TEMAS TI PRIMERA UNIDAD

131
1.1 “IMPORTANCIAS Y PERSPECTIVAS DE LA COMPUTACIÓN” La computadora es una máquina en verdad sorprendente. Pocas herramientas pueden ayudarnos a desempeñar tantas tareas diferentes en tan diversas áreas de nuestra vida. Puede usar una computadora ya sea que necesite seguirle la pista a una inversión, publicar un boletín, diseñar un edificio o practicar el aterrizaje de un F14 en la cubierta de un portaaviones. A principios de la década de 1980, cuando las computadoras personales comenzaron a ganar popularidad, muchos futuristas y analistas hicieron predicciones audaces acerca de la importancia de la computadora para la sociedad. Algunas personas incluso predijeron que, para el año 2000, ¡en ningún hogar faltaría una PC! La computadora, se pronosticó, llegaría a ser el centro nervioso de cada hogar, controlando el termostato, encendiendo las luces, operando la videograbadora y más. La gente no sólo haría la mayor parte de su trabajo en o con una computadora, sino que casi todos los aspectos de sus hogares y vidas personales serían también afectados por las computadoras. Se imaginó que los consumidores pagarían sus Fig. 1

Transcript of TEMAS TI PRIMERA UNIDAD

Page 1: TEMAS TI PRIMERA UNIDAD

1.1 “IMPORTANCIAS Y PERSPECTIVAS DE LA COMPUTACIÓN”

La computadora es una máquina en verdad sorprendente. Pocas herramientas

pueden ayudarnos a desempeñar tantas tareas diferentes en tan diversas áreas

de nuestra vida. Puede usar una computadora ya sea que necesite seguirle la

pista a una inversión, publicar un boletín, diseñar un edificio o practicar el aterri-

zaje de un F14 en la cubierta de un portaaviones.

A principios de la década de 1980, cuando las computadoras personales

comenzaron a ganar popularidad, muchos

futuristas y analistas hicieron predicciones audaces

acerca de la importancia de la computadora para la

sociedad. Algunas personas incluso predijeron que,

para el año 2000, ¡en ningún hogar faltaría una PC!

La computadora, se pronosticó, llegaría a ser el

centro nervioso de cada hogar, controlando el

termostato, encendiendo las luces, operando la

videograbadora y más.

La gente no sólo haría la mayor parte de su trabajo en o con una computadora,

sino que casi todos los aspectos de sus hogares y vidas personales serían

también afectados por las computadoras. Se imaginó que los consumidores

pagarían sus cuentas y harían la mayor parte de sus compras por medio de una

computadora. De hecho, no faltaron quienes advirtieron que se perderían empleos

cuando las tiendas y bancos cerraran sus puertas: ¡sus servicios se volverían

obsoletos por la computadora! .Por supuesto, muchas de estas predicciones

resultaron exageradas. Pero aunque aún no dependemos por completo de las

computadoras, nuestro uso de ellas creció rápidamente en la década pasada.

Estas poderosas herramientas fabricadas con silicio, metal y plástico son tan

indispensables que casi ningún negocio u organización puede funcionar con

Fig. 1

Page 2: TEMAS TI PRIMERA UNIDAD

eficacia sin ellas. A pesar de que no todos los hogares tienen una computadora (ni

siquiera la mitad de los existentes), las computadoras han llegado a ser herra-

mientas personales cada vez más indispensables.

En términos generales, una computadora es un dispositivo electrónico usado para

procesar datos. Existe un abismo entre las máquinas

de hace 50 años (cuando se crearon las primeras

computadoras) y las computadoras actuales, que se

están volviendo cada vez más pequeñas, más

rápidas y más potentes, y que se usan en un número

creciente de aplicaciones.

En la década de 1960, las computadoras modernas

empezaron a revolucionar el mundo de los negocios. IBM introdujo su

macrocomputadora (mainframe) Sistema/360 en abril de 1964 y la firma vendió

más de 33 000 de estas máquinas. Como resultado del éxito comercial de su

Sistema/360, IBM se convirtió en el estándar contra el cual serían medidos

durante muchos años otros fabricantes de computadoras y sus sistemas.

1.2 “IMPACTO DE LAS COMPUTADORAS EN LA SOCIEDAD”

Las computadoras han llegado a ser tan fundamentales para la sociedad moderna

que, sin ellas, nuestra economía se detendría. Son herramientas tan flexibles que

la mayoría de las personas en el mundo de los negocios las usa todos los días.

Los empleados de oficina las utilizan para escribir cartas, mantener nóminas, crear

presupuestos, comunicarse con colaboradores, encontrar información, administrar

proyectos, etc.

Mucha gente de negocios usa una computadora aun cuando está fuera de la

oficina. Por ejemplo, los agentes de ventas usan computadoras para administrar

cuentas y hacer presentaciones. La mayoría de los agentes de ventas que viajan

Fig. 2

Page 3: TEMAS TI PRIMERA UNIDAD

ahora llevan computadoras portátiles, conocidas como computadoras laptop o

computadoras notebook, las cuales pueden ser tan potentes como los modelos de

escritorio. Con una computadora portátil, un agente de ventas puede realizar pedi-

dos, escribir cartas, dar seguimiento a sus gastos de viaje, actualizar archivos de

clientes y crear presentaciones a todo color para ayudar a vender un producto.

Usando un módem y software de comunicación, un trabajador que viaja o un

trabajador a distancia (es decir, un empleado que, al menos parte del tiempo,

labora en el hogar en vez de hacerlo en la oficina de la organización) puede

comunicarse y compartir datos con compañeros de trabajo usando una línea

telefónica estándar, desde cualquier lugar. También son vitales en los

departamentos de contabilidad. Las computadoras ahora se consideran esenciales

para organizar y manipular conjuntos grandes de números, lo cual hacen a diario

estos departamentos. Las computadoras se usan para preparar presupuestos,

crear órdenes de compra, establecer archivos de empleados, dar seguimiento a

gastos e ingresos, y pagar impuestos.

Aun los negocios pequeños, que pueden

constar de una sola persona, pueden

permitirse establecer sistemas de

contabilidad complejos usando una

computadora personal y paquetes

accesibles de software de contabilidad y finanzas.

Incluso si usted no trabaja en un negocio, las computadoras le afectan todos los

días. Cada vez que va al banco, renueva una suscripción, pide información sobre

un número telefónico o compra cualquier artículo de un catálogo, se está

beneficiando con el poder y la velocidad de las computadoras. Aun cuando

compra comestibles y gasolina, usted está interactuando con computadoras.

1.3 “HARDWARE”

Fig. 3

Page 4: TEMAS TI PRIMERA UNIDAD

El hardware engloba a todos aquellos elementos con entidad física que forman

parte del sistema informático, es decir, son palpables, materiales. Son objetos

tales como los componentes del propio ordenador, dispositivos externos (por

ejemplo, la impresora, el teclado, los cables de conexión entre elementos o las

unidades donde se guarda la información, etc.). Del ordenador se desea que

almacene información y la procese. Para ello, se necesitan los elementos capaces

de obtener esta información, los que están preparados para guardarla, aquellos

dedicados a manipularla y, por último, otros cuya misión sea nacerla llegar al

usuario una vez elaborada. Se necesitan mecanismos que aseguren la

comunicación entre la persona y la máquina.

El hardware contrasta con el software, que es intangible y le da lógica al hardware

(además de ejecutarse dentro de éste). El hardware no es frecuentemente

cambiado, en tanto el software puede ser creado, borrado y modificado

sencillamente

El hardware que compone una

computadora personal es el siguiente:

Su chasis o gabinete.

La placa madre, que contiene: CPU,

cooler, RAM, BIOS, buses (PCI,

USB, HyperTransport, CSI, AGP,

etc.).

Fuente de alimentación.

Controladores de almacenamiento: IDE, SATA, SCSI.

Controlador de video.

Controladores del bus de la computadora (paralelo, serial, USB, FireWire),

para conectarla a periféricos.

Almacenamiento: disco duro, CD-ROM, disquetera, ZIP driver y otros.

Tarjeta de sonido.

Fig. 4

Page 5: TEMAS TI PRIMERA UNIDAD

Redes: módem y tarjeta de red.

El hardware también puede incluir componentes externos como:

Teclado.

Mouse, trackballs.

Joystick, gamepad, volante.

Escáner, webcam.

Micrófono.

Monitor (LCD, o CRT).

Impresora.

1.3.1 “CPU”

Unidad Central de Proceso, conocida en el argot informático como CPU (Central

Process Unit) o procesador. Es el principal elemento del ordenador, su cerebro. Su

trabajo consiste en coordinar y ejecutar todas las instrucciones que se leen de la

memoria RAM. Sus elementos principales son:

UAL (Unidad Aritmético-Lógica): Componente de la CPU cuya misión

consiste en realizar todas las operaciones aritméticas elementales (suma,

resta, multiplicación, división) y las operaciones lógicas (por ejemplo, la

comparación de dos valores).

Unidad de Control: Componente de la CPU encargado de controlar las

acciones del resto de las unidades, interpretando y ejecutando las

instrucciones en la secuencia adecuada.

Registros del microprocesador. Desde el punto de vista del programador, es

interesante conocer la existencia de bancos de memoria de alta velocidad muy

especializados, conocidos como registros del microprocesador, donde se

almacenan algunos datos e instrucciones de un programa mientras se ejecuta.

Generalmente, la ALU dispone de los registros de propósito general, que sirven

para tareas como procesos de acumulación, contador de índices de bucles,

Fig. 5

Page 6: TEMAS TI PRIMERA UNIDAD

transferencias de datos, o manipulación de bits. La UC también dispone de

registros como:

Contador de programa que contiene la dirección de la siguiente

instrucción que debe ejecutarse.

Registro de Estado que guarda información sobre el estado actual de las

operaciones que se están realizando.

Registro de instrucción que contiene la instrucción que se está

ejecutando.

Registro de puntero de pila que mantiene la dirección necesaria para las

operaciones dé pila.

Existen otros registros que guardan las direcciones de los distintos segmentos de

memoria RAM utilizados durante el proceso de ejecución de los programas:

segmento de código, de datos, de pila y segmento extra.

Memoria Central, también llamada memoria principal o memoria Interna. Es un

dispositivo de almacenamiento de información. Existen dos tipos principales de

memoria central: la memoria ROM, de sólo lectura, donde se almacena software

del sistema de forma permanente y la memoria RAM para almacenamiento

temporal de información. Desde el punto de vista del programador, esta última es

la más interesante. En ella se guardan todos los datos, tanto de entrada como

resultados intermedios y definitivos de las operaciones realizadas durante la

ejecución de los programas, así como las instrucciones que forman los propios

programas.

1.3.2 “PERIFÉRICOS”

Las computadoras serían inútiles si no proporcionaran un medio para interactuar

con los usuarios. No podrían recibir instrucciones ni entregar los resultados de su

trabajo. Los dispositivos de entrada aceptan datos e instrucciones del usuario; los

dispositivos de salida devuelven los datos procesados al usuario. El término

genérico dispositivo se refiere a cualquier pieza de hardware.

Page 7: TEMAS TI PRIMERA UNIDAD

El dispositivo de entrada más común es el teclado, el cual acepta letras,

números y comandos del usuario. Además, las personas a menudo usan un ratón,

el cual les permite dibujar en la pantalla y dar comandos moviendo el ratón sobre

una superficie plana y oprimiendo sus botones. Algunos otros dispositivos de

entrada las trackballs, la palanca de juegos (o joystick), el escáner, las cámaras

digitales y los micrófonos.

El ratón y la TrackBall permiten dibujar o señalar en la pantalla. La palanca de

juegos es adecuada en especial para jugar juegos de video de movimientos

rápidos. Un escáner puede copiar una página impresa en la memoria de la

computadora, eliminando el tiempo que consume mecanografiar estos datos. Las

cámaras digitales graban imágenes en vivo que pueden verse y editarse en la

computadora. Del mismo modo, conectar un micrófono o un reproductor de discos

compactos a la computadora le permite agregar a ésta el sonido de una voz o una

pieza musical.

La función de un dispositivo de salida es presentar datos procesados al

usuario. Los dispositivos de salida más comunes son la pantalla de visualización,

conocida como monitor, y la impresora. La computadora envía salida al monitor

cuando el usuario sólo necesita ver la salida. Envía salida a la impresora cuando

el usuario necesita una copia en papel, también llamada "copia impresa". Además,

de igual manera que las computadoras pueden aceptar sonido corno entrada,

pueden incluir altavoces estereofónicos como dispositivos de salida para producir

sonido.

Algunos tipos de hardware pueden actuar tanto como dispositivos de entrada

como de salida. Un ejemplo es la pantalla sensible al tacto, un tipo de monitor que

muestra texto o iconos que pueden tocarse. Las pantallas sensibles al tacto son

populares en bibliotecas, librerías y tiendas de música debido a que permiten a los

usuarios localizar con rapidez un artículo sin vagar entre los pasillos o buscar en

catálogos.

Page 8: TEMAS TI PRIMERA UNIDAD

Sin embargo, los tipos más comunes de dispositivos que pueden ser de entrada y

salida son los dispositivos de comunicación, los cuales conectan una computadora

con otra, proceso conocido como conectividad

en redes. Entre las muchas clases de

dispositivos de comunicación, los más común

son los módems, los cuales permiten a las

computadoras comunicarse a través de líneas

telefónicas, y las tarjetas de interfaz de red

(network interface cards; NIC), las cuales

permiten a los usuarios conectar un grupo de

computadoras para compartir datos y

dispositivos.

Almacenamiento:

Es posible que una computadora funcione sólo con dispositivos de procesamiento,

memoria, entrada y salida. Para ser realmente útil, sin embargo también necesita

un lugar para mantener archivos de programas y relacionados cuando no se están

usando. El propósito del almacenamiento es guardar datos

El medio de almacenamiento más común es el disco magnético. El dispositivo que

contiene a un disco se llama unidad de disco. Algunos tipos de hardware pueden

actuar tanto como dispositivos de entrada como de salida. Un ejemplo es la

pantalla sensible al tacto, un tipo de monitor que muestra texto o iconos que

pueden tocarse.

En general, los periféricos o dispositivos son los siguientes:

Periféricos de visualización: periféricos de salida que ofrece al usuario

una representación visual, por ej., el monitor.

Page 9: TEMAS TI PRIMERA UNIDAD

Periféricos de almacenamiento: periféricos de entrada/salida, que pueden

almacenar información en forma permanente (disco duro, CD-ROM, DVD-

ROM, etc.).

Periféricos de captura: permite al ordenador recibir información específica,

por ej., información de video, denominada captura de video, o imágenes

escaneadas (escáner).

Dispositivos o periféricos de entrada. Son los componentes hardware

encargados de introducir la información desde el exterior para su posterior

proceso. Un ejemplo de dispositivo que se utiliza para la entrada es el

teclado, conocido comúnmente como dispositivo estándar de entrada.

Dispositivos o periféricos de salida. Son los componentes

hardware encargados de hacer llegar al exterior los resultados procedentes

de los procesos realizados en el sistema informático. Un ejemplo de

dispositivo utilizado para la salida es el monitor, conocido

comúnmente como dispositivo estándar de salida.

1.4 “SOFTWARE”

Se conoce como software al equipamiento lógico o soporte lógico de una

computadora digital; comprende el conjunto de los componentes lógicos

necesarios que hacen posible la realización de tareas específicas, en

contraposición a los componentes físicos, que son llamados hardware.

Fig. 6

Page 10: TEMAS TI PRIMERA UNIDAD

Los componentes lógicos incluyen, entre muchos

otros, las aplicaciones informáticas; tales como el

procesador de textos, que permite al usuario realizar

todas las tareas concernientes a la edición de

textos; el software de sistema, tal como el sistema

operativo, que, básicamente, permite al resto de los

programas funcionar adecuadamente, facilitando

también la interacción entre los componentes físicos

y el resto de las aplicaciones, y proporcionando una

interfaz para el usuario.

El software es un ingrediente indispensable para el funcionamiento del

computador. Está formado por una serie de instrucciones y datos, que permiten

aprovechar todos los recursos que el computador tiene, de manera que pueda

resolver gran cantidad de problemas. Un computador en sí, es sólo un

conglomerado de componentes electrónicos; el software le da vida al computador,

haciendo que sus componentes funcionen de forma ordenada.

El software es un conjunto de instrucciones detalladas que controlan la operación

de un sistema computacional.

Funciones del software:

Administrar los recursos de cómputo

Proporcionar las herramientas para optimizar estos recursos.

Actuar como intermediario entre el usuario y la información almacenada.

CLASIFICACIÓN DEL SOFTWARE:

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines

prácticos se puede clasificar al software en tres grandes tipos:

Fig. 7

Page 11: TEMAS TI PRIMERA UNIDAD

Software de sistema: Su objetivo es desvincular adecuadamente al usuario y

al programador de los detalles de la computadora en particular que se use,

aislándolo especialmente del procesamiento referido a las características

internas de: memoria, discos, puertos y dispositivos de comunicaciones,

impresoras, pantallas, teclados, etc. El software de sistema le procura al

usuario y programador adecuadas interfaces de alto nivel, herramientas y

utilidades de apoyo que permiten su mantenimiento. Incluye entre otros:

Sistemas operativos.

Controladores de dispositivos.

Herramientas de diagnóstico.

