tesis soporte

400
C.T.P.R. SAN CARLOS INFORMATICA 1

Upload: anon446779166

Post on 20-Oct-2015

378 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

1

Page 2: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

2

Fundamentos de Computación ............................................... 7

Generaciones de los lenguajes de computación ............................. 9

Impacto de los avances tecnológicos en la vida cotidiana y empresarial .. 10

Conceptos relacionados con la tecnología de la Computación: ............. 10

Sistemas operativos ..................................................... 10

Software ................................................................ 10

Lenguajes de programación ............................................... 10

Simuladores ............................................................. 11

Inteligencia Artificial ................................................. 11

Robótica ................................................................ 12

Realidad virtual ........................................................ 12

Telemática .............................................................. 12

Sistemas expertos ....................................................... 12

Redes ................................................................... 12

Redes neurales .......................................................... 13

Biónica ................................................................. 13

Interacción Hombre-Máquina .............................................. 13

Aplicaciones de la computadora en el hogar, la empresa, la producción. .. 13

Analizar la evolución histórica de la ciencia computacional en Costa Rica.14

Interpretar la evolución legislativa en el campo de las ciencias de la computación

en Costa Rica. .......................................................... 14

Legislación de la Ciencias de la computación en Costa Rica .............. 15

Reforma de la ley de derechos de autor y derechos conexos ............... 15

Introducción a la computación ........................................... 18

Hábitos de trabajo en el laboratorio de computación ..................... 18

Resolver problemas de virus en las computadoras ......................... 18

TABLA ASCII: ................................. ¡Error! Marcador no definido.

ARCHIVO: ..................................... ¡Error! Marcador no definido.

DIRECTORIO: .................................. ¡Error! Marcador no definido.

COMANDO: ..................................... ¡Error! Marcador no definido.

PARÁMETROS: .................................. ¡Error! Marcador no definido.

Ventanas de Aplicación: ................................................. 27

Ventanas de Documento: .................................................. 27

Salud Ocupacional ....................................................... 52

Orgánica ................................................................ 64

Inorgánica .............................................................. 64

4. Valorar la importancia del señalamiento de las zonas de peligro y vías

de acceso ............................................................ 65

4.1Simbología y señales de peligro. .................................. 65

4.2Demarcación de máquinas, zonas de riesgo y vías de seguridad. . 66

4.3 Normalización de Colores ......................................... 66

4.4 Importancia de los colores en la seguridad ...................... 67

5. Aplicar normas de seguridad en diversas actividades para prevenir

accidentes en el trabajo. ........................................... 67

5.1 Almacenamiento de material y equipos: ............................ 67

5.2 Transporte de material: ........................................ 68

5.3 Técnicas de levantamiento de objetos: ............................ 68

6. Analizar las causas y efectos de los accidentes ocasionados por el fuego,

así como los métodos para prevenirlos en el lugar de trabajo. ........ 68

6.1 Conceptos ........................................................ 68

6.2 Métodos para prevenir los accidentes ígneos lógicos .............. 69

6.3 Equipo móvil (Extintores) ........................................ 69

7. Distinguir los tipos de agentes a que se está expuesto en el ambiente

laboral asociado a la informática. ................................... 71

7.1 Concepto de agente ............................................... 71

Page 3: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

3

7.2 Tipos de agentes ................................................. 71

Tipos de contaminantes del aire: ........................................ 71

Vía dérmica: ............................................................ 72

Vía digestiva: .......................................................... 72

Vía parenteral: ......................................................... 72

Ergonómicos ............................................................. 72

7.5 Iluminación ...................................................... 74

Propiedades del ruido ................................................... 75

1.1. Reflexión ....................................................... 75

1.2. Refracción ...................................................... 75

1.3. Interferencia ................................................... 75

1.4. Impedancia ...................................................... 75

1.5. Resonancia ...................................................... 75

1.6. Reverberación ................................................... 75

Efectos fisiológicos del ruido ....................................... 75

Medios de control del ruido .......................................... 76

8. Analizar los aspectos psíquicos y físicos relacionados con la carga de

trabajo .............................................................. 76

8.1 Conceptos ........................................................ 76

9. Examinar los riesgos eléctricos que puede acarrear el trabajo con

computadoras ......................................................... 76

9.1 Riesgos eléctricos: .............................................. 76

9.3 Fuentes de riesgo: ............................................... 78

Los cables de toda instalación eléctrica deben ser identificados claramente según

el código de colores, de tal modo que se puedan distinguir claramente los cables

neutros los de compensación y los de protección. ........................ 78

10. Investigar en los diferentes reglamentos las regulaciones relacionadas

con la Salud Ocupacional ............................................. 78

10.1 Ley 6727 ........................................................ 78

Derechos de los trabajadores según ley 6727 .......................... 78

Obligaciones de los trabajadores según ley 6727 ...................... 79

Obligaciones de los patronos según ley 6727 .......................... 79

Introducción a la lógica .................. ¡Error! Marcador no definido.

Compuertas lógicas: ....................... ¡Error! Marcador no definido.

Principio de Dualidad ..................... ¡Error! Marcador no definido.

Permutaciones ............................. ¡Error! Marcador no definido.

Sucesión de Fibonacci: es la sucesión infinita de números naturales. ¡Error!

Marcador no definido.

Sistemas de numeración ....................... ¡Error! Marcador no definido.

Programación ........................................................... 104

ARQUITECTURA DEL COMPUTADOR ............................................ 127

Procesador: ............................................................ 129

Estructuras de interconexión ........................................... 130

Tipos .................................................................. 131

Jerarquía de memoria ................................................... 131

Clasificación de memorias semiconductoras de acceso aleatorio .......... 131

Leds ................................................................... 132

Circuitos Integrados ................................................... 132

Tarjeta Madre .......................................................... 133

Diferenciar los componentes internos de la computadora ................. 135

MODEM: ................................................................. 136

Tarjeta de red: ........................................................ 137

Ranuras de Bus ......................................................... 137

Diferenciar los dispositivos periféricos asociados con la computadora .. 139

Micrófono .............................................................. 140

Page 4: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

4

Diferenciar los tipos de software utilizados por la computadora ........ 142

Componentes básicos (software) ......................................... 142

INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS ................................. 143

Derecho de autor ....................................................... 145

Clases de derechos de autor: ........................................... 145

Mantenimiento y actualización de equipo ................................ 147

Discos de inicio y recuperación ........................................ 147

Distinguir los diferentes adaptadores utilizados en las computadoras ... 148

Instalar y/o configurar los diferentes componentes internos de la computadora

....................................................................... 149

Memoria ................................................................ 151

Microprocesador ........................................................ 153

Caché .................................................................. 155

Disipador de calor ..................................................... 155

Tarjeta madre: ......................................................... 156

Disco flexible ......................................................... 157

Disco compacto ......................................................... 158

Arquitectura de computadoras portátiles ................................ 165

Dispositivos periféricos ............................................... 169

Dispositivos de Salida ................................................. 170

Adaptadores utilizados en las computadoras portátiles .................. 173

Instalación o configuración de componentes ............................. 176

Procesador ............................................................. 183

Instalacion y configuración de dispositivos periféricos ................ 190

Bluetooth .............................................................. 193

LAS BATERIAS DE NIQUEL-CADMIO (NiCd) ................................... 195

LAS BATERIAS DE HIDRIDO DE NIQUEL (NIMH) ............................... 195

LAS BATERIAS DE IONES DE LITIO ......................................... 196

Distinguir los componentes internos de diferentes tipos de monitores ... 196

TARJETA DE VIDEO ....................................................... 198

TARJETAS DE VIDEO Y LA MODERNIDAD ...................................... 200

TARJETAS ACTUALES ...................................................... 203

Aplicar medidas para el mantenimiento preventivo y correctivo en monitores204

EL MONITOR. ............................................................ 205

Impresoras ............................................................. 208

¿Qué es un Escáner? .................................................... 215

GESTIÓN EMPRESARIAL .................................................... 220

Circuitos eléctricos. .................................................. 228

Herramientas. .......................................................... 232

Protección contra los peligros de la corriente eléctrica. .............. 232

Electrónica: ........................................................... 232

Circuitos de corriente alterna. ........................................ 238

Componentes de la computadora: ......................................... 238

Componentes electrónicos: .............................................. 240

Objetivo 7: Distinguir las características y el funcionamiento de los sistemas de

protección eléctrica y las fuentes de poder ............................ 241

Sistemas de protección eléctrica: ...................................... 241

Objetivo 8: Identificar los conceptos básicos relacionados con el manejo de

datos. ................................................................. 243

Sistema de manejo de datos: ............................................ 243

elementos relacionados con el manejo de datos para la construcción y mantenimiento

de bases de datos. ..................................................... 243

Administrador de bases de datos: ....................................... 243

Modelo entidad-relación: ............................................... 244

Page 5: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

5

Interdependencia de datos: ............................................. 244

Modelo relacional: ..................................................... 244

Llaves: ................................................................ 245

Access ................................................................. 245

Barras de menú ......................................................... 245

Trabajo con Tablas ..................................................... 246

Ventana de diseño de tablas ............................................ 247

Formularios ............................................................ 249

Consultas .............................................................. 251

Informes ............................................................... 253

Operaciones Básicas .................................................... 256

Exportar e importar datos .............................................. 257

Combinación de tablas .................................................. 257

Bases de Datos ......................................................... 259

PRESENTACIÓN ........................................................... 260

Cultura de la calidad .................................................. 262

Cliente ................................................................ 266

Valores ................................................................ 267

Etiqueta y protocolo ................................................... 268

Protocolo .............................................................. 268

Mantenimiento Y Actualización de Servidores ............................ 270

Normas de conducta en el taller ........................................ 272

Acciones en caso de accidente .......................................... 273

Práctica ............................................................... 273

Respaldos de seguridad ................................................. 273

Práctica ............................................................... 274

Disco Duros ............................................................ 275

Formateado ............................................................. 276

Particiones ............................................................ 277

Práctica ............................................................... 278

Normas de seguridad para la instalación ................................ 278

Requerimientos técnicos y Requerimientos de plataforma ................. 279

Instalación del sistema ................................................ 279

Configuración de componentes internos .................................. 284

Menú Inicio de Microsoft Windows (9x)mmmmm ............................. 285

Seguridad informática .................................................. 293

Tipos de Auditoria Informática. ........................................ 294

Principios de comunicación de datos .................................... 297

Telefonía móvil y celular .............................................. 304

Redes digitales y tecnologías emergentes ............................... 306

Distinguir los conceptos asociados a la comunicación de datos y el uso de redes

....................................................................... 307

Redes .................................................................. 308

Menú Inicio de Microsoft Windows (9x)mmmmm ............................. 310

Seguridad informática .................................................. 318

Tipos de Auditoria Informática. ........................................ 319

Principios de comunicación de datos .................................... 322

Telefonía móvil y celular .............................................. 329

Redes digitales y tecnologías emergentes ............................... 331

Distinguir los conceptos asociados a la comunicación de datos y el uso de redes

....................................................................... 333

Redes .................................................................. 334

Cables ................................................................. 336

Conectores ............................................................. 340

Normatividad Cableado Estructurado ..................................... 345

Page 6: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

6

Sistemas Operativos .................................................... 348

Equipos y Herramientas ................................................. 348

Construcción del Cableado Estructurado ................................. 349

Sistema Operativo ...................................................... 351

Administradores: ....................................................... 358

Intérprete de Comandos: ................................................ 363

Administración de la memoria ........................................... 364

Memoria virtual ........................................................ 367

Administrador de Dispositivos: ......................................... 371

Administrador de Archivos: ............................................. 372

Sistemas operativos de red y distribuidos .............................. 374

UNIX ................................................................... 377

Netware (Novell) ....................................................... 378

Seguridad de un SO ..................................................... 379

Historia de los Sistemas Operativos: ................................... 380

Instalación y configuración de sistemas operativos ..................... 384

Riesgos Eléctricos y fuentes de riesgo ................................. 384

Medidas de seguridad ................................................... 385

Barras de herramientas Word ............................................ 385

Barras de herramientas Excel ........................................... 388

Barras de herramientas Explorer ........................................ 390

Barras de herramientas Internet Explorer ............................... 393

Barras de herramientas Internet ........................................ 398

Page 7: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

7

Fundamentos de Computación

Historia de la Computación

Algunos de los precursores son:

La ENIAC fue terminada en 1946 de 30 m.

Al inicio los cálculos se realizaban manualmente y se contaba con los dedos

de las manos y pies con piedras y palitos.

Ábaco: 500 AC utilizadas para contar.

Generaciones de Computadoras

PRIMERA GENERACIÓN (1951 a 1958)

Se emplearon bulbos para procesar información. Los operadores ingresaban los datos

y programas en código especial por medio de tarjetas perforadas. El almacenamiento

interno se lograba con un tambor que giraba rápidamente, sobre el cual un

dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de

bulbos eran mucho más grandes y generaban más calor que los modelos

contemporáneos.

SEGUNDA GENERACIÓN (1959-1964)

El invento del transistor hizo posible una nueva Generación de computadoras, más

rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el

costo de estas seguía siendo significativo. Utilizaban redes de núcleos magnéticos

en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos

contenían pequeños anillos de material magnético, enlazados entre sí, en los

cuales podían almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. El COBOL (Common Busines Oriented

Language) desarrollado durante la 1era generación, este representa uno de los mas

grandes avances, es uno de los primeros programas que se pueden ejecutar en

diversos equipos de computo después de un sencillo procesamiento de compilación.

Las computadoras de la 2da Generación se usaban para nuevas aplicaciones, como en

los sistemas para reservación en líneas aéreas, control de tráfico aéreo y

simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras

a tareas de almacenamiento de registros, como manejo de inventarios, nómina y

contabilidad.

La marina de EE.UU. utilizó las computadoras de la Segunda Generación para crear

el primer simulador de vuelo.

Page 8: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

8

TERCERA GENERACIÓN (1964-1971)

Surgieron con el desarrollo de los circuitos integrados en las cuales se colocan

miles de componentes electrónicos, en una integración en miniatura. Las

computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos

calor y eran energéticamente más eficientes.

El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero

Jack S. Kilby, así como los trabajos que realizaba, el Dr. Robert Noyce, acerca de

los circuitos integrados, dieron origen a la tercera generación de computadoras.

Los circuitos integrados permitieron incrementar la flexibilidad de los programas,

y estandarizar sus modelos.

Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas

magnéticas de 9 canales, enormes discos rígidos, etc.

CUARTA GENERACIÓN (1971 a 1981)

Se reemplazaron las memorias con núcleos magnéticos, por las de chips de silicio y

la colocación de Muchos más componentes en un Chip: producto de la micro

miniaturización de los circuitos electrónicos. El tamaño reducido del

microprocesador y de chips hizo posible la creación de las computadoras

personales.

Se incluye un sistema operativo estandarizado, el MS- DOS (Microsoft Disk

Operating System).

Las principales tecnologías que dominan este mercado son:

QUINTA GENERACIÓN (1982-1989)

Abarca la inteligencia artificial, sistemas expertos, redes neuronales, teoría del

caos, algoritmos genéticos, fibras ópticas, telecomunicaciones.

En esta generación surgió la creación de la primera supercomputadora con capacidad

de proceso paralelo, diseñada por Seymouy Cray

El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la

capacidad de trabajar simultáneamente con varios microprocesadores.

Estas computadoras tienen una gran cantidad de microprocesadores trabajando en

paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de

comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar

decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos

e inteligencia artificial.

El almacenamiento de información se realiza en dispositivos magneto ópticos con

capacidades de decenas de Gigabytes; se establece el DVD como estándar para el

almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de

manera exponencial. Los componentes de los microprocesadores actuales utilizan

tecnologías de alta y ultra integración, denominadas VLSI y ULSI.

Page 9: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

9

Sin embargo, independientemente de estos "milagros" de la tecnología moderna, no

se distingue la brecha donde finaliza la quinta y comienza la sexta generación.

Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto

japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.

El único pronóstico que se ha venido realizando sin interrupciones en el

transcurso de esta generación, es la conectividad entre computadoras, que a partir

de 1994, con el advenimiento de la red Internet y del World Wide Web.

SEXTA GENERACIÓN 1990 HASTA LA FECHA

Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo

/ Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo

tiempo; se han creado computadoras capaces de realizar más de un millón de

millones de operaciones aritméticas de punto flotante por segundo; las redes de

área mundial seguirán creciendo desorbitadamente utilizando medios de comunicación

a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las

tecnologías de esta generación ya han sido desarrolladas o están en ese proceso.

Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos,

sistemas difusos, holografía, transistores ópticos, etc.

Generaciones de los lenguajes de computación

Primera generación:

Los primeros ordenadores se programaban directamente en código binario, que puede

representarse mediante secuencias de ceros y unos sistema binario. Cada modelo de

ordenador tiene su propio código, por esa razón se llama lenguaje de máquina.

Segunda generación:

Los lenguajes simbólicos, asimismo propios de la máquina, simplifican la escritura

de las instrucciones y las hacen más legibles.

Tercera generación:

Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos

independientes de la máquina, parecidas al lenguaje humano o al de las

Matemáticas.

Cuarta generación:

Se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones

sencillas combinando piezas prefabricadas. Hoy se piensa que estas herramientas no

son, propiamente hablando, lenguajes. Algunos proponen reservar el nombre de

cuarta generación para la programación orientada a objetos.

Estos lenguajes tienen una estructura lo más parecido al idioma Ingles, algunas

características son:

- Acceso a base de datos.

- Capacidades Graficas.

Page 10: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

10

- Generación de código automáticamente.

- Puede programarse visualmente como Visual Basic (Programación Visual).

Quinta generación:

Se llama así a veces a los lenguajes de la inteligencia artificial, aunque con el

fracaso del proyecto japonés de la quinta generación el nombre ha caído en desuso.

Impacto de los avances tecnológicos en la vida cotidiana y empresarial

Vivimos con la tecnología, la reconocemos como objeto extraño, pero útil.

Convivimos con ella, la usamos cada vez más, ha sido símbolo del progreso y

modernidad.

Conceptos relacionados con la tecnología de la Computación:

Sistemas operativos

Es un software de sistema, es decir, un conjunto de programas de computadora

destinado a permitir una administración eficaz de sus recursos. Comienza a

trabajar cuando se enciende el computador, y gestiona el hardware de la máquina

desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos

electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos

podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos

móviles, reproductores de DVD, computadoras, etc.).

Software

Software de aplicación:

Es un programa informático diseñado para facilitar al usuario la realización de un

determinado tipo de trabajo. Suele resultar una solución informática para la

automatización de ciertas tareas complicadas como pueden ser la contabilidad o la

gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen

ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un

problema específico.

Software de sistemas:

Consiste en un software que sirve para controlar e interactuar con el sistema,

proporciona control sobre el hardware y da soporte a otros programas, algunos

ejemplos de estos son: sistema operativo, sistema operativo de red.

Lenguajes de programación

Es un lenguaje que puede ser utilizado para controlar el comportamiento de una

máquina, particularmente una computadora. Consiste en un conjunto de símbolos y

Page 11: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

11

reglas sintácticas y semánticas que definen su estructura y el significado de sus

elementos y expresiones.

Clasificación:

Lenguajes de bajo nivel:

Estos se acercan al funcionamiento de una computadora. El lenguaje de más bajo nivel es, por excelencia, el código máquina. A éste le sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabajan con los registros de memoria de la computadora de forma directa.

Lenguajes de medio nivel:

Hay lenguajes de programación que son considerados por algunos expertos como

lenguajes de medio nivel (como es el caso del lenguaje C) al tener ciertas

características que los acercan a los lenguajes de bajo nivel pero teniendo, al

mismo tiempo, ciertas cualidades que lo hacen un lenguaje más cercano al humano y,

por tanto, de alto nivel.

Lenguajes de alto nivel:

Son normalmente fáciles de aprender porque están formados por elementos de

lenguajes naturales, como el inglés. En BASIC, el lenguaje de alto nivel más

conocido, los comandos como "IF CONTADOR = 10 THEN STOP" pueden utilizarse para

pedir a la computadora que pare si CONTADOR es igual a 10. Por desgracia para

muchas personas esta forma de trabajar es un poco frustrante, dado que a pesar de

que las computadoras parecen comprender un lenguaje natural, lo hacen en realidad

de una forma rígida y sistemática.

Simuladores

El objetivo de los simuladores es reproducir el ambiente, las variables (rasgos,

apariencia, características, contexto) de un sistema real. Es imitar una situación

del mundo real en forma matemática.

Los simuladores constituyen una técnica económica que nos permite ofrecer varios

escenarios posibles de una situación y nos permite equivocarnos sin provocar

efectos sobre el mundo real (por ejemplo un simulador de vuelo o conducción).

Inteligencia Artificial

Es la rama de la informática que desarrolla procesos que imitan a la inteligencia

de los seres vivos. La principal aplicación de esta ciencia es la creación de

máquinas para la automatización de tareas que requieran un comportamiento

inteligente.

Algunos ejemplos se encuentran en el área de control de sistemas, planificación

automática, la habilidad de responder a diagnósticos y a consultas de los

consumidores, reconocimiento de escritura, reconocimiento del habla y

reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina

en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran

Page 12: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

12

variedad de aplicaciones de software, juegos de estrategia como ajedrez de

computador y otros videojuegos.

Robótica

Es una rama del árbol tecnología, que estudia el diseño y construcción de máquinas

capaces de desempeñar tareas repetitivas, tareas en las que se necesita una alta

precisión, tareas peligrosas para el ser humano o tareas irrealizables sin

intervención de una máquina. Las ciencias y tecnologías de las que deriva podrían

ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica,

la electrónica y la informática.

Realidad virtual

Es un sistema o interfaz informático que genera entornos sintéticos en tiempo

real, representando cosas a través de medios electrónicos o representaciones de la

realidad, esta solo existe dentro del ordenador.

La virtualidad establece una nueva forma de relación entre el uso de las

coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y

configura un entorno en el que la información y la comunicación se nos muestran

accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto a su

volumen y posibilidades.

Telemática

La Telemática es una disciplina científica y tecnológica que surge de la evolución

de la telecomunicación y de la informática.

La Telemática cubre un campo científico y tecnológico de una considerable

amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y

servicios de comunicaciones, para el transporte, almacenamiento y procesado de

cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y

diseño de tecnologías y sistemas de conmutación.

Sistemas expertos

Es una rama de la inteligencia artificial. Estos sistemas imitan las actividades

de un humano para resolver problemas de distinta índole (no necesariamente tiene

que ser de inteligencia artificial). También se dice que un SE se basa en el

conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de

control (información sobre el seguimiento de una acción).

Redes

Las redes en general, consisten en "compartir recursos", hacen que todos los

programas, datos y equipo estén disponibles para cualquiera de la red que así lo

solicite, sin importar la localización física del recurso y del usuario.

Las redes también proporcionar una alta fiabilidad, al contar con fuentes

alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en

Page 13: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

13

dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible,

podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU

significa que si una de ellas deja de funcionar, las otras pueden ser capaces de

encargarse de su trabajo, aunque se tenga un rendimiento menor.

Redes neurales

Las redes neuronales simulan las propiedades observadas en los sistemas neuronales

biológicos a través de modelos matemáticos recreados mediante mecanismos

artificiales (como un circuito integrado o un ordenador). El objetivo es conseguir

que las máquinas den respuestas similares a las que es capaz de dar el cerebro que

se caracterizan por su generalización y su robustez.

Biónica

Es la aplicación del estudio de soluciones biológicas a la técnica de los sistemas

de ingeniería y tecnología moderna.

Su objetivo es conectar sistemas biológicos, ejemplo, para crear prótesis

activadas por los nervios, robots controlados por una señal biológica o también

crear modelos artificiales de cosas que solo existen en la naturaleza, por ejemplo

la visión artificial y la inteligencia artificial.

Interacción Hombre-Máquina

Relaciones de la computadora con la vida actual

Aplicaciones de la computadora en el hogar, la empresa, la producción.

*En las telecomunicaciones:

La tecnología avanzada a la misma velocidad que la computación.

Por ejemplo el internet working es el campo dentro de las redes de datos, que se

encarga de integrar o comunicar una red de área local con otra, constituyendo redes

MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes mas pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una

mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc.

*Educación:

Las Instituciones educativas están particularmente integradas en las computadoras

como una herramienta interactiva para el aprendizaje. Los programas de educación

asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y

responder de manera apropiada. En forma similar, programas interactivos de

aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante.

Page 14: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

14

*Ciencia:

Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas

alrededor del mundo.

También es imposible simular eventos complejos con las computadoras. Los

científicos pueden utilizar potentes computadoras para generar estudios detallados

de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.

*Ingeniería y arquitectura:

Cuando se diseña un objeto con una computadora, se crea un modelo electrónico

mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que

producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con

una computadora se llama diseño asistido por computadora (CAD).

*Manufactura:

Además del diseño, las computadoras están jugando un papel más importante cada DIA

en la manufactura de productos.

La fabricación con computadoras y robots sé han manufactura asistida por

computadora (CAM). De modo mas reciente, la manufactura con integración de

computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del

producto, el pedido de partes y la planeación de la producción de tal manera que las

computadoras pueden coordinar el proceso completo de manufactura.

*Astronomía:

Analizar la evolución histórica de la ciencia computacional en Costa Rica.

Historia de la computación en Costa Rica

Hechos históricos que marcan el desarrollo de la computación en Costa Rica

Interpretar la evolución legislativa en el campo de las ciencias de la computación

en Costa Rica.

Derechos de autor y propiedad intelectual

El Derecho de autor (del francés Droit d'auteur) es un conjunto de normas y

principios que regulan los derechos morales y patrimoniales que la ley concede a

los autores (los derechos de autor), por el solo hecho de la creación de una obra

literaria, artística o científica, tanto publicada o que todavía no se haya

publicado.

El derecho de autor y copyright constituyen dos concepciones sobre la

propiedad literaria y artística. El primero proviene de la familia del Derecho

continental, particularmente del Derecho francés, mientras que el segundo proviene

del Derecho anglosajón.

La propiedad intelectual, desde el punto de vista de la tradición continental

europea y de los principales países latinoamericanos, supone el reconocimiento de

Page 15: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

15

un derecho de propiedad especial en favor de un autor u otros titulares de

derechos, sobre las obras del intelecto humano.

Legislación internacional

Artículo196 Violación de las comunicaciones electrónicas

Artículo217 Fraude informático

Artículo229 Alteración de datos y sabotaje informático

Legislación de la Ciencias de la computación en Costa Rica

En nuestro país, la protección de los sistemas de informáticos se da a

través de la Ley de Derechos de Autor y Derechos Conexos, la cual fue publicada

en el año 1982.

Cabe mencionar que los derechos de autor son permanentes durante toda la vida de

éste. Después de su fallecimiento, disfrutarán de ellos, por el término de

setenta años (según nuevas reformas a la ley).

Como parte del desafío de tratar de eliminar los problemas de la piratería

de software y alquiler de películas no autorizadas, se hicieron algunas reformas

en nuestro país, como:

Se crea una ley de circuitos integrados, que no estaban regulados.

Se amplia la cobertura de patentes de inventos extranjeros.

Los derechos de autor se extienden de 50 70 años.

Reforma de la ley de derechos de autor y derechos conexos

Articulo1: Las producciones intelectuales originales confieren a sus autores los derechos a

los cuales se refiere esta ley. Los autores son los titulares de los derechos patrimoniales y morales sobre sus obras literarias y artísticas.

Articulo 4: Para los efectos de esta Ley se definen una serie de conceptos relacionados con

los derechos de autor y sus obras.

Articulo 8: Quien adapte, traduzca, modifique, refunda, compendie, parodie o extracte, de

cualquier manera la sustancia de una obra de dominio público, es el titular

exclusivo de su propio trabajo; pero no podrá oponerse a que otros hagan lo

mismo con esa obra de dominio público.

Artículo 16:

Page 16: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

16

Al de la obra literaria o artística corresponde el derecho exclusivo de

utilizarla. Los contratos sobre derechos de autor se interpretaran siempre

restrictivamente.

Artículo 40: Cuando uno o varios autores se comprometen a componer una obra, según un plan

suministrado por editor, únicamente pueden prenderse los honorarios convenidos.

Artículo 74: También es libre la reproducción de una didáctica o científica, efectuada

personal y exclusivamente el interesado para su propio uso y sin ningún ánimo de

directo o indirecto.

Artículo 103: Para inscribir una producción se debe presentar una solicitud escrita con los

siguientes requisitos.

Nombre, apellidos y domicilio del solicitante.

Nombre, apellidos, domicilio del autor, del editor, y del impresor, así

como sus calidades.

Titulo de la obra, género, lugar y fecha de publicación.

En el caso de fonogramas, se indicará también el nombre del intérprete

y el número de catálogo.

Cuando se trate de inscribir un programa de cómputo o una base de

datos, la solicitud se presentará con cualquier de los siguientes

elementos: el programa, la descripción o el material auxiliar.

Artículo 106: Toda persona física o jurídica, pública o privada, responsable de reproducir una

obra , por medios impresos, magnéticos, electrónicos, electromagnéticos, o

cualquier otro medio, deberá depositar, durante los ocho días siguientes a su

publicación, un ejemplar de la reproducción en cada una de las siguientes

instituciones: Biblioteca de Universidad de Costa Rica, Biblioteca de

Universidad Nacional, Biblioteca de la Asamblea Legislativa, Biblioteca

Nacional, Biblioteca del ministerio de Justicia y Gracia, Dirección General del

Archivo Nacional, Instituto Tecnológico Costa Rica y en el Registro Nacional de

Derechos de Autor y Derechos Conexos.

Artículo 119: Incurre en prisión de uno a tres años:

El que inscriba como suyos, en el RNDDA, obra literaria o artística,

fonograma, interpretación ejecución, fija no, transmisión, ajenos y

protegidos.

El que reproduzca obra literaria o artísticas protegida la autorización

de su autor.

El que reproduzca fonograma protegido sin la autorización de su

productor.

El que fije produzca o transmita, interpretación o ejecución

protegidas, sin autorización del artista.

El que fije, reproduzca o retransmita emisión protegida sin

autorización del organismo de radiodifusión.

El editor o impresor que produzca un número supe de ejemplares, del

convenido con el autor de la obra.

El que adapte, transporte, traduzca, modifique, compendie o refunda

obra ajena protegida, sin la autoriza del autor.

Page 17: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

17

El que dolosamente, con el título cambiado o suprimido y con el texto

alterado, publique obra ajena protegida, como si fuere propia, o de

otro autor.

El que venda, distribuya, guarde en depósito, importe exporte

ejemplares, fraudulentamente reproducidos, E de otra forma concurra en

la defraudación del autor, de artista, del productor de fonogramas o

del organismo de radiodifusión.

El que alquile o dé en arrendamiento ejemplares de obra o fonogramas

sin la autorización del titular del derecho.

Artículo 125: La reproducción ilícita y los equipos utilizados para ella, deben ser

secuestrados y adjudicados, en la sentencia pena condenatoria, al titular de los

derechos defraudados.

El software y su protección jurídica:

El software es una creación intelectual dado que el creador del mismo utiliza

sus ideas y capacidad en forma creativa de manera tal que estas ideas dan como

resultado la solución a un problema.

Protección jurídica de los programas de sistema operativo:

Son aquellos programas que permiten al computador controlar su funcionamiento

interno, así como los dispositivos que llevan acoplados y que lo comunican con

los usuarios.

Protección jurídica para los programas de aplicación:

Son programas creados para la utilización efectiva del computador, como lo son

programas de procesamiento de texto, hojas de cálculo y otros.

Protección jurídica del código fuente:

Se refiere al lenguaje de alto nivel en el que está escrito el programa de

ordenador. El programa fuente generalmente es conservado por su autor, dado que

ahí está escrita en leguaje de alto nivel su creación intelectual.

Protección jurídica de las bases de datos computarizadas:

Una base de datos es un conjunto de almacenados en un sistema de almacenamiento

masivo, dichos datos están a disposición de ciertos usuarios en un tiempo

determinado.

Desde el punto de vista legal, las bases de datos computarizadas originan

problemas jurídicos tales como:

El derecho de los autores del material o información almacenada en la

base de datos.

El administrador de la base de datos.

Page 18: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

18

Introducción a la computación

Aplicar normas básicas de trabajo para el uso correcto del computador.

Organizar el lugar de trabajo, procure que la mesa de trabajo este limpia,

ordenada, libre de materiales innecesarios, esto le ayudara a sentirse mejor y

ejecutar movimientos precisos al digitar.

Haga ejercicios para las manos y espaldas: Para las manos: extienda fuertemente

los dedos, cierre el puño con firmeza durante unos segundos en espacios de

uno o dos minutos.

Para la espalda: si al estar ejecutando una práctica experimenta dolor de espalda

o cansancio suspenda la acción por unos minutos y realice un ejercicio para la

espalda, esto le ayudara a evitar errores de exactitud, asegúrese que su posición

sea correcta.

Utilice protección para su vista, utilizar un monitor de vieja tecnología; se

recomienda utilizar un vidrio ultravioleta.

Normas básicas para utilizar el computador:

Cuidados que requiere el equipo de computación

Cuidados de los disquetes

Hábitos de trabajo en el laboratorio de computación

Asientos:

Resolver problemas de virus en las computadoras

¿Qué es un virus?

Características de los virus informáticos

Encriptamiento:

El virus se encripta en símbolos sin sentido para no ser detectado, pero para

destruir o replicarse DEBE desencriptarse siendo entonces detectable;

Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta

antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de

acción directa, si seleccionan el programa que quieran infectar, o bien pueden ser

residentes, si se mantienen activos en la memoria del ordenador y consiguen

infectar cada uno de los programas que se ejecutan.

Multipartitos: Estos virus combinan las capacidades de los parásitos y del virus

de sector de arranque inicial. Infectan ficheros ejecutables y sectores de

arranque inicial.

Page 19: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

19

Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un

nuevo programa con el mismo nombre, engañando al sistema operativo para que lo

pueda ejecutar. A veces ocultan la copia, utilizando los propios parámetros del

sistema operativo, para evitar que sea descubierta; es decir, si existe un

programa con extensión .EXE, crean un .COM con el código del virus y lo ocultan.

Cuando el sistema operativo se encuentra con los dos programas, ejecuta el .COM en

vez del .EXE.

Virus de vínculo: Los virus de vínculo modifican la forma en que el sistema

operativo encuentra los programas, y lo engañan para que ejecute primero el virus

y luego el programa deseado. Un virus de vínculo puede infectar todo un

directorio.

Virus de fichero de datos o de macro: Estos tipos de virus infectan programas que

contienen lenguajes de macros potentes. Un lenguaje de macros permite realizar

todas las acciones posibles con un procesador de textos. El virus podrá abrir,

manipular y cerrar ficheros de datos.

Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo,

entonces estaremos expuestos a este tipo de virus. Los virus de tipo gusano se

transmiten con los mensajes de correo y se activan al abrir el fichero anexo. I

love you y Melissa son virus de tipo gusano, que en el momento en el que se

activan reenvían el mismo mensaje infectado a las primeras 50 direcciones de la

agenda de correo. La propagación es muy rápida y difícilmente controlable.

Si desarrollamos la clasificación en función del daño que producen, los menos

dañinos son los que sólo muestran mensajes aleatorios por pantalla, o se limitan a

cargar el tráfico de la red. Los programas que se mantienen residentes en memoria,

aunque no hagan ninguna otra función, reducen el número de recursos libres del

sistema, ralentizando las operaciones.

Los virus malignos son capaces de hacer casi de todo, desde eliminar la

información de todo el disco, hasta entrar en la configuración de la CMOS y borrar

toda la información, quedando inservible la placa base del equipo. Esto último no

suele pasar casi nunca, ya que para que un programa pueda modificar la CMOS, es

necesario mover un conector de la placa base.

Si hacemos una clasificación de los tipos de virus, atendiendo al grado de

malignidad, tenemos los siguientes:

Residentes: Casi todos los virus son residentes o TSR (Terminate and Stay

Resident). Estos virus se mantienen activos en memoria y su misión consiste en

infectar cada uno de los programas que se vayan ejecutando.

De sobreescritura: Estos virus utilizan una tecnología muy básica, se desactivan

con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan el fichero

infectado y sobrescriben encima el código del virus. Son muy fáciles de detectar,

ya que el usuario identificará un problema serio la primera vez que intente

utilizar su programa.

Stealth: La característica más importante es que son capaces de ocultarse, de

permanecer sin ser detectados durante el tiempo suficiente para reproducirse e

infectar otros ordenadores. Dependiendo de la tecnología utilizada, los virus con

estas características son capaces incluso de identificar qué programa antivirus

está instalado en el equipo y actuar en consecuencia. Por ejemplo, algunos

programas antivirus mantienen una lista de todos los programas ejecutables del

Page 20: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

20

equipo. Si entre una ejecución y otra detectan una diferencia de tamaño, muestran

una alerta y comienza la identificación del tipo de virus en función de los

patrones. Por eso, un virus de tipo Stealth identificará dónde se mantiene esta

comparación de tamaños y modificará los datos después de la infección.

Encriptación: Esta característica se explica por sí misma. Un virus que incorpora

la tecnología de encriptación no permite que un escáner del programa antivirus

acceda a sus patrones. De esta forma, aunque un programa antivirus esté activo, el

virus permanecerá en el sistema en estado de latencia. Al combinar esta

funcionalidad con el polimorfismo, el virus resultará difícilmente detectable y se

propagará con mucha facilidad.

Polimorfismo: Estos virus tienen la característica de poder evolucionar cada vez

que se replican. En su estado original suelen estar encriptados y cuando se

replican añaden bytes aleatoriamente, dentro del cuerpo del virus, para cambiar de

tamaño y forma.

Los virus de computadoras se pueden clasificar de varias formas usando diferentes

criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:

Virus que afectan los sectores de arranque de los discos o infectores del área de

carga inicial - infectan los disquetes o el disco duro y se alojan en el área

donde están los archivos que se cargan a memoria principal antes de cualquier

programado disk boot sector. Son los programas que le preparan el ambiente al

sistema operativo para que pueda interactuar con un programado. Toman el control

cuando se enciende la computadora y lo conservan todo el tiempo.

Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza

como interfase con el usuario (programas intérpretes de mandatos o shells), como

por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar

todo disco que se introduzca en la computadora.

Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos

invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La

infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se

carga en la memoria de la computadora. Luego comienza a infectar todos los

archivos con las extensiones antes mencionadas al momento de ejecutarlos,

autocopiándose en ellos.

Si usamos como criterio cómo actúan, entonces se puede clasificar en:

Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa

o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la

capacidad de memoria principal o de un disco; puede hacer más lento el

procesamiento de datos. Algunos expertos no lo clasifican como virus porque no

destruyen archivos y por que no requieren anfitrión alguno para propagarse.

Afectan los sistemas conectados en redes.

Bombas de tiempo- son virus programados para entrar en acción en un momento

predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la

computadora o en discos, en archivos con programas ejecutables con las extensiones

.EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje

o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta

el programa que lo contiene.

Caballos de Troya - son virus que se introducen al sistema bajo una apariencia

totalmente diferente a la de su objetivo final, como el Caballo de Troya original.

Page 21: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

21

Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por

ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas

gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de

algún archivo o está reformateando el disco duro. Por lo general, son

destructores de información que esté en disco.

Antivirus:

MODELO ANTIVIRUS:

1. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco

rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y

controlar los componentes de información de un disco rígido que no son modificados

a menos que el usuario lo requiera.

2. Módulo de respuesta: la función alarma se encuentra incluida en todos los

programas antivirus y consiste en detener la acción del sistema ante la sospecha

de la presencia de un virus informático, e informar la situación a través de un

aviso en pantalla.

Corrección y protección de programas

Firewalls

Conceptos de seguridad La seguridad informática consiste en asegurar que los recursos del sistema de

información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su

modificación sólo sea posible a las personas que se encuentren acreditadas y

dentro de los límites de su autorización.

Sistema operativo DOS

MS-DOS

Sistema Operativo

Sistema operativo MS-DOS

DOS (Disk Operating System) .Creado por Microsoft al inicio del apogeo de ventas de computadoras personales

es uno de los sistemas operativos más difundidos en el mundo. Cuenta con versiones en Inglés y Español, por lo menos los

más populares, además con gran cantidad de versiones que proporcionaron múltiples herramientas en su tiempo. Se define como un sistema informático, como el sistema compuesto de equipos y de

personal pertinente, que realiza funciones de entrada, proceso, almacenamiento,

salida y control con el fin de llevar a cabo una secuencia de operaciones con

datos. Es un conjunto de programas que hace parte del Software, necesario en el

funcionamiento del computador.

Estos programas administran el Hardware del computador, es decir, manejan y

controlan las operaciones realizadas, como por ejemplo, las asignaciones de

Page 22: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

22

memoria o el control de dispositivos periféricos (teclado, impresora, video,

etc.).

El DOS permite la comunicación entre los usuarios y el computador por medio de

órdenes (instrucciones), las cuales son palabras reservadas como DIR, DATE, etc.

Características.

Monotarea.

Multiusuario.

Memoria real

Las funciones del sistema operativo son básicamente cinco:

Gestión de recursos del ordenador.

Control de lo que hace el ordenador y de cómo lo hace.

Permitir el uso de paquetes o programas software por el usuario.

Organizar los datos y los programas.

Permitir la comunicación usuario-máquina.

Configuración

El archivo CONFIG.SYS.

Configurar un equipo significa adecuarlo para que el DOS (el sistema

operativo), el hardware y las aplicaciones funcionen de una manera adecuada. El

archivo CONFG.SYS contiene órdenes especiales, las cuales configuran los

componentes del hardware (memoria, teclado, Mouse, impresora, etc.), para que el

DOS y las aplicaciones puedan utilizarlos.

Cómo editar el archivo CONFG.SYS

Utilice un editor de texto que guarde los archivos como texto sin formato para

editar el archivo CONFG.SYS. Después de modificar el archivo CONFG.SYS, reinicie

el sistema para que el DOS reconozca las nuevas entradas.

Por ejemplo, abra el archivo CONFG.SYS mediante el editor de texto del DOS:

C:\>EDIT CONNFG.SYS

Memorias Intermedias.

Cada vez que un programa lee información de un archivo, el DOS carga en memoria el

contenido de uno o más sectores el disco. Esta parte de la memoria se denomina

memoria intermedia o búfer de disco. El DOS realiza después la transferencia de

información al área de memoria de aplicación a medida que el programa lo

requiera.

En general, esta memoria almacena temporalmente archivos de datos. Su función

es aumentar la velocidad del sistema reduciendo el número de veces que el DOS debe

acceder directamente al disco.

Cada búfer ocupa 528 bytes en memoria RAM, reduciendo así la cantidad de

memoria disponible. Las entradas BUFFERS del archivo CONFG.SYS permiten

especificar el número de memorias intermedias de disco que ha de usar el DOS.

Cuanto más búfer se establezcan, mejor será el rendimiento del sistema; sin

embargo al especificar un número demasiado grande, disminuirá el rendimiento del

sistema.

Por ejemplo, la siguiente entrada del archivo CONFG.SYS permite que utilicen 30

búfer de disco:

Buffers = 30

El S.O. puede leer de antemano un grupo de sectores contiguos del disco para

cuando sean requeridos más adelante. Este proceso se llama lectura anticipada, uso

de caché o antememoria segundaria. Mediante la entrada búfer del CONFG.SYS puede

hacer que el DOS lea por anticipado entre uno y ocho sectores.

Así para hacer que el DOS habilite 30 memorias intermedias y que utilice cuatro en

las operaciones de prelectura de disco, escriba la siguiente entrada:

BUFFERS = 30,4

Si dispone de memoria expandida puede incluir el parámetro /x para hacer que el

DOS sitúe las memorias intermedias en la memoria expandida y libere la memoria

convencional para su uso con otros programas de aplicación. Esta opción requiere

Page 23: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

23

la instalación de un controlador de memoria expandida como el EMM386.EXE. BUFFERS

= 30 /X

Definir el número de archivos abiertos simultáneamente. La entrada FILES se encarga de definir el número de archivos que pueden

permanecer abiertos simultáneamente. Su valor por omisión es 8 y su valor máximo

225.

Cuando se un programa, el DOS abre automáticamente un total de cinco

archivos. Estos son: el STDIN para la entrada de información desde el teclado, el

STDERR para la presentación de errores, el STDOUT para la salida de órdenes

STDPRN para la impresora y el STDAUX para dispositivos auxiliares.

Dado que la especificación por defecto son ocho archivos abiertos, quedarían

sólo tres para ser utilizados por los programas de aplicación. Sin embargo,

existen muy pocos programas que pueden ejecutarse con esta restricción, por lo

tanto, es preferible que como mínimo puedan mantenerse abiertos 20 archivos

simultáneamente. FILES = 20

Si utiliza un programa de bases de datos, o una hoja de cálculo, el número

de archivos aumenta hasta 40 ó 50. Al especificar una cantidad de archivos

superior a los requeridos, conduciría a un mal empleo de la memoria.

Instalar programas controladores de dispositivos.

Cada componente del Hardware del computador se llama dispositivo. El teclado, el

mouse, el monitor, la impresora, las unidades de disco y las tarjetas de memoria

son dispositivos.

Cuando se agrega un dispositivo o periférico al computador es preciso

instalar un programa especial que permita la comunicación entre el sistema

operativo DOS y el dispositivo.

A este tipo de programa se le denomina controlador de dispositivo ya que es

administrado por DOS. La entrada DEVICE del CONFIG.SYS permite instalar en la

memoria programas controladores de dispositivos. Agregue una entrada DEVICE al

archivo CONFIG.SYS para usar un controlador de dispositivo instalable.

El sistema operativo carga el controlador de dispositivo en la memoria,

cuando se inicializa el DOS. Por ejemplo, para cargar el controlador de

dispositivo que permita la utilización del mouse, agregue la siguiente línea al

archivo CONFIG.SYS:

DEVICE = C:\ MOUSE \ MOUSE.SYS

Ejecute la orden DIR si desea ver en pantalla todos los archivos controladores de

dispositivo que tiene el DOS: C:\ > DIR \ DOS \*.SYS

Comandos internos del DOS. Son aquellos programas que se transfieren del sistema

operativo para residir en la memoria (RAM) y se encuentran ubicados en el

Command.com, los cuales pueden ser ejecutados en cualquier momento desde el

indicador de mandatos, estos programas se almacenan en memoria cuando se lee el

command.com.

Date : Muestra o modifica la fecha del sistema

MS-DOS registrará la fecha actual para cada archivo que crece o cambie.Formato:

Date (dd-mm-aa)

Time: Muestra o modifica la hora del sistema. Formato: Time (hh:mm:ss) (AM/PM)

Vol: Muestra la etiqueta de volumen del disco y su número de serie. Formato:

Vol[unidad]

Ver : Muestra el número de la versión del MS-DOS Formato: Ver

Dir Despliega la lista de archivos y subdirectorios que se encuentran en el

directorio especificado.

Formato Dir [unidad:\Ruta[\nombrearchivo] [/S] [/W] [/P] [/O]

Ejemplo: Dir cole?i*.?? archivo que sabemos una parte de su nombre

Type Muestra el contenido de un archivo de texto

Formato Type [unidad:\] [ruta] nombrearchivo

Page 24: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

24

Copy

Copia uno o más archivos en el lugar especificado. También se utiliza para unir

archivos.

Formato: Copy [unidad:\] [origen] [unidad:\] [destino] [/w] [/p] [/s]

Para agregar archivos, especifique un solo archivo de destino, pero varios

archivos de origen (utilizando comodines o el formato archivo1+archivo2+archivo3).

Delete

Borra uno o más archivos

Formato: Del [ruta] [nombrearchivo]

Rename

Cambia de nombre a un archivo o directorio

Formato: Rename o ren [ruta] nombrearchivoantiguo nombrearchivonuevo

Mkdir (md)

Crea un directorio con el nombre dado Formato: Md [ruta] colegio

Rmdir (rd)

Borra un directorio vacío (sin archivos ni subdirectorios adentro)

Formato: Rmdir o rd [nombre _directorio_a_borrar]

Chdir (cd) Muestra el directorio actual o cambia de directorio actual.

Formato: cd [..] [\] [otro_directorio]

Path

Muestra o establece una ruta de búsqueda para los archivos ejecutables.

Formato: Path [unidad:] [ruta]

DEL (Erase)

Borra un archivo. Formato: DEL_Nombre _del_archivo.

CLS

Se usa para limpiar la pantalla de la computadora es decir, elimina de la pantalla

textos y gráficos, que podrán causar confusión. Formato: CLS

Comandos externos del DOS.

Son aquellos programas que no se cargan en memoria, pero que se encuentran

almacenados en la unidad de disco o Disco Duro, para su posterior utilización,

estos pueden ser ejecutados en cualquier momento desde el indicador de mandatos,

siempre y cuando se tenga presente donde se encuentran ubicados, regularmente se

encuentran en C:\DOS o en C:\WINDOWS\COMMAND

Format:

Prepara un disco para ser usado con MS-DOS

Formato: Format [unidad:] [/q] [/v] [/s]

Label

Crea o modifica la etiqueta de un disco.

Formato: Label [unidad:] etiqueta

Sys:

Transfiere los archivos del sistema operativo al disco especificado.

Formato: Sys A:. Cuando la unidad actual (c:, por ejemplo es la predeterminada, la

que tiene el sistema).

Mem

Muestra la cantidad de memoria libre y utiliza en un sistema. Formato: Mem

Prompt

Cambia el indicador del sistema (C:\> por ejemplo)

Formato: Prompt [texto]

Chkdsk

Comprueba el disco y muestra un informe de estado.

Formato: Chkdsk [unidad:][[ruta]archivo] [/F] [/V]

Scandisk

Comprueba el disco y soluciona los errores que encuentra.

Page 25: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

25

Scandisk [unidad:]

Diskcopy

Copiar el contenido de un disco en otro. Formato: DISKCOPY_Unidad origen: Unidad _

destino.

Diferencias y similitudes con UNÍX.

UNIX y DOS dispone de intérprete de comandos, como todo sistema operativo Prompt configurable por el usuario

igual que Unix.

Jerarquía de ficheros: *Concepto de disco aparece en la jerarquía de archivos.

*Estructura jerárquica “por disco”.

*Símbolo de separador de directorios.

*Existe el concepto de directorio raíz, aunque existe uno por disco.

*Desplazamiento por jerarquía de archivos es similar

Estructura de ficheros y directorios.

Volumen o dispositivo físico.

Unidad de disco.

Lleva asociado Letra Unidad.

Debe aparecer como parte parte del camino jerárquico en accesos

absolutos.

Asignaciones típicas:

A: unida de disco flexible de 3 ½.

B: Unidad de disco flexible de 5 ½.

C: Unidad de disco duro.

D: Unidad de CD-ROM.

Referencias a dispositivos.

No existen ficheros especiales

A través de puertos

*LPT: puertos paralelos.

*COM: puertos serie.

Ficheros ocultos

Modificando las propiedades del fichero con el comando ATTRIB.

Estructura típica

C:\ archivos principales y de configuración.

C:\DOS comandos típicos del sistema operativo.

Especificación de archivos

{letra de unidad}:{camino jerárquico}\ nombre{ext}.

Ejemplo:

C:\USER\STAR.FOR.

Longitud de nombres de archivos

8 caracteres + extensión (max. 5 caracteres).

Extensión con significado:

FOR: programa fuente escrito en FORTRAN

PAS: programa fuente escrito en Pascal

C: programa fuente escrito en C.

LIB: Biblioteca de módulos.

H: fichero de “cabecera”. FSAX

More: visualizar informacion pantalla por pantalla. Find: encontrar una cadena de caracteres. Mem: informacion sobre la memoria.

Page 26: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

26

Sort: ordenar los archivos por orden alfabético

Ambiente grafico y manejo del entorno

Menús

Los comandos de Windows se

presentan en menús. Cada

aplicación tiene sus propios

menús, que aparecen en la

barra de menús situada entre

el Nombre de la aplicación y

el área de trabajo de la

ventana.

Cuadros de diálogo

Es una ventana que aparece temporalmente para solicitar o dar algún tipo de

información. Se diferencian de las ventanas comunes porque estos no presentan

botones de minimizar y maximizar y además, no se les puede cambiar de tamaño.

Ventanas

Windows utiliza para todo las ventanas, las cuales se clasifican en dos: ventanas

de aplicación y ventanas de documento.

Page 27: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

27

Ventanas de Aplicación:

Ventanas de Documento:

Inicialización y utilización de:

Cambio de unidades

Carpetas o Subdirectorios

Barra de tareas

Uso del mouse

Botón derecho:

Boton izquierdo:

Page 28: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

28

Ventanas

Elementos de ventana

Menú de comandos:

Menú control:

Nombre de aplicación:

Botones Maximizar, Minimizar y Cerrar:

Borde la ventana:

Define el tamaño de la ventana.

Barra de desplazamiento:

Iconos

Es una representación gráfica de un elemento o programa que se ejecuta al seleccionar el icono.

Cuadros de diálogo

Es una ventana que aparece temporalmente para solicitar o dar algún tipo de

información. Se diferencian de las ventanas comunes porque estos no presentan

botones de minimizar y maximizar y además, no se les puede cambiar de tamaño.

Page 29: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

29

Personalización

Permite introducir cambios en la configuración y comportamiento del ambiente

grafico y entorno del sistema operativo, como: selección de opciones para el

escritorio, opciones internacionales, formato de fecha, formato de hora, formato

de moneda, formato numérico, ajuste del mouse, fecha y hora del sistema, ajuste de

la velocidad de repetición del teclado, etc.

Dispositivos de red

La NIC:

Hubs (Concentradores):

Repetidores:

Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el

ruido.

Bridges (Puentes):

Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el

nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo.

Routers (Encaminadores):

Gateways:

Servidores:

Módems:

Comunicaciones

Conexiones telefónicas

Es la conexión original y habitual. Por ella circula habitualmente las vibraciones

de la voz, las cuales son traducidas en impulsos eléctricos. A este tipo de

comunicación se denomina analógica.

Comunicación directa por cable

Se utiliza el cable coaxial, consigue tasas elevadas de transmisión. Utiliza

conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.

Page 30: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

30

Servicios en línea

Son cualquier tipo de servicio que se preste a través de una red. Son servicios online por Internet el correo electrónico, los foros de discusión, la WWW, los buscadores, etc. Los servicios online suelen ser prestados por servidores.

Herramientas de Internet

Existen algunas herramientas básicas como lo son:

Correo Electrónico:

No es necesario que los dos ordenadores estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está conectado el ordenador, el correo se almacena, como en un buzón, hasta que el ordenador se conecta y el buzón se vacía, existe la posibilidad de trabajar desde una Terminal en modo texto o desde una Terminal con posibilidad de entornos gráficos.

TELNET. (Conexión remota):

Al estilo de una llamada telefónica a información, podemos entrar en un ordenador que no es el nuestro, y mirar los datos que tiene.

Equipos periféricos

Conjunto de dispositivos hardware de una computadora que potencia la capacidad de éste y permite la entrada y salida de datos. El término suele aplicarse a los dispositivos que no forman parte indispensable de una computadora y que son, en cierta forma, opcionales, los dispositivos periféricos se clasifican en:

Periféricos de entrada

Mouse:

Suele tener dos o tres botones, y rueda de desplazamiento.

Scanner:

Permite transferir una imagen desde un papel o superficie y transformarlos en gráficos digital

Teclado:

Sirve para dar instrucciones y/o datos a la computadora a la que está conectada. Suelen conectarse al puerto serial o al USB.

Periféricos de salida

Monitor:

Muestra la información de forma gráfica de una computadora. Los monitores se conectan a la computadora a través de una tarjeta gráfica.

Impresora:

Sirve para imprimir en un medio (generalmente papel) textos e imágenes.

Page 31: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

31

Conexiones de red Son un conjunto de ordenadores conectados en red, que por medio de los cuales se puede imprimir o escanear documentos, también se puede compartir documentos de un ordenador para que este a disposición de los demás ordenadores, los documentos compartidos solo no serán accesibles para los demás, cuando el ordenador o servidor este apagado.

Hoja electrónica

Recurso en forma de matriz que se utiliza para organizar datos numéricos y realizar cómputos con ellos para llevar a cabo análisis financieros. Puede haber la necesidad de actualizar esos datos numéricos con cierta regularidad.

Internet

Internet puede ser definida como "Una red de redes de computadoras" que se encuentran interconectadas a lo largo del mundo, nadie es dueño de Internet simplemente cada

usuario paga su conexión hasta llegar a la red.

Para darse una idea de cómo internet se incorpora a la sociedad se debe recordar

que la radio demoró 28 años en llegar a 40 millones de personas y la televisión solo

tardo 10 años en llegar a la misma cantidad de gente, hoy dichos medios tiene una llega masiva.

Internet apenas tardo 3 años en llegar al mismo número de personas y pronto será

un elemento de comunicación más en la vida cotidiana.

Se calcula que en 1997 los usuarios de Internet eran aproximadamente 100 millones

y se estima que serán 300 millones para el 2000.

Historia

Nació en EEUU como un proyecto de la DARPA (Defense Advanced Research Projects

Agency). La misma buscaba intercambiar información entre los investigadores,

científicos y militares, ubicados en distintos sitios distantes.

La red debía soportar un ataque nuclear sin perder la conexión con el resto de los

sitios, constaba de 4 computadores interconectados y se llamaba DARPANET. En 1972

ya había conectadas 37 computadores y pasó a denominarse ARPANET, la aplicación

mas utilizada en ésta era Telnet para luego pasar a ser el e-mail o correo

electrónico.

Hacia 1984 la NSF (National Science Foundation) estableció la NSFNET paralela a la

ARPANET para la investigación académica que ya estaba saturada, también la NSFNET se saturó hacia mediados de 1987 y no precisamente por la actividad académica.

En éste año se redimensionó totalmente la NSFNET, con un acceso más rápido, con

módems y computadoras mas veloces, a ellas podían ingresar todos los países

aliados de EEUU.

En los 90 se empieza a conocer como en la actualidad, La red o Internet y se abrió

para todo aquel que pudiera conectarse.

El protocolo utilizado en esta gran red es TCP/IP, TCP (Transfer Control Protocol) se

encarga de contabilizar las transmisión de datos entre computadores y registrar si

hay o no errores, mientas que IP (Internet Protocol) es el que realiza realmente

Page 32: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

32

la transferencia de datos.

Servicios en Internet

Mensajería - Correo electrónico - e-mail

El correo electrónico fue una de las primeras aplicaciones creadas para Internet y

de las que más se utilizan. Éste medio es rápido, eficiente y sencillo de

administrar, llegando a ser el sistema más sofisticado de mensajería que hoy

conocemos.

El correo electrónico es más sencillo que escribir una carta o enviar un fax,

funciona los 365 días del año las 24 horas del día, a no ser que caiga un servidor.

En caso de caídas de un servidor, no se pierden los mensajes enviados a dicho

destino sino que se retienen en el último punto hasta que puedan seguir su camino

hasta el buzón del destinatario, éste es global como Internet.

Es económico, ya que es más barato enviar un e-mail que un carta por vía aérea o

hacer una llamada o fax, no requiere papel, es fácil de descartar y es ecológico,

de lo único que se debe disponer es de una computadora y una conexión a Internet.

Chat

Chat (español: charla), que también se le conoce como cibercharla, es un

anglicismo que usualmente se refiere a una comunicación escrita. Se usa para

referirse a las distintas formas posibles de comunicarse en tiempo real con otras

personas mediante mensajes escritos, bien sea empleando utilidades como los IRC, o

bien mediante los servicios que muchos portales de Internet ponen a disposición de

sus usuarios.

Telnet

Transferencia de archivos (FTP)

El Protocolo de Transferencia de Archivos (FTP) es una de las utilidades de la

familia de Protocolos de TCP/IP. FTP permite a los usuarios copiar archivos entre

sistemas remotos en una red IP. FTP se ha diseñado para su uso de forma

interactiva por usuarios finales o por programas de aplicación. Las funciones

esenciales de Transferencia de Archivos permiten a los usuarios realizar tareas

básicas como copiar, mover, renombrar y trabajar con directorios de forma remota.

Page 33: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

33

Word Wide Web (WWW)

TCP/IP

Requerimientos para la conexión a Internet

Formas de conexión

RTC

RDSI

La Red Digital de Servicios Integrados (RDSI) envía la información codificada

digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que

adecua la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar

con un operador de telecomunicaciones para que instale esta conexión especial que,

lógicamente, es más cara pero que permite una velocidad de conexión digital a 64

kbit/s en ambos sentidos.

ADSL

ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es

una tecnología que, basada en el par de cobre de la línea telefónica normal, la

convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y

datos a través de la misma línea telefónica.

Internet en Costa Rica:

En CR. El Internet es promovido por la empresa (CRNET), en la parte académica y gubernamental, y en la parte comercial el que se encarga es (RACSA).

WORD

Características:

Funciones:

Procesamiento de palabras:

_ En el Trabajo Diario. _ Para Documentos Legales, Médicos, Científicos, Técnicos y Financieros. _ Para Artista Gráficos y Publicidad.

Page 34: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

34

_ Para Industrias Específicas.

Trabajo con Documentos:

Word permite trabajar de muchas formas, cualquiera que sea el usuario puede

utilizarlo de una forma interactiva y dinámica, se puede utilizar imágenes,

sonidos, texto, videos, etc.

Formato de Documento:

Page 35: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

35

Manejo de Bloques:

Tablas y Gráficos en un documento:

Impresión de Documento:

EXCEL

Características:

Funciones:

Creación de una hoja de Cálculo:

Al abrirse Excel automáticamente aparece la hoja en blanco, si se desea

dar formato a la hoja, en la barra de menú en formato se puede

confeccionar a gusto la nueva hoja, Excel brinda todas las herramientas

para su manipulación en las barras de la parte superior de su pantalla.

Recuperación y Edición:

Se pueden manipular distintos tipos de datos: numéricos, alfanuméricos

y lógicos. En caso de cometer un error o por equivocación haber

eliminado algún carácter y hasta copiar algo en particular en la barra

de menú – Edición se encuentran esas herramientas.

Page 36: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

36

Formatos:

Para darle un toque personal a su trabajo en la barra de menú – Formato se

pueden encontrar muchas aplicaciones.

Creación de Gráficos:

_ Las Presentes en la Barra de menú.

Son las aplicaciones que se le desean dar a determinado documento, existe

una gran cantidad de funciones todas predestinadas para cumplir con las

necesidades del usuario.

Word permite la interacción de texto con imágenes, tablas y gráficos con

las cuales se puede apreciar y explicar mejor la información que se le desee

dar. Las imágenes o gráficos se pueden insertar desde la barra de

herramientas en la opción de insertar o directamente se copia y se pega. De

similar forma pasa con las tablas localizadas en la misma barra y en la

opción de tablas en esta se le presentan una serie de opciones para

modificar y hacerla como mejor convenga y se adapte al documento.

Una ves terminado el documento se procede aguardarlo con un nombre

significativo y que sea del tema. En caso de que el documento se desee

imprimir solo se tiene que ir a la barra de herramientas -Archivo-imprimir

(Ctrl+p) o directamente en la barra de Menú en el icono respectivo.

Este es un programa que corre bajo Windows. Es rico en funciones que

ofrecen habilidades para desarrollar planes de negoció, Producción gráfica

profesional y realización de análisis estadísticos y resolver problemas

creando una hoja de calculo.

Page 37: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

37

En la barra de menú – insertar esta la opción de gráficos, existen dos

formas de hacerlos, una es con el tipo estándar y la es con el tipo

personalizados

Se guardan los cambios realizados o el trabajo, luego se va a la barra de menú

– archivo impresora o (Ctrl+p).

Page 38: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

38

Impresión de una hoja de cálculo:

Diseño de página web

Crear Páginas Web

HTML:

Las web son páginas con formato HTML (Hyper Text Markup Language), define secuencias de control que realizan diferentes funciones. Estas secuencias se incluyen dentro del documento y pueden indicar por ejemplo un formato para el texto (color).

Estas secuencias son conocidas como “tags” ( un <tag>).

Word es una herramienta en donde se pueden crear páginas web, es mucho más sencilla y práctica.

Al crear una página en Word por cualquiera de los métodos se personalizan algunas barras, comandos de menú y opciones para proporcionar las funciones del as páginas web.

¿Cómo diseñar una página web?

Contenido bien organizado: Las páginas bien organizadas permiten comunicar las ideas eficazmente y ayudan al lector a desplazarse por su sitio.

Texto de las páginas debe ser fácil de leer: Si agrega un fondo a la página web, se

recomienda que contraste con el color del texto Ej. Utilice un color claro para

texto sobre fondo oscuro y viceversa.

Imágenes y videos de gran tamaño incrementan el tiempo de descarga: Las imágenes gráficas y los videos pueden dar un aspecto más atractivo a las páginas Web. Sin embargo,

debido que los archivos de dichos elementos pueden llegar a ser de gran tamaño,

también se puede incrementar el tiempo necesario para descargar las páginas, por

lo tanto, debe utilizarlos estratégicamente.

Como empezar una web: Tipos de páginas

Los sitios se pueden clasificar de muchas maneras. Cada tipo de sitio tiene unas características y limitaciones

propias. Una buena organización es vital para conseguir los objetivos del Sitio.

Page 39: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

39

Vamos a ver diferentes formas de clasificar los sitios:

Por su audiencia

Públicos: Es un WebSite normal, una página dirigida al público

general, sin restricciones de acceso en principio.

Extranet: Son Sitios limitados por el tipo de usuarios que pueden

acceder, por ejemplo los proveedores de una empresa determinada, o los

clientes.

Intranet: Son sitios cuyo acceso está restringido a una empresa u

organización, normalmente funcionan dentro de redes privadas, aunque

no siempre es así.

Por su dinamismo

Aquí encontramos sitios interactivos y sitios estáticos:

Sitios Interactivos: El usuario puede influir sobre el contenido del

sitio que variará en función de cada usuario y de los objetivos de

éste. Normalmente, las páginas se generan cuando el usuario las

solicita, personalizando la información que se le ofrece.

Sitios estáticos: Los usuarios no pueden modificar o añadir nada al

sitio, de cuyos contenidos se encargan exclusivamente sus diseñadores.

Por su estructura Hemos dedicado una sección para estudiar la

estructura física de los sitios Web, tenemos: Lineal, Jerarquía,

parrilla, Web pura y mixta.

Por su apertura

Estructuras abiertas, cerradas y semicerradas:

Estructura abierta: Todos los documentos disponen de su dirección y

los usuarios pueden acceder a cualquier punto del WebSite.

Estructura cerrada: Limita el acceso a unos pocos puntos de entrada

(incluso a uno sólo). Un ejemplo sería un sitio que requiere un

registro previo para entrar, el usuario siempre tendría que pasar

primero por el registro antes de poder acceder al resto de la página.

Estructura semicerrada: A medio camino entre ambas, obliga a los

usuarios a acceder por unos puntos específicos, cómo por ejemplo sólo

la página principal y las páginas de entrada a las secciones más

importantes.

Page 40: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

40

Por su profundidad

Basada en el número de enlaces que hay que pulsar para llegar al contenido. En general los usuarios prefieren

sitios poco profundos. Una buena regla a seguir es que el usuario no tenga que pulsar más de 3 enlaces para

encontrar lo que busca.

Por sus objetivos

Comerciales: Están creados para promocionar los negocios de una

empresa. Su finalidad es económica. Su audiencia puede estar formada

por clientes (actuales y potenciales), inversores (actuales y

potenciales), empleados (actuales y potenciales) e incluso la

competencia y los medios de comunicación. Podemos a su vez dividirlas

en Corporativas (Informan sobre la empresa) y Promocionales

(promocionan productos).

Informativos: Su finalidad principal es distribuir información. La

audiencia de este tipo de sitios depende del tipo de información que

distribuyen.

Ocio: Aunque normalmente son sitios con una finalidad económica, son

un caso especial. No son sitios fáciles de crear ni de mantener y a

veces siguen reglas propias; puesto que a veces es más importante

sorprender al usuario con innovaciones que mantener la consistencia y

la estructura.

Navegación: Su finalidad es ayudar al usuario a encontrar lo que busca

en Internet. Dentro de este grupo se sitúan los llamados portales, que

intentan abarcar prácticamente todo dentro del propio sitio.

Artísticos: Son un medio de expresión artística de su creador o

creadores. Este tipo de sitios suele saltarse todas las convenciones y

las únicas normas a aplicar son las que el propio artista o artistas

deseen.

Personales: Al igual que los anteriores, son un medio de expresión de

su creador o creadores. Sus objetivos y su audiencia pueden ser de lo

más variopinto. Dentro de este grupo puede haber de todo desde

colecciones de fotos de la familia hasta tratados científicos de

primer orden.

Page 41: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

41

Demostrar las normas básicas para el diseño y construcción de sitios de Internet

Reglas Básicas Para El Diseño De Una Página De Internet

Al crear una página web solemos tener mucho entusiasmo y poco conocimiento sobre qué elementos se

necesitan para crear una página exitosa. Si el objetivo es que tu página web sea visitada constantemente por una

numerosa cantidad de personas, entonces necesitas considerar cada uno de los elementos que la integran en su

diseño y los estándares que garantizan una búsqueda efectiva.

Para que esto funcione a la perfección, necesitas de una idea creativa y novedosa que llame la atención del

visitante, pero además debes considerar algunos estándares preestablecidos que te indicarán el comportamiento

usual de los usuarios de la red y las reglas del diseño de páginas web.

Si pasas por alto estos dos aspectos durante la construcción de tu sitio, lo más probable es que los grandes de

planes para tu página jamás lleguen a concretarse pues ésta se perderá entre millones de páginas, pues la

competencia te comerá sin pensarlo dos veces.

Dentro de los estándares más conocidos se encuentran los siguientes: HTML, SVG, DOM, CSS, PNG, SOAP,

XML y HTTP.

Y aquí te presentamos varias de las características que los identifican para que sepas el porqué debes

considerarlos cuando de construir tu página web se trata:

a) Te otorgarán la posibilidad de disminuir costos al contar con la misma versión de la página en diferentes

formatos sin costo adicional

b) Logran un alto grado de compatibilidad con los diferentes navegadores disponibles.

c) Se podrá visualizar correctamente desde una PC, o incluso en los nuevos dispositivos como televisores y

teléfonos móviles.

d) Tu página será ubicada rápidamente por los buscadores más utilizados en la red, tales como Google y Yahoo,

lo cual te garantiza que tendrá un mejor posicionamiento.

e) Garantizan que el usuario que entre en ella obtenga la información que necesita y no se pierda sólo entre un

montón de palabras e imágenes inútiles que no solicitó en su búsqueda.

f) Llegarás de forma más rápida a tu público objetivo pues será construida de acuerdo a las necesidades actuales

y futuras de tus usuarios, con una velocidad satisfactoria.

Diseñar páginas para la publicación de información en Internet Blaise Pascal en 1642 construyó una máquina mecánica para realizar adiciones,

llamada Pascaline (Pascalina), destinada a ayudar a su padre, alto funcionario de

las finanzas nacionales.

Gottfied Leib Leibniz en 1671 desarrolló una máquina multiplicadora, parecida a la

de Blaise Pascal, que, en teoría podía realizar incluso las cuatro operaciones

Page 42: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

42

aritméticas, y de hecho construyó dos de estas máquinas y la rueda escalada que

realizaba las operaciones básicas repetitivas

Charles Babbage trabajó en dos máquinas mecánicas: La Máquina de Diferencias, que

hoy en día puede verse en el Museo de la Ciencia de Londres, y la mucho más

ambiciosa Máquina Analítica, que puede considerarse el auténtico precursor de los

computadores digitales modernos

Herman Hollerith creo la maquina tabuladora que utilizaba tarjetas perforadas y

podía procesar 300 tarjetas por minuto, estas eran de madera, la maquina se

utilizo para el censo de EEUU de 1890

Horward Aiken comenzó a trabajar en 1939 en una máquina automática de calcular que

pudiese realizar cualquier secuencia seleccionada de 5 operaciones aritméticas

(suma, resta, multiplicación, división y referencia a resultados anteriores)

La primera máquina de este tipo, el Mark I, fue terminada por Aiken y sus

compañeros en Febrero de 1944, y al principio fue llamada "Automatic Sequence

Controlled Calculator"

Curiosamente, el concepto de una computadora electrónica digital nació en una

taberna de Iowa, donde John Vincent Atanassoff definió los 4 preceptos básicos

para tal aparato, que usaría: electricidad y componentes electrónicos, un sistema

binario (unos y ceros), condensadores para almacenar datos (memoria) y un sistema

lógico para el cómputo y no la enumeración, como ocurría con las máquinas

análogas.

Primer prototipo de su máquina quedó listo en diciembre de 1939, era la ABC, por

Atanasoff Berry Computer

John Williams Mauchly y J. Presper Eckert, Jr. construyeron en 1946, en la

Universidad de Pennsylvania, la computadora electrónica de propósito general,

ENIAC. Esta realizaba operaciones básicas y raíces básicas, superaba 100 veces a

la Mark I, fue utilizada en la guerra para elaborar tablas de tiro. También

crearon la Univac

Blaise Pascal: creo la sumadora llamada “Pascalito”.

-Charles Babbage:”Padre de la Computación”,su maquina calculaba las

matemáticas.

Whilhelm Gottfriend: Hizo la calculadora que multiplicaba y dividía.

Joseph Marie Jacquard: Pionero de las maquinas programables.

CALCULADORAS MANUALES:

CALCULADORAS MECANICAS:

Napier Rods: maquina de contar para resolver multiplicaciones.

Edvac: I computadora en utilizar concepto de programación con

almacenamiento. Podía almacenar datos usando notación binaria.

Univac: Primera computadora comercial utilizada en oficinas del

censo en los EE.UU.

La aplicación de la tecnología se ha aplicado en muchos terrenos tales como: mayor

producción y calidad de alimentos, desarrollo de fuentes de energía, fabricación

de medicamentos, educación, planificación económica.

En fin, la orientación adecuada de la investigación científica y tecnológica ha

contribuido enormemente a posibilitar la elevación de la calidad de vida humana.

En la última década, la economía internacional experimentó cambios estructurales

derivados de fuertes ondas de innovación tecnológica y avances científicos, y de

cambios organizativos e institucionales.

Page 43: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

43

Se refiere a una relación dada entre el ser humano o la persona y la máquina a

través de una interface. Nuestra definición está configurada en la comprensión que

lleva al ser humano a realizar una extensión de sus capacidades. Por la extensión

de nuestras capacidades por medio de las máquinas, se entiende las ventajas que

dan al ser humano para realizar otras tareas concomitantes, dejando las rutinarias

o de tipo autómata a las máquinas. Además por extensión se comprende la

posibilidad de realizar tareas que comprendan a las máquinas como interface para

la comunicación directa o indirecta con otros seres humanos. En esta relación de

hombres o personas y máquinas, se comprende que las interacciones en sí, se

relacionan con los procesos internos automáticos del ser humano. Estos procesos

internos son rutinas de procesamientos de la información, así las máquinas llevan

en sí algoritmos que procuran mejorar el desempeño de la persona y aumentar su

inteligencia, como asimismo sus niveles de conciencia, dado que las personas

utiliza las máquinas para su uso personal.

Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que

estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto

estadísticos como técnico de las imágenes obtenidas.

Costa Rica, desde sus inicios en la educación de la Informática, se ha

categorizado por la calidad de los profesionales que se preparan en esta área,

prueba de ello ha sido el nacimiento de empresas de desarrollo de software como

TECAPRO y CODISA, hoy, empresas líderes latinoamericanas cuya calidad es

reconocida en el nivel internacional. Otros ejemplos son las alianzas entre

MICROSOFT y TECAPRO, o de INTEL con ARTISOFT para confirmar que el desarrollo de

software en nuestro país es considerado de lo mejores en toda la región por

empresas elites, en el área de la Informática y la Computación.

Por Ley Nº 3293 del 18 de junio de 1964, el ICE y la Compañía Radiográfica

Internacional de Costa Rica formaron una sociedad mixta, a partes iguales,

denominada Radiográfica Costarricense, S.A. (RACSA), por un plazo social de trece

años.

En mayo de 1974, Radiográfica Costarricense, S.A., ofreció en el país el servicio

de télex totalmente automático. Por acuerdo mutuo, el 29 de noviembre de 1975 el

ICE compró la totalidad de las acciones de RACSA y se convirtió en dueño único de

la Radiográfica Costarricense, S.A.

En 1977 la Asamblea Legislativa amplió la concesión a RACSA para explotación de

telecomunicaciones por otros diez años.

RACSA introdujo al mercado nacional novedosos servicios de telecomunicaciones,

como RACSAFAX para la transferencia de información escrita, y RACSAPAC (Red

Pública de Datos X.25), tercera de su especie instalada en Latinoamérica, para

brindar servicios de comunicación a nivel nacional y centroamericano.

RACSA ofreció comunicaciones vía satélite mediante las redes empresariales sobre

infraestructuras complementarias, a través de los servicios RACSALINK, Anillos de

Fibra Óptica, RACSARID Y RACSANET, permitiendo el desarrollo de redes de alta

eficiencia y favoreciendo la instalación en el país de empresas dedicadas a la

tecnología.

En 1994 RACSA inició la comercialización en el país del servicio Internet.

En 1999 se inauguró el Tele puerto satelital RACSA-Zurquí, el que a través de 3

distintas antenas parabólicas permitía la comunicación internacional de los

servicios de RACSA vía satélites.

En el año 2003 se inaugura una segunda conexión internacional vía el Cable

Submarino de fibra óptica Arcos 1, por lo que la mayoría de los accesos

Page 44: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

44

internacionales se realizan vía cable submarino de fibra óptica, lo que garantiza

una mejor conectividad.

RACSA y el ICE son las únicas entidades en Costa Rica que cuentan con la debida

concesión legislativa para explotar en el país todos los servicios de

infocomunicaciones.

En el Derecho anglosajón se utiliza la noción de copyright (traducido literalmente

como derecho de copia) que, por lo general, comprende la parte patrimonial de los

derechos de autor (derechos patrimoniales).

El derecho de autor se basa en la idea de un derecho personal del autor, fundado

en una forma de identidad entre el autor y su creación. El derecho moral está

constituido como emanación de la persona del autor: reconoce que la obra es

expresión de la persona del autor y así se le protege. La protección del copyright

se limita estrictamente a la obra, sin considerar atributos morales del autor en

relación con su obra, excepto la paternidad; no lo considera como un autor

propiamente tal, pero tiene derechos que determinan las modalidades de utilización

de una obra.

Las leyes de propiedad intelectual protegen las obras literarias, artísticas y

científicas que cumplan los requisitos de originalidad y creatividad, no siendo

objeto de protección las ideas, fórmulas matemáticas, obras no originales y en

general todo aquello que no cumpla con los requisitos establecidos en la Ley.

Dentro del término "Propiedad Intelectual" se engloban dos tipos de derechos: los

"derechos de autor" y los "derechos conexos". Los derechos de autor establecen la

protección a las personas creadoras de obras del intelecto, mientras que los

derechos conexos protegen a los que de algún modo, realizan trabajos y

aportaciones que el legislador también ha entendido que deben ser protegidas,

categoría que incluye el derecho de los artistas intérpretes y ejecutantes, de los

productores de fonogramas, de los productores de grabaciones audiovisuales, de las

entidades de radiodifusión, de las meras fotografías y de determinadas

producciones editoriales.

En general, desde un punto de vista jurídico, pueden distinguirse dos clases de

derechos inherentes al derecho de autor:

Derechos morales. Son derechos inalienables e intransmisibles que engloban

principalmente el derecho a la paternidad de la obra (ser reconocido autor de una

obra), el derecho a la integridad de la misma (impedir cualquier deformación,

modificación, alteración o atentado contra ella) y el derecho a decidir en qué

forma se difundirá la obra. Del mismo modo, la ley española, ha decidido ampliar

dichos derechos intransmisibles a otros de menor importancia, como el derecho a

retirar la obra del mercado, o el derecho a acceder al ejemplar único o raro de la

misma.

Derechos patrimoniales. Son los derechos de explotación sobre la obra,

generalmente con contenido económico. Se incluyen entre ellos los derechos de

reproducción, distribución, comunicación pública, puesta a disposición y

transformación, aunque ésta clasificación no es numerus clausus ya que la práctica

del sector incluye otros como el derecho de sincronización.

“Será reprimida con pena de prisión de seis meses a dos años, la persona que, para

descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se

apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice,

difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes:

electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres

años de prisión, si las acciones descritas en el párrafo anterior, son realizadas

Page 45: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

45

por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y

telemáticos."

"Se impondrá pena de prisión de uno a diez años a la persona que, con la intención

de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya

en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante

programación, empleo de datos falsos o incompletos, uso indebido de datos o

cualquier otra acción que incida en el proceso de los datos del sistema."

“Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier

medio accese, borre, suprima, modifique o inutilice sin autorización los datos

registrados en una computadora. Si como resultado de las conductas indicadas se

entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de

datos o un sistema informático, la pena será de tres a seis años de prisión. Si el

programa de cómputo, la base de datos o el sistema informático contienen datos de

carácter público, se impondrá pena de prisión hasta de ocho años”.

Quitar los cobertores antes de usar el computador y después colocárselos.

Encender y apagar correctamente el computador.

Cerrar bien las aplicaciones

Si tenemos regleta debemos apagarla

Tener buen regulador.

* Limpieza.

* Temperatura adecuada.

* No consumir alimentos cerca de la computadora.

* Cuidado al encender o apagar.

* Verificar la no presencia de virus.

* Operar las maquinas con las manos limpias.

* Mantenimiento preventivo.

* No golpearla.

* No manejar el equipo mojado.

* Instalación eléctrica adecuada.

* No acercarlos a imanes. * No mojarlos.

* No correr la ranura de protección. * No exponerlos al sol.

* Transportarlos adecuadamente. * No doblarlos.

* No escribir sobre ellos

Es importante prestar atención al lugar donde se ubica la computadora: debe

situarse, en lo posible, en sentido perpendicular a las ventanas. Si queda de

frente o de espaldas, habrá grandes contrastes entre lo que se ve en la pantalla y

la luz natural intensa. De todos modos, también se puede apelar a las cortinas,

que son muy útiles para lograr una iluminación pareja: sin esfuerzo, se podrá leer

tanto lo que aparece en la pantalla como los papeles que tenemos sobre el

escritorio.

Por otra parte, los usuarios de las computadoras deben respetar las distancias

sugeridas por los especialistas: por ejemplo, entre la persona y la pantalla debe

haber una distancia superior a los 40 centímetros e inferior a los 70 centímetros.

De todos modos, es bueno que el usuario de la computadora se acuerde de retirar

las manos del teclado para relajarlas y estirar los músculos para que no se

entumezcan. Lo ideal es, también, hacer una pausa para mover el cuerpo cada

aproximadamente 2 horas.

Para que el cuerpo no se lastime frente a la PC, es recomendable que se utilice

una silla con brazos, o en su defecto un soporte en la parte inferior del teclado

Page 46: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

46

que permita apoyar totalmente ambas muñecas. También recalca que el teclado debe

encontrarse a la altura de los codos para poder descansar en forma permanente.

El punto de partida para la aparición de distintas dolencias, que por lo general

se manifiestan a los cinco años de trabajo, y que afectan la región de la columna

vertebral, son las sillas no ergonómicas, escritorios muy bajos y monitores de PC

por debajo de la altura de los ojos.

La elección de un asiento adecuado también puede ayudar a prevenir traumatismos.

Los doctores aconsejan emplear una silla regulable en altura, giratoria y que

disponga de cinco patas equipadas con ruedas.

Hay que prestar una atención especial al respaldo, que debe ser lo suficientemente

alto como para cubrir toda la espalda. También resulta beneficioso disponer de un

reposapiés. En cuanto a los trastornos producidos por la gran cantidad de horas

que se pasan sin cambiar de posición frente al ordenador, es recomendable cambiar

periódicamente de postura, realizar estiramientos cada cierto tiempo y relajarse

mediante técnicas respiratorias.

Es un pequeño programa escrito intencionalmente para instalarse en la computadora

de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa

parásito porque el programa ataca a los archivos o sector es de "booteo" y se

replica a sí mismo para continuar su esparcimiento.

El virus es un pequeño software, que permanece inactivo hasta que un hecho externo

hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma

el programa del virus es activado y se carga en la memoria de la computadora,

desde donde puede esperar un evento que dispare su sistema de destrucción o se

replique a sí mismo. Los más comunes son los residentes en la memoria que pueden

replicarse fácilmente en los programas del sector de "booteo", menos comunes son

los no-residentes que no permanecen en la memoria después que el programa-huésped

es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la

detección y reparación. Como lo hacen:

El virus re-orienta la lectura del disco para evitar ser detectado.

Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para

evitar que se descubran bytes extra que aporta el virus.

Mutan cambiando segmentos del código para parecer distintos en cada "nueva

generación", lo que los hace muy difíciles de detectar y destruir.

Se relaciona con un evento que puede ser el cambio de fecha, una determinada

combinación de tecleo; un macro o la apertura de un programa asociado al virus

(Troyanos).

Virus que afectan los sectores de arranque de los discos o infectores del área de

carga inicial.

Este tipo de virus infecta archivos que la máquina utiliza como interfase con el

usuario.

Page 47: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

47

Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos

ejecutables; ejm., archivos con las extensiones .EXE y .COM.

Son programas que se reproducen a sí mismos y no requieren de un programa o

archivo anfitrión.

Son virus programados para entrar en acción en un momento predeterminado, una hora

o fecha en particular.

Son virus que se introducen al sistema bajo una apariencia totalmente diferente a

la de su objetivo final, como el Caballo de Troya original. Al cabo de algún

tiempo se activan y muestran sus verdaderas intenciones.

Básicamente, un antivirus compara el código de cada archivo con una base de datos

de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,

por lo que es importante actualizarla periódicamente a fin de evitar que un virus

nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la

búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o

la verificación contra virus en redes de computadores.

La estructura de un programa antivirus, está compuesta por dos módulos

principales: el primero denominado de control y el segundo denominado de

respuesta. A su vez, cada uno de ellos se divide en varias partes:

Otra opción dentro de este módulo es la identificación de virus, que incluye

diversas técnicas para la detección de virus informáticos. Las formas más comunes

de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas de

detección que, en este caso, busca instrucciones peligrosas incluidas en

programas, para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos

almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para

efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware

de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción

de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir

el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten

funciones de formato del mismo.

Algunos programas antivirus ofrecen, una vez detectado un virus informático, la

posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como

una solución momentánea para mantener la operatividad del sistema hasta que pueda

instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para

evitar el contagio de entidades ejecutables: evitar que se contagie todo el

programa o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de

implementación.

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro"

de los programas que son ejecutados, abiertos para ser leídos o copiados, en

tiempo real.

DETECTOR, que es el programa que examina todos los archivos existentes en el disco

o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de

control y reconocimiento exacto de los códigos virales que permiten capturar sus

pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

Page 48: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

48

ELIMINADOR es el programa que una vez desactivada la estructura del virus procede

a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas

afectadas.

