Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ......

259
3.1.1.A) Identificación del entorno en Internet. • Definición de internet y www. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que

Transcript of Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ......

Page 1: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

3.1.1.A) Identificación del entorno en Internet.

• Definición de internet y www.

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

WWW.

En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.

• Protocolo http.

Page 2: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Introducción al protocolo HTTP

Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.

El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

Comunicación entre el navegador y el servidor

La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:

El navegador realiza una solicitud HTTP

El servidor procesa la solicitud y después envía una respuesta HTTP

En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.

Solicitud HTTP

Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:

Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio:

el método

la dirección URL

la versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)

Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.

Page 3: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario.

Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):

MÉTODO VERSIÓN URL<crlf>DO: Valor<crlf>

. . . ENCABEZADO: Valor<crlf>

Línea en blanco <crlf>

CUERPO DE LA SOLICITUDA continuación se encuentra un ejemplo de una solicitud HTTP:

GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, • Las características principales.Anónima.

Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.

Autoreguladora.

¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.

Existen unos comités internos que se encargan de regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc.

El ICANN tiene la misión de organizar el sistema de nombres de dominios que reside en 13 servidores raíz, 10 de los cuales están en EE.UU., este sistema es básico para el funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser gestionado por un organismo internacional y deje de depender de EE.UU.

Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido fundamentalmente técnicas. Eso puede explicar el porqué las cosas han funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.

A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio electrónico las autoridades de diversos paises han comenzado a regular Internet mediante leyes nacionales.

En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) que regula diversos aspectos del funcionamiento de Interntet como la

Page 4: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

obligación de inscribir los nombres de dominio (.es, .com, …) en el Registro Mercantil, obligación de publicar los datos de las personas o empresas que prestan servicios en Internet, normas sobre la publicidad, correo electrónico y contratación electrónica, etc.

Esta regulacion de Internet ha sido acogida de diferente forma por diversos colectivos. Los empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un recorte de la libertad de la red y se han manifestado en contra de la LSSI.

Un poco caótica.

Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.

Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo sucede en las páginas personales, también en portales que han costado mucho dinero.

Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo funciona bien. Aunque esto también sucede en otros aspectos de la vida, hay veces que sales del cine pensando que te han tomado el pelo, hay libros que son muy malos, productos que no hacen lo que dice la etiqueta, etc.

Aunque con el paso de los años se va produciendo un proceso de decantación natural, los bueno queda arriba y lo malo se hunde en el fondo.

Insegura.

La información de Internet viaja de un lugar a otro a través de la línea teléfonica y la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.

Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda la información importante se encripta antes de enviarla por la red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias, etc ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior.

La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través de fallos de seguridad los navegadores, del correo y al descargarse archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus.

Page 5: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener componentes de protesta o revindicación y generalmente no tienen efectos demasiado graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas escriben correos a la vez. Muchos países están modificando las leyes para evitar comportamientos delictivos de esta clase.

En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad estamos llegando a una situación en la que cada vez es más seguro usar Internet, si tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por lo que se ha creado el mito que Internet es muy insegura, cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo. Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web reconocidos y serios.

Crecimiento vertiginoso.

¿Cuántos años tardó la radio en llegar a la mayoria de la población?, ¿..y la televisión, ¿… y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en España, y en el 2004 más de 13.000.000. E ste crecimiento se estabilizará dentro de unos años, cuando Internet llegue a un alto porcentaje de la población.

Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan. En los años 60 se decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para tanto. Ahora, en el principio del nuevo milenio, los ordenadores, aliados con las telecomunicaciones, tienen una segunda oportunidad. Esperemos que sea para bien.

• La historia.

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la

Page 6: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web(WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

"una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas"

J.C.R Licklider[1]

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Monica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.

"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él. Dije, es obvio lo que hay que hacer: si

Page 7: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPANet."

Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times[2]

Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que Donald Davies (National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.[3]

La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.

Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.

Navegador web

Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).

El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).

Page 8: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

.2.1.B) Uso del mensajería instantánea

Uso del mensajería instantánea

• Envío y recepción de mensajes.

ntes que nada, tenga en cuenta que no todo el mundo utiliza su mismo cliente de correo, ni su mismo sistema operativo. Utilice solo los "procedimientos estándar" de Internet. Así evitará crear, y que le creen problemas; a nadie le apetece recibir un correo con caracteres "en chino".

No utilice formatos o codificaciones propias en los mensajes, solo los estándares de Internet, sobre todo los formatos y codificaciones estándar MIME ( Nota-16). En este sentido, se deberá desactivar cualquier opción que por defecto envíe los mensajes en formato HTML, tal y como implementan algunos paquetes de correo electrónico. Recuerde que Uuencode no es un estándar y por consiguiente no es compatible. Se debe utilizar codificación base64 tal como indican los estándares MIME. Muchas Estafetas de correo estropean mensajes con formatos Uuencode. Existe un amplio abanico de codificadores y decodificadores Uuencode, incluso variantes para PC, VMS y UNIX y no todos compatibles.

En caso que desee enviar mensajes en formato Uuencode, lo más razonable es que antes se pusiera en contacto con el destinatario para preguntarle si es capaz de decodificarlo (esta práctica debería de ser habitual con otros formatos).

Recuerde que la colocación de caracteres no ASCII en el campo From (De) o en el Subject (Asunto) puede acarrear problemas a los receptores debido a:

Estafetas intermedias MTAs (Message Transfer Agents) obsoletas o mal configuradas que no sigan las normas.

Clientes de correo UAs (User Agents) que no implementen de forma correcta las especificaciones.

Importante: Si se decide utilizar caracteres no ASCII en alguna de las cabeceras de un mensaje, nunca deben localizarse entre " " (comillas dobles).

Page 9: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Es conveniente configurar las líneas de los mensajes a menos de 80 columnas; 75 es un número aceptable (72 es el ancho estandarizado). Esto depende de varios factores que hay que ajustar: resolución de la pantalla (píxels horizontales); tamaño de letra; tamaño de la ventana, y configuración del cliente de correo. Los clientes de correo que tengan la opción de formatear las líneas de un mensaje al leerlos y/o enviarlo, deberían fijarlo en 75 para dar un poco de margen a los clientes de correo que utilicen los destinatarios de sus mensajes.

Si el texto no se reorganiza, y visualiza líneas muy largas (que se salen por la parte derecha de la pantalla), tal vez sea porque nuestro programa de correo electrónico es obsoleto y no tiene capacidad para reorganizar el texto. También es posible que sencillamente no este bien configurado, y que se pueda modificar alguna opción de la configuración para que realice la adaptación automática de las líneas a la ventana. En cualquier caso, la opción más sensata y que no conlleva mucho esfuerzo es formatear el mensaje a mano.

Si se desea que el cuerpo de los mensajes contenga enlaces activos [1], se deben consignar los URLs ( Ap.G) correctamente es decir:

Sitios Web: http://.....

Sitios ftp: ftp://......

Buzones de correo: mail to: xxx@yyyy

§2 Envío de correo a Compuserve

Las direcciones e-mail de esta red tienen un aspecto como 12345,678. La dirección desde Internet sería: [email protected] (reemplazar la coma por un punto)

§3 Envío de correo a MCI

Las direcciones MCI [2] tienen un aspecto como 12345 (numérica) o abcdef (alfabética). La dirección desde Internet sería:

[email protected]

[email protected]

§4 Envío de correo a FidoNet

Las direcciones FidoNet tienen un nombre de usuario, por ejemplo pepe.ruiz y una dirección dentro de la red del tipo 1:234/567 ó 1:234/567:8, con la siguiente descripción:

1 Número de zona

Page 10: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

234 Número de red

567 Número de nodo (dentro de la red)

8 Número de punto (dentro del nodo); este número puede faltar.

Las direcciones e-mail desde Internet serían:

[email protected]

[email protected]

§5 Envíos múltiples

Algunos MUAs permiten el envío simultaneo de un mismo mensaje a múltiples destinatarios. Esto presenta la ventaja de que el proceso se realiza automáticamente; solo es necesario redactar una vez el mensaje. Además el envío se realiza como si se tratara de un solo mensaje, con el consiguiente ahorro de tiempo de conexión; es el servidor de correo del PSI ( 7.1) el encargado de "desdoblar" nuestro mensaje en todas las copias necesarias a los destinatarios individuales.

MS Outlook Express permite dos formas para hacer este tipo de envíos: pública y privada (u oculta). En la primera, todos los receptores ven y tienen constancia de la lista de destinos (a todos los demás a los que se les ha enviado el mensaje). Esta circunstancia es particularmente útil para grupos de trabajo enlazados mediante e-mail. En la modalidad oculta cada destinatario es ajeno a que el mensaje forma parte de un envío múltiple.

§6 Contestar "versus" Reenviar

Los clientes de correo permiten estas dos opciones con cualquier mensaje recibido: contestar y reenviar.

Contestar genera automáticamente un nuevo mensaje con la dirección del remitente (dirección "From:" del mensaje recibido) ya colocada en el sitio correspondiente (dirección "To:" de la contestación). El nuevo mensaje incluye una copia del texto recibido, si se ha seleccionado esta opción (ver nota). Además de esto, el cliente de correo inserta automáticamente nuestra dirección en la ventana From del nuevo mensaje, y en la ventana asunto ("subject"), incluye una copia del asunto del mensaje original precedido de la abreviatura "Re:" ("Response"). Lo único que hay que hacer es añadir el texto de nuestra contestación.

Nota: Esta costumbre de incluir en la respuesta la totalidad, o un trozo del mensaje que se responde, es especialmente útil, ya que permite seguir fácilmente un diálogo sobre cualquier tema mediante e-mail. Es muy frecuente que la contestación se realice párrafo por párrafo,

Page 11: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

situando nuestra respuesta a cada punto debajo del párrafo correspondiente, de forma que se intercalan párrafos del original con los de nuestra cosecha.

Si utiliza MS Outlook Express, para que se inserte automáticamente una copia del texto recibido en la respuesta, es necesario tener marcada la casilla Incluir mensaje en la respuesta del cuadro de configuración correspondiente ( 8.1.2). Tenga en cuenta las reglas de "Etiqueta" señaladas respecto a este punto ( 8.1.5).

Reenviar hace exactamente lo mismo, pero permite establecer manualmente quién será el destinatario del nuevo mensaje (establecer el contenido de la dirección "To:").

§7 Firma

Los programas de correo tienen una opción que permite tener registrada una firma, que puede añadirse automáticamente a los mensajes salientes. La firma puede ser un texto ASCII o bien un fichero que puede contener cualquier elemento HTML, aunque es preferible lo primero.

Fig. 1

En MS Outlook Express 5.50, la firma puede definirse mediante un cuadro de diálogo (fig. 1), que es accesible en: Herramientas Opciones Firma.

Outlook permite definir una serie de firmas, y asignar una para cada cuenta de corre. A su vez las firmas definidas pueden ser un texto o el contenido de un fichero externo.

Si se desea que la firma sea añadida a los mensajes que enviamos, no hay que olvidarse de marcar la casilla "Agregar firmas a todos los mensajes salientes". Por el contrario, si se quiere insertar solo en algunos mensajes (no en todos), debe dejarse sin señalar dicha casilla, y a la hora de redactar un mensaje nuevo, ir a:

Insertar Firma.

Si utiliza una cuenta de correo de la empresa o institución para la que trabaja, los mensajes particulares, en especial a grupos de noticias, pueden incluir junto a la firma una anotación ("Disclaimer") de que las opiniones vertidas lo son a título particular, con objeto de no verse envuelto en posibles controversias que involucren a su compañía o institución (recuerde la utilización de una cuenta de correo de este tipo equivale en cierta forma a utilizar "papel membretado" de su empresa).

The views expressed in this document are the author's and are not intended to represent in any way The MITRE Corporation or its opinions on this subject matter.

En el recuadro adjunto se incluye un ejemplo (tomado al azar) de lo que queremos decir.

Page 12: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Nota: Sea especialmente cauto con el uso particular de los recursos de la empresa. Consulte con sus superiores las normas al respecto.

Inicio.

--------------------------------------------------------------------------------

[1] Esta técnica es muy utilizada, sobre todo en e-zines y mensajes a Grupos de Noticias y Listas de Correo, ya que evita que los receptores de los mensajes tengan que introducir manualmente los URLs.

[2] MCI es uno de los operadores estadounidenses de comunicaciones, dispone de sus propias redes y ofrece servicios de comunicación a empresas y al por menor (usuarios privados). En otoño de 1998 ha sido adquirida por Cable & Wireless otro operador, en una operación de mas de 270.000 millones de pesetas.

Inicio

• Agregar, eliminar y bloquear contactos.

Haz clic con el botón secundario del ratón sobre el contacto de la lista de contactos y haz clic en Editar contacto.

Ahora puedes modificar la información del contacto y al terminar haz clic en Guardar.

Para eliminar un contacto en Windows Live Messenger sigue estos pasos:

Haz clic con el botón secundario del ratón sobre el nombre del contacto y, a continuación, haz clic en Eliminar contacto.

En el cuadro de diálogo que aparece, puedes agregar dos acciones más a la eliminación:

- Para bloquear también a este contacto y el no pueda verte activa la casilla de verificación Deseo no admitir a este contacto.

