase de aplicaciones, llamadas
aplicaciones dinámicas de Internet (Rich Internet Applications) que prometen
cambiar el desarrollo de las aplicaciones de Internet. aste informe técnico explica
resumidamente la necesidad de contar con una nueva generación de aplicaciones,
proporciona una perspectiva técnica general de las aplicaciones dinámicas de
Internet y describe cómo la nueva familia de productos de Macromedia MX hace
posible el desarrollo de este tipo de aplicaciones.

Internet es un conjunto descentralizado de redes de comunicación interconectadas


que utilizan la familia de protocolosTCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANaT, entre tres universidades
en California y una en Utah, astados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990)
y utiliza Internet como medio de transmisión.

axisten, por tanto, muchos otros servicios y protocolos en Internet, aparte de la


Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la
transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión
(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos
(SSH y Telnet) o los juegos en línea.

al crecimiento que ha experimentado desde entonces está siendo espectacular,


desarrollándose rápidamente todo el tipo de usos y aplicaciones, destacando
sobre todas las comerciales.

an los últimos seis años, el web ha tenido un crecimiento espectacular. Con más
de 4 mil millones de páginas estáticas y 400 millones de usuarios, el web ha tenido
un gran impacto sobre el modo de operar de los negocios, la educación y el
gobierno en todo el mundo.

A pesar del crecimiento y el éxito que ha tenido el web, aún no se ha explotado el


potencial completo del Internet como una plataforma para el comercio, las
comunicaciones y la automatización de los negocios y éste sigue estando
restringido por las limitaciones de la experiencia del usuario de hoy en día.

Si bien el Web proporciona una experiencia de usuario excelente para explorar


contenido, la experiencia en cuanto a las aplicaciones hace que incluso las
actividades más sencillas, como las compras en línea, sean demasiado difíciles, y
que las interacciones más complejas, como las de las aplicaciones tradicionales
de cliente/servidor y de escritorio, sean casi imposibles.
La clave para explotar el potencial del Internet tiene dos aspectos: entregar
experiencias de usuario más efectivas a través del explorador, y ampliar las
capacidades del web para entregar interfaces de usuario más dinámicas, más
interactivas y más sensibles que se puedan presentar no sólo en los PC sino en
distintos tipos de dispositivos.

c 8 c  I  


 

Internet se ha convertido en poco tiempo en la herramienta tecnológica más


revolucionaria y poderosa de todas, influyendo en prácticamente todos los niveles
de la actividad humana.

) ,/ -+, -! 5&+-+-/#.&!" % +#. %"&-&*

X al acceso global y económico a un mundo de información, entretenimiento,


conocimiento y de recursos digitales de todo tipo.
X La democratización de la información.
X Abaratamiento y agilización de las comunicaciones.
X Desarrollo, transformación y potenciamiento de negocios y campos
laborales muy diversos.
X astímulo y fomento de la comunicación y la creatividad en formas
interactivas y participativas.
X Ha transformado (y sigue haciéndolo) el estilo de vida de millones de
personas en todo el mundo.

G) +" > -*

X Permanencia en contacto con amigos, parientes y colegas alrededor del


mundo, a una fracción del coste de una llamada telefónica o correo aéreo.
X Discusión sobre cualquier tema, desde la arqueología a la zoología, con la
gente en varios idiomas diferentes.
X axploración en millares de bibliotecas y bases de datos de información
globalmente.
X Acceso a millares de documentos, diarios, reservas y programas.
X Servicio de Noticias de cualquier tipo, desde noticias deportivas hasta
información metereológica.
X Juegos en vivo y en tiempo real; permite jugar con docenas de personas de
inmediato.
X Conectarse a la Red hoy toma, en un sentido, algo de aventura. Se
necesita la predisposición para aprender y una capacidad de tomar un
hábito profundo cada vez superior en poco tiempo. Visitar la Red, hoy día,
es como viajar al extranjero.
X La Red realmente tiene una tradición rica de ayudar a recién llegados.
Hasta muy recientemente, había pocas guías escritas para la gente
ordinaria, y la Red creció en su mayor parte mediante una tradición oral
donde los expertos ayudaban a los recién iniciados.

Su creciente importancia la ha convertido en una de las principales palancas del


mundo moderno. Mueve al planeta entero al compás de las evoluciones técnicas,
motoriza la comunicación y transforma la mecánica de adquisición de bienes y
servicios. as usada por más de 100 millones de personas en el mundo.

%) ,"+!+""++% ! %"+!B-"% -" ,+-%&#&*

X G!+ 

al espíritu de dejar circular la información libremente es una de las razones que ha


permitido el crecimiento espectacular de Internet. Si en sus comienzos los
científicos que desarrollaron el soporte técnico de Internet, como el protocolo
TCP/IP, no lo hubiesen puesto a disposición de la industria, hoy Internet no sería
lo que es.