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software

utilizado en una red de computadoras para controlar las comunicaciones,

permitiéndolas o prohibiéndolas según las políticas de red que haya definido la

organización responsable de la red. Su modo de funcionar es indicado por la

recomendación RFC 2979, que define las características de comportamiento y

requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el

punto de conexión de la red interna de la organización con la red exterior, que

normalmente es Internet; de este modo se protege la red interna de intentos de

acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de

los sistemas de la red interna.

También es frecuente conectar al cortafuego una tercera red, llamada zona

desmilitarizada o DMZ, en la que se ubican los servidores de la organización que

deben permanecer accesibles desde la red exterior.

Un cortafuego correctamente configurado añade protección a una instalación

informática, pero en ningún caso debe considerarse como suficiente. La Seguridad

informática abarca más ámbitos y más niveles de trabajo y protección.

El MS-DOS es un programa, pero no es un programa cualquiera. Ningún programa podrá

funcionar si no está presenta el MS-DOS. La razón es que MS-DOS controla cada una

de las partes del computador. El MS-DOS no solo posibilita que nuestros programas

trabajan, sino que también permite controlar completamente lo que el ordenador

hace y como lo hace. El MS-DOS es la unión entre el usuario y el hardware. Sin

importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un

computador no puede hacer absolutamente nada sin los programas que forman la

estructura lógica y que reciben el nombre de software.

Es un método de combinación de caracteres, mediante el cual la computadora

identifica todos los símbolos o mejor dicho todos los posibles caracteres.

Colección de información relacionada entre si puede ser con un expediente u otro.

Ejemplos: Bases de datos, directorio.

Para crear un archivo se deben tomar en cuenta:

Nombre no mayor a 8 caracteres.

Si ponemos extensión no mayor de 3.

Separar el nombre de la extensión con un punto (.).

Tabla de contenido de un disco, como el índice de un libro. El directorio también

contiene información del tamaño de los archivos y de la fecha y hora de la última

configuración.

Le dice al a computadora que orden debe realizar. Existen comandos internos y

externos.

Los internos son los que se encuentren en el DOS por lo tanto para escribirlos

necesitamos estar posicionados en la unidad del DOS.

Es una opción que puede acompañar a un comando estas son pautas que debe seguir el

comando.

Page 49: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

49

Se dan cuando se está ejecutando un programa o una aplicación, es decir, cuando se

está trabajando en algún programa, Word, Excel, Power Point, etc.

Aparecen según el programa en el cual se encuentre, sobre estas realizará todos

sus trabajos, una carta en Word, una planilla en Excel, una presentación de

diapositivas en Power Point

Una carpeta es un almacén de archivos y de carpetas. Las carpetas tienen un nombre

asociado por el cual podemos distinguirlas.

La barra de tareas, sustituye al Administrador de programas, en el se mostrarán

las aplicaciones minimizadas.

Ofrece muchas potenciales, cada vez que se utiliza este botón le aparecerá un

menú con una serie de opciones, Ver, Actualizar, Organiza iconos, Pegar, Copiar,

Eliminar, Cortar, Propiedades, estas opciones son dependiendo de donde toque.

Este boton es utilizado para seleccionar carpetas, documentos u opciones, también

para ejecutar programas o cerrarlos.

Este Ej. Es para uno de texto

Contiene los comandos disponibles para esa aplicación. Cada menú varía dependiendo

de la aplicación que se este ejecutando.

Se utiliza para manejar las ventanas por medio del teclado.

Esta situada en la parte superior de la ventana, esta indica el nombre de la

aplicación que se esta ejecutando.

Permiten cambiar el tamaño de una ventana y cerrarla. La opción de Maximizar

permite que la ventana ocupe toda la pantalla y aparecerá un nuevo botón llamado

Restaurar, el cual permite regresar la ventana a su tamaño anterior, el botón de

Minimizar reduce dicha ventana a un objeto gráfico llamado icono y el botón cerrar

cierra la pagina del escritorio.

Permiten desplazar el contenido de una ventana, cuando el contenido de la misma

ocupa más espacio que el que muestra la ventana.

Cada computadora necesita el "hardware" para transmitir y recibir información. Es

el dispositivo que conecta la computadora u otro equipo de red con el medio

físico.

Tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte

trasera de la PC al cual se conecta el cable de la red.

Son equipos que permiten estructurar el cableado de las redes

Son equipos de interconexión de redes que actúan a nivel de los protocolos de red.

Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la

transmisión entre redes.

Son equipos para interconectar redes con protocolos y arquitecturas completamente

diferentes a todos los niveles de comunicación.

Son equipos que permiten la conexión a la red de equipos periféricos tanto para la

entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como

recursos compartidos.

Son equipos que permiten a las computadoras comunicarse entre sí a través de

líneas telefónicas; modulación y demodulación de señales electrónicas que pueden

ser procesadas por computadoras.

Uno de los servicios que ofrece Internet: es la posibilidad de acceder remotamente

a otro ordenador de la Red, y trabajar desde nuestra pantalla como si estuviésemos

realmente tecleando delante de ese ordenador. Es un programa que permite acceder a

ordenadores distantes en Internet a los cuales se tiene acceso. Una vez que se ha

accedido a un sistema distante, se pueden descargar ficheros y realizar las mismas

funciones que si se estuviese directamente conectado al ordenador distante.

Page 50: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

50

Web o la web, la red o WWW de World Wide Web, es básicamente un medio de

comunicación de texto, gráficos y otros objetos multimedia a través de Internet,

es decir, la web es un sistema de hipertexto que utiliza Internet como su

mecanismo de transporte o desde otro punto de vista, una forma gráfica de explorar

Internet.

Es importante saber que web o WWW no son sinónimo de Internet, la web es un

subconjunto de Internet que consiste en páginas a las que se puede acceder usando

un navegador. Internet es la red de redes donde reside toda la información. Tanto

el correo electrónico, como FTP´s, juegos, etc. son parte de Internet, pero no de

la Web.

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet

(en inglés Transmission Control Protocol/Internet Protocol), un sistema de

protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre

ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer

una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir,

que los datos no se pierdan durante la transmisión y también garantiza que los

paquetes sean entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números

octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.

Los elementos necesarios de Software y de Hardware que se necesitan son relativos

al tipo de conexión que quiera establecer, pero como norma general para un usuario

final se necesitará lo siguiente:

Una línea telefónica para establecer la comunicación con el ISP (Internet Service

Provider).

Un ISP que hace de nexo o gateway a Internet.

Una computadora 486 o superior preferentemente con Windows 95 o 98.

Un módem 14.400 o mayor, en la actualidad 56K.

El software de comunicación que en caso de ser Windows 95 o 98 ya dispone del

mismo.

El Software para navegar (Browser) y correo electrónico (incluido en Win 95/98).

Una cuenta de Internet habilitada por el ISP.

La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica

(RTB) — es la red original y habitual (analógica). Por ella circula habitualmente

las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se

transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina

analógica. La señal del ordenador, que es digital, se convierte en analógica a

través del módem y se transmite por la línea telefónica. Es la red de menor

velocidad y calidad.

Word para Windows es uno de los procesadores de palabras con más

prestaciones. Posee características que lo llevan de ser un procesador de palabras

fácil de utilizar, hasta convertirse en el procesador con mas prestaciones y el

mas fácil de adaptar a sus necesidades.

Cuenta con prestaciones accesibles.

Trabaja en el ambiente de Windows.

Le muestra los Resultados.

Es Autosuficiente.

Page 51: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

51

Muestra la opción de ayuda a los usuarios.

Algunas sugerencias aplicables en la creación y diseño de una página web:

Este género de Sitios Web tiene como objetivo primario dar a conocer su empresa y

sus productos en la red mundial de Internet. Son sitios orientados particularmente

a la mercadotecnia de su empresa para, en esencia, promover los productos y

servicios y generar nuevas oportunidades de negocio.

Sus características básicas son publicar información relevante acerca de su

empresa, su planta de producción, sus instalaciones, el catálogo de productos,

programas de calidad, asociaciones y certificaciones, información técnica,

procesos para requisiciones, logística, distribuidores autorizados, procesos de

garantía y formas de contacto, entre otros.

Un requisito indispensable para este género de Sitios Web es una apropiada

visibilidad en Internet. Esto significa estar ubicado dentro de los 30 primeros

lugares en las listas de resultados de los principales buscadores.

Un alto porcentaje de los Sitios Web pertenecen a este género de sitios.

El propósito esencial de este tipo de sitios es ofrecer un servicio a sus

clientes, proveedores y demás socios comerciales. El servicio en cuestión puede

tratarse de consultas a bases de datos, colocación y seguimiento de pedidos,

consultas sobre bancos de información pública y de acceso restringido, noticias,

información financiera y de la bolsa, entre otras. En ocasiones estos servicios

son complementarios a los productos y servicios que las empresas ofrecen. Se

emplea a Internet como un medio de comunicación para facilitar el acceso a la

información.

Ejemplos de este género los encontramos en los sitios de DHL, SKYTEL, portales

noticiosos y financieros, sitios de climas y horarios en el mundo, traductores de

idiomas en línea, enciclopedias en línea, OCC y los centenares de sitios con

ofertas de empleo, MSN Messenger y sitios de chat en línea, los miles de sitios de

estaciones de radio, recintos feriales y centros de exposiciones, los foros de

discusión, expertos asesores en línea, directorios empresariales, páginas

amarillas, sitios de asociaciones, organizaciones y organismos gubernamentales,

entre muchos otros.

Estas tiendas virtuales tienen como principal objetivo la venta de mercancías a

través de Internet. Se da poca relevancia a la información acerca de la empresa,

centrándose más bien en los propios productos. Este género de sitios están

totalmente orientados a la venta en línea de productos y servicios, por lo que no

es de extrañarse que sus tres elementos básicos sean: Un catálogo detallado de los

artículos con precios y especificaciones de cada producto, un "carrito de compras"

con un control de los artículos seleccionados e importe total de las compras, y

desde luego todas las facilidades para la selección del medio de pago y el

procesamiento de las transacciones con una institución financiera.

Detrás de estas tiendas virtuales, existe por lo general un grupo de sistemas de

información para el control de inventarios, compras, ventas, facturación y

distribución.

El éxito de los sitios de comercio electrónico depende en gran medida de los

sistemas de información en operación, del tiempo de respuesta del sitio, de un

apropiado sistema de navegación dentro de la tienda, de la seguridad en el

procesamiento del medio de pago a través de tecnologías SSL (Secure Server Layer)

y desde luego de una adecuada promoción del sitio.

Al igual que los sitios de negocios, es indispensable una apropiada visibilidad en

Internet, es decir, una buena posición en las listas de motores de búsqueda.

Page 52: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

52

Algunas empresas toman ventaja de Internet para el reforzamiento de sus marcas.

Mas que crear oportunidades de negocio, estos sitios tienen como propósito

fundamental, comunicar una imagen al mercado que atienden para reforzar el

posicionamiento de sus marcas en la mente de los consumidores. Sitios como el de

Coca Cola y BP Amoco, reflejan en sus páginas el concepto de su marca e imagen.

Usted puede optar por este género de sitios si su intención es comunicar imagen y

llegar hasta el consumidor final del producto o servicio que su empresa ofrece,

con el propósito esencial de reforzar su marca.

Finalmente, si lo que Usted busca en Internet es un espacio para diversión y

entretenimiento, existen una infinidad de sitios para charlar, convivir

virtualmente, escuchar algo de música, checar algún video, exhibición de films,

jugar, inclusive apostar (tenga a la mano su tarjeta de crédito) y hasta sexo

virtual en línea (no guarde su tarjeta de crédito). Música, revistas, videos,

películas y libros están disponibles en línea en muchos de los sitios de

entretenimiento en el Web.

Todas las celebridades están al alcance de Usted con tan sólo un par de clic, ya

sea en portales especializados en entretenimiento o en Sitios Web personales.

Michael Bolaños, de eDrive.com, fue uno de los primeros en prever el potencial de

combinar estas nuevas tecnologías con la industria del entretenimiento. Cindy.com,

el sitio oficial de Cindy Crawford, logró los 400,000 visitantes y más de 17

millones de hits en su primer mes de operaciones.

Creación de páginas Web

HTML:

HTML significa HyperText Markup Language. Es el lenguaje en que se escriben los

millones de documentos que hoy existen en el World Wide Web. Cuando accedemos a

uno de estos documentos, el cliente (Netscape, IE, Mosaic, Lynx, IBrowse) los

interpreta y los despliega. Existen clientes gráficos como Netscape, y otros como

el Lynx que solo despliegan texto. Es muy importante no olvidar esto cuando se

diseña una página web. Crear una buena página tiene dos aspectos; por un lado el

conocimiento técnico para crear código HTML correcto, por otro lado el claro

diseño para presentar la información.

Estructura de un documento HTML:Una página web es un archivo de texto, se puede

crear con cualquier editor de texto como el edit de DOS. Todas

las páginas.

En la primer línea encontramos el coma web tienen la siguiente

estructura: ndo <HTML>. Esto le indica al cliente (ej: Netscape)

que comienza un documento HTML. Luego viene <HEAD>, la primer

parte de un documento HTML. Dentro de HEAD puede ir el titulo

<TITLE> del documento (Netscape lo muestra en la barra superior

de la ventana) y otros comandos mas avanzados que luego veremos.

Luego de HEAD viene <BODY>, que es donde se coloca la

información que queremos mostrar. El comando BODY acepta varios

parámetros muy interesantes: Tip: un documento HTML consta de

dos partes: HEAD y BODY. Siempre deben estar presentes.

Parámetros de BODY

BACKGROUND="imagen.gif" Permite incluir una imágen de fondo. No poner una imágen

muy 'pesada' de fondo, no mas de 15k. No olvidar verificar

<HTML>

<HEAD>

<TITLE>primera

página</TITLE>

</HEAD>

<BODY>

...

...

...

</BODY>

</HTML>...

...

</BODY>

</HTML>

Page 53: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

53

que no dificulte la lectura del texto.

BGCOLOR="#xxxxxx" Cambia el color de fondo de una página. Donde va cada x va

un número hexadecimal, del 0 a la F. Las dos primeras xx

corresponden al rojo, las 2 siguientes al verde y las

restantes al azul. Ej: para un fondo blanco poner todos

los valores al máximo: FFFFFF. Para un fondo rojo: FF0000.

TEXT="#xxxxxx" Cambia el color del texto de toda una página. La selección

de color funciona igual para todos los casos.

LINK="#xxxxxx" Cambia el color de todas las conexónes (links) de toda una

página.

VLINK="#xxxxxx" Cambia el color de todas las conexónes visitadas (links)

de toda una página.

Tip: Para ver un ejemplo de como se usa esto pueden fijarse en el código de esta

misma página. En la última línea del código del ejemplo esta </HTML>. Esto le

indica al cliente (Netscape) que terminó el documento. Noten que: <HEAD> tiene su

correspondiente llave de cierre </HEAD>, y <BODY> tiene </BODY>. Esto es

fundamental incluirlo en la página para tener un documento HTML correcto. Esta

estructura de cabezal (HEAD) y

cuerpo (BODY) siempre debe ser

mantenida. Envolviendo estas dos

secciones va el <HTML> y </HTML>.

Incluyendo texto: Si cargamos el

código del primer ejemplo veremos

que no aparece nada. (solo el

titulo!) Tenemos la estructura,

ahora hace falta agregarle la

información. Lo primero que

debemos tener claro es que al

cliente web (Netscape) no le

importa los espacios, tabs, o fin

de líneas que tenga un texto

creado con el edit. Como ejemplo, veamos la siguiente página:

Este código debe ser así

Aqui aparecen varios comandos

nuevos. <H1> es para indicar el

que texto es un título. Cuando

esta página es cargada ese texto

aparece en un tipo de letra más

grande. <H1> es un comando

'contenedor', significa que

necesita una llave de cierre

que es </H1>. Esta llave indica que hasta ahí llega el título, sino toda la página

aparecería con letras gigantes.<STRONG> le indica al cliente que muestre

'Montevideo, Uruguay' más fuerte. <EM> indica que le de énfasis. Generalmente

todos los clientes muestran al texto <STRONG> como bold, y <EM> como italic.<BR>

no es un comando contenedor. Cuando colocamos un <BR>, indica un corte de linea

(CR). <HR> tampoco es contenedor, indica incluir un separador.

Comandos básicos de formateo de texto

Bienvenido a mi

página

Esta página se encuentra en

Montevideo Uruguay,

en el servidor web de Compuservice.

Hasta luego!

<HTML>

<HEAD>

<TITLE>primera página</TITLE>

</HEAD>

<BODY>

<H1>Bienvenido a mi página</H1>

Esta página se encuentra en <STRONG>Montevideo

Uruguay</STRONG>,<BR>

en el <EM>servidor web</EM> de Compuservice.

<HR>

Hasta luego!

</BODY>

</HTML>

Page 54: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

54

<H1> </H1> Indica que el texto en un título. El mas importante

(grande) es H1, luego H2 y así hasta H7. Los más

usados son hasta H3.

<STRONG>

</STRONG> Muestra en texto seleccionado más fuerte.

Casi todos lo muestran como bold.

<EM> </EM> Muestra en texto seleccionado con énfasis.

Casi todos lo muestran como italic.

<BR> Indica un corte de linea. (CR)

<HR> Inserta un separador.

<P> </P> Indica un comienzo de párrafo. Tiene como opciones

ALIGN (center, left y right) y otras más que luego

veremos. Util para centrar o alinear a la derecha

texto. Cada comiezo de párrafo deja un espacio

separador.

Tip: para centrar un texto: <P ALIGN=CENTER>.

Incluyendo imágenes: Incluir imágenes en una página Web es muy sencillo. Primero

ciertas consideraciones:

- JPG vs. GIF: Solo usar JPG cuando la imagen sea una foto. Cuando sea un

logo, letras, o un dibujo utilizar GIF. Existen excepciones, pero esta es una

buena regla general. Lo principal es que la imagen ocupe lo mínimo posible y que

tenga una calidad aceptable. Todo vale, un GIF de 256 colores generalmente en un

desperdicio, con 64 colores casi no hay diferencia y puede ocupar bastante menos.

Una foto en GIF de 256 colores, en JPG puede quedar a menos de la mitad. No

olvidar que a nadie (va, a muy pocos) le sobra ancho de banda, y menos en nuestro

país. Como regla, si una sola imagen pesa más de 50k hay que hacerla adelgazar!

Muy grande para internet. Si quieren poner una imagen grande (hay casos que no hay

otra), no obligar a la gente a bajarla poniendola directamente en la página,

primero pongan un versión mini de digamos 150 x 100 pixels con una conexión a la

grande, y avisando cuanto ocupa la grande antes de obligar a bajarla. Existen

otras consideraciones sobre la paleta de colores, pero eso lo dejo para el último

capitulo. Tip: el código para aliner la moto de arriba es: <IMG

SRC="imagenes/moto.jpg" ALIGN=RIGHT>

-IMG SRC: Para incluir una imagen se utiliza el comando <IMG>.

IMG acepta una gran variedad de parámetros y es muy flexible. Veamos algunos:

Parámetros de IMG

SRC Indica el nombre de archivo de la imagen a incluir.

HEIGHT Indica la altura de la imagen. El Netscape, si la altura no

coincide con la original de la imagen, esta es estirada o

achicada para llegar a la altura especificada en este

parámetro.

WIDTH Indica el ancho de la imagen.

BORDER Si la imagen tiene una conexión, especificando BORDER=0

desaparece el borde caracteristico de una imagen con

conexión. Si no deseamos que se vea el border, este es el

comando a utilizar.

Page 55: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

55

ALIGN Permite alinear una imágen. Acepta LEFT, RIGHT, BOTTOM, TOP,

MIDDLE, etc.

LOWSRC Indica el nombre de archivo de la versión de carga rápida de

una imagen. Muy útil para agilizar el despliegue de una

página pesada.

Tip: Siempre escribir el nombre del archivo entre comillas. Usando IMG

Top Middle Bottom

Generando conexiones (links)

Las conexiones (en ingles links) son un elemento fundamental del HTML. Supongamos

que tenemos una lista de servicios. Lo ideal es que cuando seleccionamos un

servicio, saltemos a una página con más detalles sobre ese servicio. Eso es el

hipertexto. En teoría las conexiones podrían ser infinitas, navegando entre

diferentes temas con solo seleccionarlos. Imaginen una hyperenciclopedia, donde

cada tema puede ir profundizándose y ramificándose hacia todas las áreas del

conocimiento. En la realidad es bastante complicado lograrlo.

En un documento HTML, se especifica una conexión mediante el comando <A> (Anchor).

Por ejemplo, para realizar una conexión sería: <A HREF="index.html"> </A>. Para

verlo mas claro, veamos como agregarle una conexión a nuestra 'primer página'.

Este código de ve así:

En este caso, la dirección completa es especificada. Al seleccionar Compuservice

saltamos a la página principal de Compuservice. Cuando hacemos referencia a una

Bienvenido a mi

página

Esta página se encuentra en Montevideo

Uruguay,

en el servidor Web de Compuservice.

Hasta luego!

<HTML>

<HEAD>

<TITLE>primera página</TITLE>

</HEAD>

<BODY>

<H1>Bienvenido a mi página</H1>

Esta página se encuentra en <STRONG>Montevideo</STRONG>,<BR>

en el <EM>servidor</EM> de <A

HREF="http://w3.cs.com.uy">Compuservice.</A>

<HR>

Hasta luego!

</BODY>

</HTML>

Page 56: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

56

página dentro del mismo directorio donde esta nuestra primera página solo alcanza

con incluir su nombre. Por ejemplo, si estamos en index.html y queremos hacer una

conexión a servicios.html que esta en el mismo directorio, solo alcanza con <A

HREF="servicios.html">texto</A>.

HTML al instante - Parte #2

En la primera parte aprendimos a colocar texto e imágenes en una página web. Vimos

comandos para darle formato al texto, estilos, alinearlo, separarlo en párrafos y

ponerle títulos. También vimos como incluir imágenes, y alinearlas. Con estos

comandos se puede hacer una página básica. En esta segunda parte veremos comandos

que nos dan mucha más flexibilidad para mostrar la información en pantalla.

Listas en HTML

Las listas son simplemente eso: listas. Exactamente igual que cuando hacemos una

lista de compras para el supermercado. Las listas son muy simples. Hay diferentes

tipos: listas desordenadas, ordenadas y de definiciones. Comencemos por las más

simples, las desordenadas.

Listas desordenadas

Como ven, confeccionar una lista es muy simple. Primero especificamos el tipo de

lista, en este caso UL (unordered list) de lista desordenada. Luego cada ítem de

la lista se indica con LI (list ítem). Fácil verdad? Verán también que hay un

parámetro en UL, el TYPE="disc". Eso significa que el puntito que aparece a la

izquierda de cada ítem de la lista sea un disco. También existen CIRCLE y SQUARE.

Tip: se pueden mezclar tipos de ítems como en el ejemplo anterior. Util para

diferenciar ítems.

No todos los browsers soportan esto. Es un pequeño detalle pero no esta de más

saberlo. Ahora pasemos a las listas ordenadas. Se definen exactamente igual a las

desordenadas, salvo que se utiliza el comando OL (ordered list). Veamos un

ejemplo:

<UL TYPE="disc">

<LI>papas

<LI>salus

<LI>dulce de

leche

<LI>pan

</UL>

Así se ve

--->>> papas

salus

dulce

de

leche

pan

<UL TYPE="circle">

<LI>papas

<LI>salus

<LI>dulce de

leche

<LI>pan

</UL>

Así se ve

--->>>

o papas

o salus

o dulce

de

leche

o pan

Page 57: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

57

Listas ordenadas

++

En las listas ordenadas el puntito pasa a ser un numeral que indica el orden de

cada ítem. Muy útil para numerar listas automáticamente, ya que no hay que

ingresar en número de cada ítem a mano. Al igual que en las listas desordenadas,

se puede elegir mediante el

parámetro TYPE el tipo.

Existen A, a, I, i, y por

defecto 1. Veamos como

quedan:

Bueno, hasta aquí las listas. Ah, casi me olvidaba, se pueden incluir listas

dentro de listas.

Como? Muy fácil:

I. papas

II. salus

III. dulce

de

leche

IV. pan

<OL TYPE=i>

<LI>papas

<LI>salus

<LI>dulce de leche

<LI>pan

</OL>

Así se ve

--->>>

Así se ve

--->>>

<OL>

<LI>papas

<LI>salus

<LI>dulce de

leche

<LI>pan

</OL>

Así se ve

--->>>

1. papas 2. salus 3. dulce

de

leche

4. pan

<OL TYPE=A>

<LI>papas

<LI>salus

<LI>dulce de leche

<LI>pan

</OL>

Así se ve

--->>>

A. papas B. salus C. dulce

de

leche

D. pan

<OL TYPE=a>

<LI>papas

<LI>salus

<LI>dulce de leche

<LI>pan

</OL>

Así se ve

--->>> a. papas b. salus c. dulce

de

leche

d. pan

<OL TYPE=I>

<LI>papas

<LI>salus

<LI>dulce de leche

<LI>pan

</OL>

i. papas

ii. salus

iii. dulce

de

leche

iv. pan

<OL TYPE=i>

<LI>papas

<LI>salus

<LI>dulce de

leche

<OL>

Así se ve --

->>> i. papas

leche

1. conap

role

2. milky

Page 58: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

58

Tablas en HTML

Las tablas son uno de los elementos más versátiles del HTML. Sirven para todo. No

siempre existieron las tablas. Cuando solo existía el HTML V1.0 no había tablas,

recién con la versión2.0 llegaron las tablas. Hoy casi todos los browsers soportan

las tablas, aunque existen algunos que no lo hacen. Si tu browser no soporta

tablas, cámbienlo por una que si. Verán todo más claro ;) Vamos a la práctica. Una

tabla se define con el comando <TABLE> y debe finalizar siempre con </TABLE>.

Cerrar una tabla es muy importante, sino la página puede aparecer totalmente

diferente si nos olvidamos de un simple </TABLE>. Imaginen una hoja cuadriculada.

Una tabla es eso, con sus filas (TR) y columnas (TD). Primero veamos una tabla

simple:

Esa tabla esta compuesta de la siguiente forma: Primero comienza la tabla con

<TABLE<. Luego viene <TR>, indica que comienza una nueva fila (horizontal) de la

tabla. Una tabla por lo menos debe tener una fila. Luego viene <TH>, que indica

que comienza una columna. A continuación de este tag se coloca la información. Ven

que en la segunda fila usa <TD> en vez de <TH>. TH significa TABLE HEADING, se usa

cuando la información contenida es el nombre de una categoría. Simplemente lo que

hace es resaltar la información. TD significa TABLE DATA y no resalta la

información. TD y TH aceptan los siguientes parámetros:

HEIGHT Indica la altura de la celda. Para especificar el tamaño en

pixels solo ingresar la cantidad, ej: HEIGHT=340 ; también se

puede ingresar el tamaño en porcentajes, ej: HEIGHT=30%

WIDTH Indica el ancho de la celda.

ALIGN Permite alinear el texto dentro de una celda. Acepta LEFT, RIGHT,

CENTER.

VALIGN Permite alinear el texto verticalmente dentro de una celda.

Acepta TOP, BOTTOM, CENTER.

BGCOLOR Permite especificar el color de fondo de una celda.

(solo se ve en Netscape 3.0)

ROWSPAN=n Indica que esa celda se extiende n filas.

<TABLE>

<TR>

<TH>1996

<TH>1997

<TR>

<TD>30

millones

<TD>80

millones

</TABLE>

Así se ve --

->>>

1996 1997

30

millones

80

millones

Page 59: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

59

COLSPAN=n Indica que esa celda se extiende n columnas.

Que mejor que un ejemplo para ver como se utilizan estos comandos: Ejemplo 1 -

Tabla Normal

así se ve

USUARIOS EN INTERNET EN URUGUAY

1995 1996 1997

1.500 15.000 80.000

Ejemplo 2 - Tabla Loca

así se ve

Texto por aqui... Más... Otro por aca...

y mas.. Y por aca...

1A 2B

<TABLE BORDER=1 WIDTH=400 HEIGHT=200>

<TR>

<TD ROWSPAN=2><FONT SIZE=+1><EM>Texto por

aqui...</EM></FONT>

<TD VALIGN=BOTTOM><FONT SIZE=-1>mas...</FONT>

<TD><FONT SIZE=+1 COLOR="#FF0000">otro por

aca...</FONT>

<TR>

<TD BGCOLOR="#553322">y mas..

<TD ROWSPAN=2 ALIGN=CENTER><FONT SIZE=+1>y por

aca...</FONT>

<TR>

<TD VALIGN=BOTTOM><FONT SIZE=+3>1A</FONT>

<TD VALIGN=BOTTOM><FONT SIZE=+3>2B</FONT>

</TABLE>

<TABLE BORDER=1 WIDTH=400 HEIGHT=100>

<R>

<TH COLSPAN=3>USUARIOS EN INTERNET EN URUGUAY

<TR>

<TH>1995

<TH>1996

<TH>1997

<TR>

<TD BGCOLOR="#553366" ALIGN=CENTER>1.500

<TD BGCOLOR="#226666" ALIGN=CENTER>15.000

<TD BGCOLOR="#553322" ALIGN=CENTER>80.000

</TABLE>

Page 60: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

60

En el correr de la semana agregaré más información sobre las tablas. Este fin de

semana no he tenido mucho tiempo, así que agregaré unas cosas importantes sobre

las tablas que no mencione aquí. Hoy en día, casi todo esta hecho de tablas.

Netscape 3.0 tiene extensiones para hacer texto de multicolumnas automáticamente,

pero no son estándar. Como regla general, aléjense de lo que no es estándar

todavía. Quizá algún dia lo sea, pero mientras...

La semana que viene van los frames, incluyendo frames invisibles.

Salud Ocupacional

1. “Analizar aspectos relacionados con la Salud Ocupacional, así como los principales conceptos”.

1.1 Reseña histórica del desarrollo de la salud ocupacional La indiferencia por la salud y seguridad de los trabajadores ha sido una

característica de las sociedades antiguas y modernas hasta tiempos relativamente

recientes. Fue solamente a comienzos de la década de los 40 de este siglo, con el

comienzo de la segunda guerra mundial, cuando se comprendió la real importancia de

la Salud Ocupacional. El conflicto bélico puso en evidencia la relevancia que

adquiriría el estado de salud de la población laboral para poder cumplir

adecuadamente con las importantes exigencias que generó esa conflagración. Se

inició entonces un período de rápido desarrollo en esta disciplina, con un

acelerado progreso en sus respectivas áreas, proceso que continua sin

interrupciones hasta nuestros días.

1.2 Conceptos

Trabajo Es la acción mediante la cual el hombre modifica la naturaleza para ponerla a su

servicio y que a la vez transforma al hombre.

Salud Es le estado completo de bienestar físico, mental y social y no solamente la

ausencia de un daño o enfermedad.

Ambiente

Es la totalidad de factores físicos, químicos, biológicos y socioculturales que rodean a un individuo o grupo, por lo tanto es algo dinámico, un continuo cambio y con constantes interacciones entre los componentes que lo integran.

Salud ocupacional

La Organización Mundial de la Salud lo define así “ Tratar de promover y mantener el mayor grado de bienestar físico y social de los trabajadores de todas las profesiones, prevenir todo daño causado a la salud de estos por las condiciones de su trabajo, protegerlos en su empleo contra los riesgos resultantes de la presencia de agentes perjudiciales a su salud, colocar y mantener al trabajador en un empleo adecuado a sus actividades fisiológicas y sicológicas; o sea adaptar el trabajo al hombre y a cada hombre a su trabajo”.

Page 61: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

61

Riesgo de trabajo Es una amenaza potencial a la salud del trabajador proveniente de una desarmonía

entre el trabajador, la actividad y las condiciones de trabajo que puede

materializarse en daños ocupacionales.

Accidente de trabajo Cualquier hecho imprevisto que interrumpe el desarrollo normal de trabajo y que es

causado por uno o mas actos inseguros (fallas humanas) por condiciones inseguras

(fallas físicas o ambientales) o ambas, pudiendo o no provocar una lesión corporal

o un daño material o ambas.

Enfermedad ocupacional Es aquella que está relacionada indirectamente con la profesión y su causa puede

encontrarse en cualquier lugar del ambiente de trabajo, afectando a cualquier

trabajador independiente del oficio que realiza.

Enfermedad profesional Es aquella que se produce directa y específicamente a una determinada profesión u

oficio, la padecen gran número de trabajadores que realizan las mismas labores

2. “Deducir la importancia de la seguridad en la prevención de accidentes”.

2.1 Causas primarias

Estrés físico o psicológico: El estrés físico es producido por el desarrollo de una enfermedad, por una

infección aguda, por traumas, embarazo, El estrés físico es producido por el

desarrollo de una enfermedad, por una infección aguda, por traumas, embarazo.

Estrés mental: Es aquel que se produce por angustias, preocupaciones en muchos casos de tipo

económico, afectivo, problemas en el trabajo entre otros.

Desmotivación: Es un sentimiento de desesperanza ante los obstáculos; o un estado de angustia y

pérdida de entusiasmo, energía o motivación.

La desmotivación sucede en todas las áreas de la vida. Un empleado pone lo mejor

de sí para asegurarse que su oficina obtenga éxito, solo para obtener una

perjudicial respuesta en lugar del aprecio de su superior.

2.2 Causas inmediatas:

La causa inmediata de un accidente puede ser la falta de una prenda de protección

Operar equipo sin autorización: Solamente personas autorizadas deben usar o reparar las máquinas. Aprenda las

reglas de precaución que debe seguir.

Page 62: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

62

No advertir el peligro: Maneje el equipo de trabajo de acuerdo a las instrucciones recibidas. En caso de

duda, pregunte a su supervisor.

Avise cualquier acto o condición insegura que descubra. Ayude a prevenir riesgos. Es para su propia protección.

No utilizar equipo adecuado correctamente:

Si se encuentra cerca de máquinas en movimiento no use guantes, anillos, pulseras, mangas sueltas que pueden ser atrapadas por la máquina.

Vístase de acuerdo a su trabajo. La ropa suelta o rota es peligrosa cuando está cerca de las máquinas.

Use zapatos resistentes, en buenas condiciones. Calce zapatos de seguridad si su trabajo lo requiere.

El equipo de protección personal, úselo u cuídelo de acuerdo con las instrucciones recibidas.

Levantar objetos sin la técnica adecuada:

Almacenamiento de materiales sin respetar las reglas de seguridad:

No use envases dañados al almacenar. Cámbielos antes de almacenarlos.

Hacer bromas, jugar:

Se prohíben las bromas pesadas. Estas bromas frecuentemente terminan en lesiones graves.

Page 63: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

63

2.3 Condiciones inseguras

Áreas de trabajo con poco espacio: El trabajo NO exige ni requiere que usted corra riesgos. La forma más segura de

realizar cada tarea es con base en el sentido común.

Deficiencias en sistemas de advertencia y señalamiento:

Nunca sujete o bloquee los protectores, ni deje funcionando una máquina sin atenderla. Antes de poner una máquina a funcionar, fíjese que los protectores estén en sus sitios, y las otras personas fuera de peligro.

Desorden o falta de limpieza en las áreas de trabajo:

No emplee las manos para extraer las virutas de la máquina.

Conserve la máquina libre de herramientas sueltas, trapos o amontonamientos, limpie los desperdicios con un cepillo o palo.

Tenga cerca de la máquina únicamente el material que necesite colocado en forma segura. No deje acumular los desperdicios.

Condiciones ambientales peligrosas:

El sentido común nos dice que la calidad del trabajo disminuye cuando no hay luz suficiente. Por otra parte, se sabe que si una iluminación defectuosa se prolonga largo tiempo, el sujeto puede sufrir trastornos visuales.

El ruido demasiado intenso ocasiona otros daños fisiológicos. Se alteran la frecuencia cardiaca y el riego sanguíneo. Se ha mencionado la posibilidad de que el ruido constante aumente la presión arterial. Con ruidos fuertes también se eleva la tensión muscular

Los colores pueden crear ilusiones ópticas de tamaño y temperatura. Las paredes pintadas de colores claros comunican la sensación de mayor amplitud y apertura.

Cuando se realiza trabajo bajo techo la temperatura y humedad se controlan bien, si es que la empresa está dispuesta a invertir bastante dinero y si las instalaciones se prestan a ello.

3. Aplicar normas de seguridad e higiene para proteger el medio ambiente y la salud de las personas

3.1 Orden y limpieza en la prevención de accidentes. En cualquier actividad laboral, para conseguir un grado de seguridad aceptable, es

importante asegurar y mantener el orden y la limpieza del lugar de trabajo. Además

de evitar accidentes y lesiones se ahorrará espacio, tiempo y materiales.

3.2 Desecho Material descartado del uso corriente, pero que reúne propiedades y condiciones

tales que hacen posible su uso con la misma o distinta finalidad, mediante

tratamientos diversos.

Tipos de desecho:

Desecho orgánico: todo desecho de origen biológico, que alguna vez estuvo vivo o fue parte de un ser vivo, por ejemplo: hojas, ramas, cáscaras y residuos de la fabricación de alimentos en el hogar, etc.

Page 64: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

64

Desecho inorgánico: todo desecho de origen no biológico, de origen industrial o de algún otro proceso no natural, por ejemplo: plástico, telas sintéticas, etc.

Desecho: todo desecho, ya sea de origen biológico o no, que constituye un peligro potencial y por lo cual debe ser tratado de forma especial, por ejemplo: material médico infeccioso, residuo radiactivo, ácidos y sustancias químicas corrosivas, etc.

Originados a partir de las computadoras

En las últimas décadas, hemos observado un incremento en el uso y dependencia de las computadoras. Esto nos presenta una encrucijada a la hora de decidir qué hacemos con las unidades y prefiérales que por el pasar del tiempo se vuelven “obsoletas”. Se ha creado un nuevo tipo de desperdicio sólido, un nuevo tipo de desperdicio que debe ser manejado de una forma diferente, debido a la diversidad de materiales que en él se encuentran. De ahí nace el término “compubasura”: de un caso de mal manejo de desperdicios sólidos (que en algunas instancias se considera peligroso). Se denomina compubasura toda computadora, pieza de computadora, periferal o accesorio que ya no se usa, ya sea que esté almacenado o haya sido dispuesto por iderarse obsoleto.

Eliminación y manejo de los desechos Estos se van a manejar y eliminar según el tipo de desecho que sea, por o tanto

deben de ser clasificados y colocados en recipientes o bolsas marcadas debidamente

para cada tipo de desecho y en el caso de ser reciclable marcarlos debidamente y

de igual forma ser clasificado según su material

3.3Basura

En general se utiliza este término de manera peyorativa para referirse a los objetos, materiales o sustancias, mezclados o no, que se consideran ya inservibles. Sin embargo, en términos de reciclaje, la basura constituye la materia prima para la obtención de materiales que han sido desechados del uso corriente, pero que son aprovechables bajo distintas formas y a través de diversos métodos.

Tipos

La basura es clasificada en dos principales categorías: orgánica e inorgánica. Es

así de sencillo. Basura orgánica es cualquier desperdicio que se descompone o que

proviene de algún animal o planta (sin contar al papel). Basura inorgánica es

cualquier desperdicio que haya sido hecho por el hombre, como metal, vidrio, o

plástico

Orgánica Inorgánica Residuos de Plantas Metales

Residuos Animales Metales

Plásticos

Papel, Cartón

Eliminación y manejo Uno para basura orgánica, otro para metales, otro para vidrio, otro para

plásticos, y otro para papel. Solo necesitas enjuagar la basura inorgánica antes

Page 65: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

65

de tirarla en el bote correspondiente. También hay muchos diferentes tipos de

plástico, por lo cual tienes que voltearlos y ver el número que tienen abajo.

Catalógalos conforme al número dentro del triángulo. Hay muchas compañías que

compran este tipo de desechos. Puedes vender el periódico por kilo. También puedes

vender el vidrio, plástico y metales. Por ejemplo, el vidrio hecho con vidrio

reciclado utiliza menos energía en el proceso, por lo cual también ahorramos

energía.

4. Valorar la importancia del señalamiento de las zonas de peligro y vías de acceso

4.1Simbología y señales de peligro.

Se trata de una señalización que, referida a un objeto, actividad o situación

determinadas, proporcione una indicación o una obligación relativa a la seguridad

o la salud en el trabajo mediante una señal en forma de panel, un color, una señal

luminosa o acústica, una comunicación verbal o una señal gestual, según proceda.

Page 66: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

66

4.2Demarcación de máquinas, zonas de riesgo y vías de seguridad.

Demarcación de zonas

Los colores que se utilizan para demarcar zonas son:

Amarillo:

Para espacios y pasillos

Amarillo con franjas negras:

Para zonas de carga o descarga y plataformas

Violeta:

Para zonas donde hay radiación en áreas de cuartos donde se almacena material radiactivo y en áreas para enterrar estos materiales, equipo, recipientes que contengan desperdicio radiactivo

Combinación de bandas negras y blancas:

Se utiliza para salida de callejones, pasillos y zonas de almacenamiento para salidas de caminos de emergencias y áreas importantes para indicar basureros, bebederos, etc.

4.3 Normalización de Colores Color Significado Ejemplos de aplicación

Rojo

Prohibición y lucha contra incendios

Pare

Prevención

Prohibición

Contra incendios

Azul

Obligación

Uso obligatorio de

elementos de protección

personal

Acciones de mando

Amarillo

Precaución y Zona de riesgo

Señalización de riesgos

Señalización de umbrales,

pasillos de poca altura,

obstáculos

Verde

Condición de seguridad y primeros

auxilios

Señalización de vías y

salidas de emergencia

Duchas de emergencia,

puestos de primeros

auxilios

Page 67: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

67

Violeta

Peligro de Radiación

Cuartos y áreas donde se

almacenen o rnanejen

materia- les y/o equipo

radiactivo;

Áreas para enterrar

materiales y/o equipo

contaminado;

Recipientes para desecho

de materiales y

desperdicios radiactivos

Blanco o negro

Tránsito de peatones

Orden y limpieza

Información general

Anaranjado

Alerta y partes peligrosas

Parte interior de cajas de

conmutadores eléctricos y

caja de fusibles

Botones de arranque de

seguridad

Las partes expuestas de

máquinas y equipos, tales

como: poleas, engranajes,

rodillos y dispositivos de

corte

4.4 Importancia de los colores en la seguridad

Los colores mejoran el rendimiento de los trabajadores, mejora anímicamente y reduce accidentes. La importancia de su utilización es para indicar peligros y evitar la mayor cantidad de ellos.

5. Aplicar normas de seguridad en diversas actividades para prevenir accidentes en el trabajo.

5.1 Almacenamiento de material y equipos:

Un almacenamiento desorganizado lleva a tener mayores obstáculos en el proceso productivo del centro laboral y con ello a un desperdicio de tiempo en la búsqueda de materiales, con lo cual se recomienda: Ordenar las herramientas de tal manera de tener a la mano sólo aquellas que más se emplean por ejemplo, no tener una caja con todas las herramientas porque ello lleva a una pérdida de tiempo en la búsqueda de las herramientas que en realidad se usan.

Evitar poner objetos (herramientas, materias primas) en el piso.

Page 68: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

68

Almacenaje adecuado para cada objeto (elaboración de un estante simple),

llevando así a un ahorro de espacio, además de tener un fácil acceso a las

materias primas y herramientas.

5.2 Transporte de material: Un mejor transporte y manipulación de herramientas

- Colocar más cerca aquellas herramientas que más se usan (por ejemplo, al lado de los puestos de trabajo). - Usar depósitos móviles (por ejemplo, estantes sobre ruedas) que permitan trasladar las herramientas o materias primas de una manera más fácil del lugar de almacenamiento al lugar en que se trabaja, lo cual llevará a un ahorro de tiempo y a un menor esfuerzo por parte de los trabajadores.

5.3 Técnicas de levantamiento de objetos: 1. Póngase cerca de la carga, pies separados para mantener el equilibrio y con

el derecho hacia delante.

2. Agáchese. Mantenga la cabeza y la espalda en línea recta. Sujete la carga con la mano

completa (no con la punta de los dedos) y

acérquelo a su cuerpo.

3. Levante la carga con los brazos y acérquela al

tronco.

4. Levántese con la fuerza de las piernas

manteniendo el tronco recto, los brazos

flexionados y los codos cerca del cuerpo.

5. La carga se mantiene cerca del tronco y se sostiene con la fuerza de los brazos.

6. Analizar las causas y efectos de los accidentes ocasionados por el fuego, así como los métodos para prevenirlos en el lugar de trabajo.

6.1 Conceptos

Fuego Se llama fuego al proceso de violenta oxidación de una materia combustible, con

desprendimiento de llamas, calor y gases

Incendio Un incendio es una ocurrencia de fuego no controlada que puede ser extremadamente

peligrosa para los seres vivos y las estructuras.

Page 69: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

69

Ignición Es el fenómeno que inicia la combustión autoalimentado. Se produce al introducir

una pequeña llama externa, chispa o brasa incandescente (Ignición provocada). Si

la ignición no lo provoca ningún foco externo se denomina auto-ignición.

Llama Masa gaseosa que arde y se eleva desprendiendo luz y calor

Humo Pequeñas partículas producidas por combustión que se encuentran suspendidas en el

aire

Inflamable Material que se puede encender y quemar rápidamente.

6.2 Métodos para prevenir los accidentes ígneos lógicos

Extintores adecuados y suficientes. Ubicados cerca de la puerta y no demasiado alto para que no sea arriesgado utilizarlos. Todos deben saber cómo utilizarlos. Para una vivienda, el extintor más adecuado es el de polvo de 3 o de 5 kg.

Detectores de humo instalados de acuerdo a las instrucciones del fabricante.

Es importante que las casas cuenten con dos vías de evacuación

Instala luces de emergencia en las vías de salida al exterior.

Estudia un plan de evacuación para salir de tu casa en caso de incendio, por trayectos seguros utilizando medios especiales (sistemas de evacuación comercializados, escaleras, cuerdas)

Las protecciones contra robo para las ventanas pueden convertirse en trampas mortales en caso de incendio, intenta que sean construidas de tal manera que se puedan abrir desde dentro de la casa

6.3 Equipo móvil (Extintores)

Se clasifican en 4: A, B, C Y D

Extintores Clase A:

Apagan incendios en materiales combustibles ordinarios, como madera y papel. La clasificación numérica en ésta clase de extintor se refiere a la cantidad de agua que contiene el extintor y a la cantidad de fuego que apagará.

Extintores Clase B:

Deben utilizarse en incendios donde se involucren líquidos inflamables, como grasa, gasolina, aceite, etc. La clasificación numérica en ésta clase de extintor señala la cantidad aproximada de pies cuadrados de incendio de líquido inflamable que una persona no experta puede apagar.

Page 70: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

70

Extintores Clase C:

Son adecuados para uso en fuego activados por electricidad. Esta clase de extintores de incendios no tienen una clasificación numérica. La letra "C" indica que el agente extintor no es conductivo.

Los extintores de Químico Seco:

Generalmente se clasifican para varios usos. Contienen un agente extintor y utilizan gas no inflamable como propelente.

Químico Seco Multi-Usos para Incendios de Clase A, B, y C.:

El agente fosfato monoamoniaco es barato y no es conductor de electricidad pero deja un residuo en polvo que puede dañar equipo. No es recomendable para incendios ocultos.

Químico Seco para Incendios de Clase B y C:

Los agentes de bicarbonato de potasio y de bicarbonato de sodio son extremadamente efectivos contra incendios de Clase B y no son conductores de electricidad. No producen efectos tóxicos y se pueden recoger con una aspiradora o con una escoba y recogedor

La clasificación de un extintor señala su capacidad para combatir un fuego. Como resultado de las pruebas contra incendio Underwriters' Laboratories, Inc., los extintores de incendios llevan una clasificación en sus placas, que consiste en un número seguido por una letra. El número indica la capacidad relativa aproximada de extinción de cierta clase de fuego, el cual se identifica por la letra.

Reglas generales para el uso de los extintores

Quite el seguro

Dirija el extintor hacia el fuego

Apriete o presione la manilla

Mueva el extintor de un lado a otro en la base del fuego

Equipo de extinción de incendios (fijos)

Rociadores contra incendios: Es un aplicador de agua con un tapón termo-sensible que está diseñado para destruirse a temperaturas predeterminadas, provocando en forma

automática la liberación de un chorro de agua pulverizada, que puede extinguir el

fuego justo en la zona donde éste se ha iniciado.

Mangueras: Conductos que se adaptan a las tomas de agua para dirigir el caudal y permitir llevarla hasta el punto de ataque al fuego.

Page 71: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

71

7. Distinguir los tipos de agentes a que se está expuesto en el ambiente laboral asociado a la informática.

7.1 Concepto de agente

En epidemiología los agentes son un conjunto de factores que se denominan factores etiológicos o factores causales, que están presentes en el medio ambiente y que pueden provocar enfermedades al huésped.

7.2 Tipos de agentes

Físicos:

Los trabajadores que trabajan con aire comprimido: respiran aire o mezclas

gaseosas a una presión superior a la atmosférica.

El exceso de calor tiene los siguientes efectos sobre nuestro organismo:

o Aumenta la temperatura del organismo hasta límites peligrosos.

o Aumenta la frecuencia cardiaca, elevando el esfuerzo del corazón.

o Reduce la capacidad de trabajo, tanto física como mental, pudiendo

producir desmayos.

o Produce deshidratación, hecho muy peligroso, porque impide la

sudoración.

o Puede producir calambres y debilidad muscular.

o Puede producirse un golpe de calor, situación potencialmente grave y

mortal.

Químicos:

Se definen como los compuestos o sustancias que se usan en el trabajo y que

contaminan el ambiente laboral y la comunidad. Esta sustancia afecta directamente

al organismo humano y se clasifica en tóxicas, irritantes y corrosivas.

Tipos de contaminantes del aire:

Polvos: Son creados cuando los materiales se quiebran y se convierten en finas partículas que flotan en el aire antes de caer por gravedad. Los polvos vienen de muchas fuentes. Incluyendo moliendas, lijado, taladrado, triturado y rectificado

Neblinas: Se crean cuando los líquidos son atomizados o rociados.

Humos: Son pequeñas partículas producidas cuando los materiales sólidos como los metales son evaporados por efecto del calor. Son formadas cuando el material se enfría, se condensa y son transportados por las corrientes del aire.

Page 72: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

72

Gases: Son sustancias que no son ni líquidos ni gaseosos a temperatura y presión ambiente.

Vapores: Son líquidos o sólidos que se evaporan por calentamiento.

Biológicos Los trabajadores deben someterse a exploraciones médicas previas y periódicas para

detectar enfermedades profesionales de origen biológico. Existen una serie de

principios generales para realizar las exploraciones médicas y detectar los

efectos nocivos para la salud de las exposiciones en el lugar de trabajo,

incluyendo el caso de los riesgos biológicos.

También hongos, virus, protozoos, rickettsias, clamidias, endoparásitos humanos,

productos de recombinación, cultivos celulares humanos o de animales y los agentes

biológicos potencialmente infecciosos que estas células puedan contener, priones y

otros agentes infecciosos

Las principales vías de penetración en el cuerpo humano son:[]

Vía respiratoria: A través de la inhalación. Las sustancias tóxicas que penetran por esta vía normalmente se encuentran en el ambiente difundidas o en suspensión (gases, vapores o aerosoles). Es la vía mayoritaria de penetración de sustancias tóxicas.

Vía dérmica: Por contacto con la piel, en muchas ocasiones sin causar erupciones ni alteraciones notables.

Vía digestiva: A través de la boca, esófago, estómago y los intestinos, generalmente cuando existe el hábito de ingerir alimentos, bebidas o fumar en el puesto de trabajo.

Vía parenteral: Por contacto con heridas que no han sido protegidas debidamente.

Ergonómicos

Ciertas características del ambiente de trabajo se han asociado con lesiones, estas

características se le llaman factores de riesgo de trabajo e incluyen:

Características físicas de la tarea (la interacción primaria entre el trabajador y

el ambiente laboral).

Posturas

Fuerza

Repeticiones

Velocidad/aceleración

Duración

Tiempo de recuperación

Carga dinámica

Vibración por segmentos.

Page 73: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

73

7.3 Exposición Algunos contaminantes son dañinos para unos, para otros no, existen factores que

determinan la peligrosidad.

Tiempo: Cantidad de tiempo que se permanece en un ambiente contaminado, a mayor tiempo,

mayor peligro

Intensidad: Cantidad de tiempo o sustancia en el ambiente, el grado de intensidad es un mayor

riesgo.

7.4 Ventilación

Es el movimiento de aire en un espacio cerrado producido por su circulación o

desplazamiento por sí mismo. La ventilación puede lograrse con cualquier

combinación de medios de admisión y escape. Los sistemas empleados pueden

comprender operaciones parciales de calentamiento, control de humedad, filtrado o

purificación, y en algunos casos enfriamiento por evaporación

Importancia:

Una ventilación auxiliar eficaz de los desarrollos de galerías, no solo

proporciona un ambiente más sano y confortable para los trabajadores, sino que

además permite obtener mejores rendimientos y velocidad de avance al acortar los

tiempos de espera para la evacuación de los gases de tronaduras, y al mejorar la

productividad de los hombres y equipos, la visibilidad, la seguridad y otros

efectos beneficiosos que se traducen finalmente en una rebaja de los costos de los

desarrollos y en el término de los mismos dentro de los plazos establecidos.

Se puede utilizar la ventilación en el lugar de trabajo por dos motivos: 1) para

evitar que el entorno laboral sea demasiado caliente, frío, seco o húmedo; 2) para

evitar que los contaminantes que hay en la atmósfera lleguen a la zona en que los

trabajadores respiran.

A. Ventilación local:

Se basa normalmente en el principio del aspirador de aire para eliminar los

elementos contaminantes de la atmósfera. Los humos son absorbidos en un recipiente

abierto con ranuras laterales y un sistema cerrado, por conducto del cual se

llevan a un punto de eliminación alejado de los trabajadores (ejemplo de ello es

un tanque de desgrasado); o los humos son absorbidos en una campana de ventilación

que pende sobre un contaminante y se lleva los humos a través de un conducto de

ventilación.

Este tipo de ventilación es muy eficaz cuando los contaminantes del aire tienen

una temperatura elevada, o si ascienden por la atmósfera por otro motivo (por

ejemplo, el calor de los hornos o las estufas hace que los contaminantes suban).

B. Ventilación general:

Page 74: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

74

Se utiliza para que el lugar de trabajo resulte cómodo, es uno de los métodos

menos eficaces de combatir los riesgos, pero uno de los más utilizados

habitualmente. La finalidad de cualquier sistema de ventilación general es

eliminar el aire contaminado y sustituirlo por aire "limpio". En realidad, este

sistema no elimina los agentes peligrosos de la atmósfera, sino que se limita a

disminuir su concentración en el aire a niveles que se considera "seguro"

respirar.

7.5 Iluminación

Concepto

Es una forma particular y concreta de energía que se desplaza o propaga, no a través de un conductor (como la energía eléctrica o mecánica) sino por medio de radiaciones, es decir, de perturbaciones periódicas del estado electromagnético del espacio; es lo que se conoce como "energía radiante".

Importancia La iluminación, tanto por defecto como por exceso, es causa de accidentes laborales, de malestar y de enfermedades que, en general, se han asimilado a enfermedades comunes.

Un buen sistema de iluminación debe asegurar suficientes niveles de iluminación, un contraste adecuado en la tarea, ausencia de deslumbramientos y un cierto grado de confort visual.

Brillo y contraste Es la apreciación subjetiva de la diferencia de apariencia de dos partes del campo visual vistas simultánea o sucesivamente.

Agudeza visual Es la facultad de éste para apreciar dos objetos más o menos separados. Se define como el "mínimo ángulo bajo el cual se pueden distinguir dos puntos distintos al quedar separadas sus imágenes en la retina"; para el ojo normal se sitúa en un minuto la abertura de este ángulo. Depende asimismo de la iluminación y es mayor cuando más intensa es ésta.

7.6 Ruido:

Técnicamente es cualquier sonido indeseable. Es una forma de vibración que puede

conducirse a través de sólidos, líquidos o gases.

Mecánica de la audición

El sonido entra al oído por el canal auditivo externo y hace que la membrana del tímpano vibre. Las vibraciones transmiten el sonido en forma de energía mecánica, mediante la acción de palanca de los huesecillos hacia la ventana oval.

Después, esta energía mecánica es trasmitida por los líquidos del oído interno a la cóclea, donde se convierte en energía eléctrica que viaja por el nervio vestíbulo-coclear hacia el sistema nervioso central, donde es analizado e interpretado como sonido en su forma final. Durante este proceso de transmisión, las ondas sonoras encuentran protuberancias cada vez más pequeñas, desde el

Page 75: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

75

pabellón auricular hasta la pequeña ventana oval, que resultan en incremento de la amplitud (o volumen) del sonido.

Las ondas sonoras transmitidas por la membrana del tímpano a los huesecillos del oído medio llegan al caracol, que es el órgano encargado de la audición situado en el laberinto u oído interno.

Propiedades del ruido

El ruido tiene las siguientes características: Reflexión, refracción, interferencia, impedancia, resonancia y reverberación.

1.1. Reflexión

Es la oportunidad que posee la onda sonora, cuando al chocar con un cuerpo vuelve a su punto de origen.

1.2. Refracción

Consiste en la desviación de las ondas sonoras al pasar de un medio a otro de densidad diferente, variando su capacidad de propagación.

1.3. Interferencia

Es la relación de dos o más tonos puros que se producen al mismo tiempo.

1.4. Impedancia

Es la propiedad por la cual se presenta una resistencia al paso de cualquier tipo de energía.

1.5. Resonancia

Se define como la capacidad que puede tener un hueco, para que el aire que contiene entre en vibración.

1.6. Reverberación

Es la propiedad que tienen algunos materiales de reflejar o absorber parte del sonido.

Efectos fisiológicos del ruido Obstrucción física de los conductos auditivos.

Daños traumáticos, tales como perforación del tímpano o desplazamiento de los huesecillos.

Daños a causa de enfermedades: infecciones del oído interno, enfermedades degenerativas, tumores, enfermedades de la infancia.

Page 76: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

76

Daños hereditarios o prenatales entre otros. Hipoacusia: disminución de la capacidad auditiva

Sordera profesional: pérdida total de la audición

Medios de control del ruido

1. La fuente sonora se puede controlar, aislando la maquinaria, sustituyéndola

o colocándola sobre una tarima, para que no quede en contacto con el suelo.

2. La trayectoria por donde va la energía sonora, aplicando una material

absorbente a las paredes, el cual puede reducir la exposición al ruido en el

puesto de trabajo.

3. Un receptor tal como el oído humano, utilizando un equipo de protección

personal, como lo son los tapones u orejeras y cascos anti ruidos.

8. Analizar los aspectos psíquicos y físicos relacionados con la carga de trabajo

8.1 Conceptos

Carga de trabajo

Se entiende por carga laboral la exposiciones físicas y mentales a que esta

sometido el trabajador en el desempeño de sus labore habituales.

Fatiga

Disminución de la capacidad funcional del organismo debido a la actividad muscular

o mental

Estrés

Totalidad de las reacciones típicas de lo que da en llamar el síndrome general de

adaptación, este se distingue en 3 fases que caracteriza al síndrome: Choque,

resistencia, exhausto

Carga física

Esfuerzo fisiológico exigido al trabajador en el desarrollo de su actividad a lo

largo de la jornada de trabajo.

9. Examinar los riesgos eléctricos que puede acarrear el trabajo con computadoras

9.1 Riesgos eléctricos: Las consecuencias del paso de la corriente por el cuerpo pueden ocasionar desde

lesiones físicas secundarias (golpes, caídas, etc.), hasta la muerte por

fibrilación ventricular.

Page 77: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

77

Una persona se electriza cuando la corriente eléctrica circula por su cuerpo, es decir,

cuando la persona forma parte del circuito eléctrico, pudiendo, al menos,

distinguir dos puntos de contacto: uno de entrada y otro de salida de la

corriente. La electrocución se produce cuando dicha persona fallece debido al paso de la corriente por su cuerpo.

Lesiones provocadas por la electricidad

El contacto con un conductor de alta tensión puede lanzar a una persona a una

distancia, mientras que el contacto con un conductor de baja tensión puede

ocasionar que la persona se quede pegada al conductor sin poder desprenderse de

esta fuente de energía. Como efecto al paso de la corriente está la fibrilación,

caracterizada por el movimiento rápido del corazón.

El daño que la electricidad puede producir en el organismo humano, está

directamente relacionado con la cantidad o la magnitud de la corriente y con el

tiempo que duró circulando por el organismo.

La corriente eléctrica y el cuerpo humano

La resistencia del cuerpo humano no es muy alta y depende de varias

circunstancias, tanto internas como externas, entre las que podemos destacar:

La superficie de contacto

La humedad de la piel

La presión del contacto

El tipo de calzado

La humedad del terreno

Una persona se electriza cuando la corriente eléctrica circula por su cuerpo, es decir, cuando la persona forma parte del circuito eléctrico, pudiendo, al menos,

distinguir dos puntos de contacto: uno de entrada y otro de salida de la

corriente. La electrocución se produce cuando dicha persona fallece debido al paso de la corriente por su cuerpo.

La fibrilación ventricular consiste en el movimiento anárquico del corazón, el cual, deja de enviar sangre a los distintos órganos y, aunque esté en movimiento, no

sigue su ritmo normal de funcionamiento.

Por tetanización entendemos el movimiento incontrolado de los músculos como

consecuencia del paso de la energía eléctrica. Dependiendo del recorrido de la

corriente perderemos el control de las manos, brazos, músculos pectorales, etc.

La asfixia se produce cuando el paso de la corriente afecta al centro nervioso que regula la función respiratoria, ocasionando el paro respiratorio

Efectos del contacto con la electricidad

Químicos: Este efecto se caracteriza porque produce una electrólisis de las células la cual

causa un desequilibrio en la composición de sustancias que existen en un organismo

originándose una intoxicación (metabolismo alterado)

Page 78: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

78

Calórico: Si estamos de acuerdo que ele cuerpo humano actúa como una resistencia, tenemos

que aceptar que la corriente a través de ella produce calor. Este calor destruye

los tejidos , causa quemaduras muy graves que pueden incluso dejar la pérdida de

extremidades.

Nervioso: Una corriente que viene del exterior imposibilita al cerebro tener gobierno sobre

las diferentes partes. Es por eso que en ocasiones, una persona que ha hecho

contacto con líneas o elementos energizados, es incapaz de soltarse por sí solo.

Este efecto produce lo que se conoce como “Fibrilación ventricular” significa esto

que ante una corriente extraña, el corazón se mueve desordenadamente o sea pierde

su ritmo y esto casi siempre produce la muerte.

9.3 Fuentes de riesgo:

Cables y extensiones: Los empalmes en los cables eléctricos deben hacerse en forma correcta aunque las

instalaciones sean provisionales. Los empalmes deberán ser forrados con material

aislante (tape) especialmente diseñado para este fin.

Conexiones e instalaciones: No deben quedar expuestas, deben ser embutidas en tuberías, especialmente

diseñadas para este fin. Cuando los conductores no puedan ser entubados se

colocará la instalación a una altura mínima de 2.5 m de la superficie de trabajo y

fuera del alcance de las personas

Equipo eléctrico: Los cables de toda instalación eléctrica deben ser identificados claramente según

el código de colores, de tal modo que se puedan distinguir claramente los cables

neutros los de compensación y los de protección.

10. Investigar en los diferentes reglamentos las regulaciones relacionadas con la Salud Ocupacional

10.1 Ley 6727

Derechos de los trabajadores según ley 6727

Al trabajador que le ocurra un riesgo del trabajo tiene derecho a las siguientes

prestaciones:

a. Asistencia médica-quirúrgica, hospitalaria, farmacéutica y de

rehabilitación

Page 79: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

79

b. Prótesis y aparatos médicos que se requieran para corregir deficiencias funcionales

c. Prestaciones en dinero que, como indemnización por incapacidad

temporal, permanente o por la muerte, se fijen en este Código.

d. Gastos de traslado e. Gastos de hospedaje y alimentación f. Readapción, rebuscaron y rehabilitación laboral que sea factible

otorgar por medio de las instituciones públicas o extranjeras

Obligaciones de los trabajadores según ley 6727

Serán obligaciones de los trabajadores, además de las que se señalan otras disposiciones de esta ley, las siguientes:

a. Someterse a los exámenes médicos que establezca el reglamento de la ley u órdenes las autoridades competentes, de cuyos resultados deberá ser

informado.

b. Colaborar y asistir a los programas que procuren su capacitación, en materia de salud ocupacional.

c. Participar en la elaboración, planificación y ejecución de los programas de salud ocupacional en los centros de trabajo.

d. Utilizar, conservar y cuidar el equipo y elementos de protección personal y de seguridad en el trabajo que se le suministren.

Obligaciones de los patronos según ley 6727

En beneficio de los trabajadores, declárese obligatorio universal y forzoso el

seguro contra los riesgos del trabajo en todas las actividades laborales.

El patrono asegurado queda también obligado a:

a. Indagar todos los detalles, circunstancias y testimonios referentes a los riesgos del trabajo y remitirlos al INS en los formularios que este

suministre

b. Denunciar al INS todo riesgo del trabajo que ocurra dentro de los ocho días hábiles siguientes a su acaecimiento.

c. ...

ch)....

d. Adoptar las medidas preventivas que señalen las autoridades competentes, conforme a los reglamentos en vigor, en materia de salud ocupacional.

Page 80: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

80

SUB ÁREA : INTRODUCCIÓN A LA PROGRAMACIÓN

UNIDAD DE ESTUDIO : HERRAMIENTAS LÓGICAS

OBJETIVO Nº 7

LOGICAS Y TABLAS DE LA VERDAD

Un computador puede ser programado para tomar decisiones basadas en ciertos

enunciados, si son verdaderos o falsos.

A la verdad o falsedad de un enunciado se le llama valor de verdad.

Un enunciado puede ser verdadero o falso, pero no ambas.

Los enunciados compuestos están integrados por subenunciados y varias conectivas.

TIPOS DE CONECTIVIDAD

1. CONJUNCIÓN p ^ q Dos enunciados cualquiera se pueden combinar con la palabra “y” para

formar un enunciado compuesto llamado la conjunción de los enunciados

originales. Su tabla de la verdad es: p q p ^ q

V V V

V F F

F V F

F F F

2. DISYUNCIÓN p ˇ q Dos enunciados pueden combinarse con la palabra “o” para formar un nuevo

enunciado llamado disyunción de los 2 elementos originales.

Su tabla de la verdad es: p q p ˇq

V V V

V F V

F V V

F F F

3. NEGACIÓN ( ~ P)

Dado cualquier enunciado P se puede formar otro llamado la negación de P

escribiendo “ es falso que...” antes de P o insertando en P la palabra NO

La negación de ~ P se lee “no P” y su tabla de la verdad es:

PROPOCICIONES Y TABLAS DE LA VERDAD

P ~ P

V F

F V

Page 81: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

81

Con un uso respectivo de las conectivas lógicas (ˆˇ~) podemos construir

enunciados compuestos, el valor de verdad de una proposición depende

exclusivamente de los valores de verdad de sus variables.

Ejemplo:

p q ~q p^~q ~(p^~q)

V V F F V

V F V V F

F V F F V

F F V F V

TAUTOLOGÍAS Y CONTRADICCIONES

Algunas proposiciones contienen solamente V en la última columna de sus tablas

de verdad. Es decir son verdaderas para cualquier valor de verdad de sus variables

a las cuales se les llaman tautologías; o contradicciones si contienen solamente

F en la última columna.

Ejemplo :

“ P o no P” pˇ~p tautología

p ~p pˇ~p

v F V

F V V

“P y no P” pˆ~p contradicción

p ~p pˆ~p

v F F

F V F

ENUNCIADOS

1. Condicional pq

Son de la forma “ si P entonces q ” y se denota pq

Se lee p implica q o p solo si q . Sus valores son:

P q pq

V V V

V F F

F V V

F F V

2. Bicondicional pq

“ P si sólo si q “ se escribe pq. Sus valores son:

Page 82: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

82

P q Pq

V V V

V F F

F V F

F F V

3. Recíproca qp

Se escribe qp y es lo contrario de pq. Su tabla sería

P q pq

qp

V V V V

V F F V

F V V F

F F V V

4. Inversa ~p~q

P q

~p

~q ~p~q

V V F F V

V F F V V

F V V F F

F F V V V

5. Contra Recíproca ~q~p

P q ~q ~p ~q~p

V V F F V

V F V F F

F V F V V

F F V V V

Razonamiento y demostraciones

Demostración directa: pq

Supone que p es verdadera y después usando p acciones , definiciones y teoremas

establecidos con anterioridad , prueba directamente que p es verdadera.

Demostración por contradicción o indirecta: se desprende de la tautología pq=

~q~p

Demostración por contradicción: este modulo se basa en tautología ((pq)

^~q) ~p

Ejemplos:

1. Encuentre el valor de verdad suponiendo que p y r son falsas y que q y s son

verdaderas.

Page 83: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

83

1. pq

f t

t

2. pq

t f

f

3. p q

t f

f

4. (S (P ^ R)) ^ ( P(R V Q ) ^ S)

T F ^ T ^ F F V T ^ T

(TF) ^ ((FT)) ^ T

(F ^ T) ^ T

F^T

F

5. Demuestre que (pq)= (p v q)

P Q P

T T F

T F F

F T F

F F T

T T

F F

T T

T T

Verifique si(p q)= (q p) ^ (P V Q)

A B

P Q p

q

q

p

P V Q A ^ B

T T T T T T

T F F F T F

F T F F T F

F F T T F F

SUB ÁREA : INTRODUCCIÓN A LA PROGRAMACIÓN

UNIDAD DE ESTUDIO : HERRAMIENTAS LÓGICAS

OBJETIVO Nº 8

Page 84: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

84

ÁLGEBRA DE BOOLE

Defiere de manera importante del álgebra ordinaria en que las constantes y

variables booleanas sólo pueden tener dos valores posibles, 0 ó 1. Una

variable booleana es una cantidad que puede, en diferentes ocasiones, ser

igual a 0 o a 1. Las variables booleanas se emplean con frecuencia para

representar el nivel de voltaje presente en un alambre o en las terminales

de entrada u salida de un circuito.

Así pues el 0 y 1 booleanos no representan números sino que en su lugar

representan el estado de una variable de voltaje digital en un circuito

digital se encuentra en el nivel lógico 0 o en el 1, según su valor

numérico real.

El álgebra booleana se utiliza para expresar los efectos que los diversos

circuitos digitales ejercen sobre las entradas lógicas y para manipular

variables lógicas con objeto de determinar el mejor método de ejecución de

cierta función de un circuito.

El álgebra booleana es relativamente fácil de manejar en comparación con la

ordinaria. En ella no hay fracciones, decimales, números negativos, raíces

cúbicas, logaritmos, números imaginarios y otros; sólo existen operaciones

básicas: OR, AND, NOT.

Estas operaciones se llaman operaciones lógicas, es posible construir

circuitos digitales llamados compuertas lógicas que con diodos,

transistores y resistencias conectadas de cierta manera hacen que la salida

del circuito sea el resultado de una operación lógica básica (AND, OR, NOT)

sobre la entrada.

Sea B un conjunto en el cuál se han definido 2 operaciones binarias suma y

multiplicación y una operación unitaria denominada (') y sean 0 y1 dos

elementos diferentes de B; y deben cumplir con los siguientes axiomas para

los elementos de a, b, c en el conjunto de B.

Teoremas de Boole

T1. Cualquier variable que opere con AND y con 0, el resultado tiene que

ser 0

T2. Evidente por su comparación con la multiplicación ordinaria.

T3. Si x=0, entonces 0*0=0, si x=1, 1*1=1. Así x*x=x

T4. X o su inversa tiene que estar en el nivel 0, y su producto AND=0

T5. Es directo ya que 0 sumado a cualquier número no altera su valor en la

Suma común o en la adición OR.

T6. Cualquier variable operada con OR con 1, el resultado siempre será 1

T7. X=0+0=0 y 1+1=1

T8. En cualquier instante x o x tiene que estar en el nivel 1, de manera

que

Operamos con OR un 0 y un 1, siempre da como resultado 1.

T9. T10. Se denominan leyes conmutativas.

T11.T12. leyes asociativas.

T13. Ley distributiva

Page 85: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

85

Teoremas Básicos:

1. Ley de Ídem potencia a+a = a

a*a = a

2. Ley de Acotamiento a+1 = 1

a*0 = 0

3. Ley de Absorción a+(a*b) = a

a*(a+b) = a

4. Ley Asociativa (a+b)+c = a+(b+c)

(a*b)*c = a*(b*c)

5. Ley de Unidad del Complemento Si a+x = 1 entonces

Y a*x = 0x=a'

6. Ley de Involución (a')=a a' = 1

1' = 0

7. Ley de Morgan a+b = a'+b'

a*b = a'*b'

PROPIEDADES:

1. Ley Conmutativa

a+b = b+a

a*b = b*a

2. Ley Distributiva

a+(b+c) = (a+b)*(a+c)

a*(b+c) = (a*b)+(a*c)

3. Ley de identidad

a+0 = a

a*1 =a

4. Ley de complemento

a+a' = 1

a*a' = 0

Page 86: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

86

Al elemento 0 se le llama cero, al elemento 1 unidad y al a' complemento

de a. Al Álgebra de Boole se le denota con la letra B.

LAS COMPUERTAS LÓGICAS

Son circuitos que pueden visualizarse como máquinas que contienen 1 o más

dispositivos de entrada y 1 dispositivo de salida. Cada dispositivo de

entrada tiene exactamente 1 bits de información o sea 0 y 1; estos datos

son procesados por el circuito para dar un BIT de salida o sea 0 ó 1 en el

dispositivo de salida.

Los circuitos lógicos se construyen a partir de ciertos circuitos

elementales llamados compuertas lógicas.

1. Compuerta OR

Tiene entradas A y B y salida Y = A+B

Se representa de la siguiente manera:

Es decir, Y=1, A=1 ó B=1 y Y=0

Si sólo si tanto A como B son iguales a cero.

Las compuertas OR pueden tener más de 2 entradas. Tienen una estrecha

relación con los circuitos eléctricos de los interruptores.

Un interruptor es un dispositivo de 2 estados, cerrado (encendido) o

abierto (apagado); y la corriente pasa a través del interruptor sólo cuando

esté cerrado

2. Compuerta AND

Compuerta lógica con entrada A y B y salida Y y cuyo resultado Y=A*B

A

Y=A*B

B

Donde Y=1 solamente si A y B son iguales a 1; de otro modo Y=0

También puede tener más de una entrada.

3. Compuerta NOT

Llamada también inventor. Con una entrada A y una salida Y.

Su salida se representa colocando una barra sobre la entrada.

A Y=B

A Ā

1 0

0 1

Page 87: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

87

DUALIDAD: El DUAL en cualquier enunciado algebraico B es el resultado obtenido al

intercambiar las operaciones de suma y multiplicación e intercambiar los

elementos de identidad 0 y 1 en el original.

Ejemplo:

El dual de: (1+a)*(b+0) =

Es: (0*a)+(b*1) = b

Observe la simetría de los axiomas de un álgebra de Boole B. Resulta que el

dual de los axiomas de B es el mismo conjunto original de axiomas. De esta

manera tenemos.

Principio de dualidad:

El dual de cualquier teorema en un álgebra de Boole es también un teorema.

En otras palabras, si cualquier enunciado es una consecuencia de estos

axiomas de un álgebra de Boole, entonces el dual también es una

consecuencia de estos axiomas, ya que el enunciado dual se puede probar

usando el dual de cada paso en la demostración del enunciado original.

CIRCUITOS LÓGICOS

Las tablas de verdad para las compuertas OR, AND y NOT son idénticas a las

proposiciones pˇq , p^q , ~p con la diferencia que aquí se usan 1 y 0

Existen 2 compuertas especiales:

a. Compuertas NAND

Es equivalente a una compuerta AND seguida por una compuerta NOT; y se

representa de la siguiente manera.

b. Compuerta NOR

Es equivalente a una compuerta OR seguida por una compuerta NOT y se

representa.

Page 88: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

88

SISTEMA BINARIO

Sistema de enumeración posicional con b= 2. sus 2 dígitos 0 y 1 se llaman

bits.

Cualquier número binario es por lo tanto una sucesión de bits posiblemente

con un punto binario intercalado. Los números binarios que no tienen parte

fraccionaria, es decir, que no tienen un punto binario o intercalado se

llaman enteros binarios.

Los valores de posición en el sistema binario son las potencias de la base

2 b=2 donde la parte entera de un número binario son las potencias no

negativas de “2” (2°,2¹,2²,2³...) y los valores de posición de la parte

fraccionaria de un número binario son las potencias negativas de “2” (2-

¹,2-²,2-³...)

Potencias de

2

Valor

decimal

2¹º 1024

29 512

28 256

27 128

26 64

25 32

24 16

2³ 8

2² 4

2¹ 2

2º 1

2-¹ ½= 0.5

2-² ¼= 0.25

2-³ 1/8= 0.125

2-4 1/16= 0.0625

2-5 1/32=

0.03125

2-6 1/64=

0.015625

Conversión Binaria a Decimal

Cualquier número binario se puede escribir en notación expandida como la

suma de cada dígito, el número de veces el valor de tal dígito.

Ejemplo:

110101 = 1*25+1*2

4+0*2³+1*2²+0*2¹+1*1

(*se evalúa de derecha a izquierda. Y los decimales de izquierda a

derecha*)

Como cada potencia de “2” está ponderada por 0 ó 1 el número binario es

simplemente la suma de aquellos valores de posición en los cuales aparece

el bit 1.

Page 89: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

89

La tabla número 2 es un listado de las

representaciones binarias de los enteros de 0 a

25, mostrándose los valores de posición de los

bits en la parte superior de la tabla.

Ejemplo

Para transformar 101.11012 a su equivalente

decimal escriba el valor apropiado sobre cada bit y luego sumar lo valores

de 1.

Valores de posición 2² 20 2-¹ 2-² 2

-3

Conversión decimal a binaria

Encontraremos la representación binaria de un número decimal “N”

convirtiendo su parte entera (NI) y su parte fraccionaria (NF)

separadamente.

Ejemplo

Número 109.78125

A1) para convertir NI = 109 a su equivalente binario dividimos 109 y cada

sucesivo por 2 tomando nota de los residuos.

El resultado se toma de abajo hacia

Arriba.

El cociente 0 indica el final de los

Cálculos

109= 11011012

A2) para convertir NF = 0.78125 a su equivalente binario multiplique el

numero y cada parte fraccional sucesiva por 2.

De arriba hacia abajo.

El 0 indica el final.

0.78125 = 0.110012

El equivalente binario de N=109.78125 es

sencillamente la suma de NI+NF

109.78125 = 1101101.11001

Divisione

s

Cocient

e

Resid

uo

109/2 54 1

54/2 27 0

27/2 13 1

13/2 6 1

6/2 3 0

3/2 1 1

½ 0 1

Multiplicac

ión

Resultado Parte

enter

a

0.78125*2 1.56250 1

0.56250*2 1.1250 1

0.1250*2 0.250 0

0.250*2 0.50 0

0.50*2 1.00 1

Page 90: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

90

Adición binaria

La tabla para la adición de los dígitos binarios 0 y 1 de la adición es :

“_”significa llevando.

Tabla de adición binaria

Ejemplo.

111 110011101

+101 + 10110111

---------- ----------------

-

1100 1001010100

* Cuando nos dan más de dos sumas, las evaluamos 1 por 1,y al final sumamos

los resultados.

Ejemplo:

1001+1101+110+1011

1001 10110 11100

+1101 + 110 +1011

---------- ---------- ----------

10110 11100 100111

Multiplicación binaria

La multiplicación de números binarios se puede reducir a multiplicar

números por dígitos y luego sumar. La regla también se aplica para la

multiplicación binaria, que indica que al multiplicar un número por el bit

0 ó 1 da respectivamente 0 ó 1.

Ejemplo:

1101011

* 10110

-------------

0000000

1101011

1101011

0000000

1101011

-----------------------------

+ 0 1

0 0 1

1 1

0

0+0 0

0+1 1

1+0 1

1+1 0

llevando 1

1+1+1 1

llevando 1

Page 91: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

91

100100110010

Substracción binaria

Cumple las siguientes reglas

Ejemplo:

11101-1011

11101

- 1011

------------

10010

División binaria

Se reducen a substracciones repetidas del divisor.

Ejemplo:

1010001 11

11

------- 11011

100

11

-------

0100

11

--------

011

11

---------

00

SISTEMA OCTAL

Es el sistema que tiene como base 8, los dígitos octales son

0,1,2,3,4,5,6,7. como 8 e igual a 2 cada dígito octal tiene una única

representación binaria de 3 bits, de acuerdo con las siguientes tablas.

0-0 0

1-0 1

1-1 0

0-1 Prestado 1 de la

otra columna

Page 92: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

92

Díg.Octales Equi.Binarios

0 000

1 001

2 010

3 011

4 100

5 101

6 110

7 111

Ínter conversión Octal-Binaria

Se puede visualizar cada dígito octal como una

notación abreviada para el valor equivalente

en 3 bits. Para convertir un número de octal a

binario se debe reemplazar cada dígito octal

por su equivalente binario.

Ejemplo:

Convertir 42068 a su equivalente binario.

4 2 0 6 = 1000100001102

100 010 000 110

Para convertir un número binario octal se tiene que particionar el número

en bloques de 3

bits comenzando desde el punto binario y agregando ceros si es necesario.

010 101 011 1112 = 25378

2 5 3 7

Aritmética Octal

La suma de 2 dígitos octal se obtiene primero encontrando su suma decimal y

modificando la suma decimal si ha pasado de 7 restándole 8 llevando y 1 a

la próxima columna.

Ejemplo:

58 48

+ 48 +28

----------- ---------

9 6

- 8 - 0

---------- -------

118 68

Diferencias Octales

Para evaluar una diferencia octal se encuentra primero el complemento a la

b-1 (a 7) de cada dígito del substraendo, luego se suma 1 para obtener el

complemento a la base del sustraendo.

Val.Poc.Octal Val.Decimal

8-3

1/512=0.001953125

8-2

1/64=0.015625

8-1

⅛=0.125

8º 1

8¹ 8

8² 64

8³ 512

84 4096

85 32768

Page 93: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

93

Ejemplo:

Evalúe: Y=A-B

A= 31428

B= 75268

PASO 1 3 1 4 2

Complemento (a 7) de A -7 –7 –7 –7

------------------

4 6 3 5

PASO 2

Complemento a base de A 4635

+1

--------

4636

PASO 3

Convertir a suma 7 5 2 6

+4 6 3 6

-----------------

S.D. 12 11 6 12

MOD. –8 -8 0 -8

------------------

suma octal 4 3 6 4

Y=B-A ES 4364

* Porque el 1 que se lleva no se anota porque no se toma en cuenta.

SISTEMA HEXADECIMAL.

Tiene como base 16. El sistema requiere 16 dígitos para los cuales los

símbolos son los 10 dígitos decimales junto con las 6 primeras letras del

abecedario. Como 16 es = 216. Cada dígito hexagesimal tiene una única

representación de 4 bits, de acuerdo con la siguiente tabla:

Díg.Hexa V.Decimal Eq.Binario

0 0 0000

Page 94: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

94

1 1 0001

2 2 0010

3 3 0011

4 4 0100

5 5 0101

6 6 0110

7 7 0111

8 8 1000

9 9 1001

A 10 1010

B 11 1011

C 12 1100

D 13 1101

E 14 1110

F 15 1111

Ínter conversión hexadesimal-decimal

Para convertir un número hexadecimal se debe expresar primero en notación

expandida luego usando la aritmética decimal.

Ejemplo:

Convertir 73D516 a su equivalente decimal.

7(16³)-3(16²)-D(16¹)-5(16º)

73D5= 7*16³+3*16²+13*16¹+5*16º

7*4096+3*256+13*16+5*1

28672+768+208+5

29653

Convierta 9719a hexadesimal

9719 = 25F716

Convierta 0.78125 a hexadesimal

0.78125 = 0.C816

Ínter conversión hexadesimal-binaria.

Se logra igual que en la octal binaria.

Ejemplo:

Convierta 3D5916 a binaria.

3=0011

Val.Dec.de la

Pos.Hexadesi

mal

Valor

Decimal

16-3 1/4096=

0.000244140625

16-2 1/256= 0.0390625

16-1 1/16= 0.0625

16º 1

16¹ 16

16² 256

16³ 4096

164 65536

165 1048576

Divisi

ón

Cocien

te

Residu

o

9719/1

6

607 7

607/16 37 15⇒F 37/16 2 5

2/16 0 2

Multiplic

ación

Resulta

do

P.ente

ra

0.78125*1

6

12.5000 12C

0.5000*16 8.000 8

Page 95: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

95

D=1101

5=0101

9=1001

3D5916 111101010110012

CONSEPTO DE BIT Y BYTE.

Bit: Es la unidad básica o mínima de almacenamiento de información,

consiste en un 1 o en un 0. El bit no es plenamente significativo, porque

es demasiado pequeño

Byte: Es la agrupación o combinación de 8 bits que constituye una palabra,

símbolo o referencia.

MAPAS DE KARNAUGH

Es un método grafico que se utiliza para simplificar una ecuación lógica, para convertir una tabla de verdad a su

circuito lógico correspondiente en un proceso simple y ordenado.

Formato del mapa K:

El mapa K al igual que una tabla de verdad es un medio para demostrar la

relación entre las entradas lógicas y la salida que se busca.

Caso de 2 variables

0 0 1

AB + AB

B = O

B = 1

Entradas Salida

Caso de 3 variables

ĀBC + ĀBC + ABC

A B F(x

)

0 1 0

1 0 0

1 1 1

B B

A 0 1

A 0 1

A B C F(a)

0 0 0 1

0 0 1 1

0 1 0 1

0 1 1 0

1 0 0 0

1 0 1 0

1 1 0 1

1 1 0 0

C C

ĀB 1 1

ĀB 1 0

AB 0 0

AB 0 0

Page 96: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

96

SUB ÁREA : INTRODUCCIÓN A LA PROGRAMACIÓN

UNIDAD DE ESTUDIO : HERRAMIENTAS LÓGICAS

OBJETIVO Nº 9

MATEMÁTICAS DISCRETAS.

Conjunto: Es una lista, colección o clases de objetos bien definidos (numero, letras del alfabeto, personas).

Elementos o miembros: Es cada uno de los objetos de un conjunto.

Ej:{1, 2, 3, 4,5}

Conjuntos por extensión: Enumera todos los elementos. Ejm: {2,4,6,8,}.

Conjuntos por comprensión: Escribiendo una característica común a todos los

elementos.

Ejm: {x/x es un número par positivo}.

Notación de conjuntos: Se denotan con letras mayúsculas. Ejm:{A, B, C,D}

Notación de elementos: Se denotan por letras minusculas. Ejm: {a, b, c} es Z

{a, b, c, d...}.