- Para eliminar al contacto de Windows Live Hotmail, activa la casilla de verificación Quitar también de mis contactos de Windows Live Hotmail.

Para finalizar haz clic en Eliminar contacto.

Page 13: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para bloquear un contacto en Windows Live Messenger

Haz clic con el botón secundario sobre el contacto y, a continuación, haz clic en Bloquear contacto.

Importante: - Para que los contactos eliminados no puedan verte ni ponerse en contacto contigo, debes primero ponerlos como no admitidos.

- Cuando elimines contactos no admitidos de tu lista de contactos, seguirán siendo no admitidos.

Para desbloquear un contacto en Windows Live Messenger opera así:

Haz clic en el menú Herramientas y luego en Opciones.

En el panel izquierdo, haz clic en Privacidad.

En la lista de no admitidos, selecciona el contacto que deseas desbloquear y, a continuación, haz clic en Admitir.

Por último haz clic en Aceptar.

• Comunicación por video y de voz.

Si utilizas GMail, notarás que en la pantalla que surge cuando chateas con alguien dentro de GMail hay una nueva opción que te permite chatear con audio y video, efectivamente creando un sistema de video-conferencia al estilo Skype u otros programas como Yahoo Messenger o Live Messenger de Microsoft.

Lo interesante de esta movida por parte de Google es que esta funcionalidad no está aun incluida en Google Talk, que aparentaría ser lo mas lógico, sino que sale primero para GMail (el cual muchos aun no saben que tiene un sistema de chateo integrado).

Esto lo que nos dice es la importancia que Google le está dando a GMail, el cual en mi opinión es el mejor sistema de emails en actualidad.

Lo interesante de esta integración es que esto facilita mucho mas la comunicación entre personas desde un lugar centralizado (en este caso, GMail), desde el cual puedes tener acceso

Page 14: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

no solo a emails, sino que a mensajería instantánea por medio de chat, o comunicación directa por medio de voz, o yendo un paso mas allá, con video.

Esto es algo que mucho se preguntarán ahora, ¿cómo nadie hizo esto antes? Esperen ahora por Yahoo y Microsoft en copiar esta funcionalidad...

Noten que esta funcionalidad requiere de un plugin(extensión) para tu navegador (por ahora solo para Windows y Mac, pero asumo que Linux muy pronto), el cual se instala sin embargo con facilidad. Esperemos ahora a ver qué impacto de adopción tiene esto entre la comunidad de usuarios de GMail, y si de paso hace que mas personas adopten a esta super útil plataforma de Google.

A los técnicos, noten que Google Video Chat utiliza estándares de Internet como XMPP, RTP y H.264, por lo que al menos en teoría debe interactuar con muchos otros programas similares, en particular de la comunidad de Código Libre.

.2.1.A)Manejo del correo electrónico.

Manejo del correo electrónico.

• Dirección de correo.

Cada página de World Wide Web (WWW) debe incluir el nombre y dirección de correo electrónico del autor o persona responsable del mantenimiento de la página y su contenido. Preferentemente el correo electrónico del autor debiera estar enlazado directamente con la opción "mailto:" del HTML.

El lector solo tendrá que hacer clic en el nombre del autor para enviar un mensaje por correo electrónico. En el caso de una dirección como la del cdc a pie de página, el lector vería:

[email protected]

y el lenguaje HTML original sería:

<A HREF="mailto:[email protected]">[email protected]<A>

En ciertos casos es más conveniente que aparezca la dirección del responsable de la información o de quien pueda dar más información de la que aparece en la página Web. Pero siempre debe aparecer una dirección (y preferentemente no la del web master).

Page 15: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• El Destinatario.

El principio operativo de los correos electrónicos es el de la comunicación asincrónica, es decir, una dirección de IP es asociada al nombre de dominio de un servidor POP (éste, a su vez, se relaciona hasta un cierto punto con la dirección del destinatario, que se suele escribir en el sobre en el formato nombre - apellido - calle – ciudad - país). La ruta que seguirá ese correo electrónico será elegida por los routers.

• El CC. y CCO.

Cc (Copia carbón): Permite que un correo electrónico se envíe a un número mayor de personas al escribir sus respectivas direcciones separadas por punto y coma.

CCO: significa "copia de carbón oculta". Ésta función es similar a la de CC: con la diferencia que los destinatarios de CCO: son invisibles para todos los demás destinatarios del mensaje (incluyendo los demás destinatarios de CCO: ). Por ejemplo, si envías un mensaje Para: [email protected] y CCO: [email protected], entonces juanjo sólo verá su propia dirección en el mensaje. Juana, en cambio, "estará al tanto" y podrá ver que el mensaje es Para: juanjo, y que le has mandado una copia oculta a ella. Para añadir una dirección en el campo CCO: haz clic en el enlace "Mostrar CCO" a la derecha del campo "Para:" .

• El Asunto.

En el asunto, se suele poner en una frase o palabra, sobre que trata el tema redactado. A veces, este hueco se suele dejar en blanco, ya que por costumbre, siempre se escribe el e-mail y después se escribe el mensaje y por ultimo se le da a enviar, ya que se intenta hacer lo antes posible. El asunto, puede ser muy importante para el receptor, ya que si tienes muchos mensajes, es una manera más fácil para organizarlas en carpetas o etiquetas, sin tener que abrir los mensajes, leerlos y entonces ir a organizarlas.

• El Archivo adjunto.

Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un mensaje de correo electrónico. Pueden ser enviados no codificados o codificados de diferentes maneras: base64, binhex, UUEncode, quoted-printable. En MIME, el

Page 16: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

formato de correo electrónico estándar, los mensajes y sus adjuntos son mandados con el tipo multipart message, habitualmente usando base64 para adjuntos que no son texto.

3.1.1.D)Uso de buscadores.

Uso de buscadores.

Resumen

Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.

Clasificación: Artículo de revisión

Descriptores (DeCS): INTERNET/clasificación

Descriptores (DeCI): INTERNET; MOTORES DE BUSQUEDA; TECNICAS DE EVALUACION

ESTRATEGIAS DE BUSQUEDA/tendencias; METABUSCADORES

Abstract

A group of the main search tools operating in Internet are defined, described and characterized. The methods recognized for their assessment and selection are analyzed, and some pieces of advice are given to improve the selection process in order to obtain better results. Their difference and similarities, advantages and disadvantages are broadly expounded, and their current usage trends are analyzed.

Classification: Review article

Subject headings (DeCS): INTERNET/classification

Page 17: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Subject headings (DeCI): INTERNET; SEARCH ENGINE; EVALUATION TECHNIQUES SEARCH ESTRATEGIES/trends; META-SEARCH ENGINE

Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter científico, comercial o de entretenimiento solía encaminarse hacia una biblioteca pública, especializada o académica, en la que un bibliotecario o referencista lo orientaba; él podía también consultar los tradicionales catálogos de autor, título, materia u otro que describiera los documentos existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra biblioteca, pero inevitablemente se produjo un crecimiento exponencial de la literatura, sobre todo científica, que aun cuando coloca, a disposición de la comunidad académica, una gran variedad de recursos, requiere de una inversión importante de tiempo y esfuerzo para su consulta, evaluación y asimilación.

El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros fenómenos, el incremento y perfeccionamiento acelerado de las nuevas tecnologías de información y comunicación, justamente en función de un mejor registro, procesamiento, búsqueda y diseminación de la información; sin embargo, el problema para acceder sólo a la información relevante persiste.

Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su resultado más importante es Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando alguien necesita realizar una búsqueda, incluso en el tema más sencillo, piensa en Internet y no en una biblioteca tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos especializados en diferentes materias, es una biblioteca tan grande, como una ciudad que es muy fácil perderse.

Sucede que Internet es indiscutiblemente un medio de publicación rápido, libre de arbitraje, requisitos y normas, con cobertura internacional, que hace de ella el soporte preferido, súmese a esto el hecho de que muchos documentos que se editan en soporte impreso, tienen versiones en Internet precisamente a favor de su acceso y visibilidad, estos aspectos explican por sí solos el hecho de que la cantidad de información disponible en el web sea abrumadora.

Afortunadamente, a la par del crecimiento de Internet se han desarrollado y perfeccionado los motores de búsqueda, dirigidos a facilitar la navegación y el hallazgo de la información necesaria.

Page 18: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Evidentemente, si se comparan los motores de búsqueda de hace unos años atrás con los actuales será fácil percatarse de que la cantidad de información procesada en sus bases de datos es mucho mayor, debido precisamente a que la información en la red se multiplica a diario. Por otra parte, se estima que, mientras en 1995, apenas existía una docena de motores de búsqueda, hoy se calculan en alrededor de 2000, cada uno con características diferentes, facilidades particulares, formas de funcionamiento e interfaz propia. Si bien es cierto que en el inicio los motores de búsqueda, la preocupación de los navegantes era encontrar alguno cuyo host estuviera disponible en el momento en que fuera a hacerse uso de él o simplemente saber cuál realizaría la búsqueda de manera más fácil, en la actualidad el primer problema está en identificar, seleccionar y decidirse por uno de ellos.1

Indiscutiblemente, aunque ellos constituyen un importante paso de avance, no son la solución al problema. El propio incremento de los motores de búsqueda, disponibles en la red, ha impuesto la necesidad, para la mayoría de los navegantes, de "hacer búsqueda de buscadores" con el fin de determinar cuál es el mejor para un determinado tema, incluso antes de formular la búsqueda que necesita para resolver su problema de investigación.

Mucho se considera el tiempo que los navegantes requieren para encontrar información relevante en Internet sobre un tema determinado, aun cuando poseen una ruta más o menos específica para buscarla; sería demasiado emplear el tiempo en hacer búsquedas en uno y otro buscador con el propósito de evaluar sus resultados particulares cada vez que se navegue y, a partir de ello, determinar cuál es el más relevante para responder a su demanda.

Para solucionar este problema, surgieron entonces los metabuscadores. Ellos tratan de simplificar el proceso, al consultar, de manera simultánea, varios buscadores; dicho proceso es transparente para el usuario. Incluso cuando se consideran un avance, debido al ahorro de tiempo y su amplia cobertura, estas herramientas tienen también sus desventajas, determinadas en lo fundamental, por sus diferentes formas de funcionamiento que generan resultados de diferentes niveles de relevancia a pesar de responder a una misma pregunta.

El cuestionamiento actual está en saber qué tipo de buscador utilizar para obtener una mayor eficiencia en el proceso de búsqueda; como no existe una respuesta definitiva al respecto, la única alternativa es seguir muy de cerca su desarrollo, así como estudiar sus ventajas y desventajas para determinar cuál emplear en correspondencia con lo que se busca.

Hacia esa línea está dirigido el presente trabajo, es así que se pretende actualizar los conocimientos acerca del desarrollo de los buscadores en Internet y realizar un análisis de las tendencias actuales de su uso, todo a partir de los diferentes puntos de vista de algunos expertos en la materia.

Page 19: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Métodos

La búsqueda en el web mediante Google.com, por términos como "motores de búsqueda" y "search engines", devolvió entre los resultados más importantes sitios como: http://www.allsearchengines.com y http://www.searchenginewatch.com, ambos con una gran cantidad de enlaces importantes a trabajos sobre estos temas. Producto de una lectura crítica de la bibliografía consultada, se obtuvo un grupo de conclusiones importantes en cuanto a definiciones y tipos de los buscadores, funcionamiento, estrategias para un uso más efectivo, ventajas y desventajas.

Buscadores en Internet. Conceptos, clasificación y características

Muchos son los nombres que han recibido los buscadores de acuerdo con su estructura y funcionamiento. Algunos autores los clasifican en índices, robots y metabuscadores,2 otros los agrupan en directorios y buscadores,3 o bien en índices y motores de búsqueda.4,5 Todos estos términos tienen su equivalente en inglés, sin embargo, en esta lengua además de "index", "meta- search engine" "directory" y "search engine", para los 2 últimos aparecen en la literatura sinónimos como "crawler o spider" y "human-powered" respectivamente. Veamos a continuación algunas definiciones.

En el artículo "Buscadores: Los puntos de partida en la red"2 se plantea que se dividen básicamente en índices, robots y metabuscadores. Aquí se consideran los índices como los pioneros en Internet, ellos funcionan mediante la incorporación constante de nuevas páginas a su base de datos, generalmente disponen de un evaluador que minimiza el número de páginas que ingresan al sistema y asegura su calidad; los robots (llamados por la gran mayoría motores de búsqueda) disponen de programas "arañas" que recorren la red e incluyen de forma automática "todo cuanto encuentran", esto genera grandes dificultades para los navegantes al momento de seleccionar los recursos, sobre todo en el caso de búsquedas con un alto recobrado; por último, los metabuscadores se limitan a redirigir la pregunta que reciben a varios buscadores a la vez, y según el estado de opinión prevaleciente, suele ser difícil pero recomendable el trabajo con ellos, cuando no se encuentra información en los índices y motores.

Efectivamente, de acuerdo con las diferentes formas de funcionamiento, es acertado establecer estas 3 categorías para clasificar los buscadores, pero cabría preguntar qué significa "todo lo que encuentran" los robots, o será que realmente no hay límites en lo que ellos recogen en la red.