Hoy por hoy cualquiera puede colocar en Internet información sin censura previa,
esto permite expresar libremente opiniones, y decidir libremente qué uso damos a
Internet. as algo importante que permita que las personas se sientan más libres y
tengan más capacidad de reacción frente a los poderes establecidos. Pero
también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de
virus informáticos, de conductas antisociales, etc.

X (# 

Podemos decir que ocultar la identidad, tanto para leer como para escribir, es
bastante sencillo en Internet. asta característica está directamente relacionada
con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo
lo que esto conlleva. antendido de forma positiva en anonimato facilita la intimidad
y la expresión de opiniones. Aunque también facilita la comisión de delitos.

X /"&!+/, &! 

Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un
dueño personal. No hay ninguna persona o país que mande en Internet. an este
sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de
las reglas que permiten que Internet funcione han salido de la propia Internet.
axisten unos comités internos que se encargan de regular Internet, como W3C,
Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los
nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc.

Hasta ahora las razones que han llevado a tomar las diferentes decisiones han
sido fundamentalmente técnicas. aso puede explicar el porqué las cosas han
funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet
son innegables.

X .&%&% ("% 

Después de lo dicho en el punto anterior parece un contrasentido decir que


Internet es caótica. as caótica en el sentido que no está ordenada ni tiene unas
reglas estrictas de funcionamiento que permitan asegurar que todo funciona
correctamente, fundamentalmente en el aspecto del contenido. Podemos navegar
por Internet y naufragar constantemente, encontrando enlaces que no llevan a
ninguna parte, páginas que dan errores, formularios que fallan, videos que nunca
se cargan, textos descuadrados y faltas de ortografía. Y esto no sólo sucede en
las páginas personales, también en portales que han costado mucho dinero.

Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura
que todo funciona bien. Aunque esto también sucede en otros aspectos de la vida,
hay veces que sales del cine pensando que te han tomado el pelo, hay libros que
son muy malos, productos que no hacen lo que dice la etiqueta, etc.

X -+/! 

La información de Internet viaja de un lugar a otro a través de la línea teléfonica y


la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y
obtener la información.

asto quiere decir que se puede leer un correo o obtener el número de una tarjeta
de crédito. as decir, si no hacemos nada la información viaja de forma insegura,
pero hoy en día toda la información importante se encripta antes de enviarla por la
red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad.
Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas
bancarias, etc. ofrecen un nivel de seguridad bastante alto. Un sitio web que
trabaja con un servidor seguro se reconoce porque aparece un pequeño candado
en la barra inferior.

La inseguridad también se refiere a la existencia de virus informáticos que pueden


afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros
datos. Los virus suelen entrar a través del correo o al descargarse archivos. De la
misma forma que en el caso anterior, podemos tomar medidas para evitar esta
inseguridad. No hay que descargarse archivos de sitios sospechosos, no abrir
correos de desconocidos, y tener instalado un programa antivirus.
Por último, la inseguridad afecta también a los contenidos de los sitios web puesto
que algunos sitios ven modificadas sus páginas por hackers. astas intrusiones
suelen tener componentes de protesta o revindicación y generalmente no tienen
efectos demasiado graves. Un grupo elevado de personas pueden bloquear el
correo de un sitio web si todas escriben correos a la vez. Muchos países están
modificando las leyes para evitar comportamientos delictivos de esta clase.

an resumen, podemos decir que partiendo de una situación de cierta falta de


seguridad estamos llegando a una situación en la que cada vez es más seguro
usar Internet, si tomamos las precauciones adecuadas. La opinión pública es muy
sensible a estos temas por lo que se ha creado el mito que Internet es muy
insegura, cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet
puede ser igual o más seguro que hacerlo por otro medio. Realmente, el
porcentaje de casos de fraude en la compra por Internet es muy bajo. Hoy en día
se puede comprar con bastante garantía en la mayoría de los sitios web
reconocidos y serios.

X !+%#+"&2+!"&-& 

al número de personas que utiliza Internet crece a un fuerte ritmo, igual que el
número de empresas que hace negocios. Cada vez se mueve más dinero por la
red. Según la Asociación de Usuarios de Internet en 1996 había 242.000 usuarios
de Internet en aspaña, y en el 2001 más de 7.000.000. También es cierto que este
crecimiento se estabilizará dentro de unos años, cuando Internet llegue a la
mayoría de la población.

Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma


en que las personas se comunican y hacen negocios. aste cambio quizás no sea
tan rápido como algunos dicen, pero puede que sea más profundo de lo que
algunos piensan. an los años 60 se decía que los ordenadores iban a revolucionar
la vida de la gente, la cosa no ha sido para tanto. Ahora los ordenadores aliados
con las telecomunicaciones tienen una segunda oportunidad. asperemos que sea
para bien.


c 8   
 *4
4

c   
) JK/$+-L

Protocolo de Transferencia de Archivos.

FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia
de Archivos. as un sistema que permite enviar y recibir ficheros entre
computadores a través de la red Internet.