Conjuntos Finitos: Son aquellos que constan de cierto numero de elementos

distintos contables.

Conjuntos Infinitos: Son aquellos en el cual no se puede terminar de contar

sus elementos.

Conjunto Universal: Contiene todos los elementos

Igualdad de conjuntos

A = B si y solo si cualquier elemento en A lo es en B. Son iguales pero en

diferente orden.

A ={1,2,3,4,5} B = {5,4,3,2,1}.

Conjunto vacío: Es aquel que carece de elementos simbólicos.

Ǿ ó {}

El conjunto vacío es subconjunto de cualquier conjunto.

DIAGRAMAS DE VENN Es una representación pictórica de conjuntos por conjuntos de puntos en el

plano. El conjunto universal U se representa por el exterior de un

rectángulo y los otros conjuntos se representan por discos contenidos

dentro del rectángulo.

Page 97: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

97

Simbología:

A-B-X-Y Se usa para conjuntos

a-b-c-x-y Se usa para elementos

P E A P elemento de A

P pertenece a A

P A Negación de P

Ø Conjunto vacío

A © B Subconjunto A está

contenido en B

A כ B B contiene a A

Ejemplo de un diagrama de Venn

UNION E INTERSECCIÓN

La unión de 2 conjuntos A y B se representa con el símbolo A U B

La intersección de dos conjuntos se representa A∩B

Page 98: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

98

A ∩B

CONJUNTOS FINITOS Y PRINCIPIOS DE CONTEO

Se dice que un conjunto es finito si contiene exactamente M elementos

diferentes; donde M es un elemento entero no negativo. Si un conjunto A es

finito se escribirá n(A).

Si A y B son conjuntos disyuntos entonces AB es finito y

n(AB)=n(A)+n(B). Si A y B son conjuntos finitos entonces AB y A∩B son

finitos.

n(AB)=n(A)+n(B)+n(c)-n(A∩B)

Si A, B, C son conjuntos finitos entonces

n(A∪B∩C)=n(A)+n (B)+n(C)-n(A∩B)-n(A∩C)+n(A∩B∩C).

Primer principio de conteo: Si una actividad puede realizarse en t pasos

sucesivos y el paso 1 se puede hacer en n1 y así sucesivamente el paso t en

t nt formas, entonces el numero de actividades posibles es n1* n2* n3*...nt

Esto es si se quieren realizar tareas en forma simultánea.

● Tarea 1

● Tarea 2

Ejm: Un identificador de etiqueta para un programa de computadora, consta

de una letra seguida de 3 dígitos. Si se permite repeticiones, cuantos

identificadores distintos será posible tener.

26 10 10 10

26*10*10*10

Serán posibles tener 26000 identificadores de

etiquetas.

Segundo principio de conteo: Se usa cuando se quiere realizar tareas

diferentes pero no en forma simultanea.

● Tarea 1

● Tarea 2

Page 99: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

99

3+4=7

Funciones

Sean A y B conjuntos no vacíos. Una función f de A en B, se escribe F: A →

B es al relación de A en B tal que:

a-) Dom (f)= A

b-) Si (a, b) y (a, c) pertenecen a f, entonces b = c.

La propiedad (b) dice que, si (a, b) e f, entonces b esta determinada

únicamente por a. Por esta razón, también se escribe b = f (a) y se enlista

la relación f como {(a, f(a) \ a e A)}.

Las funciones son también llamadas aplicaciones (mapeos) o Transformaciones

ya que pueden ser vistas geométricamente como reglas que asignan a cada

elemento a e A, el único elemento f(a) e B. Al elemento a se le llama

argumento de la función f, y a f(a) se le llama valor de la función para el

argumento a y también se le llama la imagen de a bajo f.

La figura de es una grafica esquemática y se usarán mas diagramas

similares. Estos diagramas no deberán confundirse con el grafo dirigido de

la relación f, que generalmente no se mostrará

ƒ

Ej1:

Sean A= {1,2,3,4} y B = {a,b,c,d} y sea F={(1,a), (2,a), (4,c)}.

Entonces f es una función ya que ningún elemento de A aparece como primer

elemento de 2 pares ordenadas diferentes. Aquí se tiene

F (1) = a

F (2) =a

F (3) =d

F (4) =c

El codominio de f1 cod (f)= {a, d, c}: En algunas ocasiones se escribirá el

codominio de la función f como F1 (A).Observe que el elemento a e B aparece

como segundo elemento de los diferentes pares ordenados en f. Esto no causa

conflicto con la definición de una función. Por lo tanto, una función puede

tomar el mismo valor en 2 elementos diferentes de A.

Ej2: Sean A = {1,2,3} y B = {x,y,z}. Examínense las relaciones.

R = {(1, x), (2, x)} y S = {1,x), (1, y), (2, z), (3, y)}

Ninguna de estas relaciones es una función de A en B, por diferentes

razones. La relación S no es una función ya que contiene los pares

B= f(a)

a

Page 100: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

100

ordenados (1, x), (1, y) lo que viola la propiedad (b) de la definición de

una función.

La relación R no es una función de A en B, ya que el dom (R) =A. Esta

dificultad no es tan seria como la que S, ya que R es una función del

conjunto {1,2} en B, Esto ilustra la idea general de que, si una relación F

de A en B satisface la propiedad (b) de la definición de una función, f

será una función de Dom(f)en B.

Algoritmos

Un algoritmo es una lista completa de los pasos necesarios para realizar

una tarea o un cálculo. Los pasos necesarios pueden ser descripciones

generales, sin preocuparse de los detalles o haciendo una descripción

precisa de cada detalle.

Ejm:

Una receta para hornear un pastel puede verse como un algoritmo y podría

escribirse como sigue:

1. Agregar leche a la mezcla del pastel 2. Agregar huevo a la mezcla del pastel y a la leche. 3. Batir la mezcla durante2 minutos. 4. Vierta la mezcla dentro de la cacerola y cocine en el horno por 35

minutos a 176.6C.

MATRICES

Una matriz es un arreglo rectangular de números dispuestos en m renglones

horizontales y n columnas verticales.

a11 a12 ...a1n

a21 a22 ...a2n

A= . . .

. . .

am1 am2 ...amn

El renglón i-ésimo de A es (ai1 ai2...ain), 1 i m, y la columna j-ésima de A es

a1j

a2j

.

.

amj

1 j n. Se dice que A es m por n, escrito como m x n. Si m=n, se dice que A es una matriz cuadrada de orden n y que los números a11, a22...amn

forman la diagonal principal de A. Se hace referencia al número aij que

esta en el renglón i y en la columna j de A, como el elemento i,j de A o

como la entrada (i,j) de A, y a menudo se escribe (1) como A= (aij).

Ejemplo.

Page 101: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

101

2 -2 -1 2 x -1

Si A = 0 5 2 y B = y 5 2

4 -4 6 4 -4 z

entonces A=B si y solamente si

x=-3, y=0, z=6

Operaciones con matrices booleanas.

Una matriz booleana es una matriz xn cuyas entradas son ya 0 ó 1. Se

definirá tres operaciones con matrices booleanas que tienen aplicaciones

útiles.

Sea A = (aij) y B = (bij) matrices booleanas m x n. Se define AVB = C

=(Cin), la unión de A y B, por

1 si aij=1 ó bij=1

Cij= 0 si aij y bij son ambos 0

Y A^B = D(dij), la conjunción de AyB, por

1 si aij y bij son ambos 1

Dij= 0 si aij=0 ó bij=0

Para efectuar las operaciones AyB deben tener el mismo tamaño. En el caso

de la adición de matrices, se examina simplemente los elementos

correspondientes para los patrones particulares.Ejemplo:

1 0 1 1 1 1

0 1 1 1 0 1

Sea A 1 1 0 y B = 0 0 1

0 0 0 1 1 0

1 1 1

AB= 1 1 1

1 1 1

1 1 0

1 0 0

A^B= 0 0 1

0 0 0

0 0 0

Relaciones de Recurrencia. Estas notas no pretenden ser más que una sugerencia para el comienzo del

tema Relaciones

Page 102: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

102

de Recurrencia. En realidad es el esquema de como pienso abordar el tema en la semana que corresponde al tema en

el curso de Matemática Discreta 1. Espero vuestras sugerencias y siempre pueden dejar estas notas de lado si

tienen alguna idea mejor.

En su forma general, una Relación de Recurrencia de orden k, es una

ecuación de la forma:

F: Rk × R! R definida como:

an = F (an-1, an-2... an-k, n); 8n _ k

Diremos que la relación de recurrencia es con Condiciones Iniciales dadas

si conjuntamente con la ecuación se definen los k valores iniciales: a0 =

_0,..., ak-1 = _k-1.

En el curso abarcaremos poco más que las llamadas Relaciones de Recurrencia

Lineales con Coeficientes Constantes, esto es relaciones del tipo:

Pk (a) = cnan + cn-1an-1 + ... + cn-kan-k = f (n), (1)

donde:

i) cada cn-i 2 R 8i = 0, 1, 2,...k y cn 6= 0,

ii) k 2 Z+ determina el orden de la relación y debe ser n _ k

iii) f: N! C es una función dada. Si f(n) = 0 8n 2 N diremos que la

relación de recurrencia

es homogénea, no homogénea en otro caso, y de orden k

iv) a: N! C es una función discreta definida como a(n) = an

Nuestro objetivo es encontrar a que resuelva 1.

A los efectos de ayudar a la intuición daremos un ejemplo sencillo:

Ejemplo 1.1

an - 3an-1 = 0, n _ 1.

Tenemos que cn = 1, cn-1 = -3; k = 1; f(n) = 0. La relación define

entonces, una ecuación

en diferencias finitas homogénea de primer orden.

Resolver la ecuación, es decir encontrar a es en este caso sencillo. Basta

ver que a partir de

an = 3an-1 obtenemos para n = 1, n = 2, etc... las ecuaciones:

a1 = 3a0.

a2 = 3a1 = 32a0.

a3 = 3a2 = 32a1 = 33a0.

. . . . . . .. . . . .. . . .

an = 3an-1 = . .... = 3na0.

Como se ve obtenemos infinitas soluciones, definidas por an = 3na0

(verificarlo por inducción completa) dependiendo todas ellas de los valores

dados a a0. Naturalmente, si inicialmente a0 es dado, obtendremos una única

solución. Por ejemplo supongamos que

por algún motivo deseamos encontrar la solución que satisface a0 = 5 en

este caso la UNICA solución será la definida por an = 3n5.

Ejemplo 1.2

an + an-1 - 6an-2 = 0; n _ 2.

Tenemos: cn = 1, cn-1 = 1, cn-2 = -6; k = 2. La ecuación es en este caso

homogénea de orden 2.

Procediendo como en el ejemplo anterior obtenemos:

n = 2 a2 + a1 - 6a0 = 0! a2 = -a1 + 6a0

n = 3 a3 + a2 - 6a1 = 0! a3 + a2 = 6a1! a3 = 7a1 - 6a0.

Page 103: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

103

Como puede verse la solución quedara dependiendo de a0 y a1. Aunque como

puede verse

es posible construir la solución recurrentemente no es tan sencillo

explicitarla como en el caso anterior. La situación se complica en la

medida en que k aumenta, aunque el método recursivo siga valiendo es cada

vez menos convincente el procedimiento aquí y seguido para explicitar la

solución.

Algunas consideraciones previas a la resolución

Consideremos la ecuación homogénea de grado k definida por:

Pk(x) =

k Xi=0

cnxn-i = 0; n _ k, (2)

Supongamos que las funciones

a = (a0, a1, a2,..., an,...) y b = (b0, b1, b2,..., bn,...)

son soluciones de 2, entonces como es fácil verificar: la función s: N! C

definida como

_1a + _2b con valores s(n) = _1a(n) + _2b(n), es también solución de la

ecuación 2.

Así podemos decir que el conjunto de soluciones de Pk(x) = 0 forman un

S.E.V. dentro

del espacio de las funciones discretas con la suma y el producto por

escalares definidas como anteriormente.

Consideremos nuevamente la ecuación 2, pero supongamos ahora que están

fijados los k

primeros valores de las posibles soluciones, sean estos valores _0,

_1,...., _k-1, (los llamaremos Condiciones Iniciales). El método recursivo

ensayado en los ejemplos anteriores, permite obtener la solución definida

recurrentemente a partir de la igualdad:

xk = -

ck-1

ck

xk-1 - · · · -

c0

ck

x0

Veremos que es posible obtener esta solución como una combinación lineal

particular de las soluciones de los k problemas definidos por 2 y

respectivamente las siguientes condiciones iniciales:

a0 = 1, a1 = 0 . . . ak-1 = 0

a0 =, a1 = 1 . . . ak-1 = 0

. . . . . . . . . . . .

a0 = 0, a1 = 0 . . . ak-1 = 1

Sean a (0); a (1);...a (k-1) las soluciones de estos problemas (CUIDADO: no

son potencias). Como podemos verificar estas soluciones son L.I.

Por otra parte S = _0a0 + _1a1 +. . . _k-1ak-1 es solución de

Pk(x) =

K Xi=0

Page 104: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

104

cn-ixn-i = 0; n _ k,

con las condiciones iniciales: a0 = _0, a1 = _1, . . . , ak-1 = _k-1.

Programación

Introducción a los algoritmos

Diseño: se analiza el proceso (que hace el programa). Como se hace/realiza la

tarea (programa) solicitado. Se dice que un todo es la sumatoria de las

partes; se divide el todo en partes.

Entrada: introducción de un dato en memoria. Símbolo:

Salidas: registro de salida de información procesada en un periférico de

salida. Símbolo:

Límites: todo algoritmo tiene un número fijo de pasos.

Hay algoritmos para los cuales el número de pasos es fijo o tiene un

máximo estipulado. (Se necesita controlar el número de pasos -

contador)

Hay algoritmos para los cuales el número máximo de pasos está

relacionado con los datos y se puede calcular a priori o predecirlos.

Hay otros algoritmos que el número máximo de pasos está relacionado con

los datos pero no podemos predecir el número de pasos.

Procesos: operación que origine cambio de valor, formato, posición de la

información almacenada en memoria.

Símbolo:

Diseño Top-Down (descendente o modular): un problema complejo se divide en

varios sub problemas y seguidamente se vuelven a dividir los sub problemas

en otros más sencillos, hasta que puedan implementarse en el computador.

Page 105: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

105

Implementación de herramientas para algoritmos:

Descripción narrada: es la forma más sencilla de describir un

algoritmo. Consiste en dar un relato de la solución en lenguaje

natural. La descripción puede ser poco confiable, por lo que este tipo

de representación no es recomendable.

Ej.:

Algoritmo en descripción narrada para la suma de 2 números.

1. Obtener los números a sumar.

2. Sumar los números.

3. Anotar el resultado.

Diagrama de flujo: representación gráfica de un algoritmo. Utiliza

símbolos normalizados, con los pasos del algoritmo escritos en el

símbolo adecuado que son unidos por flechas (líneas de flujo), que

indican el orden de los pasos a ser ejecutados.

Representación gráfica del algoritmo (diagrama):

Pseudocódigo: lenguaje artificial e informal que ayuda a los programadores a

desarrollar algoritmos.

Símbolos de diagramas de flujo estandarizados:

Terminal: representa el inicio y fin de un programa.

Page 106: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

106

Proceso: son acciones que el programa tiene que realizar.

Decisión: indica operaciones lógicas o de comparación, así como

expresiones.

Entrada / Salida: permite ingresar datos, de un periférico, así

como mostrarlos.

Salida: es usado para mostrar datos o

resultados.

Conector: se coloca al principio y fin de un pedazo de programa,

enlaza dos partes cualquiera de un programa.

Línea de flujo o indicador de dirección. Tipos de datos:

Operadores:

Aritméticos:

Suma (+)

Resta (-)

Multiplicación (*)

División (/)

Potenciación (^)

División entera (\ ó div)

Resto de división entera (mod)

Lógicos:

No (not): no p negación de p

Y (and): p y q conjunción de p y q

O (or): p o q disjunción de p y q

Relacionales:

= Igual

<> Diferente

<= Menor o igual

>= Mayor o igual

> Mayor que

< Menor que

Page 107: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

107

Asignación de variables: el valor puede cambiar durante la ejecución del

algoritmo, pero nunca su nombre y/o tipo. Se debe de declarar, al hacerlo hay

que dar su nombre y su tipo. El nombre que le damos tiene que ser un nombre

significativo, tiene que empezar con una letra, y el tamaño dependiendo del

lenguaje/herramienta de programación.

Expresiones lógicas: NO FOUND

Expresiones aritméticas: NO FOUND

Ciclos (+ anidados):

Decisión (IF): se utilizan para tomar una acción o conocer el

estado de alguna situación en especial.

Ej.:

Si (Condición) Entonces

Enunciado

Sino (opcional)

Enunciado

Fin Si

Mientras (While): el número de veces que se han de repetir algunas

instrucciones no se conoce por anticipado y el interior de la

sentencia se repite MIENTRAS se cumple una determinada condición.

Ej.:

Mientras (Condición) Haga

Sentencias(S)

Fin mientras

Para (For): requiere que se conozca por anticipado el número de

veces que se han de ejecutar las sentencias en el interior del

ciclo.

Ej.:

Para (variable = valor hasta valor_final) Haga

Enunciado a repetir

Fin Para

Caso (Case): elige entre varias alternativas. Una sentencia CASO

se compone de varias sentencias simples. Cuando CASO se ejecuta,

una (y sólo una) de las sentencias simples se selecciona y

ejecuta.

Ej.:

Caso (selección) Haga

Lista constantes N: Sentencia N;

Fin Caso

Repetir: Se repite el bucle hasta que la condición sea verdadera.

Ej.:

Repetir acciones

Hasta expresión

Page 108: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

108

Ciclos anidados: son aquellos en los que se emplean varios ciclos

del mismo o diferente tipo.

Programación en Pascal Conceptos básicos:

Código Fuente: texto que contiene las instrucciones del programa, escritas en

el lenguaje de programación.

Código Objeto: código generado por un compilador o un ensamblador traducido

por un código fuente de un programa. En otras palabras, lo que es entendible

para la máquina.

Compilador: programa que, a su vez, traduce un programa escrito en un

lenguaje de programación a otro lenguaje de programación, generando un

programa equivalente. Usualmente el segundo lenguaje es código de maquina,

pero también puede ser simplemente texto.

Intérprete: es un programa capaz de analizar y ejecutar otros programas,

escritos en un lenguaje de alto nivel. Interpretes vs compiladores mientras los compiladores se encargan de traducir un programa desde su descripción en

un lenguaje de programación al código maquina del sistema destino, los

interpretes solo realizan la traducción a medida que sea necesario

Lenguajes:

Imperativos: se le ordena a la computadora cómo realizar una tarea paso

a paso por medio de comandos secuencialmente, es decir hasta que un

comando no haya sido ejecutado no se lee el siguiente.

Declarativos: se le indica a la computadora qué es lo que se desea

obtener o qué es lo que se esta buscando (el problema), sin embargo no

da el resultado (solución). En otras palabras provee el "qué", pero

deja el "cómo" liberado a la implementación particular del intérprete.

Máquina: cadenas de números binarios, es el único que "entiende"

directamente el procesador. Las instrucciones tienen por lo menos dos

partes; operación/comando, que dice a la computadora que función va a

realizar; operando, que indica a la computadora dónde hallar o

almacenar los datos y otras instrucciones que se van a manipular.

Creación de programas:

Implementación: exclusiva para la unidad, contiene las declaraciones de

etiqueta, variables, constantes, así como el contenido de procedimientos y

funciones declarados en la sección de la interfase.

Corrida: para correr y ver si el programa tiene o no errores se presiona F9

Ejecución: para ejecutar un programa se presiona ctrl. + F9.

Page 109: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

109

Estructura de un programa:

Encabezado: da el

nombre al programa,

debe de seguir las

reglas de los

indicadores y solo toma en cuenta los primeros ocho caracteres.

Ej.: Program Nombre_del_programa_01;

Declaraciones:

Unidades: cada unidad es un módulo independiente del programa, se

indica con la palabra “Uses”.

Ej.: Uses Crt, DOS, Graph, Overlay, Printer;

Constantes (opcional): declara un indicador constante, es decir que va

a mantener su valor siempre, va señalado con la palabra “Const”.

Ej.: Const nombre_constante = 1; (1 va a ser el valor constante de la

misma).

Tipos (opcional en programas sencillos): nicial “Type”, se declara un

indicador de cierto tipo.

Ej.: Type nombre_indicador = Integer; (Integer es el tipo).

Variables: son indicadores que pueden cambiar su valor a lo largo del

programa, se declaran con la palabra “Var”.

Ej.: Var nombre_variable: Real; (Real es el tipo de variable).

Partes de programas:

Identificadores: son los nombres con los cuales identificamos objetos

(variables, constantes, funciones…)

Reglas:

1. Deben comenzar con una letra (de la A, a la Z, mayúscula o

minúscula).

2. No se permite el espacio como parte de un identificador

3. No se pueden usar palabras reservadas (PROGRAM, USES, VAR…)

para identificar.

4. Letras, dígitos y guión bajo (“_”) sólo se permiten después del primer carácter del identificador.

NOTA: al final de cada línea de código se debe de poner

un punto y coma (“;”). En esta sección de la tesis las

palabras en negrita, subrayadas y entre comillas son

palabras reservadas de Pascal.

Page 110: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

110

Definición de nombres: lo más recomendado es que el indicador, haga su

función, es decir, indique para que sirve; por ejemplo, si una variable

va a almacenar una edad, que ésta se llame “edad”.

Tipos de datos:

Tipo Descripción Rango

Boolean Valores True o False

Byte Números enteros 0 a +255

Char Caracteres ASCII '$', '%', '¦', 'ß', '¢'

Comp Números reales -9.2E18 a 9.2E18

Double Números reales 5.0E -324 a 1.7E +308

Extended Números reales 1.9E -4851 a 1.1E +4932

Integer Números enteros -32768 a +32767

Longint Números enteros -2147483648 a +2147483647

Real Números con decimales 2.9E -39 a 1.7E +38

Shortint Números enteros -128 a + 127

Single Números reales 1.5E -45 a 3.4E +38

String Conjunto de caracteres ‘ABCabc’

Word Números enteros 0 a +65535

Variables: tienen la capacidad de cambiar su valor a lo largo del programa

Constantes: permanecen con el mismo valor desde su inicio hasta el final del

programa.

Operadores aritméticos: se realizan por medio de operadores y operandos,

donde el operador es un símbolo que indica al compilador la operación a

realizar, los operandos son los datos a quienes afectará el operador.

Operadores Operación

* Multiplicación

/ División

Page 111: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

111

+ Suma

- Resta

Ejs.: R:= a*b; R:= a/b; R:= a+b; R:= a-b; Operador DIV: es para obtener un resultado entero.

Resultado_Entero:= Dividendo DIV Divisor;

Operador MOD: es para obtener el residuo entero.

Residuo_Entero:= Dividendo MOD Divisor; Prioridades:

Cuentan con mayor

jerarquía.

Cuentan con mediana

jerarquía.

Cuentan con menor

jerarquía.

( ) * / DIV MOD + -

Ejs.:

R:= a+b-c(a/(a DIV b)-b/(b MOD c)+c*(a*b));

Operadores lógicos: son las operaciones comparativas que podemos realizar con

nuestros datos, obteniendo como único resultado un True o False. La siguiente

tabla muestra estos operadores:

Operadores Operación Lógica/Boolean Tipo

Operando/Resultado Tipo

Operando/Resultado

NOT Negación a nivel bit/Negación Integer/Integer Boolean/Boolean

AND Producto a nivel bit/Producto Lógico Integer/Integer Boolean/Boolean

OR Suma a nivel bit/Suma Lógica Integer/Integer Boolean/Boolean

XOR Or Exclusiva a nivel bit/Or Exclusiva

Lógica Integer/Integer Boolean/Boolean

SHL Desplazamiento bit a bit hacia la

izquierda Integer/Integer Boolean/Boolean

SHR Desplazamiento bit a bit hacia la

derecha Integer/Integer Boolean/Boolean

Operadores relacionales:

Operadores Descripción

= Igual a

<> Distinto a

< Menor que

Page 112: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

112

> Mayor que

<= Menor igual que

>= Mayor igual que

Not Negación de condición

Expresiones aritméticas:

ABS: se obtiene el valor absoluto de un número o variable, requerido en

algunos procesos matemáticos.

Ej.: Variable:= ABS(valor);

INT: nos permite obtener la parte entera de un número real, el valor

que devuelve es de tipo real.

Ej.: Variable:= INT(valor);

FRAC: permite obtener la parte decimal de un número real, el valor que

devuelve es de tipo real.

Ej.: Variable:= FRAC(valor);

Expresiones lógicas:

EXP: brinda el valor de e elevado a la X, el tipo de valor que devuelve

esta función es real.

Ej.: Variable_Real:= EXP(número);

LN: da el logaritmo natural de un número, el tipo de valor que devuelve

esta función es real.

Ej.: Variable_Real:= LN(número);

SQR: nos brinda el cuadrado de un número, el tipo de esta función es

real o entera.

Ej.: Variable:= SQR(número);

SQRT: nos da la raíz cuadrada de un número, el tipo de valor que

devuelve esta función es real.

Ej.: Variable_Real:= SQRT(número); (no estoy seguro de si es SQRT ó

SQR, en mi doc dice SQR…)

Funciones estándar:

DEC: decrementa una variable.

Ej.: DEC(Variable, Decremento);

INC: incrementa una variable.

Ej.: INC(Variable, Incremento);

ROUND: nos permite redondear un número, nos devuelve un número de tipo

entero.

Ej.: Variable_Entera:= ROUND(Número_Real);

Page 113: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

113

TRUNQ: elimina la parte decimal de un número real, nos devuelve un

número de tipo entero.

Ej.: Variable_Entera:= TRUNQ(Número_Real);

Diseño de pantallas:

Modos de pantalla:

Constante Valor Modo de video

BW40 0 40x25 Blanco y negro en tarjeta

de color

CO40 1 40x25 Color

BW80 2 80x25 Blanco y negro en tarjeta

de color

CO80 3 80x25 Color

Mono 7 80x25 Monocromático

Tabla de colores:

Constante Valor Color

Black 0 Negro

Blue 1 Azul

Green 2 Verde

Cyan 3 Cyan

Red 4 Rojo

Magenta 5 Magenta

Brown 6 Marrón

Light Gray 7 Gris claro

Dark Gray 8 Gris oscuro

Light Blue 9 Azul claro

Light Green 10 Verde claro

Light Cyan 11 Cyan claro

Light Red 12 Rojo claro

Light Magenta 13 Magenta claro

Yellow 14 Amarillo

White 15 Blanco

Blink 128 Parpadeo

DirectVideo: se inicializa como falsa, cuando existen problemas en la

entrada y salida de texto a la pantalla, desactivando la escritura

directa de caracteres a la memoria de video.

Page 114: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

114

Ej.: DirectVideo:= valor_booleano;

Delay (): detiene la ejecución del programa el número de milisegundos

indicado (de 0 a 65535).

Ej.: Delay(1000);

GotoXY (): sitúa al cursor en la posición indicada de la pantalla, (X

son el número de columnas, van del 1 al 80; Y son el número de

renglones, y van del 1 al 25).

Ej.: GotoXY(15,30);

ClrScr: limpia la ventana activa en la pantalla, dejando el cursor en

la esquina superior izquierda.

Ej.: ClrScr;

DelLine: borra la línea en donde se encuentra el cursor, las demás

líneas inferiores suben una posición.

Ej.: DelLine;

TextBackGround (): cambia el color del fondo de la ventana actual.

Ej.: TextBackGround(Green); ó TextBackGround(2);

TextColor (): cambia el color de los caracteres en la pantalla.

Ej.: TextColor(Blue); ó TextColor(1);

TextMode (): cambia el modo de video de la pantalla, asignando los

nuevos atributos con que contará.

Ej.: TextMode(BW40); ó TextMode(0);

WhereX: devuelve el valor actual del cursor, conforme a su eje x.

Ej.: Variable:= WhereX;

WhereY: devuelve el valor actual del cursor, conforme a su eje y.

Ej.: Variable:= WhereY;

Window (): nos permite restringir el área de trabajo en la pantalla,

formando una sección delimitada por las nuevas dimensiones, para ello

se define en los parámetros, la esquina superior izquierda e inferior

derecha.

Ej.: Window(Xsi,Ysi,Xid,Yid); (si = superior izquierda; id = inferior

derecha).

Condiciones y estructuras repetitivas:

IF-THEN-ELSE: divide la ejecución de un programa en procesos alternativos

dados por una condición.

Ej.: If condición Then

Begin

Estructura

End;

Sentencia IF anidada: cuando una condición es muy compleja de plantear,

se pueden realizar bloques de IF anidados, facilitando con esto el

Page 115: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

115

desempeño del compilador, evitando la evaluación de condiciones de

dudosa eficiencia.

Ej.: If condición1 Then

Estructura1

Else

If condición2 Then

Estructura2

Else condición3

Estructura3

End;

Sentencias IF múltiples: similar a las anidadas, sólo que más grandes.

Ej.: If condición1 Then

estructura1

Else IF condición2 Then

estructura2

Else IF condición3 Then

estructura3. . . . Else IF condiciónM Then estructuraM Else estructurafinal

CASE: una variable puede tomar una gran variedad de valores, si deseáramos

tomar en cuenta cada uno de ellos, tejeríamos una gran telaraña de IF, en

estos casos se puede utilizar la sentencia CASE, capaz de estructurar sus

valores significativos asignándole el proceso a realizar.

Ej.: Case variable of

Valor1: sentencia;

Valorn: sentencia;

Else

Sentencia;

End;

FOR-TO-DO: nos permite realizar un número exacto de veces una sentencia o

bloque de sentencias. Se hace incrementando

Ej.: For variable:= valor_inicial to valor_final do

Begin

Estructura…

End;

FOR-DOWN TO-DO: igual que el FOR-TO-DO, solo que en vez de incrementar,

decrece.

Ej.: For variable:= valor_inicial downto valor_final do

Begin

Estructura…

End;

WHILE-DO: nos permite realizar un proceso cíclico más flexible, nos libra de

la dependencia de un número preestablecido, el compilador ejecuta la

sentencia WHILE, siempre y cuando la condición booleana sea valida (True), de

ser falsa (False) termina automáticamente la sentencia.

Ej.: While condición do

Begin

Page 116: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

116

Estructura…

End;

REPEAT-UNTIL: contrario al WHILE-DO primero se ejecuta el bloque de

sentencias, al terminar verifica el resultado de la condición UNTIL y de ser

falsa lo seguirá ejecutando, el ciclo terminará cuando sea verdadera.

Ej.: Repeat

Sentencia…

Until condición;

Ciclos anidados: son aquellos en los que se emplean varios ciclos del mismo o

diferente tipo.

Una forma fácil de ejemplificar este caso es con un menú que es muy usado y

se emplean un while con un case, incluso se pueden utilizar if.

Procedure Menu; {nombre del procedimiento}

Var {Palabra reservada para declarar variables}

Opcion : integer; {Declaración de la variable}

Begin {Comienzo del procedimiento}

Clrscr; {Se limpia pantalla (deja la pantalla sin caracteres)} Opcion := 0; {Se declara la variable opcion como valor 0 (cero)} While (opcion) < 4 do {Se declara el ciclo; éste no terminará hasta que opcion sea 4 o mayor}

Begin {Se da comienzo al ciclo while}

Clrscr; {Se vuelve a limpiar pantalla}

Gotoxy (25,5); Writeln ('1. Nuevo'); {Con el gotoxy se ordena donde y el writeln el que se a imprime en pantalla}

Gotoxy (25,6); Writeln ('2. Abrir'); {Igual que la línea anterior} Gotoxy (25,7); Writeln ('3. Guardar'); {Igual que la línea anterior}

Gotoxy (25,8); Writeln ('4. Salir'); {Igual que la línea anterior}

Gotoxy (25,16); Writeln ('Elija su opción: '); {Igual que la línea

anterior}

Gotoxy (52,18); Readln (opcion); {El gotoxy es igual, solo que el readln lee lo que el usuario digita} Case opcion of {se declara el ciclo case} * Nuevo, Abrir, Guardar, son supuestos procedimientos anteriormente creados

(claro que aquí los obviamos)

1: Nuevo; {Se indica el nombre del procedimiento}

2: Abrir; {Se indica el nombre del procedimiento}

3: Guardar; {Se indica el nombre del procedimiento}

4: Salir; {Se indica el nombre del procedimiento}

End; {Se termina el case}

End; {Se termina el while}

End; {Se termina el procedimiento}

Expresiones Booleanas: indican cuando un valor es verdadero (True) ó falso

(False).

Ej.: variable_booleana:= False; ó variable_booleana:= True;

Contadores: elemento cuyo valor se incrementa o decrementa en un valor

constante en cada iteración de un bucle, y se utiliza para controlar la

condición del bucle.

Ej.:

Cont:= Cont + Cont;

Page 117: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

117

Acumuladores: una variable que también se suele usar en los bucles y que se

incrementa o decrementa en cada iteración del bucle, pero no en una cantidad

constante.

Ej.:

Acum:= Cont

Procedimientos y Funciones:

Procedimientos: nos permiten hacer más ágil y sencillo un programa, con ellos

no tenemos que ingresar un mismo código muchas veces.

Uso: en vez de ingresar el mismo código en varias ocasiones, se hace en

un solo.

Característica: no devuelve un valor.

Invocación: se llama por medio de su nombre (identificador).

Su sintaxis es:

Procedure nombre_procedimiento;

Begin

Estructura…

End;

Funciones: son similares a un procedimiento, solo que la función se declara

con la palabra “Function”, y que devuelve un valor, no así el procedimiento;

también tienen que tener declarado un parámetro y su tipo.

Uso: idéntico al proceso.

Característica: devuelve un valor.

Invocación: se llama por medio de su nombre (identificador).

Su sintaxis es:

Function nombre_funcion (var_local: Integer): Integer; (seguido del

nombre de la función sigue el parámetro)

Begin

Estructura…

End;

Variables Globales: son aquellas que se declaran al puro inicio del programa.

Variables Locales: son declaradas en procedimientos y/ó funciones.

Parámetros por valor: el compilador crea una copia del dato y lo almacena en

la variable parámetro que lo recibe, esto ocasiona que si el procedimiento o

la función le hacen algún cambio a la variable parámetro, la variable

original que se mando como parámetro no sufre ningún cambio.

Page 118: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

118

Parámetros por referencia: el compilador no saca una copia del dato, por lo

que cualquier cambio que se realice a la variable parámetro, también se le

estará haciendo a la variable original.

Programación en C++ Compilador: El compilador de C/C++, realmente son dos programas diferentes que

trabajan en equipo. Los programas son: el preprocesado, que sólo prepara el código

fuente con ciertas tareas que podríamos denominar de buscar/reemplazar, y el

compilador, que traduce nuestro bonito programa en C/C++ a código objeto

(instrucciones del procesador mas algo de información para otros programas que nos

permitirán mezclar código de varios compiladores y depurar el programa, por

mencionar dos de los usos más importantes).

Función: La función del compilador, es haya un preprocesador, puede parecer un

poco extraño, sobre todo porque a la mayoría de los lenguajes les va muy bien sin

ningún tipo de preprocesador.

Variables: Identificadores son conjuntos de letras y/o números que se utilizan

para simbolizar todos los elementos que en un programa, son definibles por el

usuario (programador o ingeniero de software) del mismo, como son las variables

donde se almacenan datos, funciones (pequeños módulos con código), etiquetas,

clases, objetos, etc.

En C++ un identificador es una palabra compuesta de letras y/o números de hasta 32

caracteres significativos, empezando siempre con una letra.

Existen ciertas reglas en cuanto a variables:

Claras y con referencia directa al problema.

No espacios en blanco, ni símbolos extraños en ellas.

Se pueden usar abreviaturas, pero solo de carácter general.

No deben ser palabras reservadas del lenguaje.

Ejemplos de buenas variables: Nombre, Edad, SdoDiario, IngMensual, Perímetro,

Calif1, etc.

Constantes: La palabra constante tiene en C++ dos connotaciones sutilmente

diferentes aunque relacionadas, que conviene distinguir:

La primera es el sentido normal de la palabra constante en lenguaje natural;

es decir, datos (de cualquiera de los tipos posible) cuyos valores se han

definido en el momento de escribir el código del programa, y no pueden ser

modificados más tarde en tiempo de ejecución (lo que significa que sus

valores deben ser resueltos en tiempo de compilación). Dicho en otras

palabras: el compilador sabe cual es el valor de los objetos declarados

como constantes y en base a este conocimiento puede hacer cuantas

suposiciones sean válidas para conseguir la mayor eficiencia en tiempo de

ejecución.

Page 119: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

119

La segunda connotación es la de tipo de objeto-dato. En este sentido podemos

afirmar que en C++ los enteros (variables) forman un tipo distinto de los

enteros constantes (constantes enteras), y que los caracteres (variables)

forman un tipo distinto de las constantes carácter. Así pues, distinguimos

entre un tipo char y un tipo const char. Como prácticamente todos los tipos

de objeto-dato posibles en C++ puede declararse constantes, existe un

universo de tipos C++, simétrico al de los tipos de objetos variables, pero

de objetos constantes.

Tipos de datos: Los fundamentales son: int, char, long int, float, double, long

double.

- Tipo vacío: El tipo vacío (void) se utiliza principalmente para

especificar:

* Funciones que no devuelven valores.

* Punteros void, que referencian a objetos cuyo tipo es desconocido.

- Tipos enumerados: Un tipo enumerado o enumeración está construido por una serie de constantes simbólicas enteras. Los tipos enumerados se tratan de

modo ligeramente diferente en C++ que en ANSI C. El nombre de la etiqueta

enum se considera como un nombre de tipo igual que las etiquetas de struct y

union. Por tanto se puede declarar una variable de enumeración, estructura o

union sin utilizar las palabras enum, strcut o union.

C define el tipo de enum de tipo int. En C++, sin embargo, cada tipo

enumerado es su propio tipo independiente. Esto significa que C++ no permite

que un valor int se convierta automáticamente a un valor enum. Sin embargo,

un valor enumerado se puede utilizar en lugar de un int.

Ejemplo:

enum lugar{primero,segundo,tercero};

lugar pepe=primero; //correcto

int vencedor=pepe; //correcto

lugar juan=1; //incorrecto

Operadores: Los operadores son signos a veces, conjuntos de dos caracteres que

indican determinada operaciones a realizar con las variables o constantes sobre

las que actúan en el programa. El lenguaje c++ es particularmente rico en

distintos de tipos de operadores: aritméticos (+, -, *, /, %), de asignación

(=,+=, -=, - - , ++, *=, /=), relacionales (==, <, >, <=, >=, !=), lógicos (&&, ||

, !) y otros.

Palabras reservadas: Las palabras reservadas, como su nombre lo indica, son

identificadores que tienen asignado un uso específico y no podrán ser utilizadas

como identificadores creados por el usuario.

La tabla muestra las palabras reservadas de Borland C++

Page 120: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

120

Estructura de Selección: Las estructuras de selección controlan si una sentencia o

secuencia de sentencia que se ejecuta, en función del cumplimiento o no de una

condición o expresión lógica.

Sentencia if and else: La sentencia if, else elige entre varias

alternativas en base al valor de una o más expresiones lógicas. La notación

BNF de esta sentencia es la siguiente(los símbolos terminales se han escrito

en negrita):

<sent_if> ::= if (<expres_log>)

(<sent>|<bloque>)

{else if (<expres_log>) (<sent>|<bloque>)}

[else (<sent>|<bloque>)]

donde <expres_log> es una expresión lógica que ha de ir entre paréntesis, y

<sent> es una sentencia, y <bloque>

es un bloque de sentencias que comeinza en '{' y termina en '}'. Por ejemplo:

if (condicion_SI)

CICLO WHILE: En este ciclo el cuerpo de instrucciones se ejecuta mientras una

condición permanezca como verdadera en el momento en que la condición se

convierte en falsa el ciclo termina.

Su formato general es: cargar o inicializar variable de condición;

while(condición)

{

Page 121: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

121

grupo cierto de instrucciones;

instrucción(es) para salir del ciclo;

};

Un error muy común con el while, es poner un punto y coma(;) después de

la (condición) ejemplo while (condición); ←-esto es y causa un error.

Estructuras de Repetición:

CICLO FOR: Instrucciones para ciclos resuelven el problema de repetir todo el

programa o cierta parte del programa mas de una vez.

Este ciclo es uno de los mas usados para repetir una secuencia de

instrucciones, sobre todo cuando se conoce la cantidad exacta de veces que se

quiere que se ejecute una instrucción simple o compuesta.

Su formato general es:

for (inicialización; condición; incremento)

{ instrucción(es); };

ejemplo: for(x=1;x⇐10;x=x+1)

{ puts(” MAMA ”); };

CICLO DO WHILE: Su diferencia básica con el ciclo while es que la prueba de

condición es hecha al finalizar el ciclo, es decir las instrucciones se

ejecutan cuando menos una vez porque primero ejecuta las instrucciones y al

final evalúa la condición;

También se le conoce por esta razón como ciclo de condición de salida.

Su formato general es :

cargar o inicializar variable de condición;

do {

grupo cierto de instrucción(es);

instrucción(es) de rompimiento de ciclo;

} while (condición);

Page 122: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

122

Funciones: Desde un punto de vista práctico, podemos decir que una función es una

parte de un programa (subrutina) con un nombre, que puede ser invocada (llamada a

ejecución) desde otras partes tantas veces como se desee.

En C++ todas las funciones se definen a nivel de fichero, con lo que tienen ámbito

global al fichero.

El operador de invocación a función: En ocasiones, en especial al tratar la

sobrecarga de operadores, es conveniente considerar una invocación del tipo:

func(lista-de-argumentos);

Como un operador binario, el denominado operador de invocación a función ( )

que se aplica entre el primer argumento func y el segundo, lista-de-

argumentos. En este sentido la invocación anterior sería equivalente a:

func()lista-de-argumentos.

Por valor significa que la función (o subrutina) recibe sólo una copia del

valor que tiene la variable, o sea que no la puede modificar.

Por referencia significa que se pasa la posición de memoria donde esta

guardada la variable, por lo que la función puede saber cuánto vale, pero

además puede modificarla de cualquier manera. Sin embargo toda esta

diferencia queda escondida casi totalmente por el compilador, por lo que

uno puede pasarse media vida programando sin darse cuenta de esto.

Flujos: El flujo de datos es desde luego una sucesión bits que pueden representar

cualquier cosa: tipos simples (predefinidos en el leguaje) como int o float; tipos

abstractos (instancias de clases); flujos de caracteres ASCII o UNICODE; píxels de

una imagen, o notas de una melodía.

Tipos de flujo: Aunque generalmente los flujos se refieren a intercambios de

datos hacia/desde dispositivos externos de cualquier tipo, existe un caso

límite en el que el intercambio no se realiza con ningún dispositivo externo,

sino con memoria. Esta circunstancia hace que puedan considerarse dos tipos

de flujo (en cualquiera de los modos anteriores) según el tipo de

"dispositivo" con el que se realiza el intercambio:

Flujos de fichero

Flujos de memoria.

Los flujos de fichero se refieren a los flujos hacia/desde dispositivos

externos que se ajusten al concepto C++ de "file" (no necesariamente ficheros

de disco).

Los flujos de memoria no se refieren a ningún dispositivo externo, ya que la

transferencia se realiza en la propia memoria.

Page 123: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

123

ENTRADA/SALIDA EN C++: Ya se ha visto que C++ dispone de unas herramientas propias

de entrada y salida de datos basadas en clases y en la herencia que son fáciles de

extender y modificar.

Al ejecutarse un programa en C++ se abren automáticamente los flujos siguientes:

cin:

entrada estándar (teclado)

cout: salida estándar (pantalla)

cerr: salida de mensajes de error (pantalla)

C++ dispone de dos jerarquías de clases para las operaciones de

entrada/salida: una de bajo

nivel, streambuf, que no se va a explicar porque sólo es utilizada por

programadores expertos, y otra de alto nivel, con las clases: istream,

ostream e iostream, que derivan de la clase ios. Estas clases disponen de

variables y métodos para controlar los flujos de entrada y salida (ver la

jerarquía

de clases de entrada/salida en la figura 8, un poco más adelante).

Entrada/salida con formato: Cada flujo de C++ tiene asociados unos

indicadores, que son unas variables miembro enum de tipo long que controlan

el formato al activarse o desactivarse alguno de sus bits.

Su significado es el siguiente:

skipws: se descartan los blancos iniciales a la entrada

left: la salida se alinea a la izquierda

rigth: la salida se alinea a la derecha

internal: se alinea el signo y los caracteres indicativos de la base por la

izquierda y las cifras por la derecha

dec: salida decimal para enteros (defecto)

oct: salida octal para enteros

hex: salida hexadecimal al para enteros

showbase: se muestra la base de los valores numéricos

showpoint: se muestra el punto decimal

uppercase: los caracteres de formato aparecen en mayúsculas

showpos: se muestra el signo (+) en los valores positivos

scientific: notación científica para coma flotante

fixed: notación normal para coma flotante

unitbuf: salida sin buffer (se vuelca cada operación)

stdio: permite compatibilizar entrada/salida al modo de C con <stdio.h> y al

modo de C++ con <iostream.h>

Los "strings" (cadenas de texto) en C++: Una de las características recientes que

se ha añadido al estándar de C++ es la existencia de “strings” (cadenas de texto)

como parte del lenguaje, con un manejo tan sencillo como lo es en otros lenguajes

como Pascal o Basic.

En general, los compiladores del año 2000 o posteriores deberían permitir el

manejo de cadenas, y la mayoría de los anteriores no lo harán. Eso sí, es posible

que algún otro incluya alguna clase “string” no totalmente estándar, como las

“AnsiString” de Borland C++ Builder.

Page 124: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

124

: : #include <string>

: #include <iostream>

: using namespace std;

:

: main()

: {

: string mensaje;

: mensaje = "Hola";

: cout << mensaje;

: }

La primera diferencia es la existencia de “named spaces” (espacios con nombre)

dentro del nuevo estándar de C++. Se trata de una nueva forma de organizar los

ficheros de cabecera (ficheros “.h”, con la intención de que no sea un auténtico

caos cuando tenemos muchos.

Números de Punto Flotante: Los números en punto flotante pueden contener comas

decimales y potencias exponenciales (representadas mediante e, lo que significa

“10 elevado a”). Tanto el punto decimal como la e son opcionales. Si se asigna una

constante a una variable de punto flotante, el compilador tomará el valor de la

constante y la convertirá a un número en punto flotante (este proceso es una forma

de lo que se conoce como conversión implícita de tipo). De todos modos, es una

buena idea el usar el punto decimal o una e para recordar que es utilizando un

número en punto flotante; algunos compiladores incluso necesitan esta pista.

Constantes carácter: Una constante carácter es uno o más caracteres delimitados

por comillas simples, como 'A', '+', o '\n'. En C++, son de un tipo específico:

char del que existen dos versiones, signed y unsigned. El valor por defecto, el

que se supone cuando no se indica nada en concreto (char a secas) depende del

compilador, pero puede ser seleccionado.

Los tres tipos char:

Las constantes de un carácter, tales como 'A', '\t' y '007', son

representadas como valores enteros, int (signed). En estos casos, si el

valor es mayor que 127, el bit más alto es puesto a -1 ( = 0xFF), es decir,

las constantes carácter cuyo valor ASCII es mayor de 127 se representan como

números negativos, aunque esto puede ser desactivado declarando que los

caracteres son unsigned por defecto.

Cualquiera de los tres tipos carácter, char, signed char y unsigned char, se

almacenan en 8-bits (un byte).

En los programas a C++, una función puede ser sobrecargada con argumentos de

cualquiera de los tres tipos: char, signed char o unsigned char (porque son

tipos distintos para el compilador). Por ejemplo, los siguientes prototipos

de funciones son válidos y distintos:

void func(char ch);

void func(signed char ch);

Page 125: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

125

void func(unsigned char ch);

Sin embargo, si existiera solo uno de dichos prototipos, podría aceptar

cualquiera de los tres tipos carácter. Por ejemplo, el código que sigue sería

aceptable (se produciría una conversión automática de tipo al pasar el

argumento a la función):

void func(unsigned char ch);

void main(void) {

signed char ch = 'x';

func(ch);

}

Constantes de carácter-ancho: El tipo de caracteres ancho se utiliza para

representar juegos de caracteres que no caben en el espacio (1 byte) proporcionado

por los carácter normales (char, signed char o unsigned char).

En Borland C++ wchar_t está definida como: typedef unsigned short wchar_t;

para el caso de compilar como C. Recuerde que este compilador puede trabaja

indistintamente con código C y C++, y que un unsigned short ocupa 2 bytes.

En C++ wchar_t es una palabra clave que representa un tipo especial, el

carácter ancho o extendido. Su espacio de almacenamiento depende de la

implementación. En el caso de BC++ 5.5 ocupa el mismo espacio que un int, es

decir: 4 bytes. En las cadenas de caracteres anchos se ocupan igualmente 4

bytes por carácter.

Ejemplos:

wchar_t ch = L'A';

wchar_t *str = L"ABCD";

wchar_t nulo = L'\0' // carácter nulo ancho

Constantes multi-carácter: Las constantes mult-carácter consisten es un máximo de

cuatro caracteres y son siempre valores de 32 bits (1 palabra del procesador de 32

bits = 4 octetos). Por ejemplo, la constante '\006\007\008\009'.

Enteros: En C++ 32-bit, los tipos int y long son equivalentes, ambos usan 32 bits.

Las variedades con signo son todas almacenadas en forma de complemento a dos

usando el bit más significativo como bit de signo (0 positivo y 1 negativo), lo

que explica los rangos indicados en la tabla. En las versiones sin signo, se usan

todos los bits, con lo que el número de posibilidades es 2n, y el rango de valores

está entre 0 y 2n-1, donde n es el número de bits de la palabra del procesador, 8,

16 o 32 (uno, dos, o cuatro octetos).

Page 126: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

126

Uso de Banderas: Una bandera se utiliza para saber si alguna coedición ya se

cumplió, por ejemplo si estas buscando un dato en un archivo mientras no lo

encuentres tu bandera puede ser 0 y ya al encontrarlo la igualas a 1 para detener

el ciclo de búsqueda.

Precisión: Dos métodos para controlar el número de cifras después del punto (o

coma) decimal.

streamsize precision() const;

streamsize precision(streamsize prec);

El primero devuelve el valor actual de la variable que controla el número de

dígitos después del punto decimal, que se incluirá en las operaciones de salida de

números fraccionarios (por defecto se adopta el valor 6). La segunda devuelve el

estado actual y establece uno nuevo según el valor del argumento prec.

La Palabra Clave "void": La palabra clave void define en C++ el concepto de no

existencia, o no atribución de un tipo en una variable o declaración. Como tal,

puede ser usada para destacar que una función no recibe parámetros, como en:

int funcion (void); , aunque la tendencia actual es la de no colocar la palabra

"void".

Además se utiliza para determinar que una función no retorna un valor, como en:

void funcion (int parametro);

Cabe destacar que void no es un tipo. Una función como la declarada anteriormente

no puede retornar un valor por medio de return: la palabra clave va sola. No es

posible una declaración del tipo:

void t;

Ancho de campo: El ancho de campo es el mínimo número de caracteres que se

utilizarán para ciertas salidas (incluyendo cifras decimales si las hay). Su valor

por defecto es cero, y existen dos métodos para controlarlo cuyo funcionamiento es

similar al caso anterior. El primero interroga el valor actual, el segundo lo fija

a un valor nuevo y devuelve el valor previo:

streamsize width() const;

streamsize width(streamsize wide);

En caso que el ancho actual sea menor que el establecido, se rellenan los espacios

faltantes con un carácter particular (por defecto 0x20). Este valor puede ser

modificado mediante el método fill de básicos.

Ejemplo:

int x = 64, y = 32;

Page 127: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

127

std::cout << x;

std::cout.width(10);

std::cout << y;

std::cout << x << std::endl;

Salida:

64 3264

Formato de entrada: La entrada está compuesta de varios comandos. Todos los

comandos están en una línea distinta, excepto la inserción, que ocupará varias.

Los comandos admisibles son: i (para insertar), a (búsqueda con AND), o (búsqueda

con OR), s (salir). La entrada acabará siempre con un comando s. El formato de los

comandos es el siguiente:

REVISAR EJEMPLO El Quijote (versión mini) GinesGM & Miguel de Cervantes Capítulo 1. QUE TRATA DE LA CONDICIÓN Y EJERCICIO DEL QUIJOTE En un lugar de la Mancha, de cuyo nombre no quiero acordarme... (ojo, algunos listillos dicen “no puedo acordarme”), vivía el Quijote. FinDeCapitulo Capítulo 2. QUE TRATA DE LO QUE VERÁ EL QUE LO LEYERE - ¡Aquí fue Troya! ¡Aquí mi desdicha, y no mi cobardía, se llevó mi gloria! - Vayan a estudiar a Salamanca. Todo es burla sino estudiar y más estudiar… FINDECAPITULO

Búsqueda con AND: después de la letra a, aparecerá una lista de una o más palabras que se buscan. Por ejemplo: a el LISTILLOS del quijote él a llevo la Condición

Búsqueda con OR: después de la letra o, aparecerá una lista de una o más palabras que se

buscan. Por ejemplo: o condición o TROYANO TROYA

ARQUITECTURA DEL COMPUTADOR

Semiconductores:

Los semiconductores son unos materiales muy especiales que conducen mejor la

electricidad que un aislante pero peor que un conductor.

A bajas temperaturas se comportan como aislantes al aumentar su resistividad pero

a altas temperaturas su resistividad baja espectacularmente hasta acercarse a la

de los metales. Una cosa muy importante a tener en cuenta es lo que se llama

energía de banda prohibida que aparece en los diodos semiconductores, que es la

energía mínima necesaria para hacer pasar un electrón de una lado a otro del

Page 128: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

128

diodo, en puntos posteriores explicaré el funcionamiento de los diodos Como todos

sabéis, los microprocesadores actuales contienen millones de transistores. Los

elementos básicos en electrónica son las resistencias, las bobinas, los

condensadores, los diodos y los transistores.

Los dos tipos de transistores más comunes son los llamados BJT, que

pertenecen a la tecnología Bipolar y los transistores MOS, que son parte de la

tecnología MOS. Los transistores BJT, se caracterizan por ofrecer mayores

velocidades de conmutación, algo muy deseable en circuitería digital, pero

presentan un alto consumo eléctrico.

Mientras que los transistores MOS se caracterizan por consumir mucho menos energía

eléctrica, hecho que posibilita mayores densidades de transistores por unidad de

área.

Transistores El transistor es un dispositivo semiconductor de tres capas que consiste de dos

capas de material tipo n y una capa tipo p, o bien, de dos capas de material tipo

p y una tipo n. al primero se le llama transistor npn, en tanto que al segundo

transistor pnp.

Características de los Transistores

El consumo de energía es relativamente baja.

El tamaño de los transistores es relativamente más pequeña que los tubos de

vacío.

El peso.

Una vida larga útil (muchas horas de servicio).

Resistencia mecánica elevada

Una unión p-n de un transistor tiene polarización inversa, mientras que la

otra tiene polarización inversa ambos potenciales de polarización se aplicaron a

un transistor PNP, Para la configuración de base común con transistores PNP y

npn. La terminología de la base común se deriva del hecho de que la base es común

tanto a la entrada como a la salida de la configuración

Modelos de

Diferentes tipos

de transistores

Page 129: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

129

Componentes

Procesador: Es una pastilla de circuito integrado (xip), encargada de la interpretación,

generación y ejecución de órdenes, operando con los datos que recibe la memoria

i/o los dispositivos periféricos. Este componente es el más importante del equipo,

también recibe el nombre de CPU (Unidad Central de Procesos).

Muchos catalogan a esta parte interna de la computadora como el corazón de la

misma, ya que el procesador es el que hace todas las operaciones que le indicamos

que haga por medio de cualquier software e incluso con el hardware.

Elementos que la componen

Unidad aritmética lógica:

(ALU): encargada de llevar a cabo las funciones de procesamiento de datos del

computador.

Unidad de control.

Controla el funcionamiento de la CPU y por tanto del computador.

Concepto de bus:

El bus se puede definir como un conjunto de líneas conductoras de

hardware utilizadas para la transmisión de datos entre los componentes de

un sistema informático. Un bus es en esencia una ruta compartida que

conecta diferentes partes del sistema, como el microprocesador, la

controladora de unidad de disco, la memoria y los puertos de entrada/salida

(E/S), para permitir la transmisión de información.

PROCESADOR Bus de direcciones

(bits)

Bus de datos

(bits)

8086 20 16

8088 20 8

80186 20 16

80188 20 8

80286 24 16

80386 SX 32 16

80386 DX 32 32

80486 DX 32 32

80486 SX 32 32

PENTIUM 32 64

PENTIUM PRO 32 64

Page 130: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

130

Estructuras de interconexión

Bus único: No permite un controlador DMA (todo se controla desde la

CPU).Considera a la memoria y a los periféricos como posiciones de memoria

(incluso equipara las operaciones E/S con las de lectura / escritura en memoria

Bus dedicado: Si soporta un controlador DMA.Trata a la memoria de manera distinta que a los periféricos (utiliza un bus especial).Este bus especial que

utiliza el bus dedicado tiene 4 componentes fundamentales:

1. Datos: Intercambio de información entre la CPU y los periféricos. 2. Control: Lleva información referente al estado de los periféricos

(petición de interrupciones).

3. Direcciones: Identifica el periférico referido 4. Sincronización: Temporiza las señales de reloj.

Tipos de bus:

Bus ISA: El bus tipo Arquitectura Estándar de la Industria es el mas lento y

antiguo. Se emplea para transferir información para y desde un dispositivo lento,

tal como un MODEM.

Bus PCI: El bus Peripheral Component Interconnect puede manejar muchos tipos

de dispositivos de alta velocidad.

Bus AGP: Un bus de Puerto Acelerado de Gráficos esta diseñado para trasladar

datos complejos de gráficos entre una tarjeta de video AGP y la memoria principal

de la computadora.

USB (BUS SERIAL UNIVERSAL)

El Bus Serial Universal transfiere señales de información y energía

eléctrica a través de 4 cables. Por su parte las señales se mueven sobre

dos cables y entre segmentos comprendidos entre un par de dispositivos USB.

Los cables USB permiten una distancia que va de los pocos centímetros a

varios metros, más específicamente 5 metros de distancia máxima entre un

dispositivo USB y el siguiente

LA MEMORIA

Funciones: La memoria de un computador se puede definir como los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede

referirse también a sistemas externos de almacenamiento, como las unidades de

disco o de cinta.

En la práctica, las memorias dinámicas son más lentas que las estáticas y además

son de lectura destructiva, pero resultan más baratas, aunque necesiten circuitos

de refresco, si la memoria no es de mucha capacidad.

Page 131: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

131

Tipos

Jerarquía de memoria

En un ordenador hay una jerarquía de memorias atendiendo al tiempo de acceso y a

la capacidad que. normalmente son factores contrapuestos por razones económicas y

en muchos casos también físicas. Comenzando desde el procesador al exterior, es

decir en orden creciente de tiempo de acceso y capacidad, se puede establecer la

siguiente jerarquía:

Registros de procesador: Estos registros interaccionan continuamente con la

CPU (porque forman parte de ella). Los registros tienen un tiempo de acceso muy

pequeño y una capacidad mínima, normalmente igual a la palabra del procesador (1

a 8 bytes).

Registros intermedios: Constituyen un paso intermedio entre el procesador y

la memoria, tienen un tiempo de acceso muy breve y muy poca capacidad.

Memorias caché: Son memorias de pequeña capacidad. Normalmente una pequeña

fracción de la memoria principal. y pequeño tiempo de acceso. Este nivel de

memoria se coloca entre la CPU y la memoria central.

Memoria central o principal: En este nivel residen los programas y los

datos. La CPU lee y escribe datos en él aunque con menos frecuencia que en los

niveles anteriores. Tiene un tiempo de acceso relativamente rápido y gran

capacidad.

Extensiones de memoria central: Son memorias de la misma naturaleza que la

memoria central que amplían su capacidad de forma modular.

Memorias de masas o auxiliares: Son memorias que residen en dispositivos

externos al ordenador, en ellas se archivan programas y datos para su uso

posterior. También se usan estas memorias para apoyo de la memoria central en

caso de que ésta sea insuficiente (memoria virtual). Estas memorias suelen tener

gran capacidad pero pueden llegar a tener un tiempo de acceso muy lento. Dentro

de ellas también se pueden establecer varios niveles de jerarquía.

Clasificación de memorias semiconductoras de acceso aleatorio

Las memorias se pueden clasificar en dos grandes grupos que son

1. Memorias RAM: Son memorias en las que se puede leer y escribir, si bien su nombre (Random access memory) no representa correctamente este hecho. Por su

tecnología pueden ser de ferritas (ya en desuso) o electrónicas, Dentro de

éstas últimas hay memorias estáticas (SRAM, static RAM), cuya célula de

memoria está basada en un biestable, y memorias dinámicas (DRAM, dinamic

RAM, en las que la célula de memoria es un pequeño condensador cuya carga

representa la información almacenada

2. Memorias ROM (Read 0nly Memory): Son memorias en las que sólo se puede leer. Pueden ser:

ROM programadas por máscara, cuya información se graba en fábrica y no se

puede modificar.

PROM, o ROM programable una sola vez.

Page 132: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

132

EPROM (erasable PROM) o RPROM (reprogramable ROM), cuyo contenido puede

borrarse mediante rayos ultravioletas para regrabarlas.

EAROM (electrically alterable ROM) o EEROM (electrically erasable ROM), que

son memorias que está en la frontera entre las RAM y las ROM ya que su contenido

puede reagravarse por medios eléctricos, estas se diferencian de las RAM en que

no son volátiles. En ocasiones a este tipo de memorias también se las denomina

NYRAM (no volátil RAM).

Memoria FLASH, denominada así por la velocidad con la que puede re

programarse, utilizan tecnología de borrado eléctrico al igual que las EEPROM.

Las memorias flash pueden borrarse enteras en unos cuantos segundos, mucho más

rápido que las EPROM.

Leds

Para responder esta respuesta correctamente

tendremos que empezar diciendo que el led es

un diodo que emite luz (Light emitting

Diode) y que un diodo es un semiconductor

y que los semiconductores están hechos

fundamentalmente de silicio. Como veremos

mas adelante los led están hechos de una

gran gama de elementos de la tabla

periódica, pero nos ocuparemos ahora de

explicar el funcionamiento del diodo a través

del comportamiento del Silicio, ya que este es el material fundamental y mas

popular de la electrónica moderna.

Encapsulado de los leds

Existen numerosos encapsulados disponibles para los leds y su cantidad se

incrementa de año en año a medida que las aplicaciones de los leds se hacen mas

especificas.

Por ahora nos detendremos a estudiar las partes constitutivas de un led a través

de la figura 1.1 la cual representa tal vez el encapsulado más popular de los leds

que es el T1 ¾ de 5mm. de diámetro.

Circuitos Integrados

Diodos rectificadores

Diodo De Unión Y Diodo Zener (Símbolo, Comportamiento Y Curva Característica)

El diodo rectificador está constituido fundamentalmente por una unión P-N,

añadiéndole un terminal de conexión a cada uno de los contactos metálicos de sus

extremos y una cápsula que aloja todo el conjunto, dejando al exterior los

terminales que corresponden al ánodo (zona P) y al cátodo (Zona N)

El diodo deja circular corriente a través suyo cuando se conecta el polo positivo

Page 133: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

133

de la batería al ánodo, y el negativo al cátodo, y se opone al paso de la misma si

se realiza la conexión opuesta.

Esta interesante propiedad puede utilizarse para realizar la conversión de

corriente alterna en continua, a este procedimiento se le denomina rectificación.

En efecto. si se aplica a este diodo una tensión alterna, únicamente se producirá

circulación de corriente en las ocasiones en que el ánodo sea más positivo que el

cátodo. Normalmente un diodo que recibe una polarización inversa no permite el

paso de la corriente o lo hace dejando pasar una intensidad debilísima

Determinación de potencia

Es un modulo que muchos autores suelen desatender no obstante que si este

bloque funciona mal impide funcionar a todo el sistema y es que como resulta obvio

la determinación de potencia es la encargada de proporcionar los voltajes y

corrientes necesarias para que los elementos de la PC (microprocesador, memoria,

tarjetas periféricas) puedan trabajar.

Disipador de calor

Ya que mencionamos el problema de calor en circuitos se vuelve casi

imprescindible un disipador adosado en su parte superior y en ocasiones un

ventilador adicional que fuerce el flujo de aire a través de las aletas del propio

disipador pro lo tanto cuando actualice una computadora con un CPU de baja

velocidad por uno de los nuevos de alto desempeño, será necesario incluir el

disipador y el ventilador correspondiente.

Tarjeta Madre

Page 134: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

134

Componentes de la Tarjeta Madre

1. Zócalos del microprocesador 2. Ranuras (SIMM, DIMM) 3. Chips et de control 4. Bios 5. Slots de expansión (ISA, PCI, AGP) 6. Memoria caché

Dispositivos periféricos

MOUSE: es un dispositivo de punteo que le `permite seleccionar y mover ítem

en su pantalla.

Usuarios zurdos: Si es zurdo, puede cambiar las funciones de los botonesa

izquierdo y derecho del mouse para facilitar el uso.

Teclado: Es el dispositivo de entrada mas utilizado para la comunicación de

los usuarios con la computadora.

Mouse con rueda: Este mouse tiene una rueda entre el botón derecho y el

izquierdo, la cual puede emplear para deslizarse a traves de la información o

acercarse y alejarse en un texto. El intelliMouse de Microsoft es un ejemplo de

este tipo.

Limpiar el mouse: Remueva y limpie ocasionalmente la bola del mouse.

Asegúrese de eliminar el polvo y la suciedad en su interior, para tener un

movimiento fluido.

Almohada del mouse: La almohadilla de plástico duro del mouse tienden a

atraer menos polvo y brindan una superficie mas lisa que los cubiertos con algún

tipo de tela. Algunas vienen con un soporte para la muñeca incorporado, para

brindar mayor comodidad.

Mouse inalámbrico: Opera con baterías y reduzca el congestionamiento en el

escritorio al eliminar el cordón. Cuando mueve el mouse, este envía señales a

través del aire a su computadora, en la misma forma que un control remoto lo hace

en la televisión.

OTROS DISPOSITIVOS (Punteo) Periféricos

1. Joystick: Un joystick le ayuda a controlar el movimiento de las

personas y objetos en muchos juegos de computadoras. Son utilizados para

juegos tipo arcada. Porque le permiten moverse rápidamente y en forma

precisa en cualquier dirección.

Page 135: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

135

2. Tableta táctil: Es una superficie sensible a la presión y al movimiento.

Cuando mueve su dedo índice a través de la almohadilla, el puntero enla pantalla

se mueve en la misma dirección.

Diferenciar los componentes internos de la computadora

Adaptadores de E/S y puertos:

Es la colección de interfaces que usan las distintas unidades funcionales

de un sistema de procesamiento de información para comunicarse unas con

otras, o las señales enviadas a través de esas interfaces. Los

dispositivos de E/S los usa una persona u otro sistema para comunicarse

con una computadora.

Tipos:

Universal Serial Bus (USB): Con la incorporación de este nuevo puerto

en la PC, se ha simplificado grandemente la instalación de muchos

dispositivos, entre estos el Mouse; la facilidad que brinda este tipo de

conexión es que se puede conectar y desconectar dispositivos sin tener que

cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para

conectar hasta 127 dispositivos periféricos.

Puerto Paralelo: Un puerto paralelo tiene ocho líneas para enviar de

manera simultánea todos los bits que comprenden 1 byte de datos, a través

de los ocho alambres. Esta es una interfaz rápida y tradicionalmente se ha

utilizado para las impresoras. Sin embargo, los programas que sirven para

transferir datos entre los sistemas siempre han empleado el puerto

paralelo como una opción para transmitir datos porque puede hacerlo a 4

bits a la vez y no 1 bit a la vez como lo hace una interfaz serial.

Puerto Serie: El término serial se refiere a los datos que se envían a

través de un solo alambre, donde cada bit se envía uno o detrás de otro

constituyendo una secuencia de bits en la transmisión. También se le

conoce como interfaz serial asincrónica. Asincrónica significa que no hay

presente una señal de sincronización o de reloj, por lo que los caracteres

pueden enviarse en intervalos arbitrarios.

Inalámbricos: Inalámbrico significa sin cables. Referente a uniones,

conexiones o enlaces que no se basan en el contacto físico a través de

cables. Se utiliza en el ámbito de las Tecnologías de la Información y de

la Comunicación para referirse a las tecnologías Wi-Fi, Bluetooth, IrDA,

DECT entre otras donde diferentes aparatos cercanos se comunican

utilizando ondas radioeléctricas mediante emisor y receptor incorporados.

Infrarrojo: Las comunicaciones infrarrojas están basadas en el principio

de la luz infrarroja, que es una radiación electromagnética cuya

frecuencia la hace invisible al ojo humano, La luz visible viaja en ases

Page 136: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

136

de luz que van desde los 400 ángstroms, violeta oscuro, a 700 ángstroms,

rojo oscuro. Las frecuencias del infrarrojo es de 700 a 1,000 ángstroms.

Conforme a los estándares del IrDA la mayoría de las computadoras

personales y equipo de comunicaciones se mantienen entre los 850 y 900

ángstroms.

MODEM:

La función básica que realiza un MODEM es la conversión de bits digitales

en una señal analógica y viceversa, proceso conocido como modulación. La

palabra MODEM es en realidad una abreviación de Modulador/Demodulador. Una

señal analógica es como la onda del sonido. Después de que los módems han

decidido una velocidad de envío y recepción de señales común, una

compresión, una corrección de errores y otras opciones de lenguaje, se

enciende el indicador luminoso de detección de comunicaciones y su módem

hablará con el módem que se encuentra al otro extremo de la línea.

Funcionamiento:

o El modulador emite una señal denominada portadora. Que,

generalmente, se trata de una simple señal eléctrica sinusoidal de

mucha mayor frecuencia que la señal moduladora. La señal moduladora

constituye la información que se prepara para una transmisión. La

moduladora modifica alguna característica de la portadora, de manera

que se obtiene una señal, que incluye la información de la

moduladora. Así el demodulador puede recuperar la señal moduladora

original, quitando la portadora. Las características que se pueden

modificar de la señal portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM/ASK).

Frecuencia, dando lugar a una modulación de frecuencia

(FM/FSK).

Fase, dando lugar a una modulación de fase (PM/PSK).

Tipos de módems:

1. Internos: consisten en una tarjeta de expansión sobre la cual están

dispuestos los diferentes componentes que forman el módem. Existen para

diversos tipos de conector:

a. Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este conector,

hoy en día en desuso.

b. PCI: el formato más común en la actualidad. c. AMR: sólo en algunas placas muy modernas; baratas pero poco

recomendables por su bajo rendimiento.

La principal ventaja de estos módems reside en su mayor integración con el

ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica

directamente del propio ordenador.

Page 137: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

137

2. Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transporte entre ordenadores

diferentes (algunos de ellos más fácilmente transportables y pequeños que

otros), además de que podemos saber el estado del módem mediante los LED’s

de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio

que los internos.

Tarjeta de red:

Permite la comunicación entre diferentes aparatos conectados entre si y

también permite compartir recursos entre dos o más equipos (discos duros,

CD-ROM, impresoras.). A las tarjetas de red también se les llama adaptador

de red o NIC (Network Interface Card). Hay diversos tipos de adaptadores

en función del tipo de cableado o arquitectura que se utilice en la red

(coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más

común es del tipo Ethernet utilizando un interfaz o conector RJ-45.

Dirección MAC: En redes de computadoras la dirección MAC (Media Access Control Address) es un identificador hexadecimal de 48 bits que

corresponde de forma única a una tarjeta o interfaz de red. Es individual,

cada dispositivo tiene su propia dirección MAC determinada y configurada

por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits)

utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2

del modelo OSI usan una de las tres numeraciones manejadas por el IEEE:

MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser

identificadores globalmente únicos. No todos los protocolos de

comunicación usan direcciones MAC, y no todos los protocolos requieren

identificadores globalmente únicos.

o Las direcciones MAC son únicas a nivel mundial que se dirigió por

escrito en el hardware en su momento de fabricación. Debido a esto,

las direcciones MAC son a veces llamadas Quemadas En Las Direcciones

(BIA).

Ranuras de Bus

¿Que es un Bus? Un bus no es cosa que una trayectoria común a través de la cual

pueden viajar los datos dentro de una computadora: esta trayectoria se emplea para

comunicaciones y puede establecerse entre dos ó más elementos de la computadora.

Una PC tiene muchas clases de buses.

Bus del procesador:

El bus del procesador es la trayectoria de comunicaciones entre la CPU y los chips

de soporte inmediatos, que se conoce como conjunto de chips. Este bus se usa, por

ejemplo, para transferir datos entre la CPU y el bus principal del sistema, o

entre la CPU y el caché de memoria externa.

Page 138: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

138

Bus de direcciones:

El Bus de memoria se usa para transferir la información entre la CPU y la memoria

principal – la RAM de la PC -.este bus puede formar parte del bus del procesador,

o en la mayoría de los casos, estar implementado por separado mediante un conjunto

de chips dedicado que es el responsable de transferir información entre el bus del

procesador y el bus de memoria. Los sistemas que operan a velocidades de reloj de

la tarjeta madre de 16 mhz o mayores, efectúan ciclos de trabajo a frecuencias que

exceden la capacidad de los chips de RAM dinámica.

Bus de memoria:

El bus de direcciones se usa para indicar qué dirección en memoria o qué dirección

en el bus de sistema se empleará en una operación de transferencia de datos. El

bus de direcciones indica con precisión en dónde ocurrirá la siguiente

transferencia de bus o de memoria. El tamaño del bus de memoria determina también

la cantidad de memoria que la CPU puede direccional en forma directa.

Bus de E/S:

Desde la aparición de la primera PC, se han presentado muchos tipos de buses. La

razón es muy sencilla: se requiere de mayores velocidades de E/S para un mejor

desempeño del sistema. Esta necesidad de un más alto desempeño involucra tres

áreas principales:

Ordenadores más rápidas

Demandas crecientes de los programas

Mayores requerimientos de multimedia

Jumper: Elemento para interconectar dos terminales de manera temporal sin tener que efectuar una operación que requiera herramienta adicional, dicha unión de

terminales cierra el circuito eléctrico del que forma parte.

Características:

Si la finalidad de conectar dos terminales, es normalmente para configurar

por hardware el modo de funcionamiento del dispositivo, que es lo opuesto a

la configuración por software, donde de distinto modo se llega al mismo

resultado: cambiar la configuración, o modo de operación del dispositivo, no

olvidar que es para configurar diferentes opciones de operaciones de tu

ordenador.

La principal dificultad al hacer la configuración, es la información del

fabricante del dispositivo, que en algunos casos, esta solamente en el

manual de operación del mismo o algunas veces, con su leyenda respectiva

impresa por la placa de circuito impreso donde está montado el jumper.

Sin los jumpers, el disco duro, el lector de CD-ROM o disquetes, no

funcionarían por que no tendrían definido el rol de cada uno

(Primario/Master o Secundario/Esclavo).

Page 139: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

139

Diferenciar los dispositivos periféricos asociados con la

computadora

Dispositivos periféricos

Impresoras: La Impresora es un periférico para la PC que traslada el texto o la

imagen generada por computadora a papel u otro medio. Las impresoras se pueden

dividir en categorías siguiendo diversos criterios. La distinción más común se

hace entre las que son de impacto y las que no lo son. Otros posibles criterios

para la clasificación de impresoras son los siguientes: tecnología de impresión,

formación de los caracteres, método de transmisión, método de impresión y

capacidad de impresión.

Tipos de Impresoras:

• Impresora Matricial: Cualquier impresora que imprime caracteres

compuestos por puntos empleando un cabezal de impresión formado por

agujas accionadas electro magnéticamente. Los parámetros principales de

calidad de impresión de una impresora matricial son el número de puntos

de la matriz de agujas y su velocidad. Por lo general, las impresoras

matriciales se clasifican por el número de agujas del cabezal de

impresión.

• Impresora de Inyección: Su funcionamiento se basa en un cabezal o inyector, dotado de una serie de boquillas diminutas que expulsan la

tinta según los impulsos recibidos. Aunque al principio únicamente se

podía imprimir en blanco y negro, el color se popularizó rápidamente, y

se puede decir que ahora la inmensa mayoría de usuarios domésticos

adquiere una impresora de inyección en color junto con su computador.

• Impresora Láser: Impresora electrofotográfica que utiliza la misma tecnología que la fotocopiadoras. Para dibujar la imagen de la página

deseada se utilizan un rayo láser dirigido y un espejo giratorio, que

actúan sobre un tambor fotosensible. La imagen se fija en el tambor en

forma de carga electrostática que atrae y retiene el tóner. Se enrolla

una hoja de papel cargada electroestáticamente alrededor del tambor, de

forma que el tóner depositado se queda pegado al papel. A continuación

se calienta el papel para que el tóner se funda sobre su superficie.

Por último, se elimina la carga eléctrica del tambor y se recoge el

tóner sobrante.

• Impresora de Líneas: Cualquier impresora que imprima línea por

línea, en oposición a las que imprimen carácter por carácter

(Matriciales) o bien página por página (Láser). Son dispositivos de

alta velocidad que a menudo se usan con grandes sistemas, mini

computadoras o equipos conectados en red, pero no con sistemas

utilizados por un solo usuario. La abreviatura LPT significaba

originalmente 'line printer', o impresora de líneas; en

microcomputadoras se usa a menudo la misma abreviatura para referirse

al puerto o puertos paralelos de la computadora.

Scanners

Page 140: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

140

El escáner es un aparato de lectura óptica que permite convertir imágenes, fotos,

ilustraciones y textos en papel, numero de formato digital que puede ser

manipulado en computador. Por ejemplo es posible pasar una capa de revista o una

fotografía de tela por su PC. Existen varios tipos de scanners, que utilizan

varios tipos de tecnología.

Plotters Son dispositivos de salida que realizan dibujos sobre papel. Estos periféricos

tienen gran importancia ya que con ellos se obtienen directamente del ordenador

salidas en forma de planos, mapas, dibujos, gráficos, esquemas e imágenes en

general. Los registradores gráficos se fundamentan en el desplazamiento relativo

de un cabezal con el elemento de escritura, con respecto al papel. Dependiendo del

tipo de gráfico se moverá sólo la cabeza, o la cabeza y el papel.

Según la forma en que se realiza el dibujo

Cámaras digitales Es un cajón oscuro con un agujero por el que entra la luz reflejada por el objeto

que fotografiamos para plasmarse sobre un negativo produciendo un proceso químico

casi instantáneo. Los haluros de plata del negativo reaccionan a la luz formando

diminutos puntitos. Las zonas que reciben más luz aparecen más oscuras pues se ha

formado un mayor número de cristales, mientras que las más blancas son las menos

impresionadas.

Este proceso da como resultado una imagen negativa, es decir, con los colores

invertidos. Debe ser positivada mediante el revelado para obtener la copia final

con los colores originales.

Parlantes El altavoz, también conocido como parlante, altoparlante o bocina, es un

dispositivo utilizado para la reproducción de sonido. Altavoz y pantalla acústica

no son sinónimos, pues uno o varios altavoces pueden formar parte de una pantalla

acústica. El altavoz es un transductor, en concreto, un transductor

electroacústico, en el que la transducción sigue un doble procedimiento:

eléctrico-mecánico-acústico. En la primera etapa convierte las ondas eléctricas en

energía mecánica, y en la segunda convierte la energía mecánica en energía

acústica. Es por tanto la puerta por donde sale el sonido al exterior desde los

aparatos que posibilitaron su amplificación, su transmisión por medios telefónicos

o radioeléctricos, o su tratamiento. El sonido se transmite mediante ondas sonoras

a través del aire. El oído capta estas ondas y las transforma en impulsos

nerviosos que llegan al cerebro. Si se dispone de una grabación de voz, de música

en soporte magnético o digital, o si se recibe estas señales por radio, se

dispondrá a la salida del aparato de unas señales eléctricas que deben ser

convertidas en sonidos audibles; para ello se utiliza el altavoz.

Micrófono El micrófono es un transductor electroacústico. Su función es la de transformar

(traducir) las vibraciones debidas a la presión acústica ejercida sobre su cápsula

por las ondas sonoras en energía eléctrica.

Page 141: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

141

Electrostático: Las ondas sonoras provocan el movimiento oscilatorio del diafragma. A su vez, este movimiento del diafragma provoca una

variación en la energía almacenada en el condensador que forma el

núcleo de la cápsula microfónica y, esta variación en la carga

almacenada, (electrones que entran o salen) genera una tensión

eléctrica que es la señal que es enviada a la salida del sistema. La

señal eléctrica de salida es (o debería ser) análoga en cuanto a forma

(amplitud y frecuencia a la onda sonora que la generó). Son micros

electrostáticos:

o Micrófono de condensador.

o Micrófono electret.

o Micrófono de condensador de radiofrecuencia.

Electrodinámico: La vibración del diafragma provoca el movimiento de una bobina móvil o cinta corrugada ancladas a un imán permanente

generan un campo magnético, cuyas fluctuaciones son transformadas en

tensión eléctrica. La señal eléctrica de salida es (o debería ser)

análoga en cuanto a forma (amplitud y frecuencia) a la onda sonora que

la generó.

o Son micros electrodinámicos:

o Micrófono de bobina móvil o dinámica.

o Micrófono de cinta.

Piezoeléctrico: Las ondas sonoras hacen vibrar el diafragma y, el movimiento de éste, hace que se mueva el material contenido en su

interior (cuarzo, sales de Rochélle, carbón, etc). La fricción entre

las partículas del material generan sobre la superficie del mismo una

tensión eléctrica.

o La señal eléctrica de salida es (o debería ser) análoga en cuanto a

forma (amplitud y frecuencia a la onda sonora que la generó).

o La respuesta en frecuencia de los micrófonos piezoeléctricos es muy

irregular, por lo que su uso en ámbitos de audio profesional está

desaconsejada.

Audífono:

Un audífono es un dispositivo electrónico que amplifica y cambia el sonido para

permitir una mejor comunicación. Los audífonos reciben el sonido a través de un

micrófono, que luego convierte las ondas sonoras en señales eléctricas. El

amplificador aumenta el volumen de las señales y luego envía el sonido al oído a

través de un altavoz.

Tipos de Audífonos: Existen varios tipos de audífonos. Cada uno de ellos

ofrece ventajas diferentes, dependiendo de su diseño, niveles de

amplificación y tamaño. Existen cuatro tipos básicos de audífonos para

personas con pérdida de audición:

Los audífonos Endoaurales o Intraauriculares: (ITE, por su sigla en

inglés) caben completamente en el oído externo y son usados en los

Page 142: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

142

casos de pérdida de audición leve a severa. La caja, que contiene las

partes del audífono, se hace de plástico duro. Los ITE pueden acomodar

mecanismos técnicos agregados, como la bobina telefonica, una pequeña

bobina magnética contenido dentro del audífono que mejora la

transmisión de sonido durante las llamadas telefónicas. Los ITE pueden

ser dañados por el cerumen de los oídos y su tamaño pequeño puede

causar problemas de ajuste y de acoplamiento. Los niños generalmente no

los usan porque las carcasas necesitan ser reemplazadas de acuerdo al

crecimiento del oído.

Los audífonos Retroauriculares: (BTE, por su sigla en inglés) se

usan detrás del oído y están conectados a un molde de oreja plástico

que cabe dentro del oído externo. Las partes de éste se ponen en una

caja detrás del oído. El sonido se desplaza a través del molde al

interior del oído. Los BTE son usados por personas de todas las edades

con pérdida de audición leve a profunda. Los BTE que estén mal

ajustados pueden acoplarse, causando un silbido producido por el ajuste

del audífono o por la acumulación de cerumen o líquido.

Los audífonos Intracanales: caben en el canal del oído y están

disponibles en dos tamaños. El audífono intracanal (ITC, por su sigla

en inglés) está diseñado a medida para ajustarse al tamaño y a la forma

del canal del oído y se usa en los casos de pérdida de audición leve a

moderadamente severa. Los audífonos completamente en el canal (CIC, por

su sigla en inglés) están ocultos dentro del canal del oído y se usan

en casos de pérdida de audición leve a severa. Debido a su tamaño

pequeño, los audífonos intracanales pueden ser difíciles para el

usuario de ajustar y extraer y no tienen espacio para añadir otros

dispositivos, como la bobina telefónica. Este tipo de audífonos también

puede ser dañados por el cerumen y el drenaje de los oídos. Normalmente

no se recomiendan a los niños.

Los audífonos de Bolsillo: se usan en personas con pérdida de

audición profunda. El audífono se adhiere a una faja o a un bolsillo y

se conecta al oído por un cable. Debido a su gran tamaño, tiene la

capacidad para incorporar muchas opciones de procesamiento de señales,

pero se usa generalmente sólo cuando otros tipos de audífonos no se

pueden usar.

Diferenciar los tipos de software utilizados por la computadora

Componentes básicos (software)

Sistema operativo

Un sistema operativo es un software de sistema, es decir, un conjunto de programas

de computadora destinado a permitir una administración eficaz de sus recursos.

Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la

máquina desde los niveles más básicos, permitiendo también la interacción con el

usuario. Un sistema operativo se puede encontrar normalmente en la mayoría de los

aparatos electrónicos que utilicen microprocesadores para funcionar, ya que

Page 143: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

143

gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones

(teléfonos móviles, reproductores de DVD, autoradios, computadoras, etc.).

Funciones básicas: Los sistemas operativos, en su condición de capa

software que posibilitan y simplifica el manejo de la computadora,

desempeñan una serie de funciones básicas esenciales para la gestión del

equipo. Entre las más destacables, cada una ejercida por un componente

interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos

reseñar las siguientes:

o Proporcionar comodidad en el uso de un computador.

o Gestionar de manera eficiente los recursos del equipo, ejecutando

servicios para los procesos (programas)

o Brindar una interfaz al usuario, ejecutando instrucciones (comandos).

o Permitir que los cambios debidos al desarrollo del propio SO se puedan

realizar sin interferir con los servicios que ya se prestaban

(evolutividad).

Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema

informático: suministro de interfaz al usuario, administración de recursos,

administración de archivos, administración de tareas y servicio de soporte y

utilidades

INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS

Por Número de Usuarios:

Sistema Operativo Monousuario.

Son aquellos que nada más puede atender a un solo usuario, gracias a las

limitaciones creadas por el hardware, los programas o el tipo de aplicación que se

este ejecutando.

Sistema Operativo Multiusuario.

En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las

necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de

sistemas se emplea especialmente en redes. En otras palabras consiste en el

fraccionamiento del tiempo (timesharing).

Por el Número de Tareas:

Sistema Operativo Monotarea

Son más primitivos y, solo pueden manejar un proceso en cada momento o que solo

puede ejecutar las tareas de una en una.