Page 20: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En otra clasificación, se dividen en directorios y buscadores. Se dice que los directorios son catálogos de direcciones que tienen relativamente pocos sitios (cientos o miles), pero ellos se seleccionan y verifican; esto supone cierta calidad, incluso, algunos directorios que contienen una evaluación del sitio que indica cuán bueno es, otros presentan un breve resumen, escrito por un reseñador o evaluador, que explica el contenido (la mayoría sólo tienen una descripción que proporciona el propio autor del sitio); por otra parte, se definen los buscadores como enormes índices que comúnmente registran millones de páginas y donde las búsquedas producen miles de sitios como respuesta.3

En estas clasificaciones, si bien es cierto que la definición de los directorios es muy amplia y clara, el concepto de buscador se queda sin explicar ¿cómo funciona esta herramienta?, además ¿por qué llamarle buscador?, ¿acaso no son buscadores también los directorios?; por otra parte, estos llamados "buscadores" no deben considerárseles índices precisamente, porque ellos no muestran listas de términos o categorías a los navegantes, el índice no es más que una parte interna donde se almacena una copia de cada una de las páginas identificadas.

Otras 2 clasificaciones, tal vez menos comunes, son buscadores de categorías y buscadores de contenido (o de palabras por contexto), al primero se le llama también índices, que está claro que se refieren a los directorios y aunque no se describen conceptos los ejemplos hablan por sí solos: por categorías, Yahoo y por contexto, Altavista.6

Es oportuno señalar que aun cuando los motores de búsqueda no se estructuran por categorías temáticas como los directorios, existen también motores especializados en áreas geográficas y temáticas, por tipos de recursos, entre otros.

Sullivan,7 un importante autor vinculado al tema de los motores de búsqueda, editor de la revista Search Engine Watch, plantea que el término "motor de búsqueda" se emplea indistintamente para los motores basados en los programas "crawler" o "spider", y para los directorios accionados por humanos, pero enfatiza en las diferencias entre ambos justamente porque los primeros trabajan automáticamente y los segundos dependen del factor humano.

Un aspecto importante, tratado por este autor, son las partes de los motores de búsqueda: el primer elemento es el "spider" o "crawler", encargado de visitar las páginas web, leerlas y analizar sus enlaces a otras páginas, esta operación se repite cada cierto tiempo en busca de cambios. El segundo elemento es el índice, también llamado catálogo donde se almacena una copia de cada página web que se encuentra, cada vez que cambia la página se actualiza con la nueva información, claramente transcurre un tiempo desde que se encuentra la página hasta que se indiza y no es hasta entonces que está disponible en el motor de búsqueda. El tercer

Page 21: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

elemento es el software, programa que se encarga de examinar los millones de páginas web contenidas en el índice, busca aquellas que contengan las palabras iguales a las solicitadas en la búsqueda, para luego ordenarlas según su relevancia. Para muchos navegantes es una interrogante saber si realmente el orden de los registros es aleatorio o responde a un determinado método de ordenamiento, más adelante se ofrecerán algunas consideraciones al respecto.7

Como puede apreciarse, en cada una de las definiciones, la función de cada una de estas herramientas es la misma: "buscar en la red", todos entonces se sitúan en una gran categoría general: buscadores. Son páginas web que analizan la red con el objetivo de que los navegantes encuentren los sitios donde se encuentra la información que ellos necesitan, ponen a su disposición "alternativas" para moldear las búsquedas con ayuda de sus propios lenguajes de interrogación, la diferencia está en el funcionamiento de cada uno; según esto, se dividen en 3 subcategorías, que en la opinión de la autora la manera más acertada de agruparlos es en:

Directorios (se refiere a los llamados índices o buscadores de categorías).

Motores de búsqueda (que algunos le llaman buscadores, robots, arañas o buscadores de contenido).

Metabuscadores (que se abordarán más adelante).

Si se analizan detenidamente los conceptos referentes a las 2 primeras categorías es fácil encontrar ventajas y desventajas en cada una, por ejemplo, los directorios son excelentes para buscar por temas o categorías y los resultados se ordenan por dichas categorías, pero ellos no catalogan tantas direcciones como un motor de búsqueda; por su parte, los motores de búsqueda son muy útiles para buscar datos específicos y permiten encontrar "casi todo", pero esto, a su vez, produce como resultado demasiados sitios de todo tipo y calidad (miles) en una respuesta típica.

Pero hablar en la actualidad de buscadores, obliga necesariamente a hablar de los metabuscadores, innumerables trabajos, en la literatura especializada, abordan el tema, debaten sobre aspectos como funcionamiento, ventajas, desventajas y eficiencia, entre otros. A pesar de los beneficios indiscutibles de los motores de búsqueda y de los directorios temáticos, su crecimiento condujo a la creación de estas nuevas herramientas.1,8-12

Según Tyner,11 se conoce como metabuscadores, a aquellos que permiten interrogar varias bases de datos simultáneamente desde una única interfaz; aunque ellos no ofrecen el mismo

Page 22: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

nivel de control sobre la lógica y la interfaz de búsqueda que los motores y directorios, la mayoría son bastante rápidos. Apunta, además que la tendencia es mejorar sus capacidades con la incorporación de opciones de búsqueda al uso de los operadores convencionales, entre ellas, se destaca la posibilidad de poder escoger los motores de búsqueda donde debe buscarse, la búsqueda por campos (título, URL, etc.), entre otras.

Otras cualidades se agregan a la definición anterior, se plantea que al no tener sus propias bases de datos, a diferencia de los motores de búsqueda y los directorios temáticos, los metabuscadores no almacenan páginas web, no agregan direcciones, ni clasifican y reseñan sitios web, sino que envían una solicitud de búsqueda a varios buscadores a la vez.8

Stanley,1 considera que los metabuscadores constituyen el próximo eslabón dentro de la cadena alimenticia de la información en los motores de búsqueda convencionales, se consideran son superiores. Muy claramente expone aquellos elementos que considera sus ventajas esenciales:

Se accede a una sola página web para formular la búsqueda.

Se necesita sólo conocer la interfaz de una página para la búsqueda.

Se formula sólo una vez la estrategia de búsqueda.

Los resultados permiten redireccionar la búsqueda a otros buscadores.

Se obtienen los resultados integrados, a partir de varios buscadores.

Una importante reflexión de la autora apunta al siguiente hecho: que los metabuscadores no dispongan de sus propias bases de datos sino que interroguen las de otros buscadores, significan una importante reducción en los costos por concepto de hardware para los productores. Ciertamente podría considerarse esta, una causa para el auge de los metabuscadores y su aceptación entre los navegantes.

No es menos cierto que los elementos descritos por Stanley1 sobre los metabuscadores, constituyen ventajas para el proceso de búsqueda; sin embargo, otros autores, que enfatizan

Page 23: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

en los problemas que puede causar su uso, llaman la atención de los navegantes para que los tengan siempre muy en cuenta, reconocen, por tanto, que son una herramienta muy útil.

Liu8 expone algunos elementos que son válidos anotar, sobre todo porque otros autores, que han escrito sobre el tema de los metabuscadores, no los tratan. Él plantea que es totalmente imposible que estas herramientas puedan unificar todas las ventajas de cada uno de los motores y que, por consiguiente, las búsquedas booleanas pueden generar resultados diferentes en diversos buscadores, las búsquedas por frases puede que no se ejecuten en alguno de ellos, y otros elementos como el uso de limitadores pueden sacrificarse. Apunta que los metabuscadores no devuelven, desde cada buscador, todas las páginas que se corresponden con la solicitud sino que toman un rango entre 10 y 100 registros de cada uno, por lo que efectivamente permiten redireccionar la búsqueda, como apunta Stanley,1 una vez que se escoja el motor, que más resultados relevantes arrojó, para continuar la búsqueda.

Algunos autores aseguran que la mayoría de los grandes buscadores utilizan lenguajes similares para interrogar sus bases de datos. Por esto, los resultados de la búsqueda en los metabuscadores pueden verse favorecidos si se conocen, en alguna medida, los lenguajes utilizados por los buscadores que estos procesan. Afortunadamente algunos metabuscadores ofrecen al navegante la opción de escoger dentro de un grupo determinado de buscadores disponibles, cuáles incluir en su metabúsqueda. Si se escogen aquellos conocidos por su confiabilidad, potencia y rapidez, los resultados de la búsqueda serán mejores.1

Cierto es, que cada categoría difiere de la otra sustancialmente por el funcionamiento y por las herramientas para la búsqueda en la red, pero incluso dentro de una misma categoría se diferencian unos de otros. Son eBlast y Yahoo directorios temáticos, pero no son iguales, son Altavista y Northern Light motores de búsqueda, pero son diferentes, de igual forma son Metacrawler y Savvy Search metabuscadores, y difieren uno del otro.

El uso de estos 3 mecanismos no presenta grandes diferencias a primera vista, por lo que es posible que los navegantes no distingan en cuál de ellos realizan habitualmente sus búsquedas, todos muestran un recuadro para introducir las palabras claves que se desean encontrar, solo que varía la forma en que se debe plantear la cuestión, porque, en algunos casos, puede complicarse con elaboradas reglas lógicas. Esta tabla resume brevemente la naturaleza de cada categoría de buscador.

Tabla. Caracterización de las diversas categorías de buscadores

Page 24: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Directorios temáticos Motores de búsqueda Metabuscadores

Bases de datos más pequeñas, menos actualizadas, y más elaboradas gracias a la presencia del factor humano. Bases de datos más amplias y actualizadas. No tiene bases de datos propias, sino que buscan automáticamente en las de otros buscadores.

Colocan la información por temas y categorías, una vez recopilada, de forma manual en sus índices.

Colocan la información, que sean capaces de recoger en la red, en sus índices sin ordenarlas por temas, de manera automática y periódica. No almacenan información porque no dependen de bases de datos propias.

No realizan las búsquedas en Internet "en vivo", almacenan los datos de los sitios y ofrecen enlace a éstos. No realizan las búsquedas en Internet "en vivo", sino en las copias de las páginas que almacenan en sus índices.

Envían su búsqueda a varios motores, sus resultados dependen de que estos estén disponibles en el momento de la búsqueda, o se descarguen en el período de tiempo permisible.

Son fáciles de usar, permiten, en primer lugar, ubicar la búsqueda en un tema determinado. Son más difíciles, se requiere explotar al máximo las opciones de búsqueda porque contienen más información. Son difíciles de usar para búsquedas muy precisas, porque tienen menos control de la búsqueda al interrogar varias bases de datos con interfaces diferentes.

Son convenientes para buscar información general, institucional porque devuelve resultados a las páginas principales. Se utilizan para buscar información más escasa, especializada, actualizada o incluida en páginas personales. Se recomienda para temas "oscuros", difíciles de encontrar.

Ejemplos

LookSmart (http://www.looksmart.com)Open Directory (http://dmoz.org)Yahoo (http://www.yahoo.com) Altavista (http://www.altavista.com)Google (http://www.google.com)HotBot (http://hotbot.lycos.com) Metacrwler (http://metacrawler.com)NetLocator (http://nln.com)StartingPoint (http://www.sptp.com)

Mucho se ha debatido sobre la necesidad de conocer las herramientas con que se busca en la red, precisamente por la gran variedad que existe, donde unos suelen ser más eficientes que otros. Un aspecto importante a considerar para seleccionar los buscadores es la evaluación de sus bases de datos. Como se ha explicado anteriormente, los resultados de las búsquedas, obtenidos de cada buscador no son más que la "salida en pantalla" de la información de sus

Page 25: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

bases de datos, después que esta se localiza, procesa, evalúa y ordena. Por supuesto, no es comparable la evaluación de una base de datos en CD con otra en Internet, esta última es mucho más difícil.

Notess13 expone, de manera muy sencilla, sus puntos de vista al respecto, plantea que el mayor problema para evaluar una base de datos en Internet es que sus registros nunca son estáticos, porque existen muchas páginas "efímeras" que se indizan en el tiempo en que se crea o actualiza la base de datos y poco tiempo después se mueven, cambian o rediseñan completamente; sin embargo, aun cuando el contenido de los registros es variable, plantea el autor, que las bases de datos en Internet pueden evaluarse en cuanto a alcance, estructura y actualidad. Se explica en este artículo, que para determinar el alcance de la base de datos se debe consultar la ayuda o las FAQs, se sugiere también, que el examen de la estructura es efectivo, por ejemplo, si el único acceso a los registros individuales es por una búsqueda de palabras claves, cabría entonces, pensar que es una base de datos que se genera automáticamente, mientras que, si tiene una estructura jerárquica de materias, debe construirse selectivamente. Ciertamente, estos son aspectos importantes, pero no se pueden obviar otros más elementales, sobre todo, para los buscadores de tipo directorio, como el título de la página, que se supone sea claro y refleje, con exactitud, el contenido del sitio y la consulta del "about" que ofrece información general.

Wighton14 concede también, una especial importancia a la consulta de las FAQs de los buscadores, antes de formular una búsqueda, enfatiza, que esto permite saber cómo se puede buscar y hasta dónde se puede llegar y, a partir de aquí, elegir o desechar el buscador.

Notess,13 explica que la estructura de los registros de la base de datos, que se muestra en los resultados, puede parecer un elemento difícil de evaluar, sobre todo, porque a diferencia de otras, en las bases de datos en Internet, los campos no aparecen explícitamente, sin embargo, generalmente son fáciles de identificar, incluso existen buscadores como Google que explican detalladamente en su ayuda, a qué se refiere cada dato expuesto en los resultados de la búsqueda, la mayoría de los buscadores entregan sus resultados con los siguientes campos: título, descripción del contenido, categoría de materia y URL.