Con el fin de facilitar la creación de tu web, los servidores comerciales disponen


de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola
vez todos los ficheros que desees publicar en tu página u otros ficheros:
imágenes, archivos de audio, etc.

G) JK/$+%+-"&. ! /- !+,+/-+!2&!L

Necesitas un programa de FTP. an cualquier sitio de descarga de archivos


comercial se dispone de varios software FTP

%) J (#&3/%& /.!&! # +L

Primero debes configurar el programa para acceder a tu cuenta. Éstos son los
datos que necesitas:

X Servidor, IP, server, host: ftp.servidor.com.


X Puerto: 21.
X Usuario, user: tu nombre de usuario o Loginname.
X Clave, password: Tu clave de acceso con ese servidor.

Una vez configurado, ejecuta la opción de conectar. Una vez conectado, podrás
ver las carpetas y ficheros de tu disco duro en un lado, y las carpetas y ficheros de
tu sitio web en el servidor. No tienes más que seleccionar uno o varios ficheros y
arrastrarlos a la carpeta o directorio de tu sitio web que desees: los archivos se
irán transfiriendo uno a uno.

) J/+&-/G!3%;+!&-+%/ ,M/+!".&F" # E&.&!L

Generalmente los servidores tienen restricciones en cuanto a archivos ejecutables


o del sistema, también hay restricciones en el tamaño, normalmente, no mayor de
1.5 Mb por archivo. Pero un web page bien diseñado no debe tener archivos de
ese tipo.

FTP es uno de los diversos protocolos de la red Internet, concretamente significa y


es el ideal para transferir grandes bloques de datos por la red. Se precisa de un
Servidor de FTP y un cliente FTP, puede darse el caso de que los servidores sean
de libre acceso para todo el mundo y entonces estamos hablando de login
anónimo o FTP anónimo.

La mayoría de las páginas web a nivel mundial son subidas a los respectivos
servidores mediante este protocolo. Por defecto utiliza los puertos 20 y 21. al
puerto 20 es el utilizado para el flujo de datos entre el cliente y el servidor y el
puerto 21 para el flujo de control, es decir, para enviar las órdenes del cliente al
servidor. Mientras se transfieren datos a través del flujo de datos, el flujo de control
permanece a la espera. asto puede causar problemas en el caso de
transferencias de datos muy grandes realizadas a través de cortafuegos que
interrumpan sesiones después de periodos largos de espera. al fichero puede que
se haya transferido con éxito, pero el cortafuegos puede desconectar la sesión de
control, por lo que se genera un error.

al FTP, en la mayoría de servidores, es la única manera de conectar con nuestro


sitio, para así, poder subir (cargar) y bajar (descargar) archivos.

+) JK/$+-/%,+"+L

Un cliente FTP emplea el protocolo FTP para conectarse a un servidor FTP para
transferir archivos.
Algunos clientes de FTP básicos vienen integrados en los sistemas operativos,
incluyendo windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes
con más funcionalidades, Habitualmente en forma shareware/freeware para
windows y como software libre para sistemas tipo Unix. Muchos navegadores
recientes también llevan integrados clientes FTP (aunque un cliente FTP trabajará
mejor para FTP privados que un navegador).

Algunos sistemas operativos, incluyendo los Windows más recientes y Mac OS X


pueden montar servidores FTP como unidades virtuales directamente dentro del
sistema operativo, lo que puede resultar más fácil o más conveniente para algunos
usuarios, que emplear un cliente especializado.

3) JK/$%,+"+/- !L

Debido a la gran necesidad, existen muchos clientes FTP. Por nombrar algunos de
estos tantos, está el: FileZilaa, CuteFTP, WSS FTP, Coffe Cup, CoreFTP,
WorldWide FTP, FTP Now, Shuttle FTP Suite, y muchos más...

Sin embargo, yo te recomiendo que uses el FileZilla, por varios motivos:

X astá en varios idiomas, cosa que no todos los clientes FTP tienen.

X Se conecta rápido.

X Además de conectarse rápido, la velocidad de subir los archivos es más

rápida que cualquier otro.

Aunque, como siempre, la decisión es tuya y tú decides cual usar, pero, en esta
ocasión para entender deberías usar el FileZilla.

  
 

Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a


una máquina o servidor. Telnet es un protocolo que permite acceder a la línea de
comandos del servidor, para realizar cualquier tipo de administración del sistema,
típicamente Linux o Unix.
Para acceder por telnet a un servidor necesitas que ese servidor de soporte a
telnet y además tener una cuenta de usuario en la máquina a la que te conectas.

axiste diversos programas cliente que podemos utilizar para hacer telnet. Uno muy
popular es Putty.

Telnet es un protocolo poco seguro, por eso casi se ha dejado de usar. Ahora lo
típico es utilizar SSH que es otro protocolo muy similar, aunque con mejoras de
seguridad sustanciales.