Page 144: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

144

Sistema Operativo Multitareas.

Un sistema operativo multitarea es aquél que le permite al usuario estar

realizando varias labores al mismo tiempo. Un sistema operativo multitarea se

distingue por su capacidad para soportar la ejecución concurrente de dos o más

procesos

activos.

Por el Número de Procesadores:

Sistema Operativo de Uniproceso.

Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un

procesador de la computadora, de manera que si la computadora tuviese más de uno

le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.

Sistema Operativo de Multiproceso.

Un sistema operativo multiproceso se refiere al número de procesadores del

sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su

carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o

asimétricamente.

Software de Aplicación

Programa informático diseñado para facilitar al usuario la realización de un

determinado tipo de trabajo. Posee ciertas características que le diferencia de un

sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza

tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean

los programas informáticos). Suele resultar una solución informática para la

automatización de ciertas tareas complicadas como puede ser la contabilidad o la

gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen

ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un

problema específico. Otros, llamados paquetes integrados de software, ofrecen

menos potencia pero a cambio incluyen varias aplicaciones, como un programa

procesador de textos, de hoja de cálculo y de base de datos.

Licencia de software

Una licencia de software es un contrato entre el titular del derecho de autor

(propietario) y el usuario del programa informático (usuario final), para utilizar

éste en una forma determinada y de conformidad con unas condiciones convenidas.

Las licencias de software pueden establecer entre otras cosas: la cesión de

determinados derechos del propietario al usuario final sobre una o varias copias

del programa informático, los límites en la responsabilidad por fallos, el plazo

de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso

pueden establecer determinados compromisos del usuario final hacia el propietario,

tales como la no cesión del programa a terceros o la no reinstalación del programa

en equipos distintos al que se instaló originalmente.

Page 145: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

145

Importancia

1. El cumplir con la legalidad vigente: Debemos adquirir todas las licencias del software que tenemos instalado en nuestros ordenadores o que

instalaremos. Debemos exigir a la empresa proveedora dicha licencia o

licencias. Poniendo un ejemplo más, la adquisición de estas licencias se

podría comparar a la compra de CD’s de música. A la hora de adquirir este CD

de música pagamos unos derechos de autor. En el caso se las licencias de

Software estaríamos hablando de algo muy parecido.

2. Actualización de las diferentes aplicaciones (Acción 2): A la hora de

adquirir una licencia de software disponemos de una serie de ventajas, entre

éstas se encuentran las actualizaciones de software desde el mismo momento

que se adquiere la licencia. Cabe la posibilidad de recibir las

actualizaciones que vayan saliendo, o bien al conectar a Internet. Estas

actualizaciones deben ser contratadas previamente.

3. Garantía ante un posible mal funcionamiento de la aplicación instalada: En el momento que adquirimos una licencia dispondremos de una serie de

garantías ante las mismas. Por ejemplo; con la adquisición de una licencia

legal, dispondremos de una serie de indicaciones de utilización, donde se

nos especificará la compatibilidad entre aplicaciones o sistemas operativos,

por lo que podremos evitar un mal funcionamiento de algunas aplicaciones o

de nuestro ordenador.

Derecho de autor

El Derecho de autor es un conjunto de normas y principios que regulan los

derechos morales y patrimoniales que la ley concede a los autores (los

derechos de autor), por el solo hecho de la creación de una obra literaria,

artística o científica, tanto publicada o que todavía no se haya publicado.

En el Derecho anglosajón se utiliza la noción de copyright (traducido

literalmente como derecho de copia) que, por lo general, comprende la parte

patrimonial de los derechos de autor (derechos patrimoniales). Una obra

pasa al dominio público cuando los derechos patrimoniales han expirado.

Esto sucede habitualmente trascurrido un plazo desde la muerte del autor.

Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor.

Dicha obra entonces puede ser utilizada en forma libre, respetando los

derechos morales

Clases de derechos de autor: En tradición jurídica del Derecho

continental se suele distinguir los siguientes derechos de autor:

Derechos patrimoniales: son aquellos que permiten de manera exclusiva la

explotación de la obra hasta un plazo contado a partir de la muerte del

último de los autores, posteriormente pasan a formar parte del dominio

público pudiendo cualquier persona explotar la obra.

Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.

Page 146: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

146

Derechos conexos: son aquellos que protegen a personas distintas al

autor, como pueden ser los artistas,

Leyes de Propiedad intelectual.

Reglamento Orgánico y Operativo del Tribunal Registral Administrativo,

Decreto N° 30363-J, del 2 de mayo del 2002 publicado en la Gaceta No. 92 del

15 de mayo del 2002

Reglamento de la Ley de Marcas y otros signos distintivos, Decreto N° 30233-

J, publicado en el Diario Oficial de la Gaceta el 4 de abril del 2002

Reglamento de protección al software en el Gobierno Central, Decreto No.

30.151-J del 1 de febrero del 2002, publicado en la Gaceta No.37 del 21 de

febrero del 2002

Reformas de la Ley de Derechos de Autor y Derechos Conexos, Ley No. 6683 y

sus Reformas, Ley de Patentes de Invención, Dibujos y Modelos Industriales y

Modelos de Utilidad, No. Ley 6867 y sus Reformas y del Código Procesal

Civil, Ley No. 7130 y sus Reformas, Ley No. 7979 del 6 de enero del 2000,

publicada en la Gaceta No. 21 del 31 de enero del 2000

Reforma de los artículos 94 y 95 de la Ley de Marcas y Otros Signos

Distintivos, N° 7978, y Financiamiento Permanente para la Editorial Costa

Rica y la Editorial del Instituto Tecnológico de Costa Rica

Protocolo al Convenio Centroamericano para la Protección de la Propiedad

Industrial (Marcas, Nombres Comerciales y Expresiones o Señales de

Propaganda), Ley No. 7982 del 14 de enero del 2000, publicada en la Gaceta

No. 23 del 2 de febrero del 2000

Ley de Procedimientos de Observancia de los Derechos de Propiedad

Intelectual, Ley No. 8039 del 2 de octubre del 2000, publicada en la Gaceta

No. 206 del 27 de octubre del 2000.

Page 147: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

147

Mantenimiento y actualización de equipo

Analizar las medidas de seguridad e higiene necesarias para el trabajo con equipo

de cómputo y herramientas manuales

Normas y reglas de seguridad eléctrica

Cualquier conocimiento de un sistema eléctrico es incompleto si se desconocen los

peligros físicos que el mismo puede representar para las personas y la s

instalaciones.

La energía eléctrica es muy útil y fácil de manipular, pero también es peligrosa y

potencialmente letal. La mayoría de los accidentes de origen eléctrico es por

imprudencia o ignorancia de las reglas de seguridad elementales

Una persona recibe una descarga eléctrica cuando se convierten le eslabón que

cierra un circuito eléctricamente vivo. Esto puede suceder por ejemplo, cuando

toca los polos positivo y negativo de una fuente DC, el vivo y el neutro de la

línea de nuestros hogares, el vivo y cualquier elemento conductor que permita el

paso de la corriente. Este tipo de situaciones se pueden prevenir adoptando, entre

otras, las siguientes medidas de seguridad:

Nunca trabaje sobre dispositivos energizados, ni asuma a priori que están

desconectados. Si necesita trabajar sobre un circuito energizado, utilice

siempre herramientas de mango aislado, así como equipos de protección

apropiados al ambiente eléctrico en el cual está trabajando.

El calzado que usted use, debe garantizar que sus pies queden perfectamente

aislados del piso.

No trabaje en zonas húmedas o mientras usted mismo o su ropa estén húmedos.

La humedad reduce la resistencia de la piel y favorece la circulación de

corriente eléctrica.

Crear discos de arranque y recuperación como medida de seguridad para iniciar el

proceso de mantenimiento o actualización del equipo

Discos de inicio y recuperación

Un disco de inicio o de recuperación es un diskette que se utiliza para arrancar

el computador desde el símbolo del sistema o lo que conocemos como DOS. Se utiliza

principalmente al instalar un sistema operativo después de haber formateado o sea

cuando no tenemos ningún sistema operativo con el cuan pueda arrancar la maquina

(system disk, disco de inicio, disco de arranque, disco de buteo). Disco flexible

o CD que una computadora puede usar para iniciar un sistema operativo si el disco

duro falla (o por otros motivos).

Generalmente las PCs cuando se inician leen primero si existe un disco de sistema

Page 148: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

148

en las lectoras. El usuario puede cambiar desde el BIOS para que se lea primero el

disco duro antes que el disco flexible o CD

Cómo crear un disco de inicio

Ocasionalmente nuestro sistema fallará es decir no arrancará la computadora, o tal

vez sea necesario formatear el disco duro e instalar nuevamente el sistema

operativo, es esos casos es muy necesario contar con un disco de arranque que

corresponda con el sistema operativo que tengamos instalado en la computadora. Un

disco de inicio de Windows 98 sólo será útil para una computadora que tenga

instalado Windows 98.

Para hacer un disco de inicio, sigue estos pasos:

Prepara un disco formateado de 3.5'' y le pones una etiqueta que lo identifique

como Disco de Inicio de Windows o Disco de Arranque. Haz clic en el botón Inicio,

señala Configuración y haz clic en Panel de Control. Ahora haz doble clic sobre el

icono Agregar o Quitar Programas. En Propiedades de Agregar o quitar programas,

haz clic en la pestaña Disco de inicio y sigue las instrucciones en pantalla.

Introduce el disco en la disquetera y haz clic en el botón Crear disco.

A continuación Windows copiará del disco duro al disco de 3.5'' los archivos

necesarios para arrancar la computadora y que funcione como disco de inicio de

Windows. Una vez que termine lo retiras de la disquetera y lo guardas muy bien

(ojala nunca se use).

Distinguir los diferentes adaptadores utilizados en las

computadoras

¿Qué son IRQ?

IRQ: Interrupt Request (Pedido de Interrupción). En los PCs, un IRQ es una señal

de un dispositivo de hardware (por ej. el teclado o tarjeta de sonido) indicando

que el dispositivo necesita que la CPU haga algo. La señal del pedido de

interrupción va a través de las líneas IRQ a un controlador que asigna prioridades

a los pedidos IRQ y se los entrega a la CPU. Ya que el controlador de IRQ espera

señales de solo un dispositivo por línea IRQ, si tienen más que un dispositivo por

línea terminan con un conflicto de IRQ que puede congelar su máquina. Esto es por

qué asignar IRQs a dispositivos nuevos al instalarlos es tan importante - y por

qué puede ser tan frustrante cuando no se hace bien.

Recurso que emplean los componentes para comunicarle al sistema operativo que

están trabajando y desobedecer la acción que se les propone. Es lo que hace, por

ejemplo, una placa de video que, está realizando una tarea cuando recibe una orden

incompatible en su momento.

Page 149: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

149

¿Que son DMA?

(Direct Memory Access). Acceso directo de memoria. Circuitos especializados o un

microprocesador dedicado que transfiere datos de memoria a memoria sin utilizar la

CPU. En computadores personales, hay ocho canales DMA. La mayor parte de las

tarjetas de sonido están determinadas para usar el canal DMA 1.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a

una interfaz de un dispositivo (habitualmente una computadora) dentro de una red

que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o

nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la

dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o

dispositivo de red por el fabricante, mientras que la dirección IP se puede

cambiar.

Estas se usan por medio de adaptadores de direccionamiento entre los cuales

podemos mencionar: routers, switches, hubs, etc.

Plug-and-play

Conocida también por su abreviatura PNP) es la tecnología que permite a un

dispositivo informático ser conectado a un ordenador sin tener que configurar

(mediante jumpers o software específico (no drivers) proporcionado por el

fabricante) ni proporcionar parámetros a sus controladores. Para que sea posible,

el sistema operativo con el que funciona el ordenador debe tener soporte para

dicho dispositivo.

La frase plug-and-play se traduce como enchufar y usar. No obstante, esta

tecnología en la mayoría de los casos se describe mejor por la frase apagar,

enchufar, encender y listo. No se debe confundir con Hot plug, que es la capacidad

de un periférico para ser conectado o desconectado cuando el ordenador está

encendido.

Tampoco Plug and Play indica que no sea necesario instalar controladores (drivers)

adicionales para el correcto funcionamiento del dispositivo. Plug and Play no

debería entenderse como sinónimo de "no necesita drivers".

Instalar y/o configurar los diferentes componentes internos de

la computadora

BIOS: CONCEPTOS Y CONFIGURACION.

El BIOS es un programa que se encuentra grabado en un chip de la placa

base, concretamente en una memoria de tipo ROM. Este programa es el que se

encarga de comprobar el hardware instalado en el sistema, ejecutar un test

inicial de arranque, inicializar circuitos, manipular periféricos y

dispositivos a bajo nivel y cargar el sistema de arranque que permite

Page 150: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

150

iniciar el sistema operativo. En resumen, es lo que permite que el

ordenador arranque correctamente en primera instancia.

Acceso y manipulación del BIOS:

Para acceder al programa de configuración del BIOS, generalmente llamado

CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del

arranque del ordenador. Generalmente suele ser la tecla SUPR aunque esto

varía según los tipos de placa y en portátiles. Otras teclas empleadas son:

F1, ESC, o incluso una combinación, para saberlo con exactitud bastará con

una consulta al manual de su placa base o bien prestando atención a la

primera pantalla del arranque, ya que suele figurar en la parte inferior un

mensaje similar a este: ''Press DEL to enter Setup''

El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su

placa, las más comunes son: Award, Phoenix (se han unido) y AMI. Bastante

similares pero no iguales.

Aunque tengan nombres diferentes, existen algunos apartados comunes a todos

los tipos de BIOS.

Una clasificación puede ser:

1. Configuración básica de parámetros - Standard CMOS Setup. 2. Opciones de BIOS - BIOS Features, Advanced Setup. 3. Configuración avanzada y chipset - Chipset features. 4. Password, periféricos, discos duros, etc. 5. Otras utilidades.

Bajo el 1er punto se puede encontrar la configuración de la fecha y hora,

los discos duros conectados (IDE) y la memoria detectada, entre otras

cosas.

En el punto 2º existen muchos parámetros modificables, suelen aparecer:

caché, secuencia de arranque (Boot Sequence), intercambio de disqueteras,

etc.

En el punto 3 podemos encontrar parámetros relativos a las

características del chipset, memoria RAM, buses y controladores.

Bajo el punto 4 hemos reunido una serie de opciones que suelen estar

distribuidas, gracias a ellas podemos insertar una contraseña de acceso

al programa del BIOS, modificar parámetros relativos a los periféricos

integrados, control de la

administración de energía, control de la frecuencia y el voltaje, etc.

Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar

los cambios efectuados, descartarlos, cargar valores por defecto, etc.

En la parte inferior de la interfaz del programa podremos ver el inventario

de teclas necesarias para navegar entre las opciones y modificarlas, es

importante leerlo y tenerlo en cuenta.

Page 151: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

151

Memoria

Introducción y Conceptos Básicos.

Uno de los componentes más importantes de un ordenador es la memoria principal o

memoria RAM. En esta memoria se cargan los programas y los datos que se están

usando en el ordenador mientras éste permanece encendido, por tanto, cuanto

mejores sean las prestaciones de la memoria más se notará en el funcionamiento del

sistema.

Si disponemos de más capacidad de memoria, podemos tener más programas abiertos a

la vez o con grandes volúmenes de datos. Además de la capacidad, también hay que

tener en cuenta la velocidad de la memoria, si es más rápida, podremos ejecutar

programas y mover datos con mayor rapidez (con este ejemplo vemos claramente que

la velocidad de trabajo de un ordenador no sólo está en el procesador, sino en más

componentes, como la memoria RAM).

Las siglas RAM vienen de los vocablos ingleses "Random Access Memory". Significa

"Memoria de Acceso Aleatorio", y se refiere a la capacidad del sistema de acceder

a una posición en concreto de la memoria de manera directa

INSTALACIÓN DE LA MEMORIA

Si ya sabemos qué memoria vamos a poner y la tenemos en mano, sólo nos queda el

proceso físico de su inserción; también podemos seguir estos pasos si únicamente

queremos ver la memoria que ya hay puesta.

Materiales necesarios: Un destornillador de estrella.

Pasos:

1. Lo primero que debemos hacer es apagar el ordenador y abrir la torre, esto es una operación muy sencilla y que se debe repetir cada vez que queramos

manipular un componente de su interior

2. Quitamos los tornillos que sujetan las tapas o la carcasa y las retiramos.

Page 152: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

152

3. Precaución: Antes de manipular el interior de la torre, debemos tocar

cualquier superfície metálica para descargar nuestra electricidad estática

que sería fatal para cualquier componente interno.

4. Ahora tenemos que identificar la ubicación de la memoria, si miramos en la placa interna veremos una zona similar a esta:

Ahí están los Slots (huecos para poner la memoria) y el módulo o módulos que

tengamos ya instalados aparecerán colocados en una de las ranuras.

Seguidamente, acercamos el módulo por el lado donde están los conectores hacia uno

de los slots libres y lo insertamos perpendicularmente y con firmeza, hasta que

queden los contactos en su interior.

Pero antes de hacer esto hay que tener en cuenta algunas cosas:

1. Los módulos van sujetos lateralmente con unas piezas de plástico, antes de insertar el módulo debemos asegurarnos de que están abiertas para que

podamos colocar el módulo cómodamente. Una vez insertado, debemos cerrar las

piezas hasta que se ajusten a las muescas laterales del módulo.

2. Entre los contactos de las memorias puede haber 1 muesca (DDR 184 contactos) o 2 muescas (SDRAM 168 contactos), estas muescas deben coincidir con unas

que existen en el hueco donde vamos a colocar la memoria.

Teniendo en cuenta estos aspectos, ya podemos insertar el módulo con firmeza. Si

vemos que no podemos ponerlo, hay que detenerse y revisar todo el proceso de nuevo

Page 153: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

153

y con mucho cuidado. Es importante destacar que la memoria sólo entra en su sitio

en una posición determinada por las muescas, no hay varias maneras de ponerla.

Cuando hayamos insertado la memoria, sólo queda comprobar que el sistema la acepta

correctamente. Por ese motivo se recomienda no cerrar la torre todavía, en la

siguiente sección comentaremos cómo comprobarla y corregir errores. Cuando veamos

que la memoria funciona bien, podemos cerrar la torre con las tapas y colocando de

nuevo los tornillos (apagando el PC previamente).

La memoria se configurará automáticamente en cualquier sistema operativo.

Microprocesador

Instalación del microprocesador

Debemos tener preparada la placa base, el microprocesador con su ventilador

correspondiente y no estaría de más tener también el manual de la placa.

Pasos:

1. Posición del zócalo y del microprocesador: Apoyar la placa base en un

sitio firme pero no extremadamente duro porque podría dañarla. Quizá la

propia caja de cartón de la placa sea suficiente o si ya tenemos la placa

montada en nuestro PC, podemos intentarlo ahí si tenemos hueco suficiente.

Lo principal es nuestra comodidad para que podamos ser muy precisos. Ahora

nos fijaremos en el zócalo y en los agujeros en los que se insertará el

microprocesador. Podemos observar que una o dos esquinas están cortadas

(FIGURA2) lo que nos asegura la imposibilidad de equivocarnos al ponerlo en

su sitio ya que los pines o patillas del micro deben tener la misma forma

(FIGURA3).

Page 154: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

154

FIGURA 2 FIGURA 3

Además, en numerosas ocasiones la propia placa base tiene una señal (una flecha)

que nos indica como debe ir colocado el procesador; en la siguiente fotografía el

microprocesador (FIGURA 4), vemos que dispone de esa marca en una de sus esquinas

(que señala el pin número 1), la cual debe ser coincidente con la de la placa.

2. Levantar palanca: El siguiente paso es levantar la palanca del zócalo. La

palanca es la que posibilita lo que hace honor al nombre de ZIF, al

referirnos al término "Socket", es decir, que el chip entre perfectamente

sin hacer ningún tipo de presión. Para levantarla por lo general, hay que

hacer un poco de presión hacia el lado opuesto del zócalo, con el fin de

liberar una pequeña pestaña que la sujeta; después subirá sin problemas.

Hacerlo suavemente.

3. Instalación del microprocesador: Una vez que la palanca esté totalmente levantada, podemos proceder a insertar el microprocesador de la forma que

nos aseguramos en el Paso 1. Debería entrar sin problemas presionando

Page 155: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

155

ligeramente. En caso contrario, asegurarnos de que está bien situado y la

posición es la correcta.

Una vez dentro, podemos proceder a bajar la palanca y dejarla como estaba

inicialmente. Ahora nuestro microprocesador ya está montado y bien sujeto.

Caché

En informática, una caché es un conjunto de datos duplicados de otros originales,

con la propiedad de que los datos originales son costosos de acceder, normalmente

en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un

dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha

copia, haciendo que el tiempo de acceso medio al dato sea menor.

Tipos de caché:

A parte de la caché con respecto a la memoria RAM, en un PC existen muchos otros

sistemas de caché, como:

o Memoria RAM como caché: Las unidades de almacenamiento (discos

duros), discos flexibles, etc.) y otros muchos periféricos utilizan la

memoria RAM como sistema de caché, una zona de la RAM contiene la

información que se ha buscado últimamente en dichos dispositivos, de

forma que basta con acceder a la RAM para recuperarla.

o Disco duro como caché: Se emplea al disco duro como caché a

dispositivos aún más lentos (unidades CD-ROM). Estos sistemas de caché

suelen estar gobernados mediante software, que se suele integrar en el

sistema operativo. La caché de disco almacena direcciones concretas de

sectores, almacena una copia del directorio y en algunos casos almacena

porciones o extensiones del programa o programas en ejecución.

Disipador de calor

Un disipador (heat sink) es un elemento físico, sin partes móviles, destinado a

eliminar el exceso de calor de cualquier elemento.

Funcionamiento: Su funcionamiento se basa en la Segunda ley de la

termodinámica, transfiriendo el calor de la parte caliente que se desea

disipar al aire. Este proceso se propicia aumentando la superficie de

Page 156: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

156

contacto con el aire permitiendo una eliminación más rápida del calor

excedente.

Tarjeta madre:

La Tarjeta Madre o Motherboard, que es la placa verde, roja, azul o dorada que

esta dentro del gabinete de nuestra computadora, de la cual salen cables,

conectores y demás componentes electrónicos.

Su función es la de integrar los demás componentes de la PC, como son el

procesador, memoria, discos duros, unidades de almacenamiento ópticas (CD-ROMS y

DVD-ROMS), unidades de almacenamiento flexible (Floppys de 3 ½), además de

proporcionar (en el caso de las tarjetas madres con dispositivos integrados)

entradas/salidas de audio, salida de video, puertos USB, puerto de red Ethernet

(conector RJ-45), MODEM telefónico (conector RJ-11), puerto Firewire (conector

IEEE 1394), puerto serial, puerto paralelo, puerto para dispositivos de juego

(Joystick y Controles) además de los conectores PS/2 para el teclado y el ratón.

Además, la tarjeta madre proporciona capacidades de expansión a nuestra PC, a

través de los conectores PCI, AGP y PCI Express, que nos permiten agregar

componentes para dar nuevas funcionalidades al equipo, por ejemplo, agregar mas

puertos USB usando una tarjeta controladora USB que conectaremos en un puerto PCI

libre, o agregar una tarjeta de red inalámbrica.

Conectores Internos

1. Slot del procesador 2. Conectores IDE 3. Slots de memoria

Page 157: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

157

4. Conector para unidades de almacenamiento flexible 5. Conector para fuente de poder 6. Slots PCI 7. Slot AGP 8. Chipset 9. Procesador grafico (puede o no tenerlo) 10. Conector Serial ATA o SATA (puede o no tenerlo)

11. Slot PCI Express (puede o no tenerlo)

12. Batería del CMOS

Conectores externos

Todos los conectores y slots mencionados anteriormente se encuentran dentro del

gabinete, los conectores que a continuación se encuentran en la parte trasera del

gabinete y algunas tarjetas madres podrán tener o no tener algunos de ellos:

1. Conector para Mouse y teclado (PS/2) 2. Puerto serial (Puede o no tenerlo) 3. Conector para monitor (D-SUB de 15 pines) 4. Puerto paralelo 5. Puertos USB 6. Conector Ethernet (RJ-45) 7. Conectores de audio

Disco flexible

Este es un dispositivo de almacenamiento secundario, que permite realizar en forma

sencilla el intercambio de información entre computadoras, así como la carga de

nuevos programas en el disco rígido los discos flexibles fueron presentados a

finales de los años 60´s por IBM para sustituir las tarjetas controladoras. Es

blando y puede doblarse fácilmente de ahí el nombre de disco flexible

Las partes de esta son:

Chapa protectora: Esta es una chapa metálica que impide que la abertura de

lectura / escritura se encuentre expuesta como en los discos de 5¼”. Al insertar

el disco en la unidad ésta se encarga de desplazarla para así poder acceder a la

superficie del disco.

Page 158: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

158

o Orificio de Giro: Le permite a la unidad hacer girar el disco.

o Muesca de sector: Le permite al controlador del disco conocer la

posición de giro en cada instante.

o Muesca de protección: Esta es una pequeña pestaña que se

encuentra en la esquina del disco, que sirve para activar o

desactivar la protección contra escritura.

Disco duro

El disco duro es un sistema de grabación magnética digital, es donde en la mayoría

de los casos va el Sistema operativo del ordenador. En este tipo de disco

encontramos dentro de la carcasa una serie de platos metálicos apilados girando a

gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o

escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar

un disco duro con la computadora. Existen distintos tipo de interfases las mas

comunes son: Integrated Drive Electronics (IDE, también llamado ATA), SCSI

generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y

FC exclusivo para servidores.

Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema

operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más

particiones y luego hemos de darles un formato que pueda ser entendido por nuestro

sistema.

Disco compacto

El disco compacto (conocido popularmente como CD, por las siglas en inglés

de Compact Disc) es un soporte digital óptico utilizado para almacenar

cualquier tipo de información (audio, vídeo, documentos y otros datos).

CD-ROM:

Acrónimo de Compact Disk-Read Only Memory, disco compacto, memoria sólo

lectura; el dispositivo más común de almacenamiento óptico, donde un láser

Page 159: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

159

lee superficies y hoyos de la superficie de un disco, puede almacenar hasta

600 MB pero no se puede escribir en él.

DVD:

El DVD (también conocido como "Digital Versatile Disc" o "Disco Versátil Digital",

debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es

un formato de almacenamiento óptico que puede ser usado para guardar datos,

incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos

compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros),

pero están codificados en un formato distinto y a una densidad mucho mayor. A

diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema

de archivos denominado UDF (Universal Disk Format), el cual es una extensión del

estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por

todas las organizaciones que han participado en la elaboración del formato) se

encarga de mantener al día sus especificaciones técnicas.

Disco Zip:

El Iomega Zip es una unidad de almacenamiento masiva removible de media capacidad,

lanzada por Iomega en 1994. La primera versión tenía una capacidad de 100 MB, pero

versiones posteriores lo ampliaron a 250 y 750 MB.

Se convirtió en el más popular candidato a suceder al disquete de 3,5 pulgadas.

Aunque nunca logró conseguirlo, sustituyó a la mayoría de medios removibles como

los SyQuest y robó parte del terreno del Disco magneto-óptico al ser integrado de

serie en varias configuraciones de portátiles y Apple Macintosh.

El disco Zip se basa en el mismo principio que el Iomega Bernoulli Box; en ambos

casos, un sistema de cabezas de lectura/escritura montado en un actuador linear

que sobrevuela un disco de polímero similar a un disquete que gira rápidamente en

el interior de una carcasa rígida. Esto dio lugar a un disco que tiene el mismo

tamaño de un disquete, pero es capaz de almacenar mucha más información, con un

rendimiento mucho más rápido que el disquete estándar. Sin embargo no es

competencia directa del disco duro. La primera generación de discos Zip tuvo que

competir con el SuperDisk, que almacena un 20% más de datos y puede leer/escribir

discos estándar de 3,5 y 1,44 MB, pero tiene una menor velocidad de transferencia

debido a una menor velocidad de rotación. La rivalidad duró hasta la llegada de la

era USB.

Page 160: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

160

Memoria flash

Tipo de memoria no volátil que suele ser usadas en celulares, cámaras

digitales, PDA’s, reproductores portátiles, discos rígidos (disco rígido

híbrido), etc. Pueden borrarse y reescribirse. Inicialmente almacenaban 8

MB, pero actualmente almacenan más de 64 GB, con una velocidad de hasta 20

MB/s. Son muy resistentes a golpes, pequeñas, livianas y sumamente

silenciosas. Permiten un número limitado de veces que se escriben/borran,

generalmente de 100 mil a un millón de veces.

Tarjeta gráfica

Una tarjeta gráfica, tarjeta de video, tarjeta aceleradora de gráficos o

adaptador de pantalla, es una tarjeta de expansión para una computadora,

encargada de procesar los datos provenientes de la CPU y transformarlos en

información comprensible y representable en un dispositivo de salida, como

un monitor o televisor. Las tarjetas gráficas más comunes son las

disponibles para las computadoras compatibles con la IBM PC, debido a la

enorme popularidad de éstas, pero otras arquitecturas también hacen uso de

este tipo de dispositivos.

Algunas tarjetas gráficas han ofrecido funcionalidades añadidas como

captura de vídeo, sintonización de TV, decodificación MPEG-2[] y MPEG-4 o

incluso conectores Firewire, de ratón, lápiz óptico o joystick.

Tarjeta sintonizadora de televisión

Una tarjeta sintonizadora (o capturadora) de televisión es un periférico

que permite ver los distintos tipos de televisión en la pantalla de

ordenador. La visualización se puede efectuar a pantalla completa o en modo

ventana. La señal de televisión entra en la toma de antena de la

Page 161: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

161

sintonizadora y puede proceder de una antena (externa o portátil) o bien de

la emisión de televisión por cable.

Tipos: Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que queramos recibir en el ordenador:

o Analógicas. Sintonizan los canales analógicos recibidos por

antena (la televisión "de toda la vida") y/o por cable (por

ejemplo de la compañía española Ono).

o Digitales. Las de tipo DVB-T (las más habituales) sintonizan los

canales de la televisión digital terrestre TDT, que se recibe por

antena. Las de tipo DVB-C sintonizan los canales de la televisión

digital por cable, pero no los de TDT. Actualmente no hay modelos

"combinados" DVB-T/C.

o Satélite. Sintonizan los canales de la televisión recibidos por

antena parabólica (por ejemplo, del satélite Hispasat).

o También existen modelos híbridos, que son capaces de sintonizar

al mismo tiempo dos a más de estos tipos de emisión. Algunos

modelos añaden también la sintonización de radio FM.

Tarjeta de sonido

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para

computadoras que permite la entrada y salida de audio bajo el control de un

programa informático. El uso típico de las tarjetas de sonido es proveer a las

aplicaciones multimedia del componente de audio. Estas aplicaciones multimedia

engloban composición y edición de video o audio, presentaciones multimedia y

entretenimiento (videojuegos). Algunos equipos tienen la tarjeta ya integrada,

mientras que otros requieren tarjetas de expansión. Una tarjeta de sonido típica,

incorpora un chip de sonido que por lo general contiene el Conversor digital-

analógico, el cual cumple con la importante función de "traducir" formas de ondas

grabadas o generadas digitalmente en una señal analógica y viceversa

Page 162: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

162

CD-R

Un CD-R es un formato de disco compacto gravable. Se pueden grabar en varias

sesiones, sin embargo la información agregada no puede ser borrada ni sobrescrita,

en su lugar se debe usar el espacio libre que dejó la sesión inmediatamente

anterior. Actualmente las grabadoras llegan a grabar CD-R a 52x, unos 7800 KB/s.

Para muchos ordenadores es difícil mantener esta tasa de grabación y por ello las

grabadoras tienen sistemas que permiten retomar la grabación ante un corte en la

llegada de datos.

La capacidad total de un CD-R suele ser:

650 MB = 681,57 millones de bytes

700 MB = 734 millones de bytes. El más común.

800 MB = 838 millones de bytes.

900 MB = 943 millones de bytes.

Módem

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia,

fase u otro sistema) una señal llamada portadora mediante otra señal de entrada

llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX,

principalmente debido a que la transmisión directa de las señales electrónicas

inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir

señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de

cientos de metros) para su correcta recepción.

Cómo funciona:

El modulador emite una señal denominada portadora. Que, generalmente, se trata de

una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal

moduladora. La señal moduladora constituye la información que se prepara para una

transmisión (un módem prepara la información para ser transmitida, pero no realiza

la transmisión). La moduladora modifica alguna característica de la portadora (que

es la acción de modular), de manera que se obtiene una señal, que incluye la

información de la moduladora. Así el demodulador puede recuperar la señal

moduladora original, quitando la portadora. Las características que se pueden

modificar de la señal portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM/ASK).

Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).

Fase, dando lugar a una modulación de fase (PM/PSK)

También es posible una combinación de modulaciones o modulaciones más complejas

como la Modulación de amplitud en cuadratura.

Módems para PC:

La distinción principal que se suele hacer es entre módems internos y módems

externos, aunque, recientemente, han aparecido unos módems llamados "módems

software", más conocidos como "winmódems" o "linuxmódems", que han complicado un

poco el panorama, también existen los módems para XDSL, RDSI, etc. y los que se

usan para conectarse a través de cable coaxial de 75 Ohms (cable módems).

Page 163: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

163

Internos: consisten en una tarjeta de expansión sobre la cual están

dispuestos los diferentes componentes que forman el módem. Existen para

diversos tipos de conector:

o Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este conector,

hoy en día en desuso.

o PCI: el formato más común en la actualidad.

o AMR: sólo en algunas placas muy modernas; baratas pero poco

recomendables por su bajo rendimiento.

La principal ventaja de estos módems reside en su mayor integración con el

ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica

directamente del propio ordenador. Además, suelen ser algo más baratos debido a

que carecen de carcasa y transformador, especialmente si son PCI (en este caso,

son casi todos del tipo "módem software").

Externos: similares a los anteriores, pero externos al ordenador o PDA. La

ventaja de estos módems reside en su fácil transportabilidad entre

ordenadores diferentes (algunos de ellos más fácilmente transportables y

pequeños que otros), además de que podemos saber el estado del módem

mediante los LED’s de estado que incorporan. Por el contrario, y obviamente,

ocupan más espacio que los internos.

Tarjeta de red:

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados

entre si y también permite compartir recursos entre dos o más equipos (discos

duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama

adaptador de red o NIC (Network Interface Card. Hay diversos tipos de adaptadores

en función del tipo de cableado o arquitectura que se utilice en la red (coaxial

fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo

Ethernet utilizando un interfaz o conector RJ-45.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en

hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son

administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los

tres primeros octetos del número MAC son conocidos como OUI e identifican a

proveedores específicos y son designados por la IEEE.

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como

interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el

equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en

computadoras o periféricos tales como las tarjetas de red, impresoras de red o

sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún

medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica,

etcétera.

Instalar y configurar los diferentes dispositivos periféricos de la computadora

Impresora:

Existen 3 tipos de formas de instalar una impresora:

Page 164: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

164

1. Insertando el disco en el CD-ROM de los drivers que debe traer toda

impresora y seguir los pasas que este le pida o de las siguientes maneras:

Haz clic en Inicio, Configuración, Impresoras.

Haz clic en Agregar impresora.

Sigue las instrucciones en pantalla.

2. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

3. Otra opción para la instalación puede ser:

Haz clic en Inicio, Configuración, Panel de control.

Selecciona y haz doble clic en el icono Agregar nuevo hardware.

Sigue las instrucciones en pantalla.

Inserta el CD-ROM de instalación de la impresora cuando se te indique y

sigue las instrucciones.

Nota importante: en todos los casos es necesario re-iniciar la

computadora después de la instalación de la impresora.

PLOTTER

Un plotter o trazador gráfico es un dispositivo de impresión conectado a una

computadora, y diseñado específicamente para trazar gráficos vectoriales ó dibujos

lineales: planos, dibujos de piezas, etc. Efectúa con gran precisión impresiones

gráficas que una impresora no podría obtener.

Estos dispositivos de impresión son muy poco comunes por lo tanto generalmente lo

que hacemos para instalarlos es tomar la marca y el modelo del dispositivo y

buscar sus drivers. Una vez que obtenga los drivers los inserto en el PC y los

instalo siguiendo los pasos que este me solicite. La instalación es muy similar a

la de una impresora. Luego vamos a las opciones de impresión en el panel de

control y configuramos el tipo de papel y la forma de impresión que queramos

Cámaras digitales y Escáner

Una vez que ha conectado la cámara al ordenador o ha insertado el lector de

tarjetas, Windows XP detectará la conexión y le preguntará qué es lo que quiere

hacer con las imágenes. Si conectó la cámara con un cable USB tiene que hacer clic

sobre Asistente para instalación de escáneres y cámaras, y luego pulsar sobre

Aceptar. Si está utilizando un lector de tarjetas de memoria, haga clic sobre

Copiar imágenes a una carpeta de mi equipo utilizando el Asistente para

instalación de escáneres y cámaras de Microsoft, y luego haga clic sobre Aceptar.

Cuando aparezca el Asistente para la instalación de escáneres y cámaras haga clic

sobre Siguiente.

Page 165: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

165

Parlantes micrófonos y audífonos

Estos son dispositivos de sonido multimedia que lo único que tenemos que hacer

para poder utilizarlo es haber instalado lo drivers de sonido de la maquina en la

cual estamos trabajando y automáticamente al conectar cualquiera de los 3

dispositivos van a estar listos para funcionar

DRIVER

Que es un DRIVER o CONTROLADOR. Un driver técnicamente es un software o programa

que sirve de intermediario entre un dispositivo de hardware y el sistema

operativo. Su finalidad es la de permitir extraer el máximo de las

funcionalidades del dispositivo para el cual ha sido diseñado.

Su compatibilidad la podemos obtener en el manual de el dispositivo ya que existen

dispositivos que no son compatibles (no pueden trabajar) con otros

USB

El Universal Serial Bus es un puerto que sirve para conectar periféricos a una

computadora.. El diseño del USB tenía en mente eliminar la necesidad de adquirir

tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las

capacidades plug-and-play permitiendo a esos dispositivos ser conectados o

desconectados al sistema sin necesidad de reiniciar. Cuando se conecta un nuevo

dispositivo, el servidor lo enumera y agrega el software necesario para que pueda

funcionar.

El USB puede conectar los periféricos como mouse, teclados, escáneres, cámaras

digitales, teléfonos celulares, reproductores multimedia, impresoras, discos duros

externos, tarjetas de sonido, sistemas de adquisición de datos y componentes de

red. Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha

convertido en el método estándar de conexión. Para impresoras, el USB ha crecido

tanto en popularidad que ha empezado a desplazar a los puertos paralelos porque el

USB hace sencillo el poder agregar más de una impresora a una computadora

personal.

Arquitectura de computadoras portátiles

Diferenciar los componentes internos de la computadora portátil

Adaptadores de E/S y puertos

El Teclado

Page 166: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

166

Existen ciertos aspectos que se deben considerar al comprar una portátil, por

ejemplo su tamaño, calidad y por lo general su teclado.

Cuando las teclas del cursor aparezcan en posición de una T invertida. Este

es el mejor diseño para desplazar el apuntador del Mouse en la pantalla.

Las teclas de Función deben estar limitadas para operaciones como brillo de

pantalla, control de volumen, administración de modos de energía y otras funciones

propias de una portátil. Una tecla Windows que requiere ser accesada mediante la

tecla Fn es tolerable, pero una tecla Ctrl accesada de la misma manera no lo es.

Aún más, la barra espaciadora debe ser más larga que las teclas Ctrl o Alt.

Los Dispositivos Apuntadores:

Existen varios dispositivos que le permiten desplazar el apuntador del mouse a lo

largo y ancho de la pantalla.

La Varita Apuntadora: Muchas computadoras portátiles poseen un

dispositivo pequeño, parecido a un borrador que usted presiona, en

diferentes direcciones para mover el apuntador en la pantalla.

El Mouse Estacionario o de Bola de Guía: El mouse de bola de guía es un dispositivo que permanece estacionario. Usted gira la bola con sus

dedos o con la palma de la mano, para desplazar el apuntador del mouse

en la pantalla. El Mouse Estacionario que se conecta al lado de la

portátil, puede caerse fácilmente. Es mejor una computadora con uno de

bola incorporado.

Almohadilla Táctil: La almohadilla táctil es una superficie sensible al movimiento y a la presión. Usted desplaza la punta de su dedo a lo

largo y ancho de la almohadilla para controlar el apuntador del mouse

en la pantalla.

El Mouse: Es un dispositivo manual. Cuando usted desplaza el mouse sobre una superficie plana, el apuntador del mouse en la pantalla, se

desplaza en esa misma dirección. El mouse manual no es práctico cuando

se viaja, debido a que usted necesita de una superficie relativamente

extensa y plana para manipularlo.

Puertos

Los puertos de entrada y salida de una computadora permiten la conexión desde el

exterior hacia la placa base, para conectar dispositivos periféricos.

Tipos:

Universal Serial Bus (USB): Con la incorporación de este nuevo puerto en la PC, se ha simplificado grandemente la instalación de muchos

dispositivos, entre estos el Mouse; la facilidad que brinda este tipo de

conexión es que se puede conectar y desconectar dispositivos sin tener que

cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para

conectar hasta 127 dispositivos periféricos.

Page 167: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

167

Puerto Paralelo: Un puerto paralelo tiene ocho líneas para enviar de

manera simultánea todos los bits que comprenden 1 byte de datos, a través

de los ocho alambres. Esta es una interfaz rápida y tradicionalmente se ha

utilizado para las impresoras. Sin embargo, los programas que sirven para

transferir datos entre los sistemas siempre han empleado el puerto

paralelo como una opción para transmitir datos porque puede hacerlo a 4

bits a la vez y no 1 bit a la vez como lo hace una interfaz serial.

Puerto Serie: El término serial se refiere a los datos que se envían a través de un solo alambre, donde cada bit se envía uno o detrás de otro

constituyendo una secuencia de bits en la transmisión. También se le

conoce como interfaz serial asincrónico. Asincrónica significa que no hay

presente una señal de sincronización o de reloj, por lo que los caracteres

pueden enviarse en intervalos arbitrarios.

Inalámbricos: Inalámbrico significa sin cables. Referente a uniones,

conexiones o enlaces que no se basan en el contacto físico a través de

cables. Se utiliza en el ámbito de las Tecnologías de la Información y de

la Comunicación para referirse a las tecnologías Wi-Fi, Bluetooth, IrDA,

DECT entre otras donde diferentes aparatos cercanos se comunican

utilizando ondas radioeléctricas mediante emisor y receptor incorporados.

Infrarrojo: Las comunicaciones infrarrojas están basadas en el principio de la luz infrarroja, que es una radiación electromagnética cuya

frecuencia la hace invisible al ojo humano, La luz visible viaja en ases

de luz que van desde los 400 ángstroms, violeta oscuro, a 700 ángstroms,

rojo oscuro. Las frecuencias del infrarrojo es de 700 a 1,000 ángstroms.

Conforme a los estándares del IrDA la mayoría de las computadoras

personales y equipo de comunicaciones se mantienen entre los 850 y 900

ángstroms.

MODEM:

La función básica que realiza un MODEM es la conversión de bits digitales

en una señal analógica y viceversa, proceso conocido como modulación. La

palabra MODEM es en realidad una abreviación de Modulador/Demodulador. Una

señal analógica es como la onda del sonido. Después de que los módems han

decidido una velocidad de envío y recepción de señales común, una

compresión, una corrección de errores y otras opciones de lenguaje, se

enciende el indicador luminoso de detección de comunicaciones y su módem

hablará con el módem que se encuentra al otro extremo de la línea.

Funcionamiento:

o El modulador emite una señal denominada portadora. Que,

generalmente, se trata de una simple señal eléctrica sinusoidal de

mucha mayor frecuencia que la señal moduladora. La señal moduladora

constituye la información que se prepara para una transmisión. La

moduladora modifica alguna característica de la portadora, de manera

que se obtiene una señal, que incluye la información de la

moduladora. Así el demodulador puede recuperar la señal moduladora

Page 168: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

168

original, quitando la portadora. Las características que se pueden

modificar de la señal portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM/ASK).

Frecuencia, dando lugar a una modulación de frecuencia

(FM/FSK).

Fase, dando lugar a una modulación de fase (PM/PSK).

Tipos de módems:

3. Internos: consisten en una tarjeta de expansión sobre la cual están

dispuestos los diferentes componentes que forman el módem. Existen para

diversos tipos de conector: a. Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este conector,

hoy en día en desuso.

b. PCI: el formato más común en la actualidad. c. AMR: sólo en algunas placas muy modernas; baratas pero poco

recomendables por su bajo rendimiento.

La principal ventaja de estos módems reside en su mayor integración con el

ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica

directamente del propio ordenador.

4. Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transporte entre ordenadores

diferentes (algunos de ellos más fácilmente transportables y pequeños que

otros), además de que podemos saber el estado del módem mediante los LED’s

de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio

que los internos.

Tipos de conexión:

La conexión de los módems telefónicos con el ordenador se realiza generalmente

mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART

del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de

comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un

módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para

su transformador.

Módems PC Card:

Son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la

llegada del USB, que puede ser utilizado tanto en los ordenadores de sobremesa

como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más

gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos

normales. Existen modelos para puerto USB, de conexión y configuración aún más

Page 169: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

169

sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión

mediante telefonía fija, como para telefonía móvil.

MODEM de Software

Son módems generalmente internos, en los cuales se han eliminado varias piezas

electrónicas (por ejemplo, chips especializados), de manera que el microprocesador

del ordenador debe suplir su función mediante un programa. Lo normal es que

utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI

son de este tipo.

El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del

usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso

con sistemas operativos no soportados por el fabricante, de manera que, por

ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado

ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco

o nada recomendables.

Dispositivos periféricos

Los Tipos de Dispositivos de Entrada Más Comunes

Teclado:

El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos

de imágenes asociados con un despliegue de gráficas. Los teclados también pueden

ofrecerse con características que facilitan la entrada de coordenadas de la

pantalla, selecciones de menús o funciones de gráficas.

Ratón ó Mouse:

Es un dispositivo electrónico que nos permite dar instrucciones a nuestra

computadora a través de un cursor que aparece en la pantalla y haciendo clic para

que se lleve a cabo una acción determinada; a medida que el Mouse rueda sobre el

escritorio, el cursor (Puntero) en la pantalla hace lo mismo. Tal procedimiento

permitirá controlar, apuntar, sostener y manipular varios objetos gráficos (Y de

texto) en un programa.

Tipos de Mouse:

Existen diferentes tecnologías con las que funciona el Mouse.

o Mecánica: Era poco precisa y estaba basada en contactos físicos

eléctricos a modo de escobillas que en poco tiempo comenzaban a

fallar.

o Óptica: Es la más utilizada en los "ratones" que se fabrican ahora.

o Opto mecánica: Son muy precisos, pero demasiado caros y fallan a

menudo.

Page 170: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

170

o Mouse Óptico Mouse Trackball: Es una superficie del tamaño de una

tarjeta de visita por la que se desliza el dedo para manejar el

cursor, son estáticos e ideales para cuando no se dispone de mucho

espacio.

Webcam

Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que

estar conectada al PC para poder funcionar, y esta transmite las imágenes al

ordenador. Su uso es generalmente para videoconferencias por Internet, pero

mediante el software adecuado, se pueden grabar videos como una cámara normal y

tomar fotos estáticas.

Lápices Ópticos

Es una unidad de ingreso de información que funciona acoplada a una pantalla

fotosensible. Es un dispositivo exteriormente semejante a un lápiz, con un

mecanismo de resorte en la punta o en un botón lateral, mediante el cual se puede

seleccionar información visualizada en la pantalla. Cuando se dispone de

información desplegada, con el lápiz óptico se puede escoger una opción entre las

diferentes alternativas, presionándolo sobre la ventana respectiva o presionando

el botón lateral, permitiendo de ese modo que se proyecte un rayo láser desde el

lápiz hacia la pantalla fotosensible. No requiere una pantalla ni un recubrimiento

especiales como puede ser el caso de una pantalla táctil, pero tiene la desventaja

de que sostener el lápiz contra la pantalla durante periodos largos de tiempo

llega a cansar al usuario.

Palancas de Mando (Joystick)

Dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de

ordenador o computadora, pero que también se emplea para otras tareas. Un joystick

o palanca de juegos tiene normalmente una base de plástico redonda o rectangular,

a la que está acoplada una palanca vertical. Es normalmente un dispositivo

señalador relativo, que mueve un objeto en la pantalla cuando la palanca se mueve

con respecto al centro y que detiene el movimiento cuando se suelta. En

aplicaciones industriales de control, el joystick puede ser también un dispositivo

señalador absoluto, en el que con cada posición de la palanca se marca una

localización específica en la pantalla.

Dispositivos de Salida

Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las

manipulaciones de datos de la computadora. El dispositivo de salida más común es

la unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en

un monitor que presenta los caracteres y gráficos en una pantalla similar a la del

televisor.

Los tipos de Dispositivos de Salida más Comunes Son:

Pantalla o Monitor:

Page 171: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

171

Es en donde se ve la información suministrada por el ordenador. En el caso más

habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el

de los televisores, mientras que en los portátiles es una pantalla plana de

cristal líquido (LCD).

Resolución: Se trata del número de puntos que puede representar el monitor

por pantalla, en horizontal x vertical. Un monitor cuya resolución máxima

sea 1024x 768 puntos puede representar hasta 768 líneas horizontales de

1024 puntos cada una.

Refresco de Pantalla: Se puede comparar al número de fotogramas por

segundo de una película de cine, por lo que deberá ser lo mayor posible.

Se mide en HZ (hertzios) y debe estar por encima de los 60 Hz,

preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla

es sumamente estable, sin parpadeos apreciables, con lo que la vista sufre

mucho menos.

Tamaño de punto (Dot Pitch): Es un parámetro que mide la nitidez de la

imagen, midiendo la distancia entre dos puntos del mismo color; resulta

fundamental a grandes resoluciones. En ocasiones es diferente en vertical

que en horizontal, o se trata de un valor medio, dependiendo de la

disposición particular de los puntos de color en la pantalla, así como del

tipo de rejilla empleada para dirigir los haces de electrones.

Altavoces

Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido.

Actualmente existen bastantes ejemplares que cubren la oferta más común que existe

en el mercado. Se trata de modelos que van desde lo más sencillo (una pareja de

altavoces estéreo), hasta el más complicado sistema de Dolby Digital, con nada

menos que seis altavoces, pasando por productos intermedios de 4 o 5 altavoces.

Multimedia

Combinación de Hardware y Software que puede reproducir salidas que emplean

diversos medios como texto, gráficos, animación, video, música, voz y efectos de

sonido.

Fax

Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o

bien, vía teléfono, o bien desde el propio fax. Se utiliza para ello un rollo de

papel que cuando acaba la impresión se corta.

Data Show (Cañón)

Es una unidad de salida de información. Es básicamente una pantalla plana de

cristal líquido, transparente e independiente. Acoplado a un retro proyector

permite la proyección amplificada de la información existente en la pantalla del

operador.

Computadoras de bolsillo

Page 172: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

172

PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un

computador de mano originalmente diseñado como agenda electrónica (calendario,

lista de contactos, bloc de notas y recordatorios) con un sistema de

reconocimiento de escritura. Hoy día se puede usar como una computadora doméstica

(ver películas, crear documentos, juegos, correo electrónico, navegar por

Internet, reproducir archivos de audio, etc.).

Teléfonos celulares

Es un equipo electrónico inalámbrico, es decir nos permite movernos y hablar en

cualquier parte de la ciudad en la que nos encontremos. La comunicación telefónica

es posible gracias a la interconexión entre centrales celulares y públicas. Según

las bandas o frecuencias que tenga, el celular funcionara en una parte u otra del

mundo.

Recomendaciones para la selección de una computadora portátil

Lo primero que hay que preguntarse antes de comprar un PC o Portátil es: ¿Para qué

vamos a usarlo? (que aplicaciones o trabajos queremos hacer en él).

Luego hay que tener algo presente, los ordenadores van a quedarse desfasados

inevitablemente en 4 o 5 años compremos el ordenador que compremos, por muy bueno

que sea. Por lo tanto como lo más nuevo y moderno siempre es lo más caro con

diferencia, es preferible mantenerse en un buen término medio (ni muy barato ni

muy caro) que supla con holgura todas las necesidades para las que vayamos a

utilizarlo.

En cuanto sepamos a qué queremos dedicar nuestro nuevo PC, podremos pasar a

aconsejar sobre componentes del PC más concretos y específicos.

El disco duro de un portátil puede llegar a almacenar la misma cantidad de datos

que un ordenador de sobremesa, pero debemos tener en cuenta que es más complicado

añadirle tamaño extra cuando se necesita. Por ello es aconsejable pensar en

adquirir un modelo con el que el disco duro no se quede pequeño en un corto plazo

de tiempo. También existen soluciones alternativas a este problema que son las

unidades de almacenamiento portátiles, que suelen conectarse mediante el USB.

El estándar en pantallas para portátiles es el TFT, una pantalla de cristal

líquido de alta calidad, y la tarjeta gráfica suele ir integrada. La mayoría de

los portátiles ofrecen un combo que puede incluir dos o tres elementos: CD-R, CD-

RW y DVD. Otros modelos tienen lectores de tarjetas de memoria, lo que puede ser

muy útil si disponemos de una cámara fotográfica digital o un PDA.

El peso es un factor decisivo, ya que va a afectar directamente a la portabilidad

del equipo. Cuanto más compacto sea, menos peso, pero hay que tener en cuenta que

esto va a limitar los elementos integrados en éste, de manera que para tener las

mismas funciones que en un ordenador mayor, necesitamos incluir algunos elementos

externos: disquetera, CD-R o RW. DVD, tarjeta de red, lector de tarjetas de

memoria, etc.

Page 173: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

173

Hay otra característica que es, quizás, la más importante de los ordenadores

portátiles: la independencia de conexión a la red eléctrica. Por ello es realmente

importante elegir un portátil con una autonomía de larga duración. Existen dos

tipos de baterías: Lithium-Ion, que es la que utilizan la mayoría de portátiles; y

la Lithium polímero. Esta última ha conseguido hasta 9 horas de autonomía, pero

tiene desventajas: su vida es mucho más corta que la Ion, y su precio es mucho más

elevado.

El calentamiento del ordenador depende del procesador, la velocidad a la que éste

trabaje y el sistema de refrigeración. Es importante que este sistema sea de

calidad para que el ordenador no presente problemas si trabajamos con él durante

muchas horas seguidas.

Adaptadores utilizados en las computadoras portátiles

Computadora portátil

Foto de un IBook de Apple

Una computadora portátil o también conocida en español

como ordenador portátil o computador portátil y en inglés

como laptop o notebook es una pequeña computadora

personal móvil, que pesa normalmente entre 1 y 3

kilogramos. Los portátiles son capaces de realizar la

mayor parte de las tareas que realizan los ordenadores de

sobremesa, con la ventaja de la movilidad.

IRQ

Interrupción (también conocida como interrupción hardware o petición de

interrupción) es una señal recibida por el procesador de un ordenador, indicando

que debe "interrumpir" el curso de ejecución actual y pasar a ejecutar código

específico para tratar esta situación.

DMA

El acceso directo a memoria (DMA, del inglés Direct Memory Access) permite a

cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer

o escribir independientemente de la CPU principal. Muchos sistemas hardware

utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas y

tarjetas de sonido. DMA es una característica esencial en todos los ordenadores

modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin

someter a la CPU a una carga masiva de interrupciones.

Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un

dispositivo a otro. En lugar de que la CPU inicie la transferencia, la

transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico es mover

un bloque de memoria desde una memoria externa a una interna más rápida. Tal

operación no ocupa el procesador y como resultado puede ser planificado para

efectuar otras tareas. Las transferencias DMA son esenciales para aumentar el

rendimiento de aplicaciones que requieran muchos recursos.

Page 174: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

174

Direccionamiento

Los llamados Modos de direccionamiento son las diferentes maneras de especificar

en informática un operando dentro de una instrucción (lenguaje ensamblador). Cómo

se especifican e interpretan las direcciones de memoria según las instrucciones.

Pueden ser:

Inmediato: En la instrucción está incluido directamente el operando.

Directo: El campo de operando en la instrucción contiene la dirección en

memoria donde se encuentra el operando.

Indirecto: El campo de operando contiene una dirección de memoria, en la que

se encuentra la dirección efectiva del operando.

Absoluto: El campo de operando contiene una dirección en memoria, en la que

se encuentra la instrucción.

De registro: Sirve para especificar operandos que están en registros.

Page 175: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

175

Indirecto mediante registros: El campo de operando de la instrucción

contiene un identificador de registro en el que se encuentra la dirección

efectiva del operando.

De desplazamiento: Combina el modo directo e indirecto mediante registros

De pila: Se utiliza cuando el operando está en memoria y en la cabecera de

la Pila.

Plug and play

Plug-and-play (conocida también por su abreviatura PNP) es la tecnología que

permite a un dispositivo informático ser conectado a un ordenador sin tener que

configurar (mediante jumpers o software específico (no drivers) proporcionado por

el fabricante) ni proporcionar parámetros a sus controladores. Para que sea

posible, el sistema operativo con el que funciona el ordenador debe tener soporte

para dicho dispositivo.

La frase plug-and-play se traduce como enchufar y usar. No obstante, esta

tecnología en la mayoría de los casos se describe mejor por la frase apagar,

enchufar, encender y listo.

No se debe confundir con Hot plug, que es la capacidad de un periférico para ser

conectado o desconectado cuando el ordenador está encendido.

Tampoco Plug and Play indica que no sea necesario instalar controladores (drivers)

adicionales para el correcto funcionamiento del dispositivo. Plug and Play no

debería entenderse como sinónimo de "no necesita drivers".

Page 176: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

176

Instalación o configuración de componentes

Memoria DRAM

La memoria DRAM "Dynamic RAM" es una memoria RAM electrónica construida mediante

condensadores. Los condensadores son capaces de almacenar un bit de información

almacenando una carga eléctrica. Lamentablemente los condensadores sufren de fugas

lo que hace que la memoria DRAM necesite refrescarse cada cierto tiempo: el

refresco de una memoria RAM consiste en recargar los condensadores que tienen

almacenado un uno para evitar que la información se pierda por culpa de las fugas

(de ahí lo de "Dynamic"). La memoria DRAM es más lenta que la memoria SRAM, pero

por el contrario es mucho más barata de fabricar y por ello es el tipo de memoria

RAM más comúnmente utilizada como memoria principal.

También se denomina DRAM a la memoria asíncrona de los primeros IBM-PC, su tiempo

de refresco era de 80 ó 70 ns (nanosegundos). Se utilizó en la época de los i386,

en forma de módulos SIMM o DIMM.

FPM-RAM (Fast Page RAM): memoria asíncrona, más rápida que la anterior (modo de

Página Rápida) y con tiempos de acceso de 70 ó 60 ns. Fue utilizada hasta los

primeros Pentium.

EDO-RAM (Extended Data Output RAM): memoria asíncrona, esta memoria permite a la

CPU acceder más rápido porque envía bloques enteros de datos; con tiempos de

acceso de 40 ó 30 ns.

BEDO-RAM (Burst Extended Data Output RAM): memoria asíncrona, variante de la

anterior, es sensiblemente más rápida debido a que manda los datos en ráfagas

(burst).

SDRAM (Synchronous Dynamic RAM): memoria síncrona (misma velocidad que el

sistema), con tiempos de acceso de entre 25 y 10 ns y que se presentan en módulos

DIMM de 168 contactos. Fue utilizada en los Pentium 2, así como en los AMD K7.

Dependiendo de la frecuencia de trabajo se dividen en:

PC66: la velocidad de bus de memoria es de 66 Mhz, temporización de 15 ns y

ofrece tasas de transferencia de hasta 533 MB/s.

PC100: la velocidad de bus de memoria es de 125 Mhz, temporización de 8 ns y

ofrece tasas de transferencia de hasta 800 MB/s.

PC133: la velocidad de bus de memoria es de 133 Mhz, temporización de 7,5 ns

y ofrece tasas de transferencia de hasta 1066 MB/s.

Nota: A veces a la memoria SDRAM también se la denomina SDR SDRAM(Single

Data Rate SDRAM) para diferenciarla de la memoria DDR.

DDR SDRAM (Double Data Rate SDRAM): memoria síncrona, envía los datos dos

veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad

del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se

presenta en módulos DIMM de 184 contactos. Del mismo modo que la SDRAM, en

función de la frecuencia del sistema se clasifican en (según JEDEC):

PC 1600 ó DDR200: funciona a 2.5 V, trabaja a 200MHz, es decir 100MHz de bus

de memoria y ofrece tasas de transferencia de hasta 1,6 GB/s (de ahí el

Page 177: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

177

nombre PC1600). Este tipo de memoria la utilizaron los Athlon XP de AMD, y

los primeros Pentium 4.

PC 2100 ó DDR266: funciona (elfarranbrightsoul)a 2.5 V, trabaja a 266MHz, es

decir 133MHz de bus de memoria y ofrece tasas de transferencia de hasta 2,1

GB/s (de ahí el nombre PC2100).

PC 2700 ó DDR333: funciona a 2.5 V, trabaja a 333MHz, es decir 166MHz de bus

de memoria y ofrece tasas de transferencia de hasta 2,7 GB/s (de ahí el

nombre PC2700).

PC 3200 ó DDR400: funciona a 2.5V, trabaja a 400MHz, es decir, 200MHz de bus

de memoria y ofrece tasas de transferencia de hasta 3,2 GBs (de ahí el

nombre PC3200).

De dónde salen estos números: la DDR SDRAM tiene un ancho de bus de 64 bits. Para

calcular el ancho de datos de las memorias se sigue la fórmula: ancho de bus en

Bytes * frecuencia efectiva de trabajo en MHz. Por ejemplo, la DDR200 se llama

también PC1600 porque 64/8 bytes * 200 = 1600 MB/s que es la 'velocidad' de la

memoria, la cual dividida por 1024, nos da los 1,6 GB/s.

También existen las especificaciones DDR466, DDR533 y DDR600 pero según muchos

ensambladores es poco práctico utilizar DDR a más de 400MHz, por lo que está

siendo sustituida por la revisión DDR2 de la cual sólo se comercializan las

versiones DDR2-400, DDR2-533, DDR2-667 y DDR2-800.

RDRAM (Rambus DRAM): memoria de gama alta basada en un protocolo propietario

creado por la empresa Rambus, lo cual obliga a sus compradores a pagar royalties

en concepto de uso. Esto ha hecho que el mercado se decante por la memoria DDR de

uso libre, excepto algunos servidores de grandes prestaciones (Cray) y la famosa

PlayStation

Se clasifica en:

Rambus PC600: se caracteriza por utilizar dos canales en vez de uno y ofrece

unas tasas de transferencia de 1,06 Gb/s por canal => 2,12 Gb/s a una

frecuencia de 266MHz.

Rambus PC700: igual que el anterior, trabaja a una frecuencia de 356MHz y

ofrece unas tasas de transferencia de 1,42 Gb/s por canal => 2,84 Gb/s.

Rambus PC800: del mismo modo, trabaja a 400MHz y ofrece unas tasas de

transferencia de 1,6 Gb/s por canal => 3,2 Gb/s.

ESDRAM (Enhanced SDRAM): esta memoria incluye una pequeña memoria estática

en el interior del chip SDRAM. Con ello, las peticiones de ciertos accesos

pueden ser resueltas por esta rápida memoria, aumentando las prestaciones.

Se basa en un principio muy similar al de la memoria caché utilizada en los

procesadores

Memoria Tag RAM

Este tipo de memoria almacena las direcciones de memoria de cada uno de los datos

de la DRAM almacenados en la memoria caché del sistema. Así, si el procesador

requiere un dato y encuentra su dirección en la Tag RAM, va a buscarlo

inmediatamente a la caché, lo que agiliza el proceso. Permite Solisear

perfectamente

Page 178: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

178

Memoria VRAM

Éste tipo de memoria fue utilizada en las tarjetas gráficas (controladores

gráficos) para poder manejar toda la información visual que le manda la CPU del

sistema, y podría ser incluida dentro de la categoría de Peripheral RAM. La

principal característica de esta clase de memoria es que es accesible de forma

simultánea por dos dispositivos. De esta manera, es posible que la CPU grabe

información en ella, mientras se leen los datos que serán visualizados en el

monitor en cada momento. Por esta razón también se clasifica como Dual-Ported. No

obstante, fue sustituida inicialmente por la SDRAM (más rápida y barata) y

posteriormente por la DDR, DDR2 y DDR3 (también denominada GDDR3: Graphics DDR3),

más rápidas y eficientes.

Memoria FRAM

La memoria FRAM (RAM Ferroeléctrica) es una memoria de estado sólido, similar a la

memoria RAM, pero que contiene un funcionamiento más parecido a las antiguas

memorias de ferrite. Esta memoria, en lugar de preservar la carga de un

microscópico capacitor, contiene dentro moléculas que preservan la información por

medio de un efecto ferroeléctrico.

Características

Tiempo de acceso corto: debido a su funcionamiento, tienen velocidades (del orden

de la centena de nanosegundos) que las habilitan para trabajar como memoria

principal con la mayoría de los microcontroladores.

Lectura destructiva: Como todas las memorias ferroeléctricas, la lectura es destructiva. Esto no representa un problema ya que el chip se

encarga de reescribir los datos luego de una lectura.

No volátiles: Su funcionamiento hace prescindibles los refrescos y la

alimentación para la retención de datos.

Encapsulados: Se consiguen hoy en día tanto en variedades para trabajo

en paralelo (para conectar a un bus de datos) como en serie (como

memoria de apoyo).

Tipos de módulos

Módulos RAM. De arriba a abajo: DIP, SIPP, SIMM (30 pins), SIMM (72 pins), DIMM

(168 pins), DDR DIMM (184 pins)

Variedad de módulos

La explicación del por qué existe la necesidad de hacer coincidir a pares ciertos

módulos de memoria es que cada módulo es capaz de devolver cierto número de bits

de golpe y éste ha de completar el ancho de banda del procesador. Es decir, si

contamos con un procesador Pentium con un bus de datos de 32 bits, necesitaremos

un sistema de memoria capaz de llenar este ancho de banda. Por ello, si cada

módulo de 72 contactos proporciona 16 bits de una sola vez, precisaremos dos de

estos módulos. Algo extrapolable a los módulos de 30 contactos, que con 4 bits

cada uno, y para procesadores de 16 bits, necesitaban cuatro. Los DIMM son capaces

Page 179: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

179

de proporcionar los 32 bits de golpe, por lo que pueden instalarse

individualmente.

Tipos de módulos

Encapsulados

DIP

SIPP

SIMM

DIMM

SO-DIMM

RIMM

SO-DIMM

PC2700 200-pin SO-DIMM

Page 180: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

180

Toradex Colibri con un Intel XScale Monahans PXA29X

Las memorias SO-DIMM (Small Outline DIMM) consisten en una versión compacta de los

módulos DIMM convencionales, contando con 144 contactos y con un tamaño de

aproximadamente la mitad de un módulo SIMM. Dado su tamaño tan compacto, estos

módulos de memoria suelen emplearse en laptops, PDAs y notebooks, aunque han

comenzado a sustituir a los SIMM/DIMM en impresoras de gama alta y tamaño reducido

y en equipos de sobremesa y terminales ultracompactos (basados en placa base Mini-

ITX).

Los SO-DIMM tienen 100, 144 o 200 pines. Las de 100 pines soporta transferencias

de datos de 32 bits, mientras que las de 144 y 200 lo hacen a 64 bits. estas

últimas se comparan con los DIMMs de 168 pines (que también realizan

transferencias de 64 bits). A simple vista se diferencian porque las de 100 tienen

2 hendiduras guía, la de 144 una sola hendidura casi (pero no en) el centro y las

de 200 una hendidura en uno de los extremos.

Los So-DIMM tienen más o menos las mismas características en voltaje y poder que

las DIMM corrientes, utilizando además los mismos avances en la tecnología de

Page 181: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

181

memorias (por ejemplo existen DIMM y SO-DIMM con memoria pc3200 con capacidades de

512MB o 1 GBy Latencia CAS) de 2.0, 2.5 y 3.0)

Asimismo se han desarrollado ordenadores en una sola placa SODIMM como el Toradex

Colibri (basado en CPU Intel XScale y Windows CE 5.0)

Dual in-line package

DIP, o Dual in-line package por sus siglas en inglés, es una forma de

encapsulamiento común en la construcción de circuitos integrados. La forma

consiste en un bloque con dos hileras paralelas de pines, la cantidad de éstos

depende de cada circuito. Por la posición y espaciamiento entre pines, los

circuitos DIP son especialmente prácticos para construir prototipos en tablillas

de protoboard. Concretamente, la separación estándar entre dos pines o terminales

es de 0.1“ (2.54 mm). La nomenclatura normal para designarlos es DIPn, donde n es

el número de pines totales del circuito. Por ejemplo, un circuito integrado DIP16

tiene 16 pines, con 8 en cada fila.

Dada la actual tendencia a tener circuitos con un nivel cada vez más alto de

integración, los paquetes DIP han sido sustituidos por paquetes SMT. Estos últimos

tienen un diseño mucho más adecuado para circuitos con un alto número de puertos,

mientras que los DIP raras veces se encuentran en presentaciones de más de 30

puertos.

Orientación y numeración de los pines

Para representar los pines en los esquemas de circuitos, se emplean números que

identifican a cada uno. Para numerar los pines de un DIP hay que fijarse en el

pequeño agujero que incluye en un extremo. El pin que está a su lado será el

número 1. A partir de ahí, se numeran consecutivamente los pines de su fila. Al

terminar pasamos a la otra fila, y, en sentido inverso, la recorremos hasta llegar

al final. Es decir, se numeran de forma circular.

En la figura de la derecha aparece como se numeraría un circuito DIL16.

Para trabajos en placas de circuito, se suelen usar unos soportes de plástico para

este tipo de empaquetados, denominados zócalos, que contienen una serie de

orificios colocados de la misma forma que el circuito. Así no soldamos

directamente el circuito a la placa (que podría deteriorarse con el calor), sino

el zócalo. Una vez está fijado, se coloca encima el circuito integrado.

SIPP: SIPP es el acrónimo inglés de Single In-line Pin Package

(Paquete de Pines en Línea Simple) y consiste en un circuito impreso

(también llamado módulo) en el que se montan varios chips de memoria

Page 182: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

182

RAM, con una disposición de pines correlativa (de ahí su nombre).

Tiene un total de 30 pines a lo largo del borde del circuito, que

encajan con las ranuras ó bancos de conexión de memoria de la placa

base del ordenador, y proporcionan 4 bits por módulo. Se usó en

sistemas 80286 y ha sido reemplazada por la SIMM, que es más fácil de

instalar y proporciona 16 bits por módulo.

SIMM: SIMM (siglas de Single In-line Memory Module), un tipo de

encapsulado consistente en una pequeña placa de circuito impreso que

almacena chips de memoria, y que se inserta en un zócalo SIMM en la

placa base o en la placa de memoria. Los SIMMs eran más fáciles de

instalar que los más antiguos chips de memoria individuales, y a

diferencia de ellos son medidos en bytes en lugar de bits. El primer

formato que se hizo popular se empleaba en ordenadores 286; tenía 3.5"

de largo y usaba un conector de 30 pins. En algunos sistemas debían

usarse a pares ya que cada banco de memoria estaba integrado por dos

módulos. Un formato más largo, de 4.25", que usa 72 contactos (DIMM) y

puede almacenar hasta 64 megabytes de RAM, sustituyó ventajosamente al

anterior en los sistemas Intel Pentium.

DIMM: DIMM son las siglas de «Dual In-line Memory Module» y que

podemos traducir como Módulo de Memoria lineal doble. Las memorias

DIMM comenzaron a reemplazar a las SIMMs como el tipo predominante de

memoria cuando los microprocesadores Intel Pentium dominaron el

mercado. Son módulos de memoria RAM utilizados en ordenadores

personales. Se trata de un pequeño circuito impreso que contiene chips

de memoria y se conecta directamente en ranuras de la placa base. Los

módulos DIMM son reconocibles externamente por poseer sus contactos (o

pines) separados en ambos lados, a diferencia de los SIMM que poseen

los contactos de modo que los de un lado están unidos con los del

otro.

Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los

32 bits de los SIMMs.

Los tipos más comunes de DIMMs son:

DIMMs de 72 contactos, SO DIMM

DIMMs de 144 contactos, SO DIMM

DIMMs de 200 contactos, SO DIMM

DIMMs de 168 contactos, SDRAM

DIMMs de 184 contactos, DDR SDRAM

DIMMs de 240 contactos, DDR2 SDRAM

SO-DIMM: Las memorias SO-DIMM (Small Outline DIMM) consisten en una

versión compacta de los módulos DIMM convencionales, contando con 144

contactos y con un tamaño de aproximadamente la mitad de un módulo

SIMM. Dado su tamaño tan compacto, estos módulos de memoria suelen

emplearse en Laptops, PDAs y Notebooks, aunque han comenzado a

sustituir a los SIMM/DIMM en impresoras de gama alta y tamaño reducido

y en equipos de sobremesa y terminales ultracompactos (basados en

placa base Mini-ITX).

Los SO-DIMM tienen 100, 144 o 200 pines. Las de 100 pines soporta

transferencias de datos de 32 bits, mientras que las de 144 y 200 lo

hacen a 64 bits. estas últimas se comparan con los DIMMs de 168 pines

Page 183: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

183

(que también realizan transferencias de 64 bits). A simple vista se

diferencian porque las de 100 tienen 2 hendiduras guía, la de 144 una

sola hendidura casi (pero no en) el centro y las de 200 una hendidura

en uno de los extremos.

Los So-DIMM tienen más o menos las mismas características en voltaje y

poder que las DIMM corrientes, utilizando además los mismos avances en

la tecnología de memorias (por ejemplo existen DIMM y SO-DIMM con

memoria pc3200 con capacidades de 512MB o 1 GBy Latencia CAS) de 2.0,

2.5 y 3.0)

Asimismo se han desarrollado ordenadores en una sola placa SODIMM como el Toradex

Colibri (basado en CPU Intel XScale y Windows CE 5.0)

Procesador

Unidad de control

La unidad de control es el cerebro del microprocesador''''. Es la encargada de

activar o desactivar los diversos componentes del microprocesador en función de la

instrucción que el microprocesador esté ejecutando y en función también de la

etapa de dicha instrucción que se esté ejecutando.

La unidad de control (UC) interpreta y ejecuta las instrucciones almacenadas en la

memoria principal y genera las señales de control necesarias para ejecutarlas.

Existen dos tipos de unidades de control, las cableadas, usadas generalmente en

máquinas sencillas. Sus componentes habituales son: de instrucción. Circuito de

lógica secuencial de control de estado. Circuito de lógica combinacional de

emisión de Circuito de lógica combinacional de reconocimiento señales de control.

, y las microprogramadas, usadas generalmente en máquinas complejas.

Sus componentes habituales son:

o Microcontador de programa

o Micromem oria ROM programable en algunos casos.

o Decodificador

o Circuito Secuenciador Arquitectura de Computadores.

Unidad aritmética lógica

Un típico símbolo esquemático para una ALU: A y B son operandos; R es la salida; F

es la entrada de la unidad de control; D es un estado de la salida

La Unidad Aritmético Lógica (UAL), o Arithmetic Logic Unit (ALU), es un circuito

digital que calcula operaciones aritméticas (como adición, substracción, etc.) y

operaciones lógicas (como OR, NOT, XOR, etc.), entre dos números.Muchos tipos de

circuitos electrónicos necesitan realizar algún tipo de operación aritmética, así

que incluso el circuito dentro de un reloj digital tendrá una ALU minúscula que se

mantiene sumando 1 al tiempo actual, y se mantiene comprobando si debe activar el

beep del timer, etc...

Page 184: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

184

Muchos otros circuitos pueden contener en el interior ALUs: GPU’s como los que

están en las tarjetas gráficas Nvidia y ATI, FPU’s como el viejo coprocesador

numérico 80387, y procesadores digitales de señales como los que se encuentran en

tarjetas de sonido Sound Blaster, lectoras de CD y las TVs de alta definición.

Todos éstos tienen adentro varias ALUs poderosas y complejas.

Procesador Centrino

Centrino (también conocida como Centrino Mobile Technology o Tecnología Móvil

Centrino en español) es una tecnología desarrollada por Intel para promocionar en

el diseño de un ordenador personal portátil una combinación determinada de :

o CPU Intel Pentium M o, posteriormente, Intel Core o Intel Core 2 chipset de

la placa base familia Intel 855 o 915 o 945

o Interface de red inalámbrica del tipo Intel PRO/Wireless 2100 (IEEE

802.11a/b) o PRO/Wireless 2200 (IEEE 802.11b/g) o posterior

El término procesador puede hacer referencia a:

En lo referente a computadoras puede hacer referencia:

Los dos tipos principales de procesadores digitales, que son la Unidad Central de

Proceso (CPU, por sus siglas en inglés) y el procesador de señal digital (DSP, por

sus siglas en inglés).

Existen varios programas informáticos que reciben el nombre de procesadores,

como es el caso de los procesadores de textos.

FPU

Una Unidad de Punto Flotante (Floating Point Unit en inglés) o, más comúnmente

conocido como, coprocesador matemático, es un componente de la CPU especializado

en el cálculo de operaciones en coma flotante. Las operaciones básicas que toda

FPU puede realizar son las aritméticas (suma y multiplicación), si bien algunos

sistemas más complejos son capaces también de realizar cálculos trigonométricos o

exponenciales.

No todas las CPU tienen una FPU dedicada. En ausencia de FPU, la CPU puede

utilizar programas en microcódigo, para emular una función en coma flotante a

través de la unidad aritmético-lógica (ALU), la cual reduce el coste del hardware

a cambio de una sensible pérdida de velocidad.

FPU’s añadidas

Hasta mediados de la década de los 90, era común que las CPU no incorporasen una

FPU en los ordenadores domésticos, sino que eran un elemento opcional conocido

como coprocesador. Ejemplos podrían ser las FPUs 387 y 487 que se utilizaban en

Page 185: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

185

las CPUs Intel 80386 e Intel 80486SX (el modelo 80486DX ya incluía el coprocesador

de serie) en máquinas Pentium, o la FPU 68881 utilizada en las CPUs 680x0 en

ordenadores Macintosh.

Sin embargo, a partir de dichas CPUs, la FPU se convirtió en un elemento común

presente en la mayoría de procesadores domésticos (series Pentium y Power PC en

adelante).

Intel Pentium M

Introducido en marzo de 2004, el Pentium M es un microprocesador con arquitectura

x86 (i686) diseñado y fabricado por Intel. El procesador fue originalmente

diseñado para su uso en computadoras portátiles. Su nombre en clave antes de su

introducción era '''Banias'''. Todos los nombres clave del Pentium M son lugares

de Israel, la ubicación del equipo de diseño del Pentium M.

El Pentium M representa un cambio radical para Intel, ya que no es una versión de

bajo consumo del Pentium 4, sino una versión fuertemente modificada del diseño del

Pentium III (que a su vez es una modificación del Pentium Pro). Está optimizado

para un consumo de potencia eficiente, una característica vital para ampliar la

duración de la batería de las computadoras portátiles. Funciona con un consumo

medio muy bajo y desprende mucho menos calor que los procesadores de ordenadores

de sobremesa, el Pentium M funciona a una frecuencia de reloj más baja que los

procesadores Pentium 4 normales, pero con un rendimiento similar (por ejemplo un

Pentium M a 1,73 GHz Dothan normalmente puede igualar o superar el rendimiento de

un Pentium 4 Prescott a 2.50 GHz (FSB800, con Hyper Threading).

El procesador forma parte de la plataforma Intel Centrino.

Los miembros de la familia Pentium M son los siguientes:

Pentium M Banias: fue el primero. Fabricado con tecnología de 130nm, y

llegando a velocidades de reloj de hasta 1.7GHz. Poseía 1MB de memoria cache

de segundo nivel, y un FSB a 100MHz

Pentium M Dothan: sucesor del Banias. Fabricado con tecnología de 90nm, y

llegando a velocidades de reloj de hasta 2.1GHz. Poseía 2MB de memoria cache

de segundo nivel, y un FSB a 400MHz

Pentium M Dothan (Sonoma): revisión de la plataforma Centrino, que incorpora

soporte para memoria DDR2, y aumenta el FSB a 533MHz. Los Dothan de esta

generación llegan hasta 2.26GHz.

Pentium M Yonah (Core Solo y Core Duo): Presentado en 2006. Está fabricado

con tecnología de 65nm. Posee 2 núcleos (Intel Core Duo), y una memoria

cache de 2MB o superior compartida por ambos núcleos. También salió la

versión Core Solo mononucleo.

Tras los Core Duo se presentaron los Intel_Core_2_Duo (Conroe) con

arquitectura de 64 bits (EM64T)

Page 186: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

186

Caché En informática, un caché es un conjunto de datos duplicados de otros originales,

con la propiedad de que los datos originales son costosos de acceder, normalmente

en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un

dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha

copia, haciendo que el tiempo de acceso medio al dato sea menor.

El término caché puede utilizarse también para una zona de memoria de disco

denominado caché de disco (Disk cache o Cache buffer en inglés).

Características generales

La memoria caché se define como una pequeña porción de memoria muy rápida, cuyo

objetivo es reducir los estados de espera, y estar a la velocidad del procesador.

Es de acceso aleatorio (también conocida como acceso directo) y funciona de una

manera similar a como lo hace la memoria principal (RAM). Además funciona con 2

fenómenos en un código típico LTR (localidad temporal de referencia) y LER

(localidad espacial de referencia).

LTR: Accede a una localidad de memoria varias veces en un período

corto.

LER: Accede a localidades adyacentes y lo lleva a memoria caché.

En esta memoria las direcciones son dinámicas, es decir, si se ocupa un bloque de

memoria, esto es transportado por la caché para evitar fallas en la asignación de

direcciones.

Existen tres tipos de memoria caché cuyo funcionamiento es análogo:

L1 o interna (situada dentro del propio procesador y por tanto de acceso aún

más rápido y aún más cara). La caché de primer nivel contiene muy pocos

kilobytes (unos 32, 64, 128 o 256 Kb).

L2 o externa (situada entre el procesador y la RoM). Los tamaños típicos de

la memoria caché L2 oscilan en la actualidad entre 256 kb y 8 Mb: la memoria

caché es un tipo especial de memoria que poseen los ordenadores.

Coprocesador

Coprocesador matemático Intel C8087

Page 187: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

187

Un coprocesador es un microprocesador de un ordenador utilizado como suplemento de

las funciones del procesador principal (la CPU). Las operaciones ejecutadas por

uno de estos coprocesadores pueden ser operaciónes de aritmética en coma flotante,

procesamiento gráfico, procesamiento de señales, procesado de texto o

Criptografía, etc. Y su función es evitar que el procesador principal tenga que

realizar estas tareas de cómputo intesivo, estos coprocesadores pueden acelerar el

rendimiento del sistema por el hecho de esta descarga de trabajo en el procesador

principal y porque suelen ser procesadores especializados que realizan las tareas

para las que están diseñado más eficientemente. Además estos coprocesadores

permiten a los compradores de ordenadores personalizar su equipamiento ya que sólo

tendrán que pagar ese hardware espefícico quienes deseen o necesiten tener el

rendimiento extra ofrecido por estos dispositivos.

L3. Esta memoria se encuentra en algunas placas base. A medida que los

microprocesadores comenzaron a incluir cachés L2 dentro de sus

arquitecturas, se comenzó a llamar caché L3 al caché extra integrado en las

motherboards entre el microprocesador y la memoria principal

Composición interna: Las memorias caché están compuestas por dos

elementos distintos, un directorio que almacena etiquetas que

identifican la dirección de memoria almacenada, y bloques de

información, todos de igual tamaño, que guardan la información

propiamente dicha.

Diseño: En el diseño de la memoria caché se deben considerar varios

factores que influyen directamente en el rendimiento de la memoria y

por lo tanto en su objetivo de aumentar la velocidad de respuesta de la

jerarquía de memoria. Estos factores son las políticas de ubicación,

extracción, reemplazo, escritura y el tamaño de la caché y de sus

bloques.

Política de ubicación: Decide dónde debe colocarse un bloque de memoria

principal que entra en la memoria caché. Las más utilizadas son:

o Directa: Al bloque n-ésimo de memoria principal le corresponde la

posición n módulo k donde k es el número de bloques de la memoria

caché.

o Asociativa: Cualquier bloque de memoria principal puede ir en

cualquier lado del bloque de memoria caché.

o Asociativa por conjuntos: La memoria caché se divide en varios

conjuntos de bloques, así al bloque i-ésimo de memoria principal

le corresponde el conjunto i módulo (k/n) donde k es el número de

bloques de memoria caché. Dicho bloque de memoria podrá ubicarse

en cualquier posición dentro del conjunto asociado de la memoria

caché.

Disipador de calor

Page 188: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

188

Un disipador es un elemento físico, sin partes móviles, destinado a eliminar el

exceso de calor de cualquier elemento.

Su funcionamiento se basa en la Segunda ley de la termodinámica, transfiriendo el

calor de la parte caliente que se desea disipar al aire. Este proceso se propicia

aumentando la superficie de contacto con el aire permitiendo una eliminación más

rápida del calor excedente. Cada disipador tiene un coeficiente de disipación

específico que se calcula de esta manera:

Donde:

Rd − a es el coeficiente de disipación específico de cada disipador (ºC/W).

Td es la temperatura del disipador (ºC).

Ta es la temperatura ambiental (ºC).

P es la energía disipada (W).

Al usar esta fórmula hay que tener en cuenta que el flujo de aire que recibe el

disipador influye en el valor del coeficiente de disipación, siendo menor el

coeficiente cuanto mayor sea el flujo. Dicho de otra manera, cuanto mayor sea la

corriente de aire que roce con el disipador menor tendrá que ser la diferencia de

temperaturas para disipar la misma cantidad de calor.

En los aparatos electrónicos se suelen usar para evitar un aumento de temperatura

en algunos componentes. Por ejemplo se emplea sobre transistores en circuitos de

potencia para evitar que las altas corrientes puedan llegar a quemarlos.

Tarjeta madre La placa base, placa madre, tarjeta madre o board (en inglés motherboard,

mainboard) es la tarjeta de circuitos impresos de una computadora que sirve como

medio de conexión entre el microprocesador, los circuitos electrónicos de soporte,

las ranuras para conectar parte o toda la RAM del sistema, la ROM y las ranuras

especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales.

Estas tarjetas de expansión suelen realizar funciones de control de periféricos

tales como monitores, impresoras, unidades de disco, etc

Se diseña básicamente para realizar tareas específicas vitales para el

funcionamiento de la computadora, como por ejemplo las de:

Conexión física.

Administración, control y distribución de energía eléctrica.

Comunicación de datos.

Temporización.

Sincronismo.