Realmente el navegante nunca podrá ver la estructura de la base de datos, por esto resulta un poco difícil saber cómo se maneja una búsqueda, una vez formulada la pregunta a la base de datos, pero conocer a qué se refiere cada elemento mostrado en los resultados puede ser un factor determinante a la hora de decidir cuáles son los registros más relevantes.

Otro aspecto enunciado por este autor para evaluar las bases de datos, es su modo de actualización, es difícil encontrar un motor que actualice constantemente cada uno de los sitios; para los grandes motores, porque tendrían una gran demanda en cuanto al ancho de

Page 26: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

banda y para los directorios, aunque más pequeños en volumen de información, porque exigiría una sobrexplotación del recurso humano. Plantea este autor, que es muy difícil determinar la frecuencia de actualización de una base de datos, pero el análisis de algunos de los resultados devueltos puede ser una vía para esto. Por ejemplo, en un intento de acceso a los enlaces que luego no se pueden alcanzar, o que te ofrecen un mensaje de que la página se ha movido a otra dirección sería conveniente fijarse en la fecha de la página si es posible, esto proporciona una medida del tiempo que lleva sin actualizarse; la última fecha de actualización de los sitios que forman parte de los resultados de la búsqueda muchas veces son de un año, 2 o más, ello indica que el creador del sitio cambió de empleo o sencillamente perdió el interés, un motor de búsqueda que se respete no debe incluir este tipo de sitios en sus índices.13

Existen varios trabajos donde se exponen diversos análisis y comparaciones entre buscadores, estos pueden ayudar a una mejor comprensión de su funcionamiento.6,11,12,15-22

Internet es una gran biblioteca, solo que a diferencia de la biblioteca tradicional no tiene libros y revistas impresas, materiales audiovisuales o diapositivas sino que sus documentos son sitios web sin control bibliográfico, no disponen de un equivalente al ISBN, que identifica los libros, tampoco existen sistemas análogos para su catalogación y clasificación, como los establecidos por la Biblioteca del Congreso, mucho menos, existe un catálogo central que registre todas sus páginas y, ni siquiera lo más elemental, muchos de los documentos que se encuentran en Internet carecen de autor y fecha de publicación.11

Evidentemente, como Internet es un medio libre para publicar, no existen normas estándares para hacerlo ni para indizar la información que fluye por ella. Las bases de datos de los buscadores no reconocen e indizan los mismos campos, y su funcionamiento para recuperar la información es diferente. De todo lo anterior, se infiere que para que los buscadores se conviertan en una herramienta eficaz es necesario que se conozcan muy bien.

Como se ha explicado anteriormente, la tendencia inevitable es la especialización de las herramientas de búsqueda en el web. Esto ha provocado la aparición de una gran variedad de buscadores, que generalmente resultan difíciles de evaluar por el navegante; por otra parte, en muchos casos han devenido, incluso en portales, añaden entonces a su oferta, un conjunto más o menos homogéneo de servicios, como noticias, bolsas de vivienda, chats o correo electrónico. Son gratuitos y se financian mediante la publicidad, debido a esto, el acceso a sus páginas principales es, a veces, la primera causa para que el navegante se sienta perdido entre tantos efectos especiales, comerciales y propagandas.

Muchos son los expertos que han sugerido los aspectos que deben considerar los navegantes para buscar en el web. En algunos casos, se apunta a que el navegante solo debe preocuparse por buscar la caja de diálogo, que permite introducir las palabras claves por las que pretende

Page 27: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

realizar la búsqueda, el cual tiene al lado un botón o un gráfico con las palabras "buscar", "search", "go", "go to get it", donde el navegante mediante un click inicia el proceso de búsqueda, es recomendable buscar, cerca de esta caja de diálogo, opciones para seleccionar el número de registros a mostrar por página, los dominios donde buscar, los tipos de recursos o el tipo de lógica a emplear.6

Gresham23 opina que encontrar resultados relevantes en Internet es una mezcla de experiencia, técnicas, aptitudes, inventiva y buena suerte, todas combinadas con la habilidad de proceder en una dirección clara y metódica, en otras palabras, es simplemente "navegar con un propósito", apunta además que depende más de la estrategia de búsqueda que de la propia herramienta a utilizar. Sugiere la siguiente secuencia lógica de pasos:

Determinar el tipo de información que se necesita (artículos científicos, estadísticas, documentos gubernamentales) y luego determinar qué tipo de organizaciones pueden ofrecer estos documentos.

Crear una lista de todas las palabras claves posibles y de sus sinónimos.

Determinar qué tipo de herramienta utilizar en la búsqueda (directorio, motor general o especializado, metabuscador) en dependencia de lo que se busca.

Construir la estrategia de búsqueda y conducirla (en dependencia del buscador, se definirán las combinaciones de búsquedas, se debe ser lo más preciso posible y explotar las opciones disponibles).

Evaluar los resultados de la búsqueda (si los primeros 15 registros no se consideran relevantes debe considerarse replantear la estrategia varias veces o cambiar de buscador, si el resultado persiste, si los resultados son relevantes debe valorarse la actualidad de los registros y si el sitio proviene de una fuente confiable).

Flanagan,5 de manera más breve, apunta que para buscar en Internet existen 2 pasos claves a dar, en primer lugar, se ha de comprender correctamente qué se va a buscar, esto implica definir conceptos, determinar sinónimos, palabras relacionadas y, en segundo lugar, cómo usar las herramientas de búsqueda disponibles.

Page 28: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Tyner11 señala también, aspectos que considera importantes, y al igual que Flanagan,5 se refiere a formular la búsqueda y su alcance, mediante la identificación de los conceptos que abordan la cuestión, las palabras claves, sus sinónimos y variaciones, así como la preparación de la estrategia de búsqueda, sin embargo, en esta reflexión no se considera la herramienta que se utilizará, sin la cual no queda bien expresada la estrategia (aunque más adelante hace alusión a ello), ni se trata la evaluación de los resultados.

Realmente, el primer cuestionamiento del navegante debe ser siempre, ¿qué quiero buscar?, ¿cómo?, y ¿dónde puedo encontrarlo?. Los planteamientos anteriores, sobre todo de Gresham,23 constituyen una guía muy acertada de los pasos a seguir.

Una vez elaborada esta guía, deben considerarse otros elementos para lograr mejores resultados, estos aspectos sugeridos por varios autores,3,6,11,13,15,24 se consideran aplicables a la mayoría de los buscadores:

Escribir en minúsculas y sin acentos.

No usar una sola palabra en su búsqueda porque se obtendrán demasiados resultados.

Emplear varias palabras claves que definan o determinen específicamente lo que se busca.

Encerrar "entre comillas" las palabras que se desean encontrar juntas (frases).

Usar los operadores más comunes (and, or, not).

Buscar en las horas de menos tráfico, en consideración a que la mayoría de los motores están ubicados en los Estados Unidos.

Consultar siempre la información disponible de cada buscador para conocer qué opciones puede utilizar para interrogar sus bases de datos.

Uso de operadores lógicos y funciones especiales de búsqueda

Page 29: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Como se expuso anteriormente, un buen planteamiento de la búsqueda es un factor decisivo para lograr resultados relevantes. La búsqueda por una sola palabra, o por un grupo de ellas escritas consecutivamente, sin una relación lógica sería un paso seguro a una búsqueda con bajísimos, casi nulos, índices de relevancia, pertinencia y precisión. Por eso, el uso de la lógica matemática es determinante para formular una búsqueda en la red, sea mediante signos matemáticos, símbolos o conjunciones en idioma inglés.6

La mayoría de los buscadores reconocen el uso de los operadores lógicos AND, OR y AND NOT para combinar palabras, el uso de comillas o paréntesis para buscar frases completas, e incluyen también, lo que algunos llaman funciones especiales de búsqueda, limitadores, entre otras herramientas.2,5,6,11,25,26 Otros usan los operadores de exactitud, proximidad, truncado y los posicionales.4,11 A continuación, se ofrece una breve descripción de la naturaleza de cada uno, según los criterios presentes en los trabajos referidos anteriormente.

Operadores booleanos

AND: indica que se recuperarán los documentos que contengan todas las palabras indicadas en la solicitud de búsqueda. Por esto, se considera muy útil para limitar una búsqueda y reducir el número de registros recuperados, mientras más términos se utilicen más específicos serán los resultados.

OR: ordena a la base de datos que devuelva todos los documentos que contengan, al menos, una de las palabras claves solicitadas. En este caso, el resultado puede ser: registros, con una, dos o todas las palabras incluidas en el planteamiento de la búsqueda. Es común utilizarlo cuando se puede buscar un término por sus sinónimos. En algunos buscadores se sustituye por el símbolo "|".

NOT o AND NOT: se utiliza entre 2 términos claves y se traduce por "no". Excluye de la búsqueda aquellos documentos que contengan la palabra clave a la que se refiere el operador. Es muy útil para eliminar los problemas causados por la polisemia; generalmente, se utiliza después de haber realizado una primera búsqueda, donde se obtengan resultados irrelevantes con las palabras solicitadas, que aparecen en un contexto diferente al que se busca. En algunos buscadores se sustituye por el símbolo "-" o "!".26

XOR: En la práctica no es un operador de uso muy frecuente, ni se conocen muchos buscadores que lo utilicen. Pide a la base de datos que devuelva todos los documentos que contengan una de las 2 palabras claves, pero excluye aquellos que contengan las 2 a la vez.26

Signos matemáticos: más y menos

Page 30: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En algunos buscadores se utilizan en sustitución de los operadores AND (+) y AND NOT (-). Se colocan al igual que los operadores delante de las palabras a la que se refiera sin dejar espacios.

Operadores posicionales

Los operadores posicionales definen, de alguna forma, cuál es la posición de las palabras claves dentro del documento y las interrelaciona entre ellas, según criterios de proximidad u orden.

NEAR: En español significa "cerca" y solicita los documentos que contengan ambas palabras claves, pero que no estén separadas por más de 10 palabras o 100 caracteres (aunque este número puede variar según el buscador). En algunos buscadores se puede sustituir por "~" o por "[]".26

FOLLOWED BY: En español significa "seguido de". Sus resultados son muy parecidos a los que produce Near, pero marca claramente cuál ha de ser el orden de las palabras claves. No es usado por muchos buscadores.26

Operadores de exactitud o truncado

Estos operadores tratan a las palabras claves como cadenas de caracteres, no como palabras completas. El sistema devuelve aquellos documentos que contengan a la palabra clave, pero también aquellas en la que la palabra clave sea raíz o sufijo. Se indican con símbolos como: *, #, ?, aunque hay buscadores que emplean diferentes símbolos en dependencia de la cantidad de caracteres que estos representen, por ejemplo Northern Light utiliza el * para representar varios caracteres, mientras que usa el % para indicar un solo carácter. Aunque la mayoría de los buscadores permiten solo el truncamiento a la derecha, los símbolos se colocarán al inicio, en el medio o al final de la palabra clave en dependencia de las facilidades permisibles. A esta facilidad de hacer búsqueda por términos truncados, algunos autores la llaman "uso de comodín o wildcards". Tyner11 ofrece ejemplos muy concretos para el uso de estas herramientas en varios buscadores.

Búsqueda de frases

En este caso, se considera a las palabras claves como si fueran una frase, es decir, deben aparecer en los registros recuperados como se introdujeron, una al lado de la otra, en el mismo orden. Es muy útil para hacer búsquedas muy concretas sobre un tema determinado, sobre todo cuando se considera una frase como una palabra y se combina con otras, a partir de los operadores lógicos, o los signos + y -.

Búsqueda por campos

Page 31: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La búsqueda por campos es una herramienta tradicional en la búsqueda en bases de datos convencionales. Se considera, en Internet, una de las técnicas más efectivas para restringir los resultados de la búsqueda y aumentar la relevancia.

Por título

Mediante cualquiera de las técnicas anteriores se indica a la base de datos que debe buscar solo en el campo título, como se muestra en el siguiente ejemplo:

title:"Panamerican Health Organization", nótese que no se deben dejar espacios entre (:) y la palabra clave. En este caso, se devolverán todos los sitios que incluyan esta frase en el título.

Por dominio

En este caso, se restringe la búsqueda a determinados dominios de países o tipo de instituciones (educacionales, no gubernamentales, militares, etc.). Por ejemplo:

domain:cu +sld

La base de datos devolverá los sitios sobre ciencias de la salud en Cuba.

Por Host

Generalmente cuando los sitios son muy grandes los buscadores no los rastrean completamente sino que se limitan a buscar en las bases de datos propias de éstos. Esta técnica se utiliza cuando se necesita encontrar información en un sitio muy grande que no tiene un motor de búsqueda interno. Con esta técnica, puede especificarse al motor que busque en todas las páginas de determinado sitio, las palabras claves de interés. Un ejemplo podría ser: host:www.fda.gov +"clinical guides". En este caso el motor de búsqueda rastreará el sitio de la FDA completo en busca de la frase "clinical guides".