De cara a un webmaster habría que decir que telnet serviría para conectarse con
un servidor web, que puede estar en un centro de datos lejos de nuestra oficina,
como si estuviéramos trabajando in situ, es decir, delante de él. Una vez dentro
del ordenador, se pueden realizar cualquier tipo de acciones de configuración
remotamente, como acceder al sistema de ficheros o configurar cualquier asunto
del servidor, como el servidor web, el correo, php, tareas de planificación diaria,
etc.

Generalmente cuando se contrata un alojamiento básico no se dispone de acceso


telnet, ya que los alojamientos normales se ofrecen en máquinas compartidas por
muchos otros dominios. Con telnet podríamos configurar cualquier cosa del
servidor y eso es algo que no nos van a permitir, porque podría afectar a otros
dominios o al correcto funcionamiento del servidor en general.

Telnet es un servicio típico que viene con los servidores dedicados. Como un
servidor dedicado sólo lo utiliza un único usuario, con telnet puede configurar a su
gusto cualquier cosa del servidor. Una vez que tenemos un dedicado, podemos
comprobar cómo a través del telnet nos resulta muy cómo realizar algunas
acciones de administración, como backups, migraciones, planificación automática
de tareas periódicas, reparación del servidor ante caídas, etc.

Telnet no es seguro y SSH sí es seguro cuando nos conectamos por telnet con un
servidor tenemos que enviar nuestro nombre de usuario y contraseña. astos datos
críticos se envían por medio de texto plano, sin ningún tipo de encriptación, por lo
que cualquiera podría leerlos si está "escuchando" nuestras comunicaciones.

Para evitar este grave problema de seguridad se utiliza SSH, que es un protocolo
de comunicación en redes muy similares, pero en el que todas las comunicaciones
viajan de manera encriptada.

SSH suele trabajar en el puerto 22 y los programas que permiten hacer telnet lo
más normal es que permitan también hacer SSH. Por ejemplo, el mencionado
Putty también permite hacer SSH, lo que a veces se llama "telnet por ssh".

) /%& #+"&*

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue
una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar
físicamente en el mismo sitio que la máquina que los tenía. También se usaba
para consultar datos a distancia, como datos personales en máquinas accesibles
por red, información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar
en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que
múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden
trabajar utilizando esa máquina. as una forma muy usual de trabajar con sistemas
UNIX.

G) +,+"+,  %"/ , *

Hoy en día este protocolo también se usa para acceder a los BBS, que
inicialmente eran accesibles únicamente con un módem a través de la línea
telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé
soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos
ANSI son muy usados entre los BBS. Con los protocolos de transferencia de
ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y
recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS
(correo local, de FidoNet u otras redes).

Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de


transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty,
Zoc, etc.

%)  +>&GD-%&+"+,+"*

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede
emplear el comando telnet seguido del nombre o la dirección IP de la máquina en
la que desea trabajar, por ejemplo si desea conectarse a la máquina
purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y
para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto


para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura
Sistema de usuarios y manejo de clave). La información que transmita (incluyendo
su clave) no será protegida o cifrada y podría ser vista en otros computadores por
los que se transite la información (la captura de estos datos se realiza con un
packet sniffer).

Una alternativa más segura para telnet, pero que requiere más recursos del
computador, es SSH. aste cifra la información antes de transmitirla, autentica la
máquina a la cual se conecta y puede emplear mecanismos de autenticación de
usuarios más seguros.

Actualmente hay sitios para hackers, en los que se entra por telnet y se van
sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente.

) +/! *

Hay tres razones principales por las que el telnet no se recomienda para los
sistemas modernos desde el punto de vista de la seguridad:
X Los dominios de uso general del telnet tienen varias vulnerabilidades
descubiertas sobre los años, y varias más que podrían aún existir.
X Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las
comunicaciones, y utilizar la contraseña más adelante para propósitos
maliciosos.
X Telnet carece de un esquema de autentificación que permita asegurar que
la comunicación esté siendo realizada entre los dos anfitriones deseados, y
no interceptada entre ellos.

   

as un conjunto de servicios basados en hipermedias, ofrecidos en todo el mundo a


través de Internet, se le llama WWW (World Wide Web - Telaraña de Cobertura
Mundial).

No existe un centro que administre esta red de información, sino más bien está
constituida por muchos servicios distintos que se conectan entre sí a través de
referencias en los distintos documentos, por ejemplo, un documento contenido en
un computador en Canadá, puede tener referencias a otro documento en Japón, o
a un archivo en Inglaterra, o a una imagen en Suecia.