Herramientas de Corrección y Optimización.

Servidores.

Utilidades.

Software de programación: Es el conjunto de herramientas que permiten al

programador desarrollar programas informáticos, usando diferentes

alternativas y lenguajes de programación, de una manera práctica. Incluye

entre otros:

Editores de texto.

Compiladores.

Intérpretes.

Enlazadores.

Depuradores.

Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores

herramientas, usualmente en un entorno visual, de forma tal que el

programador no necesite introducir múltiples comandos para compilar,

interpretar, depurar, etc. Habitualmente cuentan con una avanzada

interfaz gráfica de usuario (GUI).

Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una

o varias tareas específicas, en cualquier campo de actividad susceptible de ser

Page 12: TEMAS TI PRIMERA UNIDAD

automatizado o asistido, con especial énfasis en los negocios. Incluye entre

otros:

Aplicaciones para Control de sistemas y automatización industrial.

Aplicaciones ofimáticas.

Software educativo.

Software empresarial.

Bases de datos.

Telecomunicaciones (por ejemplo Internet y toda su estructura lógica).

Videojuegos.

Software médico.

Software de Cálculo Numérico y simbólico.

Software de Diseño Asistido (CAD).

Software de Control Numérico (CAM).

1.4.1 “SISTEMAS OPERATIVOS”

Un sistema operativo (SO) es el programa o

conjunto de programas que efectúan la gestión de

los procesos básicos de un sistema informático, y

permite la normal ejecución del resto de las

operaciones.

Un sistema operativo es el software básico de una

computadora que provee una interfaz entre el resto

de programas del ordenador, los dispositivos

hardware y el usuario.

Las funciones básicas del sistema operativo son administrar los recursos de la

máquina, coordinar el hardware y organizar archivos y directorios en dispositivos

de almacenamiento.

Fig. 8

Page 13: TEMAS TI PRIMERA UNIDAD

Los sistemas operativos más utilizados son Dos, Windows, Linux y Mac. Algunos

SO ya vienen con un navegador integrado, como Windows que trae el navegador

Internet Explorer.

El sistema operativo es el programa (o software) más importante de un

ordenador. Para que funcionen los otros programas, cada ordenador de uso

general debe tener un sistema operativo. Los sistemas operativos realizan tareas

básicas, tales como reconocimiento de la conexión del teclado, enviar la

información a la pantalla, no perder de vista archivos y directorios en el disco, y

controlar los dispositivos periféricos tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y

poder, es como un policía de tráfico, se asegura de que los programas y usuarios

que están funcionando al mismo tiempo no interfieran entre ellos. El sistema

operativo también es responsable de la seguridad, asegurándose de que los

usuarios no autorizados no tengan acceso al sistema.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario

consiste en gestionar los recursos de localización y protección de acceso del

hardware, hecho que alivia a los programadores de aplicaciones de tener que

tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos

que utilizan microprocesadores para funcionar.

CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS:

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Multiusuario: Permite que dos o más usuarios utilicen sus programas al

mismo tiempo. Algunos sistemas operativos permiten a centenares o millares

de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Page 14: TEMAS TI PRIMERA UNIDAD

Multitramo: Permite que diversas partes de un solo programa funcionen al

mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas

operativos como DOS y UNIX, no funcionan en tiempo real.

COMPONENTES DE UN SISTEMA OPERATIVO:

Gestión de procesos:

Un proceso es simplemente, un programa en ejecución que necesita recursos

para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El

SO es el responsable de:

Crear y destruir los procesos.

Parar y reanudar los procesos.

Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una

lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.

Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se

terminen seguir con las de prioridad media y después las de baja. Una vez

realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja

prioridad pueden que nunca lleguen a ejecutarse. Y permanezcan en la lista para

siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más

antiguas.

Gestión de la memoria principal:

La memoria es una gran tabla de palabras o bytes que se referencian cada una

mediante una dirección única. Este almacén de datos de rápido accesos es

compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en

los fallos del sistema. El SO es el responsable de:

Conocer qué partes de la memoria están siendo utilizadas y por quién.

Page 15: TEMAS TI PRIMERA UNIDAD

Decidir qué procesos se cargarán en memoria cuando haya espacio

disponible.

Asignar y reclamar espacio de memoria cuando sea necesario.

Gestión del almacenamiento secundario:

Un sistema de almacenamiento secundario es necesario, ya que la memoria

principal (almacenamiento primario) es volátil y además muy pequeña para

almacenar todos los programas y datos. También es necesario mantener los datos

que no convenga mantener en la memoria principal. El SO se encarga de:

Planificar los discos.

Gestionar el espacio libre.

Asignar el almacenamiento.

Verificar que los datos se guarden en orden.

El sistema de E/S:

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de

manejadores de dispositivos y otra para dispositivos concretos. El sistema

operativo debe gestionar el almacenamiento temporal de E/S y servir las

interrupciones de los dispositivos de E/S.

Sistema de archivos:

Los archivos son colecciones de información relacionada, definidas por sus

creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales

como imágenes, textos, información de bases de datos, etc. El SO es responsable

de:

Construir y eliminar archivos y directorios.

Ofrecer funciones para manipular archivos y directorios.

Establecer la correspondencia entre archivos y unidades de

almacenamiento.

Page 16: TEMAS TI PRIMERA UNIDAD

Realizar copias de seguridad de archivos.

Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de

organizar la información que se almacena en las memorias (normalmente discos)

de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32,

EXT3, NTFS, XFS, etc.

Desde el punto de vista del usuario estas diferencias pueden parecer

insignificantes a primera vista, sin embargo, existen diferencias muy importantes.

Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan

fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia

para un usuario que utilice una base de datos con bastante información ya que el

tamaño máximo de un fichero con un Sistema de Archivos FAT32 está limitado a 4

gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente

mayor.

Sistemas de protección:

Mecanismo que controla el acceso de los programas o los usuarios a los recursos

del sistema. El SO se encarga de:

Distinguir entre uso autorizado y no autorizado.

Especificar los controles de seguridad a realizar.

Forzar el uso de estos mecanismos de protección.

Sistema de comunicaciones:

Para mantener las comunicaciones con otros sistemas es necesario poder

controlar el envío y recepción de información a través de las interfaces de red.

También hay que crear y mantener puntos de comunicación que sirvan a las

aplicaciones para enviar y recibir información, y crear y mantener conexiones

virtuales entre aplicaciones que están ejecutándose localmente y otras que lo

hacen remotamente.

Page 17: TEMAS TI PRIMERA UNIDAD

Programas de sistema:

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de

él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo

algunas de las tareas que realizan:

Manipulación y modificación de archivos.

Información del estado del sistema.

Soporte a lenguajes de programación.

Comunicaciones.

Gestor de recursos:

Como gestor de recursos, el sistema operativo administra:

La CPU (Unidad Central de Proceso, donde está alojado el

microprocesador).

Los dispositivos de E/S (entrada y salida).

La memoria principal (o de acceso directo).

Los discos (o memoria secundaria).

Los procesos (o programas en ejecución).

Y en general todos los recursos del sistema.

EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS:

Con la creación de los circuitos LSI -integración a gran escala-, chips que

contenían miles de transistores en un centímetro cuadrado de silicio, empezó el

auge de los ordenadores personales. En éstos se dejó un poco de lado el

rendimiento y se buscó más que el sistema operativo fuera amigable, surgiendo

menús, e interfaces gráficas. Esto reducía la rapidez de las aplicaciones, pero se

volvían más prácticos y simples para los usuarios. En esta época, siguieron

utilizándose lenguajes ya existentes, como Smalltalk o C, y nacieron otros nuevos,

de los cuales se podrían destacar: C++ y Eiffel dentro del paradigma de la

orientación a objetos, y Haskell y Miranda en el campo de la programación

Page 18: TEMAS TI PRIMERA UNIDAD

declarativa. Un avance importante que se estableció a mediados de la década de

1980 fue el desarrollo de redes de computadoras personales que corrían sistemas

operativos en red y sistemas operativos distribuidos. En esta escena, dos sistemas

operativos eran los mayoritarios: MS-DOS(Micro Soft Disk Operating System),

escrito por Microsoft para IBM PC y otras computadoras que utilizaban la CPU

Intel 8088 y sus sucesores, y UNIX, que dominaba en los ordenadores personales

que hacían uso del Motorola 68000.

Mac OS:

El lanzamiento oficial del ordenador Macintosh en enero de 1984, al precio de US

$1,995 (después cambiado a $2,495 dólares). Incluía su sistema operativo Mac

OS cuya características novedosas era una GUI (Graphic User Interface),

Multitareas y Mouse. Provocó diferentes reacciones entre los usuarios

acostumbrados a la línea de comandos y algunos tachando el uso del Mouse

como juguete.

MS-DOS:

En 1981 Microsoft compró un sistema operativo llamado QDOS que, tras realizar

unas pocas modificaciones, se convirtió en la primera versión de MS-DOS

(MicroSoft Disk Operating System). A partir de aquí se sucedieron una serie de

cambios hasta llegar a la versión 7.1, versión 8 en Windows Milenium, a partir de

la cual MS-DOS dejó de existir como un componente del Sistema Operativo.

GNU/Linux:

Este sistema es una versión mejorada de Unix, basado en el estándar POSIX, un

sistema que en principio trabajaba en modo comandos. Hoy en día dispone de

Ventanas, gracias a un servidor gráfico y a gestores de ventanas como KDE,

GNOME entre muchos. Recientemente GNU/Linux dispone de un aplicativo que

convierte las ventanas en un entorno 3D como por ejemplo Beryl o Compiz. Lo

que permite utilizar linux de una forma visual atractiva.

Page 19: TEMAS TI PRIMERA UNIDAD

Microsoft Windows:

A mediados de los años 80 se crea este sistema operativo, pero no es hasta la

salida de (Windows 95) que se le puede considerar un sistema operativo, solo era

una interfaz gráfica del (MS-DO). Hoy en día es el sistema operativo más difundido

en el ámbito doméstico aunque también hay versiones para servidores como

Windows NT. (Microsoft) ha diseñado también algunas versiones para

superordenadores, pero sin mucho éxito. Años después se hizo el (Windows 98)

que era el más eficaz de esa época Después se crearía el sistema operativo de

(Windows ME) (Windows Millenium Edition) aproximadamente entre el año 1999 y

el año 2000. Un año después se crearía el sistema operativo de (Windows 2000)

en ese mismo año. Después le seguiría el sistema operativo más utilizado en la

actualidad, (Windows XP) y otros sistemas operativos de esta familia

especializados en las empresas. Ahora el más reciente es (Windows 7) (Windows

Seven) que salió al mercado el 22 de octubre del 2009, dejando atrás al (Windows

Vista), que tuvo innumerables criticas durante el poco tiempo que duró en el

mercado.

1.4.2 “LENGUAJES DE PROGRAMACIÓN: COMPILADORES”

Un lenguaje de programación es un idioma

artificial diseñado para expresar computaciones

que pueden ser llevadas a cabo por máquinas

como las computadoras. Pueden usarse para

crear programas que controlen el

comportamiento físico y lógico de una máquina,

para expresar algoritmos con precisión, o como

modo de comunicación humana.

Está formado por un conjunto de

símbolos y reglas sintácticas y

semánticas que definen su

Fig. 9

Page 20: TEMAS TI PRIMERA UNIDAD

estructura y el significado de sus elementos y expresiones. Al proceso por el cual

se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un

programa informático se le llama programación.

Un lenguaje de programación es una notación para escribir algoritmos para

resolver un problema concreto en un ordenador. Se puede definir como el conjunto

de reglas, símbolos y palabras especiales establecidas para la construcción de

programas, Se trata, como en un lenguaje de comunicación entre personas, de

establecer una gramática, es decir, de definir las reglas aplicables a un conjunto

cuyos elementos son los símbolos y palabras especiales definidos con

anterioridad. Las reglas son de origen sintáctico, que ordenan la construcción de

secuencias válidas del lenguaje, y semántico, que dan significado a esta

construcción. Por ejemplo, me calzo el bolígrafo para ir al teatro, es una frase

sintácticamente bien construida sobre elementos válidos del lenguaje, en este

caso el español, pero, semánticamente incorrecta.

Los lenguajes de programación pueden clasificarse dependiendo de su proximidad

al lenguaje "que entiende" la máquina.

También la palabra programación se define como el proceso de creación de un

programa de computadora, mediante la aplicación de procedimientos lógicos, a

través de los siguientes pasos:

El desarrollo lógico del programa para resolver un problema en particular.

Escritura de la lógica del programa empleando un lenguaje de

programación específico (codificación del programa).

Ensamblaje o compilación del programa hasta convertirlo en lenguaje de

máquina.

Prueba y depuración del programa.

Desarrollo de la documentación.

Existe un error común que trata por sinónimos los términos 'lenguaje de

programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los

lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para

Page 21: TEMAS TI PRIMERA UNIDAD

el marcado de páginas web que no es propiamente un lenguaje de programación,

sino un conjunto de instrucciones que permiten diseñar el contenido de los

documentos).

Permite especificar de manera precisa sobre qué datos debe operar una

computadora, cómo deben ser almacenados o transmitidos y qué acciones debe

tomar bajo una variada gama de circunstancias. Todo esto, a través de un

lenguaje que intenta estar relativamente próximo al lenguaje humano o natural.

Una característica relevante de los lenguajes de programación es precisamente

que más de un programador pueda usar un conjunto común de instrucciones que

sean comprendidas entre ellos para realizar la construcción de un programa de

forma colaborativa.

HISTORIA:

Para que la computadora entienda nuestras instrucciones debe usarse un lenguaje

específico conocido como código máquina, el cual la máquina comprende

fácilmente, pero que lo hace excesivamente complicado para las personas. De

hecho sólo consiste en cadenas extensas de números 0 y 1.

Para facilitar el trabajo, los primeros operadores de computadoras decidieron

hacer un traductor para reemplazar los 0 y 1 por palabras o abstracción de

palabras y letras provenientes del inglés; éste se conoce como lenguaje

ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add

(sumar). El lenguaje ensamblador sigue la misma estructura del lenguaje máquina,

pero las letras y palabras son más fáciles de recordar y entender que los números.

La necesidad de recordar secuencias de programación para las acciones usuales

llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar),

SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de

posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le

llamó lenguaje ensamblador. Posteriormente aparecieron diferentes lenguajes de

Page 22: TEMAS TI PRIMERA UNIDAD

programación, los cuales reciben su denominación porque tienen una estructura

sintáctica similar a los lenguajes escritos por los humanos, denominados también

lenguajes de alto nivel.

La primera programadora de computadora conocida fue Ada Lovelace, hija de

Anabella Milbanke Byron y Lord Byron. Anabella introdujo en las matemáticas a

Ada quien, después de conocer a Charles Babbage, tradujo y amplió una

descripción de su máquina analítica. Incluso aunque Babbage nunca completó la

construcción de cualquiera de sus máquinas, el trabajo que Ada realizó con éstas

le hizo ganarse el título de primera programadora de computadoras del mundo. El

nombre del lenguaje de programación Ada fue escogido como homenaje a esta

programadora.

A finales de 1953, John Backus sometió una propuesta a sus superiores en IBM

para desarrollar una alternativa más práctica al lenguaje ensamblador para

programar la computadora central IBM 704. El histórico equipo Fortran de Backus

consistió en los programadores Richard Goldberg, Sheldon F. Best, Harlan

Herrick, Peter Sheridan, Roy Nutt, Robert Nelson, Irving Ziller, Lois Haibt y David

Sayre.

El primer manual para el lenguaje Fortran apareció en octubre de 1956, con el

primer compilador Fortran entregado en abril de 1957. Esto era un compilador

optimizado, porque los clientes eran reacios a usar un lenguaje de alto nivel a

menos que su compilador pudiera generar código cuyo desempeño fuera

comparable al de un código hecho a mano en lenguaje ensamblador.

En 1960, se creó COBOL, uno de los lenguajes usados aún en 2010 en

informática de gestión.

A medida que la complejidad de las tareas que realizaban las computadoras

aumentaba, se hizo necesario disponer de un método más eficiente para

programarlas. Entonces, se crearon los lenguajes de alto nivel, como lo fue BASIC

en las versiones introducidas en los microordenadores de la década de 1980.

Page 23: TEMAS TI PRIMERA UNIDAD

Mientras que una tarea tan sencilla como sumar dos números puede necesitar

varias instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará

con solo una.

LENGUAJES COMPILADOS (COMPILADORES):

Los programadores de la etapa

anterior seguían obligados a pensar a

la hora de diseñar los algoritmos en

términos de instrucciones máquina

básicas, aún muy alejados de la

manera natural en que nos

comunicamos las personas. Siguiendo

en el camino del acercamiento

hombre-máquina y en el intento de

paliar los problemas derivados del uso

de ensambladores, se desarrollaron

los llamados lenguajes compilados

(Pascal, C, C++, Modula). A estos y a

los siguientes, se les conoce como

lenguajes de alto nivel por ser

lenguajes más cercanos al lenguaje

natural.

También, los algoritmos escritos en un lenguaje de alto nivel necesitan para su

ejecución un programa llamado compilador, capaz de realizar la traducción al

lenguaje máquina (Turbo Pascal, Turbo C, Borland C++, Visual C++). La

traducción del programa se efectúa de manera que cada instrucción escrita en

lenguaje de alto nivel se transforma en una o más instrucciones de lenguaje

máquina.