Por URL

Se limitan los resultados a páginas web donde las palabras claves se busquen en la URL. Por ejemplo, para conocer las páginas cuya dirección incluyen el término Infomed, se enuncia la búsqueda de la siguiente forma:

url:infomed

Por enlaces

Page 32: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Se utiliza para conocer las páginas que ofrecen enlaces a un sitio en particular. Por ejemplo, para conocer qué sitios tienen enlaces a Infomed, la búsqueda se formula de la siguiente forma:

Link:www.infomed.sld.cu

Estas opciones de búsqueda constituyen las más comunes y pueden encontrarse indistintamente en uno u otro buscador, y aunque ninguno es capaz de conjugarlas todas, la combinación de búsqueda por diferentes campos, con la búsqueda de frases y el uso de los operadores lógicos puede ofrecer resultados muy precisos, por lo que es muy recomendable para restringir las búsquedas y obtener resultados más relevantes.

Como se explicó anteriormente, se sugiere la consulta de la ayuda, las FAQs y el "about" al iniciar el trabajo con un buscador, además de la consulta de literatura que recoge estudios completos al respecto.

.3.1.C) Aplicación de buenas prácticas de seguridad de la red Internet.

• Crea y configura cuentas y grupos de

usuarios

Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo.

Cuatro de las tareas más comunes son crear cuentas de usuario en Active Directory, crear cuentas de grupo en Active Directory, crear cuentas de usuario en un equipo local y crear grupos en un equipo local. También puede utilizar la línea de comandos para crear cuentas de usuario y de grupo en Administrar Active Directory desde la línea de comandos o en un Administrar grupos locales desde la línea de comandos. Para obtener más información acerca de otras tareas para administrar cuentas de usuario y grupos de Active Directory, vea Administrar usuarios, grupos y equipos. Para obtener más información acerca de otras tareas para administrar cuentas de usuario y grupos en un equipo local, vea Uso de grupos y usuarios locales.

Para crear una cuenta de usuario en Active Directory

Page 33: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Abra Usuarios y equipos de Active Directory.

En el árbol de la consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en la carpeta a la que desee agregar una cuenta de usuario.

¿Dónde?

Usuarios y equipos de Active Directory/nodo del dominio/carpeta.

Seleccione Nuevo y, después, haga clic en Usuario.

Escriba el nombre del usuario en Nombre.

En Iniciales, escriba las iniciales del usuario.

En Apellidos, escriba los apellidos del usuario.

Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos.

En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo UPN en la lista desplegable y, a continuación, haga clic en Siguiente.

Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre.

En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.

Notas

Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.

Para agregar un usuario, también puede hacer clic en

en la barra de herramientas.

También puede agregar un usuario si copia una cuenta de usuario creada anteriormente.

Page 34: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Una nueva cuenta de usuario con el mismo nombre que una cuenta de usuario eliminada anteriormente no adquiere de forma automática los permisos y la pertenencia a grupos de la cuenta eliminada, ya que el identificador de seguridad (SID) de cada cuenta es único. Para duplicar una cuenta de usuario eliminada, se deben volver a crear manualmente todos los permisos y pertenencia a grupos.

Cuando se crea una cuenta de usuario con el asistente para nuevo usuario desde el panel de detalles, se pueden modificar rápidamente las propiedades del usuario, para lo que hay que cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para abrir el asistente para nuevo usuario desde el panel de detalles, haga clic con el botón secundario del <i>mouse</i> en el panel de detalles, haga clic en Nuevo y, después, en Usuario.

Para permitir la interoperabilidad con otros servicios de directorio, puede crear un objeto de usuario InetOrgPerson. Para crear un nuevo objeto inetOrgPerson, en el paso tres, haga clic en InetOrgPerson en lugar de en Usuario.

Al crear un nuevo usuario, se crea el atributo nombre completo con el formato predeterminado NombreApellidos. El atributo de nombre completo también determina el formato del nombre que se muestra en la lista global de direcciones. Puede cambiar el formato del nombre que se muestra mediante Edición de ADSI. Si lo hace, también cambiará el formato del nombre completo. Para obtener más información, vea el artículo Q250455, "How to Change Display Names of Active Directory Users" de Microsoft Knowledge Base.

Para crear una cuenta de grupo en Active Directory

Abra Usuarios y equipos de Active Directory.

En el árbol de la consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en la carpeta en la que desea agregar un nuevo grupo.

¿Dónde?

Usuarios y equipos de Active Directory/nodo del dominio/carpeta.

Seleccione Nuevo y, después, haga clic en Grupo.

Escriba el nombre del grupo nuevo.

De forma predeterminada, el nombre que escriba se usará también para el grupo nuevo en versiones anteriores a Windows 2000.

En Ámbito de grupo, haga clic en una de las siguientes opciones:

En Tipo de grupo, haga clic en una de las siguientes opciones:

Notas

Page 35: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.

Para agregar un grupo también puede hacer clic en la carpeta a la que desea agregarlo y, después, en

en la barra de herramientas.

Si el dominio en el que crea el grupo está configurado en el nivel funcional de dominio mixto de Windows 2000, sólo podrá seleccionar grupos de seguridad con ámbitos de Dominio local o Global. Para obtener más información, vea Ámbito de grupo.

Cuando se crea una cuenta de grupo con el asistente para nuevo grupo desde el panel de detalles, se pueden modificar rápidamente las propiedades de la cuenta de grupo, para lo que hay que cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para abrir el asistente para nuevo grupo desde el panel de detalles, haga clic con el botón secundario del <i>mouse</i> en el panel de detalles, haga clic en Nuevo y, después, en Grupo.

Para crear una cuenta de usuario en un equipo local

Abra Administración de equipos.

En el árbol de la consola, haga clic en Usuarios.

¿Dónde?

Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Usuarios

En el menú Acción, haga clic en Usuario nuevo.

Escriba la información correspondiente en el cuadro de diálogo.

Active o desactive las siguientes casillas de verificación:

El usuario debe cambiar la contraseña en el siguiente inicio de sesión

El usuario no puede cambiar la contraseña

La contraseña nunca caduca

Page 36: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Cuenta deshabilitada

Haga clic en Crear y, después, en Cerrar.

Notas

Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.

Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.

Un nombre de usuario no puede coincidir con otro nombre de usuario o de grupo en el equipo que está administrando. Puede contener hasta 20 caracteres, en mayúsculas o minúsculas, excepto los siguientes:

" / \ [ ] : ; | = , + * ? < >

Un nombre de usuario no puede estar formado sólo por puntos (.) o espacios.

En Contraseña y Confirmar contraseña puede escribir una contraseña que contenga hasta 127 caracteres. Sin embargo, si la red está formada únicamente por equipos con Windows 95 o Windows 98, considere la posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Si su contraseña tiene más caracteres, es posible que no pueda iniciar una sesión en la red desde esos equipos.

No debe agregar un usuario local nuevo al grupo Administradores local a menos que el usuario vaya a realizar únicamente tareas administrativas. Para obtener más información, vea Por qué no debe trabajar en el equipo como administrador.

Para crear un grupo en un equipo local

Abra Administración de equipos.

En el árbol de la consola, haga clic en Grupos.

¿Dónde?

Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Grupos

En el menú Acción, haga clic en Grupo nuevo.

En Nombre de grupo, escriba un nombre para el nuevo grupo.

Page 37: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En Descripción, escriba la descripción del nuevo grupo.

Para agregar uno o varios usuarios a un grupo nuevo, haga clic en Agregar.

En el cuadro de diálogo Seleccionar usuarios, equipos o grupos realice las acciones siguientes:

Para agregar al grupo una cuenta de usuario o de grupo, escriba su nombre en Escriba los nombres de objeto que desea seleccionar y, después, haga clic en Aceptar.

Para agregar una cuenta de equipo a este grupo, haga clic en Tipos de objetos, active la casilla de verificación Equipos y, a continuación, haga clic en Aceptar. En Escriba los nombres de objeto que desea seleccionar, escriba el nombre de la cuenta de equipo que desee agregar y, después, haga clic en Aceptar.

En el cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en Cerrar.

Notas

Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.

Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.

El nombre de un grupo local no puede coincidir con ningún otro nombre de grupo o usuario del equipo local administrado. Puede contener hasta 256 caracteres, en mayúsculas o minúsculas, excepto los siguientes:

" / \ [ ] : ; | = , + * ? < >

Un nombre de grupo no puede contener exclusivamente puntos (.) o espacios en blanco.

− Cuentas de usuario y contraseñas.

Cuando instala Windows XP Professional, se le pregunta si quiere crear cuentas de usuario por separado si otras personas usarán su ordenador. Puede crear una cuenta de usuario para cada persona que usa su ordenador.

Page 38: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario.

Puede: Si es un: Administrador Estándar [o Limitado] Restringido [o Invitado]

Crear cuentas de usuario SI

Cambiar archivos de sistema SI

Cambiar configuración del sistema SI

Leer archivos de otros usuarios SI

Agregar o quitar hardware SI

Cambiar contraseñas de cuentas de usuario SI

Cambiar su contraseña de usuario SI SI

Instalar cualquier programa SI

Instalar la mayoría de los programas SI SI

Page 39: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Guardar documentos SI SI SI

Usar programas instalados SI SI SI

IMPORTANTE

Si necesita realizar solo tareas administrativas en su ordenador, como administrar cuentas y recursos, asigne derechos de admnistrador asigne permisos de administrador a su cuenta al momento de crearla.

Para crear una cuenta de usuario

1. Haga clic en Inicio, Panel de control, y después Cuentas de usuario.

2. En el apartado de "Usuarios", haga clic en Agregar.

3. Escriba un nombre para su cuenta de usuario, su nombre completo y una descripción para su cuenta.

4. Escriba el nombre de dominio, y después Siguiente, si su ordenador está establecida en una red cliente/servidor. Si establece su ordenador como individual (sin una red) o en una red peer-to-peer, no necesita proporcionar un nombre de dominio.

5. Escriba una contraseña, y después escríbala de nuevo para confirmar.

IMPORTANTE

En las contraseñas se toman en cuenta mayúsculas y minúsculas. "MiClave" y "miclave" son consideradas dos contraseñas diferentes.

6. Haga clic en Siguiente.

7. Seleccione el nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.

Para más información acerca de cuentas de usuario, niveles de acceso, privilegios y permisos, visite el Centro de Ayuda y Soporte.

Inicie sesión con su cuenta de usuario

Ahora que ha creado una cuenta de usuario, cierre sesión como administrador e inicie sesión usando su cuenta de usuario.

Para cerrar sesión como administrador e iniciar sesión con su nueva cuenta de usuario

1. Pulse CTRL+ALT+DELETE.

2. Haga clic en Cerrar sesión. En la siguiente caja de diálogo, haga clic en Cerrar sesión de nuevo.

3. Cuando aparezca la pantalla "Bienvenido a Windows", presione CTRL+ALT+SUPR.

Page 40: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Si su ordenador se estableció para iniciar sesión de manera automática, su ordenador reinicia e inicia sesión automáticamente.

4. En "Iniciar sesión en Windows" escriba su nombre de usuario, contraseña y dominio.

5. Haga clic en Aceptar.

− Grupos de usuarios

La información de seguridad almacenada en una cuenta de usuario es suficiente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe poseer en el sistema. Sin embargo, resultaría muchas veces tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado número de ellos. El concepto de grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo implícitamente la suma de los permisos de todos ellos. Esta forma de administrar la protección del sistema es mucho más flexible y potente que el establecimiento de permisos en base a usuarios individuales.

Considérese, por ejemplo, que en una empresa un sistema es utilizado por empleados de distinto rango, y que cada rango posee un distinto nivel de privilegios. Supongamos que se desea cambiar de rango a un empleado, debido a un ascenso, por ejemplo. Si la seguridad estuviera basada en usuarios individuales, cambiar los privilegios de este usuario adecuadamente supondría modificar sus privilegios en cada lugar del sistema en que estos debieran cambiar (con el consiguiente trabajo, y el riesgo de olvidar alguno). Por el contrario, con la administración de seguridad basada en grupos, esta operación sería tan sencilla como cambiar al usuario de un grupo a otro. Por ello, en Windows 2000 se recomienda que los permisos se asignen en base a grupos, y no en base a usuarios individuales.

Al igual que existen cuentas preinstaladas, en todo sistema 2000 existen una serie de grupos preinstalados (built-in groups): Administradores, Operadores de Copia, Usuarios Avanzados, Usuarios, e Invitados. El grupo Administradores recoge a todos aquellos usuarios que deban poseer derechos administrativos completos. Inicialmente posee un solo usuario, el Administrador. De igual forma, el grupo Invitados posee al Invitado como único miembro. Los otros tres grupos están vacíos inicialmente. Su uso es el siguiente:

Usuarios. Son los usuarios normales del sistema. Tienen permisos para conectarse al sistema interactivamente y a través de la red.

Operadores de copia. Estos usuarios pueden hacer (y restaurar) una copia de todo el sistema.

Page 41: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Usuarios avanzados. Son usuarios con una cierta capacidad administrativa. Se les permite cambiar la hora del sistema, crear cuentas de usuario y grupos, compartir ficheros e impresoras, etc.

El Administrador, al ir creando las cuentas de los usuarios, puede hacer que cada una pertenezca al grupo (o grupos) que estime conveniente. Asimismo, puede crear nuevos grupos que refinen esta estructura inicial, conforme a las necesidades particulares de la organización donde se ubique el sistema.