Control y monitoreo.

Para que la placa base cumpla con su cometido, lleva instalado un software muy

básico denominado BIOS.

Page 189: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

189

Dispositivos de almacenamiento Las unidades de almacenamiento o dispositivos de almacenamiento, son aquellos

dispositivos, ya sea interno o externo, donde se guardan físicamente los archivos

de un sistema.

Disco flexible

Este es un dispositivo de almacenamiento secundario, que permite realizar en forma

sencilla el intercambio de información entre computadoras, así como la carga de

nuevos programas en el disco rígido los discos flexibles fueron presentados a

finales de los años 60´s por IBM para sustituir las tarjetas controladoras. Es

blando y puede doblarse fácilmente de ahí el nombre de disco flexible

Las partes de esta son:

o Chapa protectora: Esta es una chapa metálica que impide que la

abertura de lectura / escritura se encuentre expuesta como en los

discos de 5¼ ". Al insertar el disco en la unidad ésta se encarga

de desplazarla para así poder acceder a la superficie del disco.

o Orificio de Giro: Le permite a la unidad hacer girar el disco.

o Muesca de sector: Le permite al controlador del disco conocer la

posición de giro en cada instante.

o Muesca de protección: Esta es una pequeña pestaña que se

encuentra en la esquina del disco, que sirve para activar o

desactivar la protección contra escritura.

Disco duro

El disco duro es un sistema de grabación magnética digital, es donde en la mayoría

de los casos va el Sistema operativo del ordenador. En este tipo de disco

encontramos dentro de la carcasa una serie de platos metálicos apilados girando a

gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o

escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar

un disco duro con la computadora. Existen distintos tipo de interfases las mas

comunes son: Integrated Drive Electronics (IDE, también llamado ATA) , SCSI

generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y

FC exclusivo para servidores.

Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema

operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más

particiones y luego hemos de darles un formato que pueda ser entendido por nuestro

sistema.

Page 190: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

190

DVD

El DVD (también conocido como "Digital Versatile Disc" o "Disco Versátil Digital",

debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es

un formato de almacenamiento óptico que puede ser usado para guardar datos,

incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos

compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros),

pero están codificados en un formato distinto y a una densidad mucho mayor. A

diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema

de archivos denominado UDF (Universal Disk Format), el cual es una extensión del

estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por

todas las organizaciones que han participado en la elaboración del formato) se

encarga de mantener al día sus especificaciones técnicas.

Instalacion y configuración de dispositivos periféricos La mayoría de dispositivos periféricos modernos son plug and play, no necesitan

instalar ningún tipo de driver extra sino que basta con conectarlos en su puerto

correctamente, y en algunos casos basta con reiniciar la computadora

Impresoras

Instalando la Impresora:

1. Conecta el cable paralelo-port (impresora) a la impresora y a la

computadora.

2. Enchufa el cable eléctrico y enciende la impresora. 3. Va a Start | Settings | Printers.

4. Haz Double-click en Add Printer.

Page 191: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

191

5. En el Add Printer Wizard, haz click en Next > para continuar.

6. Selecciona Local Printer, y haz click enNext > para continuar.

7. De la lista, primero escoge el fabricante y despues el modelo de tu

impresora y haz click en Next >.

8. Ve al Paso 10. 9. Si tu impresora no esta en la lista o si tiene un disco de instalación, haz

click en Have Disk... y procede al paso 8.

10. Elige Browse para buscar el archivo exácto para instalar tu impresora.

Page 192: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

192

11. Puedes seleccionar A: (Floppy) o D: (CD-ROM), dependiendo del disco que tengas. Después haz click en OK.

12. Haz Click en Next > para continuar.

13. Elige el Printer Name, y haz click en Next para continuar.

14. Imprime una página de prueba para asegurarte que tu impresora esta

funcionando, y haz click en Finish.

Scanner

Instalando un Scanner:

Page 193: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

193

1. Inserte su tarjeta del scanner en una ranura de extensión vacía en su PC 2. Conecta el cable de tu tarjeta a tu scanner. 3. Haga funcionar el software de la instalación proporcionado en los discos de

su scanner. Estos discos contienen conductores que permiten que su PC se

comunique con su explorador.

4. Adquiere imágenes de tu scanner usando un programa de tu disco de

instalación o IrfanView una gran utilidad gratis.

Parlantes, micrófonos y audífonos

Instalando Bocinas/Audifonos:

Puedes conectar bocinas (powered PC speakers) o audífonos a el jack del sound

card. El jack es indicado de esta forma: 'Out', 'Audio Out', 'Speaker', o con una

imagen de una flecha apuntando hacia afuera. También puedes conectar audifonos en

el panel de enfrente de tu CD-ROM drive para escuchar Discos Compactos.

Dispositivos USB

Instalando un USB Port:

Para poder usar componentes de tu computadora que se conectan por medio del USB

port, tienes que instalar un USB port. Puedes ir a una tienda como Best Buy o

CompUSA y comprar un USB PCI card. La tarjeta se conecta en una ranura de

expansión libre dentro de tu computadora y debe de venir con instrucciones. Llama

al Help Desk si necesitas más información.

Bluetooth

Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que

define un estándar global de comunicación inalámbrica que posibilita la

transmisión de voz y datos entre diferentes dispositivos mediante un enlace por

radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales

objetivos que se pretende conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.

Eliminar cables y conectores entre éstos.

Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre nuestros equipos personales.

Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los

sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos

celulares, ordenadores portátiles, PCs, impresoras y cámaras digitales.

La tecnología Bluetooth comprende hardware, software y requerimientos de

interoperatividad, por lo que para su desarrollo ha sido necesaria la

participación de los principales fabricantes de los sectores de las

telecomunicaciones y la informática, tales como: Ericsson, Nokia, Motorola,

Page 194: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

194

Toshiba, IBM e Intel, entre otros. Posteriormente se han ido incorporando muchas

más compañías, y se prevé que próximamente lo hagan también empresas de sectores

tan variados como automatización industrial, maquinaria, ocio y entretenimiento,

fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos

presentará un panorama de total conectividad de nuestros aparatos tanto en casa

como en el trabajo.

Historia

Un auricular para teléfono móvil por Bluetooth

El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés

sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez

oscura') conocido por unificar las tribus noruegas, suecas y danesas.

De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de los

ordenadores, los teléfonos móviles y el resto de periféricos. El símbolo de

Bluetooth es la unión de las runas nórdicas H y B.

En 1994, Ericsson inició un estudio para investigar la viabilidad de una nueva

interfaz de bajo costo y consumo para la interconexión vía radio (eliminando así

cables) entre dispositivos como teléfonos móviles y otros accesorios. El estudio

partía de un largo proyecto que investigaba unos multicomunicadores conectados a

una red celular, hasta que se llegó a un enlace de radio de corto alcance, llamado

MC link. Conforme este proyecto avanzaba se fue haciendo claro que éste tipo de

enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que

tenía como principal virtud que se basaba en un chip de radio.

El SIG de Bluetooth

El SIG (Special Interest Group) de Bluetooth es un grupo de compañías que trabajan

juntas para desarrollar, promover, definir y publicar las especificaciones de esta

tecnología inalámbrica a corta distancia para la conexión entre dispositivos

móviles, así como gestionar los programas de calidad para que los usuarios

disfruten de más prestaciones.

Este grupo se fundó en febrero de 1999 por estos promotores:

- Ericsson Mobile Communications AB.

- Intel Corporation.

- IBM Corporation.

- Toshiba Corporation.

- Nokia Mobile Phones.

En mayo del mismo año, se invitó a otras compañías para participar en el grupo,

publicando la versión 1.0 de las especificaciones Bluetooth en julio de 1999. En

diciembre, el núcleo inicial de promotores admitió a otras cuatro grandes

compañías:

- Microsoft.

Page 195: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

195

- Lucent.

- 3COM.

- Motorola.

Al ser partícipes del SIG, las compañías pueden dotar de Bluetooth a sus productos

con la garantía que ofrece el pertenecer al grupo y conocer las especificaciones

técnicas de la tecnología, además de poder utilizar libremente la banda radio de

Bluetooth (2,4 GHz) mientras que las compañías externas no pueden aplicar la

tecnología al no tener su patente.

El SIG creció hasta llegar a más de 1800 miembros en abril de 2000.1

En octubre de 2006, Nokia anunció el lanzamiento de ZigBee como sustituo de

Bluetooth, dedicándose al mismo segmento de dispositivos y aplicaciones pero con

un menor consumo de energía.

LAS BATERIAS DE NIQUEL-CADMIO (NiCd)

Estas baterías pueden durar de 1 a 1.5 horas. Estas baterías fueron las primeras

en emplearse en portátiles, son las más antiguas y más baratas. Las baterías de

NiCd sufren del efecto memoria, puesto que hay que descargarlas completamente,

para recárgalas de nuevo y aprovechar toda su energía

LAS BATERIAS DE HIDRIDO DE NIQUEL (NIMH)

Estas baterías tienen un tiempo de carga útil de 1 a 2 horas. Las baterías de

hídrico de níquel han reemplazado las baterías de hídrido-cadmio, casi por

completo. Las baterías de hídrico de níquel son mucho más caras pero menos

tóxicas, ya no sufren del efecto memoria y mucho mas duraderas que las baterías

de hídrido-cadmio.

Page 196: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

196

LAS BATERIAS DE IONES DE LITIO

Estas baterías son las de mayor duración de 2 a

3 horas y de mayor producción. Las baterías de

iones de litio son las más duraderas pero las más

caras. Estas no sufren del efecto memoria, pero

toman mucho mas tiempo en recargarse que las de

hídrico de níquel.

Como y cuando debe cargarse una batería

Se cargan cuando está conectada la computadora o el adaptador/cargador a la

corriente aún con la computadora apagada. El tiempo de carga es en promedio de 6

horas con la computadora apagada y de 10 horas cuando está encendida. No se

recomienda sobrepasar estos tiempos. Tampoco es recomendable usar siempre la

computadora conectada, pues de esa forma la pila siempre está cargada y es posible

que las baterías se dañen pues las reacciones químicas no se llevan a cabo.

Distinguir los componentes internos de diferentes tipos de monitores

El monitor es uno de los periféricos más importantes del ordenador y al mismo

tiempo uno de los menos valorados. Actualmente, la situación está cambiando y

muchos comienzan a descubrir que el monitor es una pieza

esencial y que juega un papel decisivo a la hora de trabajar

con comodidad y sin ningún riesgo para la salud.

Pantalla o monitor es el nombre popular que recibe uno de

los dispositivos de salida de mayor aceptación y que en su día

revolucionó la forma de trabajar de los sistemas de proceso

automático de datos. Se trata de un dispositivo hardware

conectado al ordenador, compuesto por una superficie

rectangular de cristal, sobre la que aparecen los caracteres y los

gráficos o imágenes, en forma similar a la empleada por los aparatos de TV

doméstica.

Los monitores, tal y como los conocemos hoy en día, comenzaron su singladura

incorporando pantallas de fósforo monocromo capaces, de mostrar únicamente un

color en pantalla que podía ser azul, verde, ámbar o blanco. Su función se

limitaba a funcionar como Terminal de trabajo, siendo únicamente capaces de

representar caracteres de texto en la pantalla. En la actualidad, existen

monitores que pueden mostrar cualquier tipo de animación, video o imagen con

varios millones de colores y con resoluciones muy altas.

Page 197: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

197

Los monitores que generalmente se emplean en el ámbito del PC son todos ellos los

llamados “raster-scan-devices”, en los cuales la pantalla se constituye de

multitud de puntos pequeños, ordenados en una retícula rectangular.

Las compañías fabricantes de estos dispositivos están en constante investigación

de nuevas tecnologías que proporcionen al usuario unas condiciones de trabajo más

confortables y con menos efectos negativos para la salud, sin descuidar, como no,

algo que está muy de moda: el diseño.

CLASIFICACIÓN

Pantalla CRT de color o B/N: Tubo de Rayos Catódicos, que es lo mismo que la

gigantesca bombilla de las TV, con la parte anterior más o menos plana.

Pantalla plana tipo LCD: Pantalla de Cristal Líquido. Es la que suelen usar PC

portátiles, porque es plana y pesa poco. Pero también las hay para PC normales.

Pantalla TFT: Pantalla de Cristal líquido. Presentan una buena calidad de imagen y

una alta definición.

Pantalla de fósforo monocolor: Son de color verde, naranja o blanco, ya casi ni se

ven se utilizaban como monitores de sistema, suelen ser de buena resolución (se

leen bien).

Pantalla de plasma: Son pantallas extraplanas de alta calidad y de precio muy

levado.

PANTALLAS TÁCTLES

Pantallas y ratones táctiles o

"touchpad"

Muchos ordenadores portátiles

usan el llamado "touchpad"

como ratón. Se trata de una pequeña

superficie sobre la que desplazamos un

dedo con la que controlamos el

movimiento del cursor en la

pantalla. También habremos visto

las pantallas táctiles, tocando con un

dedo sobre la pantalla simula la

pulsación de botones. Aquí veremos

brevemente cómo funcionan

estos dispositivos. Existen varias

tecnologías para implementar

los sistemas táctiles, cada una

Page 198: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

198

basada en diferentes fenómenos y con distintas aplicaciones. Los sistema táctiles más importantes son:

Pantallas táctiles por infrarrojos

Pantallas táctiles resistivas

Pantallas táctiles y touchpad capacitivos

Pantallas táctiles de onda acústica superficial, (SAW)

.

TARJETA DE VIDEO

CONCEPTO

Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de circuito impreso cuya

función es transformar las señales que llegan desde el microprocesadoren señales

entendibles y que se pueda mostrar en la pantalla de la PC.

Las tarjetas de video están conformadas por algunos chips y también un procesador

que ayuda a aumentar la eficiencia al realizar las operaciones graficas; a la vez

también consta de memoria, útil para guardar imágenes y datos necesarios en las

operaciones realizadas.

Hay que tener en cuenta dos características relevantes en el momento de observar

el potencial de una tarjeta, estos son: la resolución (detalle de la imagen) y el

numero de colores (a mayor cantidad de colores, mayor resolución).

HISTORIA

En la antigüedad el manejo de datos se hacia por medio de las tarjetas perforadas;

también mediante impresoras obsoletas y teclados primitivos. Luego a los

pensadores de antaño se les ocurrió poder observar las operaciones que se realizan

en el manejo de datos, y que mejor forma de lograrlo que por medio de una especie

de televisor; de este modo surgen los monitores, los cuales debían mostrar las

operaciones que se realizan, pero dichas operaciones de datos tenían que ser

recibidos por el monitor desde algún otro dispositivo, este dispositivo es la

tarjeta de video.

MDA

MDA (Monochrome Display Adapter ). Desarrollada por IBM (1980). Solo podía

trabajar en modo texto monocromo. La memoria RAM que tenia era de 4KB (trabajaba

con solo 1 pagina en memoria). Mostraba 25x80 líneas en la pantalla. Esta tarjeta

fue el estándar durante mucho tiempo.

Page 199: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

199

CGA

CGA (Computer Graphics Array). Esta tarjeta llego con los primeros colores y

gráficos (1981). La memoria RAM que tenía era de 16KB. Constaba con 2 tipos de

resoluciones: 320x200 la cual mostraba 4 colores; y la 640x200 que mostraba solo 2

colores (monocromo). En estas épocas se desarrollaron juegos que hacían uso de

estos colores y resoluciones.

HÉRCULES

HGC (Hercules Graphics Card). La memoria RAM que tenía era de 643KB. Además de

trabajar en modo texto podía gestionar 2 paginas graficas, todo esto bajo una

resolución de 720x348. Era una combinación de la AMD y la CGA. Su desventaja era

que no mostraba colores en la pantalla.

EGA

EGA (Enhaced Graphics Adapter). Desarrollada por IBM (1985). La memoria RAM que

tenía era de 256KB. Compatible con MDA y CGA. Su resolución era de 640x350 y el

número de colores que podía representar era de 16.

Page 200: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

200

VGA

VGA (Video Graphics Array). Representan 256 colores; con una resolución de 640x480

en modo grafico y 720x400 en modo texto. Compatible con MDA, CGA y EGA. La señal

que se transmitía hacia el monitor era en forma analógica. Tenían una memoria de

256KB.

SVGA, XGA y superiores

SVGA (Super VGA). Consigue resoluciones de 1024x768. La cantidad de colores

dependía de la cantidad de memoria RAM así con 512KB muestra 16 colores y con 1MB

muestra 256 colores, ambas con la misma resolución.

XGA (Extended Graphics Array). Con resolución de 1360x1024. Cuenta con mayor

refresco de pantalla.

TARJETAS DE VIDEO Y LA MODERNIDAD

PROGRAMAS CONTROLADORES (DRIVERS)

Los drivers tienen la función de comunicar las operaciones a realizar

(aplicaciones) con las tarjetas gráficas. Estos controladores toman el formato que

utiliza el programa principal y lo relacionan con el formato que maneja el

procesador gráfico.

La existencia de un controlador es indispensable para conectar un programa con una

tarjeta, sin este controlador no se dispondrá de algunas funciones como son: alta

resolución, y el aumento de la velocidad de trabajo en un porcentaje elevado.

Generalmente estos controladores se encuentran incluidos en los programas o

también en los discos que vienen con la tarjeta gráfica.

Normalmente las nuevas versiones de programas traen consigo actualizaciones que

deben ser conseguidas lo más rápido posible para el buen funcionamiento del

dispositivo.

Page 201: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

201

TARJETAS ACELERADORAS

Antiguamente se usaba la tecnología de frame buffers, estas eran

tarjetas que se encargaban de controlar el sistema de vídeo y a la vez

estas eran controladas por el procesador central. El gran problema del

atasco grafico fue resuelto gracias a la creación de las tarjetas

aceleradoras.

Las tarjetas aceleradoras se clasifican en dos tipos: tarjetas que

incorporan un coprocesador, y tarjetas que integran un acelerador. Las

primeras (con coprocesadores) tienen su propia memoria, la cual es

usada para el almacenamiento de datos, y son programables al 100%. Por

el hecho de ser más rápidos y flexibles, son la mejor opción; pero

tienen la desventaja de tener un precio elevado.

Por otro lado los chips aceleradores no cuentan con la característica

de ser programables, pero cuentan con instrucciones gráficas

específicas tales como: movimiento de pixeles o dibujo de líneas.

Del mismo modo que los iconos y ventanas se han convertido en

componentes clásicos de las pantallas de las PCs, el vídeo digital es

otro componente fundamental de la interfaz de usuario. AVI y MPEG son

dos sistemas de compresión por hardware que trabajan con tarjetas de

video. Estos sistemas de compresión se basan en principioscompletamente

distintos, por lo que es poco común que una misma tarjeta tenga la

cualidad de reproducir ambos formatos. Por ejemplo si un usuario tiene

la rutina de reproducir vídeo a menudo, debe tener una tarjeta que

descomprima al menos AVI por hardware. Para el tipo de usuario que

compra películas comerciales o discos compactos interactivos, tendrá

que usar el formato MPEG.

Page 202: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

202

Para incluir descodificación de MPEG por hardware en una PC, se dispone

de dos métodos. Por lo general las tarjetas gráficas permiten la

intromisión de un procesador que realice esta descodificación, ya sea

conectado directamente a la tarjeta, o bien comunicado con esta vía un

conector VESA. La primera suele ser mejor, debido a que las

comunicaciones con la tarjeta se realizarán a través de un bus

especializado. Otro método podría ser establecer la reproducción de

vídeo a un segundo procesador (ISA/VLB o PCI) que se encargara de

comunicarse mediante el VESA FC (VESA Feature Connector), usando para

ello superposición de vídeo.

La baja velocidad de las conexiones de vídeo que emplea el VESA FC deja

mucho que desear. Está diseñado para profundidades y resoluciones de

256 colores a 640x480, este tipo de conector ofrecía una estándar

simple para la conexión de procesadores adicionales. Pero, con

resoluciones superiores, la calidad de los gráficos no son los mismos,

adquieren un aspecto borroso o pierden saturación de color, obteniendo

imágenes inutilizables.

La generación de modelos tridimensionales es otro logro de la

aceleración que empieza a ser de vital importancia. En la actualidad no

son muchas las aplicaciones comerciales que utilizan abstracciones

tridimensionales, aunque es cuestión de tiempo que esto se convierta en

algo habitual.

Algunas características técnicas que aparecen en la publicidad de las

tarjetas, muestran las siguientes expresiones:

OpenGL: Es una librería gráfica que cuenta con varias funciones de dibujo en

3D, fue desarrollada a partir de la librería IrisGL de Silicón Graphics. El

objetivo principal es normalizar la llamada a algunas rutinas de dibujo en tres

dimensiones, para que los fabricantes incluyan en sus productos, funciones

básicas comunes. Las funciones se llaman de la misma forma y hacen lo mismo

tanto en un PC con Windows NTcomo en un Sun con Solaris. La compra de una

tarjeta que soporta estas funciones OpenGL, es muy positiva, debido a que en

poco espacio de tiempo vamos a asistir a la proliferación de software que

utilice elementos tridimensionales como parte de la interfaz gráfica, como por

ejemplo el lenguaje VRML (Virtual Reality Modelling Language) para visualizar

escenarios y objetos tridimensionales en Interneten tiempo real. Otra ventaja es

el aislamiento del hardware disponible, esto se ve por ejemplo si ponemos una

Page 203: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

203

tarjeta aceleradora, no será necesario cambiar nuestro programa para aprovechar

la potencia de la tarjeta.

DirectX: Se diseñó para ofrecer un poco de estandarización y estabilidad en

un mercado que tiene la costumbre de hacer excesivo énfasis en la

especialización del hardware. A la vez DirectX incluye Direct3D, que está

estrechamente ligado a DirectDraw como forma de comunicar el software

independientemente del dispositivo.

Direct3D: Es un API, que es una colección de rutinas de software que soporta

un determinado componente de hardware, de Microsoft que ofrece soporte para

gráficos 3D a través de controladores de DirectX adecuados a las tarjetas

gráficas.

Mapas Mip: Este tipo de mapas incrementa la calidad de las texturas de

superficie basándose para ello de mapas de diferentes resoluciones dependiendo

de la profundidad a que se halla el objeto.

Canal Alfa: Este canal, se encarga de añadir un cuarto valor a cada pixel

(aparte del rojo verde y azul) contiene información para cambiar características

de los objetos. La composición alfa se utiliza para dar niveles de

transparencia, de manera que cabe la posibilidad de simular la distorsión que

causan los cuerpos translúcidos o el agua.

Paletas CLUT (Colour Look Up Tables): Se encargan de asignar paletas de

color a las texturas, obteniendo superficies complejas sin emplear demasiada

memoria.

RAMDAC: Para el trabajoa resoluciones altas en un monitor grande, hay que

tomar en cuenta a la velocidad RAMDAC. 135Mhz para monitores de 15", pero

resoluciones de 1280x1024 y superiores en un monitor de 17" o mayor necesitan

tarjetas con un DAC a 175Mhz o 220Mhz para obtener un refresco óptimo y claridad

de detalle.

BitBLT: Estas operaciones consisten en mover bloques de datos de una zona de

pantalla a otra. Por ejemplo, cada vez que aparece un diálogo se copia la zona

de la pantalla que oculta; cuando se pulsa el botón OK, con las transferencias

de bloques se devuelve la pantalla a su estado original de forma rápida.

TARJETAS ACTUALES

Radeon 9200 Video Card

Fabricante: ATI

Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)

Velocidad RAMDAC: 400MHz.

Resolución: 1024x768 (XGA); 1152x864; 1280x1024; 1600x1200 (UXGA); 640x480 (SVGA);

800x600 (SVGA).

Numero de colores de profundidad a máxima resolución: 16.7 millones (32-bit)

Velocidad de Refresco a máxima resolución: 85Hz.

Page 204: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

204

MSI GeForce NX6600LE 256MB Video Card

Fabricante: MSI.

Memoria Instalada: 256MB DDR II-SDRAM.

Tipo de ranura: AGP.

Máxima resolución: 1900x1200.

Velocidad RAMDAC: 400MHz.

Chip Set: NVIDIA GeForce NX 6600 LE.

Aplicar medidas para el mantenimiento preventivo y correctivo en monitores

Uso y mantenimiento del Monitor

1. Cuidado con el Video... es dañino para la vista. Ud. debera ubicarse a unos 5 centimetros de su monitor, no se dañe la vista tratando de leer texto a

largas distancias.

2. Antes de usar su computador encienda y apague el monitor unas 100 veces

seguidas para darle el calentamiento adecuado a los componentes internos.

Realize este proceso por lo menos cada 15 dias, esto ayuda a alargar la vida

Page 205: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

205

de

su video.

3. Ubique el monitor cerca de una fuente magnetica poderosa. Esto le ayudara a que los colores se ajusten automaticamente.

4. Cuando limpie su monitor recuerde sumergirlo bien en agua tibia con un poco de Shampoo suave. Nunca use un trapo,

eso raya la superficie de su monitor. Advertencia: Recuerde desenchufarlo

para evitar la contaminacion del agua.

5. Cuide que la base del monitor este bien firme. De no ser asi, cuando Ud. gira su monitor hacia los lados puede ocasionar la aparicion de texto

ilegible en pantalla y podria revolver todas las letras de su trabajo y

perderlo. Respalde

sus datos antes de mover el monitor, por si acaso.

6. Nunca raye la pantalla para marcar un texto dado. Use papel cebolla y

calquee su texto, finalmente podra rayar el papel.

7. Nunca pase sus dedos sobre la pantalla, puede borrar partes de texto

importante.

8. Encienda su monitor despues de 10 minutos de encendido el CPU, el titular del copyright de su Bios puede molestarse si se entera de que Ud. le esta

viendo sus pantallas de arranque.

9. Si desea darle mas brillo a la imagen, compre un producto especializado. Se pueden usar los productos para pulir madera y obtendra unos resultados para

quedarse con la boca abierta (tragando moscas).

10. Para darle mas contraste a la imagen de su video pinte su monitor de

negro con un spray y configure todos sus programas para que muestren el

fondo de color blanco intenso parpadeando. El efecto es espectacular!

11. Para ajustar el area de vision de su pantalla presione la tecla ALT y

manteniendola presiona gire su monitor vertical y horizontalmente hasta

centrar la imagen a su gusto. Vease recomendacion # 5.

12. Jamas compre monitores Entrelazados, el costo del mantenimiento y el

desentrelazado son altisimos.

13. Si su monitor tiene la frecuencia muy alta asegurese de comprar una

silla apropiada, Ud. puede sufrir de enfermedades al cuello por estar

mirando muy alto. Busque monitores con frecuencia de acuerdo a la altura de

su sitio de trabajo. Para hacer la conversión deberá usar una calculadora en

modo hexadecimal.

EL MONITOR.

Hay que inyectarle aire por sus rejillas sin tener que abrirlo. Solo si

tuviera una falla práctica reparable como el fusible principal, quemado,

unos contactos con la soldadura quebrada, un botón de control hundido,

etc.), ameritaría el destaparlo. No sobra recordar que a pesar de estar

apagado, un monitor conserva cargas latentes que pueden ser peligrosas (duran

entre 4-6 horas en disiparse).

Como bien la limpieza se hace quitando el polvo, limpiando la pantalla, y pues... si quieres y tienes experiencia haciendo retoque de soldadura a los

contactos desgastados y con soldadura fría, el flyback se descarga de la

siguiente forma:

Page 206: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

206

La falla mas común en Samsung es el flyback, suele dañarse rápido, al igual

que en AOC, en otras marcas la falla mas común es soldadura fría o floja, o

que el horizontal se recalienta, en los casos del horizontal y el flyback

habría que cambiarlo, y en el caso de la soldadura fría habría q hacer

retoque de soldadura, existen mas casos como que un capacitor este dañado,

o que tenga un corto en un lugar, pero esa es la parte fuerte de la electrónica

del monitor

La fuente de alimentación de un monitor para PC constituye un elemento

fundamental para su funcionamiento y, a su vez, es uno de los subsistemas

de estos equipos que más probabilidad de fallas presenta. Por otro lado, estas

fuentes son cada vez más complejas e incluyen sistemas de control muy sofisticados

basados en circuitos integrados y en modernos microprocesadores para administrar

los modos de ahorro de energía de DPMS. Las tareas de diagnóstico y reparación

requieren de modernas herramientas e instrumental, técnicas e información

práctica. Además de conocer el funcionamiento de cada una de las etapas, se deben

dominar los procedimientos para solucionar los problemas. En la actualidad, los

monitores para PC representan uno de los dispositivos electrónicos con mayor

cantidad de horas diarias de uso en oficinas u hogares, lo cual hace que sus

fuentes de alimentación presenten problemas y comiencen a visitar los talleres de

reparación en forma abrumadora a causa de inconvenientes en su funcionamiento. Por

lo tanto, hay que estar muy bien capacitado y preparado para recibir los monitores

con las fuentes defectuosas y solucionar los problemas que presenten. Se tratan

tanto las fuentes de monitores con TRC de última generación, así como con LCD TFT.

Componentes de un monitor Aunque su funcionamiento es simple desde el punto de vista del usuario, el

interior del monitor encierra un sistema complejo. El componente estrella (y el

más costoso) es el tubo de rayos catódicos. Éste contiene varios cañones, cuyo

cátodo genera electrones, que son acelerados -a través del ánodo- hacia un

material fosforescente (la pantalla). El cañón barre toda la pantalla, enfocando

cada zona sensible y lanzando un haz de electrones con una cierta intensidad.

La pantalla está formada por una serie de zonas sensibles fosforescentes

(píxeles), que al ser excitadas por los electrones, emiten radiación visible hacia

el usuario. La intensidad de los haces de electrones condiciona la luminosidad de

cada píxel, mientras que la composición del fósforo determina su color.

Tras ser excitados, los puntos sensibles de la pantalla son capaces de emitir

radiación visible solamente durante un corto periodo de tiempo. Por ello, dichos

Page 207: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

207

puntos deben ser excitados de nuevo (léase, refrescados). Esto se consigue

realizando el proceso de barrido multitud de veces por segundo. Si la frecuencia

de refresco es apropiada, el usuario percibirá una sensación de continuidad de la

imagen en el tiempo. En cambio, si dicha frecuencia es demasiado reducida, la

pantalla deja de emitir radiación luminosa entre refresco y refresco, haciendo que

el usuario perciba un parpadeo en la imagen. Por otra parte, si la frecuencia de

refresco es demasiado elevada, el usuario no va a percibir ninguna ventaja (no hay

que olvidar que el ojo tiene su propia frecuencia de muestreo para capturar

imágenes) y, además, se requerirá un elevado ancho de banda entre la tarjeta de

vídeo y el monitor para mover tanta información por segundo. Por tanto, la

elección de la frecuencia de muestreo está sujeta a un compromiso.

El TRC está gobernado por un circuito controlador. Éste recibe las señales

analógicas procedentes de la tarjeta de vídeo y controla al TRC en consecuencia,

haciendo que las imágenes se formen sobre la pantalla. Controles del monitor

permiten modificar parámetros como el brillo, el contraste, etc. Respecto al

suministro de energía eléctrica, el monitor es el único componente estándar del PC

que dispone de su propia fuente de alimentación. Algunos equipos disponen de un

zócalo extra, que permite conectar el cable de alimentación del monitor

directamente sobre el PC. Esto no significa que el monitor reciba energía de la

fuente interna del PC. En realidad, el PC deja pasar su alimentación de corriente

alterna -procedente de la red eléctrica- hacia el monitor. La ventaja radica en

que, al conectar/desconectar el PC, el monitor se conecta/desconecta

automáticamente. Otro aspecto fundamental es la interfaz con el PC, que permite a

la tarjeta de vídeo enviar las señales analógicas necesarias para el gobierno del

monitor.

Todavía queda por introducir un último componente: la cubierta del monitor. En el

caso del monitor, su papel protector es importante, ya que, como se ha dicho

antes, oculta un hardware peligroso para el usuario. Además, hay que recordar que

los componentes internos del monitor generan una gran cantidad de calor. Por ello

la cubierta contiene multitud de ranuras, que aseguran una correcta ventilación.

Es importante evitar la obstrucción de dichas ranuras, de lo contrario, el monitor

podría calentarse en exceso y acabar averiándose.

Calibrar: según una de las definiciones, es dejar un dispositivo en su estado óptimo de funcionamiento. Calibrar es necesario porque todos los aparatos comienzan a

cambiar ligeramente su funcionamiento a medida que se usan. Por ejemplo, con el

volante recto, un coche poco a poco deja de ir recto y con el acelerador a fondo,

va dejando de entregar esos 100 caballos que prometía la publicidad. Un monitor,

con el tiempo, va teniendo un blanco que cada vez es menos blanco debido al

desgaste de los fósforos y su gris medio cada vez se parece más a cualquier cosa

menos a un gris medio. Calibrarlo es reajustar sus principales parámetros para

conseguir que, día tras día, se mantenga prácticamente igual: en estado óptimo.

¿Qué se puede calibrar en un monitor? Los parámetros a calibrar son los

siguientes:

1- La luminosidad del blanco. Es lo que se conoce como la ganancia y

se ajusta mediante el mando del contraste.

2- El nivel de negro. Es el paso más difícil de todos y es el voltaje

mínimo de la señal que se envía a la pantalla. Se ajusta con el

mando del brillo.

Page 208: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

208

3- La gamma, o curva de respuesta. Para ajustarla, hay que hacerlo a

través de los ajustes de la tarjeta gráfica (se debe a que

realmente no se calibra el monitor, sino que se reajustan

parámetros en la tarjeta gráfica). Normalmente conviene hacerlo

para cada cañón.

Onda de salida de un monitor

En la Ilustración 4 representamos la salida por el monitor del ordenador de una

forma de onda cualquiera tal como se aprecia en el osciloscopio digital que

contiene implícito el programa Evaluación 1.00. La Ilustración 5 nos muestra la

pantalla del menú principal del programa objeto de proyecto, con el saludo y

bienvenida al entorno del programa.

Controladores de un monitor SyncMaster 732N El monitor incluye un CD que contiene los controladores para el monitor y otras 2

aplicaciones para calibrar y mejorar aun más los colores del monitor.

Al introducir el CD en la unidad lectora, me imaginé el

autoarranque, pero nunca salió. Me fui directamente a Mi PC y al

hacer clic en la unidad el ordenador no respondía. Intente varias

veces y no pude instalar los controladores, ni mucho menos probar

las aplicaciones que contiene.

Impresoras

Impresoras de Tinta (de Inyección): Características:

Page 209: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

209

Dispositivos de impresión más utilizados en la actualidad.

La tinta es impulsada hacia el papel por unos pequeños inyectores.

Una carga eléctrica hace saltar una minúscula gota de tinta por cada inyector, sin

necesidad de impacto y así formar la letra o imagen deseada.

Estas impresoras destacan por la sencilla utilización del color.

El principal destinatario de este tipo de impresoras es el usuario doméstico,

además del oficinista que no necesita trabajar con papel continuo ni con copias

múltiples pero sí ocasionalmente con color (logotipos, gráficos, pequeñas

imágenes, etc.) con una calidad aceptable.

Impresoras Láser: Características:

Son las de mayor calidad del mercado.

La calidad de la resolución es de unos 600 ppp reales.

Las peculiares características de estas impresoras obligan a que dispongan de su

propia memoria para almacenar una copia electrónica de la imagen que deben

imprimir.

Presencia de un procesador (tecnología RISC) que controla los niveles de consumo

eléctrico o ruido producido.

La impresión se consigue mediante un láser que va dibujando la imagen

electroestáticamente en un elemento llamado tambor que va girando hasta

impregnarse de un polvo muy fino llamado tóner que se le adhiere debido a la carga

eléctrica. Por último el tambor sigue girando y se encuentra con la hoja en la

cual imprime el tóner que formará la imagen definitiva.

El único problema de importancia de las impresoras láser es que sólo imprimen en

blanco y negro. En realidad, sí existen impresoras láser de color, que dan unos

resultados bastante buenos, pero su precio es extremadamente alto.

Algunas impresoras láser:

Algunas recomendaciones sobre en que función podemos utilizar cada impresora,

también se mencionan algunas no estudiadas anteriormente:

Uso Impresora a

utilizar

Características

Page 210: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

210

Textos, copias

múltiples, listados,

facturas

Matricial

Baratas, bajo

mantenimiento, poca

resolución

Textos y gráficos en

blanco y negro y

color

De tinta

Baratas, consumibles algo

caros, resolución

aceptable

Láser color

Muy caras, muy rápidas,

alta resolución; para

grandes cargas de trabajo

Textos y gráficos en

blanco y negro

Láser blanco y

negro

Mayor inversión inicial,

menor mantenimiento, alta

resolución

Formatos grandes,

pósteres, carteles,

planos

De tinta gran

formato

Baratas, formatos algo

reducidos para planos (A3,

A2)

Plotter Caros, específicos para

planos, formatos A1 o A0

Fotografías

Sublimación,

ceras sólidas o

similar

Caras en consumibles,

formato reducido, algo

lentas, gran calidad, muy

caras en formatos grandes

Grandes cargas de

trabajo

Láser color o

láser blanco y

negro de alta

gama

Caras, bajo mantenimiento,

alta velocidad y

resolución

Aplicar medidas para el mantenimiento preventivo y correctivo en diferentes tipos de impresoras Destornilladores:

Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como

americanos o de estrella, por lo que necesitaremos unos destornilladores de este

tipo.

Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de

mucha utilidad.

- Destornillador Phillips de 6mm:

Page 211: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

211

Este es el más importante. Conviene que sea imantado y que no tenga la punta

excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún

tornillo podemos desbocarlo.

Con este destornillador vamos a manejar la práctica totalidad de los tornillos de

nuestro ordenador.

- Destornillador Phillips de 3.5mm:

Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de

utilidad tener uno. Imprescindible sobre todo si se trata de un portátil.

- Destornillador plano pequeño:

También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm

tendremos suficiente. Los mejores son los del tipo Buscapolos.

- Destornillador plano mediano:

Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo

para retirar alguna chapita y en el caso de que necesitemos hacer palanca.

Alicates:

Lo ideal es disponer de tres alicates:

- Punta plana 5mm:

- Punta curva 3mm:

Page 212: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

212

- Alicate de corte pequeño:

Tester:

Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar

tensiones.

Brocha:

Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora

de hacer limpieza.

Mantenimiento Preventivo de la Impresora El Mantenimiento Preventivo de la impresora se realiza para prevenir posibles

problemas de impresión, mala calidad en la impresión o fallas de los componentes

electrónicos de la impresora.

Generalmente consta de los siguientes procesos:

Limpieza general del Equipo.

Limpieza de chasis, inyectores, tapas, carro de cabezal, lubricación de las piezas

mecánicas, tractores y rodillos, revisión de motores eléctricos, unidad

fotoconductora unidad fusora y fuente de poder.

Calibración y Prueba de Cabezales.

Pruebas de impresión y alineamiento de los cabezales.

Actividades a desarrollar durante el mantenimiento correctivo.

Verificar y diagnosticar la impresora.

Page 213: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

213

Reparación de la falla presentada en la impresora.

Reparación de la falla presentada.

Transporte de la impresora al taller de servicio para su reparación en caso de ser

necesario, sin incluir ningún costo.

Otras actualizaciones que sean necesarias para el correcto funcionamiento de la

impresora.

Actividades a desarrollar durante el mantenimiento preventivo:

Limpieza general interna y externa del equipo

Calibración de las partes electrónicas, eléctricas y electromecánicas.

Cambio de las partes deficientes o desgastadas por el uso norma.

Chequeo de todo el funcionamiento y características de la fotocopiadora.

Posibles problemas de impresión 1.1 COMPRUEBA QUE ESTÁ ENCENDIDA. Sí, no me mires así, no será la primera vez. La

impresora debería tener un interruptor para encenderla en alguna parte. Si no lo

tiene, tendrá un cable de corriente que deberá permanecer conectado tanto a la

impresora como al enchufe. En caso de no tener cable, necesitarás uno.

1.2 COMPRUEBA QUE TIENE PAPEL. Suele suceder que sin papel las impresoras van

peor. Si tu impresora tiene más de una bandeja para poner papel, la impresora

indicará en el display (la pantallita esa) en cuál de ellas hay que meterle un

taco de folios.

1.3 COMPRUEBA QUE TIENE TODOS LOS CABLES CONECTADOS. Toda impresora lleva un

mínimo de dos cables conectados. A veces, por lo que sea, uno se suelta. Que ya es

mala suerte, pero que vaya, que se sueltan y hay que ponerlos en su sitio. Si la

impresora está conectada a tu ordenador, comprueba ambos extremos del cable,

porfa.

1.4 ASEGÚRATE DE QUE HAS MANDADO EL TRABAJO POR LA IMPRESORA CORRECTA. Oiga, a

cualquiera se le va la pinza y manda por la impresora X y se queda esperando en la

impresora Y a que salga.

1.5 COMPRUEBA QUE LA IMPRESORA ESTÁ PREPARADA. Si la impresora está lista, lo

indicará con una luz verde con el título “ON LINE” o “PREPARADA”. Al lado suele

haber un botón que enciende o apaga esa lucecita.

Problemas con el papel

Si no se tiene cuidado a la hora de seleccionar el tipo de papel adecuado para la

impresora o en el momento de colocar el papel pueden aparecer pequeños problemas.

Puede que la mala colocación del papel de lugar a que la impresora no detecte el

papel, para lo que bastará con volver a colocarlo bien. Esta mala colocación o una

mala elección del papel también puede dar lugar a que durante la impresión se

produzca un atasco debido a que la impresora ha tomado varias hojas a la vez, por

lo que se debe ser cuidadoso a la hora de situar el papel en la bandeja y no se

debe sobrecargar con mucho papel esta bandeja

Problemas de tinta

En ocasiones al imprimir documentos o fotografías pueden aparecer bandas

horizontales que hacen empeorar la calidad de la impresión. Aunque este problema

puede estar ocasionalmente relacionado con una mala elección del papel de

impresión generalmente se debe a problemas de tinta en impresiones de inyección de

tinta. Una causa posible es la configuración de calidad de la impresión, puesto

Page 214: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

214

que el documento puede requerir una configuración de mayor calidad de la

impresora. Otras posibles causas pueden ser que la tinta del cartucho se está

agotando o que los cabezales están sucios. Así pues hay que tener cuidado a la

hora de configurar la calidad en la que se desea imprimir así como limpiar los

cabezales cuando se observen deficiencias de impresión.

Problema

La impresora ha detectado que el cartucho de impresión está vacío, averiado, no es

compatible o está instalado incorrectamente, O bien, está intentando imprimir un

documento con un cartucho del color equivocado (por ejemplo, está imprimiendo un

documento en color con un cartucho en blanco y negro).

Solución

1. Pulse el botón CAMBIAR CARTUCHO.

2. Abra la cubierta de la impresora.

3. Compruebe si ha instalado los cartuchos de impresión adecuados.

4. Sustituya y vuelva a instalar los cartuchos de impresión. Recuerde que para

insertar los cartuchos en su soporte, es necesario que los incline hacia usted con

la flecha mirando hacia el interior de la impresora. Presione la cubierta verde

hasta que el cartucho quede fijado en su lugar.

5. Cierre la cubierta de la impresora.

6. Vuelva a pulsar el botón CAMBIAR CARTUCHO.

7. Si ha instalado correctamente los cartuchos adecuados pero el indicador CAMBIAR

CARTUCHO sigue parpadeando, es posible que los cartuchos sean defectuosos. Cambie

los cartuchos de impresión.

Problema

Los contactos del cartucho de impresión están sucios.

Solución

Limpie los extremos de los contactos y el soporte con un paño seco que no

desprenda pelusa.

No frote el extremo del inyector del cartucho ni toque la zona plateada de la parte

inferior del cartucho.

SOFTWARE DE DETECION DE FALLAS

Page 215: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

215

Este es uno de los muchos software de detecion de fallas para impresoras

¿Qué es un Escáner?

Es un periférico que se utiliza para convertir, mediante el uso de la luz,

imágenes impresas a formato digital.

Los escáneres pueden tener accesorios como un alimentador de hojas automático o un

adaptador para diapositivas y transparencias.

Al obtenerse una imagen digital se puede corregir defectos, recortar un área

específica de la imagen o también digitalizar texto mediante técnicas de OCR.

Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones

especiales.

Hoy en día es común incluir en el mismo aparato la impresora y el escáner. Son las

llamadas impresoras multifuncionales.

Tipos de Escáneres

Hay varios tipos. Hoy en día los más usados son los planos.

Tipos:

De rodillo: Como el escáner de un fax

De mano: En su momento muy económico, pero de muy baja calidad. Prácticamente

extintos.

Planos: Como el de las fotocopiadoras.

Orbitales: Para escanear elementos frágiles.

De tambor. Consiguen muy buena calidad de escaneo, pero son lentos y caros.

Otros tipos: Existen tipos de escáneres especializados en un trabajo determinado

(por ejemplo para escanear microfilms, o para obtener el texto de un libro

completo, para negativos,...)

Existen 3 clasificaciones de escáner:

Page 216: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

216

Manual o de media página: El dispositivo debe ser desplazado manualmente a través

del papel. Por tener 10 cm. de ancho no puede almacenar una página estándar (22cm

x 23cm) de una sola pasada, por lo que hay que realizar 2 o más y luego unirlas

por software

Ventajas: Es más económico

Desventajas: Es muy probable que la imagen salga distorsionada debido a las

diferentes velocidades en la pasada y/o torcida, ya que si se dobla la mano al

pasar no se escaneará derecha.

Página completa (de tapa): Son parecidos a una pequeña fotocopiadora. La hoja se

coloca en el scanner y la luz rastreadora se encarga de explorar la imagen

automáticamente.

Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad

de un error humano (es automático). Además se puede escanear la hoja entera de una

sola pasada.

Desventajas: Son más costosos que los scanner manuales. Las hojas pueden llegar a

colocarse torcidas.

Scanner de página completa para insertar hojas sueltas: La hoja a ser escaneada se

inserta por una ranura y un mecanismo de arranque la hace pasar frente a un

sistema de barrido fijo. Por lo tanto, es la hoja la que se desplaza y no el

cabezal de lectura.

Ventajas: No hay posibilidad de que la hoja se posicione torcida ya que se inserta

en una ranura. Al igual que en el de página completa, la imagen se escanea de

manera casi perfecta y de una sola pasada

Desventajas: Solamente se pueden escanear hojas sueltas, de modo que las hojas de

libros no pueden ser escaneadas.

También se pueden nombrar los 3 tipos de tonalidades que presentan los escáneres:

Blanco y negro: Estos escáneres solo pueden distinguir 2 tonos: claro y oscuro.

Escala de grises: Estos escáneres transforman los colores en distintos tonos de

grises. Estos pueden diferenciar 256 tipos de grises. Logran imágenes de buena

calidad.

Color: Estos escáneres pueden detectar los colores de la imagen. Esto lo hacen

mediante varias pasadas del cabezal. Pueden ser de 8 bits, ofreciendo un máximo de

256 colores, de color verdadero (24 bits), 16 millones de colores y hasta de 32 o

36 bits. A partir de los de 24 bits, ofrecen una excelente calidad de imagen.

Nota: El escáner a color puede trabajar con las tres tonalidades y el de escala de

grises puede trabajar también en blanco y negro.

Mantenimiento de scanners 1.1 COMPRUEBA QUE ESTÁ ENCENDIDA. Sí, no me mires así, no será la primera vez. La

impresora debería tener un interruptor para encenderla en alguna parte. Si no lo

tiene, tendrá un cable de corriente que deberá permanecer conectado tanto Al

Escáner como al enchufe. En caso de no tener cable, necesitarás uno.

1.2 COMPRUEVE QUE TENGA EL DOCUMENTO QUE DESEA ESCANEAR. Si no se encuentra ningún

documento o imagen el escáner no va poder llevar a cavo su función.

1.3 COMPRUEBA QUE TIENE TODOS LOS CABLES CONECTADOS. Todo el escáner lleva un

mínimo de dos cables conectados. A veces, por lo que sea, uno se suelta. Que ya es

Page 217: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

217

mala suerte, pero que vaya, que se sueltan y hay que ponerlos en su sitio. Si el

escáner está conectado a tu ordenador, comprueba ambos extremos del cable.

1.4 COMPRUEBA QUE EL ESCANER ESTE PREPARADO. Si el escáner está listo, lo indicará

con una luz verde.

Mantenimiento de escáner Desenchufe el escáner HP Scanjet de la toma de corriente.

Levante la cubierta del escáner HP Scanjet.

Limpie el cristal con un paño suave que no desprenda pelusa, y un limpia cristales

suave que no raye. Aplique el limpiador al paño, no directamente sobre el cristal.

Seque el cristal completamente utilizando un paño suave limpio que no desprenda

pelusa.

Limpieza por debajo del cristal del escáner

Algunos ambientes pueden someter al escáner al polvo, humo y otras sustancias.

Si se puede observar una ligera película de polvo o humo por debajo del cristal

del escáner, esto no debería ser un problema. El lado por debajo del cristal se

encuentra en la parte de afuera del punto de enfoque y no puede impedir la salida

de la información escaneada.

Si la operación de escaneo se ve afectada por la película de polvo o humo por

debajo del cristal del escáner, puede necesitar una limpieza.

ADVERTENCIA: Algunos escáneres no documentan cómo limpiar por debajo del cristal

debido a la posibilidad de peligros eléctricos. Se recomienda la

reparación por un servicio autorizado de HP para estos escáneres.

Software incluido

Generalmente, se incluye software de regalo con el escáner; suele tratarse de

versiones reducidas de excelentes programas de retoque o de OCR (Reconocimiento

Óptico de Caracteres), pero también de otras aplicaciones más sencillas, que

pueden quedarse cortas según qué usuarios las empleen. Aquí es evidente que no se

puede exigir demasiado, pero es preciso buscar un escáner que incluya al menos un

buen software de tratamiento de imágenes y otro de OCR. En algunos casos se añade

algún programa de gestión documental, que puede venirnos bien si vamos a archivar

gran cantidad de documentos; en cualquier caso, es una sabia norma el buscar un

software lo más potente posible, ya que es mejor pasarse que quedarse cortos.

Recomendaciones:

No hay que olvidar que la inmensa mayoría de los escáneres trabajan a 24 bits de

color; esto significa que, incluso aunque no necesitásemos más de 256 colores, el

dispositivo no va a dar buen resultado con una profundidad de color inferior.

Resumiendo, nuestra tarjeta gráfica deberá estar configurada para esa cantidad de

colores, si no queremos obtener resultados más pobres de lo normal.

Nuestra segunda recomendación está de alguna forma relacionada con la primera; no

debemos adquirir un escáner sin antes comprobar si nuestro equipo podrá estar a la

altura. No basta con tener un 486 con 8 Megas de memoria y un disco duro normal,

no nos engañemos; la digitalización y tratamiento de imágenes exige un uso

intensivo de la CPU, así como una buena cantidad de memoria y mucho, mucho espacio

en disco. En definitiva, se impone un análisis de nuestro PC, previo a la compra

de cualquier tipo de escáner

Calibración

Efectivamente, estos dispositivos también necesitan ser calibrados; esto se

realiza de diversas formas. Por ejemplo, muchos escáneres de mano incluyen una

hoja con diferentes tonalidades de color, que debe ser digitalizada para que

Page 218: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

218

nuestro periférico establezca los patrones necesarios. Asimismo, es importante que

nuestra impresora de color pueda reproducir correctamente la imagen original; para

ello es preciso establecer una relación entre los colores que ésta puede imprimir,

y los que el escáner puede digitalizar. Se suele emplear un modelo, que primero se

imprime en la impresora y posteriormente se digitaliza; se comparan las

diferencias y se crea un archivo de configuración, conteniendo los ajustes que

permitirán corregirlas. Aunque no todos los modelos permiten este tipo de

calibración, lo cierto es que cada vez se utiliza con mayor frecuencia.

- Pinzas electrónicas:

Un par de pinzas de electrónica siempre nos van a ser útiles a la hora de

hacer cualquier reparación.

Llave de tubo

Ideal para colocar los soportes de la placa base y para afianzar los

tornillos de las tarjetas.

Con estas herramientas tenemos suficiente para ''trastear'' por nuestro

ordenador. Vamos a ver ahora algunos elementos que nos van a resultar de

utilidad:

Bote de aire comprimido:

Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más

''gordo'' con una brocha.

Page 219: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

219

Aspirador portátil:

Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento

de nuestro PC.

Page 220: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

220

GESTIÓN EMPRESARIAL TEMA 1: Reconocer los componentes del proceso administrativo relacionado con su

ámbito de trabajo.

¿Qué es una empresa? Es una organización creada por el hombre para producir bienes y servicios con el

fin de satisfacer las necesidades de una sociedad. La empresa es la unidad

económica básica encargada de satisfacer las necesidades del mercado mediante la

utilización de recursos materiales y humanos. Se encarga, por tanto, de la

organización de los factores de producción, capital y trabajo.

Tipos de Empresa

- Por su actividad económica:

Del sector primario: Básicamente extractivas, que crean la utilidad de los bienes

al obtener los recursos de la naturaleza (agrícolas, ganaderas, pesqueras,

mineras, etc.)

Del sector secundario: Centra su actividad productiva al transformar físicamente

unos bienes en otros más útiles para su uso. En este grupo se encuentran las

empresas industriales y de construcción.

Del sector terciario (servicios y comercio): Realizan actividades de diversa

naturaleza, como comerciales, transporte, turismo, asesoría, etc.

- Por su forma jurídica:

La empresa es una organización sujeta a leyes y modos de actuar.

Se clasifican en:

Empresa Individual: Son administradas por el mismo propietario. Por ejemplo: Un

taller de costura o talleres de calzado.

Empresa Colectiva: Son sociedades comerciales. Por ejemplo: Financieras,

Supermercados.

- Por sus dimensiones:

Microempresa: si posee menos de 10 trabajadores.

Pequeña empresa: si tiene menos de 50 trabajadores.

Mediana empresa: si tiene un número entre 50 y 250 trabajadores.

Gran empresa: si posee más de 250 trabajadores.

Page 221: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

221

- Por sus actividades económicas:

Se dividen en empresas industriales que elaboran productos.

Empresas de servicios: Desarrollan una serie de actividades en beneficio directo

de la comunidad o en beneficio de otras empresas. Por ejemplo: Textileras.

Empresas Extractoras o Producción Agrícola: Son las que obtienen beneficios

directos de la naturaleza o sea, al sector primario, agrícolas, ganaderas o

mineras. Ejemplos: Lecherías, tajos, etc.

Empresas Comerciales: Por ejemplo: Bancos Financieros.

- Por su ámbito de actuación:

En función del ámbito geográfico en el que las empresas realizan su actividad, se

pueden distinguir:

Empresas locales

Regionales

Nacionales

Multinacionales

Transnacionales

- Por su procedencia de Capital:

Empresa privada: Si el capital está en manos de particulares. Por ejemplo:

Hoteles, tiendas, supermercados.

Empresa pública: Si el capital y el control está en manos del Estado. Por ejemplo:

ICE, RECOPE.

Empresa mixta: Si la propiedad es compartida. Por ejemplo: Colegios semiprivados.

Empresa de autogestión: Si el capital está en manos de los trabajadores.

¿Qué es administración? Es la dirección eficaz de las actividades y la colaboración de otras personas para

obtener determinados resultados.

Características de la Administración:

Su universalidad: Se da donde quiera que existe un organismo social, porque en él

tiene siempre que existir coordinación sistemática de medios.

Su especificidad: Aunque el fenómeno administrativo es específico y distinto a los

que acompaña. Se puede ser, un magnífico ingeniero de producción (como técnico en

esta especialidad) y un pésimo administrador.

Page 222: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

222

Su unidad temporal: En una empresa se están dando, en mayor o menor grado, todos o

la mayor parte de los elementos administrativos. Así al hacer los planes, no por

eso se deja de mandar, de controlar, de organizar, etc.

Su unidad jerárquica: En una empresa forman "un solo cuerpo administrativo, desde

el Gerente General, hasta el último mayordomo.

La administración sigue un propósito. Una condición de la administración es un

objetivo sea esté implícito o enunciado específicamente

Está asociada generalmente con los esfuerzos de un grupo. Todo organismo acciona

para alcanzar determinados objetivos, los que se logran más fácilmente por medio

de un grupo y no por una sola persona.

Se logra por, con y mediante lo esfuerzos.

La efectividad administrativa: requiere el uso de ciertos conocimientos, aptitudes

y práctica. La habilidad técnica es importante para cumplir con un trabajo

asignado.

La administración es intangible. Su presencia queda evidenciada por el resultado

de los esfuerzos.

Los que la practican no son necesariamente los propietarios; es decir

administrador y propietario no son necesariamente sinónimos.

DEFINICIÓN DE ADMINISTRACIÓN FINANCIERA:

Las funciones más básicas que desarrolla la Administración Financiera son: La

Inversión, el financiamiento y las decisiones sobre los dividendos de una

organización.

Es el área que cuida de los recursos financieros de la empresa. Se centra en dos

aspectos importantes como lo son la rentabilidad y la liquidez. Esto significa que

la Administración Financiera busca hacer que los recursos financieros sean

lucrativos y líquidos al mismo tiempo.

Page 223: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

223

Sistema de Calidad Es el conjunto de elementos interrelacionados de una empresa u organización por

los cuales se administra de forma planificada la calidad de la misma, en la

búsqueda de la satisfacción de sus clientes. Entre dichos elementos, los

principales son:

1.- La estructura de la organización: La estructura de la organización responde al

organigrama de la empresa donde se jerarquizan los niveles directivos y de

gestión.

2.- La estructura de responsabilidades: La estructura de responsabilidades implica

a personas y departamentos. La forma más sencilla de explicitar las

responsabilidades en calidad, es mediante un cuadro de doble entrada, donde

mediante un eje se sitúan los diferentes departamentos y en el otro, las diversas

funciones de la calidad.

3.- Procedimientos: Los procedimientos responden al plan permanente de pautas

detalladas para controlar las acciones de la organización.

4.- Procesos: Los procesos responden a la sucesión completa de operaciones

dirigidos a la consecución de un objetivo específico.

5.- Recursos: Los recursos, no solamente económicos, sino humanos, técnicos y de

otro tipo, deberán estar definidos de forma estable y además de estarlo de forma

circunstancial.

Proyectos informáticos Concepto:

La Informática o computación es la ciencia del tratamiento automático de la

información mediante un computador (llamado también ordenador o computadora).

La Informática es la tecnología que estudia el tratamiento de la información.

La informática es un amplio campo que incluye los fundamentos teóricos, el diseño,

la programación y el uso de las computadoras (ordenadores).

El proyecto representa el enunciado de una intervención concreta de la que se

espera tener resultados que contribuyan al logro de los efectos específicos que un

programa define. Como tal, expresa el nivel operativo del proceso de

planificación, por lo que sus metodologías y técnicas serán de uso habitual para

los profesionales de la Intervención social.

Hasta no hace mucho tiempo el concepto de proyecto y los documentos, planificación

y gestión eran consideradas únicamente en las grandes obras de ingeniería.

La informática, aun los grandes sistemas, era considerada mas como una labor

artesana, muy próxima al programador, que como una técnica con necesidad de una

planificación efectiva.

Actualmente el concepto de proyecto se aplica al campo de la informática. Este

cambio no surgió de la noche a la mañana, sino que fue debido a la evolución de

los propios sistemas informáticos. La informática constantemente dobla su

capacidad y posibilidades, pero también las exigencias que debe cumplir, siendo la

eficacia y rentabilidad de su sistema informática un factor muy importante para

las empresas modernas.

Page 224: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

224

Este notable aumento de la complejidad de la informática ha sido la que ha hecho

necesario su consideración como proyecto, asociándose las técnicas y

procedimientos de diseño, planificación y gestión del proyecto tradicional.

El cliente puede no quedar satisfecho con el producto final, ya que es posible que

no haya definido correctamente lo que quiere.

El cliente puede introducir objetivos o restricciones durante la ejecución del

proyecto que afecten de manera sustancial al mismo.

La no concreción o ambigüedad de los objetivos puede provocar que nadie se

responsabilice de los fallos, ya que gran parte del proyecto habrá sido dejado al

criterio del programador, en vez de ser este únicamente el técnico que permita

obtener los objetivos impuestos por el cliente.

Los objetivos debe fijarlos pues quien encarga el proyecto, y se ha de conseguir

que estos sean claros, definidos, concretos y no ambiguos.

Aunque los aspectos puramente materiales y técnicos de diseñar son esenciales, es

necesario considerar el componente no-técnico que igualmente influye en la

viabilidad del proyecto. En realidad, cuando un problema no presenta aspectos como

la legalidad, belleza, economía, etc., o bien factores de carácter político,

social, ético, el problema no es de ingeniería sino que más bien se está ante un

problema de tipo exclusivamente técnico.

Objetivos DEL PROYECTO

Existen tres tipos de familias de objetivos informáticos:

1.-De servicio: Este tipo de objetivos son definidos por el cliente, normalmente

para alcanzar a largo plazo (3 meses a dos años) y afectan a la organización

operativa y gestión del área usuaria. Pueden ser cualitativos (fiabilidad,

calidad, etc.) y cuantitativos (beneficios de gestión, beneficios de

funcionamiento, etc.)

2.-De producción: Son definidos por la informática, se han de cumplir a corto

plazo y afectan al desarrollo y explotación del proyecto. Normalmente son

cuantitativos (coste, plazo, calidad, rendimiento, etc.). En cuanto a los

objetivos coste, plazo y calidad, lo más importante es señalar que no se pueden

alanzar los tres simultáneamente. Si dos están especificados, es necesario que el

tercero pueda variar.

3.-Estratégicos: Son definidos por el DG, su alcance es a largo plazo (de 3 a 5

años) y afectan a todas las áreas de la empresa. Normalmente son cualitativos

(cobertura, integración, imagen, migración, etc.).

¿Cuál es la clave para aumentar la productividad?

Un 45.2% de los votantes respondió que la mejor manera de incentivar el aumento de

producción es pagando un...

Page 225: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

225

Un 45.2% de los votantes respondió que la mejor manera de incentivar el aumento de

producción es pagando un buen sueldo. ¿Está de acuerdo? ¿Cree que esto se

implementa en la Argentina? ¿Cómo funciona en su caso?

Factores internos y externos que afectan la productividad

Factores Internos:

* Terrenos y edificios.

* Materiales.

* Energía.

* Máquinas y equipo.

* Recurso humano

Factores Externos:

* Disponibilidad de materiales o materias primas.

* Mano de obra calificada.

* Políticas estatales relativas a tributación y aranceles.

* Infraestructura existente.

* Disponibilidad de capital e interese.

* Medidas de ajuste aplicadas

El análisis de donde nos situaremos requiere estudiar y evaluar:

El escenario político, económico, tecnológico, legal, cultural y social.

Las grandes tendencias locales e internacionales, en términos de los gustos y

preferencias de los consumidores.

La competencia actual y potencial, identificando especialmente a los competidores

“estratégicos”:

Posicionamiento de la marca

Page 226: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

226

Posicionamiento de la competencia

Expectativas insatisfechas

Atributos diferenciales percibidos de los productos

Atributos diferenciales valorados de los productos

Percepción de calidad de servicios

En síntesis, el plan de marketing. Su correcta utilización requiere contar con la

información de base necesaria, así como una exhaustiva revisión –con sentido

estratégico- de cada una de las variables que intervienen.

Explicación de Objetivos Concepto básico

Es necesario –aunque parezca obvio- destacar la importancia de los objetivos

dentro del proceso de formulación del plan de marketing. Sin objetivos claros,

factibles y correctamente definidos, ningún plan de marketing puede alcanzar

resultados exitosos.

Los objetivos son los principales resultados que se desean alcanzar con la

aplicación del Plan de Marketing. Y son siempre la solución a un problema de

mercado o la explotación de una oportunidad de mercado. En definitiva, el objetivo

es aquel resultado que permite cerrar la brecha entre la situación actual y un

estado futuro deseado.

Características fundamentales de la formulación de objetivos

Para ser realmente eficaz, la formulación de objetivos debe cumplir algunos

postulados esenciales:

Comienza con un verbo de acción.

Establece un único resultado clave a lograr.

Señala una fecha límite para su cumplimiento.

Es lo más específico y cuantificable posible.

Establece el qué y el cuándo sin enredarse en el por qué ni el cómo.

Es coherente con la misión de la empresa.

Es consistente con los demás objetivos planteados.

Es suficientemente desafiante como para servir de motivación.

Es, a la vez, razonablemente factible para no provocar desmotivación.

Es concreto, práctico y operativo.

Es de fácil comunicación y comprensión.

Es consistente con los recursos disponibles.

Ofrece la mayor rentabilidad, en sentido amplio, comparado con otros

objetivos posibles.

Objetivos múltiples

Los objetivos de marketing tienen una naturaleza tanto cuantitativa como

cualitativa. De igual modo, generalmente resulta imprescindible configurar un mix

de objetivos que deben ser satisfechos simultáneamente.

En ese sentido, una práctica empresaria cada vez más habitual para la resolución

de esta problemática es la configuración de un tablero estratégico que asegure el

logro integrado de los siguientes objetivos fundamentales: Rentabilidad,

Crecimiento, Imagen, Liderazgo y Satisfacción del cliente.

Objetivo 1: Reconocer los principios básicos de la electricidad aplicados

al trabajo con equipo de cómputo.

Page 227: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

227

Energía – trabajo. La energía es la capacidad de efectuar un trabajo en potencia o en acto. La

energía en movimiento se llama cinética y la potencia es la energía asociada con

la posición del objeto, es un campo escalar.

El trabajo es una magnitud física escalar, y se representa con la letra (del

inglés Work) para distinguirlo de la magnitud temperatura. Es el producto de la

fuerza por la distancia.

Electricidad. La electricidad se puede definir como un agente natural que se manifiesta por

fenómenos mecánicos, luminosos, fisiológicos y químicos. Hay dos tipos de carga

eléctrica, llamadas positiva y negativa.

Formas de producir electricidad

Electricidad por Frotamiento.

Electricidad por Acción Química.

Electricidad por Movimiento Imán.

Electricidad Térmica por Acción del Calor.

Electricidad por Magnetismo.

Electricidad por Presión.

Electricidad Hidráulica por Acción de Agua.

Electricidad Eólica por acción del aire.

Electricidad por Energía Solar.

Carga eléctrica. En física, carga eléctrica es una propiedad intrínseca de algunas partículas

subatómicas que se manifiesta mediante atracciones y repulsiones que determinan

las interacciones electromagnéticas entre ellas. Se puede transferir, si pierde

carga eléctrica queda positivo. Se mide en Coulomb (c).

Corriente eléctrica.

El termino corriente eléctrica, o simplemente corriente, se emplea para describir

la tasa de flujo de carga que pasa por alguna región de espacio.

Electricidad estática:

Se denomina electricidad estática al exceso de carga eléctrica que acumulan

determinados materiales, normalmente por rozamiento. Encuentra su origen en el

átomo.

Descarga eléctrica:

La descarga eléctrica es un fenómeno que se produce cuando un cuerpo electrizado

pierde su carga. Según la circunstancia en la ocurre el hecho, esta carga puede

ser transmitida a otro cuerpo si está en contacto con el mismo.

Page 228: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

228

Pila:

Se llama ordinariamente pila eléctrica a un dispositivo que genera energía

eléctrica por un proceso químico transitorio, tras de lo cual cesa su actividad y

han de renovarse sus elementos constituyentes, puesto que sus características

resultan alteradas durante el mismo.

Batería:

La batería está formada por varias pilas. Pueden ser unidas en forma paralela o en

serie.

Acumuladores:

Se le llama acumulador eléctrico o simplemente acumulador, al dispositivo que

almacena energía eléctrica usando procedimientos electroquímicos y que

posteriormente la devuelve casi en su totalidad; este ciclo puede repetirse por un

determinado número de veces.

Transformadores:

Se denomina transformador a una máquina electromagnética que permite aumentar o

disminuir el voltaje o tensión en un circuito eléctrico de corriente alterna,

manteniendo la frecuencia. Las máquinas reales presentan un pequeño porcentaje de

pérdidas, dependiendo de su diseño, tamaño, etc.

Objetivo 2: Aplicar los principios fundamentales que rigen la construcción

de circuitos eléctricos básicos.

Circuitos eléctricos. Es un camino cerrado por el que fluye la corriente eléctrica.

Características:

Siempre tiene que estar cerrado.

Si abrimos el circuito se detiene el flujo de corriente.

Debe de existir una fuente que nos brinde la corriente, carga o resistencia y el

medio por donde va a circular la corriente.

Estructura: La fuente tiene que estar unida entre metales conductores entre los diferentes

dispositivos.

Ley de Ohm.

La corriente eléctrica es directamente proporcional al voltaje e inversamente

proporcional a la resistencia eléctrica.

Page 229: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

229

Tipos de Circuitos eléctricos. Serie:

Se define un circuito serie como aquel circuito en el que la corriente eléctrica

solo tiene un solo camino para llegar al punto de partida, sin importar los

elementos intermedios. La corriente se mantiene y la tensión se divide.

Paralelo:

Se define un circuito paralelo como aquel circuito en el que la corriente

eléctrica se bifurca en cada nodo. La corriente se divide y la tensión se

mantiene.

Mixto:

Es una combinación de elementos tanto en serie como en paralelos. Para la solución

de estos problemas se trata de resolver primero todos los elementos que se

encuentran en serie y en paralelo para finalmente reducir a la un circuito puro,

bien sea en serie o en paralelo.

Sobrecarga. Se dice que un circuito está sobrecargado cuando la fuente no tiene la capacidad

de entregar la corriente necesaria.

Cortocircuito.

La corriente de cortocircuito es debida a una falla de aislación que ocurre en un

momento cualquiera y en un punto genérico de la red, también puede deberse a una

maniobra equivocada (que anula una aislación necesaria) o a otras causas.

Resistencia eléctrica.

Se denomina resistencia eléctrica, R, de una sustancia, a la oposición que

encuentra la corriente eléctrica para circular a través de dicha sustancia. Su

valor viene dado en ohmios, se designa con la letra griega omega mayúscula (Ω), y

se mide con el Óhmetro.

Conducción de la corriente en diferentes materiales.

La conductividad no es exclusivamente un fenómeno eléctrico o electrónico. Otros

transportadores de cargas como los iones, pueden generar conducción cuando se

desplazan en un retículo sólido, obedeciendo a las condiciones estructurales muy

específicas.

Variación de la resistencia por diferentes factores.

La variación de la resistencia se da por diferentes factores entre ellos: el tipo

de alambre, la longitud del alambre, la sección transversal de un conductor y la

temperatura.

Medidas de resistencias eléctricas. Para medir resistencias comprendidas entre 1.000 ohmios (1 K) y 1.000.000 de

ohmios (1 M) se emplea el kilohmio.

1 KΩ = 1.000 Ω = 0,001 MΩ

1 MΩ = 1.000.000 Ω = 1.000 KΩ

1 µΩ= 0,000.001 Ω

Page 230: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

230

Objetivo 3: Identificar los elementos básicos para la protección de

circuitos eléctricos.

Conductores. Conductores son todos aquellos materiales o elementos que permiten que los

atraviese el flujo de la corriente o de cargas eléctricas en movimiento.

Aplicaciones: Instalación de uso domestico o industrial.

Aplicaciones espaciales (oro).

Características:

Tienen alta conductividad.

El cobre es el más usado.

Semiconductores. Un semiconductor es una sustancia que se comporta como conductor o como aislante

dependiendo de la temperatura del ambiente en el que se encuentre.

Características:

Tienen estructura cristalina cúbica.

Los más importantes son el silicio y el germanio.

Se pueden mezclar, esta mezcla se llama dopado.

Aplicaciones:

En la fabricación de circuitos eléctricos.

Aislante. Se denomina aislante eléctrico al material con escasa conductividad eléctrica.

Funcionamiento:

El comportamiento de los aislantes se debe a la barrera de potencial que se

establece entre las bandas de valencia y conducción que dificulta la existencia de

electrones libres capaces de conducir la electricidad a través del material.

Características:

Los más usados son el plástico y las cerámicas.

Tienen baja conductividad.

Protección de circuitos. Fusible:

En electricidad, se denomina fusible a un dispositivo, constituido por un

filamento o lámina de un metal o aleación de bajo punto de fusión que se intercala

Page 231: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

231

en un punto determinado de una instalación eléctrica para que se funda, ya sea por

un cortocircuito o por exceso de carga.

Disyuntor:

Un disyuntor o interruptor automático es un dispositivo automático diseñado para

que sea capaz de abrir un circuito eléctrico cuando se presentan una sobrecarga o

cortocircuito, con el objetivo de evitar daños a los equipos conectados.

Pararrayos:

Un pararrayos es un instrumento cuyo objetivo es atraer un rayo y conducir la

descarga hacia tierra, de modo tal que no cause daños a construcciones o personas.

Descargador:

Están constituidos por una serie de varistores de óxido de Zinc, encerrados

herméticamente dentro de una robusta envoltura aleteada de distintos diámetros

alternados polimérica antivandálica, apta tanto para interior como para

intemperie, proveyendo una elevada línea de fuga manteniendo un bajo peso y

dimensiones, lo cual lo convierte en un aparato sumamente compacto, mucho más

liviano que sus símiles de porcelana.

Materiales eléctricos. Tubos de protección:

Es un conducto cerrado, diseñado para contener alambres, cables o buses ducto,

pueden ser metálicos o no metálicos. Se pueden instalar en interiores o

exteriores.

Interruptores:

Un interruptor es un dispositivo para cambiar el curso de un circuito. Se refiere

típicamente a la electricidad o a circuitos electrónicos.

Cajas de empalme y derivación:

Las cajas de derivación son cajas para la instalación de mecanismos empotrados en

la pared. Enlazables entre sí para montar más de un elemento. Medidas universales.

Cajas y tapas de empalme para empotrar. Distintas formas y tamaños.

Conmutador:

Un conmutador de circuitos es un elemento que establece una asociación entre una

entrada y una salida que perdura en el tiempo. El más conocido es el de telefonía.

Objetivo 4: Utilizar diferentes herramientas e instrumentos para el trabajo

con electricidad.

Page 232: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

232

Herramientas.

Desatornilladores: Un destornillador es una herramienta que se utiliza para apretar tornillos que

requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.

Existen cuatro tipos.

Alicates: Esta especie de tenaza metálica provista de dos brazos suele ser utilizada para

múltiples funciones como sujetar elementos pequeños o cortar y modelar

conductores.

Materiales. Cables:

Se llama cable a un conductor o conjunto de ellos generalmente recubierto de un

material aislante o protector.

Cinta aislante:

Es un tipo de cinta adhesiva usada para aislar empalmes de hilos y cables

eléctricos. Esta fabricada en material de PVC.

Protección contra los peligros de la corriente eléctrica.

Peligros de la corriente eléctrica: Choque eléctrico, quemaduras por corriente eléctrica, gases, bola de fuego y

energía radiante.

Efectos de la corriente en el cuerpo humano:

Puede ocasionar desde lesiones físicas secundarias (golpes, caídas, etc.), hasta

la muerte por fibrilación ventricular (deja de enviar sangre a ciertos órganos).

Por tetanización que consiste en el movimiento incontrolado de los músculos como

consecuencia del paso de energía por el cuerpo.

La asfixia se produce cuando el paso de la corriente afecta al centro nervioso que

regula la función respiratoria, ocasionando el paro respiratorio.

Medidas de seguridad: La norma básica que debe ser llevada a cabo siempre es cortar la corriente

eléctrica antes de comenzar cualquier tarea.

Los destornilladores y los alicates con aislante.

Que ningún cable pelado este en contacto con otro.

Los interruptores de cuchilla nunca deben ser usados para conectar maquinaria

directamente.

Objetivo 5: Identificar los conceptos y principios básicos de la

electrónica

Electrónica: Su funcionamiento depende del flujo de electrones para la generación, transmisión,

recepción y almacenamiento de información.

Page 233: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

233

Aplicaciones:

Se puede decir que la electrónica abarca en general las siguientes áreas de

aplicación: Electrónica de control, Telecomunicaciones, Electrónica de potencia.

Componentes Electrónicos: Aquel dispositivo que forma parte de un circuito electrónico.

Funcionamiento:

Los componentes electrónicos tienen diferentes funciones como por ejemplo para

reproducir sonidos, generar energía eléctrica y otros.

Tipos:

Resistencias:

Un componente usado en electricidad y electrónica asociado a las pérdidas de

voltaje entre dos puntos de un circuito. Su valor viene dado en ohmios (Ω).

Condensador:

Es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Está

formado por dos armaduras metálicas paralelas (generalmente de aluminio) separadas

por un material dieléctrico.

Inductancia:

En un Inductor o bobina, se denomina inductancia, L, a la relación entre el flujo,

y la intensidad.

Generadores eléctricos:

Un generador eléctrico es todo dispositivo capaz de mantener una diferencia de

potencial eléctrico entre dos de sus puntos, llamados polos, terminales o bornes.

Diodos:

Un diodo es un dispositivo que permite el paso de la corriente eléctrica en una

única dirección.

Transistores:

El Transistor es un dispositivo electrónico semiconductor que cumple funciones de

amplificador, oscilador, conmutador o rectificador.

Circuitos Integrados:

Page 234: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

234

Un circuito integrado (CI) o chip, es una pastilla muy delgada en la que se

encuentra una enorme cantidad de dispositivos microelectrónicas interconectadas,

principalmente diodos y transistores, además de componentes pasivos como

resistencias o condensadores.

Interruptores:

Un interruptor es un dispositivo para cambiar el curso de un circuito.

Condensadores:

Un condensador o capacitor es un dispositivo que está formado por un par de

conductores, generalmente en forma de tablas, esferas o láminas, separados por un

material dieléctrico o por el vacío, que, sometidos a una diferencia de potencial

(d.d.p.) adquieren una determinada carga eléctrica.

Tipos de condensadores:

Led o diodo emisor de luz:

Es un tipo de diodo que convierte en luz toda la energía eléctrica que le llega,

sin calentarse. Los diodos LED están polarizados es decir solo iluminan cuando

están conectados correctamente al generador de corriente. Los LED funcionan con

intensidad comprendida entre 10 y 20 mA. Para evitar que se fundan suelen

conectarse en serie con una resistencia.

Tipo de transistores:

Transistores de potencia:

Con el desarrollo tecnológico y evolución de la electrónica, la capacidad de los

dispositivos semiconductores para soportar cada vez mayores niveles de tensión y

corriente ha permitido su uso en aplicaciones de potencia. Es así como actualmente

los transistores son empleados en conversores estáticos de potencia, controles

para motores y llaves de alta potencia (principalmente inversores), aunque su

principal uso está basado en la amplificación de corriente dentro de un circuito

cerrado.

Transformadores:

Un transformador es una máquina electromagnética que permite aumentar o disminuir

el voltaje o tensión en un circuito eléctrico de corriente alterna, manteniendo la

frecuencia.

Regulación de voltaje:

Un regulador de tensión es un dispositivo electrónico diseñado con el objetivo de

proteger aparatos eléctricos y electrónicos delicados de variaciones de diferencia

de potencial (tensión/voltaje), descargas eléctricas y "ruido" existente en la

corriente alterna de la distribución eléctrica.

Circuitos Integrados:

Page 235: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

235

Un circuito integrado (CI) o chip, es una pastilla muy delgada en la que se

encuentra una enorme cantidad de dispositivos microelectrónicas interconectadas,

principalmente diodos y transistores, además de componentes pasivos como

resistencias o condensadores.

Teoría de circuitos:

En física, la teoría de circuitos es una teoría que comprende los fundamentos para

el análisis de los circuitos eléctricos y permite predecir los niveles de tensión

y corriente en cada punto del circuito en respuesta a una determinada excitación.

Leyes: Ley de Ampere:

"La circulación de un campo magnético a lo largo de una línea cerrada es igual al

producto de µ0 por la intensidad neta que atraviesa el área limitada por la

trayectoria".

Donde:

Es el campo magnético.

Es la corriente encerrada en la curva C.

Ley de Watt:

La ley de Watt, establece que la potencia en un aparato eléctrico se puede

determinar mediante la siguiente fórmula:

Es decir, si se conoce el voltaje aplicado y la intensidad de corriente que

circula por el circuito, se puede calcular la potencia desarrollada en el equipo.

Leyes de Kirchhoff:

Ley de los nodos:

En todo nodo, donde la densidad de la carga no varíe en un instante de tiempo, la

suma de corrientes entrantes es igual a la suma de corrientes salientes.

Ley de las mayas:

En toda malla la suma de todas las caídas de tensión es igual a la suma de todas

las subidas de tensión.

Page 236: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

236

Teoremas:

Teorema de Thevenin:

El teorema de Thevenin sirve para convertir un circuito complejo, que tenga dos

terminales (ver los gráficos # 1 y # 5), en uno muy sencillo que contenga sólo una

fuente de tensión o voltaje (VTh) en serie con una resistencia (RTh).

El circuito equivalente tendrá una fuente y una resistencia en serie como ya se

había dicho, en serie con la resistencia que desde sus terminales observa la

conversión (ver en el gráfico # 5, la resistencia de 5K al lado derecho)).

Gráfico # 1 Gráfico # 2

VTh (Voltaje de Thevenin), se mide el voltaje en los dos terminales antes

mencionado (gráfico # 3) y ese voltaje será el voltaje de Thevenin

RTh (Resistencia de Thevenin), se reemplazan todas las fuentes de voltaje por

corto circuitos y se mide la resistencia que hay desde los dos terminales antes

mencionados. (Ver gráfico # 4)

Gráfico # 3 Gráfico # 4

Con los datos encontrados se crea un nuevo circuito muy fácil de entender, al cual

se le llama Equivalente de Thevenin. Con este último circuito es muy fácil obtener

la tensión, corriente y potencia hay en la resistencia de 5 K (gráfico #5).

Gráfico # 5

Page 237: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

237

Teorema de Norton:

Similar al teorema de Thévenin, añadiendo que el circuito equivalente es una

fuente de corriente independiente en paralelo con una resistencia.

El teorema de Norton dice que el circuito equivalente es una combinación de:

- una fuente de corriente en paralelo con,

- una resistencia

Ejemplo:

0paso 1paso 2paso

En el ejemplo, Total viene dado por:

Usando la regla del divisor, la intensidad tiene que ser:

Y la resistencia Norton equivalente sería:

Paso

Por lo tanto, el circuito equivalente consiste en una fuente de intensidad de

3.75mA en paralelo con una resistencia de 2 kΩ

Teorema de Millman:

El teorema de Millman nos muestra un método sencillo para

obtener un circuito equivalente. (Segundo diagrama)

1- Se obtiene RM, que es el valor de la resistencia

equivalente en paralelo de todas las resistencias

que van en serie con las fuentes de tensión.

1/RM = 1/REq = 1 / R1 + 1 / R2

Ejemplo:

Si son 2 fuentes, las 2 resistencias que están en serie

con ellas (R1 y R2) se toman para obtener su paralelo.

Si fueran 3 o más fuentes el proceso sería el mismo.

2. Se obtiene VM con ayuda de la siguiente fórmula

VM = (V1/R1 + V2/R2) / (1/R1 + 1/R2)

Si fueran 3 o más fuentes y resistencia el proceso sería igual.

Al final se obtiene un circuito que consiste de una fuente en serie

con una resistencia que se conecta a la carga. En nuestro caso: RL.

La fuente tiene el valor de VM y la Resistencia el valor de RM. El

diagrama que se muestra (el segundo) es el equivalente de Millman.

Page 238: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

238

Circuitos de corriente alterna.

Se denomina corriente alterna a la corriente eléctrica en la que la magnitud y

dirección varían cíclicamente. La forma de onda de la corriente alterna más

comúnmente utilizada es la de una onda sinoidal, puesto que se consigue una

transmisión más eficiente de la energía.

Para analizar los circuitos de corriente alterna, se emplean dos procedimientos,

uno geométrico denominado de vectores rotatorios y otro, que emplea los números

complejos.

Componentes de la computadora:

Monitor:

El monitor permite visualizar la información que se genera en el programa que se

ejecute en la computadora. La computadora manda información a la tarjeta de video,

y el monitor transforma la información en un rayo electrónico que ilumina la

pantalla en un punto.

CPU:

La unidad central de proceso o CPU es el verdadero motor de una computadora. Se

encarga de realizar las tareas fundamentales:

Operaciones aritméticas

Direccionamiento de Memoria

Gestión de instrucciones

Control del transporte de los datos a través de los buses

Tarjeta Madre:

Encargada de intercomunicar todas las demás placas, periféricos y otros

componentes entre sí. Está conformado por microprocesadores, memoria principal,

puertos y conectores. Los demás dispositivos están conectadores por medio de

conectores o cables.

Procesador:

Es considerado el cerebro de la computadora, dispone de un sistema de enfriamiento

y está constituido por millones de transistores integrados. Dispone de una memoria

cache y un ancho de bus.

Chipsets:

También llamado Circuito Integrado Auxiliar. Conjunto de circuitos integrados

(chips) encargados de realizar funciones que el microprocesador delega en ellos.

Page 239: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

239

Sockets:

Socket designa un concepto abstracto por el cual dos programas (posiblemente

situados en computadoras distintas) pueden intercambiarse cualquier flujo de

datos, generalmente de manera fiable y ordenada.

Un socket queda definido por una dirección IP, un protocolo y un número de puerto.

Disipador de calor:

Dispositivo metálico que se utiliza para mantener la temperatura del

microprocesador en niveles óptimos.

El disipador del procesador se ubica encima de este, y sobre el disipador se

coloca un ventilador u cooler.

Ventiladores:

Ventilador que se utiliza en los gabinetes de computadoras y otros dispositivos

electrónicos para refrigerarlos. Por lo general el aire caliente es sacado desde

el interior del dispositivo con los coolers.

Los coolers nunca deben ser obstruidos con ningún objeto, pues esto puede causar

un sobrecalentamiento en la computadora.

Tarjeta de video:

De manera resumida, es lo que transmite al monitor la información gráfica que debe

presentar en la pantalla. Con algo más de detalle, realiza dos operaciones:

Interpreta los datos que le llegan del procesador, ordenándolos y calculando para

poder presentarlos en la pantalla en forma de un rectángulo más o menos grande

compuesto de puntos individuales de diferentes colores (pixel).

Coge la salida de datos digitales resultante de ese proceso y la transforma en una

señal analógica que pueda entender el monitor.

Tarjeta de sonido:

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para

computadoras que permite la entrada y salida de audio bajo el control de un

programa informático. Las operaciones básicas que permite la tarjeta de sonido

son: grabación, reproducción y síntesis.

Fajas o cables:

1. Toda interconexión entre los distintos dispositivos de una PC por la cual se

transmite información. Las velocidades de los buses influyen mucho en el

rendimiento general de la máquina. Puede ser regulada en la BIOS.