Fig. 11

Page 24: TEMAS TI PRIMERA UNIDAD

El compilador traduce completamente el texto escrito en lenguaje de alto nivel y

una vez acabada la traducción, informa de los posibles errores. El programador

deberá corregir dichos errores y, sólo entonces, se generará la traducción lista

para ejecutar.

El uso de lenguajes de alto nivel para programación supone una serie de ventajas

respecto a los lenguajes anteriormente descritos:

Logran una mayor independencia de la máquina, pudiéndose traducir los

programas sobre cualquier equipo, con relativo poco esfuerzo y con el único

requisito de disponer del compilador adecuado.

El programador no necesita conocer el hardware específico de la máquina

sobre la que se ejecutarán los programas, puesto que no manipula

directamente los recursos del sistema.

Es un lenguaje, como se ha señalado, más cercano al natural, por tanto, los

programas son más fáciles de leer y modificar, y menos susceptibles de

errores.

Los programas resultantes de la traducción desde un lenguaje de alto nivel ocupan

más recursos del sistema informático, memoria y tiempo con el consiguiente

aumento de precio del programa en marcha. Pero esto que al principio era un

problema, ha dejado de serlo en la actualidad al tener las memorias cada vez

mejores tiempos de acceso y ser más baratas, y los procesadores mucho más

rápidos que cuando aparecieron los primeros compiladores. Sin embargo, en

ciertas aplicaciones que requieren acceder directamente a elementos del

hardware o necesitan unos tiempos de respuesta muy cortos, se realizan en

ensamblador las partes del programa más críticas y en un lenguaje de alto nivel, el

resto. Por ejemplo, juegos o programas de control de maquinaria.

1.4.2.1 “ALTO NIVEL: VISUAL BASIC, FORTRAN 90, PASCAL”

Page 25: TEMAS TI PRIMERA UNIDAD

Los lenguajes de alto nivel logran la independencia del tipo de máquina y se

aproximan al lenguaje natural. Se puede decir que el principal problema que

presentan los lenguajes de alto nivel es la gran cantidad de ellos que existen

actualmente en uso.

Los lenguajes de alto nivel, también denominados lenguajes evolucionados,

surgen con posterioridad a los anteriores, con los siguientes objetivos, entre otros:

Lograr independencia de la máquina, pudiendo utilizar un mismo programa

en diferentes equipos con la única condición de disponer de un programa

traductor o compilador, que lo suministra el fabricante, para obtener el

programa ejecutable en lenguaje binario de la máquina que se trate.

Además, no se necesita conocer el hardware específico de dicha máquina.

Aproximarse al lenguaje natural, para que el programa se pueda escribir y

leer de una forma más sencilla, eliminando muchas de las posibilidades de

cometer errores que se daban en el lenguaje máquina, ya que se utilizan

palabras (en inglés) en lugar de cadenas de símbolos sin ningún significado

aparente.

Incluir rutinas de uso frecuente como son las de entrada/salida, funciones

matemáticas, manejo de tablas, etc, que figuran en una especie de librería

del lenguaje, de tal manera que se pueden utilizar siempre que se quieran

sin necesidad de programarlas cada vez.

Se puede decir que el principal problema que presentan los lenguajes de alto nivel

es la gran cantidad de ellos que existen actualmente en uso (FORTRAN, LISP,

ALGOL, COBOL, APL, SNOBOL, PROLOG, MODULA2, ALGOL68, PASCAL,

SIMULA67, ADA, C++, LIS, EUCLID, BASIC), además de las diferentes versiones

o dialectos que se han desarrollado de algunos de ellos.

VISUAL BASIC:

Page 26: TEMAS TI PRIMERA UNIDAD

Visual Basic es un lenguaje de programación orientado a eventos, desarrollado

por el alemán Alan Cooper para Microsoft. Este

lenguaje de programación es un dialecto de

BASIC, con importantes agregados. Su primera

versión fue presentada en 1991, con la intención

de simplificar la programación utilizando un

ambiente de desarrollo completamente gráfico

que facilitara la creación de interfaces gráficas

y, en cierta medida, también la programación

misma.

La última versión que fue la 6, liberada en 1998. Microsoft extendió el suporte de

este lenguaje hasta marzo de 2008.

En 2001 Microsoft propuso abandonar el desarrollo basado en la API Win32 y

pasar a un framework o marco común de librerías, independiente de la versión del

sistema operativo, .NET Framework, a través de Visual Basic .NET (y otros

lenguajes como C Sharp (C#) de fácil transición de código entre ellos); fue el

sucesor de Visual Basic 6.

Si bien Visual Basic es de propósito general, también permite el desarrollo de

aplicaciones de bases de datos usando Data Access Objects, Remote Data

Objects, o ActiveX Data Objects.

Visual Basic (Visual Studio) contiene un entorno de desarrollo integrado o IDE que

incluye un editor de textos para edición del código, un depurador, un compilador (y

enlazador) y un constructor de interfaz gráfica o GUI.

Características:

El compilador de Visual Basic x.0 genera código que requiere librerías de enlace

dinámico DLL para que funcione, en algunos casos llamada MSVBVMxy.DLL

(acrónimo de "MicroSoft Visual Basic Virtual Machine x.y", donde x.y es la versión)

Fig. 12

Page 27: TEMAS TI PRIMERA UNIDAD

y en otros VBRUNXXX.DLL ("Visual Basic Runtime X.XX"). Estas DLL proveen las

funciones implementadas en el lenguaje, conteniendo rutinas en código ejecutable

que son cargadas bajo demanda. Además existe un gran número de bibliotecas

DLL, que facilitan el acceso a la mayoría de las funciones del sistema operativo y

también la integración con otras aplicaciones.

En el IDE de Visual Basic se puede ejecutar el programa en desarrollo, "al vuelo" o

en modo intérprete (en realidad pseudo-compila el programa muy rápidamente y

luego lo ejecuta), y también se permite la generación del programa en código

ejecutable (exe). Tal programa generado en disco puede luego ser ejecutado fuera

del ambiente de programación (incluso en modo stand alone, dependiendo de los

requisitos de DLL´s), aunque será necesario que las librerías DLL requeridas se

encuentren instaladas en el sistema para su apropiada ejecución.

Visual Basic provee soporte para empaquetado y distribución, es decir, permite

generar un módulo instalador que contiene el programa ejecutable y las bibliotecas

DLL necesarias para él. Con ese módulo la aplicación generada se distribuye y

puede ser instalada en cualquier equipo (con sistema compatible).

Así como bibliotecas DLL, hay numerosas aplicaciones de terceros que disponen

de variadas funciones y mejoras para Visual Basic, incluyendo también para

empaquetado y distribución.

FORTRAN 90:

Abreviatura de Fórmula Translator (traductor de fórmulas). Fue definido

alrededor del año 1955 en los Estados Unidos por la compañía IBM. Es el más

antiguo de los lenguajes de alto nivel, pues antes de su aparición todos los

programas se escribían en lenguaje ensamblador o en lenguaje máquina.

Es un lenguaje especializado en aplicaciones técnica s y científicas,

caracterizándose por su potencia en los cálculos matemáticos, pero estando

Page 28: TEMAS TI PRIMERA UNIDAD

limitado en las aplicaciones de gestión, manejo de archivos, tratamiento de

cadenas de caracteres y edición de informes.

A lo largo de su existencia han aparecido

diferentes versiones, entre las que destaca la

realizada en 1966 por ANSI (American National

Standard Institute) en la que se definieron nuevas

reglas del lenguaje y se efectuó la independencia

del mismo con respecto a la máquina, es decir,

comenzó la transportabilidad del lenguaje. Esta

versión se denominó FORTRAN IV o FORTRAN

66.

En 1977, apareció una nueva versión más evolucionada que se llamó FORTRAN

V o FORTRAN 77, esta versión está reflejada en el documento «ANSI X3.9-1978:

Programming Language FORTRAN» y define dos niveles del lenguaje

denominados FORTRAN 77 completo y FORTRAN 77 básico, siendo el segundo

un subconjunto del primero. Esta última versión incluye además instrucciones para

el manejo de cadenas de caracteres y de archivos, así como otras para la

utilización de técnicas de programación estructurada. Estas características hacen

que el lenguaje también sea válido para determinadas aplicaciones de gestión.

PASCAL:

Pascal es un lenguaje de programación desarrollado por el profesor suizo Niklaus

Wirth entre los años 1968 y 1969 y publicado en 1970. Su objetivo era crear un

lenguaje que facilitara el aprendizaje de programación a sus alumnos, utilizando la

programación estructurada y estructuración de datos. Sin embargo con el tiempo

su utilización excedió el ámbito académico para convertirse en una herramienta

para la creación de aplicaciones de todo tipo.

Fig. 13

Page 29: TEMAS TI PRIMERA UNIDAD

Pascal se caracteriza por ser un lenguaje de programación estructurado

fuertemente tipificado. Esto implica que:

1. El código está dividido en porciones fácilmente legibles llamadas funciones

o procedimientos. De esta forma Pascal facilita la utilización de la

programación estructurada en oposición al antiguo estilo de programación

monolítica.

2. El tipo de dato de todas las variables debe ser declarado previamente para

que su uso quede habilitado.

El nombre de Pascal fue escogido en honor al matemático Blaise Pascal.

Características:

A diferencia de lenguajes de

programación descendientes de C,

Pascal utiliza el símbolo ":=" para la

asignación en vez de "=". Si bien el

segundo es más conocido, la

práctica ha demostrado que muchos

usuarios utilizan el símbolo de

igualdad para comparar valores en

lugar del comparador de C que es el

símbolo ==.

Esta sintaxis conduce a muchos errores o bugs difíciles de rastrear en código C.

Dado que Pascal no permite asignaciones dentro de expresiones y utiliza sintaxis

distintas para asignaciones y comparaciones, no sufre estos errores.

Además sus programas tienen definidas dos partes: declarativa y ejecutiva. En la

primera debe aparecer todo lo que se usará en la segunda, de lo contrario se

detecta como desconocido y evita ciertas incomprensiones como veremos más

Fig. 14

Page 30: TEMAS TI PRIMERA UNIDAD

adelante. En la parte declarativa se enuncian Unit existentes, procedimientos,

funciones, variables, constantes y nuevos tipos de datos estructurados.

Otra diferencia importante es que en Pascal, el tipo de una variable se fija en su

definición; la asignación a variables de valores de tipo incompatible no están

autorizadas (en C, en cambio, el compilador hace el mejor esfuerzo para dar una

interpretación a casi todo tipo de asignaciones). Esto previene errores comunes

donde variables son usadas incorrectamente porque el tipo es desconocido; y

también evita la necesidad de notación húngara, que vienen a ser prefijos que se

añaden a los nombres de las variables y que indican su tipo.

1.4.2.2 “BAJO NIVEL: ENSAMBLADOR, HEXADECIMAL, BINARIO”

Un lenguaje de programación de bajo nivel es el que proporciona un set de

instrucciones aritmeticológicas sin la capacidad de encapsular dichas

instrucciones en funciones que no estén ya contempladas en la arquitectura del

hardware.

Son lenguajes totalmente dependientes de la máquina, es decir que el programa

que se realiza con este tipo de lenguajes no se pueden migrar o utilizar en otras

maquinas.

Al estar prácticamente diseñados a medida del hardware, aprovechan al máximo

las características del mismo.

Dentro de este grupo se encuentran:

El lenguaje maquina: este lenguaje ordena a la máquina las operaciones

fundamentales para su funcionamiento. Consiste en la combinación de 0's y 1's

para formar las ordenes entendibles por el hardware de la maquina.

Este lenguaje es mucho más rápido que los lenguajes de alto nivel.

Page 31: TEMAS TI PRIMERA UNIDAD

La desventaja es que son bastantes difíciles de manejar y usar, además de

tener códigos fuente enormes donde encontrar un fallo es casi imposible.

El lenguaje ensamblador es un derivado del lenguaje maquina y está formado

por abreviaturas de letras y números llamadas mnemotécnicos. Con la

aparición de este lenguaje se crearon los programas traductores para poder

pasar los programas escritos en lenguaje ensamblador a lenguaje máquina.

Como ventaja con respecto al código máquina es que los códigos fuentes eran

más cortos y los programas creados ocupaban menos memoria. Las

desventajas de este lenguaje siguen siendo prácticamente las mismas que las

del lenguaje ensamblador, añadiendo la dificultad de tener que aprender un

nuevo lenguaje difícil de probar y mantener.

LENGUAJE ENSAMBLADOR:

Para paliar los problemas inherentes al uso del

lenguaje máquina y como evolución de los

mismos, aparecen los lenguajes

ensambladores. La idea surge del uso de

palabras mnemotécnicas, en lugar de las

largas secuencias de ceros y unos, para

referirse a las distintas operaciones

disponibles en el juego de instrucciones que

soporta cada máquina en particular.

En este lenguaje, cada instrucción equivale a una instrucción en código máquina.

Supone un primer intento por acercar el lenguaje de los procesadores al lenguaje

natural.

El lenguaje máquina y el lenguaje ensamblador se conocen como lenguajes de

bajo nivel por ser dependientes de la arquitectura del procesador que los soporta.

El ordenador no puede ejecutar directamente un programa escrito en lenguaje

ensamblador, por lo que es indispensable un programa capaz de realizar la

Fig. 15

Page 32: TEMAS TI PRIMERA UNIDAD

traducción al lenguaje máquina. Este programa se conoce como Ensamblador

siendo también específico para cada tipo de procesador.

El lenguaje ensamblador presenta casi los mismos inconvenientes que el lenguaje

máquina:

De nuevo programas totalmente dependientes de la máquina. Los lenguajes

ensambladores también son específicos para cada microprocesador, por lo

tanto, un programa tan sólo podrá ser utilizado por la computadora para la que

ha sido diseñado u otra equivalente. Por ello, si un algoritmo debía ejecutarse

en máquinas con lenguajes ensambladores distintos, había que codificarlo de

maneras diferentes.

Los programadores estaban obligados a conocer perfectamente la

máquina, ya que estos lenguajes manejan directamente recursos del sistema:

memoria, registros del microprocesador, etc.

LENGUAJE HEXADECIMAL:

El sistema hexadecimal actual fue introducido en el ámbito de la computación por

primera vez por IBM en 1963. Una representación, con 0–9 y u–z, fue usada en

1956 por la computadora Bendix G-15.

El sistema hexadecimal es un sistema de numeración posicional que utiliza 16

dígitos.

El sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de

conversión hacia el formato binario, debido a esto, la mayoría del equipo de

cómputo actual utiliza el sistema numérico hexadecimal.

Los valores hexadecimales terminan con la letra h.

Los valores binarios terminan con la letra b.

LENGUAJE BINARIO:

Page 33: TEMAS TI PRIMERA UNIDAD

El sistema binario está basado en

el estado apagado (cero) y el

encendido (uno), por lo tanto su

base es 2. Cada cifra es un bit.

Como en cualquier otro sistema,

gráficamente se representa desde

la cifra menos significativa

(empezando desde la derecha), hasta la más significativa.

Los números binarios se escriben a menudo con subíndices, prefijos o sufijos para

indicar su base.

Las notaciones siguientes son equivalentes:

100101 binario (declaración explícita de formato).

100101b (un sufijo que indica formato binario).

100101B (un sufijo que indica formato binario).

bin 100101 (un prefijo que indica formato binario).

1001012 (un subíndice que indica base 2 (binaria) notación).

%100101 (un prefijo que indica formato binario).

0b100101 (un prefijo que indica formato binario, común en lenguajes de

programación).

1.4.3 “PROGRAMAS DE APLICACIÓN”

En informática, una aplicación es un tipo de

programa informático diseñado como

herramienta para permitir a un usuario

realizar uno o diversos tipos de trabajo.

Fig. 16

Page 34: TEMAS TI PRIMERA UNIDAD

Los programas de aplicación son aquellos que hacen que el computador

coopere con el usuario en la realización de tareas típicamente humanas, tales

como gestionar una contabilidad o escribir un texto.

La diferencia entre los programas de aplicación y los de sistema estriba en que los

de sistema suponen ayuda al usuario para relacionarse con el computador y hacer

un uso más cómo del mismo, mientras los de aplicación son programas que

cooperan con el usuario para la realización de las actividades mencionadas.

Dentro de los programas de aplicación, puede ser útil una distinción entre

aplicaciones verticales, de finalidad específica para un tipo muy delimitado de

usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de

utilidad para una amplísima gama de usuarios de cualquier tipo.

Algunos ejemplos de programas de aplicaciones son:

Procesadores de texto. (Bloc de Notas).

Editores. (PhotoShop para el Diseño Gráfico).

Hojas de Cálculo. (MS Excel).

Sistemas gestores de bases de datos. (MySQL).

Programas de comunicaciones. (MSN Messenger).

Paquetes integrados. (Ofimática: Word, Excel, PowerPoint).

Programas de diseño asistido por computador. (AutoCAD).

TIPOS DE PROGRAMAS DE APLICACIÓN:

Programas de ofimática:

Facilitan el trabajo de oficina, son programas como procesadores de textos, hojas

de cálculo o agendas electrónicas. Ejemplos: Microsoft Excel, Microsoft Acces o

OpenOffice.org.