Al hablar de hipermedios nos referimos a información que puede presentarse


utilizando distintos medios, como documentación ejecutable, de texto, gráficos,
audio, vídeo, animación o imagen.

al WWW fue desarrollado inicialmente en el CaRN (el Laboratorio auropeo de


Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho
últimamente.
Cuando una persona ingresa al WWW lo hace mediante un programa
"examinador" en general llamado Browser, y a partir de ése momento él está en el
Web.
an informática, la World Wide Web, es un sistema de distribución de información
basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.
Con un navegador web, un usuario visualiza sitios web compuestos de páginas
web que pueden contener texto, imágenes, videos u otros contenidos multimedia,
y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga
Robert Cailliau mientras trabajaban en el CaRN en Ginebra, Suiza, y publicada en
1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el
desarrollo de estándares Web.

) /%& #+"&+, +G 

al primer paso consiste en traducir la parte nombre del servidor de la URL en una
dirección IP usando la base de datos distribuida de Internet conocida como DNS.
asta dirección IP es necesaria para contactar con el servidor web y poder enviarle
paquetes de datos.

al siguiente paso es enviar una petición HTTP al servidor Web solicitando el


recurso. an el caso de una página web típica, primero se solicita el texto HTML y
luego es inmediatamente analizado por el navegador, el cual, después, hace
peticiones adicionales para los gráficos y otros ficheros que formen parte de la
página. Las estadísticas de popularidad de un sitio web normalmente están
basadas en el número de páginas vistas o las peticiones de servidor asociadas, o
peticiones de fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la


página tal y como se describe en el código HTML, el CSS y otros lenguajes web.
Al final se incorporan las imágenes y otros recursos para producir la página que ve
el usuario en su pantalla.
La mayoría de las páginas web contienen hiperenlaces a otras páginas
relacionadas y algunas también contienen descargas, documentos fuente,
definiciones y otros recursos web.

asta colección de recursos útiles y relacionados, interconectados a través de


enlaces de hipertexto, es lo que ha sido denominado como 'red' (web, en inglés)
de información. Al trasladar esta idea a Internet, se creó lo que Tim Berners-Lee
llamó WorldWideWeb (un término escrito en CamelCase, posteriormente
desechado) en 1990.

Si un usuario accede de nuevo a una página después de un pequeño intervalo, es


probable que no se vuelvan a recuperar los datos del servidor web de la forma en
que se explicó en el apartado anterior. Por defecto, los navegadores almacenan
en una caché del disco duro local todos los recursos web a los que el usuario va
accediendo. al navegador enviará una petición HTTP sólo si la página ha sido
actualizada desde la última carga, en otro caso, la versión almacenada se
reutilizará en el paso de renderizado para agilizar la visualización de la página.

asto es particularmente importante para reducir la cantidad de tráfico web en


Internet. La decisión sobre la caducidad de la página se hace de forma
independiente para cada recurso (imagen, hoja de estilo, ficheros JavaScript, etc.,
además de para el propio código HTML). Sin embargo en sitios de contenido muy
dinámico, muchos de los recursos básicos sólo se envían una vez por sesión. A
los diseñadores de sitios web les interesa reunir todo el código CSS y JavaScript
en unos pocos ficheros asociados a todo el sitio web, de forma que pueden ser
descargados en las cachés de los usuarios y reducir así el tiempo de carga de las
páginas y las peticiones al servidor.

Aparte de las utilidades creadas en los servidores Web que pueden determinar
cuándo los ficheros físicos han sido actualizados, los diseñadores de páginas web
generadas dinámicamente pueden controlar las cabeceras HTTP enviadas a los
usuarios, de forma que las páginas intermedias o sensibles a problemas de
seguridad no sean guardadas en caché. Por ejemplo, en los bancos on line y las
páginas de noticias se utiliza frecuentemente este sistema.

asto nos ayuda a comprender la diferencia entre los verbos HTTP 'GaT' y 'POST' -
los datos solicitados con GaT pueden ser almacenados en la caché, si se cumplen
las otras condiciones, mientras que con los datos obtenidos después de enviar
información al servidor con POST normalmente no se puede.

G) -"D !+-+G 

Destacamos los siguientes estándares:

X al Identificador de Recurso Uniforme (URI), que es un sistema universal

para referenciar recursos en la Web, como páginas web.


X al Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo

se comunican el navegador y el servidor entre ellos,


X al Lenguaje de Marcado de Hipertexto (HTML), usado para definir la

estructura y contenido de documentos de hipertexto,


X al Lenguaje de Marcado axtensible (XML), usado para describir la

estructura de los documentos de texto.

Berners Lee dirige desde 2007 el World Wide Web Consortium (W3C), el cual
desarrolla y mantiene esos y otros estándares que permiten a los ordenadores de
la Web almacenar y comunicar efectivamente diferentes formas de información.

La frustración sobre los problemas de congestión en la infraestructura de Internet y


la alta latencia que provoca la lenta navegación, ha llevado a crear un nombre
alternativo para la World Wide Web: la World Wide Wait (en castellano, la Gran
aspera Mundial). Aumentar la velocidad de Internet es una discusión latente sobre
el uso de tecnologías de peering y QoS. Otras soluciones para reducir las esperas
de la Web se pueden encontrar en W3C.
Las guías estándar para los tiempos de respuesta ideales de las páginas web son
0,1 segundos (una décima de segundo). Tiempo de respuesta ideal. al usuario no
percibe ninguna interrupción.