Finalmente, Windows 2000 define una serie de grupos especiales, cuyos (usuarios) miembros no se establecen de forma manual, sino que son determinados de forma dinámica y automática por el sistema. Estos grupos se utilizan normalmente para facilitar la labor de establecer la protección del sistema. De entre estos grupos, destacan:

Usuarios Interactivos (Interactive). Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en la máquina.

Usuarios de Red (Network). Bajo este nombre se agrupa a todos aquellos usuarios que tienen el derecho de acceder al equipo desde la red.

Todos (Everyone). Agrupa a todos los usuarios que el sistema conoce. Puede agrupar a usuarios existentes localmente y de otros sistemas (conectados a través de la red).

Usuarios autentificados (Authenticated Users). Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema. Por tanto, aquellos usuarios que se hayan conectado al sistema utilizando la cuenta de "invitado" pertenecen a "Todos" pero no a "Usuarios autentificados".

• Manejo de software de seguridad en el

equipo

− Actualizaciones automáticas

Para utilizar la actualización automática se deben seguir los siguientes pasos:

Page 42: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

1. Hacer clic en Inicio y, después, en Panel de control.

2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.

A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.

B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.

C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.

D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.

E) Haciendo un clic aquí se desactivan las actualizaciones automáticas

Opciones de seguridad en los Navegadores

Cómo ajustar las opciones de seguridad del navegador.

Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios web de los que no estamos plenamente seguros en cuanto a sus intenciones.

Page 43: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Este nivel de seguridad alto conviene dejarlo así, pero podemos hacer una excepción con Educastur para que la navegación por su sitio público y, en especial, por la Intranet Educativa sea más placentera, especificando el dominio princast.es como sitio de confianza.

De esta forma se beneficiará de las opciones propias de esta zona:

Medidas de seguridad y advertencia mínimas

Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar

Funciona todo el contenido activo

Apropiado para sitios en los que tiene plena confianza

Para ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña Seguridad.

Dentro de ella, seleccione el icono "Sitios de Confianza".

Pulse sobre el botón "Sitios" y, en la pantalla que aparezca:

Si la casilla "Requerir comprobación del servidor ..." está activada, desactívela.

Teclee: *.princast.es en el primer campo de entrada y pulse sobre el botón "Añadir".

El resultado será algo similar a lo siguiente:

Para terminar pulse "Aceptar" en esta ventana y en la anterior.

− Filtro antiphishing

Page 44: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Fue noticia por todos lados, pero vale la pena regurgitarlo para que no quede nadie sin enterarse. Gmail acaba de incorporar un novedoso filtro para ayudar a combatir el phishing, o dicho en cristiano, la falsificación de emails pretendiendo ser de entidades reconocidas, algo que tiene consecuencias especialmente nefastas cuando logran que muchos caigan y pongan la clave de su acceso al home banking en un sitio que puede verse igual pero que no es el verdadero. En este caso, el nuevo sistema de filtrado de Gmail interviene de dos formas: Eliminando los mails falsos que digan ser de determinada entidad antes de que lleguen a la bandeja de entrada, y agregando un icono con forma de llave al lado de cada correo auténtico que recibamos de dichas instituciones, los cuales son certificados por Gmail de que provienen de quien dicen ser.

Por el momento solamente eBay y PayPal funcionan con este nuevo filtro, el cual para activarlo en nuestra cuenta deberemos buscarlo en la sección de Gmail Labs bajo el nombre en español de Icono de autenticación para remitentes verificados.

− Firewall

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Page 45: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

− Antispyware

(antiespía o antispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.

− Antispam

El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).

Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

• Comparte archivos y carpetas de

Page 46: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

manera segura

− Asignar permisos a usuarios

La forma de asignar permisos en Windows XP varía según sea la versión Home Edition o la Profesional.

Asignar permisos en Windows XP Profesional:

En herramientas, opciones de carpeta, ver, debemos deshabilitar la opción utilizar uso compartido simple de archivos.

Ahora, si vamos a las propiedades de una carpeta (clic derecho, propiedades), veremos que aparece la pestaña seguridad, desde donde podemos asignar permisos a los usuarios.

Asignar permisos en Windows XP Home Edition:

En la Home edition de XP no tenemos la opción de quitar el uso compartido simple de archivos. La única manera de asignar permisos a una carpeta es reiniciar el equipo en modo seguro. En modo seguro, al ver las propiedades de una carpeta, podremos acceder a la pestaña seguridad y asignar así permisos a los usuarios.

Tambien podemos, en cualquier versión de XP, dar permisos desde línea de comandos con el comando cacls

− Asignar permisos a grupos

La cosa es que debemos crear 4 grupos de usuarios con al menos 3 usuarios en cada grupo, eso ya esta

la cosa es que uno de los grupos debe llamarse administradores, este grupo debe poder usar SUDO

así mismo como otro grupo que llame web debe ser capaz de levantar el servicio de apache

¿como hago esto, como doy los permisos para que un grupo levante apache y el otro pueda usar sudo ?

Page 47: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En el de apache por ejemplo se levante el servicio asi: /etc/init.d/apache start , intente asignando el fichero apache al grupo web y dando permisos con chmod para que el grupo pudiera ejecutarlo (igual con la carpeta init.d) y asi pero no puedo, me marca permission denied :(

Espero alguien pueda ayudarme creo que son cosas algo básicas, pero aún no comprendo bien todo esto, estoy leyendo y leyendo manuales y terqueando pero de verdad que no me sale nada aún sigo "aWindowseado".

Opciones de seguridad en los Navegadores

3.1.1.B) Identificación de riesgos en internet

• Tecnológicos

− Virus.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

− Troyano.

Page 48: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2

− Spyware.

Un programa espía, traducción del inglés spyware, es un programa, que no funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un

Page 49: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy.

− Gusano.

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

− SPAM.

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Page 50: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

− Piratería

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[1] Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:

Piratería de software

Piratería de música

Piratería de videojuegos

Piratería de peliculas

[editar] Controversia

Artículo principal: Piratería_(Derecho_de_autor)

Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.[2] [3]

Page 51: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.

• Económicos.

− Phishing y pharming.

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización

Page 52: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

− Fraude

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

− Robo de información.

Page 53: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.

Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:

1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible.

2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano.

3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.

• Sociales.

− Contenidos inapropiados

Page 54: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales.

Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más vulnerables, en este caso los niños.

− Ingeniería social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y

Page 55: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

Todos queremos ayudar.

El primer movimiento es siempre de confianza hacia el otro.

No nos gusta decir No.

A todos nos gusta que nos alaben.

Hostigamiento en línea o Cyberbulling

/ Cyberstalking.

Page 56: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.).

Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.).

Al día de hoy los principales medios donde se llevan a cabo estas actividades son el correo electrónico, las salas de chat, las redes sociales, el mensajero instantáneo y los SMS como una tendencia en crecimiento. De tal manera que dependiendo el medio del cual se trate existen diferentes acciones que podemos realizar para mantenernos a protegidos del cyberbullying. Las primeras recomendaciones se refieren a las acciones que pueden llevar a cabo los padres de familia (NCPC, s.f.):

Platicar con sus hijos sobre el problema, preguntando qué saben del problema, si lo han visto o si lo han experimentado.

Colocar la computadora en un sitio público. Esto permite a los padres de familia conocer qué hacen sus hijos en Internet, de tal forma que si detectan que son víctimas de cyberbullying o que son ellos los cyberbullers puedan platicar y aplicar las medidas que consideren pertinentes.

Regularmente consultar la lista de contactos de sus hijos. Esta acción se debe realizar en conjunto con menores de tal manera que se pueda saber con quienes platican nuestros y que tanto conocen acerca de sus contactos.

Aclarar a los menores que no serán castigados si ellos son víctimas de cyberbullying.

Ahora bien, a nuestros hijos podemos recomendarles lo siguiente para prevenir que sean víctimas de estos ataques:

Page 57: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Nunca dar información personal en línea.

No colocar información en línea que no queramos que alguien conozca, aún cuando se coloque en nuestro correo electrónico.

No responder a mensajes amenazantes, insultantes o agresivos. En lugar de ello eliminarlos y de ser posible bloquear al usuario que emitió esos mensajes.

Platicar de este tipo de agresiones con alguien de confianza.

Una recomendación adicional es no enviar mensajes o correos cuando estamos molestos, pues en esos momentos podríamos no controlar nuestras palabras y lastimar a nuestros amigos; además de ello es importante leer todos los mensajes antes de enviarlos para asegurarnos que el texto transmite el mensaje que queremos enviar y que no será malinterpretado.

− Información falsa.

Antecedentes

La transmisión de información falsa sobre un crimen o una catástrofe infringe las normas de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés).

--------------------------------------------------------------------------------

Información específica sobre las normas de la FCC

Las normas de la FCC prohíben que los titulares de licencias transmitan información falsa relacionada con un crimen o una catástrofe si:

El titular sabe que la información es falsa;

El titular sabe de antemano que la transmisión de la información causará un importante “daño público.” El daño público: (1) debe empezar de inmediato y causar un daño directo y real a la

Page 58: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

propiedad o a la salud o seguridad pública en general; o (2) desviar el cumplimiento de la ley o a las autoridades de seguridad y salud pública de sus funciones.

− Privacidad o cuidado de la identidad

digital.

nternet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración.

Tal es la opinión vertida por el experto en seguridad informática Roelof Temming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.

Roelof Temming, fundador de la empresa Paterva, ha desarrollado el programa Maltego, que facilita sobremanera juntar información sistemática sobre personas y empresas. El programa recaba toda la información disponible en Internet, como por ejemplo dirección de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio, trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es suficiente para adivinar los códigos de acceso pero en sí puede contener las informaciones que busca el hacker.

Según Temming, la confianza que la gente tiene en otros usuarios de Internet es "aún peor" que toda la información disponible. Al respecto, indica que es extremadamente fácil crear un perfil de Facebook con el nombre de la víctima y así establecer diálogo con los verdaderos amigos y colegas del afectado. De esa forma se tiene acceso directo y en tiempo real a datos confiables. “Sencillamente se trata de preguntarle a los amigos", declaró el experto.

La lapidaria conclusión de Temming es que si alguien desea mantener algo privado, lo mejor es mantenerlo lejos de Internet, del correo electrónico y de las redes sociales.

− Adicción al internet.

Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder

Page 59: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

(IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).

La tarea de definir lo que es la adicción a Internet es algo que ya de partida nos supone un problema. Con lo ya expuesto en el apartado anterior podemos decir que el uso de Internet (como cualquier otro comportamiento) es susceptible de crear una adicción en función de la relación que el sujeto establezca con ese uso.que el sujeto establezca con ese uso.

Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden putativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno.

Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí.

Por otro lado, Griffiths (1997) señala la existencia de lo que el llama "adicciones tecnológicas", que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet.

Varios autores (Echeburúa, 1999; Griffiths 1998) han señalado que Internet podría ser, en al mayoría se los casos, solo un medio o "lugar" donde alimentar otras adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias), aunque también señalan que existen casos de adicción a Internet por sí mismo.

.2.1.E) Uso de ayuda del procesador de palabras.

Procesador de Palabras

Un procesador de palabras es un tipo programa (software), que sirve para crear documentos de texto, y que permite introducir, además de diversos formatos al texto, imágenes, gráficas, tablas, sonidos y hasta animaciones y video. Este “tipo” de programas puede variar, dependiendo del fabricante y de la versión; algunos procesadores son muy básicos y existen los especializados que ofrecen más funciones para el manejo de alguna herramienta específica.

La ventaja común de los procesadores es la facilidad de escribir y/o introducir datos a un documento, sin tener que imprimir cada letra (y borrar en caso de errores) como se tenía que hacer con las máquinas de escribir.

Existen algunos pasos que, gracias a los avances tecnológicos, ya no se tienen que seguir estrictamente en orden: Captura del texto; teclear la información para que esta sea reconocida

Page 60: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

por la computadora y aparezca en la pantalla, Edición de textos; agregar o eliminar lo escrito para refinar y reacomodar, Formato de texto; da un formato específico al documento, permite definir márgenes, alineaciones, estilo y tipo de letra etc.. Revisión del documento; permite tener una vista completa del documento para verificar la impresión que da el documento como si estuviera impreso, Guardar el documento en el disco; para poder tener acceso al documento cuando se desee sin necesidad de imprimir y así poder cambiar la edición en un futuro, Impresión del documento.

En la actualidad, los procesadores contienen herramientas que actúan como asistentes para el escritor: los “Revisores Ortográficos” le evitan las tareas de recurrir al diccionario, ya que el programa trae consigo, no sólo el de la lengua en que esta escrito, sino que contiene una amplia gama de lenguas para corregir o revisar la ortografía y gramática del documento; los “Buscadores de Sinónimos” que son herramientas muy utilizadas por editores y trabajadores de medios de comunicación; “Referencias Digitales”, que se puede acudir a ellas desde el procesador para obtener información o bien, introducirla al documento; “Procesadores de Ideas o Bosquejos” que muestran un formato predeterminado al escritor para crear organizadamente el documento.