Programas de diseño:

Fig. 17

Page 35: TEMAS TI PRIMERA UNIDAD

Son útiles en el desarrollo de proyectos, en los que se emplean programas de

dibujo técnico, diseño gráfico. Ejemplos: AutoCAD, Photoshop, Macromedia Flash

Player.

Programas para la producción:

Controlan máquinas e instalaciones, como las máquinas para la fabricación de

piezas, las cadenas de montaje con robots o la producción de energía en las

centrales eléctricas. Ejemplos: KUKA Official System Partner, MasterCam, o PTC.

Programas científicos:

Se utilizan para la investigación en distintos campos, como la meteorología, la

simulación de procesos naturales o la realización de análisis físicos y químicos en

sustancias. Ejemplos: Derive, Cabri, Matlab.

Programas de seguridad:

Tratan de proteger el ordenador frente a ataques contra su integridad y las

instrucciones para el robo de información privada; son los antivirus, las vacunas.

Ejemplos: Antivirus AVG, Panda Antivirus, Cortafuegos Symantec.

Programas de consulta:

Agilizan el acceso de la información y facilitan la selección y el filtrado de los datos

buscados, como enciclopedias multimedia. Ejemplos: MamutOnline, Microsoft

Encarta, Micronet.

Programas didácticos:

Ayudan al autoaprendizaje y al entrenamiento de nuevas destrezas, como cursos

de idiomas, programas para aprender a escribir a máquina o cursos interactivos de

informática. Ejemplos: Crocodile Clips, Atlantis.

Page 36: TEMAS TI PRIMERA UNIDAD

Programas de multimedia y entretenimiento:

Están destinados principalmente al ocio, como los grabadores, los editores y los

reproductores de audio y video o los videojuegos interactivos. Ejemplos:

Reproductor de Windows Media, Tetris PC, QuickTime.

PROCESADORES DE TEXTO:

Los procesadores de textos (PT) sirven para generar,

cambiar, corregir, almacenar e imprimir textos. Los

procesadores de textos más conocidos son NotePad,

WordPad y Word de Microsoft. También son

destacables el OpenOffice, WordPerfect, KWord,

AbiWord, etc.

Un procesador de texto es una aplicación informática destinada a la creación o

modificación de documentos escritos por medio de una computadora. Representa

una alternativa moderna a la antigua máquina de escribir, siendo mucho más

potente y versátil que ésta.

La definición de un procesador de textos, la podemos resumir como una

supermáquina de escribir, introducida en nuestro ordenador. Ya que no sólo se

limita a imprimir textos, sino que además puede editar, corregir, formatear, insertar

dibujos, gráficos, etc. Todas estas opciones nos permitirán un manejo y

versatilidad de nuestros documentos de una forma muy profesional, aparte de un

ahorro de tiempo y esfuerzo incalculable.

Ventajas de los Procesadores de Textos:

1. Almacenamiento del

documento y reutilización o

modificación del contenido del

mismo.

Fig. 18

Page 37: TEMAS TI PRIMERA UNIDAD

2. Utilización de partes de textos en nuevos documentos.

3. Buscar y reemplazar palabras fácilmente.

4. Diversidad de formas para cambiar la forma del documento.

5. Contar con diferentes tipografías que proporcionan diferentes formas de

presentar e imprimir el texto.

6. Se tienen asistentes para verificar la ortografía y gramática.

7. Posibilidad de redacción de cartas en serie para diferentes destinatarios.

8. Trabaja simultáneamente con varios documentos.

9. Cambiar gráficos y textos en el documento.

HOJAS ELECTRÓNICAS:

La hoja electrónica es una hoja de cálculo que permite la manipulación de datos

arreglados en filas y columnas. Las columnas están representadas por letras y las

filas por números. La intersección de la columna y la fila se conoce como la celda.

La dirección de la celda es la letra (o las letras) de la columna con el número de la

fila. Ejemplo: la dirección de la celda que queda en la segunda fila y la cuarta

columna es D2.

Una celda puede contener texto, un

número o una fórmula que establece

una relación con otras celdas, o sea

que, puede trabajar con datos

alfanuméricos, numéricos y lógicos.

Cada vez que se cambia el

contenido de una celda, la hoja

electrónica libera de lo tedioso de

hacer calcular nuevamente a mano,

ahorrando una gran cantidad de

tiempo.

Fig. 19

Fig. 20

Page 38: TEMAS TI PRIMERA UNIDAD

Algunos ejemplos de funciones son: SUM, AVERAGE, LOOKUP, COUNTIF. La

forma correcta de presentar una fórmula que utiliza una función es a través de los

siguientes pasos:

1. colocar el símbolo = de es igual.

2. escribir la función, Ejemplo: SUM.

3. calcular dentro del paréntesis las celdas que definen el rango a sumarse.

Ejemplo: (A1:A10) o (A1:F1).

Al final debe de quedar de la siguiente manera:

=SUM(A1:A10). Esta fórmula suma las celdas desde la A1 hasta la A10, por lo

tanto, está sumando las celdas en la columna A

=SUM(A1:F1). Esta fórmula suma las celdas desde la A1 hasta la F1, por lo tanto,

está sumando las celdas en la fila número uno.

La hoja electrónica permite crear gráficas para representar los datos que se

encuentren en la hoja. Las gráficas pueden ser de varios tipos, tales como:

lineales, circulares, de barras verticales, horizontales y de tres dimensiones.

Como ejemplos de aplicaciones de las hojas electrónicas, se pueden mencionar:

inventario, registro de datos, balanceo de chequera, planificación de producto,

requerimientos de materiales y labores, producción del informe del tiempo,

presupuesto, adquisición y búsqueda de bienes raíces, análisis de bienes raíces y

mercadeo, etc. Los paquetes complejos de hojas electrónicas pueden hacer

comparaciones de lógica como "if-then-else" o pruebas de "less than/greater than".

Estas operaciones se utilizan en tareas como el cálculo de nóminas.

Actualmente las hojas electrónicas utilizan un menú horizontal. Cada opción de

este menú posee los "pop-up menus" o menús verticales. Además, poseen los

"toolbars" que son herramientas de acceso gráfico de los menús. Algunas de las

herramientos más utilizadas son: "standard, formatting, "chart" y "drawing".

Page 39: TEMAS TI PRIMERA UNIDAD

También, poseen una barra de fórmula que ayuda en la corrección de errores de

fórmulas o textos y nos indica la posición del cursor.

La primera hoja electrónica en ser desarrollada se conoce como Visicalc, pero no

es de uso común actualmente. Las hojas electrónicas más utilizadas son:

Microsoft Excel y Lotus 123.

Las hojas electrónicas de cálculo son parte del software de aplicación que puede

utilizarse en una computadora para agilizar y facilitar cálculos complejos y obtener

resultados exactos.

Las hojas de cálculo electrónicas son aplicaciones que permiten realizar cálculos y

análisis con diferentes tipos de datos y presentarlos ordenadamente y

estéticamente.

Se generan en un archivo llamado Libro que, a su vez, contiene una o más hojas.

Las hojas conforman el área de trabajo donde serán introducidos los datos y las

fórmulas con las que se realizan los cálculos.

En el mercado existen varias aplicaciones de hojas de cálculo, las hay de tipo

comercial y las gratuitas; estas ultimas intentan desplazar a las primeras, ya que al

ser de uso libre, están al alcance de más usuarios.

Algunas de las hojas de cálculo más comerciales son:

Excel, de la suite de Microsoft Office.

Quatro Pro, de la suite de Corel Wordperfect.

Lotus 123, de la suite de Lotus SmartSuite.

Algunas de las hojas de cálculo gratuitas más utilizadas y que intentan reemplazar

a las comerciales son:

Cal, de la suite OpenOffice.

Gnumeric, de la suite de Gnomo Office.

Page 40: TEMAS TI PRIMERA UNIDAD

Los programas de hoja de cálculo, fueron inicialmente desarrollados para las

microcomputadoras, pero ha sido tal su éxito que hoy en día se tienen versiones

para ser utilizadas en computadoras de gran envergadura.

Actualmente a las hojas electrónicas de cálculo se le denomina como hojas de

cálculo, debido a la casi desaparición de las hojas de cálculo impresas en papel.

Actualmente los programas de hoja de cálculo son aplicados en una gran

diversidad de áreas, desde sus aplicaciones iníciales en el análisis, control,

planificación o evaluación de problemas económicos o empresariales, hasta las

aplicaciones en las áreas de la ingeniería, medicina, etc.

En un programa o sistema programado de hoja de cálculo, los datos y las fórmulas

necesarias se introducen en una cuadrícula o tabla, organizadas en filas y

columnas, a la que se le denomina como hoja de cálculo u hoja de trabajo

(Worksheet).

Ventajas de las hojas electrónicas:

1. Permiten manipular considerables cantidades de datos rápidamente.

2. Pueden ordenar, reorganizar, analizar, corregir y presentar los datos

fácilmente.

3. Facilitan el análisis de los datos, ya que permiten visualizarlos de manera

gráfica.

4. Permiten modificar, eliminar, agregar, guardar o imprimir los datos y sus

elementos gráficos.

5. Son fáciles de manejar porque son programas que trabajan en ambiente

gráfico a través de ventanas, menús y botones.

MICROSOFT EXCEL:

Microsoft Excel es una aplicación para manejar

hojas de cálculo. Este programa es desarrollado

Fig. 21

Fig. 22

Page 41: TEMAS TI PRIMERA UNIDAD

y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y

contables.

Microsoft comercializó originalmente un programa de Hoja de cálculo llamado

Multiplan en 1982, que se convirtió muy popular en los sistemas CP/M , pero en

los sistemas MS-DOS perdió popularidad frente al Lotus 1-2-3.

Microsoft publicó la primera versión de Excel para Mac en 1985, y la primera

versión de Windows (numeradas 2-05 en línea con el Mac y con un paquete de

tiempo de ejecución de entorno de Windows) en noviembre de 1987.

Excel fue la primera hoja de cálculo que permite al usuario definir la apariencia (las

fuentes, atributos de carácter y celdas).

MANEJADORES DE BASE DE DATOS:

El sistema  manejador de bases de

datos es la porción más importante del

software de un sistema de base de

datos. Un DBMS es una colección de

numerosas rutinas de software

interrelacionadas, cada una de las cuales

es responsable de alguna tarea

específica.

El DBMS es conocido también como

Gestor de Base de datos.

El propósito general de los sistemas de gestión de bases de datos es el de

manejar de manera clara, sencilla y ordenada un conjunto de datos que

posteriormente se convertirán en información relevante para una organización.

Funciones principales de un DBMS:

Fig. 23

Page 42: TEMAS TI PRIMERA UNIDAD

1. Crear y organizar base de datos.

2. Establecer y mantener las trayectorias de acceso a la base de datos de tal

forma que  los datos puedan ser accesados rápidamente.

3. Manejar los datos de acuerdo a las peticiones de los usuarios.

4. Registrar el uso de las bases de datos.

5. Interacción con el manejador de archivos. Esto a través de las sentencias

en DML al comando de el sistema de archivos. Así el Manejador de base de

datos es el responsable del verdadero almacenamiento de los datos.

6. Respaldo y recuperación. Consiste en contar con mecanismos implantados

que permitan la recuperación fácilmente de los datos en caso de ocurrir

fallas en el sistema de base de datos.

7. Control de concurrencia. Consiste en controlar la interacción entre los

usuarios concurrentes para no afectar la inconsistencia de los datos.

8. Seguridad e integridad. Consiste en contar con mecanismos que permitan

el control de la consistencia de los datos evitando que estos se vean

perjudicados por cambios no autorizados o previstos.

DISEÑADORES DE PRESENTACIONES:

El avance de las tecnologías de comunicación e información han permitido un

importante crecimiento de la red de información global, y las presentaciones

electrónicas se han convertido en un importante medio para comunicar las ideas

de una forma eficiente y atractiva.

Una presentación electrónica se puede

definir como un conjunto de diapositivas

diseñadas con software especializado, que

apoyan la exposición de un tema o la

comunicación de una idea con medios

audiovisuales.

Page 43: TEMAS TI PRIMERA UNIDAD

Algunas de las opciones del software especializado para la producción de

presentaciones electrónicas son:

Power Point de Microsoft Office.

Presentations de WordPerfect de Corel.

Open Office de StarOffice.

Algunas de las ventajas de empleo, es que al crearse con software especializado

se pueden agregar diferentes efectos visuales, imágenes, sonidos, animaciones,

fotografías, videos, que permiten mayor comprensión y la hace más atractiva.

Sus aplicaciones son de gran variedad, por ejemplo: en la enseñanza, en el área

comercial (catálogos, presentación de productos), en el área motivacional, para

transmitir información, para presentaciones de video o animaciones, etc.

MICROSOFT POWERPOINT:

Microsoft PowerPoint es un programa de

presentación desarrollado para sistemas

operativos Microsoft Windows y Mac OS,

ampliamente usado en distintos campos como la

enseñanza, negocios, etc. Según las cifras de

Microsoft Corporation, cerca de 30 millones de

presentaciones son realizadas con PowerPoint

cada día. Forma parte de la suite Microsoft

Office.

Es un programa diseñado para hacer presentaciones con texto esquematizado,

fácil de entender, animaciones de texto e imágenes prediseñadas o importadas

desde imágenes de la computadora. Se le pueden aplicar distintos diseños de

fuente, plantilla y animación. Este tipo de presentaciones suele ser muy llamativo y

mucho más práctico que los de Microsoft Word.

Fig. 24

Fig. 25

Page 44: TEMAS TI PRIMERA UNIDAD

PowerPoint es uno de los programas de presentación más extendidos. Viene

integrado en el paquete Microsoft Office como un elemento más, que puede

aprovechar las ventajas que le ofrecen los demás componentes del equipo para

obtener un resultado óptimo.

Con PowerPoint y los dispositivos de impresión adecuados se pueden realizar

muchos tipos de resultados relacionados con las presentaciones: transparencias,

documentos impresos para los (las) asistentes a la presentación, notas y

esquemas para el presentador, o diapositivas estándar de 35mm.

GRAFICADORES:

Los programas graficadores, también

llamados presentaciones, son aquellos que

sirven para realizar presentaciones de

algún tema, proyecto o clase; esto se logra

gracias a dichos programas pueden

desplegar en el monitor gráficas, figuras,

animaciones y a veces, hasta sonidos.

Ejemplos de graficadores o presentadores existen varios, algunos son los

siguientes:

Power Point, que es parte de un Microsoft Office.

Persuasion.

Corel Draw.

Story Board.

Action.

Publisher.

Photo Editor.

Photoshop.

CLASIFICACIÓN DE LOS GRAFICADORES:

Fig. 26

Page 45: TEMAS TI PRIMERA UNIDAD

Software de pintura:

Permite pintar píxeles en la pantalla usando un dispositivo apuntador, pudiendo

ser este un ratón, palanca de mando, bola rastreadora o pluma, traduciendo sus

movimientos en patrones y líneas en la pantalla.

Software de procesamiento digital de imágenes:

Permite al usuario manipular fotografías y otras imágenes de alta definición con

herramientas similares a las que proporciona los programas de pintura.

Software de dibujo:

Almacena una imagen no como colección de puntos sino como una colección de

líneas y formas. Como las imágenes son colecciones de líneas, formas y objetos,

esta estrategia se conoce como graficación orientada a objetos.

Software de gráficos para presentaciones:

Está diseñado para automatizar la creación de ayudas visuales para conferencias,

sesiones de capacitación, demostraciones de ventas etc.

SOFTWARE CIENTÍFICO Y DE INGENIERÍA:

Utiliza algoritmos de manejo de números, simulación de sistemas, utiliza software

en tiempo real.

Se utiliza en la astronomía, cálculo, biología molecular, la fabricación automática,

entre otros.

La ingeniería del software, es una

disciplina o área de la informática o

ciencias de la computación, que ofrece

métodos y técnicas para desarrollar y

mantener software de calidad que

Fig. 27

Page 46: TEMAS TI PRIMERA UNIDAD

resuelven problemas de todo tipo. Hoy día es cada vez más frecuente la

consideración de la ingeniería del software como una nueva área de la ingeniería,

y el ingeniero del software comienza a ser una profesión implantada en el mundo

laboral internacional, con derechos, deberes y responsabilidades que cumplir,

junto a una, ya, reconocida consideración social en el mundo empresarial y, por

suerte, para esas personas con brillante futuro.

1.5 “MANERAS DE OPERACIONES DE LA COMPUTADORA:

INTERRELACIÓN USUARIO-COMPUTADORA”

Los paradigmas de interacción son los modelos de los que se derivan todos los

sistemas de interacción. Actualmente existen 4 paradigmas de interacción

hombre-computadora:

1) La computadora personal o de sobremesa: Es la interacción que establece

un usuario con su computador o con un dispositivo como el celular.

2) La realidad virtual: El término realidad virtual (RV) se suele aplicar a

interfaces en 3D con las que se puede interactuar y se actualizan en tiempo

real, sistemas cuyo nivel de autonomía, interacción y sensación de

presencia es casi igual al del mundo real.

3) La computación ubicua: las computadoras son miniaturas, interactúan con

más de una persona y una persona interactúa con muchas de ellas. Trata

de extender la capacidad computacional al entorno del usuario, que

interactúa con ella sin darse cuenta. Permite que la capacidad de

información esté presente en todas partes en forma de pequeños

dispositivos muy diversos que permiten interacciones de poca dificultad

conectados en red a servidores de información.