X c -+/&  +#.& + !+-./+-"  #D- ,"& M/+ +- %+." G,+ Los
tiempos de descarga superiores a 1 segundo interrumpen la experiencia del
usuario.
X c0 -+/&-  +#.& + !+-./+-"   %+." G,+ La experiencia de
usuario es interrumpida y el usuario puede marcharse del sitio web o
sistema.

astos tiempos son útiles para planificar la capacidad de los servidores web.

La pronunciación correcta según la RAa es popularmente conocida como triple


doble uve, punto" o "doble uve, doble uve, doble uve, punto" sin embargo muchas
veces se abrevia como "tres uves dobles, punto". an algunos países de habla
española, como en México y Colombia, se suele pronunciar "triple doble u, punto"
o "doble u, doble u, doble u, punto". Mientras que en Cuba, Argentina, Venezuela,
Chile, acuador, Paraguay y Uruguay, "triple doble ve, punto" o "doble ve, doble ve,
doble ve, punto".

c 8 AN K 


 


Un motor de búsqueda es un sistema informático que busca archivos


almacenados en servidores web gracias a su «spider» (o Web crawler). Un
ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros
buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide
información sobre algún tema. Las búsquedas se hacen con palabras clave o con
árboles jerárquicos por temas; el resultado de la búsqueda es un listado de
direcciones Web en los que se mencionan temas relacionados con las palabras
clave buscadas.
Como operan en forma automática, los motores de búsqueda contienen
generalmente más información que los directorios. Sin embargo, estos últimos
también han de construirse a partir de búsquedas (no automatizadas) o bien a
partir de avisos dados por los creadores de páginas (lo cual puede ser muy
limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet
se ha convertido en una herramienta, para la búsqueda de información, rápida,
para ello han surgido los buscadores que son un motor de búsqueda que nos
facilita encontrar información rápida de cualquier tema de interés, en cualquier
área de las ciencias, y de cualquier parte del mundo.

) +./++%, -3% !+&-".&-*


X I%+- "+#D"%&-* Son sistemas de búsqueda por temas o categorías
jerarquizados (aunque también suelen incluir sistemas de búsqueda por
palabras clave). Se trata de bases de datos de direcciones Web elaboradas
"manualmente", es decir, hay personas que se encargan de asignar cada
página web a una categoría o tema determinado.
X &"&!+-+GO-M/+ * Son sistemas de búsqueda por palabras clave. Son
bases de datos que incorporan automáticamente páginas web mediante
"robots" de búsqueda en la red.

Los robots son programas automatizados, y las arañas son un tipo de robots que
se desplazan continuamente por la red, saltando de un lugar a otro con el fin de
compilar estadísticas sobre el Web o crear bases de datos con el contenido del
mismo (Altavista, Lycos, WebCrawler los utilizan).

Las arañas hacen un valioso trabajo para todos; sin ellas sería imposible crear
índices actualizados de la red. Pero también tiene sus desventajas: aumentan el
tráfico en la red, además de que una araña mal diseñada puede visitar tantas
veces a un sitio que impide el acceso a los usuarios. Tampoco pueden discernir
sobre páginas permanentes y temporales, a menos que los sitios que visiten sean
concientes de los robots.

G) J (#&3/%& L


Básicamente, un visualizador es un programa que responde a información
introducida por el usuario, enviando comandos HTTP (HyperText Transport
Protocol - Protocolo de transporte de hipertexto) a través de internet. Las
páginas Web son archivos de HTML que contienen texto, códigos de formato y
otros datos que definen su contenido.

al visualizador recupera la URL (Uniform Resource Locator - Localizador de


recursos uniformes) del destino a la página actual.

astablece una conexión con el servidor remoto, transmite un código Get http
para recuperar el archivo HTML y presenta el documento en la pantalla.
Pues bien, un robot Web es un visualizador con piloto automático. an vez del
usuario haciendo clics, el robot baja una página del Web y busca vínculos hacia
otros sitios, selecciona una URL y salta hacia ella; desde allí, salta a otro sitio
Web y comienza todo de nuevo. Cuando llega a páginas sin vínculos, regresa
uno o dos niveles, y salta hacia uno de los que omitió la vez anterior.

%) JK/$; %+L

¿Qué hace un robot con las páginas que visita? Bueno, depende de la razón
para lo cual fue creado. Los robots que hacen índices del Web, utilizan
algoritmos para generar resúmenes de documentos que se almacenan en
inmensas bases de datos.

Otros robots sirven para identificar los vínculos hacia páginas que ya no
existen; otros para llevar estadísticas relacionadas con su uso (sitios más
populares, por ejemplo), etc.