Formato de lineas y parrafos (Alingment Indentation Spacing)

Para dar un formato a todo el texto, o a un párrafo especifico en cuanto a sus sangrías y tabuladores, se utiliza el comando “Paragraph” del menu Format. Esto despliega una ventana en la que se pueden modificar dichas distancias. Para cambiar lo Tabuladores de todo el texto, se puede seleccionar la opción Tabs , del menu Format.

Para alinear ya sean renglones, palabras o textos completos se utilizan las herramientas de justificación. En casi todos los procesadores de texto actuales, son 4 diferentes:

Justificación a la derecha: el texto esta alineado en su lado derecho solamente.

Justificación a la izquierda: el texto esta alineado en su lado izquierdo solamente.

Centrado: de acuerdo a los márgenes centra el o los renglones al centro.

Total (ambos márgenes parejos)

Formato de un Documento

Page 61: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En el Page Setup se prepara la página para imprimir. En la ventana que despliega este comando que se encuentra en el menu File, se pueden accesar cuatro opciones: “Margins, Paper Size, Paper Source y Layout. Dentro de estas opciones, se pueden modificar todos los limites espaciales del texto.

Se pueden asignar varios tamaños de papel así como el lugar de donde se obtiene dicho papel. Esta función se utiliza cuando se tiene una impresora grande que recibe varios tamaños de hoja que se obtienen de distintas charolas.

Otra opción de la presentación es la orientación del papel, ya sea horizontal o vertical.

El concepto de Encabezados (header) y de Pie de página (footer), se refiere a la distancia que el procesador asigna desde la orilla de la hoja hasta el primer renglón, en el caso de arriba y del ultimo en el caso de abajo.El procesador tambien facilita la presentación de un documento: saltos de página, bordes, tabuladores, tablas, enumeración de páginas, notas al pie de la página, fecha etc.....

Reglas empíricas: Procesar texto no es lo mismo que teclar.

Sólo use la tecla Enter\Retorno cuando sea necesario: el procesador salta automáticamente de renglón.

Use los Tabuladores y los Márgenes para alinear, no la barra espaciadora.

Sólo use un espacio despues del punto, los expertos dicen que se ve mal cuando se usan dos.

El procesador contiene Herramientas para el escritor:

Procesadores de ideas y bosquejos: Tienen un formato con el que se puede acomodar la información en niveles para que cada encabezado pueda dividirse en sub-encabezados más detallados. Reacomodan las ideas y niveles para que las subideas se transfieran automaticamente a sus ideas progenitoras. Ocultan y revelan niveles de detalle segun sea necesario.

Buscadores de sinónimos: tambien llamado diccionario de sinónimos es una herramienta para encontrar la palabra exacta, es fácil; seleccionas la palabra y emites la orden para buscar sus sinónimos. Se da una respuesta rápida exhibiendo todos los posibles substitutos de la palabra.

Referencias digitales: Son los recursos a los que usualmente se recurre cuando se necesita información extra para realizar trabajos, pero que se pueden encontrar en red o en CD-ROMs.

Revisores ortográficos: se basa en diccionarios de la memoria de la computadora para revisar la ortorgrafía de los textos.

Page 62: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

2.2.1.D) Inserción y edición de imágenes y gráficos.

INSERCIÓN DE IMÁGENES

- Para añadir gráficos a un documento se puede usar uno de estos métodos:

· Copiar y pegar gráficos vía Portapapeles desde un programa que produzca gráficos (Excel, Windows Paint).

· Usar la orden INSERTAR IMAGEN para insertar gráficos que fueron creados con programas de dibujo asistidos por computador, o imágenes escaneadas

· Usar las herramientas de dibujo de Word para crear gráficos directamente en Word.

Page 63: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

EJEMPLO DEL PORTAPAPELES:

- Iniciar Windows Paint y abrir un archivo gráfico o bien dibujar uno.

- Seleccionar la parte de la imagen que se quiera incluir en el documento de Word y elegir EDICION COPIAR

- Ir a Word

- Situar el punto de inserción en el lugar donde queremos que aparezca la imagen y elegir EDICIÓN PEGAR (o el botón de pegar de la barra de herramientas).

Page 64: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

EJEMPLO DE INSERTAR IMAGEN

- Escoger la orden INSERTAR IMAGEN (aparecerá una lista de todos los archivos gráficos en el directorio CLIPART de word)

- Seleccionar el archivo.

- Se pueden previsionar los contenidos del archivo, activando la casilla de verificación Ver imagen.

- Probar a cambiar el tamaño de la imagen.

- Centrar la imagen

FORMATEO DE IMÁGENES

- Después de INSERTAR IMAGEN hay varias opciones de formato.

- Se puede:

· Añadir un borde alrededor del gráfico,

· escalar el gráfico (ampliar o reducir su tamaño) o

· recortar una parte de él.

- Al seleccionar el gráfico, aparecen los CONTROLADORES DEL TAMAÑO. Ocho cuadro negros.

Page 65: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

- Si usamos los controladores de las esquinas se mantiene la proporcionalidad.

- También se puede cambiar el tamaño seleccionando y con FORMATO / IMAGEN

- Se puede usar la barra de herramientas “IMAGEN” (activarla)

Opciones: insertar imagen, control de imagen, más y menos contraste, más y menos brillo, recortar, estilo de línea, ajuste de texto, formato de objeto, definir color transparente, restablecer imagen.

Probar con la imagen traída antes a modificar los tamaños, así como a recortar.

- Tenemos también la orden FORMATO / BORDES y SOMBREADO. O en el menú contextual. BORDES Y SOMBREADO.

- Ponerle un borde a la imagen.

- En los preestablecidos (cuadro, sombra)

- En estilo, el grosor

Page 66: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

1.- Inserción de imágenes prediseñadas.

PowerPoint dispone de una colección de imágenes prediseñadas para ser incorporadas a tus diapositivas:

Y una vez encontrado el clip que te interesa no tendrás más que arrastrarlo a tu diapositiva. Una vez en ella podrás cambiar su tamaño, moverlo, etc:

2.- Inserción de imégenes desde archivos.

A veces tenemos imágenes que hemos capturado con un escáner o mediante una cámara de fotos digital. En estos casos, lo más frecuente sería almacenar las fotografías en un formato JPG o BMP y los gráficos o dibujos en formato GIF o PNG.

Una vez que disponemos de ellas grabadas en algún archivo podemos incorporarlas a una diapositiva mediante la opción del menú:

Page 67: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Y seleccionamos el archivo de imagen que queramos:

Y por último le aplicamos la posición y tamaño deseado en la diapositiva:

.2.1.C)Uso de Tablas.

Crear una Tabla

La tabla aparecerá en pantalla con las celdas delimitadas por una cuadrícula que está solapada con bordes. La cuadrícula sirve de guía para marcar los límites de la tabla, y puede hacerse aparecer/desaparecer eligiendo Bordes que se encuentra en la opción Diseño de Herramientas de tabla.

Para crear una tabla se coloca el punto de inserción donde se desea crear la tabla y se puede hacer una de las dos acciones siguientes:

En en la banda Insertar, pulsar clic en el botón Tabla. Aparecerá entonces el siguiente cuadro de diálogo:

Se especifica el número de columnas.

Se especifica el número de filas.

Se especifica el ancho de la columna.

Después de realizar cualquiera de estos pasos. Word creará una tabla con todas las columnas y filas del mismo ancho y ahora en la barra de menús aparece la opción Herramientas de tabla que nos permite configurar el diseño y la Presentación de la tabla.

Al seleccionar la tabla aparece la opción Herramientas de Tabla con dos nuevas bandas de opción: la de Diseño que es el que se muestra en la siguiente figura y la de Presentación con la cual podemos alinear el contenido de las celdas, insertar filas, dar dirección al texto ya sea vertical u horizontal, insertar o dividir celdas y eliminar la tabla.

Desplazarse por una Tabla

Dentro de una celda se puede mover el punto de inserción y seleccionar texto de la misma manera que en cualquier otra parte del documento. Para moverse de una celda a otra se puede usar tanto el ratón como el teclado. Basta hacer clic con el ratón en la celda a la que se quiera mover, mientras que con el teclado se dispone de una serie de combinaciones de teclas, entre las que se pueden destacar las siguientes:

Page 68: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

TAB Desplazarse a la celda siguiente

MAY + TAB Desplazarse a la celda anterior

Teclas de dirección Nos permiten mover, en forma vertical una fila arriba o abajo y en forma horizontal podemos avanzar o retroceder un carácter.

Modificar Una Tabla

Para hacer modificaciones existe la posibilidad de seleccionar celdas, filas y columnas. Hay tres formas de seleccionar elementos de una tabla: usar el ratón, el teclado y el menú Tabla. Para hacer selecciones en una tabla usando el ratón es recomendable tener activada la opción cuadrícula (se activa seleccionando Mostrar líneas de división en el menú Tabla). Las selecciones con el ratón se realizan así:

Para seleccionar Hacer con el ratón

Una celda

Hacer clic en la barra de selección de celdas, situada dentro de la celda en la parte izquierda. El puntero se convierte en una flecha cuando está dentro de la barra.

Una fila Hacer clic en la barra de selección de filas, situada a la izquierda de la fila y fuera de la tabla. El puntero se convierte en una flecha cuando está dentro de la barra.

Una columna Hacer clic en la parte superior de la cuadrícula o del borde de la tabla. Cuando está en la posición correcta el puntero toma la forma de una flecha negra apuntando hacia abajo.

Varias celdas, filas o columnas Arrastrar el puntero sobre las celdas, filas o columnas. Otra posibilidad es seleccionar una sola celda, fila o columna y mantener pulsada la tecla Mayúsculas mientras se hace clic en otra celda, fila o columna.

Por último, se puede usar también el menú Presentación dentro de Herramientas de tabla que nos permite seleccionar filas, columnas o toda la tabla. Para ello basta colocar el punto de inserción dentro de la tabla y se elige la opción.

Insertar celdas, filas y columnas

Para insertar varias filas o columnas nuevas en una tabla, se debe seleccionar primero el mismo número de celdas, filas o columnas que se quieran insertar. En Presentación de Herramientas de tabla tenemos las diferentes opciones de inserción: Encima, Debajo a la izquierda o a la derecha de la posición de nuestro cursor. En caso de querer insertar una sola fila o columna colocamos el cursor en una celda en cualquier punto de la tabla y podemos insertar la fila o columna de acuerdo a las opciones de Presentación.

Page 69: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La opción Filas y columnas permite insertar filas y columnas pero cambia su presentación ya que al dar clic sobre la opción aparece la ventana de la izquierda la cual nos permite elegir entre filas y columnas o el desplazamiento de las celdas.

Eliminar celdas, filas y columnas

Hay que distinguir entre eliminar el contenido de las celdas y eliminar las celdas propiamente dichas. El texto y gráficos contenidos en las celdas se eliminan de la misma manera que en cualquier otra parte del documento, mientras que para eliminar celdas, filas o columnas, los procedimientos son distintos.

Haciendo uso de la opción Presentación que se encuentra Herramientas de tabla podemos eleiminar ya sea una celda, una fila , una columna o la misma tabla, sólo hay que colocar el cursor en la celda deseada que puede corresponder a la propia celda, a la fila o columna y luego elegir la opción Eliminar y dar clic sobre lo que se desea eliminar.

Dividir una tabla

En el caso de que se quiera dividir una tabla en dos, el procedimiento a seguir es:

Se coloca el punto de inserción en la fila donde se desea que comience la segunda tabla.

Se elige Dividir tabla de la banda Presentación de Herramientas de tabla.

Repetir los títulos de una tabla en cada página

En el caso de que una tabla ocupe varias páginas y se desee que los títulos se repitan en cada una de ellas, los pasos a seguir serán:

Se seleccionan las filas que contienen el título.

Ir a la banda Presentación de Herramientas de tabla y elegir Repetir filas de título. Si no está visible dar clic sobre Datos para que aparezca la opción.

Tabla de contenido

Una tabla de contenido es una lista ordenada de los títulos que encontramos en un documento dado y se genera para poder conocer la página donde está ubicado. Lista los capítulos y secciones de un libro junto con las páginas en las que están situados. Nos muestra la lista en

Page 70: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

orden de jerarquía de los títulos. Debemos recordar que título es un tipo de formato que se le aplica al texto y lo encontramos en el menú Inicio en la opción Estilos.

A continuación crearemos una Tabla de contenido simple para ejemplificar el procedimiento a seguir.

Paso 1

Conforme vayamos escribiendo nuestro texto convertimos nuestros encabezados en Títulos. Debemos considerar que las jerarquías están marcadas por el tipo de título, por ejemplo el Título 1 tendrá la mayor jerarquía luego seguirá el Título 2 y así sucesivamente hasta el Título 9. La barra de Estilos se encuentra en en la banda Inicio.

Paso 2

Una vez que tenemos todos los encabezados de nuestro documento con el formato de Título, tenemos que colocarnos en el inicio de la primera página y para asegurarnos de que así es, aplicamos la combinación CTRL + Inicio.

Paso 3

Con la finalidad de tener un mayor control de la ubicación de nuestra Tabla de contenido, ponemos nuestro documento en la vista Esquema y activamos el símbolo que nos permite ver las marcas de párrafo y otros símbolos de formato oculto.

Las vistas se encuentran en la parte inferior derecha del documento.