2. Suele llamársele bus a las conexiones (cables y dispositivos) que unen una red.

3. Topología en bus: una de las formas de las topologías en redes.

Page 240: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

240

Dispositivos de almacenamiento:

Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria)

como externamente (en los dispositivos de almacenamiento). Internamente, las

instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de

la RAM (memoria de acceso aleatorio) montados directamente en la placa de

circuitos principal de la computadora, o bien en chips montados en tarjetas

periféricas conectadas a la placa de circuitos principal del ordenador. Estos

chips de RAM constan de conmutadores sensibles a los cambios de la corriente

eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado

(hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los

dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de

conservar la información de manera permanente, mientras su estado físico sea

óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y

están fuera de la placa de circuito principal.

Teclado:

Periférico de entrada que sirve para dar instrucciones y/o datos a la computadora

a la que está conectada. Suelen conectarse al puerto serial o al USB.

Los teclados pueden ser teclado de contacto y de capacitivo. Pueden ser

inalámbricos y ergonómicos. Sus modelos varían por medio de la cantidad de teclas.

Mouse:

Periférico de entrada para interactuar con la computadora a través de un puntero

mostrado en pantalla en sistemas GUI (gráficos). Trabaja de forma mecánica,

existen ratones inalámbricos que se comunican por medio de infrarrojo.

Componentes electrónicos:

Circuitos:

Trayecto o ruta de una corriente eléctrica, formado por conductores, que

transporta energía eléctrica entre fuentes.

m. Lugar comprendido dentro un perímetro. Contorno. Conjunto de conductores que

recorre corriente eléctrica.

Page 241: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

241

Jumper:

Elemento para interconectar dos terminales de manera temporal sin tener que

efectuar una operación que requiera herramienta adicional, dicha unión de

terminales cierran el circuito eléctrico del que forma parte.

Objetivo 7: Distinguir las características y el funcionamiento de los sistemas de

protección eléctrica y las fuentes de poder

Sistemas de protección eléctrica:

UPS:

Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de

seguir dando energía a un dispositivo en el caso de interrupción eléctrica.

Funcionamiento:

Un UPS se encarga de monitorear la entrada de energía, cambiando a la batería

apenas detecta problemas en el suministro. Ese pequeño cambio de origen de la

energía puede tomar algunos milisegundos.

Características:

Un UPS on-line, evita esos milisegundos sin energía, pues provee alimentación

constante desde su batería.

Existen dos tipos de UPS: SPS (standby power systems), UPS on-line.

Supresores de picos de voltaje:

Un supresor de picos absorbe el exceso de voltaje.

Funcionamiento:

Los supresores de picos actúan como esponjas eléctricas que absorben el voltaje

excesivo peligroso y evitan que en su mayor parte alcance su equipo sensible. Como

las esponjas, los protectores de picos tienen una capacidad de absorción limitada.

Una vez que se alcanza su capacidad, la unidad ya no protege su equipo y debe

sustituirse.

Page 242: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

242

Características:

Un buen supresor debe tener las siguientes características: luz indicadora de

tierra, tiempo de respuesta, protección de 3 líneas, protección de línea de cable,

protección de interrupción de energía, EMI/RFI.

Acondicionador de línea:

Un dispositivo que dispone para las necesidades de calidad de potencia eléctrica

de la carga eléctrica o electrónica conectada.

Reguladores de voltaje:

Los Reguladores de Voltaje IPL, proporcionan el voltaje estable que requieren

computadores y demás equipos electrónicos comerciales e industriales, corrigiendo

automáticamente las variaciones de la línea de alimentación AC al tiempo que

limitan los picos de voltaje, utilizando para ello un sofisticado sistema de

supresores de transigentes.

Características:

Existen tres versiones las cuales son: monofásicos, bifásicos y trifásicos.

Funcionamiento:

Cuando el voltaje excede cierto límite establecido en el protector de picos es

desviado hacia una línea a tierra, evitando así que se dañe el aparato eléctrico

delicado.

Fuentes de poder:

En palabras simples es un transformador que se enchufa a 110 o 220v y entrega

distintas líneas de voltaje, hoy en día las que se ocupan son 3.3v, 5v y 12v.

Características:

Debe de haber un equilibrio entre los watts y los amperes. Las fuentes de poder se

encargan de entregar la energía necesaria a las distintas piezas del computador.

Page 243: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

243

Objetivo 8: Identificar los conceptos básicos relacionados con el manejo de

datos.

Datos:

Un conjunto de información almacenada en memoria auxiliar que permite acceso

directo y un conjunto de programas que manipulan esos datos

Registro:

Un registro (también llamado fila o tupla) representa un ítem único de datos

implícitamente estructurados en una tabla.

Campo:

En las bases de datos un campo es la mínima unidad de almacenamiento de

información accesible.

Archivo:

Un archivo es un elemento de información conformado por un conjunto de registros.

Tipo de datos:

En lenguajes de programación un tipo de dato es un atributo de una parte de los

datos que indica al ordenador (y al programador) algo sobre la clase de datos

sobre los que se va a procesar.

Atributo:

En bases de datos, un atributo representa una propiedad de interés de una entidad.

Por ejemplo, se podría tener una entidad llamada "Alumno". Esta entidad puede

estar constituida por uno o más atributos, que son propiedades de la entidad

"Alumno" que interesan para almacenarse en la base de datos. Por ejemplo, la

entidad "Alumno" podría tener los atributos: nombre, apellido, año de nacimiento,

etc.

Sistema de manejo de datos:

Todos los procedimientos utilizados para la entrada, procesamiento y salida datos

junto con la infraestructura de computadoras en las cuales se realiza este manejo

de datos.

elementos relacionados con el manejo de datos para la construcción y mantenimiento de bases de datos.

Administrador de bases de datos:

El administrador de base de datos conocido como sistema de administración de base

de datos (DBMS) maneja todas las solicitudes de acceso a la base de datos ya sea

para agregar y eliminar archivos, recuperar y almacenar datos desde y en dichos

archivos. Por lo tanto, una función general que ofrece el DBMS consiste en ocultar

a los usuarios de la base de datos los detalles al nivel de hardware. Es decir,

que el DBMS ofrece a los usuarios una percepción de la base de datos que está en

cierto modo, por encima del nivel del hardware y que maneja las operaciones del

usuario expresadas en términos de ese nivel más alto de percepción.

Page 244: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

244

El DBMS es el componente de software más importante del sistema en general, aunque

no es el único.

Modelo entidad-relación:

El modelado entidad-relación es una técnica para el modelado de datos utilizando

diagramas entidad relación. No es la única técnica pero sí la más utilizada.

Brevemente consiste en los siguientes pasos:

Se parte de una descripción textual del problema o sistema de información a

automatizar (los requisitos).

Se hace una lista de los sustantivos y verbos que aparecen.

Los sustantivos son posibles entidades o atributos.

Los verbos son posibles relaciones.

Analizando las frases se determina la cordialidad de las relaciones y otros

detalles.

Se elabora el diagrama (o diagramas) entidad-relación.

Se completa el modelo con listas de atributos y una descripción de otras

restricciones que no se pueden reflejar en el diagrama.

Interdependencia de datos:

El último principio se refiere a la interdependencia de las categorías de datos.

Las relaciones de dependencia entre las categorías de datos se forman a partir de

su contenido. Estas relaciones de interdependencia deberán tenerse en cuenta al

designar y definir la estructura de las entradas, al modelar las categorías de

datos y al introducir los datos.

Modelo relacional:

Una base de datos relacional es un conjunto de una o más tablas estructuradas en

registros (líneas) y campos (columnas), que se vinculan entre sí por un campo en

común, en ambos casos posee las mismas características.

Relaciones:

Una relación describe cierta dependencia entre entidades. Se representa mediante

un rombo etiquetado en su interior con un verbo. Este rombo se debe unir mediante

líneas con las entidades (rectángulos) que relaciona.

Una relación tiene sentido al expresar las entidades que relaciona. Por ejemplo:

una persona (entidad) trabaja para (relación) un departamento (entidad).

Atributos:

Los atributos describen información útil sobre las entidades. En particular, los

atributos identificativos son aquellos que permiten diferenciar a una instancia de

la entidad de otra distinta. Por ejemplo, el atributo identificativo que distingue

a un empleado de otro es su número de la Seguridad Social.

Dominios:

El dominio de cada atributo determina el conjunto de valores admisibles.

Page 245: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

245

Los atributos NO forman parte de la relación ni de la tabla respectiva.

Llaves:

Llave primaria:

La llave primaria, puede ser un atributo o una combinación de atributos.

En consecuencia en cada archivo solo podrá existir un único registro que posea un

valor determinado para su llave primaria. La llave primaria no puede tener valores

repetidos para distintos registros.

Llave candidata:

Una clave foránea es una columna (o combinación de columnas) que contiene un valor

que hace referencia a una fila de otra tabla (en algunos casos puede ser la misma

tabla).

Por ejemplo, tenemos dos tablas, la de alumnos y la de cursos, en la tabla de

alumnos pondríamos una columna curso: para saber en qué curso está matriculado el

alumno, la columna curso en la tabla de alumnos es clave foránea, mientras que la

columna código de la tabla de cursos será clave primaria.

Llave alterna:

Son el resto de las claves candidatas que no han sido elegidas como clave

primaria.

Llave externa:

Una llave externa es una combinación de atributos de una relación que son, a su

vez, una llave primaria para otra relación.

Access

Barras de menú

Entorno

A partir del menú de Access, el usuario puede seleccionar todas las opciones

que le programa provee.

Archivo: permite crear o cerrar una base de datos, importar o exportar datos a

otros formatos, guardar datos en forma HTML para ser mostrados a través de

Internet, e imprimir datos contenidos en la base de datos. Tiene la lista de las

últimas bases de datos utilizadas y también la opción para salir de Access.

Page 246: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

246

Edición: tiene la opción para deshacer la última acción realizada y las opciones

comunes de copiar, cortar, pegar. Además permite eliminar o cambiar nombre a

elementos de la base de datos.

Ver: muestra u oculta distintos componentes de la base de datos. Cambia la forma

de ver los elementos en la base de datos, similar a como se cambia la forma de ver

los íconos en las ventanas de Windows. También tiene la opción de ver las

propiedades del objeto seleccionado actualmente. Permite además, administrar las

barras de herramientas: mostrarlas, ocultarlas, crear nuevas, etc.

Insertar: permite insertar nuevos elementos dentro de la base de datos.

Herramientas: contiene distintas herramientas de Access, como lo son la revisión

ortográfica, la administración de relaciones, herramientas de análisis, de

seguridad y de replicación. Permite también utilizar controles Actives dentro de

la base de datos, y abrir las opciones generales de Access.

Ventana: permite manejar las ventanas de forma similar a cualquier aplicación de

Office.

Ayuda (?): brindas distintos tipos de ayuda al usuario, desde el Asistente de

Office hasta ayuda en línea a través de Internet.

Trabajo con Tablas

Para crear una tabla, previamente debe de haber creado una base de datos o haberla

seleccionado escogiendo Abrir Bases de Datos, si ya existía.

Una vez que se tiene la BD abierta, escoja la opción Tablas en la ventana de Base

de Datos, y luego presiones el botón Nuevo de la misma ventana, seguidamente le

aparecerá la siguiente caja de diálogo:

En esta ventana puede escoger el modo en que desea crear la tabla, seguidamente

inserte los datos que desee, colóquele la llave principal y guárdela antes o

cuando la cierra la pedirá el nombre con que desea guardarla.

Page 247: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

247

Ventana de diseño de tablas

Se usa para hacer modificaciones al diseño de una tabla, en ésta se definen los

campos que componen la tabla, los tipos de datos asociados, algunos valores por

defecto, llaves primarias, e índices y se puede documentar cada uno de los campos

por medio de una breve descripción.

Asistentes para tablas

El asistente en una serie de pasos que permiten crear una tabla en Access.

Cuando se ingresa al asistente, aparecerá la siguiente ventana.

Esta ventana contiene una serie de bases de datos de ejemplo, divididas en

bases de datos de negocios o personales. En la ventana anterior, se puede

observar que está seleccionada la opción “Negocios”, por tanto aparecen las bases

de datos modelo relacionadas con negocios.

Page 248: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

248

En la lista de Campo de Ejemplo aparecen los posibles campo o atributos que

podrían agregarse a la tabla, y en la lista de la derecha aparecerán los campos

que el usuario vaya seleccionado, para agregar o eliminar campo se utilizan las

siguientes opciones.

→ Agregar el campo seleccionado.

→ Agregar todos los campos.

→ Eliminar el campo seleccionado.

→ Eliminar todos los campos.

Luego de haber seleccionado los campos, el asistente le solicitará el nombre

de la tabla y le preguntará si desea que asigne automáticamente una llave primaria

en la siguiente ventana.

Si hay otras tablas definidas en la base de datos, el asistente le preguntará si

desea relacionar la nueva tabla con alguna otra tabla, aquí pueden seleccionarse

las tablas con que se desea relacionar la nueva.

Page 249: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

249

Una vez hecho esto, Access le preguntará que desea hacer a continuación , puede

escoger entre las siguientes opciones.

- Modificar en diseño de tabla: abre la ventana de diseño de tablas, debe

utilizar esta opción si desea realizar cambios en la tabla que le asistente creó.

- Introducir datos directamente de la tabla: abre la ventana de datos de la tabla,

en la que se puede empezar a ingresar registros en la tabla.

- Introducir datos en la tabla utilizando un formulario que crear el asistente:

permite que el asistente cree un formulario asociado a la nueva tabla, y abre ese

formulario para el ingreso de datos.

Para finalizar, presione el botón “finalizar” y el asistente creará la tabla

y ejecutará la acción que le fue solicitada en el último paso.

Formularios

¿Cómo iniciar el asistente de formularios?

Colocarse en la ventana de la BD en la sección de Formularios.

Presionar el botón de Nuevo, donde le aparecerá la siguiente caja de diálogo.

Page 250: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

250

En esta caja de diálogo se tienen 8 opciones diferentes de crear formularios y la

opción de seleccionar la tabla sobre la cual se desea crear el formulario. Estas

son:

Vista de diseño: para crear un formularios desde cero, el usuario debe ir

agregando los diferentes elementos del formulario.

Asistente para formulario: le guiará por cuatro ventanas el en las cuales les

solicitará la información necesaria para la creación de este, puede seleccionar

las que más se ajuste a las necesidades y gustos del usuario.

Columnas: muestra algunos o todos los campos de la tabla en columnas y presenta un

registro a la vez, el cual es el formulario estádar.

Tabular: es similar a una hoja de datos, cada uno de los campos tiene su propia

columna y se muestran varios registros.

Hoja de cálculos: es exactamente igual a una hoja de datos.

Gráfica: despliega la información en un formato gráfico, el cual es útil cuando

las tablas contiene información que es factible graficar.

Asistente para tablas dinámicas: crea un formulario en base a una tabla dinámica

de datos en base a una hoja de datos de Excel.

Asistente para formularios

Después de escoger la opción del asistente aparecerá esta ventana, en la cual se

escoge la tabla y los campos de la tabla que desea incluir en el formulario.

Page 251: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

251

Seguidamente seleccione la forma en que aparecerá los datos en el formulario, las

cuales son:

Columnas: los datos se presentarán en columnas, lo cual permite ver un registro a

la vez.

Tabular: observa varios registros a la vez, similar a una hoja de datos.

Hoja de datos: presenta los datos como en una hoja de datos,

Justificado: coloca cada uno de los campos del formulario seguidos, donde termina

uno empieza el otro.

Después de esto, se selecciona el tipo de estilo que se desea para el formulario.

En este se tiene 10 tipos de estilos predeterminados, de los cuales puede escoger

uno.

Por último lo que se hace es seleccionar el título del formulario. En esta ventan

se puede también cambiar el diseño del formulario y presentar la ayuda para

formularios de Access.

Creando formularios con el Auto formulario:

La forma más rápida y simple de crear un formulario en Access es utilizando

la función auto formulario. Para esto simplemente lo que se tiene que hacer es:

Colocarse en la ventana de la Base de Datos, en la sección de tablas y seleccionar

una.

Presionar el botón auto formulario de la barra de herramientas ( ).

Consultas

Para crear una consulta:

En la ventana de BD, dé un clic sobre el botón de consultas (Query).

Page 252: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

252

Escoja el botón nuevo. Microsoft Access abre una ventana de nueva consulta y

despliega la caja de diálogo ‘Agregar Tablas’, la cual presenta las tablas y

consultas actualmente definidas en su BD.

Seleccione las tablas o consultas que desea incluir en su consulta y luego escoja

el botón de agregar, o doble clic sobre el item deseado, para agregar más de una

tabla, repita el procedimiento anterior tantas veces como sea necesario.

Escoja el botón para cerrar.

¿Por qué usar consultas?

Estas permiten gran flexibilidad en el uso de tablas; además:

Escoger campos: obtener solamente parte de los atributos de una tabla para razones

de eficiencia y seguridad.

Limitar registros: para obtener únicamente los datos o tuplas necesarias.

Ordenar registros: para presentar la información de acuerdo con varios criterios

para un mejor analista.

Hacer preguntas acerca de los datos en varias tablas.

Calcular totales: mediante operaciones sobre los datos almacenados.

Crear formas y reportes basados en consultas.

Crear consultas basadas en el resultado de otras consultas.

Crear gráficos basados en consultas.

Hacer preguntas sobre datos remotos.

Reordenando, insertando y borrando campos.

Para mover un campo:

Seleccione el campo por medio de un clic sobre el selector de campo, que se

encuentra en la malla de QBE sobre la fila de ‘nombre de campo’.

Page 253: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

253

De un nuevo clic sobre el selector y desplace la columna hasta la nueva posición.

Para insertar un campo:

De la lista de campos, seleccione el campo que desea insertar.

Arrastre el campo desde la lista hasta una columna en la malla QBE.

Para borrar un campo:

Seleccione el campo a borrar por medio de un clic sobre el selector de campo .

Presione la tecla borrar o escoja delete del menú de edición.

Agregando y borrando tablas

Para agregar una tabla a una consulta:

De el menú de consulta escoja ‘Agregar Tabla’.

De la lista de tablas y consultas, seleccione la tabla o consulta que contiene los

datos que desea incluir en su consulta, luego seleccione el botón de agregar o

doble clic en la tabla o consulta.

Escoja el botón de cerrar.

Después de haber agregado otra tabla, usted puede notar una líneas entre las

tablas, estas ligas (joins), las cuales muestran a Access como conectar los datos

entre dos tablas.

Para borrar una tabla de la consulta:

Seleccione la tabla.

Presione la tecla del.

Salvando e imprimiendo consultas

Para salvar y poner el nombre a una consulta:

Del menú archivo, seleccione el comando salvar.

Si está salvado la consulta por primera vez, escriba el nombre que identificará la

consulta y seleccione el botón OK. El nombre de la consulta puede ser

significativo, y es un texto no mayor a 64 caracteres, puede incluir espacios. El

nombre de la consulta no puede ser igual al nombre de alguna de las tablas

definidas.

Para imprimir los registros de una consulta:

Abra la vista de hoja de datos de la consulta.

Si desea imprimir solamente algunos registros, selecciones estos registros.

Del menú de archivo, seleccione la opción de imprimir.

Especifique las opciones de la caja de diálogo de impresión y dé un clic sobre el

botón de aceptar.

Informes

Creando informes con el asistente de informes.

Para iniciar el asistente de informes lo que se tiene que hacer es:

Page 254: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

254

Colocarse en la ventana de la BD y seleccionar la sección de informes:

Presionar el botón de Nuevo, donde le aparecerá la siguiente caja de diálogo.

En esta caja de diálogo se pueden observar un total de 6 opciones diferentes de

informes y la opción de seleccionar la tabla sobre la cual se desea realizar el

informe. Ellas son:

Vista de diseño: informe desde cero, se presentará la Caja de Herramientas y un

informe en blanco, en el cual el usuario, debe ir agregando los diferentes

elementos que desea ver en el informe.

Asistente para informe: le guiará por una serie de ventanas en las cuales le

solicitará la información necesaria para la creación del informe, en ellas se

presentarán diferentes opciones de las que se puede escoger la que más se ajuste a

las necesidades.

Columnas: muestra todos los campos de la tabla en columnas y se ven varios

registros por página.

Tabular: cada uno de los campos tiene su propia columna y se muestran todos los

registros que se pueda por página.

Asistente para gráficos: crea un informe en formato de gráfico, es útil cuando su

Información se presta para los gráficos.

Asistente para etiquetas: crea un informe acomodando los campos de forma tal que

se puedan ver como etiquetas de correo.

Después de seleccionar la opción anterior, le aparecerá la siguiente ventana en

donde se selecciona la tabla y los campos que se desean agregar en el informe:

Page 255: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

255

Seguidamente se presentará opción que como agrupar la información que se

presentará en el informe en base a algún criterio de agrupamiento de los datos.

- En siguiente ventana se define el tipo de ordenamiento que se desea tener en el

informe.

- En el siguiente pasa es para definir la distribución de los datos en el informe

, pero esta ventana varia dependiendo si se definieron niveles de agrupamiento de

datos o no. Además se escoge la orientación de las páginas.

- Lo que sigue es la definición del estilo del informe. Se tienen 6 opciones.

Todos presentan la misma opción solo que con diferente formato.

- Finalmente se le asignará un nombre a dicho formulario.

Impresión de los informes:

Seleccionar en la ventana de la BD la sección de informes.

Presionar el botón de vista previa.

Se le presentará una vista de cada una de las páginas que conforman el informe,

las cuales podrá enviar a imprimir presionando el botón de la impresora.

Page 256: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

256

Operaciones Básicas

Funciones

FUNCIÓN OPERACIÓN QUE REALIZA

=Suma () Devuelve las suma, los valores

de dicho campo para todos los

registros de la tabla.

=Min () Presenta el valor mínimo de ese

campo en todos los registros de

la tabla.

=Max () Presenta el valor máximo de ese

campo en todos los registros de

la tabla.

=Contar Indica la cantidad de registro

de la tabla. Este no recibe

ningún argumento.

=Promedio () Devuelve el promedio del campo

en toda la tabla.

Cambiando el diseño de informes:

Lo primero que se debe hacer es seleccionar el informe que se desee

personalizar o mejorar, una vez que se ha hecho esto se debe de presionar el botón

de diseño para poder empezar a realizar los cambios en el informe.

Secciones:

Cada una de las diferentes secciones que componen un informe se les puede realizar

modificaciones, en cuanto a tamaño y elementos que la conforman. Para

personalizarlos se hace un clic en cualquier parte de la sección y con esto se

selecciona la barra que contiene el título de la sección para indicar que sección

se seleccionó.

Page 257: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

257

Exportar e importar datos

Access da al posibilidad de convertir los datos generados por otras aplicaciones

para ser trabajos bajo ese mismo ambiente. Es por esto que existe la posibilidad

de importar datos y atar tablas desde otras aplicaciones así como de exportar los

datos generados hacia otras aplicaciones.

Access puede importar y exportar datos de la siguientes bases de datos.

Paradox.

Dbase III y IV.

Btrieve.

Foxpro.

Hojas electrónicas como Excel o Lotus 1-2-3.

Cualquier base de datos que tenga soporte para ODBC.

Las opciones para la importación y exportación se encuentran en el menú Archivo de

la barra de menús.

Combinación de tablas

Se pueden tener datos relacionados entre dos tablas para efectos de consultas,

formularios e informes. Esta opción es accesible en la opción “Relaciones ” del

menú “Herramientas”, o mediante el botón de la barra de herramientas.

La relación entre tablas se hace por medio de la caja de diálogo Relaciones

especificando un campo o conjunto de campos de una tabla que se relaciona con la

llave primaria de otra tabla.

Se recomienda establecer las relaciones para todas las tablas antes de crear

consultas, formularios y reportes. Access usa las relaciones para:

Crear ligas (joins) en las consultas: cuando se agregan dos o más tablas de una

consulta y se tiene relaciones entre tablas. Access automáticamente crea una

línea de join hacia los datos relacionados.

Desplegar datos de tablas relacionadas en las formas.

Obliga la integridad referencial: cuando se agregan, modifican o borran registros.

Reglas de integridad referencial

Estas ayudan a asegurar que los datos sean relacionados en una forma válida,

además de no permitir el borrado accidental de datos relacionados. Access no

permite:

Agregar campos ya existentes a la tabla relacionada que no concuerde con algún

registro en la tabla primaria.

Borrar registros de la tabla primaria que concuerden con los registros existentes

en la tabla relacionada.

Page 258: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

258

Seleccionando rangos de registros

Se pueden seleccionar registros que se encuentran en un rango de valores.

Para que esto sea posible realice:

Cree una consulta y agregue la tabla donde están los datos que desea seleccionar.

Arrastre los campos deseados al grid de QBE.

Escoja el nombre de la tabla del menú ver, para desplegar el nombre de la tabla en

el grid.

Use la casilla de criterios para colocar la operación que desee y listo.

Controles

Cuando se está trabajando con el diseño de formularios, se tiene una serie de

acciones que son las más comunes que se realizan:

Seleccionar.

Mover.

Cambiar el tamaño.

Eliminar

Selección de controles:

Para poder realizar cualquier operación sobre un control se debe hacer clic sobre

el control que se desea e inmediatamente el control seleccionado presenta unos

pequeños cuadros alrededor de este.

El cuadro más grande en la esquina superior izquierda es para mover el control,

los otros más pequeños son para modificar el tamaño del control que se ha

seleccionado.

Cuando lo que se desea es seleccionar varios controles lo que se debe hacer es

seleccionar el primero de los controles y luego presionar la tecla de Shift

manteniéndola presionada mientras se le da una clic a los otros controles que se

desean seleccionar. Si por error seleccionó algún control que no deseaba, lo que

se tiene que hacer es volver a darle un clic y este se excluye de la selección.

Moviendo controles:

Los primero que se debe hacer es seleccionar el control y luego hay que:

Colocar el ratón en el cuadro más grande.

Presionar el botón del ratón y mantenerlo presionado arrastrando el contorno del

control hasta que se tenga este sobre la nueva posición, soltarlo y Access lo

mueve hasta la nueva posición.

Page 259: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

259

Tamaño de los controles:

Un problema cuando se crea formularios automáticamente o por medio del asistente,

es que por lo general el tamaño de los campos no es el adecuado, entonces lo que

se debe hacer es cambiarlo, de la siguiente manera:

Seleccionar el control.

Colocar sobre una de los cuadros que aparecen en el control al seleccionarlo, y

presionar el botón del ratón sin soltarlo.

Mover el ratón en la dirección correspondiente, con lo cual el contorno del

control también se mueve.

Una vez que se tiene el tamaño deseado se libera el botón del ratón.

Cuando se selecciona un control le aparecen un total de otros cuadros los cuales

se utilizan para cambiar el tamaño del control.

Eliminando controles:

Para esto se selecciona el control que se desea eliminar y luego presionar la

tecla eliminar.

Bases de Datos

Creando base de datos:

En la ventana inicial de Access, seleccione la opción Nueva Base de Datos del Menú

Archivo. Una vez seleccionada esta opción se desplegará la siguiente caja de

diálogo.

En este diálogo usted podrá seleccionar la opción de “Base de Datos en blanco”, o

seleccionar una de los modelos de Base de Datos que Access trae por defecto, estos

modelos de muestran en la misma ventana, dentro de la carpeta “Base de Datos”,

como se muestra en la figura.

Page 260: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

260

Luego de seleccionar la base de datos a crear, aparecerá la ventana de “Guardar”,

en esta ventana debe especificarse la carpeta en que se va a crear la base de

datos, el nombre del archivo y el tipo de archivo que va a crear.

Seleccione el botón de Aceptar, si seleccionó crear una base de datos en blanco,

aparecerá la ventana de Base de Datos vacía, sino, dependiendo del modelo que haya

seleccionado, se le solicitará la información que desea agregar y otros datos, a

través de un asistente

Cerrar la base de datos:

Para cerrar una base de datos, seguir los siguientes pasos:

Ir al menú Archivo.

Elegir la opción Cerrar.

O bien hacer clic sobre el botón Cerrar de la ventana de la base de datos.

PRESENTACIÓN

Page 261: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

261

PRÁCTICA DE ACCESS

Cree una base de dato llamada CAPITALES.

Realice dos tablas, una llamada IDIOMA Y MONEDA con los siguiente campos: código

de capital, idioma y moneda; y la otra llamada POBLACIÓN con los siguiente campos:

código de capital, capital y población.

Inserte los siguientes registros la primer tabla.

CODIGO DE

CAPITAL

IDIOMA MONEDA

1 Árabe Marco

2 Español Riyal

3 Alemán Peso

4 Español Chelín

5 Español Boliviano

6 Coreano Won

7 Español Peso

8 Español Sucre

9 Inglés Dólar

10 Español Peseta

Inserte los siguientes datos a la segunda tabla.

CÓDIGO DE

CAPITAL

CAPITAL POBLACIÓN

1 Berlin 838

2 Rivad 125

3 Buenos Aires 1072

4 Viena 153

5 La Paz 104

6 Santa Fé de

Bogotá

631

7 Seúl 964

8 Santiago 438

9 Quito 128

10 Washington 6

Page 262: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

262

Cree una consulta de las capitales en donde se habla el idioma español.

Crear otra consulta que brinde la información de todas las capitales.

Crear un formulario principal que llame a las dos consultas realizadas y las dos

tablas estas también deben ser formularios.

Crear un informe para cada una de las consultas.

Cultura de la calidad

Calidad

Concepto

El conjunto de características de una entidad que satisface las necesidades del

cliente

Características

Las características de la calidad son las propiedades y funciones que el cliente

busca en el producto o el servicio, al adquirirlo

Los productos o servicios poseen características objetivas y subjetivas al

adquirirlos

Las características objetivas responden a criterios propios del bien en si, y no a

los gustos y sentimientos de un posible comprador

Las características subjetivas corresponden a criterios personales, relativos al

modo de pensar o de sentir y no al objeto en si mismo

Ejemplo:

Al comprar una computadora, la capacidad de almacenamiento del disco duro y la

velocidad del procesador son características objetivas por que las estableció el

fabricante. Pero el tipo de teclado, la capacidad de memoria, las facilidades de

pago que ofrece el vendedor para la adquisición, el tiempo de entrega,

corresponden a características subjetivas por que el consumidor tiene la

posibilidad de seleccionarlas de acuerdo con sus expectativas

Por lo tanto, el cliente, al adquirir un producto o servicio, lo esta recibiendo

con características objetivas y subjetivas.

Importancia de la Calidad en el Proceso de la Globalización

Este proceso de globalización determina la evolución de los gustos, preferencias,

necesidades y exigencias de los consumidores, en el ámbito local e internacional y

se desarrolla con características e impactos generalizados.

La globalización e integración de mercados obliga a dotarse de características

competitivas tan buenas o mejores, como las que otros países y empresas poseen y

desarrollan permanentemente. Los mercados nacionales, al integrarse con otros

mercados del área, se convierten en mercados internacionales con todas las

características y presiones inherentes a esto. Por ello, las empresas que operan

Page 263: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

263

en el mercado local desaparecerán, si no adquieren características de “Clase

Mundial” aplicables a su segmento de mercado.

La calidad, tal como hoy se entiende, se asienta sobre la base de un aseguramiento

que proporciona confianza a los compradores, consumidores y usuarios y a la

gestión responsable de los gerentes de empresas e instituciones.

Para una mejor competitividad, los países que forman bloques económicos con las

empresas rivales y logran alcanzar normas de aceptación de productos o servicios,

en el ámbito internacional requieren la adquisición de una cultura de la calidad,

es decir, no enfocar solo en los bienes, la aplicación del termino calidad, sino

incluso en el área de los servicios , tales como en los hoteles, restaurantes,

instituciones educativas, farmacias, hospitales, centros de diversión, lugares de

recreo, entre otros. Introducir una cultura de calidad, implica hablar de calidad

de vida de trabajo, calidad en las relaciones interpersonales, calidad en las

relaciones familiares con otras palabras, significa agregarla en el acontecer

diario del ser humano y mejorarla en forma integral, hasta que llegue a la

actividad productiva de una nació.

Beneficios

Estos beneficios de índole personal y social. Todo individuo, comunidad, nación y

región, debe forzarse para el desempeño dentro de los normas de la calidad.

Al aplicar los criterios de calidad, las personas ahora cuentan con más y mejores

productos; bienes acordes con los deseos del aroma, textura, forma, color, y

otros, que satisfacen sus necesidades.

Debido a que hay tanta competencia, las industrias se han visto en la necesidad de

brindar una mayor calidad y diversidad de producto. Esto se traduce a mayor

bienestar para el consumidor, quien obtiene una mayor calidad y variedad de

bienes.

Los beneficios aportados por la calidad también se encuentran en los servicios.

Agrupaciones de taxistas y autobuseros, bancos, clínicas especializadas y

generales, farmacias, hospitales, cadenas de tiendas, supermercados, hoteles, y

restaurantes, se esfuerzan por brindar un servicio que satisfaga lo que el cliente

requiere; por ello se traduce en los beneficios individuales y sociales.

También los gobiernos se esfuerzan por llevar con criterios de calidad los

servicios a los ciudadanos.

Ejemplo:

Los desodorantes que actualmente no manchan la ropa, ni irritan la piel,

proporcionando un beneficio personal, y al no dañar la capa de ozono, generan un

beneficio social

El cambio hacia la calidad

El cambio se relaciona, a menudo, con el conflicto, ya que tanto los individuos

como las organizaciones tienen resistencia a el, se oponen a realizar las cosas de

un modo diferente o a funcionar en condiciones nuevas.

Si hay resistencia, como es lo normal que ocurra siempre, se debe comprender su

verdadera naturaleza. Generalmente, lo que la gente resiste no es el cambio

tecnológico sino el cambio social; el cambio en sus relaciones humanas y en la

Page 264: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

264

situación personal de cada individuo, generalmente, acompaña al cambio

tecnológico.

La resistencia al cambio tiende a ser mayor en la medida en que los objetivos,

procesos y consecuencias del cambio sean desconocidas, confusas, no comprendidas o

impuestas arbitrariamente.

Es necesario pasar por tres etapas para lograr que la gente cambie sus actitudes y

hábitos:

Desechar los hábitos antiguos

Introducir nuevas conductas

Apropiarse de las nuevas conductas

Un cambio de mentalidad, producirá el cambio hacia la calidad, lo cual, lograra

crear la cultura de calidad. Este cambio debe iniciarse desde los hogares,

plantando la semilla en los niños las niñas, los y las jóvenes. También en los

adultos y las adultas.

Es necesario que todas las entidades adopten la filosofía de la calidad, para que

puedan subsistir y tener éxito en esta época, caracterizada por una fuerte

competencia en el nivel mundial. La alta dirección tiene la mayor responsabilidad

de aplicar esta filosofía, pero para el éxito de su instauración, es necesario que

toda la fuerza laboral y los que se preparan para integrarla, acepten y crean en

esa alta dirección, ya que las actividades cotidianas por pequeñas que parezcan,

debe hacerse correctamente, desde la primera vez, para lograr la cultura de

hacerlas correctamente, siempre.

Parar cambiar la cultura se requieren años, no meses. Para lograr la calidad se

requiere confianza, no solo técnica.

Mejoramiento continuo

Concepto

Importancia de la medición en la calidad

En la actualidad las empresas que desean alcanzar el éxito en un mundo cambiante

competitivo, deben implantar dos factores determinantes para lograrlo:

Una cultura de calidad dentro de la organización

Un sistema de mejoramiento continuo en sus procesos para obtener productos y

servicios de calidad

El contar con una cultura de la calidad implica que cada uno de los colabores este

identificado, tenga espíritu de pertenencia, de esfuerce en trabajar

eficientemente y, de esta manera, contribuya al logro de las metas de la

organización.

Para algunas empresas, el control de la calidad queda reducido a la inspección,

realizada por el personal asignado. Generalmente, esta inspección esta limitada a

la recepción

Control estadístico de la calidad

Tanto para obtener la calidad, en los bienes y servicio, como para controlar esta

calidad, es necesario recopilar, ordenar, analizar e interpretar información, y de

Page 265: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

265

este modo tomar las acciones correctivas necesarias. Toda esta información se

puede procesar a través de la estadística

Dado que actualmente el control de la calidad hace uso de técnicas estadísticas,

con frecuencia se le llama Control Estadístico de la Calidad

En un sentido, más estricto, el control estadístico de calidad es el proceso por

el cual medimos el tamaño de un producto, su forma, sus componentes, su color y

otras características físicas, pero también puede medir el volumen de producción y

los costos, o sea, el proceso en si.

Para el control estadístico del proceso, las medidas estadísticas mas utilizadas

son la media (promedio) y la desviación estándar

Herramientas para el mejoramiento continuo

El movimiento de calidad ha identificado una serie de herramientas para usarlas en

el proceso de resolución de problemas. Entre ellas se encuentran:

Tormenta de ideas

Diagrama de flujo

Diagrama de pareto

Diagrama de causa-efecto

Tormenta de ideas

El proceso de tormenta de ideas es una manera sencilla de generar muchas ideas en

una atmosfera de grupo. As ideas súbitas permiten a los grupos describir las que

se encuentran ocultas. A menudo, la combinación de ideas se una de estas sesiones

puede resultar en una idea nueva y mejor

Diagrama de flujo

Es una representación grafica que muestra todas las etapas de un proceso de

manufactura o prestación de un servicio entre otras. Los diagramas de flujo

documentan un proceso mediante símbolos y se utilizan para examinar la forma en

que los pasos están relacionados.

Para elaborar un diagrama de flujo se toman en cuenta los siguientes pasos

Identificar el paso inicial y el final del proceso. El paso inicial se pone en la

parte superior del diagrama y el término en la parte inferior.

Identificar los pasos que normalmente se dan a partir del paso inicial e indicar

en forma descendente, siguiendo una línea vertical, hasta llegar al final del

proceso. Se enmarcan en un rombo, si hay alguna alternativa; y se utilizan

rectángulos cuando representan acciones.

Diagrama Causa-Efecto

Este diagrama es un instrumento analítico desarrollado por Kaori Ishikawa, y se le

denomina “Causa-Efecto” o “espina de pescado”, muestra la relación entre las

características de calidad y los factores que los afectan. Se usa para identificar

las cuasas potenciales de un problema, y junto con la tormenta de ideas, ayuda a

Page 266: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

266

prevenir la tendencia a llegar a conclusiones rápidas sobre las causas de un

problema; además, permite revelar nuevas o desconocidas

Diagrama de Pareto

Esta herramienta es una grafica de barras y se pueden utilizar para establecer

prioridades en los defectos de acuerdo con el tipo o fuente del defecto. También

para identificar los pocos vitales entre los muchos tribales. Con otras palabras,

el diagrama de Pareto permite obtener datos de las diferentes formas de falla del

proceso o servicio. Tales datos son tabulados para identificar las fallas más

frecuentes y con ello, atacar primero los problemas más importantes

Cliente

Concepto

Es la razón de ser de toda entidad ya que es quien adquiere los productos y/o

servicios de la organización

Satisfacción del cliente

Clasificación del cliente

Clientes externos: son aquellas entidades que están fuera de la empresa o

institución, pero que adquieren sus productos o servicios

Clientes internos: son aquellas personas o departamentos de toda institución,

empresas o familia que reciben los productos o servicios, dentro del proceso.

El ciclo del servicio (momentos de la verdad)

Un momento de verdad es un episodio en el cual el cliente entra en contacto con

cualquier aspecto de la organización y tiene una impresión del servicio.

Algunos de los momentos de la verdad dentro del ciclo del servicio es un

restaurante son:

Aparcamiento

Seguridad

Higiene

Ambiente

Presentación y gusto de los elementos entre otros

Consecuencias de no satisfacer al cliente

Un cliente insatisfecho provoca dificultades a la organización desde un punto de

vista cuantitativo y cualitativo. Desde la óptica cuantitativa, la empresa no

recibe los beneficios económicos que se proporciona un cliente satisfecho. La

última corresponde a la perdida de prestigio en su entorno. Esto se afirma con los

siguientes datos obtenidos de una investigación para la Oficina de Asuntos del

Consumidor de la Casa Blanca, por la TARP

Un cliente satisfecho es el mejor método de publicidad y, además, el mas

económico; conviene ofrecer un servicio de calidad.

Page 267: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

267

Relaciones Humanas

Concepto

Las relaciones humanas son la interacción que dada entre los individuos de una

sociedad, la cual posee grados de órdenes jerárquicos. Las relaciones humanas se

basan principalmente en la propia relación entre cada miembro de la sociedad y

esta relación se da gracias a la comunicación.

Empatía

Una regla de oro en la dinámica de las relaciones humanas es la empatía y la

humildad o sea ponerse en el lugar del otro y ceder en aras de una buena

convivencia sin menoscabar la mutua dignidad como seres humanos.

Valores

Respeto:

Aún cuando no se comparta un punto de vista, conviene considerar las

creencias y sentimientos de los demás.

Usted depende de los demás por lo que es importante respetar y hacerse

respetar.

Comprensión:

Aceptar a los demás como personas, con sus limitaciones, necesidades individuales,

derechos, características especiales y debilidades. La comprensión y la buena

voluntad son la clave de las relaciones humanas.

Cooperación:

Es la llave del bienestar general. Trabajando todos por un mismo fin, se obtienen

los mejores resultados y beneficios.

Comunicación:

Es el proceso mediante el cual transmitimos y recibimos datos, ideas, opiniones y

actitudes para lograr comprensión y acción.

Cortesía:

Es el trato amable y cordial, facilita el entendimiento con los demás, permite

trabajar juntos en armonía y lograr resultados. La cortesía cuesta poco y vale

mucho.

Page 268: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

268

Etiqueta y protocolo

Reglas de conducta

Etiqueta

La etiqueta implica dos conceptos: las normas de comportamiento, que se derivan de

la experiencia de los buenos hábitos, y la vivencia de un sentido común práctico,

el cual es transmitido por nuestros padres y el desenvolvimiento social que

tengamos.

Esto no quiere decir que es necesario proceder de una elite o esfera social

privilegiada o depender del dinero que se tenga. Me he encontrado en el transcurso

de mi vida a seres privilegiadamente educados, lo cual han adquirido en medio de

una atmósfera de paz, honestidad y buenos modales inculcados desde su niñez.

La etiqueta cotidiana se refleja en varias situaciones a las que nos enfrentamos

diariamente, entre las que se encuentran: buenos modales en la mesa,

presentaciones y cortesía en noviazgos, funerales, hoteles, restaurantes,

espectáculos, etiqueta en el mundo de los negocios y en cualquier acto de carácter

social o religioso.

Protocolo

Como definición, protocolo es el conjunto de normas establecidas para ceremonias y

formalidades de carácter oficial, diplomático, militar, institucional o social.

Estas reglas son necesarias para entablar una relación de amistad y respeto entre

las partes.

El protocolo regula muchos aspectos de la vida pública de las naciones y por lo

tanto influye en toda la sociedad y se refleja en las personas que la representan.

Los países son regulados por un protocolo acorde con sus costumbres y conductas,

ya que no podrían sujetarse a una ley universal que les impusiera formas de vida

contrarias a sus hábitos.

Estos conceptos tienden a ser confundidos debido a los elementos que tienen en

común. La etiqueta y el protocolo implican normas de comportamiento establecidas

para hacer la vida social más agradable. Pero la diferencia se marca en que la

etiqueta regula la conducta personal y el protocolo establece los criterios de

trato y procedencia de una persona o institución.

La etiqueta no siempre implica reglas protocolarias, en cambio el protocolo sí

incluye reglas de etiqueta en el comportamiento de cada persona.

Page 269: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

269

Las exigencias que tiene un protocolo estricto son: vestir correctamente,

agradecer es cortesía de reyes, puntualidad en todos los actos sociales, recepción

de invitados y organización, presentaciones de acuerdo con jerarquías, saludos en

ocasiones cotidianas, el arte de la conversación, los brindis de acuerdo con el

acto y ceremonia que se efectúe, reuniones, saludos y despedidas en el momento

adecuado.

Estas situaciones las vivimos cada día sin darnos cuenta. Si tratamos que los

consejos dados nos proporcionen una vida más humana, conjugados con el buen gusto

y la educación, el éxito y el afecto lo tendremos en nuestras manos, y esto nos

traerá la dicha y haremos más felices a nuestros semejantes.

Trabajo en equipo

Concepto

Los integrantes usan en común técnicas, métodos y herramientas, bajo reglas de

interacción claramente establecidas y se enfoca en una meta. Además es el esfuerzo

colectivo y comprometido de dos o más personas, que subordinan su autoridad y

reconocimiento personal a la eficiencia del conjunto. E quipo de trabajo es una

forma organizativa que se utiliza en las instituciones.

Características

Reconocen su independencia y se dan respaldo mutuo

Se comprometen con las metas establecidas

Aplica sus conocimientos y talentos

Establecen un ambiente de confianza

Se comunican en forma franca y honesta

Desarrollan habilidades y destrezas

Utilizan el conflicto como una oportunidad para obtener ideas y fomentar la

creatividad

Importancia

El trabajo en equipo es un factor clave para el mejoramiento continuo; gracias a

el, puedo mejorar el medio ambiente humano de una organización, para satisfacer a

todos los que se relaciona con ella: clientes, proveedores, accionistas, personal

y comunidad y maximizar el desempeño global dela empresa

Un equipo, además se ser una forma de organización eficiente para proporcionar la

integración favorece una mayor responsabilidad individual, promueve la

creatividad, incrementa la motivación, hace más eficiente la comunicación,

facilita el aprendizaje, el desarrollo personal y estimula la mejora continua.

Elementos que influyen en el trabajo en equipo

Page 270: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

270

Humano social: intervienen los siguientes aspectos: el individuo, la comunicación,

motivación, colaboración y apoyo, consejo y manejo de conflicto

Administrativo: se refiere a la creación de condiciones físicas, organizacionales,

de conformación y documentales que proporcionan el logro de los mejores

resultados, con el aprovechamiento optimo de los recursos

Técnico: que influye en la efectividad de un trabajo en equipo, corresponde al

area técnica. O sea los métodos y herramientas necesarios para realizar el trabajo

con eficiencia.

Grupo

Concepto

Es un conjunto de individuos que interactúan unos con otros, generalmente, para

alcanzar objetivos comunes

Diferencias entre grupo y equipo

Un grupo es un conjunto de individuos que interactúan unos con otros,

generalmente, para alcanzar objetivos comunes en cambio un cambio un equipo es un

grupo de personas en la cual cada miembro hace uso de sus destreza, habilidades y

conocimientos para alcanzar las metas comunes

Mantenimiento Y Actualización de Servidores

Analizar las medidas de seguridad e higiene necesarias para el trabajo con equipo

de cómputo y herramientas manuales

Riesgos eléctricos

Cuando una carga eléctrica se encuentra estacionaria, o estática, produce

fuerzas eléctricas sobre las otras cargas situadas en su misma región del

espacio".

La carga estática es más habitual de lo que general mente se piensa. Todos

hemos recibido un calambre alguna vez, al tocar a alguna persona o, por ejemplo,

al salir del coche. Eso no es un problema grave para un coche. En cambio, podría

despedirse para siempre de su procesador Pentium.

Para evitarlo, hay que asegurarse de que no estamos cargados estáticamente al

tocar las piezas de un ordenador. Tenga en cuenta los siguientes puntos:

- Tenga cuidado con la ropa que se pone, la lana y la tela sintética se cargan

estáticamente con gran facilidad.

- Incluso muchos tipos de alfombras suponen un peligro para la carga estática

as i por si acaso no deje las piezas de su ordenador sobre la alfombra

- Transporte las piezas de su PC en fundas especiales antiestáticas, nunca en

bolsas de plástico. En caso de que no tuviera también puede utilizar papel de

aluminio.

- Antes de empezar a trabajar descárguese estáticamente tocando algún objeto

metálico, basta con tocar la misma caja de su PC.

Page 271: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

271

Una computadora debe protegerse de la corriente eléctrica externa, surtiéndose de

una fuente de voltaje estable y constante y protegiéndose con aparatos de

protección que ejerzan la función de barrera tales como los reguladores de voltaje

y supresores de picos de voltaje.

La creación de una instalación con polo a tierra no es en sí misma una seguridad

100% que impedirá cualquier daño en el interior de tu computadora, ya que también

los componentes electrónicos pueden originarlo independientemente, por la

degradación o el agotamiento de las sustancias con que se fabrican estos

componentes.

El polo a tierra sin embargo, atenúa el daño de una sobrecarga o cortocircuito,

orientando el exceso de corriente hacia el exterior del sistema, y protegiendo al

operador.

El circuito eléctrico de alimentación de una computadora necesita normalmente tres

líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de

instalación se conecta primero el regulador de voltaje o acondicionador, quien se

encarga de mantener un voltaje promedio de110-115 voltios.

Un buen regulador acondicionador abre el circuito de alimentación cuando las

variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v. En ciertos casos,

es necesario instalar a continuación una fuente de energía in-interrumpida o UPS,

esto es cuando trabajamos con datos muy valiosos o delicados en el PC.

Después del regulador /acondicionador o UPS se conecta la computadora. Si el

regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los

cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales.

Fuentes de riesgo

Medidas de seguridad para el manejo del equipo.

No estar capacitado sobre la forma correcta de encender y apagar el equipo.

No tener una buena conexión eléctrica (Línea trifásica)

Tener el equipo en un lugar donde exista humedad

Tener el equipo en un lugar donde le de el sol.

No tener el equipo a una temperatura fresca (usar clima, nunca usar aire lavado

donde tengamos una computadora)

No tener el equipo en un lugar donde no exista mucho polvo y tratar de mantenerlo

limpio.

No tener la computadora alejada de las ventanas y puertas ya que estas son fuertes

entradas de polvo.

Utilizar el equipo cuando existan tormentas.

Tener algún tipo de comida cerca de la computadora y tener las manos limpias.

Tener algún tipo de líquido cerca de la computadora.

Medidas de seguridad

Para las medidas de seguridad física pueden ser divididas en dos grandes

categorías: contra factores ambientales como el fuego, la humedad, las

Page 272: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

272

inundaciones, el calor o el frío y los fallos en el suministro de energía; y

contra interferencias humanas sean deliberadas o accidentales.

Contra factores ambientales

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales

dependerá de las modalidades de tecnología considerada y de dónde serán

utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido

diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la

de aquella que es estática y se utiliza en ambientes de oficina.

Contra factores humanos

Muchas de las medidas tomadas para garantizar la seguridad contra factores

ambientales también pueden ser utilizadas para prevenir ingerencias humanas

deliberadas o accidentales. El aislamiento físico, como colocar componentes clave

o los servidores de las redes en salones especiales, puede ayudar a reducir la

posibilidad de intervención humana. De igual forma, colocar los cables de las

redes dentro de las paredes o bajo suelos y techos torna difícil acceder a ellos.

Herramientas manuales

Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En

cuanto al mantenimiento preventivo, podemos mencionar las siguientes:

Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa).

Una pulsera antiestática.

Una brocha pequeña suave.

Un soplador o "blower.

Un disquete de limpieza Alcohol isopropílico.

Limpia contactos en aerosol Silicona lubricante o grasa blanca.etc.

Normas de conducta en el taller

Cada usuario, al momento de terminar las labores diarias, deberá apagar los

equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas

que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos

internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras.

Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos

por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la

cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con

impresoras de matriz de punto)

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

Page 273: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

273

No traslade la computadora sin la autorización del asesor del Centro de Cómputo.

Instale la computadora sobre escritorios o muebles estables o especialmente

diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.

Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la

misma toma de la computadora.

Acciones en caso de accidente

En caso de un accidente que puede haber perdidas económicas del taller, se tiene

la obligación de pagar los daños del equipo.

Si es el caso de un accidente de una persona que esta en el taller, acuda al

profesor encargado para evaluar en las condiciones en que se está, y acudir el

hospital más cercano.

Práctica

¿Por qué es tan importante tener los conocimientos previos en cuanto a los riesgos

eléctricos y porque motivos?

¿Mencione 5 ejemplos comunes del mal uso del equipo?

¿Cite 3 ejemplos de factores ambientales y humanos de medidas de seguridad?

Realizar informes de estado actual y diagnóstico del diferentes tipos de servidor

Revisión preliminar del estado del sistema

Elaboración de un inventario de los componentes del sistema

Software para el diagnóstico del sistema

3. Crear respaldos de seguridad como medida para iniciar el proceso de

mantenimiento o actualización del servidor

Respaldos de seguridad

Concepto

Guardar datos o información importante para mayor soporte y seguridad.

Page 274: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

274

Importancia

Prevenir la perdida de información clasificada. Y prevenir errores del sistema y

correr el riesgo de perder datos importantes del sistema.

Tipos de información a respaldar

Copias de información o datos.

Copias de música.

Copias de programas

Respaldo del sistema

Medios

Con medios como los programas que generan respaldos del sistema de todos los datos

de la computadora. O con simples copias de datos.

Almacenamiento de los medios físicos en los que se realiza el respaldo

Seguridad

Por la seguridad que se necesita hoy en día es necesario hacer respaldos de

información por ello están los Disquetes, Discos compactos, y Discos de DVD, etc.

Protección contra daños

Para la protección de daños como por ejemplo: errores de instalación, virus, datos

eliminados por error. Hay programas para realizar respaldos del sistema y poder

así restaurar el sistema para quedar con la última vez que se hizo el respaldo de

seguridad.

Práctica

¿Por qué es tan importante crear respaldos del sistema?

¿Cuáles son los problemas más comunes, que por eso la mayoría de los usuarios

crean respaldos de seguridad?

_________________________________________________________

4. Formatear y preparar los discos duros de diferentes tipos de servidor

Page 275: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

275

Disco Duros

Tipos

Existen varios tipos de discos duros:

SCSI: Aunque al principio competían a nivel usuario con los discos IDE, hoy día

sólo se los puede encontrar en algunos servidores. Para usarlos es necesario

instalar una tarjeta controladora. Permite conectar hasta quince periféricos en

cadena. La última versión del estándar, Ultra4 SCSI, alcanza picos de

transferencia de datos de 320 MBps.

IDE / EIDE: Es el nombre que reciben todos los discos duros que cumplen las

especificaciones ATA. Se caracterizan por incluir la mayor parte de las funciones

de control en el dispositivo y no en una controladora externa. Normalmente los PCs

tienen dos canales IDE, con hasta dos discos en cada uno. Usan cables de cuarenta

hilos, y alcanzan hasta 33 MBps.

ATA 66, 100, 133: Sucesivas evoluciones de la interfaz IDE para cumplir las nuevas

normas ATA le han permitido alcanzar velocidades de 66, 100 y hasta 133 MBps. Para

soportar este flujo de datos necesitan utilizar un cable de ochenta hilos, si se

emplea otro el rendimiento será como máximo de 33 MBps. Son los discos duros más

utilizados en la actualidad.

Serie ATA: Es la interfaz que se espera sustituya a corto plazo a los discos IDE.

Entre sus ventajas están una mayor tasa de transferencia de datos (150 frente a

133 MBps) y un cable más largo (hasta un metro de longitud en vez de 40 cm) y

delgado (sólo siete hilos en lugar de ochenta) que proporciona mayor flexibilidad

en la instalación física de los discos y mejor ventilación de aire en el interior

de la caja.

Serie ATA 2: Ofrece y se presenta en el mismo formato que su antecesor SATA, pero

con transferencias hasta de 3GB/s.

Consideraciones especiales

Para un uso corriente (procesadores de textos, navegación y poco más) lo mejor

sería utilizar un disco duro IDE, o como mucho, un SATA, ya que las

características que ofrecen estos discos duros dan un rendimiento correcto y más

que suficiente para éste tipo de tareas.

Si queremos un ordenador para darle algo más (juegos, edición de imágenes, audio y

pequeños videos, navegación a través de internet, y programillas P2P) seguramente

necesitemos un SATA. Su tasa de transferencia es de unos 300 MB/s lo que nos

bastará para mover los gráficos actuales

Sin embargo, si queremos algo más avanzado y que nos permita no actualizar nuestro

ordenador en unos cuantos años, la tecnología SATA II será nuestra elección. La

tasa de transferencia es de 375 MB/s y es más que suficiente para todas las tareas

Page 276: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

276

posibles, incluso la edición de video en tiempo real, que quizás sea aquella que

más uso de disco duro necesite.

Instalación o desmontaje

Nos referimos a las unidades de disco duro. Instalarlas antes que la placa base

nos facilitará la tarea. Su montaje es muy sencillo, ya que las bahías encargadas

de alojar este tipo de unidades son de un tamaño determinado y no puede haber

confusión. En primer lugar asegurarnos que los Jumpers o puentes del disco estén

correctamente colocados. La colocación de estos nos la pueden facilitar donde

compramos los componentes. De fábrica los discos IDE (modelo más extendido) vienen

preparados para trabajar solos; se suele decir que el disco duro está configurado

como maestro. En el caso de querer insertar otro disco duro adicional, este Jumper

del nuevo disco duro, habrá de ser modificado hasta situarlo en la posición de

trabajo en conjunto con el disco maestro; este disco pasa a estar configurado como

esclavo. Esta información de los Jumpers también suele venir impresa en el propio

disco duro, serigrafiado en el circuito o debería venir explicado en un pequeño

folleto o manual acompañando a la nueva unidad. Colocaremos el disco duro en el

hueco correspondiente y después lo fijaremos con tornillos al igual que la unidad

de disquete.

Formateado

Formatear Disco Duro

Normas de seguridad:

Tenemos salvados todos los datos que consideramos imprescindibles?

¿Tenemos preparados todos los controladores que nos harán falta después de la

instalación? (aunque el XP tiene una Base de Datos Impresionante, se le va algún

que otro controlador)

¿Estamos seguros de que el PC al Iniciarse va a arrancarnos desde el lector

CdRoom/DVD? (importante si no arranca desde el CdRoom/DVD revisar configuración de

la BIOS)

Si cumplimos estos pasos iniciales, desconectamos de la Torre todo aquello que no

sea necesario, o dicho de otra manera, dejamos conectado Ratón, Teclado, Monitor

(impresora, router, modem externo… los debemos desconectar).

Page 277: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

277

Formas y procedimientos

1. Insertamos el CD Original de WinXP.

2. Pulsamos la tecla que nos dice (cualquiera) para iniciar desde CD.

3. Veremos que el PC empieza a hacer carga de archivos/detección de Componentes de

Hardware.

4. Si previamente teníamos el WinXP nos mostrará un mensaje de que se ha detectado

el Sistema Operativo, y que si desea repararlo o continuar la instalación>

Continuamos.

5. Aceptamos contrato y condiciones de uso F8.

6. Entramos en otra pantalla que nos dará Opciones varias:

Instalar

Eliminar partición

Crear nueva partición

7. Eliminamos Partición/Estamos seguros/Eliminar

8. Lógicamente creamos una partición. Si disponemos de un Disco Duro grande

80GBytes en adelante estaría bien crear una partición de 60 GBytes. El porqué es

para reservar a posteriori esos 20 GBytes para almacenamiento de Datos, Fotos…

9. Empieza la carga de Windows y un asistente que nos pedirá Nombre de Equipo,

Usuario/s, Zona horaria, y muy poco más.

10. Tener en cuenta que mejor nos registraremos en otro momento, no queremos

configurar, de entrada, el TCP/IP (omitimos el paso) y que queda nada y menos para

que finalice la instalación.

Particiones

PARTICIONAMIENTO DEL DISCO DURO

LA TABLA DE PARTICIONES

Los discos flexibles no tienen tablas de partición y no pueden sufrir particiones.

La Tabla de Particiones presente en todo disco duro, permite dividir un disco duro

en zonas (llamadas particiones) que se comportaran para el DOS como discos

diferentes. Es posible, incluso, reservar espacio en ellas para otros sistemas

operativos, que podrá utilizar para crear sus propias particiones.

El comando FDISK del DOS crea la Tabla de Particiones. Se le utiliza para generar

particiones y seleccionar de entre ellas la activa.

Un disco funcionando bajo DOS puede tener hasta cuatro particiones, pero es

posible activar una a un tiempo. La Tabla de Particiones se inicia con un código

Page 278: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

278

llamado Registro de Carga Maestro, que contiene la información de cual es la

unidad activa, es decir aquella con la que se arranca el sistema.

Después de particionar su disco, debe de todas maneras dar formato a cada

partición antes de que pueda ser usada.

Cuando se da formato a un disco el MS-DOS prepara una partición existente para la

recepción de archivos.

TIPOS DE PARTICIONES

Se pueden crear dos tipos de particiones de DOS en un disco duro:

La Partición Primaria de DOS.- Es el área en donde se almacenan los archivos

IO.SY, MSDOS.SYS y COMMAND.COM necesarios para arrancar el sistema. Además la

partición primaria puede contener otros archivos. Si desea iniciar el MS-DOS desde

un disco duro, ese disco debe tener una partición primaria de DOS. Esta partición

debe ser la partición ACTIVA y en general se le asigna la letra de disco C.

La Partición Extendida de DOS.- Es una área en donde otros archivos que no son del

sistema, son almacenados. Una partición extendida es opcional. Cuando se crea una

partición extendida del DOS, se le divide en uno o más discos lógicos, para ello

existen 23 letras disponibles para designar a los discos lógicos (A a Z). Los

discos A y B están reservados para las disqueteras, el disco C esta reservado para

la partición primaria del DOS. Por lo tanto existen 23 discos lógicos que se

pueden crear en una partición extendida del DOS.

Un disco lógico es una sección de un disco duro que actúa como si fuera un disco

duro separado. Si se crea una partición primaria que no ocupe todo el disco duro,

se puede crear una partición extendida en el espacio sobrante. En la partición

extendida se crean los discos lógicos

Práctica

¿Cuáles son los dos tipos de particiones del DOS?

¿Por qué siempre se debe de particionar los discos duros?

¿Cite 3 normas de seguridad que se debe tener a la hora de particionar un disco

duro?

5. Instalar diferentes sistemas operativos y software específico en diferentes

tipos de servidor

Sistemas operativos

Normas de seguridad para la instalación

Para instalar en un Sistema Operativo hay que realizar varios pasos previos:

preparar el disco, formatearlo, verificar si tiene errores y si los hay,

solucionarlos y después comenzar con la instalación. Todos estos pasos se detallan

en los siguientes capítulos. Espero que esto te sirva y que pueda ahorrarte dinero

en técnicos.

Page 279: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

279

(Windows XP= WinXP)

Para la instalación de un Windows XP podemos aplicar un par de métodos. Nos

centraremos en uno de ellos, que es quizá el que mejor ha ido al creador de estas

líneas. Puntos a tener en cuenta:

¿Tenemos salvados todos los datos que consideramos imprescindibles?

¿Tenemos preparados todos los controladores que nos harán falta después de la

instalación? (aunque el XP tiene una Base de Datos Impresionante, se le va algún

que otro controlador)

¿Estamos seguros de que el PC al Iniciarse va a arrancarnos desde el lector

CdRoom/DVD? (importante si no arranca desde el CdRoom/DVD revisar configuración de

la BIOS)

Si cumplimos estos pasos iniciales, desconectamos de la Torre todo aquello que no

sea necesario, o dicho de otra manera, dejamos conectado Ratón, Teclado, Monitor

(impresora, router, modem externo… los debemos desconectar)… Entonces estamos

listos para empezar.

Requerimientos técnicos y Requerimientos de plataforma

Cuando adquieres una nueva pc, ésta debe venir con un CD-ROM con los drivers

(Sinónimos: controladores, manejadores, etc.) del hardware de tu sistema. Éstos se

encargan de que todo funcione correctamente: que la placa de video pueda generar

imágenes a Color Verdadero (32 bits), que puedas oír sonidos que genera la PC, que

el Módem funcione a cierta velocidad, etc. Este disco compacto es imprescindible.

Ahora bien que puedes descargarlos desde Internet, pero no todos entrarán en un

diskette y difícil que si no configuras tu PC puedas conectarte.

- NTFS: Este sistema de archivos fue diseñado por Microsoft para su serie de

sistemas operativos Windows NT. Es un sistema más robusto, seguro y eficiente que

el sistema de archivos FAT. Además, a partir del sistema operativo Windows 2000,

se le han añadido a este sistema de archivos funciones de compresión y

encriptación de ficheros. Por el contrario, este sistema de archivos no es

compatible con sistemas operativos Windows que no pertenezcan a la serie NT

(Windows 95/98/ME) ni MS-DOS.

Instalación del sistema

Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que

arranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC y

coloquemos el CD de instalación en la unidad de CD/DVD.

1- Para entrar en la BIOS pulsaremos F1 ó F2 ó Supr (según el modelo de placa

base) nada más encender nuestro PC. Aunque actualmente hay BIOS

Que permiten elegir la unidad de booteo apretando F8.

Page 280: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

280

Dentro de la BIOS buscaremos la opción Advance Bios Features y pulsamos ENTER

sobre esta opción.

Y colocaremos las opciones:

First Boot Device – CDROM

Second Boot Device – HDD-0

Volvemos al menú anterior y seleccionamos Save & Quit, y aceptamos con una Y

ENTER.

Page 281: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

281

2-Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la

instalación de Windows XP.

Si aparece un mensaje como este pulsaremos cualquier tecla.

La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras

esperaremos.

Page 282: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

282

3-Cuando lleguemos a este punto de la instalación de presionamos ENTER para

confirmar la instalación de Windows en nuestro disco duro.

4- Ahora prepararemos el disco duro para instalar los archivos de Windows XP.

Seleccionamos una partición si la hubiese y la eliminamos pulsando D.

Page 283: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

283

5- Confirmamos su eliminación pulsando L y luego ENTER

6- En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y

pulsamos ENTER

7- Seguidamente se formateará la partición, se instalarán los archivos básicos y

se reiniciará automáticamente el ordenador como muestran estas imágenes.

Mientras esperaremos sin pulsar ninguna tecla.

Page 284: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

284

Configuración de componentes internos

Configuración de dispositivos periféricos

Software específico

Normas de seguridad para la instalación

Para un software específico necesitamos un breve conocimiento del sistema

operativo que tenemos y que vamos a formatear y para tener después el software al

que queremos instalar en la computadora

Requerimientos técnicos y Requerimientos de plataforma

Para máquinas sin Sistema previo: Disco de Inicio de Windows™: la clave

Si tu PC no tiene Sistema Operativo instalado es recomendable que consigas un

Disco de Inicio o Disco de Arranque de Windows™. Es preferible que sea de la

versión que instalarás para evitar problemas. Tal vez no los haya, pero yo,

personalmente, prefiero no correr el riesgo

- FAT: Dentro de este tipo de sistema de archivos podemos encontrar las versiones

FAT12, que es la usada en los discos de 3 ½ por los sistemas operativos de

Microsoft; FAT16, usada por los sistemas operativos MS-DOS (Microsoft Disk

Operating System, Sistema Operativo de Disco Microsoft), Windows 95 y compatible

con los sistemas operativos anteriores a Windows NT 4.0 y, por último, FAT32,

usada por los sistemas operativos Windows 98 y posteriores.

Instalación del software

Inserte el diskette y procede con el encendido de la máquina.

Si la secuencia de booteo es la correcta hará la lectura del diskette. De no ser

así, verifica en el setup del sistema que el orden es A:\ \.

El Setup almacena información acerca de la computadora tales como la fecha, la

hora, la clase de hardware que está instalado, entre otros. La computadora usa

esta información para inicializar todos los componentes en el momento del arranque

y hace que cada cosa se ejecute uniformemente. Cada vez que la PC se enciende,

aparece un mensaje en pantalla:

Press XX to run SETUP

XX es una tecla diferente en cada Setup. Por lo general se lo inicia presionando

[supr.] ([Delete]) o [F1]. Una ventana en fondo azul (puede variar en cada PC) te

mostrará opciones que puedes activar.

En el Setup de AWARD SOFTWARE, INC., presiona [ENTER] en la opción CHIPSET

FEATURES SETUP. Entrarás a una segunda pantalla. Allí verifica que el Boot

Page 285: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

285

el que el sistema buscará un Sistema Operativo para arrancar. En el Setup de AMER

Megatrends, Inc. entra a Advanced setup. Encontrarás dos opciones que dicen 1st

Boot Device Floppy (o por lo menos asegúrate que dice Floppy, el equivalente a la

unidad A:\) y otro que dice 2nd Boot Device IDE-0. El disco duro se denomina por

defecto IDE-0 y es la unidad C:\. Utiliza las teclas [+] para avanzar entre las

opciones y [-] para retroceder. En ambos casos sal de estas ventanas y cuando te

solicite confirmar los cambios indica que sí los guarde. La máquina volverá a

iniciarse para reflejar los cambios y comenzará a buscar un SO desde la unidad de

diskette de 3½". Si, efectivamente, encuentra el Disco de Inicio, comenzará a

cargar controladores básicos y luego de un instante aparecerá el Menú Inicio de

Windows™.

¡Ojo! Este menú no es el del botón de la barra de tareas sino donde se seleccionan

opciones para el inicio de la PC.

Menú Inicio de Microsoft Windows (9x)mmmmm

1. Iniciar PC con compatibilidad con CD-ROM

2. Iniciar PC sin compatibilidad con CD-ROM

3. Ver el archivo de Ayuda

Elija una opción: 1 Tiempo restante: (XX)

Como presuntamente no tienes Sistema Operativo previo, inicia la PC con la

opción [2]. Esto evitará cargar innecesariamente los drivers básicos de las

unidades de CD-ROM y es por ello que se iniciará más rápido.

Los siguientes capítulos tratan de las formas de preparar el disco y de un

programa que sirve para crear, modificar y eliminar particiones en el disco

duro: fdisk.

Preparación de un disco rígido (Hard Disk)

El proceso de preparación de un disco rígido consta de tres partes:

a. Formateo de bajo nivel en el que se escriben las pistas y se delimitan los

sectores del disco.

b. Partición del disco.

c. Formateado de alto nivel.

Formateo de bajo nivel

Debido a que en la actualidad los disco rígidos ya vienen formateados en bajo

nivel por el fabricante, no se usa esta parte de la preparación del disco (aquí se

especifica el valor de interleave)

Particiones del disco Por cada disco es posible crear una partición llamada primaria y otras llamadas

extendidas.

Page 286: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

286

Una partición primaria es el área de disco en la que residen, entre otros, los

archivos fundamentales para el funcionamiento del Sistema Operativo.

Una partición extendida es una partición que puede contener archivos de datos y

programas pero no es posible que una computadora bootee desde ésta partición.

Dentro de la partición extendida pueden crearse unidades lógicas; éstas son

dispositivos que no están físicamente presentes pero que aparecen frente al

usuario con el aspecto de un disco rígido real. La cantidad máxima de unidades

lógicas que soporta cada partición extendida es 23 (el alfabeto completo sin ñ;

excluyendo A y B asignadas a las disketteras y C asignada a la partición

primaria). Después de crear una o más particiones se deben formatear.

Formateo de alto nivel El programa Format reserva espacio para FAT y para el disco raíz; también

inicializa los clusters del disco y rechaza sectores defectuosos o imposibles de

usar. FDISK: particiones primarias, extendidas y unidades lógicas.

La partición de un disco se realiza utilizando el programa fdisk del Disco de

Inicio de Windows™. Este programa crea,

destruye y visualiza las particiones y unidades lógicas.

Para iniciar el programa fdisk inicia la PC con el Disco de Inicio. Si ya lo has

hecho y en pantalla tienes la línea de comandos A:\> escribe fdisk a continuación

y presione [ENTER].

En pantalla aparecerá un mensaje. Léelo atentamente y escribe "S" (Sí)

(recomendado) y presiona [ENTER]. Entrarás a la pantalla principal de fdisk.

Microsoft Windows 98

Programa de instalación de disco duro

(C) Copyright Microsoft Corp. 1983 – 1998 Opciones de FDISK

Unidad actual de disco duro: 1

Elija una de las siguientes opciones:

1. Crear una partición o una unidad lógica de DOS

2. Establecer la partición activa

3. Eliminar una partición o unidad lógica de DOS

4. Mostrar información sobre la partición

Escriba el número de su elección: [1]

Presione Esc para salir de FDISK.

Creación De Particiones Primarias

Si recuerdas, esta sección analiza el preparado de un disco sin Sistema Operativo

previo por lo que, obviamente, presiona [1] para crear una partición o una unidad

lógica de DOS. Luego presiona [ENTER] para confirmar. Entrarás a una segunda

pantalla:

Crear una partición o una unidad lógica de DOS

Unidad actual de disco duro: 1

Elija una de las siguientes opciones:

Page 287: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

287

1. Crear una partición primaria de DOS

2. Crear una partición extendida de DOS

3. Crear unidades lógicas de DOS en la partición extendida de DOS

Escriba el número de su elección: [1]

Presione Esc para volver a las opciones de FDISK.

Selecciona [1] para crear una partición primaria de DOS y [ENTER] para confirmar.

Te preguntará cuánto quieres utilizar y sólo hay dos posibles respuestas:

escribe Y (Yes) si deseas crear una partición primaria que ocupe la

totalidad del disco o N (No) si deseas especificar el tamaño de la

partición.

Si seleccionas N deberás ingresar el número de megabytes destinados a la

partición. Si se desea expresar el tamaño de la partición en porcentaje

respecto del total deberás incluir el símbolo "%" a continuación del número

y luego presionar [ENTER].

A continuación presiona [Esc] para volver a la pantalla principal de fdisk.

Escribe [2] para activar la partición que acaba de crear.

Si utilizaste sólo una porción del disco duro para la partición primaria,

es recomendable crear una unidad lógica con la restante porción.

Crear Unidades Lógicas

Presiona [1] en la pantalla principal, [ENTER], [2] para crear una

partición extendida y nuevamente [ENTER] para confirmar.

La partición primaria es una unidad. Si utilizaste, por ejemplo, un 50%

para la primaria, aún te resta otro 50% del disco para crear una partición

extendida (Ejemplo Nº2). Cada uno de esos 50% se refiere a la totalidad del

disco, pero un 50% ya está ocupado totalmente por la partición primaria.

Por ello escribe 100% si deseas utilizar el resto del disco en su totalidad

(Ejemplo Nº3) o secciónalo en otros porcentajes (Ejemplo Nº4). Recuerda que

si creas una partición extendida de un 75%, ese valor es del 50% del disco

y te resta aún un 25% para una nueva unidad lógica.

Más claro, gráficamente:

Page 288: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

288

Luego de crear la partición extendida, crea una unidad lógica con ella. Presiona

[3] para este paso.

Las unidades lógicas no pueden ser creadas en las particiones primarias. Recuerda

que las Unidades lógicas aparecerán como una unidad más en el Explorador de

Windows.

Presiona [Esc] hasta volver a la línea de comandos A:\> y reinicia la PC.

¡NO QUITES EL DISCO DE INICIO DE WINDOWS!

Inicia la PC sin compatibilidad con CD-ROM y tras la línea de comandos escribe

fdisk para entrar nuevamente. Sigue los pasos anteriores sólo que en la

pantalla principal presiona [4] para ver si es correcto lo que ha hecho

hasta ahora.

Page 289: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

289

Como podrás observar, además de la partición extendida (EXT DOS) existe una unidad

lógica creada con esa partición. Escribe [S] para ver más información respecto de

ella o [N] para no ver nada y presiona [ENTER]. Aparecerá la siguiente pantalla:

La primera unidad lógica aparecerá como D:\ en el Explorador de Windows. Las

unidades de CD-ROM comenzarán a partir de la siguiente letra de la última unidad

lógica. En este ejemplo la primera unidad de CD-ROM sería la unida E:\.

Se recuerda que cualquier unidad o partición debe ser formateada antes de poder

ser utilizada.

Eliminar Unidades Lógicas Y Particiones

Los pasos a seguir son muy sencillos: se invierten los caminos. Primero se

Page 290: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

290

eliminan las unidades lógicas, luego las particiones extendidas y

finalmente se elimina la partición primaria. Reinicia la PC con el Disco de

Inicio en la unidad para crear todo nuevamente. Si no lo haces, la PC

permanecerá prácticamente inutilizable hasta que lo hagas.

Resumen

Los pasos para preparar un disco desde Fdisk son los siguientes:

1. Crear partición primaria.

2. Activar partición primaria.

3. Crear partición extendida.

4. Crear unidad lógica con la partición extendida.

5. Reiniciar PC.

6. Formatear particiones (recomendado sólo la primaria para ahorro de tiempo).

Los pasos para eliminar particiones desde Fdisk son los siguientes (se pierde toda

la información creada en los discos duros):

1. Eliminar unidad lógica.

2. Eliminar partición extendida.

3. Eliminar partición primaria.

4. Reiniciar PC.

NOTA:

Se deberán crear nuevas particiones para poder guardar información en el disco

duro.

Formateado de las particiones

Sal de fdisk presionando [Esc] hasta la línea de comandos.

Cuando se formatea desde MS-DOS el proceso es bastante más lento que desde

Windows™. Debido a que no se puede bootear desde otra unidad que no sea la C:\,

recomiendo formatear desde MS-DOS solamente ésta unidad para poder instalar

Windows™ y desde él formatear las demás unidades.

Para formatear escribe FORMAT C: tras la línea de comandos.

A:\>FORMAT C:

Format es el programa que formatea la unidad indicada tras un espacio (en este

caso es la C:\). Se te advertirá que puedes perder todos los datos —el disco está

recién particionado, obviamente no tiene nada —. Confirma que deseas

continuar y aguarda unos minutos mientras se formatea el disco. Un

porcentaje de

adelanto se mostrará a medida que avanza el formateo de alto nivel.

Cuando haya finalizado te pedirá que ingreses el nombre para la unidad (volumen).

Este nombre es la "etiqueta" que muestra Windows™ junto a la letra de la unidad en

el Explorador de Windows. Escribe alguna o presiona [ENTER] para no especificar

ninguna etiqueta en especial.

Volverá a aparecer la línea de comandos. Cuando esto suceda, reinicia la PC.

Page 291: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

291

Instalación de Windows™

Ya has visto cómo crear y eliminar particiones y unidades lógicas, formatearlas…

Sin embargo, hasta ahora no has comprobar si hiciste bien el trabajo. En el

transcurso de la labor pudiste saltear algún paso y eso se reflejará cuando

instales el Sistema Operativo: la instalación no se iniciará o se abortará en

algún momento. Son riesgos que se corren hasta que hayas practicado. Inicio de la

instalación

Inicia la PC desde el Disco de Inicio y cuando te lo solicite, iníciala con

compatibilidad con CD-ROM (opción 1 del menú inicio). Ahora tardará más en

iniciarse Windows™ ya que debe cargar los drivers que manejarán la o las unidades

de CD-ROM.

El inicio de la PC desde el Disco de Inicio puede ocasionar que tu CD-ROM se mueva

a una letra de unidad posterior. Si la CD-ROM utiliza habitualmente la letra

D:\, será ahora la letra E:\. Cuando se inicie Windows™ normalmente, todas

las unidades se llamarán correctamente.

Cuando haya finalizado, antes de la línea de comandos aparecerán las nuevas

letras de sus unidades de CD-ROM.

Para comenzar con la instalación, tras la línea de comandos escribe el

directorio donde está el programa de instalación. En Windows™ 98

es..\WIN98\Instalar.exe

A:\>[letra de la unidad]:\WIN98\Instalar

Localizando Directorio De Instalación

Si no conoces el directorio de instalación, escribe la letra de la unidad tras la

línea de comandos. Suponiendo que la unidad de CD-ROM es la letra "F", quedaría

así:

A:\>F:

Presiona [ENTER] y la línea de comandos cambiará a:

F:\>

Luego escribe DIR para que muestre el contenido de la unidad. El resultado

desde el CD-ROM de Microsoft® Windows™ 98 será así:

F:\>DIR

El volumen de la unidad F es WINDOWS 98

El número de serie del volumen es 556B-1208

Directorio de F:\

ADD-ONS <DIR> 15/05/98 20.01 ADD-ONS

AUTORUN INF 81 15/05/98 20.01 AUTORUN.INF

CDSAMPLE <DIR> 15/05/98 20.01 CDSAMPLE

DRIVERS <DIR> 15/05/98 20.01 DRIVERS

INSTALAR EXE 3.824 15/05/98 20.01 INSTALAR.EXE

LEAME TXT 3.127 15/05/98 20.01 LEAME.TXT

TOOLS <DIR> 15/05/98 20.01 TOOLS

WIN98 <DIR> 15/05/98 20.01 WIN98

3 archivos 7.032 bytes

5 directorios 0 bytes libres

F:\>

Page 292: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

292

Todos los ítem que contengan en la línea la palabra <DIR> aparecen como

carpetas en el Explorador de Windows.

Para poder ver el directorio de una carpeta escriba el siguiente comando:

F:\>DIR \WIN98

Mostrará el contenido del directorio F:\WIN98. Ahora bien, si deseas ver el

contenido de ciertos archivos, puedes usar caracteres comodín:

F:\>DIR \WIN98\*.exe

O bien:

F:\>DIR \WIN98\INSTALAR.*

Cuando hayas obtenido el directorio, escríbelo tras la línea de comandos y

comienza con la instalación.

Para evitar que la instalación haga ciertos controles antes de iniciarse,

escribe alguno de los siguientes parámetros tras un espacio después de la

palabra "Instalar" (o Install en la versión en Inglés):

/IS (evita la ejecución de ScanDisk)

/IM (no comprueba la memoria)

/ID (no comprueba el espacio en disco [no recomendado])

/? (todas las opciones posibles)

Si evitas la ejecución de la prueba de la memoria, Windows™ no controlará si el

sistema cumple los requisitos. Después se ajustará a la cantidad que realmente

tiene. Esto es ideal en caso de que no se cumpla estrictamente los requisitos

mínimos de memoria. Ahora bien, el no controlar el espacio en disco puede acaecer

que la instalación se aborte cuando la partición se llene.

Presiona [ENTER] y sigue las instrucciones.

Primero se ejecutará ScanDisk (a menos que lo hayas evitado mediante el

parámetro /IS). Seguido, se comenzará con la carga de la instalación.

Pantalla Principal

Estate atento aquí: el borde del primer cuadro de diálogo cambiará de color en

caso de que todo esté ok. Es decir, que se creó correctamente la partición,

está activa y formateada correcta y completamente. De no ser así, puede

abortarse en cualquier momento o instalarse completamente y comenzar a

fallar cuando se trabaje. En caso de haber errores, deberás empezar de

nuevo eliminando todas las particiones y creándolas nuevamente. Si todo va

bien, sigue las instrucciones, llena los campos con los datos solicitados y

cuando llegue a la configuración regional selecciona tu país. Esto es

beneficioso a la hora de trabajar en excel®, por ejemplo, ya que utilizará

esa configuración a la hora de dar formato moneda a los datos, por ejemplo. Si

su teclado es similar al de la siguiente figura, es recomendable configurarlo como

español (España) para que las teclas impresas equivalgan a lo que se escribe en

pantalla.

Práctica

1) ¿Cite 3 diferencias de Unidad Lógica y Particiones? 2) ¿Explique que es formateo de bajo nivel y formateo de alto nivel?

3) ¿Qué normas de seguridad debemos de saber antes de cualquier instalación de un sistema operativo?

Page 293: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

293

Seguridad informática 1. Distinguir los conceptos y principios fundamentales de la seguridad en el campo

de la informática

Seguridad informática: La seguridad informática consiste en asegurar

que los recursos del sistema de información de una organización sean

utilizados de la manera que se decidió y que el acceso a la información

allí contenida así como su modificación sólo sea posible a las personas

que se encuentren acreditadas y dentro de los límites de su

autorización.

Características: Podemos entender como seguridad un estado de cualquier

sistema informático que nos indica que ese sistema está libre de

peligro, daño o riesgo. Se entiende como peligro o daño todo aquello

que pueda afectar su funcionamiento directo o los resultados que se

obtienen del mismo. Para la mayoría de los expertos el concepto de

seguridad en la informática es utópico porque no existe un sistema 100%

seguro. Para que un sistema se pueda definir como seguro debe tener

estas cuatro características:

1. Integridad: La información sólo puede ser modificada por quien está

autorizado.

2. Confidencialidad: La información sólo debe ser legible para los

autorizados.

3. Disponibilidad: Debe estar disponible cuando se necesita. 4. Refutabilidad: Que no se pueda negar la autoría.

Valor de la información en la empresa: Los activos son los elementos que la

seguridad informática tiene como objetivo proteger. Son tres elementos que

conforman los activos:

1. Información: Es el objeto de mayor valor para una organización, el

objetivo es el resguardo de la información, independientemente del

lugar en donde se encuentre registrada, en algún medio electrónico o

físico.

2. Equipos que la soportan: Software, hardware y organización. 3. Usuarios: Individuos que utilizan la estructura tecnológica y de

comunicaciones que manejan la información.

Seguridad física, lógica y digital:

Seguridad Física: Este concepto hace referencia a la protección frente a

las amenazas físicas de las instalaciones, equipos, datos, software de

base y aplicativos, personal y documentación fundamentalmente. Para ello

se recomienda realizar un diseño de las instalaciones, restricción de

acceso de personal al área de sistemas, implementar un plan de Backup para

los datos, etc.

Seguridad Lógica: Básicamente es la protección de la información, en su

propio medio contra robo o destrucción, copia o difusión. Para ellos puede

usarse la Criptografía, Firma Digital, Administración de Seguridad y

Page 294: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

294

limitaciones de Accesibilidad a los usuarios, más adelante veremos estos

conceptos en profundidad.

Tipos de Auditoria Informática.

Auditoria en informática: De todo esto sacamos como deducción que la auditoria es

un examen crítico pero no mecánico, que no implica la preexistencia de fallas en

la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y

eficiencia de una sección o de un organismo.

El auditor informático ha de velar por la correcta utilización de los amplios

recursos que la empresa pone en juego para disponer de un eficiente y eficaz

Sistema de Información. Claro está, que para la realización de una auditoria

informática eficaz, se debe entender a la empresa en su más amplio sentido,

ya que una Universidad, un Ministerio o un Hospital son como una Sociedad

Anónima o empresa Pública. Todos utilizan la informática para gestionar sus

"negocios" de forma rápida y eficiente con el fin de obtener beneficios

económicos y de costes.

La función auditora debe ser absolutamente independiente; no tiene carácter

ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar

las decisiones pertinentes. La auditoria contiene elementos de análisis, de

verificación y de exposición de debilidades y disfunciones. Aunque pueden

aparecer sugerencias y planes de acción para eliminar las disfunciones y

debilidades antedichas.

Tipos de auditorias

Auditoria informática de explotación: revisión de todos los procesos

encargados de producir resultados, entre ellos la captura de la información, los

sistemas hardware de explotación, los recursos humanos de explotación y otros.

Auditoria informática de comunicaciones: revisión de la topología de Red y

determinación de posibles mejoras, análisis de caudales y grados de utilización.

Auditoria informática de desarrollo: revisión del proceso completo de

desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en

cuatro aspectos fundamentales: revisión de las metodologías utilizadas, control

interno de las aplicaciones, satisfacción de los usuarios y control de procesos

y ejecuciones de programas críticos.

Auditoría informática de seguridad: abarca los conceptos de seguridad

física y seguridad lógica. La seguridad física se refiere a la protección del

hardware y de los soportes de datos, así como a la de los edificios e

instalaciones que los albergan, contemplando las situaciones de incendios,

sabotajes, robos, catástrofes naturales, etc.