) J (#&%&"!&, !-/%&#.&!" #+"&L

Gracias al SRa (Standard for Robot axclusion - astándar para la exclusión de


robots), protocolo que permitirá a administradores de sitios indicar instrucciones
hacia los distintos robots.
Por ejemplo, se puede indicar que no revisen el contenido completo de un sitio,
que no trabajen en las páginas en construcción o no ingrese a directorios que
no poseen páginas HTML, haciendo además más eficiente y rápido su trabajo.

Para traspasar las instrucciones deseadas a una araña, sólo debe crearse un
archivo de texto denominado "robots.txt".

aste archivo de texto contendrá comandos de un sencillo lenguaje indicando las


políticas de acceso de un sitio a estos extraños seres del cyberespacio.

+) J ! M/$-+/- L


X Indexar.
X Validación HTML.
X Validación de links.
X Monitoreo de novedades.
X Mirroring.

3) J &# ,&-+-"&-.+M/+E&-G%;&-L

Algunos de estos robots, pueden llegar a sobresaturar redes y servidores, esto


pasa principalmente cuando el que los hace es inexperto, por lo tanto el
comportamiento del robot es bastante impredecible.

Aunque actualmente hay suficiente información como para que el que los haga los
haga bien y evitar todos estos problemas

astos robots a final de cuentas son programados por humanos, y los humanos por
lo general cometemos muchos errores o no vemos más allá hacia las
implicaciones que puede tener alguna de nuestras acciones. as por esto que se
tiene que ser muy cuidadoso y los autores de los robots tienen que programarlos
de modo que sea difícil que la gente cometa errores con consecuencias graves

A pesar de estos puntos en contra, la mayoría de robots está diseñado bastante


responsable e inteligentemente, no causan problemas y proveen de un servicio
bastante valioso que de otra forma sería demasiado tardado. Así que en
conclusión, los robots no son malos ni buenos por naturaleza, tan solo necesitan
bastante atención.

) J (#&+%++M/+G/-% !L

Por lo general comienzan desde una base de datos fija de direcciones y de ahí
parten expandiéndose basándose en las referencias. astas bases de datos
pueden ser, y son por lo general listas de servidores, páginas de ³Whats New´, y
los sitios más populares de la red. Algunos buscadores te ofrecen una sección en
la que puedes mandarles tu página para que ellos manden un pequeño robot a
indexarla y agregarla a su base de datos.

;) J (#&+%!,+- ,&-!&G&"-M/++< !FM/+%&- &+< !L

Aquí es en dónde empieza el asunto un poco más humanamente interactivo, ya


que uno como administrador de un sitio puede o no querer que un robot haga que
aparezcamos en los buscadores, o tal vez preferimos que cierto contenido no sea
indexado (cosas privadas, temporales, o que simplemente no nos da la gana que
aparezcan indexadas), o que por ejemplo solo ciertos buscadores nos indexen, o
evitar que solo unos cuantos no nos indexen, las posibilidades son bastante
grandes.

as entonces cuando entra en juego el famoso archivo ³robots.txt´ el cual tiene que
ser colocado en la raíz de nuestro servidor ya que al momento que un robot llega a
nuestro servidor, por lo general busca este archivo para saber que restricciones le
hemos dado.

) J&&-,&-&G&"--& # G,+-L

Lamentablemente no, hay muchos robots que son realmente rebeldes y les vale
un cacahuate todo lo que hayas hecho para restringirlos, pero bueno eso ya
quedará en su conciencia de robots malcriados, por lo pronto lo que te ganas tu es
que los robots de buena crianza sepan qué hacer con tus contenidos y evitarte
esos molestos reportes de error de archivo no encontrado en tu servidor.
c 8  o  
 


an los últimos años, el perfil de los usuarios de Internet y los usos que estos
hacen de la Red, ha variado, alcanzándose unas notables tasas de penetración en
determinados servicios. Así, por ejemplo en aspaña, el correo electrónico, con un
99,5%, es el servicio más utilizado entre los usuarios habituales de Internet entre
16 y 74 años, un 63% ha utilizado servicios de banca electrónica y actividades
financieras y el 52% ha realizado compras online.

al resultado de todo este proceso de incorporación a la sociedad de la información


es que el número de dispositivos desde los que se puede acceder a las redes de
información se ha ampliado, y las gestiones desde los mismos son más
numerosas, más frecuentes, y de mayor trascendencia económica.

an este contexto, y con el objetivo de que todo el proceso de comunicación sea


gestionado de forma segura, a la hora de hacer dichos usos y transacciones a
través de Internet, han de tomarse una serie de medidas y buenas prácticas
encaminadas a mejorar la seguridad. an este sentido, la concienciación del
usuario para gestionar de modo eficiente su información tiene uno de sus pilares
en la correcta gestión y creación de las contraseñas que este ha de utilizar en la
mayoría de los procesos y operaciones que requieren de su autenticación.