4) La realidad aumentada: son ambientes aumentados de la realidad o

ambientes simplemente aumentados, en los que se trata de reducir las

interacciones con el ordenador utilizando la información del entorno como

Page 47: TEMAS TI PRIMERA UNIDAD

una entrada implícita. El mundo real aparece aumentado por información

sintética, se consigue una disminución del coste interactivo y tiene entre sus

objetos mejorar la interacción con el mundo real, integrar el uso del

ordenador en actividades

cotidianas, posibilitar el acceso a

usuarios diversos y no

especializados. Los objetos

cotidianos se convierten en

objetos interactivos.

La interfaz gráfica de usuario, conocida

también como GUI es un programa

informático que actúa de interfaz de

usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la

información y acciones disponibles en la interfaz. Su principal uso, consiste en

proporcionar un entorno visual sencillo para permitir la comunicación con el

sistema operativo de una máquina o computador.

Habitualmente las acciones se realizan mediante manipulación directa, para

facilitar la interacción del usuario con la computadora. Surge como evolución de

los intérpretes de comandos que se usaban para operar los primeros sistemas

operativos y es pieza fundamental en un entorno gráfico. En el contexto del

proceso de interacción persona-ordenador, la interfaz gráfica de usuario es el

artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la

representación del lenguaje visual, una interacción amigable con un sistema

informático.

Algunos de tipos de interfase de usuario son:

Interfaz de hardware: se trata de conjunto de controles o dispositivos que

permiten la interacción hombres-maquina.

Fig. 28

Page 48: TEMAS TI PRIMERA UNIDAD

Interfaz de software: son programas o parte de ellos, que permiten expresar

nuestros deseos al ordenador o visualizar sus respuestas.

Las interfaces gráficas de usuario ofrecen un entorno que se encarga de la

comunicación con el ordenador o computadora. Esto hace que el programador

pueda concentrarse en la funcionalidad, ya que no está sujeto a los detalles de la

visualización ni a la entrada a través del ratón o del teclado.

También permite a los programadores crear programas que realicen de la misma

forma las tareas más frecuentes, como guardar un archivo, porque la interfaz

proporciona mecanismos estándar de control como ventanas y cuadros de

diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de

usuario son independientes de los dispositivos: a medida que la interfaz cambia

para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor

de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones

pueden utilizarlos sin necesidad de cambios.

1.6 “REDES”

Las redes de cómputo han crecido exponencialmente. Hace dos década eran poco

los que tenían acceso a una red. Hoy, la comunicación por computadora se ha

vuelto una parte esencial de nuestra infraestructura. La conectividad se usa en

todos los aspectos de los negocios: publicidad, producción, embarque, planeación,

facturación y contabilidad. En consecuencias, la mayor parte de las corporaciones

tienen varias redes. Las escuelas, desde la elemental hasta la de posgrado, usan

redes para dar acceso instantáneo a alumnos y maestros a la información de

bibliotecas en líneas de todo el mundo, las oficinas federales, estatales y locales

usan redes, al igual que las organizaciones militares. En pocas palabras, las redes

están en todos lados.

La conectividad entre computadoras es un tema complejo. Hay muchas

tecnologías y cada una tiene características que las distinguen de las demás.

Diversas organizaciones han creado sus propias normas de conectividad, que no

Page 49: TEMAS TI PRIMERA UNIDAD

siempre son compatibles. Muchas compañías han creado productos y servicios

comerciales de red que usan las tecnologías de maneras pocos convencionales.

Por último la conectividad es compleja, puesto que puede utilizarse varias

tecnologías para interconectar dos o más redes. Como resultado, son posibles

muchas combinaciones.

Para el principiante la conectividad puede ser muy confusa, dado que no hay una

sola teoría fundamental que explique la relación entre todas las partes. De hecho,

organizaciones y grupos de investigación han intentado establecer modelos

conceptuales para explicar las diferencias y similitudes entre los sistemas de

hardware y software de redes.

Una red de computadoras, también llamada red de ordenadores o red informática,

es un conjunto de equipos informáticos conectados entre sí por medio de

dispositivos físicos que envían y reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio para el transporte de datos para

compartir información y recursos. Este término también engloba aquellos medios

técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir

los recursos y la información en la distancia, asegurar la confiabilidad y la

disponibilidad de la información, aumentar la velocidad de transmisión de los datos

y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales

están definidos en varios estándares, siendo el más importante y extendido de

todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último,

estructura cada red en 7 capas con funciones concretas pero relacionadas entre

sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por

cada capa, los cuales también están regidos por sus respectivos estándares.

CLASIFICACIÓN DE LAS REDES:

Page 50: TEMAS TI PRIMERA UNIDAD

1. Por alcance:

Red de área personal o PAN (Personal Area Network) es una red de

ordenadores usada para la comunicación entre los dispositivos de la

computadora (teléfonos incluyendo las ayudantes digitales personales)

cerca de una persona.

Red de área local o LAN (Local Area Network) es una red que se limita a un

área especial relativamente pequeña tal como un cuarto, un solo edificio,

una nave, o un avión. Las redes de área local a veces se llaman una sola

red de localización.

Una red de área de campus o CAN (Campus Area Network) es una red de

computadoras que conecta redes de área local a través de un área

geográfica limitada, como un campus universitario, o una base militar.

Una red de área metropolitana (Metropolitan Area Network o MAN, en

inglés) es una red de alta velocidad (banda ancha) que da cobertura en un

área geográfica extensa.

Las redes de área amplia (Wide Area Network, WAN) son redes

informáticas que se extienden sobre un área geográfica extensa.

Una red de área de almacenamiento, en inglés SAN (Storage Area

Network), es una red concebida para conectar servidores, matrices (Arrays)

de discos y librerías de soporte.

Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de

computadoras con un conjunto común de recursos a compartir y de

requerimientos, que se comunican como si estuvieran adjuntos a una

división lógica de redes de computadoras en la cual todos los nodos

pueden alcanzar a los otros por medio de broadcast (dominio de broadcast)

en la capa de enlace de datos, a pesar de su diversa localización física.

Red irregular es un sistema de cables y buses que se conectan a través de

un módem, y que da como resultado la conexión de una o más

computadoras. Esta red es parecida a la mixta, solo que no sigue los

parámetros presentados en ella. Muchos de estos casos son muy usados

en la mayoría de las redes.

Page 51: TEMAS TI PRIMERA UNIDAD

2. Por tipo de conexión.

a) Medios guiados.

El cable coaxial se utiliza para transportar señales eléctricas de alta

frecuencia que posee dos conductores concéntricos, uno central, llamado

vivo, encargado de llevar la información, y uno exterior, de aspecto tubular,

llamado malla o blindaje, que sirve como referencia de tierra y retorno de

las corrientes.

El cable de par trenzado es una forma de conexión en la que dos

conductores eléctricos aislados son entrelazados para tener menores

interferencias y aumentar la potencia y disminuir la diafonía de los cables

adyacentes.

La fibra óptica es un medio de transmisión empleado habitualmente en

redes de datos; un hilo muy fino de material transparente, vidrio o

materiales plásticos, por el que se envían pulsos de luz que representan los

datos a transmitir.

b) Medios no guiados

Red por radio.

Red por infrarrojos.

Red por microondas.

TIPOS DE REDES:

a) Las redes de ordenadores.

Una red de ordenadores es un conjunto de ordenadores conectados entre sí, de

tal forma que puedan intercambiar información.

Las redes de ordenadores se han popularizado desde mediados de los años

ochenta, propiciadas por la introducción del ordenador personal en las oficinas. La

presentación del IBM PC en 1981 supuso un hito en la historia de la informática

Page 52: TEMAS TI PRIMERA UNIDAD

distribuido, alternativo al clásico sistema centralizado basado en un ordenador

central y “terminales tontos”.

La implantación de estos equipos de trabajo personales en las empresas planteo

dos nuevos tipos de demandas:

Por una parte, la necesidad de compartir información de forma ágil y

sencilla entre los usuarios de estos equipos.

Por otra parte, la posibilidad de compartir recursos escasos entre varios de

estos equipos: impresoras, conexiones a internet, disco duros ubicados en

servidores, etc.

Se distinguen tres tipos de redes de ordenadores, dependiendo de sus alcances

geográficos y sus características de funcionamiento:

Redes de área local (LAN. Local Área Network).

Redes de área amplia (WAN. Wide Área Network).

Redes de área metropolitana (MAN. Metropolitan Área Network).

Para construir una red de ordenadores, se emplean una serie de equipos de

hardware y herramientas software, cuya función es ofrecer los servicios

necesarios para la transmisión de datos entre los ordenadores y otros dispositivos

que se conectan a la red.

En primer lugar, es necesario instalar en cada ordenador o terminal una tarjeta de

red, encarga de envió y recepción de datos atreves del medio de transmisión.

Asimismo, se requiere la instalación de cableado utilizado para construir el medio

d trasmisión compartidos por todos los ordenadores y terminales: par trenzado

UTP, cable coaxial o fibra óptica. El cableado no será necesario en el caso de las

redes inalámbricas, basadas en equipos transmisores/receptores de

radiofrecuencia.

Page 53: TEMAS TI PRIMERA UNIDAD

En el mercado se distinguimos dos tipos de cables de par trenzado: par trenzado

no apantallado y par trenzado apantallado. Este ultimo proporciona una mayor

protección frentes a interferencias, si bien el más utilizado en la actualidad es el

cable UTP, por ser el más económico.

En la normal EIA/TIA-568 se definen las características de los cables empleados

en edificios e instalaciones de redes, distinguiéndose las siguientes las siguientes

categorías de cables, dependiendo de la calidad de los materiales, del tipo de

trenzado de los hilos de cobre y de las técnicas de transmisión empleadas:

Categoría 1: es el cable telefónico de par trenzado no apantallado

tradicional, por el que se puede transmitir voz, pero no datos, debido a su

escaso ancho de banda.

Categoría 2: es el cable de par trenzado no apantallado certificado para la

transmisión de datos con una velocidad de hasta 4 Mbps Este cable tiene

cuatro pares trenzados.

Categoría 3: admite una tasa de transferencia de 10Mbps, siendo válido

para redes locales Ethernet y Token Ring Mbps

Categoría 4: esta certificado para una tasa de transferencia de 16 Mbps,

siendo válido para redes Token Ring que operan a esta velocidad.

Categoría 5: es el cable de par trenzado a cuatro hilos que puede transmitir

datos hasta 100 Mbps, siendo validos para redes Fast Ethernet.

Categoría 6 y 7: puede proporcionar tasas de transferencias superiores a

100 Mbps.

Hoy en día, las más recientes técnicas de transmisiones para par trenzado UTP

han permitido conseguir tasas de transferencia de 100 Mbps, superiores a las

ofrecidas por el cable coaxial.

Por este motivo, en las redes locales actuales se utilizan fibra óptica para el

backbone y cable UTP de la categoría o superior para la conexión de los equipos

informáticos a los concentradores.

Page 54: TEMAS TI PRIMERA UNIDAD

Por otra parte, los dispositivos de interconexión facilitan la interconexión de redes

LAN y redes WAN de distintas características: bridges, routers, gateways, etc.,

que serán estudiados en el siguiente apartado.

Para garantizar la seguridad en la conexión se emplean firewalls y proxies,

dispositivos hardware o aplicaciones software que se instalan en un ordenador

conectado a la red de la organización.

Básicamente, un firewalls realiza un filtrado de paquetes de datos a partir de unas

reglas definidas por el administrador de la red, en función de las direcciones IP

fuente o destino y del servicio que se corresponde. Asimismo, permite generar un

registro de la actividad en la red.

Por último para implementar los distintos servicios ofrecidos por la red se

necesitan instalar y configurar adecuadamente una serie de servidores,

ordenadores de una cierta capacidad de proceso y almacenamiento que cuenta

con un sistema operativo de red y en los que se instalan aplicaciones y

herramientas específicas para gestionar cada uno de los servicios.

b) Redes de área local (LAN).

Una red de área local ocupa un área geográfica reducida, generalmente limitada a

un edificio o una planta dentro de un edificio. Se trata de una red de carácter

privado, gestionada por una única organización y que posee una alta fiabilidad y

seguridad, ofreciendo elevadas tasas de transferencias.

Se construyen fundamentalmente para:

Compartir recursos físicos: impresoras, discos duros ubicados en

servidores, conexiones a internet.

Centralizar la información de la organización que estará ubicada en

servidores de ficheros y servidores de bases de datos en lugar de en los

propios equipos de trabajo.

Facilitar la gestión de los equipos.

Page 55: TEMAS TI PRIMERA UNIDAD

Podemos distinguir varios tipos de redes de área local, en función del tipo de

cable utilizado, la disposición o topología del cable, la velocidad de transferencias

de datos a la que operan, los protocolos de comunicaciones y el método de

control de acceso al medio compartido.

Cada equipo conectado necesita disponer de una tarjeta de red (Nertwork

interface card-NIC-).

La arquitectura de la red se basa en topología. La topología de la red define la

forma en la que se despliega el cable para conectar los distintos equipos

informáticos. Se distingue tres tipos de topología:

Topología lineal: se trata de una red en la que los equipos se conectan

directamente a un único cable, que actúa como un bus de datos terminados

por dos resistencias. Las primeras redes Ethernet basadas en cable coaxial

empleaban esta disposición del cable y presentaban el problema de que

una rotura en cualquier parte del cable provocaba una caída de toda la red.

Topología en anillo: en esta topología el cable se cierra sobre si mismo

formado un anillo. Las primeras redes Token Ring utilizaban esta topología,

presentando el mismo problema de caída de toda la red ante una apertura

del anillo.

Topología en estrella: en esta configuración todos los cables parten de

una posición central hacia los equipos que constituyen la red. A cada

equipo llega un único cable independiente, de tal modo que una rotura en

dicho cable solo deja aislado al equipo que depende de él, posibilitando que

el resto de la red siga trabajando con normalidad. Además, esta topología

presenta la ventaja adicional de ofrecer una mayor flexibilidad a la hora de

ampliar la red con la incorporación de los nuevos equipos.

c) Redes inalámbricas.

Una red inalámbrica es un tipo especial de red de área local en las que los

equipos se pueden conectar a través de ondas electromagnéticas o de puertos

Page 56: TEMAS TI PRIMERA UNIDAD

que utilizan infrarrojos, evitando de este modo la necesidad de cablear los

edificios.

Las redes inalámbricas más extendidas emplean tarjetas de red conectadas a

pequeñas antenas que realizan las funciones de un transmisor / receptor de

radiofrecuencia y que se conectan a un punto de acceso a la red, dispositivo

consistente en un hub o un switch que cuenta con un equipo transmisor / receptor

de radiofrecuencia.

Debido a la notable reducción del coste de los equipos necesarios, a la adopción d

una serie de estándares que facilitan la interoperabilidad y a la mayor oferta de

productos disponibles en el mercado, este tipo de redes, también conocidas como

Wireless LAN (WLAN), están experimentando un notable despegue en los últimos

meses, y numerosos expertos coinciden en destacar su fuerte expansión a corto y

medio plazo.

Las redes inalámbricas presentan dos importantes ventajas: la movilidad de los

equipos dentro de la zona de cobertura, así como la facilidad y rapidez en el

despliegue y puesta en marcha de la red, ya que no se requiere el tendido de

cable por el interior del edificio.

No obstante, como inconvenientes cabe destacar su menor velocidad de

transmisión frente a las redes basadas en cables así como su mayor

vulnerabilidad frente a las interferencias y fuentes de ruidos, que pueden degradar

notablemente el funcionamiento de la red.

En lo que se refiere al control de acceso al medio, las redes inalámbricas

presentan dos problemas adicionales:

No se puede detectar las colisiones.

Puede haber dispositivos ocultos para el transmisor, pero no para el equipo

de acceso.

Por este motivo, se utilizan las técnicas de control acceso al medio:

Page 57: TEMAS TI PRIMERA UNIDAD

CSMA/CA con confirmación de las trampas de datos: el punto de acceso

debe enviar a la estación una trama de confirmación para indicar que ha

recibido correctamente los datos que esta le había transmitido previamente.

Si no se produce esta confirmación, la estación deberá retransmitir sus

tramas de datos.

CSMA/CA con reserva del medio: las estaciones deben solicitar permiso al

punto de acceso antes de iniciar una transmisión y solo podrá realizar la

transmisión la estación que reciba la confirmación por parte del punto de

acceso.

Entre las redes inalámbricas de las tecnologías wireles fidelity se basan en un

estándar del IEEE de 1997 conocido como estándar 802.11. así como también

forman parte los bluetooth y otras tecnologías.

d) Redes de área amplia.

Las redes de área amplia se caracterizan por su amplia extensión geográfica, de

varias decenas o incluso miles de kilómetros. Suelen ofrecer una menor fiabilidad

y calidad de servicios que las redes locales, con menores tasas de transferencias

para los usuarios finales.

Una red WAN puede tener un carácter privado, si pertenece a una organización

que la utiliza en exclusiva, o un carácter público, cuando pertenecen a uno o

varios operadores de telecomunicación que la utilizan para proporcionar una serie

de servicios a sus clientes.

Estas redes persiguen ofrecer servicios de transmisión de todo tipo de

información: ficheros e ordenador, correo electrónico, su voz, imagen, etc.