Page 295: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

295

Evaluación

De la estructura orgánica

Para lograr el objetivo de evaluación de la estructura orgánica se deberá

solicitar el manual de organización de la dirección, el cual deberá comprender

como mínimo.

Organigrama con jerarquías.

Funciones

Objetivos y políticas

Análisis, descripción y evaluación de puestos

Manual de procedimientos

Manual de normas

Instructivos de trabajo o guías de actividad

El director de informática y aquellas personas que tengan un cargo directivo

deben llenar los cuestionarios sobre estructuras orgánicas, funciones,

objetivos y políticas de los cuales se presenta un ejemplo:

El cuestionario que se presenta a continuación tiene por objeto poder conocer

en primer lugar la organización del departamento de informática y su

dependencia dentro de la organización total.

El departamento de informática básicamente puede estar dentro de alguno de

estos tupos de dependencia:

Depende de alguna dirección o gerencia la cual, normalmente, es la

dirección de finanzas. Esto se debe a que inicialmente informática

o departamento de procesamiento electrónico de datos, nombre con

que se le conocía, procesaba principalmente sistemas de tipo

contable, financiero o administrativo.

La segunda posibilidad en que la dirección de informática dependa de la

gerencia general; esto puede ser en línea o bien en forma de asesoría.

La ventaja de alguna de estas organizaciones es que el director de

informática podrá tener un nivel adecuado dentro de la organización, lo

cual le permitirá lograr una mejor comunicación con los

departamentos usuarios y por o tanto, proporcionarles un mejor

servicio y asignar las prioridades de acuerdo con los lineamientos

dedos por la gerencia general.

La desventaja es que aumentan los niveles de la organización, lo que

elevará el costo la utilización de los sistemas de cómputo.

La tercera posibilidad es para estructuras muy grandes en la que hay bases

de datos, redes o bien quipos en diferentes lugares.

En esta estructura se considera la administración corporativa. La

dirección de informática depende de la gerencia general o de

departamentos de informática dentro de los demás gerencias, las

cuales reciben todas las normas, políticas, procedimientos y

estándares de la dirección de informática, aunque funcionalmente

dependan de la gerencia a la cual están adscritas. Son controladas

en cuanto a sus funciones y equipos en forma centralizada por la

dirección de informática.

Page 296: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

296

De los recursos humanos

Se deberá obtener información sobre la situación del personal del área,

para lo cual se pude utilizar la tabla de recursos humanos y la tabla

de protección de recursos humanos.

Se presenta un ejemplo de cuestionario para obtener información sobre

los siguientes aspectos:

Desempeño y comportamiento.

Condiciones de trabajo.

Ambiente.

Organización en el trabajo.

Capacitación

Supervisión

De los sistemas

La elaboración de sistemas debe ser evaluada con mucho detalle, para lo

cual se debe revisar si existen realmente sistemas entrelazados como un

todo o bien si existen programas aislados. Otro de los factores a

evaluar es si existe un plan estratégico para la elaboración de los

sistemas o si se están elaborando sin el adecuado señalamiento de

prioridades y de objetivos.

El plan estratégico deberá establecer los servicios que se prestarán en

un futuro contestando preguntas como las siguientes:

¿Cuáles servicios de implementarán?

¿Cuándo se pondrán a disposición de los usuarios?

¿Qué características tendrán?

¿Cuantos recursos de requerirán?

La estrategia de desarrollo deberá establecer las nuevas aplicaciones y

recursos que proporcionará la dirección de informática y la arquitectura en

que estarán fundamentados.

¿Qué aplicaciones serán desarrolladas y cuándo?

¿Qué tipo de archivos se desarrollarán y cuándo?

¿Qué bases de datos serán desarrolladas y cuando?

¿Qué lenguajes se utilizarán y en qué software?

¿Qué tecnología será utilizada y cuándo se implementará?

¿Cuántos recursos se requerirán aproximadamente?

¿Cuál es aproximadamente el monto de la inversión en hardware y

software?

Entre los problemas más comunes en los sistemas están los siguientes:

1) Falta de estándares en el desarrollo, en el análisis y la

programación.

2) Falta de participación y de revisión por parte de la alta

gerencia.

3) Falta de participación de los usuarios.

4) Inadecuada especificación del sistema al momento de hacer el diseño

detallado.

5) Deficiente análisis costo/beneficio

Page 297: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

297

De los equipos de cómputo

Una dirección de informática bien administrada debe tener y observar reglas

relativas al orden y cuidado de la sala de máquinas. Los dispositivos del

sistema de cómputo, los archivos magnéticos, pueden ser dañados si se

manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables

de información o en costos muy elevados en la reconstrucción de archivos.

Se deben revisar las disposiciones y reglamentos que coadyuven al

mantenimiento del orden dentro de la sala de maquinas

Principios de comunicación de datos

Reconocer los conceptos y elementos fundamentales asociados a la telefonía

Conmutación telefónica

Redes telefónicas

La red telefónica es la de mayor cobertura geográfica, la que mayor número de

usuarios tiene, y ocasionalmente se ha afirmado que es "el sistema más

complejo del que dispone la humanidad". Permite establecer una llamada entre

dos usuarios en cualquier parte del planeta de manera distribuida,

automática, prácticamente instantánea. Este es el ejemplo más importante de

una red con conmutación de circuitos.

Una llamada iniciada por el usuario origen llega a la red por medio de un

canal de muy baja capacidad, el canal de acceso, dedicado precisamente a ese

usuario denominado línea de abonado. En un extremo de la línea de abonado se

encuentra el aparato terminal del usuario (teléfono o fax) y el otro está

conectado al primer nodo de la red, que en este caso se llamó central local.

La función de una central consiste en identificar en el número seleccionado,

la central a la cual está conectado el usuario destino y enrutar la llamada

hacia dicha central, con el objeto que ésta le indique al usuario destino,

por medio de una señal de timbre, que tiene una llamada. Al identificar la

ubicación del destino reserva una trayectoria entre ambos usuarios para poder

iniciar la conversación. La trayectoria o ruta no siempre es la misma en

llamadas consecutivas, ya que ésta depende de la disponibilidad instantánea

de canales entre las distintas centrales.

Abonados y enlaces

Al equipo de conmutación de una central telefónica se conectan: Abonados y

Circuitos de unión con otras centrales telefónicas (enlaces). Por un enlace

concreto y en un instante determinado, solamente puede cursarse una

comunicación.

Los enlaces que pueden establecer comunicaciones en ambas direcciones se

denominan enlaces bidireccionales. Un enlace bidireccional puede establecer

comunicaciones en direcciones contrarias, pero nunca simultáneamente.

Page 298: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

298

Los enlaces que están especializados en cursar comunicaciones que se

establecen en una determinada dirección, y sólo en esa, se denominan enlaces

unidireccionales.

Conmutación Es el sistema capaz de llevar a cabo la conexión de dos abonados, una

central telefónica realiza la función de conmutación entre miles de

abonados.

Analógica

La señal eléctrica generada por el aparato telefónico es de tipo analógico

modulada por la voz y limitada dentro de un ancho de banda comprendido entre

300Hz y 3400Hz. Una línea de abonado solo puede transportar una conversación

en el canal de voz, esto no resulta económico por lo que se concibió un

sistema para conversaciones simultáneamente por una sola vía de transmisión,

a este método se le denomina transmisión simultanea o múltiplex. Para

transmitir varias señales analógicas correspondientes a varias conversaciones

telefónicas se envían juntas en un canal de transmisión pero separadas por

frecuencias.

Digital

En la actualidad se impone la digitalización de toda la red con la

utilización de circuitos de tipo NIC también llamados PCE (pulsos de código

modulado). Estos circuitos utilizan una conmutación temporal también

denominada MDT (multiplexacion por división en el tiempo) consiste muestrear

o introducir muestras de otros canales en el espacio de tiempo existente

entre dos muestras de un mismo canal, las muestras se convierten a valores

binarios obteniendo los tramos MIC, lo que implica que la conmutación es

digital.

Espacial

La conmutación espacial consiste en una transferencia física de un multiplex

a otro; se realiza en los “conmutadores espaciales”. Dicha transferencia de

bits es instantánea, por lo que no implica modificación en el intervalo de

tiempo de canal. En las redes de conexión digital, las etapas de conmutación

realizadas con conmutadores espaciales, se conocen como etapas espaciales o

etapas S.

Se cambia de MIC pero no de tiempo de canal. La realizan los conmutadores y

multiconmutadores espaciales o etapas "S"

Método de conmutación de circuitos, en el que cada conexión que pasa por el

circuito sigue una vía separada.

Temporal

Se cambia de tiempo de canal pero no de MIC. La realizan los conmutadores y

multiconmutadores o etapas "T".

Sistema de conmutación temporal, especialmente multiservicio, tipo

instalación de intercomunicación al auto conmutador, comandado por una lógica

programada de gestión (15) y sincronizada por una base de tiempo (9) para

Page 299: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

299

asegurar cambios de informaciones entre unas terminaciones (3x,3y,3z) a las

cuales están empalmados unos terminales de telecomunicacion (1a,1b,1c),

directamente, bien mediante otros sistemas de conmutación. El sistema tiene

una lógica programada de gestión del sistema, estructurada alrededor de un

procesador (7), eventualmente duplicado, cuya memoria directamente dirigible

(7a, 7b) asegura también las memorizaciones para el conjunto de operaciones

de comando y especialmente para la conmutación de informaciones cambiadas

mediante terminaciones, que están empalmadas en paralelo a un puerto del

procesador mediante una unión multiplex temporal (6) tipo bus.

Equipos de conmutación

Estructura de la red telefónica La conmutación telefónica es el proceso mediante el cual se establece y

mantiene un circuito de conmutación capaz de permitir el intercambio de

información entre dos usuarios cualesquiera. La imposibilidad de mantener

conectados a todos los usuarios entre si, con dedicación exclusiva de

ciertos medios para su uso, es lo que hace necesario el empleo de un

sistema que permita establecer el enlace para la comunicación solamente

durante el tiempo que está dure. Los sistemas que consiguen una mayor

eficacia son las centrales telefónicas en sus diversas modalidades.

Si utilizáramos una estructura de red en malla, donde cada usuario se

conecta con el resto con un enlace físico, se necesitarían: {Nx(N-1)/2}

Page 300: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

300

enlaces donde “N” es el número de abonados a conectar. Esta solución es

inviable, a partir de unos pocos usuarios y su eficiencia es muy baja, ya

que una red de sólo 5 usuarios se necesitan 10 enlaces lo que resulta en un

2/10=20%. Tomando el mismo ejemplo pero con una estructura en estrella, en

donde el punto central es la Central de Conmutación, se necesitarían tan

sólo 5 enlaces. Siendo en este caso la eficiencia de 5/5 = 100%. Las redes

en mallas resultan adecuadas cuando el tráfico es alto y la distancia

pequeña, mientras que las redes en estrella son ideales para tráfico

pequeño y distancias grandes, como sucede en la mayoría de los casos. Donde

un abonado A se conecta con una central que lo lleva a un abonado B o lo

dirigirá a otra central que lo encaminara asta encontrar el abonado B.

Sistemas telefónicos Creados para transferir un mensaje generado en un lugar llamado fuente y

recibirlo en un lugar llamado destino por medio de voz a personas con una

misma calidad suficiente para poder distinguir de persona a persona

Equipos telefónicos

Servicios telefónicos

Por medio de los servicios telefónicos se puede dar una transmisión de voz,

Fax, comunicación de datos y videoconferencia

Redes inteligentes es una red que soporta el uso de la red inteligente Las capacidades de

proveer servicios finales perfectos servicios de movilidad personales, y

Page 301: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

301

Servicios de red avanzada en el ambiente móvil. 700 Redes Inteligentes son

capaces de soportar creación y ejecución de servicios de programa lógico

que residen fuera de los equipos switching, pero trabajan en colaboración

con los equipos Switching basado en una definición común de llamada de

modelos y protocolos. Estos programas de lógica de servicio pueden utilizar

recursos de datos y recursos físicos que también residen fuera de los

equipos Switching.

Centrales privadas de conmutación

Estas centrales establece automáticamente el enlace entre dos abonados que

desean establecer una comunicación. En las centrales telefónicas se

realizan dos tipos de enlaces: los que conectan a dos abonados de una misma

central (enlaces internos) y los de entrada-salida de otras centrales,

puesto que todos los abonados no utilizan la central al mismo tiempo el

numero de enlaces es inferior al numero de abonados por ello es necesario

utilizar las etapas de concentración y expansión, así como otra de

distribución.

Transmisión en telefonía

Envío de datos hasta 9,6Kbps a través de una tarjeta PCMCIA y el envío de

FAX G3.

Posibilita la creación de redes privadas virtuales.

Es compatible con la RDSI.

Permite la identificación de un abonado bajo 2 nºs distintos.

Servicio de SMS, de hasta 160 caracteres.

Desvío de llamadas.

Restricción de llamadas.

Retención de llamadas (llamada en espera).

Multiconferencia.

Identificación u ocultación del nº llamante.

Nºs de marcación fija.

Fijación del consumo máximo, etc.

Medios de transmisión

Par trenzado

Consiste en un par de cables, embutidos para su aislamiento, para cada

enlace de comunicación. Debido a que puede haber acoples entre pares, estos

se trenza con pasos diferentes. La utilización del trenzado tiende a

disminuir la interferencia electromagnética.

Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza

mucho en telefonía) pero su inconveniente principal es su poca velocidad de

transmisión y su corta distancia de alcance.

Page 302: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

302

Pares trenzados apantallados y sin apantallar

Los pares sin apantallar son los más baratos aunque los menos resistentes a

interferencias (aunque se usan con éxito en telefonía y en redes de área

local). A velocidades de transmisión bajas, los pares apantallados son

menos susceptibles a interferencias, aunque son más caros y más difíciles

de instalar.

Cable coaxial

Consiste en un cable conductor interno (cilíndrico) separado de otro cable

conductor externo por anillos aislantes o por un aislante macizo. Todo esto

se recubre por otra capa aislante que es la funda del cable.

Se suele utilizar para televisión, telefonía a larga distancia, redes de

área local , conexión de periféricos a corta distancia , etc...

Se utiliza para transmitir señales analógicas o digitales.

Fibra óptica

Se trata de un medio muy flexible y muy fino que conduce energía de

naturaleza óptica.

Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y

cubierta.

El núcleo está formado por una o varias fibras muy finas de cristal o

plástico. Cada fibra está rodeada por su propio revestimiento que es un

cristal o plástico con diferentes propiedades ópticas distintas a las del

núcleo. Alrededor de este conglomerado está la cubierta (constituida de

material plástico o similar) que se encarga de aislar el contenido de

aplastamientos, abrasiones, humedad, etc...

Es un medio muy apropiado para largas distancias e incluso últimamente para

LAN's.

Transmisión inalámbrica

Microondas terrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se

utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya

que se necesitan menos repetidores y amplificadores, aunque se necesitan

antenas alineadas. Se usan para transmisión de televisión y voz.

Microondas por satélite

El satélite recibe las señales y las amplifica o retransmite en la dirección

adecuada .

Para mantener la alineación del satélite con los receptores y emisores de la

tierra, el satélite debe ser geoestacionario.

Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar

en línea tras la posible reflexión de rayo en superficies como las paredes.

En infrarrojos no existen problemas de seguridad ni de interferencias ya que

estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es

Page 303: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

303

necesario permiso para su utilización (en microondas y ondas de radio si es

necesario un permiso para asignar una frecuencia de uso).

ADSL Este sistema permite transmitir información en formato digital a través de

las líneas normales de teléfono. Para acceder a este sistema tenemos que

contratarlo con nuestro operador de telefonía.

RDSI Red Digital de Servicios Integrados. Es un tipo de red que agrupa distintos

servicios anteriormente distribuidos a través de soportes distintos,

siempre que se utilice tecnología digital: telefonía (con centralitas

digitales), videoconferencia, teleinformática, videotex, mensajería

electrónica, sonido, datos, imágenes, etc. Naturalmente, esto implica el

uso de protocolos idénticos y redes físicas de banda ancha. Es ideal para

la transmisión de datos digitales ya que no se ve afectada por los ruidos e

interferencias. Alcanza prestaciones de 64.000 bps hasta 128.000 bps (si se

usan los dos canales).

Técnicas de transmisión

Según el sentido de la transmisión podemos encontrarnos con tres tipos

diferentes:

Simplex:

Este modo de transmisión permite que la información discurra en un solo

sentido y de forma permanente, con esta formula es difícil la corrección de

errores causados por deficiencias de línea. Como ejemplos de la vida diaria

tenemos, la televisión y la radio.

Half Duplex.

En este modo, la transmisión fluye como en el anterior, o sea, en un único

sentido de la transmisión de dato, pero no de una manera permanente, pues el

sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis.

Full Duplex.

Es el método de comunicación más aconsejable, puesto que en todo momento la

comunicación puede ser en dos sentidos posibles y así pueden corregir los

errores de manera instantánea y permanente. El ejemplo típico sería el

teléfono.

RS-232C.

RS-232-C estándar, en informática, estándar aceptado por la industria para

las conexiones de comunicaciones en serie. Adoptado por la Asociación de

Industrias Eléctricas, el estándar RS-232-C recomendado (RS es acrónimo de

Recommended Standard) define las líneas específicas y las características de

señales que utilizan las controladoras de comunicaciones en serie. Con el fin

de estandarizar la transmisión de datos en serie entre dispositivos. La letra

C indica que la versión actual de esta norma es la tercera de una serie.

Multiplexión

Page 304: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

304

Concepto general que se refiere a la combinación de fuentes independientes de

información, de manera que puedan transmitirse por un sólo canal de

comunicación. La multiplexión ocurre tanto en el hardware (es decir, pueden

multiplexarse las señales eléctricas) como en el software (es decir, el

software de protocolo puede aceptar mensajes enviados por varios programas de

aplicación y luego enviarlos por una sola red a varios destinos).

Circuitos digitales Circuito electrónico que acepta y procesa datos binarios (impulsos sí/no)

de acuerdo con las reglas de la lógica bolean.

Señalización Utilizado entre conmutadores analógicos de circuitos telefónicos, que se

caracteriza por el empleo de vías separadas para las frecuencias de

señalización y las de voz.

En este tipo de señalización las señales se transmiten al terminal distante

mediante el denominado hilo M y se reciben por el hilo E. Curiosamente, se

hace notar que M es la abreviatura de Mouth (boca en inglés), lo que

simboliza vía de hablar o de transmitir, en tanto que E viene de Ear (oído)

que simboliza escuchar o recibir.

Telefonía móvil y celular

Telefonía vía Radio La telefonía móvil consiste en ofrecer el acceso vía radio a los abonados

de telefonía, de manera tal que puedan realizar y recibir llamadas dentro

del área de cobertura del sistema.

Podemos distinguir dos tipos, la celular y la sin hilos.

Telefonía Móvil Automática

Es una red o servicio de comunicaciones móviles, con una infraestructura

común, y que presta servicio a flotas, usuarios individuales o a todo el

que lo requiera, conforme a un estándar.

Las bandas de frecuencias empleadas son varias: 450 (en desuso), 900, 1800,

1900 y 2000MHz.

Este servicio puede ser considerado como una extensión del servicio básico

telefónico.

Por consiguiente, el abonado TMA puede realizar y recibir llamadas a y

desde cualquier abonado, fijo o móvil, nacional o internacional, dentro de

la zona de cobertura del sistema.

Page 305: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

305

Sistemas

TDMA: Técniac de trasmisión vía satélite en la cual diversas

estaciones terrenas tienen acceso al total de la potencia y del ancho

de banda del transpondedor, con cada estación trasmitiendo

secuencialmente y en pequeños trenes de impulso.

GSM: es un sistema digital de telefonía móvil que provee un estándar

común para los usuarios, permitiendo el roaming internacional y la

capacidad de ofrecer a alta velocidad servicios avanzados de

transmisión de voz, datos y video, y otros servicios de valor agregado

Telefonía sin hilos

Estos sistemas están destinados a suministrar el acceso a las redes

fijas de usuarios en movimiento con cortos desplazamientos.

Se distinguen los siguientes tipos:

Uso residencial: 1ª generación. Destinados a permitir al usuario

efectuar llamadas desde cualquier punto dentro de su casa.

Uso público, telepunto o cabina inalámbrica: 2ª generación. Permite la

utilización de teléfonos portátiles en la vía pública, siempre que se

encuentre en el área de cobertura de una estación base. No permite la

recepción de llamada pues no es posible la localización del usuario

(handoff)

Centralitas inalámbricas: 3ª generación. Se dispone de un teléfono

portátil de bolsillo, que proporciona todas las facilidades de una

extensión fija de la centralita de un centro de trabajo.

Sistemas celulares

Un sistema celular se forma al dividir el territorio en células,

atendido por una estación de radio que restringe su zona de cobertura

a la misma.

Así el espectro radioeléctrico puede ser reutilizado en cada nueva

célula, de esta manera, se puede aumentar el nº de usuarios al no

requerirse una frecuencia exclusiva para cada uno de ellos. Cuanto más

pequeñas sean las células, mayor será el nº de canales que soporte el

sistema.

Se usa una estructura hexagonal porque en el retículo que se forma, la

relación entre el perímetro y la superficie es mínima, lo que

disminuye el nº de handovers que se producen en los desplazamientos.

Page 306: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

306

Por otra parte, se ha considerado que la relación óptima es que las

antenas emitan con un haz concentrado en un sector de 60º, siendo

necesarias 6 antenas por estación base, que viene a cubrir una célula.

En la práctica, de lo que se trata es de evitar que existan zonas de

sombra, debido a las irregularidades del terreno o ciudad

Redes digitales y tecnologías emergentes

Digitalización de la Señal Digitalizar es convertir cualquier señal de entrada continua (analógica),

como una imagen o una señal de sonido, en una serie de valores numéricos.

Por ejemplo, la imagen que se manda mediante un fax se digitaliza línea a

línea (mediante el escáner que lleva incorporado). Cada línea se convierte

en una combinación de ceros y unos que se transmiten por la línea

telefónica. Para esta conversión suelen utilizarse convertidores analógicos

digitales.

Por extensión también se aplica el término "digitalización" a la obtención

de representaciones digitales de imágenes, sonidos o vídeos.

El tratamiento, transmisión, almacenamiento y recepción de muchos tipos de

información por medio de canales de comunicación y por medio de ordenadores

exige que esta información esté en un formato compatible con el ordenador,

por lo que es necesario convertir esta información en un grupo de números

que represente esta información de manera precisa y fiable. A este proceso

se le conoce de manera coloquial como digitalizar, aunque en algunos casos

se le conoce como un derivado del nombre del dispositivo que realiza tal

función, como en el caso de escanear, por realizarse mediante un escáner.

Modos de transferencia

Sincrónica: Las redes basadas en ATM están tomando interés en las

aplicaciones de área local y ancha. Hay disponibles ya algunos productos

para implementar redes físicas ATM. La arquitectura ATM es nueva, por lo

tanto, diferente de las LAN estándar. Por esta razón, se requieren

cambios así que los productos de LAN tradicionales trabajarán en el

entorno ATM. En el caso de TCP/IP, el cambio principal a realizar es en

la interfaz de red para proporcionar soporte a ATM.

Asincrónica: Acrónimo en inglés de Asynchronous Transfer Mode (Modo de

Transferencia Asincrónica). Es una tecnología de redes de alta velocidad

Page 307: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

307

que transmite múltiples tipos de información (audio, vídeo, datos)

mediante la creación de paquetes de datos.

Red digital de servicios integrados

Red que procede por evolución de la Red Digital Integrada (RDI) y que

facilita conexiones digitales extremo a extremo para proporcionar una

amplia gama de servicios, tanto de voz como de otros tipos, y a la que

los usuarios acceden a través de un conjunto de interfaces normalizados.

Se puede decir entonces que es una red que procede por evolución de la

red telefónica existente, que al ofrecer conexiones digitales de extremo

a extremo permite la integración de multitud de servicios en un único

acceso, independientemente de la naturaleza de la información a

transmitir y del equipo terminal que la genere.

RDS

1. Soporte de aplicaciones tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.

2. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además,

RDSI proporciona servicios no conmutados con líneas dedicadas a

ello.

3. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps.

Este es el bloque de construcción fundamental de la RDSI.

4. Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una

llamada de circuito conmutado.

5. Arquitectura de protocolo en capas. Los protocolos para acceso a la RDSI presentan una arquitectura de capas que se puede hacer

corresponder con la del modelo OSI.

6. Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en políticas

nacionales, en el estado de la tecnología, y en las necesidades y

equipos existentes de la base de clientes.

Distinguir los conceptos asociados a la comunicación de datos y el uso de redes

Comunicación de datos

Concepto

Intercambio de información entre computadoras. Sin excepción alguna,

los ordenadores modernos se basan en el concepto de dígitos binarios,

denominados bits, que sólo pueden adoptar los valores 0 o 1. Todos los

Page 308: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

308

datos almacenados y procesados por una computadora tienen la forma de

bits, por lo que la transferencia de datos entre máquinas implica

enviar bits de un lado a otro.

Aplicaciones

Para el envío de información por medio de paquetes

Almacenamiento y retransmisión (store and forward): hace referencia al

proceso de establecer un camino lógico de forma indirecta haciendo

"saltar" la información de origen al destino a través de los nodos

intermedios

Control de ruta (routing): hace referencia a la selección de un nodo

del camino por el que deben retransmitirse los paquetes para hacerlos

llegar a su destino.

Interfaces analógicas y digitales de comunicación.

Conmutación analógica

La señal eléctrica generada por el aparato telefónico es de tipo

analógico modulada por la voz y limitada dentro de un ancho de banda

comprendido entre 300Hz y 3400Hz. Una línea de abonado solo puede

transportar una conversación en el canal de voz, esto no resulta

económico por lo que se concibió un sistema para conversaciones

simultáneamente por una sola vía de transmisión, a este método se le

denomina transmisión simultanea o múltiplex. Para transmitir varias

señales analógicas correspondientes a varias conversaciones

telefónicas se envían juntas en un canal de transmisión pero separadas

por frecuencias.

Conmutación digital

En la actualidad se impone la digitalización de toda la red con la

utilización de circuitos de tipo NIC también llamados PCE (pulsos de

código modulado). Estos circuitos utilizan una conmutación temporal

también denominada MDT (multiplexacion por división en el tiempo)

consiste muestrear o introducir muestras de otros canales en el

espacio de tiempo existente entre dos muestras de un mismo canal, las

muestras se convierten a valores binarios obteniendo los tramos MIC,

lo que implica que la conmutación es digital.

Redes

Las redes son un conjunto de computadoras conectadas entre si, permitiéndoles

compartir archivos y hardware como impresoras, discos duros, etc. Para lo

cual basta con un conmutador, pero si se desea compartir eficientemente

archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de

red (NIC: NetWare Interface Cards) y cables para conectar los sistemas.

Page 309: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

309

Utilidades y aplicaciones o Compartir programas y archivos

o Compartir los recursos de la red, especialmente la información

(los datos)

o Compartir bases de datos

o Expansión económica de una base de PC

o Posibilidad de utilizar software de red

o Uso del Correo Electrónico

o Creación de grupos de trabajo

o Gestión centralizada

o Seguridad

o Acceso a más de un sistema operativo

o Mejoras en la organización de la empresa

o La escalabilidad de los recursos computacionales: si se necesita

más poder computacional, se puede comprar un cliente más, en vez

de un nuevo mainframe

Características

o Las redes trabajan para la preservación y el surgimiento de la

diversidad en todas sus formas.

o Las redes revalorizan lo pequeño y la escala apropiada para que

las personas puedan ser partícipes responsables dentro de su

comunidad.

o Las redes son descentralizadas, horizontales y extremadamente

democráticas. Carecen de conducción o jerarquías. No hay forma de

predecir o inducir comportamientos. No hay líneas de conducción

ni órdenes pasadas por la cadena.

o El principal producto de las redes es el procesamiento de la

información, transmitida mediante canales de confianza y el

compromiso compartido.

o Las redes son buenas para discernir e introducir cosas o ideas

completamente nuevas.

o Las redes son informales, ni siquiera están registradas.

o Las redes carecen de fondos. Sus miembros pagan el costo de su

propia participación compartiendo gastos mínimos sin cobrar

cuotas societarias.

o Las redes no tienen empleados pagos ni cuentan con una burocracia

de especialistas.

o Las redes argumentan sobre la base de términos éticos y morales

antes que sobre posiciones legales, científicas o económicas.

o Las redes originan el cambio social, encontrando soluciones

imaginativas a problemas comunes allí donde las medidas

centralistas resultan lentas o infructuosas.

o Las redes funcionan sobre una elevada medida de reciprocidad.

o Las redes están basadas en la comunicación directa entre sus

integrantes.

Page 310: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

310

Tipos WAN, MAN, LAN Red de área local (LAN)

Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y

servidores o un conjunto de segmentos de red interconectados, generalmente

dentro de la misma zona. Por ejemplo un edificio.

Red de campus

Una red de campus se extiende a otros edificios dentro de un campus o área

industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse

mediante cables de la red de soporte.

Red de área metropolitana (MAN)

Una red MAN es una red que se expande por pueblos o ciudades y se

interconecta mediante diversas instalaciones públicas o privadas, como el

sistema telefónico o los suplidores de sistemas de comunicación por

microondas o medios ópticos.

Red de área extensa (WAN y redes globales)

Las WAN y redes globales se extienden sobrepasando las fronteras de las

ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de

telecomunicaciones públicas y privadas, además por microondas y satélites.

Redes públicas y privadas VPN (Virtual Private Network)

Una VPN es una red privada que se construye dentro de una infraestructura de

red pública, como la Internet global. Con una VPN, un empleado a distancia

puede acceder a la red de la sede de la empresa a través de Internet,

formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

Red publica

Es una red para multiusuarios, como el Internet.

Menú Inicio de Microsoft Windows (9x)mmmmm

1. Iniciar PC con compatibilidad con CD-ROM

2. Iniciar PC sin compatibilidad con CD-ROM

3. Ver el archivo de Ayuda

Elija una opción: 1 Tiempo restante: (XX)

Como presuntamente no tienes Sistema Operativo previo, inicia la PC con la

opción [2]. Esto evitará cargar innecesariamente los drivers básicos de las

unidades de CD-ROM y es por ello que se iniciará más rápido.

Los siguientes capítulos tratan de las formas de preparar el disco y de un

programa que sirve para crear, modificar y eliminar particiones en el disco

duro: fdisk.

Page 311: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

311

Preparación de un disco rígido (Hard Disk)

El proceso de preparación de un disco rígido consta de tres partes:

a. Formateo de bajo nivel en el que se escriben las pistas y se delimitan los

sectores del disco.

b. Partición del disco.

c. Formateado de alto nivel.

Formateo de bajo nivel

Debido a que en la actualidad los disco rígidos ya vienen formateados en bajo

nivel por el fabricante, no se usa esta parte de la preparación del disco (aquí se

especifica el valor de interleave)

Particiones del disco Por cada disco es posible crear una partición llamada primaria y otras llamadas

extendidas.

Una partición primaria es el área de disco en la que residen, entre otros, los

archivos fundamentales para el funcionamiento del Sistema Operativo.

Una partición extendida es una partición que puede contener archivos de datos y

programas pero no es posible que una computadora bootee desde ésta partición.

Dentro de la partición extendida pueden crearse unidades lógicas; éstas son

dispositivos que no están físicamente presentes pero que aparecen frente al

usuario con el aspecto de un disco rígido real. La cantidad máxima de unidades

lógicas que soporta cada partición extendida es 23 (el alfabeto completo sin ñ;

excluyendo A y B asignadas a las disketteras y C asignada a la partición

primaria). Después de crear una o más particiones se deben formatear.

Formateo de alto nivel El programa Format reserva espacio para FAT y para el disco raíz; también

inicializa los clusters del disco y rechaza sectores defectuosos o imposibles de

usar. FDISK: particiones primarias, extendidas y unidades lógicas.

La partición de un disco se realiza utilizando el programa fdisk del Disco de

Inicio de Windows™. Este programa crea,

destruye y visualiza las particiones y unidades lógicas.

Para iniciar el programa fdisk inicia la PC con el Disco de Inicio. Si ya lo has

hecho y en pantalla tienes la línea de comandos A:\> escribe fdisk a continuación

y presione [ENTER].

En pantalla aparecerá un mensaje. Léelo atentamente y escribe "S" (Sí)

(recomendado) y presiona [ENTER]. Entrarás a la pantalla principal de fdisk.

Page 312: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

312

Microsoft Windows 98

Programa de instalación de disco duro

(C) Copyright Microsoft Corp. 1983 – 1998 Opciones de FDISK

Unidad actual de disco duro: 1

Elija una de las siguientes opciones:

1. Crear una partición o una unidad lógica de DOS

2. Establecer la partición activa

3. Eliminar una partición o unidad lógica de DOS

4. Mostrar información sobre la partición

Escriba el número de su elección: [1]

Presione Esc para salir de FDISK.

Creación De Particiones Primarias

Si recuerdas, esta sección analiza el preparado de un disco sin Sistema Operativo

previo por lo que, obviamente, presiona [1] para crear una partición o una unidad

lógica de DOS. Luego presiona [ENTER] para confirmar. Entrarás a una segunda

pantalla:

Crear una partición o una unidad lógica de DOS

Unidad actual de disco duro: 1

Elija una de las siguientes opciones:

1. Crear una partición primaria de DOS

2. Crear una partición extendida de DOS

3. Crear unidades lógicas de DOS en la partición extendida de DOS

Escriba el número de su elección: [1]

Presione Esc para volver a las opciones de FDISK.

Selecciona [1] para crear una partición primaria de DOS y [ENTER] para confirmar.

Te preguntará cuánto quieres utilizar y sólo hay dos posibles respuestas:

escribe Y (Yes) si deseas crear una partición primaria que ocupe la

totalidad del disco o N (No) si deseas especificar el tamaño de la

partición.

Si seleccionas N deberás ingresar el número de megabytes destinados a la

partición. Si se desea expresar el tamaño de la partición en porcentaje

respecto del total deberás incluir el símbolo "%" a continuación del número

y luego presionar [ENTER].

A continuación presiona [Esc] para volver a la pantalla principal de fdisk.

Escribe [2] para activar la partición que acaba de crear.

Si utilizaste sólo una porción del disco duro para la partición primaria,

es recomendable crear una unidad lógica con la restante porción.

Crear Unidades Lógicas

Presiona [1] en la pantalla principal, [ENTER], [2] para crear una

Page 313: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

313

partición extendida y nuevamente [ENTER] para confirmar.

La partición primaria es una unidad. Si utilizaste, por ejemplo, un 50%

para la primaria, aún te resta otro 50% del disco para crear una partición

extendida (Ejemplo Nº2). Cada uno de esos 50% se refiere a la totalidad del

disco, pero un 50% ya está ocupado totalmente por la partición primaria.

Por ello escribe 100% si deseas utilizar el resto del disco en su totalidad

(Ejemplo Nº3) o secciónalo en otros porcentajes (Ejemplo Nº4). Recuerda que

si creas una partición extendida de un 75%, ese valor es del 50% del disco

y te resta aún un 25% para una nueva unidad lógica.

Más claro, gráficamente:

Luego de crear la partición extendida, crea una unidad lógica con ella. Presiona

[3] para este paso.

Las unidades lógicas no pueden ser creadas en las particiones primarias. Recuerda

que las Unidades lógicas aparecerán como una unidad más en el Explorador de

Windows.

Presiona [Esc] hasta volver a la línea de comandos A:\> y reinicia la PC.

¡NO QUITES EL DISCO DE INICIO DE WINDOWS!

Inicia la PC sin compatibilidad con CD-ROM y tras la línea de comandos escribe

fdisk para entrar nuevamente. Sigue los pasos anteriores sólo que en la

pantalla principal presiona [4] para ver si es correcto lo que ha hecho

hasta ahora.

Page 314: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

314

Como podrás observar, además de la partición extendida (EXT DOS) existe una unidad

lógica creada con esa partición. Escribe [S] para ver más información respecto de

ella o [N] para no ver nada y presiona [ENTER]. Aparecerá la siguiente pantalla:

La primera unidad lógica aparecerá como D:\ en el Explorador de Windows. Las

unidades de CD-ROM comenzarán a partir de la siguiente letra de la última unidad

lógica. En este ejemplo la primera unidad de CD-ROM sería la unida E:\.

Se recuerda que cualquier unidad o partición debe ser formateada antes de poder

ser utilizada.

Eliminar Unidades Lógicas Y Particiones

Los pasos a seguir son muy sencillos: se invierten los caminos. Primero se

Page 315: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

315

eliminan las unidades lógicas, luego las particiones extendidas y

finalmente se elimina la partición primaria. Reinicia la PC con el Disco de

Inicio en la unidad para crear todo nuevamente. Si no lo haces, la PC

permanecerá prácticamente inutilizable hasta que lo hagas.

Resumen

Los pasos para preparar un disco desde Fdisk son los siguientes:

1. Crear partición primaria.

2. Activar partición primaria.

3. Crear partición extendida.

4. Crear unidad lógica con la partición extendida.

5. Reiniciar PC.

6. Formatear particiones (recomendado sólo la primaria para ahorro de tiempo).

Los pasos para eliminar particiones desde Fdisk son los siguientes (se pierde toda

la información creada en los discos duros):

1. Eliminar unidad lógica.

2. Eliminar partición extendida.

3. Eliminar partición primaria.

4. Reiniciar PC.

NOTA:

Se deberán crear nuevas particiones para poder guardar información en el disco

duro.

Formateado de las particiones

Sal de fdisk presionando [Esc] hasta la línea de comandos.

Cuando se formatea desde MS-DOS el proceso es bastante más lento que desde

Windows™. Debido a que no se puede bootear desde otra unidad que no sea la C:\,

recomiendo formatear desde MS-DOS solamente ésta unidad para poder instalar

Windows™ y desde él formatear las demás unidades.

Para formatear escribe FORMAT C: tras la línea de comandos.

A:\>FORMAT C:

Format es el programa que formatea la unidad indicada tras un espacio (en este

caso es la C:\). Se te advertirá que puedes perder todos los datos —el disco está

recién particionado, obviamente no tiene nada —. Confirma que deseas

continuar y aguarda unos minutos mientras se formatea el disco. Un

porcentaje de

adelanto se mostrará a medida que avanza el formateo de alto nivel.

Cuando haya finalizado te pedirá que ingreses el nombre para la unidad (volumen).

Este nombre es la "etiqueta" que muestra Windows™ junto a la letra de la unidad en

el Explorador de Windows. Escribe alguna o presiona [ENTER] para no especificar

ninguna etiqueta en especial.

Volverá a aparecer la línea de comandos. Cuando esto suceda, reinicia la PC.

Page 316: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

316

Instalación de Windows™

Ya has visto cómo crear y eliminar particiones y unidades lógicas, formatearlas…

Sin embargo, hasta ahora no has comprobar si hiciste bien el trabajo. En el

transcurso de la labor pudiste saltear algún paso y eso se reflejará cuando

instales el Sistema Operativo: la instalación no se iniciará o se abortará en

algún momento. Son riesgos que se corren hasta que hayas practicado. Inicio de la

instalación

Inicia la PC desde el Disco de Inicio y cuando te lo solicite, iníciala con

compatibilidad con CD-ROM (opción 1 del menú inicio). Ahora tardará más en

iniciarse Windows™ ya que debe cargar los drivers que manejarán la o las unidades

de CD-ROM.

El inicio de la PC desde el Disco de Inicio puede ocasionar que tu CD-ROM se mueva

a una letra de unidad posterior. Si la CD-ROM utiliza habitualmente la letra

D:\, será ahora la letra E:\. Cuando se inicie Windows™ normalmente, todas

las unidades se llamarán correctamente.

Cuando haya finalizado, antes de la línea de comandos aparecerán las nuevas

letras de sus unidades de CD-ROM.

Para comenzar con la instalación, tras la línea de comandos escribe el

directorio donde está el programa de instalación. En Windows™ 98

es..\WIN98\Instalar.exe

A:\>[letra de la unidad]:\WIN98\Instalar

Localizando Directorio De Instalación

Si no conoces el directorio de instalación, escribe la letra de la unidad tras la

línea de comandos. Suponiendo que la unidad de CD-ROM es la letra "F", quedaría

así:

A:\>F:

Presiona [ENTER] y la línea de comandos cambiará a:

F:\>

Luego escribe DIR para que muestre el contenido de la unidad. El resultado

desde el CD-ROM de Microsoft® Windows™ 98 será así:

F:\>DIR

El volumen de la unidad F es WINDOWS 98

El número de serie del volumen es 556B-1208

Directorio de F:\

ADD-ONS <DIR> 15/05/98 20.01 ADD-ONS

AUTORUN INF 81 15/05/98 20.01 AUTORUN.INF

CDSAMPLE <DIR> 15/05/98 20.01 CDSAMPLE

DRIVERS <DIR> 15/05/98 20.01 DRIVERS

INSTALAR EXE 3.824 15/05/98 20.01 INSTALAR.EXE

LEAME TXT 3.127 15/05/98 20.01 LEAME.TXT

TOOLS <DIR> 15/05/98 20.01 TOOLS

WIN98 <DIR> 15/05/98 20.01 WIN98

3 archivos 7.032 bytes

5 directorios 0 bytes libres

F:\>

Page 317: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

317

Todos los ítem que contengan en la línea la palabra <DIR> aparecen como

carpetas en el Explorador de Windows.

Para poder ver el directorio de una carpeta escriba el siguiente comando:

F:\>DIR \WIN98

Mostrará el contenido del directorio F:\WIN98. Ahora bien, si deseas ver el

contenido de ciertos archivos, puedes usar caracteres comodín:

F:\>DIR \WIN98\*.exe

O bien:

F:\>DIR \WIN98\INSTALAR.*

Cuando hayas obtenido el directorio, escríbelo tras la línea de comandos y

comienza con la instalación.

Para evitar que la instalación haga ciertos controles antes de iniciarse,

escribe alguno de los siguientes parámetros tras un espacio después de la

palabra "Instalar" (o Install en la versión en Inglés):

/IS (evita la ejecución de ScanDisk)

/IM (no comprueba la memoria)

/ID (no comprueba el espacio en disco [no recomendado])

/? (todas las opciones posibles)

Si evitas la ejecución de la prueba de la memoria, Windows™ no controlará si el

sistema cumple los requisitos. Después se ajustará a la cantidad que realmente

tiene. Esto es ideal en caso de que no se cumpla estrictamente los requisitos

mínimos de memoria. Ahora bien, el no controlar el espacio en disco puede acaecer

que la instalación se aborte cuando la partición se llene.

Presiona [ENTER] y sigue las instrucciones.

Primero se ejecutará ScanDisk (a menos que lo hayas evitado mediante el

parámetro /IS). Seguido, se comenzará con la carga de la instalación.

Pantalla Principal

Estate atento aquí: el borde del primer cuadro de diálogo cambiará de color en

caso de que todo esté ok. Es decir, que se creó correctamente la partición,

está activa y formateada correcta y completamente. De no ser así, puede

abortarse en cualquier momento o instalarse completamente y comenzar a

fallar cuando se trabaje. En caso de haber errores, deberás empezar de

nuevo eliminando todas las particiones y creándolas nuevamente. Si todo va

bien, sigue las instrucciones, llena los campos con los datos solicitados y

cuando llegue a la configuración regional selecciona tu país. Esto es

beneficioso a la hora de trabajar en excel®, por ejemplo, ya que utilizará

esa configuración a la hora de dar formato moneda a los datos, por ejemplo. Si

su teclado es similar al de la siguiente figura, es recomendable configurarlo como

español (España) para que las teclas impresas equivalgan a lo que se escribe en

pantalla.

Práctica

4) ¿Cite 3 diferencias de Unidad Lógica y Particiones? 5) ¿Explique que es formateo de bajo nivel y formateo de alto nivel?

6) ¿Qué normas de seguridad debemos de saber antes de cualquier instalación de un sistema operativo?

Page 318: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

318

Seguridad informática 2. Distinguir los conceptos y principios fundamentales de la seguridad en el campo

de la informática

Seguridad informática: La seguridad informática consiste en asegurar

que los recursos del sistema de información de una organización sean

utilizados de la manera que se decidió y que el acceso a la información

allí contenida así como su modificación sólo sea posible a las personas

que se encuentren acreditadas y dentro de los límites de su

autorización.

Características: Podemos entender como seguridad un estado de cualquier

sistema informático que nos indica que ese sistema está libre de

peligro, daño o riesgo. Se entiende como peligro o daño todo aquello

que pueda afectar su funcionamiento directo o los resultados que se

obtienen del mismo. Para la mayoría de los expertos el concepto de

seguridad en la informática es utópico porque no existe un sistema 100%

seguro. Para que un sistema se pueda definir como seguro debe tener

estas cuatro características:

5. Integridad: La información sólo puede ser modificada por quien está

autorizado.

6. Confidencialidad: La información sólo debe ser legible para los

autorizados.

7. Disponibilidad: Debe estar disponible cuando se necesita. 8. Refutabilidad: Que no se pueda negar la autoría.

Valor de la información en la empresa: Los activos son los elementos que la

seguridad informática tiene como objetivo proteger. Son tres elementos que

conforman los activos:

4. Información: Es el objeto de mayor valor para una organización, el

objetivo es el resguardo de la información, independientemente del

lugar en donde se encuentre registrada, en algún medio electrónico o

físico.

5. Equipos que la soportan: Software, hardware y organización. 6. Usuarios: Individuos que utilizan la estructura tecnológica y de

comunicaciones que manejan la información.

Seguridad física, lógica y digital:

Seguridad Física: Este concepto hace referencia a la protección frente a

las amenazas físicas de las instalaciones, equipos, datos, software de

base y aplicativos, personal y documentación fundamentalmente. Para ello

se recomienda realizar un diseño de las instalaciones, restricción de

acceso de personal al área de sistemas, implementar un plan de Backup para

los datos, etc.

Seguridad Lógica: Básicamente es la protección de la información, en su

propio medio contra robo o destrucción, copia o difusión. Para ellos puede

usarse la Criptografía, Firma Digital, Administración de Seguridad y

Page 319: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

319

limitaciones de Accesibilidad a los usuarios, más adelante veremos estos

conceptos en profundidad.

Tipos de Auditoria Informática.

Auditoria en informática: De todo esto sacamos como deducción que la auditoria es

un examen crítico pero no mecánico, que no implica la preexistencia de fallas en

la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y

eficiencia de una sección o de un organismo.

El auditor informático ha de velar por la correcta utilización de los amplios

recursos que la empresa pone en juego para disponer de un eficiente y eficaz

Sistema de Información. Claro está, que para la realización de una auditoria

informática eficaz, se debe entender a la empresa en su más amplio sentido,

ya que una Universidad, un Ministerio o un Hospital son como una Sociedad

Anónima o empresa Pública. Todos utilizan la informática para gestionar sus

"negocios" de forma rápida y eficiente con el fin de obtener beneficios

económicos y de costes.

La función auditora debe ser absolutamente independiente; no tiene carácter

ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar

las decisiones pertinentes. La auditoria contiene elementos de análisis, de

verificación y de exposición de debilidades y disfunciones. Aunque pueden

aparecer sugerencias y planes de acción para eliminar las disfunciones y

debilidades antedichas.

Tipos de auditorias

Auditoria informática de explotación: revisión de todos los procesos

encargados de producir resultados, entre ellos la captura de la información, los

sistemas hardware de explotación, los recursos humanos de explotación y otros.

Auditoria informática de comunicaciones: revisión de la topología de Red y

determinación de posibles mejoras, análisis de caudales y grados de utilización.

Auditoria informática de desarrollo: revisión del proceso completo de

desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en

cuatro aspectos fundamentales: revisión de las metodologías utilizadas, control

interno de las aplicaciones, satisfacción de los usuarios y control de procesos

y ejecuciones de programas críticos.

Auditoría informática de seguridad: abarca los conceptos de seguridad

física y seguridad lógica. La seguridad física se refiere a la protección del

hardware y de los soportes de datos, así como a la de los edificios e

instalaciones que los albergan, contemplando las situaciones de incendios,

sabotajes, robos, catástrofes naturales, etc.

Page 320: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

320

Evaluación

De la estructura orgánica

Para lograr el objetivo de evaluación de la estructura orgánica se deberá

solicitar el manual de organización de la dirección, el cual deberá comprender

como mínimo.

Organigrama con jerarquías.

Funciones

Objetivos y políticas

Análisis, descripción y evaluación de puestos

Manual de procedimientos

Manual de normas

Instructivos de trabajo o guías de actividad

El director de informática y aquellas personas que tengan un cargo directivo

deben llenar los cuestionarios sobre estructuras orgánicas, funciones,

objetivos y políticas de los cuales se presenta un ejemplo:

El cuestionario que se presenta a continuación tiene por objeto poder conocer

en primer lugar la organización del departamento de informática y su

dependencia dentro de la organización total.

El departamento de informática básicamente puede estar dentro de alguno de

estos tupos de dependencia:

Depende de alguna dirección o gerencia la cual, normalmente, es la

dirección de finanzas. Esto se debe a que inicialmente informática

o departamento de procesamiento electrónico de datos, nombre con

que se le conocía, procesaba principalmente sistemas de tipo

contable, financiero o administrativo.

La segunda posibilidad en que la dirección de informática dependa de la

gerencia general; esto puede ser en línea o bien en forma de asesoría.

La ventaja de alguna de estas organizaciones es que el director de

informática podrá tener un nivel adecuado dentro de la organización, lo

cual le permitirá lograr una mejor comunicación con los

departamentos usuarios y por o tanto, proporcionarles un mejor

servicio y asignar las prioridades de acuerdo con los lineamientos

dedos por la gerencia general.

La desventaja es que aumentan los niveles de la organización, lo que

elevará el costo la utilización de los sistemas de cómputo.

La tercera posibilidad es para estructuras muy grandes en la que hay bases

de datos, redes o bien quipos en diferentes lugares.

En esta estructura se considera la administración corporativa. La

dirección de informática depende de la gerencia general o de

departamentos de informática dentro de los demás gerencias, las

cuales reciben todas las normas, políticas, procedimientos y

estándares de la dirección de informática, aunque funcionalmente

dependan de la gerencia a la cual están adscritas. Son controladas

en cuanto a sus funciones y equipos en forma centralizada por la

dirección de informática.

Page 321: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

321

De los recursos humanos

Se deberá obtener información sobre la situación del personal del área,

para lo cual se pude utilizar la tabla de recursos humanos y la tabla

de protección de recursos humanos.

Se presenta un ejemplo de cuestionario para obtener información sobre

los siguientes aspectos:

Desempeño y comportamiento.

Condiciones de trabajo.

Ambiente.

Organización en el trabajo.

Capacitación

Supervisión

De los sistemas

La elaboración de sistemas debe ser evaluada con mucho detalle, para lo

cual se debe revisar si existen realmente sistemas entrelazados como un

todo o bien si existen programas aislados. Otro de los factores a

evaluar es si existe un plan estratégico para la elaboración de los

sistemas o si se están elaborando sin el adecuado señalamiento de

prioridades y de objetivos.

El plan estratégico deberá establecer los servicios que se prestarán en

un futuro contestando preguntas como las siguientes:

¿Cuáles servicios de implementarán?

¿Cuándo se pondrán a disposición de los usuarios?

¿Qué características tendrán?

¿Cuantos recursos de requerirán?

La estrategia de desarrollo deberá establecer las nuevas aplicaciones y

recursos que proporcionará la dirección de informática y la arquitectura en

que estarán fundamentados.

¿Qué aplicaciones serán desarrolladas y cuándo?

¿Qué tipo de archivos se desarrollarán y cuándo?

¿Qué bases de datos serán desarrolladas y cuando?

¿Qué lenguajes se utilizarán y en qué software?

¿Qué tecnología será utilizada y cuándo se implementará?

¿Cuántos recursos se requerirán aproximadamente?

¿Cuál es aproximadamente el monto de la inversión en hardware y

software?

Entre los problemas más comunes en los sistemas están los siguientes:

1) Falta de estándares en el desarrollo, en el análisis y la

programación.

2) Falta de participación y de revisión por parte de la alta

gerencia.

3) Falta de participación de los usuarios.

4) Inadecuada especificación del sistema al momento de hacer el diseño

detallado.

5) Deficiente análisis costo/beneficio

Page 322: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

322

De los equipos de cómputo

Una dirección de informática bien administrada debe tener y observar reglas

relativas al orden y cuidado de la sala de máquinas. Los dispositivos del

sistema de cómputo, los archivos magnéticos, pueden ser dañados si se

manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables

de información o en costos muy elevados en la reconstrucción de archivos.

Se deben revisar las disposiciones y reglamentos que coadyuven al

mantenimiento del orden dentro de la sala de maquinas

Principios de comunicación de datos

Reconocer los conceptos y elementos fundamentales asociados a la telefonía

Conmutación telefónica

Redes telefónicas

La red telefónica es la de mayor cobertura geográfica, la que mayor número de

usuarios tiene, y ocasionalmente se ha afirmado que es "el sistema más

complejo del que dispone la humanidad". Permite establecer una llamada entre

dos usuarios en cualquier parte del planeta de manera distribuida,

automática, prácticamente instantánea. Este es el ejemplo más importante de

una red con conmutación de circuitos.

Una llamada iniciada por el usuario origen llega a la red por medio de un

canal de muy baja capacidad, el canal de acceso, dedicado precisamente a ese

usuario denominado línea de abonado. En un extremo de la línea de abonado se

encuentra el aparato terminal del usuario (teléfono o fax) y el otro está

conectado al primer nodo de la red, que en este caso se llamó central local.

La función de una central consiste en identificar en el número seleccionado,

la central a la cual está conectado el usuario destino y enrutar la llamada

hacia dicha central, con el objeto que ésta le indique al usuario destino,

por medio de una señal de timbre, que tiene una llamada. Al identificar la

ubicación del destino reserva una trayectoria entre ambos usuarios para poder

iniciar la conversación. La trayectoria o ruta no siempre es la misma en

llamadas consecutivas, ya que ésta depende de la disponibilidad instantánea

de canales entre las distintas centrales.

Abonados y enlaces

Al equipo de conmutación de una central telefónica se conectan: Abonados y

Circuitos de unión con otras centrales telefónicas (enlaces). Por un enlace

concreto y en un instante determinado, solamente puede cursarse una

comunicación.

Los enlaces que pueden establecer comunicaciones en ambas direcciones se

denominan enlaces bidireccionales. Un enlace bidireccional puede establecer

comunicaciones en direcciones contrarias, pero nunca simultáneamente.

Page 323: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

323

Los enlaces que están especializados en cursar comunicaciones que se

establecen en una determinada dirección, y sólo en esa, se denominan enlaces

unidireccionales.

Conmutación Es el sistema capaz de llevar a cabo la conexión de dos abonados, una

central telefónica realiza la función de conmutación entre miles de

abonados.

Analógica

La señal eléctrica generada por el aparato telefónico es de tipo analógico

modulada por la voz y limitada dentro de un ancho de banda comprendido entre

300Hz y 3400Hz. Una línea de abonado solo puede transportar una conversación

en el canal de voz, esto no resulta económico por lo que se concibió un

sistema para conversaciones simultáneamente por una sola vía de transmisión,

a este método se le denomina transmisión simultanea o múltiplex. Para

transmitir varias señales analógicas correspondientes a varias conversaciones

telefónicas se envían juntas en un canal de transmisión pero separadas por

frecuencias.

Digital

En la actualidad se impone la digitalización de toda la red con la

utilización de circuitos de tipo NIC también llamados PCE (pulsos de código

modulado). Estos circuitos utilizan una conmutación temporal también

denominada MDT (multiplexacion por división en el tiempo) consiste muestrear

o introducir muestras de otros canales en el espacio de tiempo existente

entre dos muestras de un mismo canal, las muestras se convierten a valores

binarios obteniendo los tramos MIC, lo que implica que la conmutación es

digital.

Espacial

La conmutación espacial consiste en una transferencia física de un multiplex

a otro; se realiza en los “conmutadores espaciales”. Dicha transferencia de

bits es instantánea, por lo que no implica modificación en el intervalo de

tiempo de canal. En las redes de conexión digital, las etapas de conmutación

realizadas con conmutadores espaciales, se conocen como etapas espaciales o

etapas S.

Se cambia de MIC pero no de tiempo de canal. La realizan los conmutadores y

multiconmutadores espaciales o etapas "S"

Método de conmutación de circuitos, en el que cada conexión que pasa por el

circuito sigue una vía separada.

Temporal

Se cambia de tiempo de canal pero no de MIC. La realizan los conmutadores y

multiconmutadores o etapas "T".

Sistema de conmutación temporal, especialmente multiservicio, tipo

instalación de intercomunicación al auto conmutador, comandado por una lógica

programada de gestión (15) y sincronizada por una base de tiempo (9) para

Page 324: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

324

asegurar cambios de informaciones entre unas terminaciones (3x,3y,3z) a las

cuales están empalmados unos terminales de telecomunicacion (1a,1b,1c),

directamente, bien mediante otros sistemas de conmutación. El sistema tiene

una lógica programada de gestión del sistema, estructurada alrededor de un

procesador (7), eventualmente duplicado, cuya memoria directamente dirigible

(7a, 7b) asegura también las memorizaciones para el conjunto de operaciones

de comando y especialmente para la conmutación de informaciones cambiadas

mediante terminaciones, que están empalmadas en paralelo a un puerto del

procesador mediante una unión multiplex temporal (6) tipo bus.

Equipos de conmutación

Estructura de la red telefónica La conmutación telefónica es el proceso mediante el cual se establece y

mantiene un circuito de conmutación capaz de permitir el intercambio de

información entre dos usuarios cualesquiera. La imposibilidad de mantener

conectados a todos los usuarios entre si, con dedicación exclusiva de

ciertos medios para su uso, es lo que hace necesario el empleo de un

sistema que permita establecer el enlace para la comunicación solamente

durante el tiempo que está dure. Los sistemas que consiguen una mayor

eficacia son las centrales telefónicas en sus diversas modalidades.

Si utilizáramos una estructura de red en malla, donde cada usuario se

conecta con el resto con un enlace físico, se necesitarían: {Nx(N-1)/2}

Page 325: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

325

enlaces donde “N” es el número de abonados a conectar. Esta solución es

inviable, a partir de unos pocos usuarios y su eficiencia es muy baja, ya

que una red de sólo 5 usuarios se necesitan 10 enlaces lo que resulta en un

2/10=20%. Tomando el mismo ejemplo pero con una estructura en estrella, en

donde el punto central es la Central de Conmutación, se necesitarían tan

sólo 5 enlaces. Siendo en este caso la eficiencia de 5/5 = 100%. Las redes

en mallas resultan adecuadas cuando el tráfico es alto y la distancia

pequeña, mientras que las redes en estrella son ideales para tráfico

pequeño y distancias grandes, como sucede en la mayoría de los casos. Donde

un abonado A se conecta con una central que lo lleva a un abonado B o lo

dirigirá a otra central que lo encaminara asta encontrar el abonado B.

Sistemas telefónicos Creados para transferir un mensaje generado en un lugar llamado fuente y

recibirlo en un lugar llamado destino por medio de voz a personas con una

misma calidad suficiente para poder distinguir de persona a persona

Equipos telefónicos

Servicios telefónicos

Por medio de los servicios telefónicos se puede dar una transmisión de voz,

Fax, comunicación de datos y videoconferencia

Redes inteligentes es una red que soporta el uso de la red inteligente Las capacidades de

proveer servicios finales perfectos servicios de movilidad personales, y

Page 326: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

326

Servicios de red avanzada en el ambiente móvil. 700 Redes Inteligentes son

capaces de soportar creación y ejecución de servicios de programa lógico

que residen fuera de los equipos switching, pero trabajan en colaboración

con los equipos Switching basado en una definición común de llamada de

modelos y protocolos. Estos programas de lógica de servicio pueden utilizar

recursos de datos y recursos físicos que también residen fuera de los

equipos Switching.

Centrales privadas de conmutación

Estas centrales establece automáticamente el enlace entre dos abonados que

desean establecer una comunicación. En las centrales telefónicas se

realizan dos tipos de enlaces: los que conectan a dos abonados de una misma

central (enlaces internos) y los de entrada-salida de otras centrales,

puesto que todos los abonados no utilizan la central al mismo tiempo el

numero de enlaces es inferior al numero de abonados por ello es necesario

utilizar las etapas de concentración y expansión, así como otra de

distribución.

Transmisión en telefonía

Envío de datos hasta 9,6Kbps a través de una tarjeta PCMCIA y el envío de

FAX G3.

Posibilita la creación de redes privadas virtuales.

Es compatible con la RDSI.

Permite la identificación de un abonado bajo 2 nºs distintos.

Servicio de SMS, de hasta 160 caracteres.

Desvío de llamadas.

Restricción de llamadas.

Retención de llamadas (llamada en espera).

Multiconferencia.

Identificación u ocultación del nº llamante.

Nºs de marcación fija.

Fijación del consumo máximo, etc.

Medios de transmisión

Par trenzado

Consiste en un par de cables, embutidos para su aislamiento, para cada

enlace de comunicación. Debido a que puede haber acoples entre pares, estos

se trenza con pasos diferentes. La utilización del trenzado tiende a

disminuir la interferencia electromagnética.

Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza

mucho en telefonía) pero su inconveniente principal es su poca velocidad de

transmisión y su corta distancia de alcance.

Page 327: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

327

Pares trenzados apantallados y sin apantallar

Los pares sin apantallar son los más baratos aunque los menos resistentes a

interferencias (aunque se usan con éxito en telefonía y en redes de área

local). A velocidades de transmisión bajas, los pares apantallados son

menos susceptibles a interferencias, aunque son más caros y más difíciles

de instalar.

Cable coaxial

Consiste en un cable conductor interno (cilíndrico) separado de otro cable

conductor externo por anillos aislantes o por un aislante macizo. Todo esto

se recubre por otra capa aislante que es la funda del cable.

Se suele utilizar para televisión, telefonía a larga distancia, redes de

área local , conexión de periféricos a corta distancia , etc...

Se utiliza para transmitir señales analógicas o digitales.

Fibra óptica

Se trata de un medio muy flexible y muy fino que conduce energía de

naturaleza óptica.

Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y

cubierta.

El núcleo está formado por una o varias fibras muy finas de cristal o

plástico. Cada fibra está rodeada por su propio revestimiento que es un

cristal o plástico con diferentes propiedades ópticas distintas a las del

núcleo. Alrededor de este conglomerado está la cubierta (constituida de

material plástico o similar) que se encarga de aislar el contenido de

aplastamientos, abrasiones, humedad, etc...

Es un medio muy apropiado para largas distancias e incluso últimamente para

LAN's.

Transmisión inalámbrica

Microondas terrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se

utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya

que se necesitan menos repetidores y amplificadores, aunque se necesitan

antenas alineadas. Se usan para transmisión de televisión y voz.

Microondas por satélite

El satélite recibe las señales y las amplifica o retransmite en la dirección

adecuada .

Para mantener la alineación del satélite con los receptores y emisores de la

tierra, el satélite debe ser geoestacionario.

Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar

en línea tras la posible reflexión de rayo en superficies como las paredes.

En infrarrojos no existen problemas de seguridad ni de interferencias ya que

estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es

Page 328: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

328

necesario permiso para su utilización (en microondas y ondas de radio si es

necesario un permiso para asignar una frecuencia de uso).

ADSL Este sistema permite transmitir información en formato digital a través de

las líneas normales de teléfono. Para acceder a este sistema tenemos que

contratarlo con nuestro operador de telefonía.

RDSI Red Digital de Servicios Integrados. Es un tipo de red que agrupa distintos

servicios anteriormente distribuidos a través de soportes distintos,

siempre que se utilice tecnología digital: telefonía (con centralitas

digitales), videoconferencia, teleinformática, videotex, mensajería

electrónica, sonido, datos, imágenes, etc. Naturalmente, esto implica el

uso de protocolos idénticos y redes físicas de banda ancha. Es ideal para

la transmisión de datos digitales ya que no se ve afectada por los ruidos e

interferencias. Alcanza prestaciones de 64.000 bps hasta 128.000 bps (si se

usan los dos canales).

Técnicas de transmisión

Según el sentido de la transmisión podemos encontrarnos con tres tipos

diferentes:

Simplex:

Este modo de transmisión permite que la información discurra en un solo

sentido y de forma permanente, con esta formula es difícil la corrección de

errores causados por deficiencias de línea. Como ejemplos de la vida diaria

tenemos, la televisión y la radio.

Half Duplex.

En este modo, la transmisión fluye como en el anterior, o sea, en un único

sentido de la transmisión de dato, pero no de una manera permanente, pues el

sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis.

Full Duplex.

Es el método de comunicación más aconsejable, puesto que en todo momento la

comunicación puede ser en dos sentidos posibles y así pueden corregir los

errores de manera instantánea y permanente. El ejemplo típico sería el

teléfono.

RS-232C.

RS-232-C estándar, en informática, estándar aceptado por la industria para

las conexiones de comunicaciones en serie. Adoptado por la Asociación de

Industrias Eléctricas, el estándar RS-232-C recomendado (RS es acrónimo de

Recommended Standard) define las líneas específicas y las características de

señales que utilizan las controladoras de comunicaciones en serie. Con el fin

de estandarizar la transmisión de datos en serie entre dispositivos. La letra

C indica que la versión actual de esta norma es la tercera de una serie.

Page 329: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

329

Multiplexión

Concepto general que se refiere a la combinación de fuentes independientes de

información, de manera que puedan transmitirse por un sólo canal de

comunicación. La multiplexión ocurre tanto en el hardware (es decir, pueden

multiplexarse las señales eléctricas) como en el software (es decir, el

software de protocolo puede aceptar mensajes enviados por varios programas de

aplicación y luego enviarlos por una sola red a varios destinos).

Circuitos digitales Circuito electrónico que acepta y procesa datos binarios (impulsos sí/no)

de acuerdo con las reglas de la lógica bolean.

Señalización Utilizado entre conmutadores analógicos de circuitos telefónicos, que se

caracteriza por el empleo de vías separadas para las frecuencias de

señalización y las de voz.

En este tipo de señalización las señales se transmiten al terminal distante

mediante el denominado hilo M y se reciben por el hilo E. Curiosamente, se

hace notar que M es la abreviatura de Mouth (boca en inglés), lo que

simboliza vía de hablar o de transmitir, en tanto que E viene de Ear (oído)

que simboliza escuchar o recibir.

Telefonía móvil y celular

Telefonía vía Radio La telefonía móvil consiste en ofrecer el acceso vía radio a los abonados

de telefonía, de manera tal que puedan realizar y recibir llamadas dentro

del área de cobertura del sistema.

Podemos distinguir dos tipos, la celular y la sin hilos.

Telefonía Móvil Automática

Es una red o servicio de comunicaciones móviles, con una infraestructura

común, y que presta servicio a flotas, usuarios individuales o a todo el

que lo requiera, conforme a un estándar.

Las bandas de frecuencias empleadas son varias: 450 (en desuso), 900, 1800,

1900 y 2000MHz.

Este servicio puede ser considerado como una extensión del servicio básico

telefónico.

Page 330: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

330

Por consiguiente, el abonado TMA puede realizar y recibir llamadas a y

desde cualquier abonado, fijo o móvil, nacional o internacional, dentro de

la zona de cobertura del sistema.

Sistemas

TDMA: Técniac de trasmisión vía satélite en la cual diversas

estaciones terrenas tienen acceso al total de la potencia y del ancho

de banda del transpondedor, con cada estación trasmitiendo

secuencialmente y en pequeños trenes de impulso.

GSM: es un sistema digital de telefonía móvil que provee un estándar

común para los usuarios, permitiendo el roaming internacional y la

capacidad de ofrecer a alta velocidad servicios avanzados de

transmisión de voz, datos y video, y otros servicios de valor agregado

Telefonía sin hilos

Estos sistemas están destinados a suministrar el acceso a las redes

fijas de usuarios en movimiento con cortos desplazamientos.

Se distinguen los siguientes tipos:

Uso residencial: 1ª generación. Destinados a permitir al usuario

efectuar llamadas desde cualquier punto dentro de su casa.

Uso público, telepunto o cabina inalámbrica: 2ª generación. Permite la

utilización de teléfonos portátiles en la vía pública, siempre que se

encuentre en el área de cobertura de una estación base. No permite la

recepción de llamada pues no es posible la localización del usuario

(handoff)

Centralitas inalámbricas: 3ª generación. Se dispone de un teléfono

portátil de bolsillo, que proporciona todas las facilidades de una

extensión fija de la centralita de un centro de trabajo.

Sistemas celulares

Un sistema celular se forma al dividir el territorio en células,

atendido por una estación de radio que restringe su zona de cobertura

a la misma.

Así el espectro radioeléctrico puede ser reutilizado en cada nueva

célula, de esta manera, se puede aumentar el nº de usuarios al no

requerirse una frecuencia exclusiva para cada uno de ellos. Cuanto más

pequeñas sean las células, mayor será el nº de canales que soporte el

sistema.

Page 331: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

331

Se usa una estructura hexagonal porque en el retículo que se forma, la

relación entre el perímetro y la superficie es mínima, lo que

disminuye el nº de handovers que se producen en los desplazamientos.

Por otra parte, se ha considerado que la relación óptima es que las

antenas emitan con un haz concentrado en un sector de 60º, siendo

necesarias 6 antenas por estación base, que viene a cubrir una célula.

En la práctica, de lo que se trata es de evitar que existan zonas de

sombra, debido a las irregularidades del terreno o ciudad

Redes digitales y tecnologías emergentes

Digitalización de la Señal Digitalizar es convertir cualquier señal de entrada continua (analógica),

como una imagen o una señal de sonido, en una serie de valores numéricos.

Por ejemplo, la imagen que se manda mediante un fax se digitaliza línea a

línea (mediante el escáner que lleva incorporado). Cada línea se convierte

en una combinación de ceros y unos que se transmiten por la línea

telefónica. Para esta conversión suelen utilizarse convertidores analógicos

digitales.

Por extensión también se aplica el término "digitalización" a la obtención

de representaciones digitales de imágenes, sonidos o vídeos.

El tratamiento, transmisión, almacenamiento y recepción de muchos tipos de

información por medio de canales de comunicación y por medio de ordenadores

exige que esta información esté en un formato compatible con el ordenador,

por lo que es necesario convertir esta información en un grupo de números

que represente esta información de manera precisa y fiable. A este proceso

se le conoce de manera coloquial como digitalizar, aunque en algunos casos

se le conoce como un derivado del nombre del dispositivo que realiza tal

función, como en el caso de escanear, por realizarse mediante un escáner.

Modos de transferencia

Sincrónica: Las redes basadas en ATM están tomando interés en las

aplicaciones de área local y ancha. Hay disponibles ya algunos productos

para implementar redes físicas ATM. La arquitectura ATM es nueva, por lo

tanto, diferente de las LAN estándar. Por esta razón, se requieren

cambios así que los productos de LAN tradicionales trabajarán en el

entorno ATM. En el caso de TCP/IP, el cambio principal a realizar es en

la interfaz de red para proporcionar soporte a ATM.

Page 332: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

332

Asincrónica: Acrónimo en inglés de Asynchronous Transfer Mode (Modo de

Transferencia Asincrónica). Es una tecnología de redes de alta velocidad

que transmite múltiples tipos de información (audio, vídeo, datos)

mediante la creación de paquetes de datos.

Red digital de servicios integrados

Red que procede por evolución de la Red Digital Integrada (RDI) y que

facilita conexiones digitales extremo a extremo para proporcionar una

amplia gama de servicios, tanto de voz como de otros tipos, y a la que

los usuarios acceden a través de un conjunto de interfaces normalizados.

Se puede decir entonces que es una red que procede por evolución de la

red telefónica existente, que al ofrecer conexiones digitales de extremo

a extremo permite la integración de multitud de servicios en un único

acceso, independientemente de la naturaleza de la información a

transmitir y del equipo terminal que la genere.

RDS

7. Soporte de aplicaciones tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.

8. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además,

RDSI proporciona servicios no conmutados con líneas dedicadas a

ello.

9. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps.

Este es el bloque de construcción fundamental de la RDSI.

10. Inteligencia en la red. Se espera que la RDSI pueda proporcionar

servicios sofisticados por encima de la sencilla situación de una

llamada de circuito conmutado.

11. Arquitectura de protocolo en capas. Los protocolos para acceso a

la RDSI presentan una arquitectura de capas que se puede hacer

corresponder con la del modelo OSI.

12. Variedad de configuraciones. Es posible más de una configuración

física para implementar RDSI. Esto permite diferencias en políticas

nacionales, en el estado de la tecnología, y en las necesidades y

equipos existentes de la base de clientes.

Page 333: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

333

Distinguir los conceptos asociados a la comunicación de datos y el uso de redes

Comunicación de datos

Concepto

Intercambio de información entre computadoras. Sin excepción alguna,

los ordenadores modernos se basan en el concepto de dígitos binarios,

denominados bits, que sólo pueden adoptar los valores 0 o 1. Todos los

datos almacenados y procesados por una computadora tienen la forma de

bits, por lo que la transferencia de datos entre máquinas implica

enviar bits de un lado a otro.

Aplicaciones

Para el envío de información por medio de paquetes

Almacenamiento y retransmisión (store and forward): hace referencia al

proceso de establecer un camino lógico de forma indirecta haciendo

"saltar" la información de origen al destino a través de los nodos

intermedios

Control de ruta (routing): hace referencia a la selección de un nodo

del camino por el que deben retransmitirse los paquetes para hacerlos

llegar a su destino.

Interfaces analógicas y digitales de comunicación.

Conmutación analógica

La señal eléctrica generada por el aparato telefónico es de tipo

analógico modulada por la voz y limitada dentro de un ancho de banda

comprendido entre 300Hz y 3400Hz. Una línea de abonado solo puede

transportar una conversación en el canal de voz, esto no resulta

económico por lo que se concibió un sistema para conversaciones

simultáneamente por una sola vía de transmisión, a este método se le

denomina transmisión simultanea o múltiplex. Para transmitir varias

señales analógicas correspondientes a varias conversaciones

telefónicas se envían juntas en un canal de transmisión pero separadas

por frecuencias.

Conmutación digital

En la actualidad se impone la digitalización de toda la red con la

utilización de circuitos de tipo NIC también llamados PCE (pulsos de

código modulado). Estos circuitos utilizan una conmutación temporal

también denominada MDT (multiplexacion por división en el tiempo)

consiste muestrear o introducir muestras de otros canales en el

espacio de tiempo existente entre dos muestras de un mismo canal, las

muestras se convierten a valores binarios obteniendo los tramos MIC,

lo que implica que la conmutación es digital.

Page 334: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

334

Redes

Las redes son un conjunto de computadoras conectadas entre si, permitiéndoles

compartir archivos y hardware como impresoras, discos duros, etc. Para lo

cual basta con un conmutador, pero si se desea compartir eficientemente

archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de

red (NIC: NetWare Interface Cards) y cables para conectar los sistemas.

Utilidades y aplicaciones o Compartir programas y archivos

o Compartir los recursos de la red, especialmente la información

(los datos)

o Compartir bases de datos

o Expansión económica de una base de PC

o Posibilidad de utilizar software de red

o Uso del Correo Electrónico

o Creación de grupos de trabajo

o Gestión centralizada

o Seguridad

o Acceso a más de un sistema operativo

o Mejoras en la organización de la empresa

o La escalabilidad de los recursos computacionales: si se necesita

más poder computacional, se puede comprar un cliente más, en vez

de un nuevo mainframe

Características

o Las redes trabajan para la preservación y el surgimiento de la

diversidad en todas sus formas.

o Las redes revalorizan lo pequeño y la escala apropiada para que

las personas puedan ser partícipes responsables dentro de su

comunidad.

o Las redes son descentralizadas, horizontales y extremadamente

democráticas. Carecen de conducción o jerarquías. No hay forma de

predecir o inducir comportamientos. No hay líneas de conducción

ni órdenes pasadas por la cadena.

o El principal producto de las redes es el procesamiento de la

información, transmitida mediante canales de confianza y el

compromiso compartido.

o Las redes son buenas para discernir e introducir cosas o ideas

completamente nuevas.

o Las redes son informales, ni siquiera están registradas.

o Las redes carecen de fondos. Sus miembros pagan el costo de su

propia participación compartiendo gastos mínimos sin cobrar

cuotas societarias.

o Las redes no tienen empleados pagos ni cuentan con una burocracia

de especialistas.

Page 335: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

335

o Las redes argumentan sobre la base de términos éticos y morales

antes que sobre posiciones legales, científicas o económicas.

o Las redes originan el cambio social, encontrando soluciones

imaginativas a problemas comunes allí donde las medidas

centralistas resultan lentas o infructuosas.

o Las redes funcionan sobre una elevada medida de reciprocidad.

o Las redes están basadas en la comunicación directa entre sus

integrantes.

Tipos WAN, MAN, LAN Red de área local (LAN)

Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y

servidores o un conjunto de segmentos de red interconectados, generalmente

dentro de la misma zona. Por ejemplo un edificio.

Red de campus

Una red de campus se extiende a otros edificios dentro de un campus o área

industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse

mediante cables de la red de soporte.

Red de área metropolitana (MAN)

Una red MAN es una red que se expande por pueblos o ciudades y se

interconecta mediante diversas instalaciones públicas o privadas, como el

sistema telefónico o los suplidores de sistemas de comunicación por

microondas o medios ópticos.

Red de área extensa (WAN y redes globales)

Las WAN y redes globales se extienden sobrepasando las fronteras de las

ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de

telecomunicaciones públicas y privadas, además por microondas y satélites.

Redes públicas y privadas VPN (Virtual Private Network)

Una VPN es una red privada que se construye dentro de una infraestructura de

red pública, como la Internet global. Con una VPN, un empleado a distancia

puede acceder a la red de la sede de la empresa a través de Internet,

formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

Red publica

Es una red para multiusuarios, como el Internet.

3. Identificar los diferentes tipos de cable y conectores, sus características y

aplicaciones

Page 336: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

336

Cables

Concepto: Al conectar equipos para formar una red utilizamos cables que actúan como

medio de transmisión de la red para transportar las señales entre los equipos. Un

cable que conecta dos equipos o componentes de red se denomina segmento. Los

cables se diferencian por sus capacidades y están clasificados en función de su

capacidad para transmitir datos a diferentes velocidades, con diferentes índices

de error. Las tres clasificaciones principales de cables que conectan la mayoría

de redes son: de par trenzado, coaxial y fibra óptica.

Criterios para la selección de acuerdo con su uso:

Tipos:

Coaxial: Es un cable eléctrico formado por dos conductores concéntricos, uno central o

núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),

y uno exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre

o aluminio o bien por un tubo, en caso de cables semi-rígidos. Este último produce

un efecto de blindaje y además sirve como retorno de las corrientes. El primero

está separado del segundo por una capa aislante llamada dieléctrico. De la calidad

del dieléctrico dependerá principalmente la calidad del cable. Y todo el conjunto

puede estar protegido por una cubierta aislante.

Page 337: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

337

Características: 1. Tiene una velocidad de hasta 10Mbps 2. Utiliza conectores RG75, RG58 Y RG11 3. Se divide en dos tipos delgado y grueso 4. Se usa para transmitir tanto señales analógicas como digitales 5. La frecuencia es mejor y es menos susceptible a interferencias que la del

cable para trenzado

6. Es mas barato.

UTP - Par trenzado: Consiste en dos alambres de cobre aislados, que se trenzan de forma

helicoidal. De esta forma el par trenzado constituye un circuito que puede

transmitir datos. Esto se hace porque dos alambres paralelos constituyen una

antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se

cancelan, por lo que la radiación del cable es menos efectiva. Así la forma

trenzada permite reducir la interferencia eléctrica tanto exterior como de pares

cercanos. Está formado por un grupo de pares trenzados, normalmente cuatro,

recubiertos por un material aislante.

Las ventajas más importantes del cable UTP son:

1. Soporta un amplio rango de sistemas y protocolos 2. Fácil reubicación de dispositivos 3. Bajo Costo

Características:

1. Los cables sin protección son muy ligeros y flexibles. 2. Para una buena comunicación debe de tener 100m como máximo. 3. Susceptible a interferencias y al ruido por su acoplamiento con campos

electro-magnéticos.

4. Permite transportar un buen número de canales de voz.

Page 338: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

338

Categorías:

1. Cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el

clásico cable empleado en teléfonos y dentro de las compañías telefónicas.

2. El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps.

3. La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una

impedancia característica de 100 W. Entre las principales aplicaciones de

los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring.

Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB.

NEXT 19.3 dB. ACR 4.0 dB. Estos valores fueron publicados en el documento

TSB-67.

4. El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps.

5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener

comunicaciones a 100Mbps.

Fibra óptica: Es un conductor de ondas en forma de filamento, generalmente de vidrio,

aunque también puede ser de materiales plásticos. La fibra óptica es capaz de

dirigir la luz a lo largo de su longitud usando la reflexión total interna.

Normalmente la luz es emitida por un láser o un LED.

Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten

enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de

radio y cable. También se utilizan para redes locales. Son el medio de transmisión

inmune a las interferencias por excelencia. Tienen un costo elevado.

Características:

1. La cubierta contiene 25% más material que las cubiertas convencionales. 2. La resistencia al agua, hongos y emisiones ultra violeta contribuyen a una

mayor confiabilidad durante el tiempo de vida.

3. La fibra es un medio de transmisión de información analógica o digital. Las ondas electromagnéticas viajan en el espacio a la velocidad de la luz.

Page 339: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

339

4. Presenta dimensiones más reducidas que los medios preexistentes. 5. El peso del cable de fibras ópticas es muy inferior al de los cables

metálicos, redundando en su facilidad de instalación.

Categorías:

1. Fibra multi-modo: Una fibra multi-modo es aquella que puede propagar más de un modo de luz.

Puede tener más de mil modos de propagación de luz. Se usan comúnmente en

aplicaciones de corta distancia, menores a 1 Km.; es simple de diseñar y

económico. Su distancia máxima es de 2 Km. y usan diodos láser de baja

intensidad. El núcleo de una fibra multi-modo tiene un índice de refracción

superior, pero del mismo orden de magnitud, que el revestimiento. Debido al

gran tamaño del núcleo de una fibra multi-modo, es más fácil de conectar y

tiene una mayor tolerancia a componentes de menor precisión. Dependiendo el

tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multi-modo:

Índice escalonado: o en este tipo de fibra, el núcleo tiene un índice de

refracción constante en toda la sección cilíndrica, tiene

alta dispersión modal.

Índice gradual: o mientras en este tipo, el índice de refracción no es

constante, tiene menor dispersión modal y el núcleo se

constituye de distintos materiales.

2. Fibra monomodo: Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de

luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño

(8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es

paralela al eje de la fibra. A diferencia de las fibras multi-modo, las fibras

monomodo permiten alcanzar grandes distancias (hasta 100 Km. máximo, mediante

un láser de alta intensidad) y transmitir elevadas tasas de información

(decenas de GB/s).

Page 340: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

340

Conectores

RJ-45 para Cable UTP: Es una interfaz física comúnmente usada para conectar redes de cableado

estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered

Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.

Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos

de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la

disposición de los pines o wiring pin-out.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse

8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines

o 2 pares), otros servicios de red como RDSI y T1 e incluso RS-232.

Tipos de cable

1. Cable directo: El cable directo de red sirve para conectar dispositivos desiguales, como un

computador con un hub o switch. En este caso ambos extremos del cable deben de

tener la misma distribución. No existe diferencia alguna en la conectividad

entre la distribución 568B y la distribución 568A siempre y cuando en ambos

extremos se use la misma, en caso contrario hablamos de un cable cruzado.

Cable directo 568A

Page 341: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

341

Cable directo 568B

2. Cable cruzado: El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2

computadoras entre sí, para lo que se ordenan los colores de tal manera que no

sea necesaria la presencia de un hub. A algunas tarjetas de red les es

indiferente que se les conecte un cable cruzado o normal, ellas mismas se

configuran para poder utilizarlo PC-PC o PC-Hub/switch. Para crear un cable

cruzado que funcione en 10/100 baseT, un extremo del cable debe tener la

distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en

10/100/1000 baseT, un extremo del cable debe tener la distribución 568B y el

otro Gigabit Ethernet (variante B).

Cable cruzado 568A y 568B (10Base-T, 100Base-TX)

Page 342: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

342

Page 343: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

343

Conector N para Cable Coaxial: Son conectores roscados para cable coaxial, funcionando dentro de

especificaciones hasta una frecuencia de 11 GHz. Se adapta a un amplio rango

de cables coaxiales, medios y miniatura. Existe en grado comercial,

industrial y militar y dos tipos: estándar y corrugado. Existen versiones de

conectores rectos y en ángulo, aéreos y de panel.

1. Conectores N estándar

Impedancia: 50 Ω

Frecuencia: 0 - 11 GHz

Tensión máxima de pico: 1.500 V

Relación de onda estacionaria entre 0 y

11 GHz:

1'3 Para conectores rectos de grado

militar (MIL-C-39012)

1'35 Para conectores en ángulo recto de

grado militar (MIL-C-39012)

2. Conectores N corrugados

Impedancia: 50 Ω

Frecuencia: 0 - 11 GHz

Pérdidas de retorno:

33 dB (1-2 GHz)

28 dB (2-3 GHz)

Tensión máxima (RMS): 707 V

Page 344: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

344

Conectores para Fibra Óptica: 1. FC, que se usa en la transmisión de datos y en las telecomunicaciones. 2. FDDI, se usa para redes de fibra óptica. 3. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. 4. SC y SC-Dúplex se utilizan para la transmisión de datos. 5. ST se usa en redes de edificios y en sistemas de seguridad.

Page 345: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

345

Objetivo 3: Reconocer los principios fundamentales contenidos en los códigos y normas relacionados con el cableado estructurado.

Normatividad Cableado Estructurado

Hacia los años del 85' muchas compañías de las industrias de las

telecomunicaciones, estaban desconcertadas por la falta de estándares de cableado.

Entonces la EIA1, se puso a desarrollar un estándar para este propósito. El primer

borrador (DRAFT) del estándar no fue liberado si no hasta julio de 1991 y se le

dio el nombre de EIA/TIA-568. En 1994 el estándar fue renombrado a EIA/TIA 568A, y

el existente estándar de AT&T fue incluido y referenciado como EIA/TIA-568B. Estos

estándares se hicieron muy populares y ampliamente usados, que después fueron

adoptados, por organismos internacionales como el ISO/IEC 11801:1995.

568 Es el primer estándar de cableado estructurado publicado en EUA, por la

EIA/TIA en 1991, es la encargada de estandarizar los requerimientos de sistemas de

cableado de telecomunicaciones de redes de edificios, con servicios de voz, datos,

imagen y video. En otras palabras fue diseñado para:

Un sistema de cableado genérico de telecomunicaciones para edificios

comerciales.

Definir tipo de medio, topología, terminaciones y puntos de conexión y

administración.

Soportar ambiente de múltiples vendedores y productos.

Dirección para diseño futuro de productos de telecomunicaciones para empresas

comerciales.

La habilidad para planear e instalar cableado de telecomunicaciones para

edificios comerciales sin previo conocimiento de los productos que se utilizaran

en el cableado.