Habitualmente, cuando un usuario pretende realizar una transacción con una


empresa por medio de la Red le es requerida una clave de usuario (login) y una
contraseña (password). Así, en el 24% de los casos de las empresas que ofrecen
sus servicios a través de Internet, el usuario ha de registrarse como tal e
identificarse para acceder a dichos servicios mediante una contraseña.

Sin embargo, observando los datos estadísticos sobre usos y hábitos en Internet,
se constatan carencias y lagunas en la gestión de la seguridad de la información
en relación con el empleo de las contraseñas. an general, sólo el 41% de los
usuarios habituales de Internet españoles utiliza claves o contraseñas como
medidas de seguridad y, en particular, apenas la mitad (51,6%) utiliza dicha
medida para el acceso y protección de los ficheros ubicados en los ordenadores
domésticos.

Sin embargo, y a pesar de ser una medida de seguridad no demasiado extendida,


la importancia de la utilización y robustez de las contraseñas y claves es muy
elevada.

Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales


como Internet es difícil, y la probabilidad de que alguien escuche una conversación
entre dos interlocutores se incrementa conforme lo hace la distancia que las
separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de
valor debería ser comunicado a través de ella sin la ayuda de la criptografía
esquizofrenética.

an el mundo de los negocios, información como números de tarjetas de crédito,


autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas
acaba siendo enrutada a través de Internet. Ya que gran parte de esta información
corporativa no debe ser escuchada por terceras personas, la necesidad de
seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial.


Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su
necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad,
sino que también incluye anonimato. Lo que leemos, las páginas que visitamos,
las cosas que compramos y la gente a la que hablamos representan información
que a la mayoría de las personas no les gusta dar a conocer. Si las personas se
ven obligadas a exponer información que normalmente desean ocultar por el
hecho de conectarse a Internet, probablemente rechazarán todas las actividades
relacionadas con la red.

c 8  c
 4 

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

axisten numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil
es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.

Ante este tipo de problemas, están el software llamados antivirus. astos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo
o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

as conveniente disponer de una licencia activa de antivirus. Dicha licencia se


empleará para la generación de discos de recuperación y emergencia. Sin
embargo no se recomienda en una red el uso continuo de antivirus. al motivo
radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los
recursos son suficientes. aste extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la red.

Un Firewall en Internet es un sistema o grupo de sistemas que impone una política


de seguridad entre la organización de red privada y el Internet. al firewall
determina cual de los servicios de red pueden ser accesados dentro de esta por
los que están fuera, es decir quién puede entrar para utilizar los recursos de red
pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de
información a través del Internet deberá pasar a través del mismo donde podrá ser
inspeccionada la información. al firewall podrá únicamente autorizar el paso del
tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este
sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o
permanece en torno a este, el cual tiene funciones tales como:

X Filtrar contenidos y puntos de acceso.


X aliminar programas que no estén relacionados con la actividad.
X Tener monitorizado los accesos de los usuarios a la red, permite asimismo
reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio.
X Su significado es barrera de fuego y no permite que otra persona no
autorizada tenga acceso desde otro equipo al tuyo.

c 8     

al spyware es un software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

al término spyware también se utiliza más ampliamente para referirse a otros


productos que no son estrictamente spyware. astos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta


cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores,


por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de
las cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a
la hora de conectar a Internet.

La función más común que tienen estos programas es la de recopilar información


sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería de
software. Además pueden servir para enviar a los usuarios a sitios de internet que
tienen la imagen corporativa de otros, con el objetivo de obtener información
importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con
lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s) a la red

antre la información usualmente recabada por este software se encuentran: los


mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a
Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web
visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y
cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus,


un troyano que se distribuye por correo electrónico, como el programa Magic
Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un
programa aparentemente inocuo. Algunos programas descargados de sitios no
confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario
no son realmente programas espías si el usuario comprende plenamente qué
datos están siendo recopilados y a quién se distribuyen.


AAo I 

1. Norton, Peter (2000). "!&/%%(  ,  %&#./" %( Tercera edición,


aditorial Mc Graw Hill, Pp. 5-7, 13-21.
2. Criado Clavero, María Asunción. !&! # %(+,+/ >+-+-"!/%"/! &-
Primera edición, aditorial Alfaomega, Pp. 2-6, 14-20.
3. Gómez Vietes, Álvaro., Velaso Manuel aspiñera. ++-+ %&#./" &! - +
"+!+" aditorial Alfaomega Ra-Ma.
4. a. Comer Douglas, ++-+%&#./" &! -4"+!+"+"+!!++- aditorial
Prentice hall.
5. F:\redes\seguridad\La seguridad en Internet Proteger nuestra privacidad y la
integridad de nuestros PCs.mht.
6. f:\redes\búsqueda y recuperación de información.mht.
7. F:\redes\Telnet ± Wikipedia, la enciclopedia libre.mht.

You might also like