Hoy en día, los protocolos de la redes WAN utilizan la técnica de computación de

paquetes para sacar el máximo partido a los recursos disponibles, de tal forma

que sobre cada circuito físico se pueda trasmitir varios circuitos virtuales.

Page 58: TEMAS TI PRIMERA UNIDAD

Estos circuitos virtuales pueden ser de dos tipos, circuito virtual permanente y

circuitos virtuales conmutados.

e) Redes privadas virtuales.

Una red privada virtual (VPN) es un sistema de telecomunicación consiste en una

red de datos restringida a un grupo cerrado de usuarios, que se construye

empleando en parte o totalmente los recursos de una red e acceso público, es

decir es una extensión de la red privada de una organización usando una red e

carácter público.

Una red privada virtual constituye una alternativa económica y flexible para la

conexión de trabajadores, empleando móviles y oficinas y delegaciones remotas a

la red local central de una empresa.

Al utilizar una red privada virtual, las empresas pueden desentenderse de la

complejidad y costes asociados a la conectividad telefónica y las líneas dedicadas

punto a puntos. Los usuarios de la organización simplemente se conectan al nodo

geográficamente más cercano del operador de telecomunicaciones que ofrece su

red pública para construir la red privada virtual. Es este operador el que se

encarga de la gestión de bancos de módem y servidores de comunicaciones,

realizando el grueso de la inversión de tecnologías de acceso.

Existen diversos protocolos, estándares y modelos que determinan el

funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada

modelo estructura el funcionamiento de una red de manera distinta: El modelo OSI

cuenta con 7 capas muy definidas y con funciones diferenciadas y el TCP/IP con 4

capas diferenciadas pero que combinan las funciones existentes en las 7 capas

del modelo OSI. Los protocolos están repartidos por las diferentes capas pero no

están definidos como parte del modelo en sí sino como entidades diferentes de

normativas internacionales, de modo que el modelo OSI no puede ser considerado

una arquitectura de red.

f) Redes grandes y de área amplias.

Page 59: TEMAS TI PRIMERA UNIDAD

En general, las tecnologías de red se clasifican en tres categorías generales, de

acuerdo con su tamaño:

Red de área local. (LAN), que puede abarcar un edificio o una instalación.

Red de área metropolitana. (MAN) que puede abarcar una ciudad.

Red de área amplia (WAN) que abarcan instalaciones o sitios de varias

ciudades, países y continentes.

Para apreciar la diferencia, es importante entender cómo se mide el tamaño de

una red. Hemos visto que, aunque las tecnologías LAN se diseñan para usarse en

un solo sitio, existentes técnicas que pueden ampliar la distancia que cubren en

particular, un puente satelital puede conectar dos segmente de LAN a distancias

arbitrarias. Sin embargo, una LAN en puente no se considera tecnología de área

amplia debido a que las limitaciones de ancho de banda evitan que sirva a una

cantidad cualquiera de computadoras y de sitios.

El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de

crecimiento: las WAN deben crecer según se necesite para conectar muchos sitios

distribuidos en grandes distancias geográficas, con muchas computadoras en

cada uno. Por ejemplo, una WAN debe conectar todas las computadoras de una

compañía grandes con oficinas o fabricas en decenas de lugares distribuido en

miles de kilometro cuadrados. Además una tecnología no se clasifica como WAN

no conectan simplemente muchas computadoras de muchos sitios, sino que

deben tener la capacidad suficiente para permitir que las computadoras se

comuniquen simultáneamente.

PROPIEDADES DE LAS REDES:

El hardware y el software de red puede ser propiedad de la compañía o del

individuo que use la red, o bien de una compañía de comunicación. Se dice que la

red perteneciente y usada por una sola compañía o individuo es privada, y que la

propiedad de un portador común es pública.

La tecnología LAN se usa con mayor frecuencia en las redes privadas. De hecho,

casi todas las redes son privadas por que las corporaciones suelen tener redes

Page 60: TEMAS TI PRIMERA UNIDAD

LAN para conectar la computadora de un edificio o instalación. La corporación

adquiere el hardware y el software necesario para cada LAN, instala el alambrado

y opera la red.

Una corporación grande podría también tener una WAN privada para conectar las

computadoras de muchas instalaciones. La corporación adquiere hardware de

WAN, como computadores de paquetes, y opera la red. Por ejemplo, diseña

conexiones de red, asigna direcciones y controla el enrutamiento.

Desde luego las corporaciones privadas solo pueden instalar cables en terrenos

de su propiedad. Para formar una WAN privada, deben arrendar conexiones entre

sus instalaciones de portadores públicos, como una compañía telefónica. Se

considera que la WAN es privada por que las conexiones arrendadas conducen

los datos directamente entre las instalaciones de la corporación y nadie más tiene

acceso a la alambre ni a los datos.

En contraste con las redes privadas, las redes públicas son análogas al sistema

telefónico. Cualquiera puede suscribirse al servicio y conectar una computadora.

El sistema de red pública permite que los suscriptores se comuniquen con

cualquier otro suscriptor. Para que el sistema de red pública sea atractivo, debe

estar al alcance de muchos suscriptores de muchos lugares. En consecuencia,

casi todas las redes públicas son WAN.

Aplicado a una red, el término público se refiere a la disponibilidad del servicio, no

a los datos trasferidos. En particular, las redes públicas ofrecen comunicación

privada cuando dos computadoras intercambian mensajes entre redes públicas,

solo ella reciben copias de datos-. Además aunque algunas redes públicas

permiten la comunicación de un grupo de computadoras, no tiene dirección de

difusión y no reenvía paquetes de difusión. Por lo tanto, tales redes solo son

públicas en el mismo sentido que el sistema telefónico: cualquiera que pague el

servicio queda suscrito.

La ventaja principal de las redes privadas es que el dueño tiene el control

completo. El establece las normas que determinan cómo y cuándo usar la red, así

Page 61: TEMAS TI PRIMERA UNIDAD

como las computadoras que se conectan. Asimismo, el dueño garantiza que la red

está aislada de las computara ajenas a la organización y evita la interferencia de

extraños en las computadoras y la comunicación de la empresa.

Por supuesto, la instalación y el mantenimiento de una red privada grande suele

ser costosos. Además de adquirir hardware de la red, la compañía debe contratar

y entrenar al personal para instalar, y operar la red. Quizá también necesite

herramientas especiales y equipo de mantenimiento. Mas grave aún. Las

tecnologías de red cambian aceleradamente, y mantenerse al corriente puede ser

caro. El personal de redes debe estar capacitado en las tecnologías nuevas y

diseñar planes para adaptar las innovaciones a las necesidades de conectividad

de la compañía.

Las ventajas principales de las redes públicas son la flexibilidad y la posibilidad de

servicio de la tecnología de conectividad mas reciente sin experiencia técnicas en

mantenimiento. Una red pública es flexible por que un número variable de

suscriptores de una cantidad arbitraria de lugares está conectado a la red.

Además, es posible establecer y terminar conexiones entre una computadora

propiedad de una organización y la de otra, de la misma manera que el sistema

telefónico público establece y termina comunicaciones.

Una red privada es propiedad del grupo que la usa. Una red pública pertenece y

es operada por un proveedor de servicio, de la misma manera que el sistema

telefónico. Cualquier suscriptor puede usar la red para comunicarse con otro.

CONEXIÓN FÍSICA DE REDES MEDIANTE ENRUTAMIENTO:

El componente de hardware básico para conectar redes heterogéneas es el

enrutador. Físicamente, los enrutadores semejan puentes. Como los puentes, los

enrutadores tienen procesador y memorias convencionales así como interfaces de

E/S para todas las redes a la que se conectan. La red trata las conexiones al

enrutador igual que las conexiones a las computadoras.

Page 62: TEMAS TI PRIMERA UNIDAD

El enrutador es una computadora de propósito especial dedicada a interconectar

redes. El enrutador puede interconectar redes de diferentes tecnologías,

incluyendo diferentes medios, esquemas de direccionamiento físico y formatos de

cuadro.

TIPOS DE SERVIDORES:

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros

clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de

impresión de otros clientes de la red, poniendo en cola los trabajos de

impresión (aunque también puede cambiar la prioridad de las diferentes

impresiones), y realizando la mayoría o todas las otras funciones que en un

sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora

fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras

operaciones relacionadas con e-mail para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones

necesarias para la transmisión, la recepción y la distribución apropiadas de los

fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como

es la de contestador automático, realizando las funciones de un sistema

interactivo para la respuesta de la voz, almacenando los mensajes de voz,

encaminando las llamadas y controlando también la red o Internet; ej. la

entrada excesiva del IP de la voz (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes

en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,

prefetching y depositar documentos u otros datos que se soliciten muy

frecuentemente). También sirve seguridad; esto es, tiene un Firewall

Page 63: TEMAS TI PRIMERA UNIDAD

(cortafuegos). Permite administrar el acceso a Internet en una red de

computadoras permitiendo o negando el acceso a diferentes sitios web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los

monitores u otros canales de comunicación de la red para que las peticiones

conecten con la red de una posición remota, responden llamadas telefónicas

entrantes o reconocen la petición de la red y realizan los chequeos necesarios

de seguridad y otros procedimientos necesarios para registrar a un usuario en

la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un

uso del cliente, aceptando las instrucciones para que se realicen las

operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de

trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la

porción del GUI del proceso (es decir, la lógica de la presentación) que se

requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto,

escrituras, y demás material Web compuesto por datos (conocidos

normalmente como contenido), y distribuye este contenido a clientes que la

piden en la red.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene

cantidades grandes de almacenamiento de la red en discos duros u otras

formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el

fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.

Esta técnica también es denominada clustering.

Impresoras: muchas impresoras son capaces de actuar como parte de una

red de ordenadores sin ningún otro dispositivo, tal como un "print server",

actuando como intermediario entre la impresora y el dispositivo que está

solicitando un trabajo de impresión de ser terminado.

Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de

trabajo para la entrada de datos. En estos sólo se exhiben datos o se

introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien

realmente procesa los datos y envía pantallas de datos a los terminales.

Page 64: TEMAS TI PRIMERA UNIDAD

Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan

utilizar para construir una red, muchos de los cuales requieren una

comprensión de conceptos más avanzados del establecimiento de una red de

la computadora antes de que puedan ser entendidos fácilmente. En las redes

caseras y móviles, que conectan la electrónica de consumo, los dispositivos,

tales como consolas videojuegos, están llegando a ser cada vez más comunes.

Servidor de Autenticación: Es el encargado de verificar que un usuario pueda

conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por

cable, basándose en el estándar 802.1x y puede ser un servidor de tipo

RADIUS.

Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin

necesidad de conocer su dirección IP.

1.7 “INTERNET”

Internet, la gran red mundial de redes de ordenadores, se ha convertido desde

mediado de los noventas, momento en que deja de ser utilizada exclusivamente

por la comunidad científica y universitaria, en todo fenómeno social que

transciende más allá de sus características tecnológicas.

El potencial del Internet como una plataforma para soluciones que abarcan desde

el comercio hasta las comunicaciones y la automatización de los negocios se ha

visto restringido por las limitaciones de la experiencia del usuario. Para enfrentarse

a este reto, está surgiendo una nueva clase de aplicaciones, llamadas

aplicaciones dinámicas de Internet (Rich Internet Applications) que prometen

cambiar el desarrollo de las aplicaciones de Internet. Este informe técnico explica

resumidamente la necesidad de contar con una nueva generación de aplicaciones,

proporciona una perspectiva técnica general de las aplicaciones dinámicas de

Internet y describe cómo la nueva familia de productos de Macromedia MX hace

posible el desarrollo de este tipo de aplicaciones.

Page 65: TEMAS TI PRIMERA UNIDAD

Internet es un conjunto descentralizado de redes de comunicación interconectadas

que utilizan la familia de protocolosTCP/IP, garantizando que las redes físicas

heterogéneas que la componen funcionen como una red lógica única, de alcance

mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera

conexión de computadoras, conocida como ARPANET, entre tres universidades

en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide

Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos

términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la

consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990)

y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la

Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y

P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la

transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión

(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos

(SSH y Telnet) o los juegos en línea.

El crecimiento que ha experimentado desde entonces está siendo espectacular,

desarrollándose rápidamente todo el tipo de usos y aplicaciones, destacando

sobre todas las comerciales.

En los últimos seis años, el web ha tenido un crecimiento espectacular. Con más

de 4 mil millones de páginas estáticas y 400 millones de usuarios, el web ha tenido

un gran impacto sobre el modo de operar de los negocios, la educación y el

gobierno en todo el mundo.

A pesar del crecimiento y el éxito que ha tenido el web, aún no se ha explotado el

potencial completo del Internet como una plataforma para el comercio, las

comunicaciones y la automatización de los negocios y éste sigue estando

restringido por las limitaciones de la experiencia del usuario de hoy en día.

Page 66: TEMAS TI PRIMERA UNIDAD

Si bien el Web proporciona una experiencia de usuario excelente para explorar

contenido, la experiencia en cuanto a las aplicaciones hace que incluso las

actividades más sencillas, como las compras en línea, sean demasiado difíciles, y

que las interacciones más complejas, como las de las aplicaciones tradicionales

de cliente/servidor y de escritorio, sean casi imposibles.

La clave para explotar el potencial del Internet tiene dos aspectos: entregar

experiencias de usuario más efectivas a través del explorador, y ampliar las

capacidades del web para entregar interfaces de usuario más dinámicas, más

interactivas y más sensibles que se puedan presentar no sólo en los PC sino en

distintos tipos de dispositivos.

1.7.1 “CARACTERÍSTICAS E IMPORTANCIAS”

Internet se ha convertido en poco tiempo en la herramienta tecnológica más

revolucionaria y poderosa de todas, influyendo en prácticamente todos los niveles

de la actividad humana.

a) Algunas de las razones de su importancia e impacto son:

El acceso global y económico a un mundo de información, entretenimiento,

conocimiento y de recursos digitales de todo tipo.

La democratización de la información.

Abaratamiento y agilización de las comunicaciones.

Desarrollo, transformación y potenciamiento de negocios y campos

laborales muy diversos.

Estímulo y fomento de la comunicación y la creatividad en formas

interactivas y participativas.

Ha transformado (y sigue haciéndolo) el estilo de vida de millones de

personas en todo el mundo.

Page 67: TEMAS TI PRIMERA UNIDAD

b) Ventajas:

Permanencia en contacto con amigos, parientes y colegas alrededor del

mundo, a una fracción del coste de una llamada telefónica o correo aéreo.

Discusión sobre cualquier tema, desde la arqueología a la zoología, con la

gente en varios idiomas diferentes.

Exploración en millares de bibliotecas y bases de datos de información

globalmente.

Acceso a millares de documentos, diarios, reservas y programas.

Servicio de Noticias de cualquier tipo, desde noticias deportivas hasta

información metereológica.

Juegos en vivo y en tiempo real; permite jugar con docenas de personas de

inmediato.

Conectarse a la Red hoy toma, en un sentido, algo de aventura. Se

necesita la predisposición para aprender y una capacidad de tomar un

hábito profundo cada vez superior en poco tiempo. Visitar la Red, hoy día,

es como viajar al extranjero.

La Red realmente tiene una tradición rica de ayudar a recién llegados.

Hasta muy recientemente, había pocas guías escritas para la gente

ordinaria, y la Red creció en su mayor parte mediante una tradición oral

donde los expertos ayudaban a los recién iniciados.

Su creciente importancia la ha convertido en una de las principales palancas del

mundo moderno. Mueve al planeta entero al compás de las evoluciones técnicas,

motoriza la comunicación y transforma la mecánica de adquisición de bienes y

servicios. Es usada por más de 100 millones de personas en el mundo.

c) El internet tiene características tales como:

Libre.

El espíritu de dejar circular la información libremente es una de las razones que ha

permitido el crecimiento espectacular de Internet. Si en sus comienzos los

Page 68: TEMAS TI PRIMERA UNIDAD

científicos que desarrollaron el soporte técnico de Internet, como el protocolo

TCP/IP, no lo hubiesen puesto a disposición de la industria, hoy Internet no sería

lo que es.

Hoy por hoy cualquiera puede colocar en Internet información sin censura previa,

esto permite expresar libremente opiniones, y decidir libremente qué uso damos a

Internet. Es algo importante que permita que las personas se sientan más libres y

tengan más capacidad de reacción frente a los poderes establecidos. Pero

también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de

virus informáticos, de conductas antisociales, etc.

Anónima.

Podemos decir que ocultar la identidad, tanto para leer como para escribir, es

bastante sencillo en Internet. Esta característica está directamente relacionada

con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo

lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad

y la expresión de opiniones. Aunque también facilita la comisión de delitos.

Autoreguladora.

Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un

dueño personal. No hay ninguna persona o país que mande en Internet. En este

sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de

las reglas que permiten que Internet funcione han salido de la propia Internet.

Existen unos comités internos que se encargan de regular Internet, como W3C,

Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los

nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc.

Hasta ahora las razones que han llevado a tomar las diferentes decisiones han

sido fundamentalmente técnicas. Eso puede explicar el porqué las cosas han

funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet

Page 69: TEMAS TI PRIMERA UNIDAD

son innegables.

Un poco caótica.