EIA/TIA 568A Como se mencionó anteriormente fue nombrada en 1995 como base de un estándar

en borrador a la cual fue denominada EIA/TIA 568A por la misma. Esta norma se

establece para el cableado Ethernet 10Base-T, la cual se encarga de determinar que

color le corresponde a cada Pin del conector RJ-45.

La diferencia que existe con la normatividad B, es que se intercambia los

pares de un color con otro, generando una nueva norma, que ya veremos en el

siguiente subtitulo.

1 Electronics Industries Associations

Page 346: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

346

EIA/TIA 568B El cableado estructurado para redes de computadores tiene dos tipos de

normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el

orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si

bien el uso de cualquiera de las dos normas es indiferente, generalmente se

utiliza la T568B para el cableado recto.

ANSI/TIA/EIA-568-A,

La norma central que especifica un género de

sistema de cableado para telecomunicaciones que

soporte un ambiente multi producto y multi

proveedor. "Norma para construcción comercial de

cableado de telecomunicaciones". Esta norma fue

desarrollada y aprobada por comités del Instituto

Nacional Americano de Normas (ANSI), la Asociación

de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria

Electrónica, (EIA), todos de los E.U.A. Estos comités están compuestos por

representantes de varios fabricantes, distribuidores, y consumidores de la

industria de redes. La norma establece criterios técnicos y de rendimiento para

diversos componentes y configuraciones de sistemas.

ANSI/EIA/TIA-569-A

De rutas y espacios de telecomunicaciones para edificios comerciales. Esta

norma define la infraestructura del cableado de telecomunicaciones, a través de

tubería, registros, pozos, trincheras, canal, entre otros, para su buen

funcionamiento y desarrollo del futuro.

ANSI/TIA/EIA-606

"Norma de administración para la infraestructura de telecomunicaciones en

edificios comerciales". Proporciona normas para la codificación de colores,

etiquetado, y documentación de un sistema de cableado instalado. Seguir esta

norma, permite una mejor administración de una red, creando un método de

seguimiento de los traslados, cambios y adiciones. Facilita además la localización

de fallas, detallando cada cable tendido por características tales como tipo,

función, aplicación, usuario, y disposición.

ANSI/TIA/EIA-607

Requisitos de aterrizado y protección para telecomunicaciones en edificios

comerciales", que dicta prácticas para instalar sistemas de aterrizado que

Page 347: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

347

aseguren un nivel confiable de referencia a tierra eléctrica, para todos los

equipos de telecomunicaciones subsecuentemente instalados.

Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña

e instala cualquier sistema de telecomunicaciones, se deben revisar las normas

adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y

previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).

Subsistemas de la norma ISO/TIA/EIA-568-A consiste de 7 subsistemas

funcionales:

Instalación de entrada, o acometida, es el punto donde la instalación

exterior y dispositivos asociados entran al edificio. Este punto puede estar

utilizado por servicios de redes públicas, redes privadas del cliente, o ambas.

Están ubicados los dispositivos de protección para sobrecargas de voltaje.

Sala de máquinas o equipos es un espacio centralizado para el equipo de

telecomunicaciones que da servicio a los usuarios en el edificio

El eje de cableado central proporciona interconexión entre los gabinetes de

telecomunicaciones Consiste de cables centrales, interconexiones principales e

intermedias, terminaciones mecánicas, y puentes de interconexión.

Gabinete de telecomunicaciones es donde terminan en sus conectores

compatibles, los cables de distribución horizontal.

El cableado horizontal consiste en el medio físico usado para conectar cada

toma o salida a un gabinete. Se pueden usar varios tipos de cable para la

distribución horizontal.

El área de trabajo, sus componentes llevan las telecomunicaciones desde la

unión de la toma o salida y su conector donde termina el sistema de cableado

horizontal, al equipo o estación de trabajo del usuario.

Cableado de backbone: El propósito es proveer interconexión entre edificio

sala de equipo y closet de telecomunicaciones y además incluye los medios de

transmisión, intermediario y terminaciones mecánicas, utiliza una estructura

convencional tipo estrella

ISO/IEC-11801

Estándar internacional que especifica sistemas de cableado para

telecomunicación de multipropósito cableado estructurado, que es utilizado para un

amplio rango de aplicaciones, cubre tanto cableado de cobre balanceado como

cableado de fibra óptica.

Este estándar fue diseñado para uso comercial que pueden consistir en uno o

múltiples edificios en un campus y optimizado para utilizaciones que necesitan

hasta 3 Km. de distancia, hasta 1 km² de espacio de oficinas, con entre 50 y

50.000 personas, pero también puede ser aplicado para instalaciones fuera de este

rango.

Objetivo 4: Aplicar las normas técnicas en la construcción y reposición de sistemas de cableado

Ejemplo de montar cableado Estructurado:

Page 348: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

348

Sistemas Operativos

Para el servidor se comprara la licencia de Microsoft Windows Small Business

Server 2003 que brinda:

Administración automatizada de revisiones y actualizaciones para toda la

red para los productos compatibles con Microsoft Update, mediante el uso

de Windows SBS 2003 R2 Update Services.

Aumento de los límites de almacenamiento para el almacén del buzón de

Exchange Server 2003 Standard Edition. Ahora, los administradores de

Windows SBS pueden aumentar el tamaño del almacén del buzón y pasar del

límite anterior de 16 Gigabytes (GB) al nuevo límite de 75 GB en Exchange

Server 2003 con Service Pack 2 (SP2).

Inclusión de la tecnología SQL Server™ 2005 Workgroup Edition en Windows

SBS 2003 R2 Premium Edition.

Ampliación de los derechos para las licencias de acceso de cliente,

incluido el acceso a servidores adicionales que ejecuten Exchange

Server 2003 y SQL Server 2005 Workgroup Edition en la red de Windows

SBS 2003 R2.

Para cada estación se utilizara el sistema operativo de Microsoft® Windows®

XP Professional ya que es una buena elección para empresas de todos los tamaños.

Windows XP Professional integra los puntos fuertes de Windows 2000 Professional

(como la seguridad basada en estándares, la capacidad de administración y la

fiabilidad) con las mejores características comerciales de Windows 98 y Windows Me

para crear el mejor sistema operativo para las empresas. Tanto si su empresa

implementa Windows XP Professional en un único equipo como si lo hace en toda la

red, este nuevo sistema operativo aumenta la capacidad informática al tiempo que

reduce el coste total en los equipos. Algunas características que podemos

encontrar son:

Comprobador de controladores de dispositivos mejorado

Escenarios de reinicio reducidos drásticamente

Protección de códigos mejorada

Soporte colateral de DLL

Protección de archivos de Windows

Memoria escalable y soporte de procesador

Sistema de cifrado de archivos (EFS) con soporte para varios usuarios

Soporte para tarjetas inteligentes

Administrador añadido de Internet Explorer

Centro de Seguridad de Windows

Restricciones de Windows Firewall sobre puertos y aplicaciones

Equipos y Herramientas

Cámaras

GENIUS VIDEOCAM EYE 110 - NBK & LCD - 100K - WITH CLIP ₡ 9.605,00

Computadoras

Case, teclado, mouse, parlantes, cobertores, filtro de monitor

Sonido, video y red integrados

Disco Duro 80GB ATA

56K PCI

Page 349: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

349

1GB DDR2

AOC LCD 17" 716SW SILV/BLK TFT ACTIVE MATRIX

AMD SEMPRON LE-1100 - (3400 Equivalent)

₡ 301.710,00

Impresora

EPSON STYLUS CX9300F ₡ 90.400,00

HP ProLiant ML110 G4 - Tower - 1-way - 1 x Pentium D 925 / 3 ₡ 452.000,00

Licencias

Microsoft Windows Small Business Server 2003 ₡ 158.200,00

Microsoft® Windows® XP Professional ₡ 77.122,50

Totales

10 computadoras ₡3.017.100,00

10 webcam ₡ 96.050,00

1 Impresora Multifuncional ₡ 90.400,00

1 Servidor ₡ 452.000,00

Licencias ₡ 235.322,50

Local ₡ 300.000,00

100 mts Cableado ₡ 100.000,00

50 conectores RJ 45 ₡ 7.500,00

10 rosetas ₡ 5.000,00

100 mts Canaleta ₡ 120.000,00

BATERIA APC 48V SMART-UPS PARA SERVIDORES REDES ₡ 419.795,00

Acelera Pymes Medio 2048/768 Kbps ₡ 52.957,45

10 Mesas de trabajo ₡ 350.000,00

1 Estante ₡ 175.000,00

1 Mesa de trabajo amplia ₡ 100.000,00

Herramientas

2 Ponchadora ₡ 70.000,00

3 Cortadoras ₡ 7.500,00

Probadores ₡ 20.000,00

100 Tornillos ₡ 15.000,00

1 Segueta ₡ 2.500,00

Total ₡5.636.124,95

Construcción del Cableado Estructurado

El destrenzado de pares individuales en los conectores y paneles de empate

debe ser menor a 1.25 cm. para cables UTP categoría 5. El radio de doblado del

cable no debe ser menor a cuatro veces el diámetro del cable. Para par trenzado de

cuatro pares categoría 5 el radio mínimo de doblado es de 2.5 cm.

Page 350: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

350

Cuidados ó protección

A la hora de establecer la ruta del cableado de los closets de alambrado a

los nodos es una consideración primordial evitar el paso del cable por los

siguientes dispositivos: Motores eléctricos grandes o transformadores (mínimo 1.2

metros). Cables de corriente alterna. Mínimo 13 cm. para cables con 2KVA o menos.

Mínimo 30 cm. para cables de 2KVA a 5KVA. Mínimo 91cm. para cables con mas de

5KVA. Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir

perpendicular a las luces fluorescentes y cables o ductos eléctricos.

Intercomunicadores (mínimo 12 cms.) Equipo de soldadura. Aires acondicionados,

ventiladores, calentadores (mínimo 1.2 metros). Otras fuentes de interferencia

electromagnética y de radio frecuencia.

La altura mínima recomendada del cielo raso es de 2.6 metros. Ductos. El

número y tamaño de los ductos utilizados para acceder al cuarto de

telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin

embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para

la distribución del cable del backbone.

Los ductos de entrada deben de contar con elementos de retardo de propagación

de incendio "fire stops". Entre cuartos de telecomunicaciones de un mismo piso

debe haber mínimo un conduit de 75 mm. Puertas. La(s) puerta(s) de acceso debe(n)

ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2

metros de alto. La puerta debe ser removible y abrir hacia afuera (o lado a lado).

La puerta debe abrir al ras del piso y no debe tener postes centrales. Polvo y

electricidad estática: Se debe el evitar polvo y la electricidad estática

utilizando piso de concreto, terrazo, loza o similar (no utilizar alfombra). De

ser posible, aplicar tratamiento especial a las paredes pisos y cielos para

minimizar el polvo y la electricidad estática.

Control ambiental, en cuartos que no tienen equipo electrónico la temperatura

del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día,

365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe

mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que

tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe

mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados

centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un

cambio de aire por hora.

Cielos falsos, se debe evitar el uso de cielos falsos en los cuartos de

telecomunicaciones.

Localización, con el propósito de mantener la distancia horizontal de cable

promedio en 46 metros o menos (con un máximo de 90 metros), se recomienda

localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área

a servir.

Potencia, debe haber tomacorrientes suficientes para alimentar los

dispositivos a instalarse en los andenes. El estándar establece que debe haber un

mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben

ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían

estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación

eléctrica de emergencia con activación automática.

Page 351: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

351

1. Caracterizar los diferentes sistemas operativos a partir de su funcionamiento y especificaciones técnicas

Sistema Operativo

Concepto:

Un sistema operativo es un software de sistema, es decir, un conjunto de

programas de computadora destinado a permitir una administración eficaz de sus

recursos. Este comienza a trabajar cuando se enciende el computador y permite la

interacción con el usuario.

El Software de sistema algunas ocasiones también denominado Software de base

consiste en un software que sirve para controlar e interactuar con el sistema,

proporcionando control sobre el hardware y dando soporte a otros programas. En

contraposición del llamado Software de Aplicación.

Evolución:

Los sistemas operativos, al igual que el hardware, han sufrido cambios a

través del tiempo, los cuales se pueden agrupar en generaciones. La evolución del

hardware ha marcado el paralelismo de la evolución de los sistemas operativos.

Primera Generación (Finales de la década de los 50's):

En esta década aparecen los sistemas de procesamiento por lotes, donde los

trabajos se reunían por grupos o lotes. Cuando se ejecutaba alguna tarea, ésta

tenía control total de la máquina. Al terminar cada tarea, el control era devuelto

al sistema operativo, el cual limpiaba, leía e iniciaba la siguiente tarea.

Aparece el concepto de nombres de archivo del sistema para lograr independencia de

información. Los laboratorios de investigación de General Motors poseen el crédito

de haber sido los primeros en poner en operación un sistema operativo para su IBM

701.

Segunda Generación (Mitad de la década de los 60's):

En esta generación se desarrollan los sistemas compartidos con

multiprogramación, en los cuales se utilizan varios procesadores en un solo

sistema, con la finalidad de incrementar el poder de procesamiento de la máquina.

El programa especificaba tan sólo que un archivo iba a ser escrito en una unidad

de cinta con cierto número de pistas y cierta densidad. El sistema operativo

localizaba entonces una unidad de cinta disponible con las características

deseadas, y le indicaba al operador que montara una cinta en esa unidad.

Page 352: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

352

Tercera Generación:

En esta época surge la familia de computadores IBM/360 diseñados como

sistemas para uso general, por lo que requerían manejar grandes volúmenes de

información de distinto tipo, lo cual provocó una nueva evolución de los sistemas

operativos: los sistemas de modos múltiples, que soportan simultáneamente procesos

por lotes, tiempo compartido, procesamiento en tiempo real y multiprocesamiento.

Cuarta Generación (Mitad de la década de los 70's hasta nuestros días):

Los sistemas operativos conocidos en la época actual son los considerados

sistemas de cuarta generación. Con la ampliación del uso de redes de computadoras

y del procesamiento en línea es posible obtener acceso a computadoras alejadas

geográficamente a través de varios tipos de terminales. Con estos sistemas

operativos aparece el concepto de máquinas virtuales, en el cual el usuario no se

involucra con el hardware de la computadora con la que se quiere conectar y en su

lugar el usuario observa una interfaz gráfica creada por el sistema operativo.

Características:

Administración de Tareas:

Monotarea: o Solamente puede ejecutar un proceso (aparte de los procesos del propio

S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,

continuará haciéndolo hasta su finalización y/o interrupción.

Multitarea: o Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O.

normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de

forma alternada a los procesos que los solicitan, de manera que el usuario

percibe que todos funcionan a la vez, de forma concurrente.

Administración de Usuarios:

Monousuario: o Si sólo permite ejecutar los programas de un usuario al mismo tiempo.

Multiusuario: o Si permite que varios usuarios ejecuten simultáneamente sus programas,

accediendo a la vez a los recursos de la computadora. Normalmente estos

sistemas operativos utilizan métodos de protección de datos, de manera que

un programa no pueda usar o cambiar los datos de otro usuario.

Manejo de Recursos:

Centralizado:

Page 353: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

353

o Si permite utilizar los recursos de una sola computadora.

Distribuido: o Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de

más de una computadora al mismo tiempo.

Tipos:

Sistemas Operativos por su Estructura: Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un

sistema operativo, los cuales son:

Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado al uso al que

se le quiere destinar.

Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma de operación,

restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad.

A continuación se describen las distintas estructuras que presentan los actuales

sistemas operativos para satisfacer las necesidades que de ellos se quieren

obtener.

Estructura Monolítica:

Es la estructura de los primeros sistemas operativos constituídos

fundamentalmente por un solo programa compuesto de un conjunto de rutinas

entrelazadas de tal forma que cada una puede llamar a cualquier otra. Las

características fundamentales de este tipo de estructura son:

o Construcción del programa final a base de módulos compilados separadamente

que se unen a través del ligador.

o Buena definición de parámetros de enlace entre las distintas rutinas

existentes, que puede provocar mucho acoplamiento.

o Carecen de protecciones y privilegios al entrar a rutinas que manejan

diferentes aspectos de los recursos de la computadora, como memoria,

disco, etc.

Generalmente están hechos a medida, por lo que son eficientes y rápidos en su

ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar

diferentes ambientes de trabajo o tipos de aplicaciones.

Estructura Jerárquica:

A medida que fueron creciendo las necesidades de los usuarios y se

perfeccionaron los sistemas, se hizo necesaria una mayor organización del

software, del sistema operativo, donde una parte del sistema contenía subpartes y

esto organizado en forma de niveles.

Page 354: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

354

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de

ellas estuviera perfectamente definida y con un claro interface con el resto de

elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos,

el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de

Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar

también en estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa

categoría. [Feld93].

En la estructura anterior se basan prácticamente la mayoría de los sistemas

operativos actuales. Otra forma de ver este tipo de sistema es la denominada de

anillos concéntricos o "rings" (Ver Fig. 4).

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o

trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De

esta forma, las zonas más internas del sistema operativo o núcleo del sistema

Page 355: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

355

estarán más protegidas de accesos indeseados desde las capas más externas. Las

capas más internas serán, por tanto, más privilegiadas que las externas.

Máquina Virtual:

Se trata de un tipo de sistemas operativos que presentan una interface a cada

proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.

Estos sistemas operativos separan dos conceptos que suelen estar unidos en el

resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los

sistemas operativos de máquina virtual es el de integrar distintos sistemas

operativos dando la sensación de ser varias máquinas diferentes.

El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como

misión llevar a cabo la multiprogramación, presentando a los niveles superiores

tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son

máquinas extendidas, sino una réplica de la máquina real, de manera que en cada

una de ellas se pueda ejecutar un sistema operativo diferente, que será el que

ofrezca la máquina extendida al usuario (Ver Fig. 5).

Cliente-Servidor (Microkernel):

El tipo más reciente de sistemas operativos es el denominado Cliente-

servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sean

grandes o pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito

general y cumple con las mismas actividades que los sistemas operativos

convencionales.

El núcleo tiene como misión establecer la comunicación entre los clientes y los

servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo,

un programa de aplicación normal es un cliente que llama al servidor

correspondiente para acceder a un archivo o realizar una operación de

entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede

actuar como servidor para otro." [Alcal92]. Este paradigma ofrece gran

flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el

Page 356: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

356

núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos

y procesos, dejando a los servidores proveer la mayoría que el usuario final o

programador puede usar. Estos servidores deben tener mecanismos de seguridad y

protección que, a su vez, serán filtrados por el núcleo que controla el hardware.

Actualmente se está trabajando en una versión de UNIX que contempla en su diseño

este paradigma.

Sistemas Operativos por Servicios:

Esta clasificación es la más comúnmente usada y conocida desde el punto de

vista del usuario final. Esta clasificación se comprende fácilmente con el cuadro

sinóptico que a continuación se muestra en la Fig. 6.

Monousuarios:

Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a

la vez, sin importar el número de procesadores que tenga la computadora o el

número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de

tiempo. Las computadoras personales típicamente se han clasificado en este

renglón.

Page 357: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

357

Multiusuarios:

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un

usuario a la vez, ya sea por medio de varias terminales conectadas a la

computadora o por medio de sesiones remotas en una red de comunicaciones. No

importa el número de procesadores en la máquina ni el número de procesos que cada

usuario puede ejecutar simultáneamente.

Monotareas:

Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por

usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se

admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar

haciendo solo una tarea a la vez.

Multitareas:

Un sistema operativo multitarea es aquél que le permite al usuario estar

realizando varias labores al mismo tiempo. Por ejemplo, puede estar editando el

código fuente de un programa durante su depuración mientras compila otro programa,

a la vez que está recibiendo correo electrónico en un proceso en background. Es

común encontrar en ellos interfaces gráficas orientadas al uso de menús y el

ratón, lo cual permite un rápido intercambio entre las tareas para el usuario,

mejorando su productividad.

Uniproceso:

Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un

procesador de la computadora, de manera que si la computadora tuviese más de uno

le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.

Multiproceso:

Un sistema operativo multiproceso se refiere al número de procesadores del

sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su

carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o

asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo

selecciona a uno de los procesadores el cual jugará el papel de procesador maestro

y servirá como pivote para distribuir la carga a los demás procesadores, que

reciben el nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos

o partes de ellos (threads) son enviados indistintamente a cualesquira de los

procesadores disponibles, teniendo, teóricamente, una mejor distribución y

equilibrio en la carga de trabajo bajo este esquema.

Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo

cual puede consistir de un área de memoria, un conjunto de registros con valores

específicos, la pila y otros valores de contexto. Us aspecto importante a

considerar en estos sistemas es la forma de crear aplicaciones para aprovechar los

Page 358: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

358

varios procesadores. Existen aplicaciones que fueron hechas para correr en

sistemas monoproceso que no toman ninguna ventaja a menos que el sistema operativo

o el compilador detecte secciones de código paralelizable, los cuales son

ejecutados al mismo tiempo en procesadores diferentes. Por otro lado, el

programador puede modificar sus algoritmos y aprovechar por sí mismo esta

facilidad, pero esta última opción las más de las veces es costosa en horas hombre

y muy tediosa, obligando al programador a ocupar tanto o más tiempo a la

paralelización que a elaborar el algoritmo inicial.

Sistemas Operativos por la Forma de Ofrecer sus Servicios:

Esta clasificación también se refiere a una visión externa, que en este caso

se refiere a la del usuario, el cómo accesa los servicios. Bajo esta clasificación

se pueden detectar dos tipos principales: sistemas operativos de red y sistemas

operativos distribuídos.

Sistemas Operativos de Red:

Los sistemas operativos de red se definen como aquellos que tiene la

capacidad de interactuar con sistemas operativos en otras computadoras por medio

de un medio de transmisión con el objeto de intercambiar información, transferir

archivos, ejecutar comandos remotos y un sin fin de otras actividades. El punto

crucial de estos sistemas es que el usuario debe saber la sintaxis de un cinjunto

de comandos o llamadas al sistema para ejecutar estas operaciones, además de la

ubicación de los recursos que desee accesar. Por ejemplo, si un usuario en la

computadora hidalgo necesita el archivo matriz.pas que se localiza en el

directorio /software/codigo en la computadora morelos bajo el sistema operativo

UNIX, dicho usuario podría copiarlo a través de la red con los comandos

siguientes: hidalgo% hidalgo% rcp morelos:/software/codigo/matriz.pas . hidalgo%

En este caso, el comando rcp que significa "remote copy" trae el archivo indicado

de la computadora morelos y lo coloca en el directorio donde se ejecutó el

mencionado comando. Lo importante es hacer ver que el usuario puede accesar y

compartir muchos recursos.

Sistemas Operativos Distribuidos:

Los sistemas operativos distribuídos abarcan los servicios de los de red,

logrando integrar recursos ( impresoras, unidades de respaldo, memoria, procesos,

unidades centrales de proceso ) en una sola máquina virtual que el usuario accesa

en forma transparente. Es decir, ahora el usuario ya no necesita saber la

ubicación de los recursos, sino que los conoce por nombre y simplementa los usa

como si todos ellos fuesen locales a su lugar de trabajo habitual.

Administradores:

Un Administrador de sistemas, administrador de sistema o sysadmin, es aquella

persona que se dedica a mantener y operar un sistema de cómputo o una red. Los

Page 359: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

359

administradores de sistemas pueden ser miembros de un departamento de Tecnologías

de información.

Las responsabilidades de un administrador de sistemas son muy amplias, y

varían enormemente de una organización a otra. A los sysadmins por lo general se

les encomienda la instalación, soporte y mantenimiento de los servidores u otros

sistemas de cómputo, la planeación de respuesta a contingencias y otros problemas.

Algunas otras responsabilidades pudieran incluir la programación de scripts o

programación (en distintos niveles), manejo de proyectos relacionados con el

sistema, supervisión o entrenamiento de operadores de cómputo y ser el consultor

para los problemas que se encuentran más allá del conocimiento técnico del

personal de soporte. Un administrador de sistemas debe mostrar una mezcla de

habilidades técnicas y responsabilidad.

Las responsabilidades generalmente incluyen:

Realizar copias de seguridad.

Actualizar el sistema operativo, y configurar los cambios.

Instalar y configurar el nuevo hardware y software.

Agregar, borrar y modificar información de las cuentas de usuarios,

reestablecer contraseñas, etc.

Responder consultas técnicas.

Responsable de la seguridad.

Responsable de documentar la configuración del sistema.

Resolución de problemas.

Configuración óptima del sistema.

Implantación de Planes de Recuperación ante Desastres (PRD).

En grandes organizaciones, algunas de las tareas listadas arriba se dividen entre

diferentes administradores de sistema. Por ejemplo, debe haber un individuo o un

grupo responsable de probar e instalar las nuevas actualizaciones.

En organizaciones más pequeñas, un administrador también puede tener

responsabilidades asociadas a otros campos, como puede ser:

Soporte técnico.

Administrador de base de datos.

Administrador de red.

Analista de sistemas.

Administrador de seguridad.

Programador.

Los administradores de sistema, en grandes organizaciones, tienden a no ser

arquitectos de sistemas, ingenieros de sistemas ni diseñadores de sistemas. Como

sucede con muchos roles de este campo, en las pequeñas organizaciones las

diferencias de roles no están muy delimitadas. Como sea, incluso en grandes

organizaciones, los administradores de sistema senior, tienen conocimiento en

varias de estas otras áreas, como resultado de su amplia experiencia laboral.

Page 360: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

360

Llamadas al Sistema: En Computación, la "llamada al sistema" (System Call) es el mecanismo usado por un

programa aplicativo para solicitar un servicio al Sistema Operativo.

Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que

causa que el procesador transfiera el control a un código privilegiado,

previamente especificado por el mismo código. Esto permite al código privilegiado

especificar donde el va a ser conectado así como el estado del procesador.

Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es

interrumpida y sus datos son guardados, normalmente en su PCB, para poder

continuar ejecutándose luego. El procesador entonces comienza a ejecutar las

instrucciones de código de alto nivel de privilegio, para realizar la tarea

requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su

ejecución. El retorno al proceso demandante no obligatoriamente es inmediato,

depende del tiempo de ejecución de la llamada al sistema y del algoritmo de

planificación de CPU.

Estructura:

Estructura Monolítica: Es la estructura de los primeros sistemas operativos constituídos fundamentalmente

por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma

que cada una puede llamar a cualquier otra. Las características fundamentales de

este tipo de estructura son:

o Construcción del programa final a base de módulos compilados separadamente

que se unen a través del ligador.

o Buena definición de parámetros de enlace entre las distintas rutinas

existentes, que puede provocar mucho acoplamiento.

o Carecen de protecciones y privilegios al entrar a rutinas que manejan

diferentes aspectos de los recursos de la computadora, como memoria,

disco, etc.

Generalmente están hechos a medida, por lo que son eficientes y rápidos en su

ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar

diferentes ambientes de trabajo o tipos de aplicaciones.

Estructura Jerárquica: A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron

los sistemas, se hizo necesaria una mayor organización del software, del sistema

operativo, donde una parte del sistema contenía subpartes y esto organizado en

forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de

ellas estuviera perfectamente definida y con un claro interface con el resto de

elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos,

el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de

Page 361: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

361

Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar

también en estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa

categoría. [Feld93].

En la estructura anterior se basan prácticamente la mayoría de los sistemas

operativos actuales. Otra forma de ver este tipo de sistema es la denominada de

anillos concéntricos o "rings" (Ver Fig. 4).

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o

trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De

esta forma, las zonas más internas del sistema operativo o núcleo del sistema

estarán más protegidas de accesos indeseados desde las capas más externas. Las

capas más internas serán, por tanto, más privilegiadas que las externas.

Page 362: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

362

Máquina Virtual: Se trata de un tipo de sistemas operativos que presentan una interface a cada

proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.

Estos sistemas operativos separan dos conceptos que suelen estar unidos en el

resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los

sistemas operativos de máquina virtual es el de integrar distintos sistemas

operativos dando la sensación de ser varias máquinas diferentes.

El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como

misión llevar a cabo la multiprogramación, presentando a los niveles superiores

tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son

máquinas extendidas, sino una réplica de la máquina real, de manera que en cada

una de ellas se pueda ejecutar un sistema operativo diferente, que será el que

ofrezca la máquina extendida al usuario (Ver Fig. 5).

Cliente-Servidor (Microkernel): El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que

puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito

general y cumple con las mismas actividades que los sistemas operativos

convencionales.

El núcleo tiene como misión establecer la comunicación entre los clientes y los

servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo,

un programa de aplicación normal es un cliente que llama al servidor

correspondiente para acceder a un archivo o realizar una operación de

entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede

actuar como servidor para otro." [Alcal92]. Este paradigma ofrece gran

flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el

núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos

y procesos, dejando a los servidores proveer la mayoría que el usuario final o

programador puede usar. Estos servidores deben tener mecanismos de seguridad y

protección que, a su vez, serán filtrados por el núcleo que controla el hardware.

Page 363: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

363

Actualmente se está trabajando en una versión de UNIX que contempla en su diseño

este paradigma.

Intérprete de Comandos: Un intérprete es un programa informático capaz de analizar y ejecutar otros

programas, escritos en un lenguaje de alto nivel. Los intérpretes se diferencian

de los compiladores en que mientras estos traducen un programa desde su

descripción en un lenguaje de programación al código máquina del sistema destino,

los primeros (los interpretes) sólo realizan la traducción a medida que sea

necesario, típicamente, instrucción por instrucción, y normalmente no guardan el

resultado de dicha traducción.

Los programas interpretados suelen ser más lentos que los compilados debido a la

necesidad de traducir el programa mientras se ejecuta, pero a cambio son más

flexibles como entornos de programación y depuración (lo que se traduce, por

ejemplo, en una mayor facilidad para reemplazar partes enteras del programa o

añadir módulos completamente nuevos), y permiten ofrecer al programa interpretado

un entorno no dependiente de la máquina donde se ejecuta el intérprete, sino del

propio intérprete (lo que se conoce comúnmente como máquina virtual).

Comparando su actuación con la de un ser humano, un compilador equivale a un

traductor profesional que, a partir de un texto, prepara otro independiente

traducido a otra lengua, mientras que un intérprete corresponde al intérprete

humano, que traduce de viva voz las palabras que oye, sin dejar constancia por

escrito.

En la actualidad, uno de los entornos más comunes de uso de los intérpretes

informáticos es Internet, debido a la posibilidad que estos tienen de ejecutarse

independientemente de la plataforma.

Algunos ejemplos de lenguajes que son normalmente interpretados en vez de

compilados son:

Perl

PHP

Javascript

Logo

ASP (hasta la versión 3)

Python

Page 364: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

364

2. Explicar el método de administración del procesador, de los procesos y la memoria realizados por el sistema operativo

Administración de la memoria

Proceso Cuando se habla de ejecución de programas aparece entonces el concepto de proceso.

El concepto de proceso es fundamental en un sistema operativo, ya que una de las

funciones de este último es crear, modificar y destruir procesos según lo requiera

el usuario.

Existen a su vez procesos que comparten la imagen de memoria y otra información

con otros procesos y que no pueden existir fuera de un proceso, estos se conocen

con el nombre de hebras o procesos ligeros los cuales son de gran utilidad para

mejorar el rendimiento del sistema.

Un proceso puede definirse como un programa en ejecución.

En el sistema pueden encontrarse una clase de procesos considerados ligeros,

llamados hilos o threads. Los hilos (padres) pueden crear hilos hijos y se pueden

bloquear en espera de que se terminen sus llamadas al sistema, de la misma forma

en que lo hacen los procesos regulares o pesados.

Durante su existencia un proceso pasa por una serie de estados, varias

circunstancias pueden hacer que un proceso cambie de estado.

Dentro de los estados por los que puede pasar un proceso se encuentran:

Ejecución: En este estado el proceso está siendo ejecutado por el procesador, es decir, está en fase de procesamiento.

Bloqueado: Un proceso bloqueado está esperando a que ocurra un evento y no puede seguir

ejecutándose hasta que dicho evento suceda.

Activo: Un proceso está activo cuando puede

entrar en fase de procesamiento.

Listo: Un proceso está listo cuando se ha

creado su descriptor y se le asigna

el espacio de direcciones en que se

ejecutará.

Page 365: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

365

Cuando un usuario somete un trabajo al sistema, este debe esperar en una cola

hasta que el sistema decida convertirlo en un proceso.

Transición 1: Cuando se crea el proceso se le asocia un PCB (Bloque de Control del Proceso)

y en particular una PEP, se carga el programa en memoria y se le asignan los

recursos que necesita para su ejecución excepto memoria real y el procesador,

el proceso está entonces en estado listos.

Transición 2: Una vez un proceso está listo puede recibir memoria real en cualquier

momento, en cuyo caso pasa a estado activos.

Transición 3: Estando en estado activos al proceso se le puede retirar la memoria real, lo

que causaría que regrese al estado listo. Esto puede suceder porque por

ejemplo llegue un proceso más prioritario que él, en cuyo caso se ve

perjudicado pues el sistema le retira la memoria y se la asigna al más

prioritario.

Transición 4: En estado activos, el proceso es candidato a recibir el procesador, si esto

ocurre el planificador lo selecciona y se la asigna.

Transición 5: El proceso acaba, entonces se le retira el procesador, se liberan los

recursos asignados y se destruye el proceso.

Transición 6: El proceso va a realizar una Entrada/Salida o debe esperar la ocurrencia de

un evento, en este caso se le retira el procesador y pasa al estado

bloqueado.

Page 366: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

366

Transición 7: Se le acaba el quantum de tiempo asignado para utilizar el procesador y aún

no ha terminado su procesamiento, entonces se le retira el procesador y el

proceso vuelve al estado activo.

Transición 8: Cuando el proceso está bloqueado y ocurre el evento por el que estaba

esperando pasa de nuevo al estado activo.

Identificador de proceso (PID): Identificador numérico que distingue de forma única un proceso en curso. Este es

un entero no negativo asignado por el sistema. Puede ser usado para garantizar

unicidad dentro de una máquina.

Administrador de memoria El Administrador de Memoria se refiere a los distintos métodos y operaciones que

se encargan de obtener la máxima utilidad de la memoria, organizando los procesos

y programas que se ejecutan de manera tal que se aproveche de la mejor manera

posible el espacio disponible.

Para poder lograrlo, la operación principal que realiza es la de trasladar la

información que deberá ser ejecutada por el procesador, a la memoria principal.

Actualmente esta administración se conoce como Memoria Virtual ya que no es la

memoria física del procesador sino una memoria virtual que la representa. Entre

algunas ventajas, esta memoria permite que el sistema cuente con una memoria más

extensa teniendo la misma memoria real, con lo que esta se puede utilizar de

manera más eficiente. Y por supuesto, que los programas que son utilizados no

ocupen lugar innecesario.

Particiones o segmentación Este método consiste en la asignación de bloques de memoria de tamaño variable,

llamados segmentos. El tamaño de cada segmento será el requerido según la

petición, por ejemplo el tamaño del proceso a cargar. El tamaño máximo para un

segmento estará determinado por la capacidad de direccionamiento del hardware de

la computadora, esto es, de cuantos bits se dispone para almacenar una dirección.

El acceso a cada elemento individual (byte) en la memoria se hace mediante una

dirección de memoria que se integra por dos elementos: una dirección de segmento y

una de desplazamiento. La combinación (suma) de la dirección de segmento y la de

desplazamiento generan la dirección de memoria absoluta a acceder.

Page 367: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

367

Asignación de memoria Es la asignación de almacenamiento de memoria para utilización por parte de un

programa de computador durante el tiempo de ejecución de ese programa

Existen 3 mecanismos de Asignación:

1- ASIGNACIÓN DE UNA PARTICIÓN. En la memoria se considera la existencia de una sola partición, esto es, se tiene la capacidad de ejecutar un proceso.

La partición es toda la memoria, cuya administración corre por cuenta del

usuario, o sea, no hay un sistema operativo.

2- ASIGNACIÓN DE DOS PARTICIONES. La memoria se divide en 2 bloques. En una partición se carga el Sistema Operativo y en la otra el programa del

usuario. Es el concepto de Sistema Operativo Monousuario

3- ASIGNACIÓN DE MULTIPLES PARTICIONES. La memoria es dividida en varias particiones una para el Sistema Operativo y las demás para los procesos de

usuarios u otras funciones especiales del Sistema Operativo. Este es el

concepto teórico de asignación de memoria en los Sistemas Operativos de

Multiparticiones y de Multitarea

.

Memoria virtual La idea fundamental detrás de la memoria virtual es que el tamaño combinado del

programa, los datos y la pila de ejecución puede exceder la cantidad de memoria

real disponible para él. El sistema operativo mantiene aquellas partes del

programa que se están utilizando en cada momento en la memoria principal y el

resto permanece en el disco. En la medida en que se vayan necesitando nuevas

partes estas se intercambian con las residentes de la memoria principal.

En los sistemas que utilizan memoria virtual, todas las direcciones son virtuales

y el conjunto de todas ellas

conforman el espacio (hueco)

de direcciones virtuales. En

los computadores donde no hay

memoria virtual, la dirección

se coloca directamente sobre

el bus de la memoria, lo que

permite que se pueda acceder a

la palabra de la memoria

física que tenga tal

dirección. Al utilizar memoria

virtual, las direcciones no

pasan directamente al bus de

memoria, sino que van a una

Unidad de Administración de la

Memoria (MMU), un conjunto de chips, que asocian las direcciones virtuales con las

direcciones de memoria física.

Page 368: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

368

Planificación y control de procesos

En los sistemas de tiempo compartido, el principal fin es aprovechar el

tiempo ocioso del procesador cuando se generan algunas operaciones de E/S; pero

existen ciertas ocasiones en que dos o más procesos son ejecutables desde el punto

de vista lógico, entonces el procesador puede ser compartido entre estos procesos

con la utilización de cierto algoritmo de planificación, el cual es utilizado para

determinar cuándo detener el trabajo de un proceso y dar servicio a otro distinto.

El objetivo de la planificación consiste en asignar los procesos al procesador

para que sean ejecutados en algún momento, de forma que se cumplan objetivos del

sistema, tales como el tiempo de respuesta y la eficacia del procesador.

Equidad:

Garantizar que cada proceso recibe una porción justa del tiempo del procesador,

todos los procesos deben ser tratados por igual, en ausencia de directrices.

Eficacia:

El porcentaje de utilización del procesador debe ser el máximo (100%).

Tiempo de Respuesta:

Minimizar el tiempo de respuesta de los usuarios interactivos y maximizar el

número de usuarios interactivos que reciben un tiempo de respuesta aceptable.

Tiempo de Regreso:

Minimizar el tiempo que deben esperar los usuarios por lotes para obtener sus

resultados.

Rendimiento:

Maximizar el número de procesos terminados por unidad de tiempo.

Existen 2 tipos de planificación:

1. Asignación del Procesador con Derecho Preferente: a. Esta planificación pone a disposición del sistema operativo un control

completo sobre qué proceso se ejecuta a continuación y por cuánto

tiempo. En cualquier momento el procesador puede despojar al proceso en

curso de la CPU, y asignársela a otro. Este acto de apropiación se

producirá como respuesta a un suceso que demande un cambio de atención.

El planificador asocia una prioridad a cada proceso en ejecución. Si se

produce un evento de interés para un proceso de alta prioridad, el

planificador relega el proceso actual y da preferencia de ejecución al

proceso de alta prioridad.

Page 369: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

369

2. Asignación Cooperativa: O sin desalojo. Esta depende de la ayuda de los programadores de aplicaciones para mantener el sistema ejecutándose sin

sobresaltos.

Con la técnica cooperativa el planificador puede conmutar entre procesos sólo

cuando el proceso actualmente en ejecución entrega la CPU. De acuerdo con la

buena práctica de la programación para sistemas de multitarea cooperativa,

las aplicaciones deben devolver regularmente la CPU al sistema operativo.

Algoritmos de planificación de procesos

Existen muchos algoritmos de planificación, estos son algunos de los más comunes:

SPT (Shortes processing time).

Round Robin o Reciclaje.

Reciclaje de varias colas.

SPT (Shortes processing time)

La política de este algoritmo es elegir el proceso con menor tiempo de

procesamiento, así pues, un proceso muy interactivo saltará a la cabeza de la cola

sobrepasando a los trabajos poco interactivos.

Una dificultad que plantea esta política es que no es posible conocer, o por lo

menos estimar el tiempo exigido por cada proceso, así que se hace necesario

realizar aproximaciones, es por eso que es aplicable a trabajos batch (por lotes)

repetitivos cuyo comportamiento se tenga analizado.

Round Robin o Reciclaje

Este algoritmo se basa en el concepto de rodaja o quantum, que es el espacio

de tiempo dado a cada proceso para que haga uso del procesador; así cada proceso

obtiene el procesador de forma equitativa con respecto a los otros procesos de la

cola.

Cada proceso va a permanecer en ejecución hasta que ocurra una de las dos

condiciones siguientes:

1- El proceso pasa a "bloqueado" porque solicita un servicio del sistema operativo.

2- El proceso consume todo su quantum, así que vuelve a la cola a competir de nuevo por el procesador.

Reciclaje de varias colas

La idea es definir varias colas para cada tipo de programas (poco

interactivos o muy interactivos).

Todo proceso que entra en el sistema va a la cola 1, la cual contiene los procesos

más interactivos, a este se le da un quantum ya definido para esa cola, si

consumido el quantum asignado, este proceso no termina su ejecución, va a la

Page 370: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

370

siguiente cola, si el proceso realiza una E/S sale de la cola y cuando termine

vuelve al final de la misma y así sucesivamente; de esta manera en la primera cola

quedarán los procesos más interactivos y los menos interactivos pasarán a la

última cola.

Si asignara un quantum igual para cada una de las colas, los procesos menos

interactivos van a tardar demasiado en concluir su ejecución; entonces a la cola 1

se le asigna un quantum y este se va aumentando a medida que asciende el número de

la cola, pero nuevamente surge un problema ya que los procesos menos interactivos

tendrían prioridad, para solucionar este inconveniente se le da un número de

vueltas (número de atenciones para cada proceso) a la cola 1, después va

decreciendo el número de vueltas conforme va ascendiendo en las colas.

El administrador de procesos: se encarga de seleccionar el proceso en turno a ser ejecutado en el CPU.

El "scheduler" elige el próximo proceso a ejecutarse por el procesador. Esto

depende de una estrategia de calendarización (APP más PCP) que debe tomar en

cuenta la prioridad del proceso.

El administrador de recursos asigna memoria y un procesador para el proceso a

ejecutarse. El despachador toma el proceso de la lista, lo carga en el procesador

y empieza la ejecución.

Page 371: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

371

3. Utilizar las funciones del sistema operativo para la administración de dispositivos y archivos

Administrador de Dispositivos: El Administrador de dispositivos proporciona a los usuarios y a los

administradores información acerca de cómo se instala y configura el hardware en

sus equipos, y cómo interactúa el hardware con las aplicaciones de los equipos.

Con el Administrador de dispositivos, los administradores pueden actualizar los

controladores (o el software) de los dispositivos de hardware, modificar la

configuración del hardware y solucionar problemas.

Dispositivos del Sistema:

Dispositivos de Almacenamiento de Acceso Directo: En computadores centrales y algunos minicomputadores, un dispositivo de

almacenamiento de acceso directo (direct access storage device o DASD en ingés) es

cualquier tipo de dispositivo de almacenamiento secundario que tiene un tiempo de

acceso bajo en proporción a su capacidad.

Componentes del Subsistema de E/S: Los subsistemas de entrada/salida y memoria pueden ser combinados con un

subsistema de CPU para formar un ordenador o sistema integrado completo. Estos

subsistemas se interconectan mediante los buses de sistema (formados a su vez por

el bus de control, el bus de direcciones y el bus de datos).

El subsistema de entrada acepta datos del exterior para ser procesados mientras

que el subsistema de salida transfiere los resultados hacia el exterior. Lo más

habitual es que haya varios subsistemas de entrada y varios de salida. A estos

subsistemas se les reconoce habitualmente como periféricos de E/S.

El subsistema de memoria almacena las instrucciones que controlan el

funcionamiento del sistema. Estas instrucciones comprenden el programa que ejecuta

el sistema. La memoria también almacena varios tipos de datos: datos de entrada

que aún no han sido procesados, resultados intermedios del procesado y resultados

finales en espera de salida al exterior.

Page 372: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

372

Comunicación Entre Dispositivos:

Administración de Solicitudes de E/S:

Administrador de Archivos: Un administrador de archivos, gestor de archivos o explorador de archivos (del

inglés file manager) es una aplicación informática que provee acceso a archivos y

facilita el realizar operaciones con ellos, como copiar, mover o eliminar

archivos.

Funciones:

Proveer acceso a archivos y facilitar el realizar operaciones con ellos, como

copiar, mover o eliminar archivos.

Interacción:

Organización de Archivos: En los sistemas informáticos modernos, los archivos siempre tienen nombres. Los

archivos se ubican en directorios. El nombre de un archivo debe ser único en ese

directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en

el mismo directorio.

Formato de Registro:

Organización Física: En términos físicos, la mayoría de los archivos informáticos se almacenan en

discos duros -discos magnéticos que giran dentro de una computadora que pueden

registrar información indefinidamente-. Los discos duros permiten acceso casi

instantáneo a los archivos informáticos.

Asignación de Almacenamiento Físico:

Page 373: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

373

Almacenamiento Contiguo

o Cualquier registro se puede encontrar y leer una vez que se conoce su

dirección de inicio y tamaño

Todos los registros deben tener el mismo formato pero pueden ser de

tamaño diferente (con o sin bloqueo, de longitud fija o variable)

o Acceso directo

o No se puede expandir

o Fragmentación

Almacenamiento no contiguo

o Permite utilizar cualquier espacio disponible en el disco (extensiones del

archivo que se vinculan por medio de apuntadores)

o Necesidad de compactación

Almacenamiento Indizado

o Cada archivo tiene un bloque de indización (del tamaño de un sector del

disco) que consiste en las direcciones de cada sector del disco

Se pueden generar varios niveles de índice para archivos grandes

Compresión de Datos: La compresión de datos consiste en la reducción del volumen de información

tratable (procesar, transmitir o grabar). En principio, con la compresión se

pretende transportar la misma información, pero empleando la menor cantidad de

espacio.

Métodos de Acceso:

Niveles en un Sistema de Administración de Archivos:

4. Distinguir las características del administrador de funciones de red y del sistema utilizado por el sistema operativo

Page 374: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

374

Administrador de funciones de red

Sistemas Operativos Distribuidos Vs. Sistemas Operativos de Red SO Distribuido SO de Red

Multiprocesador Monoprocesador

Multitarea Monotarea

Multiproceso Monoproceso

Multiusuario Multiusuario

Distribuido Centralizado

Alto rendimiento de procesamiento Bajo rendimiento de procesamiento

Existen unidades de disco ("C:","D:", etc.) No hay unidades de disco

Los archivos poseen extensión Las extensiones de archivo no existen

Se puede apagar el equipo de manera

rápida y sin necesidad de una razón

El equipo “necesita una razón” antes de

acatar la orden de apagado, para cerrar

procesos y escribir datos antes

Sistemas operativos de red y distribuidos

Sistemas distribuidos Los sistemas distribuidos están basados en las ideas básicas de transparencia,

eficiencia, flexibilidad, escalabilidad y fiabilidad. Sin embargo estos aspectos

son en parte contrarios, y por lo tanto los sistemas distribuidos han de cumplir

en su diseño el compromiso de que todos los puntos anteriores sean solucionados de

manera aceptable.

Transparencia

El concepto de transparencia de un sistema distribuido va ligado a la idea de que

todo el sistema funcione de forma similar en todos los puntos de la red,

independientemente de la posición del usuario. Queda como labor del sistema

operativo el establecer los mecanismos que oculten la naturaleza distribuida del

sistema y que permitan trabajar a los usuarios como si de un único equipo se

tratara.

Page 375: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

375

En un sistema transparente, las diferentes copias de un archivo deben aparecer al

usuario como un único archivo. Queda como labor del sistema operativo el controlar

las copias, actualizarlas en caso de modificación y en general, la unicidad de los

recursos y el control de la concurrencia.

La idea base de los sistemas distribuidos es la de obtener sistemas mucho más

rápidos que los ordenadores actuales. Es en este punto cuando nos encontramos de

nuevo con el paralelismo.

La idea de que un procesador vaya a realizar una tarea de forma rápida es bastante

compleja, y depende de muchos aspectos concretos, como la propia velocidad del

procesador, pero también la localidad del procesador, los datos, los dispositivos,

etc. Se han de evitar situaciones como enviar un trabajo de impresión a un

ordenador que no tenga conectada una impresora de forma local

Flexibilidad

Un proyecto en desarrollo como el diseño de un sistema operativo distribuido debe

estar abierto a cambios y actualizaciones que mejoren el funcionamiento del

sistema. Esta necesidad ha provocado una diferenciación entre las dos diferentes

arquitecturas del núcleo del sistema operativo: el núcleo monolítico y el

micronúcleo. Las diferencias entre ambos son los servicios que ofrece el núcleo

del sistema operativo. Mientras el núcleo monolítico ofrece todas las funciones

básicas del sistema integradas en el núcleo, el micronúcleo incorpora solamente

las fundamentales, que incluyen únicamente el control de los procesos y la

comunicación entre ellos y la memoria. El resto de servicios se cargan

dinámicamente a partir de servidores en el nivel de usuario.

1. Núcleo monolítico Como ejemplo de sistema operativo de núcleo monolítico está UNIX. Tienen

un núcleo grande y complejo, que engloba todos los servicios del sistema.

Está programado de forma no modular, y tiene un rendimiento mayor que un

micronúcleo. Sin embargo, cualquier cambio a realizar en cualquier servicio

requiere la parada de todo el sistema y la recompilación del núcleo.

2. Micronucleo La arquitectura de micronúcleo ofrece la alternativa al núcleo monolítico.

Se basa en una programación altamente modular, y tiene un tamaño mucho

menor que el núcleo monolítico. Como consecuencia, el refinamiento y el

control de errores son más rápidos y sencillos. Además, la actualización de

los servicios es más sencilla y ágil, ya que sólo es necesaria la

recompilación del servicio y no de todo el núcleo. Como contraprestación,

el rendimiento se ve afectado negativamente.

En la actualidad la mayoría de sistemas operativos distribuidos en desarrollo

tienden a un diseño de micronúcleo. Los núcleos tienden a contener menos errores y

a ser más fáciles de implementar y de corregir. El sistema pierde ligeramente en

rendimiento, pero a cambio consigue un gran aumento de la flexibilidad.

Page 376: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

376

Escalabilidad

Un sistema operativo distribuido debería funcionar tanto para una docena de

ordenadores como varios millares. Igualmente, debería no ser determinante el tipo

de red utilizada (LAN o WAN) ni las distancias entre los equipos, etc.

La escalabilidad propone que cualquier ordenador individual ha de ser capaz de

trabajar independientemente como un sistema distribuido, pero también debe poder

hacerlo conectado a muchas otras máquinas.

Fiabilidad

Una de las ventajas claras que nos ofrece la idea de sistema distribuido es que el

funcionamiento de todo el sistema no debe estar ligado a ciertas máquinas de la

red, sino que cualquier equipo pueda suplir a otro en caso de que uno se estropee

o falle.

La forma más evidente de lograr la fiabilidad de todo el sistema está en la

redundancia. La información no debe estar almacenada en un solo servidor de

archivos, sino en por lo menos dos máquinas. Mediante la redundancia de los

principales archivos o de todos evitamos el caso de que el fallo de un servidor

bloquee todo el sistema, al tener una copia idéntica de los archivos en otro

equipo.

Comunicación

La comunicación entre procesos en sistemas con un único procesador se lleva a cabo

mediante el uso de memoria compartida entre los procesos. En los sistemas

distribuidos, al no haber conexión física entre las distintas memorias de los

equipos, la comunicación se realiza mediante la transferencia de mensajes.

Sistemas operativos de red (NOS) Sistema operativo de red. Un sistema operativo de red es software que permite a

los usuarios compartir ficheros, impresoras, faxes, módems y acceder a un

servidor.

Los sistemas operativos de red gestionan recursos de red que pueden estar

completamente auto contenidos (tales como NetWare), o requieren un sistema

operativo existente para poder funcionar (LAN Manager requiere OS/2, y LANtastic

requiere DOS. Ejemplos de sistemas operativos de red son Windows NT, “Windows for

Workgroups”, Windows 95, Windows 98 y LANtastic.

Estos sistemas operativos se comunican con otros dispositivos en su red utilizando

un conjunto de normas conocidas como Protocolos.

Un sistema operativo puede soportar varios protocolos, pero solamente los

dispositivos que utilizan el mismo protocolo pueden comunicarse entre sí.

Cuando conecta su ordenador a la red (utilizando una tarjeta NIC, PCMCIA o módem),

el ordenador asocia automáticamente un protocolo con dicho dispositivo. El

protocolo asociado por defecto con el dispositivo dependerá del sistema operativo

instalado en el ordenador, por ejemplo, Windows 95 instala por defecto el

Page 377: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

377

protocolo NetBEUI y Windows 98 instala por defecto el protocolo TCP/IP. Estos

protocolos solo trabajan con equipos que posean el mismo protocolo, de modo que

una maquina con Windows 95 no podrá trabajar en red con una que posea Windows 98

debido a la incompatibilidad de protocolos

UNIX Es un sistema operativo multiusuario que incorpora multitarea. Esta escrito en

lenguaje C. Este sistema ofrece una serie de utilidades muy interesantes, como las

siguientes:

o Inclusión de compiladores e intérpretes de lenguaje.

o Existencia de programas de interfase con el usuario, como ventanas, menús,

etc.

o Muchas facilidades a la hora de organización de ficheros.

o Inclusión de lenguajes de interrogación.

o Facilidades gráficas.

o Programas de edición de textos.

El Sistema operativo en si posee las siguientes características:

o Es un sistema operativo multiusuario, con capacidad de simular

multiprocesamiento y procesamiento no interactivo.

o Está escrito en un lenguaje de alto nivel: C.

o Dispone de un lenguaje de control programable llamado SHELL.

o Ofrece facilidades para la creación de programas y sistemas y el ambiente

adecuado para las tareas de diseños de software.

o Emplea manejo dinámico de memoria por intercambio o paginación.

o Tiene capacidad de interconexión de procesos.

o Permite comunicación entre procesos.

o Emplea un sistema jerárquico de archivos, con facilidades de protección de

archivos, cuentas y procesos.

o Tiene facilidad para redireccionamiento de Entradas / salidas.

o Garantiza un alto grado de portabilidad.

Sistemas de archivos: Una de las principales funciones del sistema operativo UNIX es la de soportar los

sistemas de archivos. Un sistema de archivos es un mecanismo que permite a los

usuarios crear, borrar o acceder a los mismos sin necesitar saber en qué lugar

físico del disco están almacenados sus bloques. Un sistema de archivos ocupa una

partición del disco, pero no todas las particiones tienen que ser un sistema de

archivos (por ejemplo la utilizada para swap. El sistema de archivos principal

(root) está disponible automáticamente por el mero hecho de cargar el sistema. El

resto de sistemas de archivos figuran como "montables". Montar un sistema de

archivos significa enlazarlo a otro que esté disponible (normalmente el root. El

punto de enlace de los dos sistemas de archivos se denomina "punto de montaje" y

debe ser un directorio. Los archivos y subdirectorios de un sistema de archivos

que no ha sido montado, no son accesibles. Una vez montado se podrán acceder como

dependientes del directorio de montaje.

Page 378: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

378

Netware (Novell) Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable

para ofrecer acceso seguro y continuado a la red y los recursos de información,

sobre todo en cuanto a servidores de archivos

Algunas características referentes a este sistema son:

Seguridad: Se basa principalmente en el acceso a la red.

o Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un nombre de usuario para entrar en la red, o bien un usuario no introduce bien

la clave de acceso, no se podrá conectar al sistema operativo de la red.

o Restricciones sobre las cuentas: El administrador restringe los accesos a las diferentes utilidades de los usuarios

o Seguridad de objetos y archivos: El administrador puede asignar a los usuarios unos privilegios o derechos efectivos, llamados trustees. Los trustees

determinan el modo en que se accede a la red. El modo se refiere a algo

parecido a los atributos de archivos de MS-DOS.

o Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es debido a que los NDS (árbol de directorios de Netware) son únicos. El NDS es

una manera que tiene Netware de usar todos los archivos de la red de manera

única.

Fiabilidad: Se basa en la realidad de los datos que están dentro de la red.

o Verificación de lectura tras escritura: Cada vez que se realiza una escritura en disco, Netware, comprueba mediante una lectura, que los datos se han grabado

correctamente. En caso de que se haya producido un error los datos vuelven a

ser escritos desde el caché de disco.

o Duplicación de directorios: Permite duplicar el directorio raíz de un disco para ofrecer una copia de seguridad en caso de que el original resulte dañado.

Ese daño puede ser tanto un daño físico como por la destrucción de un virus.

o Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se pierda la FAT original, se pasa al duplicado. Esto lo hace Netware sin que

nosotros nos demos cuenta.

o Hot fix: Detecta y corrige errores de disco durante la ejecución.

o Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a hardware del equipo, es decir, puedes instalar dos discos duros en el

servidor duplicando uno en el otro. Así, en el servidor, tendrás dos discos

duros con la misma información.

o Sistema de control de transacciones (TTS): Ante una caída del servidor, Netware deshace las transacciones incompletas cuando reanuda el servicio.

o Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de una SAI que esta conectada al servidor. De manera, que si en un momento

determinado, se detecta que el servidor esta trabajando con la alimentación

de reserva, indica los usuarios que se esta trabajando con la SAI. En ese

momento se empiezan a guardar los datos.

Page 379: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

379

Seguridad de un SO La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de

datos y los intrusos. Algunas de las causas más comunes de la perdida de datos

son:

1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.

2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o

discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los

respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Asaltos al sistema, red o Internet

Un problema interesante es que hacer con los intrusos que desean entrar al sistema

o a la red de los sistemas. Estos tienen dos variedades. Los intrusos pasivos solo

desean leer archivos que no están autorizados a leer. Los intrusos activos son más

crueles: Desean hacer cambios no autorizados a los datos.

Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en

cuenta el tipo de intruso con el que se desea tener protección. Algunas de las

categorías comunes son:

1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la

naturaleza humana, algunos de ellos leerán el correo electrónico de los

demás u otros archivos, si no existen barreras en frente de ellos.

2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper

la seguridad del sistema de cómputo local. A menudo son muy calificados y

están dispuestos a invertir una cantidad sustancial de su tiempo en este

esfuerzo.

3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los

esquemas han variado desde cambiar el software para truncar y no redondear

el interés, para quedarse con una pequeña fracción de dinero, hasta sacar

dinero de las cuentas que no se han utilizado en años o el “correo negro”

4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas,

secretos comerciales, patentes, tecnología, diseño de circuitos, planes de

comercialización, etc. A menudo, este intento implica la cobertura de cables

o el levantamiento de antenas hacia la computadora con el fin de recoger su

radiación electromagnética.

Debe quedar claro que el intento por mantener la KGB lejos de los secretos

militares es un poco distinto del intento por evitar que los estudiantes inserten

Page 380: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

380

un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la

seguridad y la protección depende claramente de quién se piensa sea el enemigo.

Otro aspecto del problema de la seguridad es la privacidad: la protección de las

personas respecto del mal uso de la información en contra de uno mismo. Esto

implica en forma casi inmediata muchos aspectos morales y legales.

Medición del rendimiento

Herramientas

Monitoreo Se utilizan Agentes que están diseñados para obtener métricas de los aspectos más

relevantes de un Sistema Operativo, tales como utilización de CPU, espacio en

disco y memoria; permitiendo generar eventos de Alerta temprana y acciones de

recuperación y notificación.

5. Distinguir las características de los principales sistemas operativos utilizados en la actualidad

Historia de los Sistemas Operativos: Los Sistemas Operativos, al igual que el Hardware de los computadores, han sufrido

una serie de cambios revolucionarios llamados generaciones. En el caso del

Hardware, las generaciones han sido marcadas por grandes avances en los

componentes utilizados, pasando de válvulas (primera generación) a transistores

(segunda generación), a circuitos integrados (tercera generación), a circuitos

integrados de gran y muy gran escala (cuarta generación). Cada generación Sucesiva

de hardware ha ido acompañada de reducciones substanciales en los costos, tamaño,

Page 381: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

381

emisión de calor y consumo de energía, y por incrementos notables en velocidad y

capacidad.

Generación Cero (década de 1940)

Los primeros sistemas computacionales no poseían sistemas operativos. Los usuarios

tenían completo acceso al lenguaje de la maquina. Todas las instrucciones eran

codificadas a mano.

Primera Generación (década de 1950)

Los sistemas operativos de los años cincuenta fueron diseñados para hacer mas

fluida la transición entre trabajos. Antes de que los sistemas fueran diseñados,

se perdía un tiempo considerable entre la terminación de un trabajo y el inicio

del siguiente. Este fue el comienzo de los sistemas de procesamiento por lotes,

donde los trabajos se reunían por grupos o lotes. Cuando el trabajo estaba en

ejecución, este tenia control total de la maquina. Al terminar cada trabajo, el

control era devuelto al sistema operativo, el cual limpiaba y leía e iniciaba el

trabajo siguiente.

Al inicio de los 50's esto había mejorado un poco con la introducción de tarjetas

perforadas (las cuales servían para introducir los programas de lenguajes de

máquina), puesto que ya no había necesidad de utilizar los tableros enchufables.

Además el laboratorio de investigación General Motors implementó el primer sistema

operativo para la IBM 701. Los sistemas de los 50's generalmente ejecutaban una

sola tarea, y la transición entre tareas se suavizaba para lograr la máxima

utilización del sistema. Esto se conoce como sistemas de procesamiento por lotes

de un sólo flujo, ya que los programas y los datos eran sometidos en grupos o

lotes.

La introducción del transistor a mediados de los 50's cambió la imagen

radicalmente.

Se crearon máquinas suficientemente confiables las cuales se instalaban en lugares

especialmente acondicionados, aunque sólo las grandes universidades y las grandes

corporaciones o bien las oficinas del gobierno se podían dar el lujo de tenerlas.

Para poder correr un trabajo (programa), tenían que escribirlo en papel (en

Fortran o en lenguaje ensamblador) y después se perforaría en tarjetas. Enseguida

se llevaría la pila de tarjetas al cuarto de introducción al sistema y la

entregaría a uno de los operadores. Cuando la computadora terminara el trabajo, un

operador se dirigiría a la impresora y desprendería la salida y la llevaría al

cuarto de salida, para que la recogiera el programador.

Segunda Generación (a mitad de la década de 1960)

La característica de los sistemas operativos fue el desarrollo de los sistemas

compartidos con multiprogramación, y los principios del multiprocesamiento. En los

sistemas de multiprogramación, varios programas de usuario se encuentran al mismo

tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un

trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios

procesadores en un solo sistema computacional, con la finalidad de incrementar el

poder de procesamiento de la maquina.

La independencia de dispositivos aparece después. Un usuario que desea escribir

datos en una cinta en sistemas de la primera generación tenia que hacer referencia

especifica a una unidad de cinta particular. En la segunda generación, el programa

del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad

de cinta con cierto número de pistas y cierta densidad.

Se desarrollo sistemas compartidos, en la que los usuarios podían acoplarse

directamente con el computador a través de terminales. Surgieron sistemas de

tiempo real, en que los computadores fueron utilizados en el control de procesos

industriales. Los sistemas de tiempo real se caracterizan por proveer una

respuesta inmediata.

Tercera Generación (mitad de década 1960 a mitad década de 1970)

Page 382: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

382

Se inicia en 1964, con la introducción de la familia de computadores Sistema/360

de IBM. Los computadores de esta generación fueron diseñados como sistemas para

usos generales. Casi siempre eran sistemas grandes, voluminosos, con el propósito

de serlo todo para toda la gente. Eran sistemas de modos múltiples, algunos de

ellos soportaban simultáneamente procesos por lotes, tiempo compartido,

procesamiento de tiempo real y multiprocesamiento. Eran grandes y costosos, nunca

antes se había construido algo similar, y muchos de los esfuerzos de desarrollo

terminaron muy por arriba del presupuesto y mucho después de lo que el

planificador marcaba como fecha de terminación.

Estos sistemas introdujeron mayor complejidad a los ambientes computacionales; una

complejidad a la cual, en un principio, no estaban acostumbrados los usuarios.

Cuarta Generación (mitad de década de 1970 en adelante)

Los sistemas de la cuarta generación constituyen el estado actual de la

tecnología. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus

experiencias con los sistemas operativos de la tercera generación.

Con la ampliación del uso de redes de computadores y del procesamiento en línea

los usuarios obtienen acceso a computadores alejados geográficamente a través de

varios tipos de terminales.

Los sistemas de seguridad se ha incrementado mucho ahora que la información pasa a

través de varios tipos vulnerables de líneas de comunicación. La clave de cifrado

esta recibiendo mucha atención; han sido necesario codificar los datos personales

o de gran intimidad para que; aun si los datos son expuestos, no sean de utilidad

a nadie mas que a los receptores adecuados.

El porcentaje de la población que tiene acceso a un computador en la década de los

ochenta es mucho mayor que nunca y aumenta rápidamente.

El concepto de maquinas virtuales es utilizado. El usuario ya no se encuentra

interesado en los detalles físicos de; sistema de computación que esta siendo

accedida. En su lugar, el usuario ve un panorama llamado maquina virtual creado

por el sistema operativo.

Los sistemas de bases de datos han adquirido gran importancia. Nuestro mundo es

una sociedad orientada hacia la información, y el trabajo de las bases de datos es

hacer que esta información sea conveniente accesible de una manera controlada para

aquellos que tienen derechos de acceso.

Características:

Administración de tareas: Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del

propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,

continuará haciéndolo hasta su finalización y/o interrupción.

Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo

de S.O. normalmente asigna los recursos disponibles (CPU, memoria,

periféricos) de forma alternada a los procesos que los solicitan, de manera

que el usuario percibe que todos funcionan a la vez, de forma concurrente.

Administración de usuarios: Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo

tiempo.

Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus

programas, accediendo a la vez a los recursos de la computadora. Normalmente

Page 383: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

383

estos sistemas operativos utilizan métodos de protección de datos, de manera

que un programa no pueda usar o cambiar los datos de otro usuario.

Manejo de recursos: Centralizado: Si permite utilizar los recursos de una sola computadora.

Distribuido: Si permite utilizar los recursos (memoria, CPU, disco,

periféricos...) de más de una computadora al mismo tiempo.

Metas de Diseño:

Principales Sistemas Operativos en el Mercado:

Licenciados:

Open Source:

Requerimientos Técnicos o de Plataforma:

Interfaz de Usuario: La interfaz de usuario es la forma en que los usuarios pueden comunicarse con una

computadora, y comprende todos los puntos de contacto entre el usuario y el

equipo.

Sus principales funciones son: Manipulación de archivos y directorios

Herramientas de desarrollo de aplicaciones

Comunicación con otros sistemas

Información de estado

Configuración de la propia interfaz y entorno

Intercambio de datos entre aplicaciones

Control de acceso

Sistema de ayuda interactivo.

Page 384: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

384

Nos encontramos con dos tipos de interfaz de usuario: Interfaces alfanuméricas (intérpretes de mandatos).

Interfaces gráficas de usuario (GUI, Graphics User Interfaces), las que

permiten comunicarse con el ordenador de una forma muy rápida e intuitiva.

Y pueden ser de hardware o de software: En el primer caso se trata de un conjunto de dispositivos que permiten la

interacción hombre-máquina, de modo que permiten ingresar y tomar datos del

ordenador.

También están las interfaces de software que son programas o parte de ellos

que permiten expresar nuestros deseos al ordenador.

Sin embargo, no siempre se trata de interfaces intuitivas tal como el caso de las

interfaces de línea de órdenes (CLI), que se encuentran por ejemplo en algunos

sistemas operativos como los NOS de los Routers o algunos shell de Unix, DOS, etc.

Instalación y configuración de sistemas operativos

1. Analizar las medidas de seguridad e higiene necesarias para el trabajo con equipo de cómputo y herramientas manuales

Riesgos Eléctricos y fuentes de riesgo Todo equipo de cómputo, independientemente donde se encuentre, tiene un porcentaje

de riesgo a sufrir daños tanto leves como severos, debido a cambios producidos en

el suministro de corriente de esta, ya sea por factores fuera de control como

fenómenos naturales o por un mal planeamiento de la instalación eléctrica del

lugar donde se encuentre el equipo.

Los daños varían según el tipo de cambio que se de en el suministro eléctrico del

equipo, pasando de una simple pérdida de información hasta el daño permanente de

los circuitos internos del computador. A continuación se detallan los tres

incidentes más comunes:

1. Bajas de corriente: Suceden cuando hay una sobrecarga en la red eléctrica, al conectar mas aparatos de los que en realidad puede

soportar, generalmente después de una baja de corriente, se viene lo

que se llama un pico de energía o corriente y en ocasiones un apagón

2. Apagones: Es cuando el suministro eléctrico se corta o se paraliza sin importar el como se cause, puede ir de un simple apagado del suministro

principal hasta un problema mas grave como lo es un cortocircuito o una

ruptura en el circuito

3. Picos de corriente: Se dan de manera espontánea y a veces suceden después de una baja de corriente, por lo general consisten en un

elevamiento brusco y de poca duración en el flujo de corriente normal,

el cual puede dañar el equipo

Page 385: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

385

Medidas de seguridad Una manera de proteger el equipo contra daños eléctricos, es mediante la

adquisición de una batería o UPS, la cual en su mayoría de veces protege contra

los problemas mencionados anteriormente, sin embargo se han de tomar varios

aspectos cuando se planea comprar uno de estos equipos:

1. La cantidad de equipos que se piensan conectar, esto determinará cuantas salidas tendrá la fuente

2. Las especificaciones de estos y la cantidad de watts que requieran, cada fuente de poder trae en sus especificaciones la cantidad de watts

que soportan, y debemos tener en cuenta que los aparatos que conectemos

a esta no superen ni igualen esta cantidad

3. Las especificaciones de la fuente en si, debemos comprobar que la fuente tenga respaldo de energía, protección contra sobrecargas y

disfunciones de la red eléctrica.

4. Características especiales, como por ejemplo sistema de “Break” o aterrizaje de la fuente.

Aparte de las UPS también es bueno comprobar el estado de las conexiones

eléctricas del lugar, contar con un sistema de tierra para los equipos, así como

cajas de breaks y switches principales para la corriente

Barras de herramientas Word

Inse

rta

r

co

me

nta

ri

o

Mo

dific

ar

co

me

nta

ri

o

Com

en

tar

io a

nte

rior

Com

en

tar

io

sig

uie

nte

E

limin

ar

co

me

nta

ri

o

Con

tro

l

de

ca

mb

ios

Cam

bio

an

teri

or

Cam

bio

sig

uie

nte

Ace

pta

r

ca

mb

io

Rech

aza

r

ca

mb

io

Resa

lta

r

Cre

ar

un

a

tare

a

de

Mic

roso

ft

Gu

ard

ar

ve

rsió

n

En

via

r a

de

stin

ata

r

io

de

co

rre

o

Re

sa

lta

r

am

ari

llo

Ma

rca

d

e

en

fasis

Do

ble

tach

ad

o

Gu

ia

fon

etica

Co

mb

ina

r

ca

racte

re

s

Incllu

ir

ca

racte

re

s

Esp

acio

se

ncill

o

co

pia

r

Pe

ga

r

tod

o

Bo

rar

po

rta

pap

e

les

Activa

r o

de

sa

ct

3

D

Inclin

ar

ha

cia

ab

aj

Inclin

ar

arr

iba

Inclin

ar

izqu

ierd

a

Inclin

ar

de

rech

a

pro

fun

did

a

Dir

eccio

n

Ilu

min

acio

su

pe

rfiv

ie

Colo

r 3

D

Page 386: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

386

Eje

cu

tar

ma

cro

Gra

ba

r

ma

cro

se

gu

rida

d

Ed

ito

r d

e

vis

ua

l

ba

sic

Cua

dro

de

co

ntr

ole

s

Mo

do

de

4

dis

o

Ed

ito

r d

e

se

cu

en

cia

s

de

co

ma

nd

o

s

Mo

do

d

e

dis

o

pro

pie

dad

es

Ve

r có

dig

o

Casill

a

de

ve

rifica

ció

n

Cua

dro

d

e

texto

Bo

tón

d

e

co

ma

nd

o

Bo

tón

d

e

op

ció

n

Cua

dro

de

lis

ta

Cua

dro

co

mb

ina

do

Bo

tón

d

e

alte

rna

r

Con

tro

l d

e

nu

me

ro

Ba

rra

d

e

de

sp

laza

mie

nt

o

etiq

ue

ta

Ima

ge

n

Ma

s c

on

tro

les

direccion

Activ

o

da

sct

so

mb

ra

Em

puja

r

som

bra

arr

iba

abajo

izquie

rda

dere

ch

a

Colo

r de

som

bra

Form

ula

rio

de d

ato

s

Adm

inis

tra

r cam

pos

Agre

gar

nuevo

regis

tro

Elim

inar

regis

tro

Ord

en

ascendent

e

descen

den

te

Insert

ar

base d

ato

s

Actu

aliz

ar

cam

pos

Buscar

regis

tro

Docum

ent

o p

rincip

al

Cam

po

co

n

texto

Cam

po

co

n

form

. C

on

ca

sill

a

de

ve

rifica

cio

n

Cam

po

de

form

ato

con

asill

a

Op

cio

ne

s

de

ca

mp

os

de

form

ula

rio

Dib

uja

r ta

bla

Inse

rta

r ta

bla

Inse

rta

r m

arc

o

So

mb

rea

do

d

e

ca

mp

o

Pro

teg

er

form

ula

rio

Esp

acio

1.5

Esp

acio

do

ble

co

lum

na

s

exe

l

Po

wer

po

int

Ma

il

acce

ss

Fo

x p

ro

pro

ject

sch

ed

ule

pu

blis

he

r

Atr

as

Ad

ela

nte

de

ten

er

actu

aliz

ar

Pagin

a

de

inic

io

Buscar

en

web

fab

ori

tos

ir

Mo

str

ar

slo

ba

rra

s

de

he

rram

Page 387: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

387 In

se

rta

r

ima

ge

n

Co

ntr

ol

de

ima

ge

n

+

co

ntr

aste

- co

ntr

aste

+ b

rillo

- brillo

Re

co

rta

r

Estilo

d

e

line

a

Aju

ste

d

el

texto

Form

ato

de

obje

to

Definir

colo

r

trnspare

nte

Re

sta

ble

ce

r im

ag

en

co

pia

r

Pe

ga

r to

do

ele

me

nto

s

Borr

ar

papele

s

Inse

rta

r

hip

erb

vin

cu

l

o

Ta

bla

s

y

bord

es

Inse

tar

tab

la

Inse

rta

r

ho

ja e

xce

l

co

lum

na

s

dib

ujo

Ma

pa

d

e

do

cu

me

nto

Mo

str

ar

u

ocu

lta

r

zo

om

Ayu

da

d

e

wo

rd

ce

rra

r

bu

sca

r

So

bre

s

y

etiq

ue

tas

Page 388: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

388

Barras de herramientas Excel

1 2 3 4 5 6 7 8 9 10 11 12 13 14 Nuevo Abrir Guardar Correo

Electronico Imprimir Vista

Preliminar Ortografia Cortar Copiar Pegar Copiar

Formato Deshacer Rehacer Insertar

Hipervinculo

15 16 17 18 19 20 21 22 23 24 25 Autosuma Pegar

Funcion Orden Ascendente

Orden Descendente

Asistente para graficos

Dibujo Zoo Ayuda de Microsoft Exell

Informe de tablas y graficos dinamicos

Nuevo Comentario

Autofiltro

1 2 3 4 5 6 7 8 9 10 11 12

Fuente Tamaño de fuente

Negrita Cursiva Subrayado Alinear a la Izquierda

Centrar Alinear a la derecha

Combinar y centrar

Estilo Moneda

Estilo Porcentual

Estilo Millares

13 14 15 16 17 18 19 20 21 22 23

Aumentar Decimales

Disminuir Desimales

Sisminuir Sangria

Aumentar Sangria

Bordes Color de Rellenos

Color de Fuente

Autoformato Celdas Aumentar Tamaño de fuente

Disminuir Tamaño de Fuente

Page 389: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

389

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Formato del informe

Asistente para gráficos

Asistente para tablas dinamicas

Ocultar detalles

Mostrar detalles

Actualizar datos

Configuración de campos

Mostrar campos

1 2 3 4 5 6 7

1 2 3 4 5 6 7

Modificar consulta Propiedades del rango de datos Parámetros de la consulta Actualizar datos Cancelar actualizar Actualizar todo Actualizar estado

Page 390: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

390

Barras de herramientas Explorer

Page 391: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

391

Page 392: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

392

Page 393: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

393

Barras de herramientas Internet Explorer

Internet explorer es una navegador que nos permite inspeccionar la red, permitiéndonos ir de un sitio a

otro, conectándose a computadores que tengan algún tipo de servidor de paginas web, y en algunas ocaciones

y con módulos instalables internet explorer se convierte en una poderosa herramienta para acceder ftp’s...

Page 394: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

394

El internet explorer es uno de los exploradores mas antiguos en internet, ya

que va incluido en el sistema operativo mas ultilizado en el mundo, por lo

tanto no da oportunidad a otros navegadores de aparecer en los monitores de

muchas computadoras... Aunque Internet Explorer (IE) es uno de los

navegadores mas utilizados no quiere decir que sea el mejor, existen muchos

otros y en ocasiones mas poderosos por su forma de acceder los datos...

El Internet Explorer no solamente ha salido para plataformas Windows, sino

que Microsoft con su alianza forzada con Apple Computers ha aparecido por

años en sistemas iMAC y Machintosh hasta que recientemente termino el

contrato y hasta ahora ellos tienen su propio explorador, el mejor explorador

de web ya comprobado.

El Internet Explorer tiene muchas barras que nos permiten desplazarnos en la

web y poder realizar diferentes tareas...

Barra estándar

en esta barra se encuantran muchos botones importantes...

atrás: nos lleva a la pagina web que exploramos antes de la que estamos viendo

actualmente...

adelante: este nos lleva a la pagina que vimos en algún momento pero nos devolvimos y

podemos volver hacia delante...

stop o detener: este botón detiene el procedimiento que se esta ejecutando, por ejemplo una

pagina que esta durando mucho en descargarse (cargarse en nuestro computador)

podemos detenerlo para ir a otra dirección o por placer...

actualizar: Actualizar sirve para refrescar la página que se esta mostrando actualmente

o para reiniciar la descarga de una página que no avanza, además este botón

es muy utilizado en foros de discusión vía http para actualizar los mensajes

que posiblemente alguien acaba de colocar en la discusión o en las facturas

de compras electrónicas...

home o inicio: podemos establecer una pagina de inicio en propiedades de Internet así si

estamos en un lugar no adecuado podemos ir a la pagina que tenemos

configurada con ese botón, además la página que esté configurada se abrirá

automáticamente cuando ejecutemos el IE, también podemos utilizarla para un

foro que frecuentamos mucho o una pagina creada por nuestra persona y tener

mas supervisión de la misma...

búsqueda: Microsoft a puesto a disposición una sistema de búsqueda web para encontrar

páginas que necesitamos, también cuando damos una dirección inexistente por

Page 395: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

395

error el tratara de buscar la mas parecida y nos la mostrara por sustituto, y

en algunas sustituciones pueda ser la misma que andamos buscando...

favoritos: este botón muestra los lugares que hemos agregado a nuestra lista de

favoritos, para no tener que memorizar direcciones de páginas muy extensas o

si la queremos a disposición sin tener que estar conectados a la red...

historial: aquí se guardan las direcciones que hemos accesado hasta 2 semanas antes de

la fecha actual, para revisar los sitios web que hemos visitado o por si no

recordamos alguna dirección que necesitamos pero estamos seguros la

exploramos.

correo: el correo nos abre una herramienta llamada Outlook Express para leer, enviar,

redactar correos electrónicos...

imprimir: esta herramienta imprime la página actual con las configuraciones e

impresoras ya hechas...

modificar con Microsoft Word: aquí podemos abrir la pagina actual en Microsoft Word y editarla a nuestro

antojo (en versiones recientes de Microsoft Word) pero quedando claro que las

modificaciones hechas son en nuestro pc no en la web...

Page 396: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

396

discutir: aquí se buscan

servidores en la red para realizar conferencias en tiempo real sobre temas

disponibles, nos permite también crear un tema y esperar clientes que se

conecten para discutir un temas que yo cree...

Barra de direcciones

aquí ponemos la dirección de la pagina web que queremos acceder, debemos

saber el servidor y la página o sino ir a algún buscador de paginas web que

busca fragmentos de palabras que queremos buscar... además cuando creamos una

página web le designamos a ciertas categorías, las cuales sirven para

realizar una búsqueda... nostros después de poner la dirección a la que

deseamos acceder le damos enter o ir a para iniciar la descarga de esta

página....

Page 397: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

397

barra de vinculos

este trae links a páginas importantes para cubrir varios espacios de

información, deporte y entretenimiento, por lo general trae estos links, pero

aunque podemos modificarlos y además dependiendo connuestra frecuencia en la

red se van actualizando los links mostrados...

barra de radio: nos podemos conectar directamente a estaciones de radio en internet,

dependiendo del ancho de conexión que tengamos así será nuestra calidad de

escucha... por ejemplo 64Kb es calidad teléfono, 128Kb es calidad de Disco

Compacto... existen muchas estaciones de radio, y el Internet Explorer nos

permite accederlas directamente, o sino también existen link en la web que

nosabren el Windows Media Player para escuchar la estación...

el Internet Explorer también puede ser utilizado para explorar el disco

rígido, aunque aparente que su interfaz cambia, no lo es, sino que los

botones cambian para las diferentes funciones en la web o en nuestro disco

Duro...

Page 398: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

398

Barras de herramientas Internet

Internet explorer es una navegador que nos permite inspeccionar la red,

permitiéndonos ir de un sitio a otro, conectándose a computadores que tengan

algún tipo de servidor de paginas web, y en algunas ocaciones y con módulos

instalables internet explorer se convierte en una poderosa herramienta para

acceder ftp’s...

El internet explorer es uno de los exploradores mas antiguos en internet, ya

que va incluido en el sistema operativo mas ultilizado en el mundo, por lo

tanto no da oportunidad a otros navegadores de aparecer en los monitores de

muchas computadoras... Aunque Internet Explorer (IE) es uno de los

navegadores mas utilizados no quiere decir que sea el mejor, existen muchos

otros y en ocasiones mas poderosos por su forma de acceder los datos...

El Internet Explorer no solamente ha salido para plataformas Windows, sino

que Microsoft con su alianza forzada con Apple Computers ha aparecido por

años en sistemas iMAC y Machintosh hasta que recientemente termino el

contrato y hasta ahora ellos tienen su propio explorador, el mejor explorador

de web ya comprobado.

El Internet Explorer tiene muchas barras que nos permiten desplazarnos en la

web y poder realizar diferentes tareas...

Page 399: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

399

Barra estándar

en esta barra se encuantran muchos botones importantes...

atrás: nos lleva a la pagina web que exploramos antes de la que estamos viendo actualmente...

adelante: este nos lleva a la pagina que vimos en algún momento pero nos devolvimos y podemos

volver hacia delante...

stop o detener: este botón detiene el procedimiento que se esta ejecutando, por ejemplo una pagina

que esta durando mucho en descargarse (cargarse en nuestro computador) podemos detenerlo para ir a otra dirección o por placer...

actualizar: Actualizar sirve para refrescar la página que se esta mostrando actualmente o para reiniciar

la descarga de una página que no avanza, además este botón es muy utilizado en foros de discusión vía http para actualizar los mensajes que posiblemente alguien acaba de colocar en la discusión o en las facturas de compras electrónicas...

home o inicio: podemos establecer una pagina de inicio en propiedades de Internet así si estamos en

un lugar no adecuado podemos ir a la pagina que tenemos configurada con ese botón, además la página que esté configurada se abrirá automáticamente cuando ejecutemos el IE, también podemos utilizarla para un foro que frecuentamos mucho o una pagina creada por nuestra persona y tener mas supervisión de la misma...

búsqueda: Microsoft a puesto a disposición una sistema de búsqueda web para encontrar páginas

que necesitamos, también cuando damos una dirección inexistente por error el tratara de buscar la mas parecida y nos la mostrara por sustituto, y en algunas sustituciones pueda ser la misma que andamos buscando...

favoritos: este botón muestra los lugares que hemos agregado a nuestra lista de favoritos, para no

tener que memorizar direcciones de páginas muy extensas o si la queremos a disposición sin tener que estar conectados a la red...

historial: aquí se guardan las direcciones que hemos accesado hasta 2 semanas antes de la fecha

actual, para revisar los sitios web que hemos visitado o por si no recordamos alguna dirección que necesitamos pero estamos seguros la exploramos.

correo: el correo nos abre una herramienta llamada Outlook Express para leer, enviar, redactar

correos electrónicos...

imprimir: esta herramienta imprime la página actual con las configuraciones e impresoras ya hechas...

modificar con Microsoft Word: aquí podemos abrir la pagina actual en Microsoft Word y editarla a

nuestro antojo (en versiones recientes de Microsoft Word) pero quedando claro que las modificaciones hechas son en nuestro pc no en la web...

discutir: aquí se buscan servidores en la red para realizar conferencias en tiempo real sobre temas

disponibles, nos permite también crear un tema y esperar clientes que se conecten para discutir un temas que yo cree...

Page 400: Tesis Soporte

C.T.P.R. SAN CARLOS

INFORMATICA

400

Barra de direcciones...

aquí ponemos la dirección de la pagina web que queremos acceder, debemos saber el servidor y la página o sino ir a algún buscador de paginas web que busca fragmentos de palabras que queremos buscar... además cuando creamos una página web le designamos a ciertas categorías, las cuales sirven para realizar una búsqueda... nostros después de poner la dirección a la que deseamos acceder le damos enter o ir a para iniciar la descarga de esta página....

barra de vinculos

este trae links a páginas importantes para cubrir varios espacios de información, deporte y entretenimiento, por lo general trae estos links, pero aunque podemos modificarlos y además dependiendo connuestra frecuencia en la red se van actualizando los links mostrados...

barra de radio: nos podemos conectar directamente a estaciones de radio en internet, dependiendo

del ancho de conexión que tengamos así será nuestra calidad de escucha... por ejemplo 64Kb es calidad teléfono, 128Kb es calidad de Disco Compacto... existen muchas estaciones de radio, y el Internet Explorer nos permite accederlas directamente, o sino también existen link en la web que nosabren el Windows Media Player para escuchar la estación... el Internet Explorer también puede ser utilizado para explorar el disco rígido, aunque aparente que su interfaz cambia, no lo es, sino que los botones cambian para las diferentes funciones en la web o en nuestro disco Duro...