Después de lo dicho en el punto anterior parece un contrasentido decir que

Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas

reglas estrictas de funcionamiento que permitan asegurar que todo funciona

correctamente, fundamentalmente en el aspecto del contenido. Podemos navegar

por Internet y naufragar constantemente, encontrando enlaces que no llevan a

ninguna parte, páginas que dan errores, formularios que fallan, videos que nunca

se cargan, textos descuadrados y faltas de ortografía. Y esto no sólo sucede en

las páginas personales, también en portales que han costado mucho dinero.

Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura

que todo funciona bien. Aunque esto también sucede en otros aspectos de la vida,

hay veces que sales del cine pensando que te han tomado el pelo, hay libros que

son muy malos, productos que no hacen lo que dice la etiqueta, etc.

Insegura.

La información de Internet viaja de un lugar a otro a través de la línea teléfonica y

la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y

obtener la información.

Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta

de crédito. Es decir, si no hacemos nada la información viaja de forma insegura,

pero hoy en día toda la información importante se encripta antes de enviarla por la

red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad.

Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas

bancarias, etc. ofrecen un nivel de seguridad bastante alto. Un sitio web que

trabaja con un servidor seguro se reconoce porque aparece un pequeño candado

Page 70: TEMAS TI PRIMERA UNIDAD

en la barra inferior.

La inseguridad también se refiere a la existencia de virus informáticos que pueden

afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros

datos. Los virus suelen entrar a través del correo o al descargarse archivos. De la

misma forma que en el caso anterior, podemos tomar medidas para evitar esta

inseguridad. No hay que descargarse archivos de sitios sospechosos, no abrir

correos de desconocidos, y tener instalado un programa antivirus.

Por último, la inseguridad afecta también a los contenidos de los sitios web puesto

que algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones

suelen tener componentes de protesta o revindicación y generalmente no tienen

efectos demasiado graves. Un grupo elevado de personas pueden bloquear el

correo de un sitio web si todas escriben correos a la vez. Muchos países están

modificando las leyes para evitar comportamientos delictivos de esta clase.

En resumen, podemos decir que partiendo de una situación de cierta falta de

seguridad estamos llegando a una situación en la que cada vez es más seguro

usar Internet, si tomamos las precauciones adecuadas. La opinión pública es muy

sensible a estos temas por lo que se ha creado el mito que Internet es muy

insegura, cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet

puede ser igual o más seguro que hacerlo por otro medio. Realmente, el

porcentaje de casos de fraude en la compra por Internet es muy bajo. Hoy en día

se puede comprar con bastante garantía en la mayoría de los sitios web

reconocidos y serios.

Crecimiento vertiginoso.

El número de personas que utiliza Internet crece a un fuerte ritmo, igual que el

número de empresas que hace negocios. Cada vez se mueve más dinero por la

red. Según la Asociación de Usuarios de Internet en 1996 había 242.000 usuarios

de Internet en España, y en el 2001 más de 7.000.000. También es cierto que

Page 71: TEMAS TI PRIMERA UNIDAD

este crecimiento se estabilizará dentro de unos años, cuando Internet llegue a la

mayoría de la población.

Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma

en que las personas se comunican y hacen negocios. Este cambio quizás no sea

tan rápido como algunos dicen, pero puede que sea más profundo de lo que

algunos piensan. En los años 60 se decía que los ordenadores iban a revolucionar

la vida de la gente, la cosa no ha sido para tanto. Ahora los ordenadores aliados

con las telecomunicaciones tienen una segunda oportunidad. Esperemos que sea

para bien.

1.7.2 “APLICACIONES: FTP, TELNET, WWW”

1. FTP.

a) ¿Qué es FTP?

Protocolo de Transferencia de Archivos.

FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia

de Archivos. Es un sistema que permite enviar y recibir ficheros entre

computadores a través de la red Internet.

Con el fin de facilitar la creación de tu web, los servidores comerciales disponen

de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola

vez todos los ficheros que desees publicar en tu página u otros ficheros:

imágenes, archivos de audio, etc.

b) ¿Qué necesito para usar el FTP de un servidor?

Necesitas un programa de FTP. En cualquier sitio de descarga de archivos

comercial se dispone de varios software FTP

c) ¿Cómo funciona un programa de FTP?

Page 72: TEMAS TI PRIMERA UNIDAD

Primero debes configurar el programa para acceder a tu cuenta. Éstos son los

datos que necesitas:

Servidor, IP, server, host: ftp.servidor.com.

Puerto: 21.

Usuario, user: tu nombre de usuario o Loginname.

Clave, password: Tu clave de acceso con ese servidor.

Una vez configurado, ejecuta la opción de conectar. Una vez conectado, podrás

ver las carpetas y ficheros de tu disco duro en un lado, y las carpetas y ficheros de

tu sitio web en el servidor. No tienes más que seleccionar uno o varios ficheros y

arrastrarlos a la carpeta o directorio de tu sitio web que desees: los archivos se

irán transfiriendo uno a uno.

d) ¿Puedo subir ficheros de cualquier tipo y tamaño por FTP?

Generalmente los servidores tienen restricciones en cuanto a archivos ejecutables

o del sistema, también hay restricciones en el tamaño, normalmente, no mayor de

1.5 Mb por archivo. Pero un web page bien diseñado no debe tener archivos de

ese tipo.

FTP es uno de los diversos protocolos de la red Internet, concretamente significa y

es el ideal para transferir grandes bloques de datos por la red. Se precisa de un

Servidor de FTP y un cliente FTP, puede darse el caso de que los servidores sean

de libre acceso para todo el mundo y entonces estamos hablando de login

anónimo o FTP anónimo.

La mayoría de las páginas web a nivel mundial son subidas a los respectivos

servidores mediante este protocolo. Por defecto utiliza los puertos 20 y 21. El

puerto 20 es el utilizado para el flujo de datos entre el cliente y el servidor y el

puerto 21 para el flujo de control, es decir, para enviar las órdenes del cliente al

servidor. Mientras se transfieren datos a través del flujo de datos, el flujo de control

permanece a la espera. Esto puede causar problemas en el caso de

transferencias de datos muy grandes realizadas a través de cortafuegos que

Page 73: TEMAS TI PRIMERA UNIDAD

interrumpan sesiones después de periodos largos de espera. El fichero puede que

se haya transferido con éxito, pero el cortafuegos puede desconectar la sesión de

control, por lo que se genera un error.

El FTP, en la mayoría de servidores, es la única manera de conectar con nuestro

sitio, para así, poder subir (cargar) y bajar (descargar) archivos.

e) ¿Qué es un cliente FTP?

Un cliente FTP emplea el protocolo FTP para conectarse a un servidor FTP para

transferir archivos.

Algunos clientes de FTP básicos vienen integrados en los sistemas operativos,

incluyendo windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes

con más funcionalidades, Habitualmente en forma shareware/freeware para

windows y como software libre para sistemas tipo Unix. Muchos navegadores

recientes también llevan integrados clientes FTP (aunque un cliente FTP trabajará

mejor para FTP privados que un navegador).

Algunos sistemas operativos, incluyendo los Windows más recientes y Mac OS X

pueden montar servidores FTP como unidades virtuales directamente dentro del

sistema operativo, lo que puede resultar más fácil o más conveniente para algunos

usuarios, que emplear un cliente especializado.

f) ¿Qué cliente FTP usar?

Debido a la gran necesidad, existen muchos clientes FTP. Por nombrar algunos de

estos tantos, está el: FileZilaa, CuteFTP, WSS FTP, Coffe Cup, CoreFTP,

WorldWide FTP, FTP Now, Shuttle FTP Suite, y muchos más...

Sin embargo, yo te recomiendo que uses el FileZilla, por varios motivos:

Está en varios idiomas, cosa que no todos los clientes FTP tienen.

Se conecta rápido.

Page 74: TEMAS TI PRIMERA UNIDAD

Además de conectarse rápido, la velocidad de subir los archivos es más

rápida que cualquier otro.

Aunque, como siempre, la decisión es tuya y tú decides cual usar, pero, en esta

ocasión para entender deberías usar el FileZilla.

2. TELNET.

Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a

una máquina o servidor. Telnet es un protocolo que permite acceder a la línea de

comandos del servidor, para realizar cualquier tipo de administración del sistema,

típicamente Linux o Unix.

Para acceder por telnet a un servidor necesitas que ese servidor de soporte a

telnet y además tener una cuenta de usuario en la máquina a la que te conectas.

Existe diversos programas cliente que podemos utilizar para hacer telnet. Uno muy

popular es Putty.

Telnet es un protocolo poco seguro, por eso casi se ha dejado de usar. Ahora lo

típico es utilizar SSH que es otro protocolo muy similar, aunque con mejoras de

seguridad sustanciales.

De cara a un webmaster habría que decir que telnet serviría para conectarse con

un servidor web, que puede estar en un centro de datos lejos de nuestra oficina,

como si estuviéramos trabajando in situ, es decir, delante de él. Una vez dentro

del ordenador, se pueden realizar cualquier tipo de acciones de configuración

remotamente, como acceder al sistema de ficheros o configurar cualquier asunto

del servidor, como el servidor web, el correo, php, tareas de planificación diaria,

etc.

Generalmente cuando se contrata un alojamiento básico no se dispone de acceso

telnet, ya que los alojamientos normales se ofrecen en máquinas compartidas por

muchos otros dominios. Con telnet podríamos configurar cualquier cosa del

Page 75: TEMAS TI PRIMERA UNIDAD

servidor y eso es algo que no nos van a permitir, porque podría afectar a otros

dominios o al correcto funcionamiento del servidor en general.

Telnet es un servicio típico que viene con los servidores dedicados. Como un

servidor dedicado sólo lo utiliza un único usuario, con telnet puede configurar a su

gusto cualquier cosa del servidor. Una vez que tenemos un dedicado, podemos

comprobar cómo a través del telnet nos resulta muy cómo realizar algunas

acciones de administración, como backups, migraciones, planificación automática

de tareas periódicas, reparación del servidor ante caídas, etc.

Telnet no es seguro y SSH sí es seguro cuando nos conectamos por telnet con un

servidor tenemos que enviar nuestro nombre de usuario y contraseña. Estos datos

críticos se envían por medio de texto plano, sin ningún tipo de encriptación, por lo

que cualquiera podría leerlos si está "escuchando" nuestras comunicaciones.

Para evitar este grave problema de seguridad se utiliza SSH, que es un protocolo

de comunicación en redes muy similares, pero en el que todas las comunicaciones

viajan de manera encriptada.

SSH suele trabajar en el puerto 22 y los programas que permiten hacer telnet lo

más normal es que permitan también hacer SSH. Por ejemplo, el mencionado

Putty también permite hacer SSH, lo que a veces se llama "telnet por ssh".

a) Funcionamiento:

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue

una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar

físicamente en el mismo sitio que la máquina que los tenía. También se usaba

para consultar datos a distancia, como datos personales en máquinas accesibles

por red, información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar

en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que

múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden

Page 76: TEMAS TI PRIMERA UNIDAD

trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas

UNIX.

b) Telnet en la actualidad:

Hoy en día este protocolo también se usa para acceder a los BBS, que

inicialmente eran accesibles únicamente con un módem a través de la línea

telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé

soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos

ANSI son muy usados entre los BBS. Con los protocolos de transferencia de

ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y

recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS

(correo local, de FidoNet u otras redes).

Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de

transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty,

Zoc, etc.

c) Manejo básico de telnet:

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede

emplear el comando telnet seguido del nombre o la dirección IP de la máquina en

la que desea trabajar, por ejemplo si desea conectarse a la máquina

purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y

para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto

para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura

Sistema de usuarios y manejo de clave). La información que transmita (incluyendo

su clave) no será protegida o cifrada y podría ser vista en otros computadores por

los que se transite la información (la captura de estos datos se realiza con un

packet sniffer).

Page 77: TEMAS TI PRIMERA UNIDAD

Una alternativa más segura para telnet, pero que requiere más recursos del

computador, es SSH. Este cifra la información antes de transmitirla, autentica la

máquina a la cual se conecta y puede emplear mecanismos de autenticación de

usuarios más seguros.

Actualmente hay sitios para hackers, en los que se entra por telnet y se van

sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente.

d) Seguridad:

Hay tres razones principales por las que el telnet no se recomienda para los

sistemas modernos desde el punto de vista de la seguridad:

Los dominios de uso general del telnet tienen varias vulnerabilidades

descubiertas sobre los años, y varias más que podrían aún existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la

conexión (contraseñas inclusive), así que es fácil interferir y grabar las

comunicaciones, y utilizar la contraseña más adelante para propósitos

maliciosos.

Telnet carece de un esquema de autentificación que permita asegurar que

la comunicación esté siendo realizada entre los dos anfitriones deseados, y

no interceptada entre ellos.

3. WWW.

Es un conjunto de servicios basados en hipermedias, ofrecidos en todo el mundo a

través de Internet, se le llama WWW (World Wide Web - Telaraña de Cobertura

Mundial).

No existe un centro que administre esta red de información, sino más bien está

constituida por muchos servicios distintos que se conectan entre sí a través de

referencias en los distintos documentos, por ejemplo, un documento contenido en

un computador en Canadá, puede tener referencias a otro documento en Japón, o

a un archivo en Inglaterra, o a una imagen en Suecia.

Page 78: TEMAS TI PRIMERA UNIDAD

Al hablar de hipermedios nos referimos a información que puede presentarse

utilizando distintos medios, como documentación ejecutable, de texto, gráficos,

audio, vídeo, animación o imagen.

El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de

Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho

últimamente.

Cuando una persona ingresa al WWW lo hace mediante un programa

"examinador" en general llamado Browser, y a partir de ése momento él está en el

Web.

En informática, la World Wide Web, es un sistema de distribución de información

basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.

Con un navegador web, un usuario visualiza sitios web compuestos de páginas

web que pueden contener texto, imágenes, videos u otros contenidos multimedia,

y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga

Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicada en

1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el

desarrollo de estándares Web.

a) Funcionamiento de la Web.

El primer paso consiste en traducir la parte nombre del servidor de la URL en una

dirección IP usando la base de datos distribuida de Internet conocida como DNS.

Esta dirección IP es necesaria para contactar con el servidor web y poder enviarle

paquetes de datos.

El siguiente paso es enviar una petición HTTP al servidor Web solicitando el

recurso. En el caso de una página web típica, primero se solicita el texto HTML y

luego es inmediatamente analizado por el navegador, el cual, después, hace

peticiones adicionales para los gráficos y otros ficheros que formen parte de la

Page 79: TEMAS TI PRIMERA UNIDAD

página. Las estadísticas de popularidad de un sitio web normalmente están

basadas en el número de páginas vistas o las peticiones de servidor asociadas, o

peticiones de fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la

página tal y como se describe en el código HTML, el CSS y otros lenguajes web.

Al final se incorporan las imágenes y otros recursos para producir la página que ve

el usuario en su pantalla.

La mayoría de las páginas web contienen hiperenlaces a otras páginas

relacionadas y algunas también contienen descargas, documentos fuente,

definiciones y otros recursos web.

Esta colección de recursos útiles y relacionados, interconectados a través de

enlaces de hipertexto, es lo que ha sido denominado como 'red' (web, en inglés)

de información. Al trasladar esta idea a Internet, se creó lo que Tim Berners-Lee

llamó WorldWideWeb (un término escrito en CamelCase, posteriormente

desechado) en 1990.[]

Si un usuario accede de nuevo a una página después de un pequeño intervalo, es

probable que no se vuelvan a recuperar los datos del servidor web de la forma en

que se explicó en el apartado anterior. Por defecto, los navegadores almacenan

en una caché del disco duro local todos los recursos web a los que el usuario va

accediendo. El navegador enviará una petición HTTP sólo si la página ha sido

actualizada desde la última carga, en otro caso, la versión almacenada se

reutilizará en el paso de renderizado para agilizar la visualización de la página.

Esto es particularmente importante para reducir la cantidad de tráfico web en

Internet. La decisión sobre la caducidad de la página se hace de forma

independiente para cada recurso (imagen, hoja de estilo, ficheros JavaScript, etc.,

además de para el propio código HTML). Sin embargo en sitios de contenido muy

dinámico, muchos de los recursos básicos sólo se envían una vez por sesión. A

los diseñadores de sitios web les interesa reunir todo el código CSS y JavaScript

Page 80: TEMAS TI PRIMERA UNIDAD

en unos pocos ficheros asociados a todo el sitio web, de forma que pueden ser

descargados en las cachés de los usuarios y reducir así el tiempo de carga de las

páginas y las peticiones al servidor.

Aparte de las utilidades creadas en los servidores Web que pueden determinar

cuándo los ficheros físicos han sido actualizados, los diseñadores de páginas web

generadas dinámicamente pueden controlar las cabeceras HTTP enviadas a los

usuarios, de forma que las páginas intermedias o sensibles a problemas de

seguridad no sean guardadas en caché. Por ejemplo, en los bancos on line y las

páginas de noticias se utiliza frecuentemente este sistema.

Esto nos ayuda a comprender la diferencia entre los verbos HTTP 'GET' y 'POST' -

los datos solicitados con GET pueden ser almacenados en la caché, si se cumplen

las otras condiciones, mientras que con los datos obtenidos después de enviar

información al servidor con POST normalmente no se puede.

b) Estándares Web.

Destacamos los siguientes estándares:

El Identificador de Recurso Uniforme (URI), que es un sistema universal

para referenciar recursos en la Web, como páginas web.

El Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo

se comunican el navegador y el servidor entre ellos,

El Lenguaje de Marcado de Hipertexto (HTML), usado para definir la

estructura y contenido de documentos de hipertexto,

El Lenguaje de Marcado Extensible (XML), usado para describir la

estructura de los documentos de texto.

Berners Lee dirige desde 2007 el World Wide Web Consortium (W3C), el cual

desarrolla y mantiene esos y otros estándares que permiten a los ordenadores de

la Web almacenar y comunicar efectivamente diferentes formas de información.

Page 81: TEMAS TI PRIMERA UNIDAD

La frustración sobre los problemas de congestión en la infraestructura de Internet y

la alta latencia que provoca la lenta navegación, ha llevado a crear un nombre

alternativo para la World Wide Web: la World Wide Wait (en castellano, la Gran

Espera Mundial). Aumentar la velocidad de Internet es una discusión latente sobre

el uso de tecnologías de peering y QoS. Otras soluciones para reducir las esperas

de la Web se pueden encontrar en W3C.

Las guías estándar para los tiempos de respuesta ideales de las páginas web son

0,1 segundos (una décima de segundo). Tiempo de respuesta ideal. El usuario no

percibe ninguna interrupción.

1 segundo. Tiempo de respuesta más alto que es aceptable. Los

tiempos de descarga superiores a 1 segundo interrumpen la experiencia del

usuario.

15 segundos. Tiempo de respuesta inaceptable. La experiencia de

usuario es interrumpida y el usuario puede marcharse del sitio web o

sistema.

Estos tiempos son útiles para planificar la capacidad de los servidores web.

La pronunciación correcta según la RAE es popularmente conocida como triple

doble uve, punto" o "doble uve, doble uve, doble uve, punto" sin embargo muchas

veces se abrevia como "tres uves dobles, punto". En algunos países de habla

española, como en México y Colombia, se suele pronunciar "triple doble u, punto"

o "doble u, doble u, doble u, punto". Mientras que en Cuba, Argentina, Venezuela,

Chile, Ecuador, Paraguay y Uruguay, "triple doble ve, punto" o "doble ve, doble ve,

doble ve, punto".

1.7.3 “BÚSQUEDA DE INFORMACIÓN”

Un motor de búsqueda es un sistema informático que busca archivos

almacenados en servidores web gracias a su «spider» (o Web crawler). Un

ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros

Page 82: TEMAS TI PRIMERA UNIDAD

buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide

información sobre algún tema. Las búsquedas se hacen con palabras clave o con

árboles jerárquicos por temas; el resultado de la búsqueda es un listado de

direcciones Web en los que se mencionan temas relacionados con las palabras

clave buscadas.

Como operan en forma automática, los motores de búsqueda contienen

generalmente más información que los directorios. Sin embargo, estos últimos

también han de construirse a partir de búsquedas (no automatizadas) o bien a

partir de avisos dados por los creadores de páginas (lo cual puede ser muy

limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet

se ha convertido en una herramienta, para la búsqueda de información, rápida,

para ello han surgido los buscadores que son un motor de búsqueda que nos

facilita encontrar información rápida de cualquier tema de interés, en cualquier

área de las ciencias, y de cualquier parte del mundo.

a) Se pueden clasificar en dos tipos:

Índices temáticos: Son sistemas de búsqueda por temas o categorías

jerarquizados (aunque también suelen incluir sistemas de búsqueda por

palabras clave). Se trata de bases de datos de direcciones Web elaboradas

"manualmente", es decir, hay personas que se encargan de asignar cada

página web a una categoría o tema determinado.

Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son

bases de datos que incorporan automáticamente páginas web mediante

"robots" de búsqueda en la red.

Los robots son programas automatizados, y las arañas son un tipo de robots que

se desplazan continuamente por la red, saltando de un lugar a otro con el fin de

compilar estadísticas sobre el Web o crear bases de datos con el contenido del

mismo (Altavista, Lycos, WebCrawler los utilizan).

Las arañas hacen un valioso trabajo para todos; sin ellas sería imposible crear

índices actualizados de la red. Pero también tiene sus desventajas: aumentan el

Page 83: TEMAS TI PRIMERA UNIDAD

tráfico en la red, además de que una araña mal diseñada puede visitar tantas

veces a un sitio que impide el acceso a los usuarios. Tampoco pueden discernir

sobre páginas permanentes y temporales, a menos que los sitios que visiten sean

concientes de los robots.

b) ¿Cómo funcionan?

Básicamente, un visualizador es un programa que responde a información

introducida por el usuario, enviando comandos HTTP (HyperText Transport

Protocol - Protocolo de transporte de hipertexto) a través de internet. Las

páginas Web son archivos de HTML que contienen texto, códigos de formato y

otros datos que definen su contenido.

El visualizador recupera la URL (Uniform Resource Locator - Localizador de

recursos uniformes) del destino a la página actual. 

Establece una conexión con el servidor remoto, transmite un código Get http

para recuperar el archivo HTML y presenta el documento en la pantalla. 

Pues bien, un robot Web es un visualizador con piloto automático. En vez del

usuario haciendo clics, el robot baja una página del Web y busca vínculos hacia

otros sitios, selecciona una URL y salta hacia ella; desde allí, salta a otro sitio

Web y comienza todo de nuevo. Cuando llega a páginas sin vínculos, regresa

uno o dos niveles, y salta hacia uno de los que omitió la vez anterior.

c) ¿Qué hacen?

¿Qué hace un robot con las páginas que visita? Bueno, depende de la razón

para lo cual fue creado. Los robots que hacen índices del Web, utilizan

algoritmos para generar resúmenes de documentos que se almacenan en

inmensas bases de datos.

Otros robots sirven para identificar los vínculos hacia páginas que ya no

existen; otros para llevar estadísticas relacionadas con su uso (sitios más

populares, por ejemplo), etc.

Page 84: TEMAS TI PRIMERA UNIDAD

d) ¿Cómo controlar su comportamiento?

Gracias al SRE (Standard for Robot Exclusion - Estándar para la exclusión de

robots), protocolo que permitirá a administradores de sitios indicar instrucciones

hacia los distintos robots.

Por ejemplo, se puede indicar que no revisen el contenido completo de un sitio,

que no trabajen en las páginas en construcción o no ingrese a directorios que

no poseen páginas HTML, haciendo además más eficiente y rápido su trabajo.

Para traspasar las instrucciones deseadas a una araña, sólo debe crearse un

archivo de texto denominado "robots.txt".

Este archivo de texto contendrá comandos de un sencillo lenguaje indicando las

políticas de acceso de un sitio a estos extraños seres del cyberespacio.

e) ¿Para qué se usan?

Indexar.

Validación HTML.

Validación de links.

Monitoreo de novedades.

Mirroring.

f) ¿Son malos estos pequeños bichos?

Algunos de estos robots, pueden llegar a sobresaturar redes y servidores, esto

pasa principalmente cuando el que los hace es inexperto, por lo tanto el

comportamiento del robot es bastante impredecible.

Aunque actualmente hay suficiente información como para que el que los haga los

haga bien y evitar todos estos problemas

Estos robots a final de cuentas son programados por humanos, y los humanos por

lo general cometemos muchos errores o no vemos más allá hacia las

Page 85: TEMAS TI PRIMERA UNIDAD

implicaciones que puede tener alguna de nuestras acciones. Es por esto que se

tiene que ser muy cuidadoso y los autores de los robots tienen que programarlos

de modo que sea difícil que la gente cometa errores con consecuencias graves

A pesar de estos puntos en contra, la mayoría de robots está diseñado bastante

responsable e inteligentemente, no causan problemas y proveen de un servicio

bastante valioso que de otra forma sería demasiado tardado. Así que en

conclusión, los robots no son malos ni buenos por naturaleza, tan solo necesitan

bastante atención.

g) ¿Cómo deciden en que buscar?

Por lo general comienzan desde una base de datos fija de direcciones y de ahí

parten expandiéndose basándose en las referencias. Estas bases de datos

pueden ser, y son por lo general listas de servidores, páginas de “Whats New”, y

los sitios más populares de la red. Algunos buscadores te ofrecen una sección en

la que puedes mandarles tu página para que ellos manden un pequeño robot a

indexarla y agregarla a su base de datos.

h) ¿Cómo decirles a los robots que indexar y que cosa no indexar?

Aquí es en dónde empieza el asunto un poco más humanamente interactivo, ya

que uno como administrador de un sitio puede o no querer que un robot haga que

aparezcamos en los buscadores, o tal vez preferimos que cierto contenido no sea

indexado (cosas privadas, temporales, o que simplemente no nos da la gana que

aparezcan indexadas), o que por ejemplo solo ciertos buscadores nos indexen, o

evitar que solo unos cuantos no nos indexen, las posibilidades son bastante

grandes.

Es entonces cuando entra en juego el famoso archivo “robots.txt” el cual tiene que

ser colocado en la raíz de nuestro servidor ya que al momento que un robot llega a

nuestro servidor, por lo general busca este archivo para saber que restricciones le

hemos dado.

i) ¿Todos los Robots son amables?

Page 86: TEMAS TI PRIMERA UNIDAD

Lamentablemente no, hay muchos robots que son realmente rebeldes y les vale

un cacahuate todo lo que hayas hecho para restringirlos, pero bueno eso ya

quedará en su conciencia de robots malcriados, por lo pronto lo que te ganas tu es

que los robots de buena crianza sepan qué hacer con tus contenidos y evitarte

esos molestos reportes de error de archivo no encontrado en tu servidor.

1.7.4 “SEGURIDAD DE LA INFORMACIÓN”

En los últimos años, el perfil de los usuarios de Internet y los usos que estos

hacen de la Red, ha variado, alcanzándose unas notables tasas de penetración en

determinados servicios. Así, por ejemplo en España, el correo electrónico, con un

99,5%, es el servicio más utilizado entre los usuarios habituales de Internet entre

16 y 74 años, un 63% ha utilizado servicios de banca electrónica y actividades

financieras y el 52% ha realizado compras online.

El resultado de todo este proceso de incorporación a la sociedad de la información

es que el número de dispositivos desde los que se puede acceder a las redes de

información se ha ampliado, y las gestiones desde los mismos son más

numerosas, más frecuentes, y de mayor trascendencia económica.

En este contexto, y con el objetivo de que todo el proceso de comunicación sea

gestionado de forma segura, a la hora de hacer dichos usos y transacciones a

través de Internet, han de tomarse una serie de medidas y buenas prácticas

encaminadas a mejorar la seguridad. En este sentido, la concienciación del

usuario para gestionar de modo eficiente su información tiene uno de sus pilares

en la correcta gestión y creación de las contraseñas que este ha de utilizar en la

mayoría de los procesos y operaciones que requieren de su autenticación.

Habitualmente, cuando un usuario pretende realizar una transacción con una

empresa por medio de la Red le es requerida una clave de usuario (login) y una

contraseña (password). Así, en el 24% de los casos de las empresas que ofrecen

sus servicios a través de Internet, el usuario ha de registrarse como tal e

identificarse para acceder a dichos servicios mediante una contraseña.

Page 87: TEMAS TI PRIMERA UNIDAD

Sin embargo, observando los datos estadísticos sobre usos y hábitos en Internet,

se constatan carencias y lagunas en la gestión de la seguridad de la información

en relación con el empleo de las contraseñas. En general, sólo el 41% de los

usuarios habituales de Internet españoles utiliza claves o contraseñas como

medidas de seguridad y, en particular, apenas la mitad (51,6%) utiliza dicha

medida para el acceso y protección de los ficheros ubicados en los ordenadores

domésticos.

Sin embargo, y a pesar de ser una medida de seguridad no demasiado extendida,

la importancia de la utilización y robustez de las contraseñas y claves es muy

elevada.

Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales

como Internet es difícil, y la probabilidad de que alguien escuche una conversación

entre dos interlocutores se incrementa conforme lo hace la distancia que las

separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de

valor debería ser comunicado a través de ella sin la ayuda de la criptografía

esquizofrenética.

En el mundo de los negocios, información como números de tarjetas de crédito,

autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas

acaba siendo enrutada a través de Internet. Ya que gran parte de esta información

corporativa no debe ser escuchada por terceras personas, la necesidad de

seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial.

Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su

necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad,

sino que también incluye anonimato. Lo que leemos, las páginas que visitamos,

las cosas que compramos y la gente a la que hablamos representan información

que a la mayoría de las personas no les gusta dar a conocer. Si las personas se

ven obligadas a exponer información que normalmente desean ocultar por el

Page 88: TEMAS TI PRIMERA UNIDAD

hecho de conectarse a Internet, probablemente rechazarán todas las actividades

relacionadas con la red.

1.7.4.1 “ANTIVIRUS, FIREWALL”

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus

informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados

e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más

avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,

desinfectarlos y prevenir una infección de los mismos, y actualmente ya son

capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Existen numerosos medios para combatir el problema; Sin embargo, a medida que

nuevos programas y sistemas operativos se introducen en el mercado, más difícil

es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran

nuevas formas de infectar sistemas.

Ante este tipo de problemas, están el software llamados antivirus. Estos antivirus

tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo

o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser

los denominados activos o pasivos.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se

empleará para la generación de discos de recuperación y emergencia. Sin

embargo no se recomienda en una red el uso continuo de antivirus. El motivo

radica en la cantidad de recursos que dichos programas obtienen del sistema,

reduciendo el valor de las inversiones en hardware realizadas. Aunque si los

recursos son suficientes. Este extra de seguridad puede ser muy útil.

Page 89: TEMAS TI PRIMERA UNIDAD

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya

que de esta forma se asegurará una reducción importante de decisiones de

usuarios no entrenados que pueden poner en riesgo la red.

Un Firewall en Internet es un sistema o grupo de sistemas que impone una política

de seguridad entre la organización de red privada y el Internet. El firewall

determina cual de los servicios de red pueden ser accesados dentro de esta por

los que están fuera, es decir quién puede entrar para utilizar los recursos de red

pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de

información a través del Internet deberá pasar a través del mismo donde podrá ser

inspeccionada la información. El firewall podrá únicamente autorizar el paso del

tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este

sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o

permanece en torno a este, el cual tiene funciones tales como:

Filtrar contenidos y puntos de acceso.

Eliminar programas que no estén relacionados con la actividad.

Tener monitorizado los accesos de los usuarios a la red, permite asimismo

reducir la instalación de software que no es necesario o que puede generar

riesgo para la continuidad del negocio.

Su significado es barrera de fuego y no permite que otra persona no

autorizada tenga acceso desde otro equipo al tuyo.

1.7.4.2 “SPYWARE”

El spyware es un software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros

productos que no son estrictamente spyware. Estos productos, realizan diferentes

funciones, como mostrar anuncios no solicitados (pop-up), recopilar información

privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Page 90: TEMAS TI PRIMERA UNIDAD

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta

cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,

reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el

uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores,

por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de

las cuestiones de privacidad) generalmente incluyen una pérdida considerable del

rendimiento del sistema (hasta un 50% en casos extremos), y problemas de

estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a

la hora de conectar a Internet.

La función más común que tienen estos programas es la de recopilar información

sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones

interesadas, pero también se han empleado en organismos oficiales para recopilar

información contra sospechosos de delitos, como en el caso de la piratería de

software. Además pueden servir para enviar a los usuarios a sitios de internet que

tienen la imagen corporativa de otros, con el objetivo de obtener información

importante. Dado que el spyware usa normalmente la conexión de una

computadora a Internet para transmitir información, consume ancho de banda, con

lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha

computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los

mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a

Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web

visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número

de veces que el usuario visita cada web; software que se encuentra instalado;

descargas realizadas; y cualquier tipo de información intercambiada, como por

ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y

cuentas de banco, contraseñas, etc.

Page 91: TEMAS TI PRIMERA UNIDAD

Los programas espía pueden ser instalados en un ordenador mediante un virus,

un troyano que se distribuye por correo electrónico, como el programa Magic

Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un

programa aparentemente inocuo. Algunos programas descargados de sitios no

confiables pueden tener instaladores con spyware y otro tipo de malware.

Los programas de recolección de datos instalados con el conocimiento del usuario

no son realmente programas espías si el usuario comprende plenamente qué

datos están siendo recopilados y a quién se distribuyen.

Page 92: TEMAS TI PRIMERA UNIDAD

BIBLIOGRAFÍA

1. Norton, Peter (2000). Introducción a la computación. Tercera edición,

Editorial Mc Graw Hill, Pp. 5-7, 13-21.

2. Criado Clavero, María Asunción. Programación en lenguajes estructurados.

Primera edición, Editorial Alfaomega, Pp. 2-6, 14-20.

3. Gómez Vietes, Álvaro., Velaso Manuel Espiñera. Redes de computadoras e

internet. Editorial Alfaomega Ra-Ma.

4. E. Comer Douglas, Redes de computadoras, internet e interredes. Editorial

Prentice hall.

5. F:\redes\seguridad\La seguridad en Internet Proteger nuestra privacidad y la

integridad de nuestros PCs.mht.

6. f:\redes\búsqueda y recuperación de información.mht.

7. F:\redes\Telnet – Wikipedia, la enciclopedia libre.mht.