Paso 4

Una vez que el cursor aparece al inicio de nuestra página, insertamos un salto de página con CTRL + Enter. Si es correcto el procedimiento nos aparecerá la leyenda ….Salto de página…. La cual podemos ver porque estamos en la vista Esquema y porque tenemos activada la opción de ver los formatos. Esto nos indica que se ha insertado una nueva página antes de la actual.

Paso 5

Page 71: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Situamos en cursor en el extremo izquierdo de la leyenda “Salto de página” y oprimimos Enter. Ahora debemos ver que se inserta un símbolo Mostrar todo lo que nos indica que ya estamos dentro de la nueva página.

Paso 6

Con el cursor colocado en el Símbolo abrimos el menú Referencias y luego clic sobre Tabla de contenido y de la lista desplegada elegimos Insertar tabla de contenido y nos aparece la siguiente ventana.

Aquí podemos configurar nuestra tabla, eligiendo el carácter de relleno y el formato de presentación de la lista entre los cuales está el Estilo personal, Clásico, Elegante y otros más. El resultado de nuestra elección podemos verlo en la pequeña ventana Vista previa de web y en la opción Mostrar niveles debemos especificar el nivel máximo del Título que estamos usando en nuestro documento. Por ejemplo si estamos manejando Titulo 5, en mostrar niveles debemos poner 5.

Paso 7

Una vez seleccionados los parámetros de la Tabla de contenido damos clic sobre Aceptar y debe aparecer nuestra referencia a las diferentes páginas. Para acceder a cada página identificada por el título, colocamos el cursor sobre el Titulo y luego oprimimos CTRL y damos clic.

Modificación y/o actualización

Cuando realizamos alguna modificación a nuestro documento, ya sea que se inserte nuevo texto, un nuevo título con texto o un solo título debemos actualizar la tabla de contenido y para ello damos clic sobre la Tabla de contenido que se encuentra en nuestro documento con lo que se selecciona y aparece la leyenda Actualizar tabla tal como se muestra en la figura anterior.

Page 72: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Después de dar clic aparece ventana que se muestra a la izquierda en donde podemos elegir entre actualizar los números de página o toda la tabla. Si no estamos seguros podemos elegir Actualizar toda la tabla.

NOTA:

En el Paso 6 podemos dar clic sobre Tabla automática 1 o Tabla automática 2 las cuales insertan una Tabla de contenido con el formato que muestran. Tenemos que aceptar el formato y no podemos configurar la presentación.

Secciones y Saltos de página

Puede dividir un documento en cualquier número de secciones y dar el formato que desee a cada sección. Por ejemplo, puede iniciar el documento con un formato de una columna y, después, cambiar a un formato de dos columnas para el resto del documento. Una sección puede ser tan corta como un único párrafo o tan larga como un documento entero.

Cuando inicie un documento nuevo, no encontrará saltos de sección porque todo el documento es una única sección. Puede crear una nueva sección cuando desee cambiar cualquiera de los elementos siguientes en una parte específica del documento:

Tamaño, orientación o márgenes del papel.

Número de columnas de estilo periodístico.

Formato, posición y secuencia de los números de página.

Contenido y posición de los encabezados y pies de página.

Numeración de líneas.

Lugar en el que se imprimen las notas al pie o las notas al final.

Alineación vertical del texto en la página.

Cualquier otra modificación al documento.

Crear una sección nueva

Page 73: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para insertar un salto de sección, utilizaremos la opción Insertar saltos de sección y de página de la banda Diseño de página que se encuentra a un lado de la opción Orientación tal como se aprecia en la imagen de la izquierda.

Encontramos dos secciones: Saltos de Página y luego Saltos de sección, seleccionamos la opción que indique el lugar en el que deseamos iniciar la siguiente sección. Aparecen varias alternativas como son:

Página siguiente: Word introduce un salto de página en el salto de sección. La nueva sección empieza en la página siguiente.

Continuo: Word inserta un salto de sección y empieza inmediatamente la nueva sección en la misma página. Si hay varias columnas en la sección anterior, Word equilibrará las columnas encima del salto de sección y, después, rellenará la página con la nueva sección. Si las dos secciones tienen diferentes valores para el tamaño u orientación de página, la nueva sección empezará en una nueva página aunque haya seleccionado Continuo.

Página impar: Word empieza la nueva sección en la siguiente página numerada como impar. Este salto de sección se utiliza frecuentemente para los capítulos que empiezan en páginas impares. Si el salto de sección está en una página numerada como impar, Word dejará la siguiente página par en blanco.

Página par: Igual que la Página impar, excepto en que Word empieza la nueva sección en la siguiente página par.

En la vista Esquema y en la vista Borrador, Word muestra una doble línea punteada para indicar un salto de sección. Esta línea no se imprime.

Estando en la vista Diseño de página y estando en la banda Inicio activamos el icono que nos muestra los caracteres ocultos y podremos ver los caracteres no imprimibles, y también podrá ver los saltos de sección.

Para eliminar un salto de sección, basta con borrar el marcador del salto de sección. (la línea punteada)

Dar formato a una sección

Todos los formatos de sección, como el número de columnas, la orientación de la página y los márgenes, se almacenan en el salto de sección. Cuando se elimina un salto de sección, también se eliminará el formato de la sección que lo precede. El texto pasará a formar parte de la siguiente sección, tomando su formato. Si borra accidentalmente un salto de sección, puede utilizar el botón Deshacer de la Barra de herramientas de acceso rápido, o también puede usar la combinación CTRL + Z, para restablecer el salto de sección; al restablecerlo, se recuperará el formato de la sección.

Page 74: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Puede repetir el formato de una sección copiando el salto de sección en presentación Diseño de impresión y activada la opción de mostrar caracteres ocultos . Cuando lo pegue en una nueva posición, el texto situado encima del salto de sección adoptará el formato contenido en dicho salto. Se aconseja que antes de dividir el documento en secciones, establezca las opciones de formato que desee aplicar a la mayoría de las secciones. A continuación, divida el documento en secciones. Cada sección tendrá los valores que acaba de establecer. Ahora podrá aplicar los formatos personalizados que desee aplicar individualmente a cada sección.

Saltos de Página

Cuando estemos trabajando con un documento, Word iniciará una página nueva automáticamente cuando la página actual esté llena. Estos saltos de página se denominan saltos de página automáticos. Según vaya modificando y cambiando el formato, Word irá calculando la cantidad de texto por página y ajustando los saltos de página automáticos.

También puede insertar saltos manualmente siempre que desee pasar a otra página en un lugar concreto. Estos saltos de página se denominan saltos de página manuales. Cuando inserte un salto de página manual, Word ajustará los siguientes saltos de página automáticos. Word no puede mover los saltos de página manuales; si desea cambiar uno, deberá borrarlo manualmente e insertar un nuevo salto de página en la nueva posición o seleccionar el salto de página y arrastrarlo a la nueva posición.

Vista borrador: Los saltos de página automáticos aparecen como una línea punteada; los saltos de página manuales aparecen como una línea punteada con las palabras "Salto de página" al centro de la página.

Vista diseño de página y Vista preliminar: Word muestra la página actual tal como aparecerá cuando se imprima. Puede modificar y dar formato a la página para ver el efecto sobre el salto de página.

Vista esquema: Los saltos de página automáticos no aparecen; los saltos de página manuales aparecen como una línea punteada con las palabras "Salto de página” al centro de la página.

De forma predeterminada, Word actualizará los saltos de página cada vez que se realice una pausa mientras estemos escribiendo. Esto se denomina paginación automática. La paginación automática siempre está activada en presentación preliminar y en presentación de diseño de página, pero puede desactivarse para las demás presentaciones. Incluso con la paginación automática desactivada, Word repaginará cuando hagamos lo siguiente:

Imprimir el documento

Cambiar a presentación preliminar o a presentación de diseño de página

Compilar un índice, tabla de contenido u otra tabla similar

Insertar y eliminar saltos de página manuales

Page 75: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para insertar un salto de Página, utilizaremos la opción Insertar saltos de sección y de página de la banda Diseño de página que se encuentra a un lado de la opción Orientación. La ventana que nos aparece es la descrita en el tema de Secciones. Sin embargo podemos insertar rápidamente un salto de página utilizando presionando Ctrl + Enter y para ello colocamos el cursor en el lugar donde insertaremos el salto de página y luego oprimimos Ctrl + Enter. Word ajustará la paginación para acomodar el nuevo salto de página.

Como se mencionó anteriormente, estando en la vista Esquema o en la vista Diseño de página activada la opción de mostrar caracteres ocultos, seleccionamos el texto que marca Salto de página y lo eliminamos dando clic sobre Supr.

Inserción de Cabeceras, Pies de Página y Número de Página

Una cabecera es un texto o gráfico que aparece repetitivamente en la parte superior de todas o algunas de las páginas de un documento. Análogamente, un pie aparece en la parte inferior de las páginas de un documento. Las cabeceras se disponen dentro del margen superior, y los pies dentro del margen inferior.

Microsoft Word es muy flexible a la hora de estructurar cabeceras y pies de página, permitiendo hacer gran variedad de cosas con ellas. Por ejemplo, se pueden introducir textos y/o gráficos y/o campos en las cabeceras y pies. También se pueden aplicar las opciones de formato de texto y párrafos estudiadas en los capítulos anteriores. Y también es posible disponer distintas cabeceras para primeras páginas, páginas pares e impares, o incluso para las diferentes secciones de un documento.

Para la creación de un Encabezado o Pie de página:

Ir a la banda Insertar y seleccionar Encabezado o Pie de página; aparecen inmediatamente en pantalla diferentes diseños tanto para uno como para otro. Lo único que debemos hacer es elegir el más apropiado y dar clic sobre él con lo cual queda insertado en la posición elegida de antemano: Encabezado o Pie de página.

Si después de insertado el Encabezado o Pie de página, deseamos hacer alguna modificación vamos a la banda Insertar, seleccionamos Encabezado o Pie de página y al final de la lista aparecen dos opciones: Editar y Quitar, Al dar clic sobre Editar el cursor aparecerá dentro de la sección que elegimos previamente. Para salir de la sección de Encabezado o Pie de página oprimimos Esc y si no funciona, damos doble clic sobre el cuerpo del documento para activarlo.

Otra opción para la edición de un Encabezado o Pie de página es dar doble clic sobre el texto para activar ésa área.

Para insertar un Número de página se sigue el mismo procedimiento descrito anteriormente, sólo tenemos que ir a la banda Insertar y elegir la opción Número de página con lo que aparecerán diferentes diseños como son: Principio de página, Final de página, Márgenes de página. Si lo que deseamos es un formato de número especial, entonces elegimos la opción Formato del número de página y en la ventana que aparece podemos selecionar el formato deseado y podemos elegir a partir de que número inicia o si es aplicable a la sección actual.

Page 76: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Impresión de documentos

Vista Preliminar

Se podrá visualizar el documento tal como va a quedar impreso; para ello podemos:

Presionar en el botón Office luego clic sobre Imprimir y elegir Vista Preliminar.

Ir a la barra de herramientas de acceso rápido y elegir Vista preliminar.

Aparecerá una ventana mostrando el documento la cual nos permite:

Enviar el documento a la impresora

Ampliar o disminuir el tamaño de la imagen en pantalla

Ver una página o varias simultáneamente

Aumentar o disminuir la imagen en pantalla

Mostrar u ocultar la regla

Establecer márgenes, orientación y tamaño de la hoja.

Al desactivar la opción Aumentar, podemos editar el documento dentro de la vista preliminar.

Cerrar Vista preliminar. Sale de vista preliminar

Obtener Ayuda

Impresión

Una vez realizado un documento que cumpla con todas las características deseadas, se procede a imprimir; para ello:

Se da clic en el botón Imprimir de la Vista preliminar, con lo cual se envía el documento en pantalla directamente a la impresora que esté definida por defecto.

Ir al botón Office y seleccionar Imprimir y de nuevo Imprimir donde aparece el siguiente cuadro de diálogo:

Donde:

Todo. Imprime la totalidad del documento.

Página actual . Imprime sólo la página en la que se encuentra el punto de inserción o bien el texto seleccionado.

Páginas . Imprime determinado número de páginas. Puede ser un intervalo de páginas consecutivas o no; los números se separan con guiones para indicar intervalos, y con comas para indicar páginas no consecutivas

Page 77: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Imprimir . Se podrá imprimir el documento, el resumen, los estilos, etc.

Propiedades . Selecciona las propiedades de la impresora. Estas propiedades son dependientes de la impresora y podrán variar de una a otra.

Número de copias . Es posible imprimir varias copias del documento, indicándolo en el cuadro que recoge la siguiente imagen:

Intercalar . Imprime copias en el orden adecuado para la encuadernación.

Imprimir sólo . Permite seleccionar si se desea imprimir páginas pares o impares.

2.2.1.B)Dar formato a documentos.

• Fuente.

Fuente: Aquí se elige el tipo, estilo, tamaño y color de la fuente que queremos para escribir el documento. Además podemos verificar algunas casillas para dar efectos al texto como sombra, relieve, tachado, etc. Hay que realizar los siguientes pasos:

1. Seleccionar el texto.

2. Menú formato.

3. Hacer clic en la opción fuentes.

4. Seleccionar el formato.

5. Aceptar.

Nota: Los efectos superíndice y subíndice sólo se utilizan en estas situaciones:

Superíndice: m2

Subíndice: H2

Veamos el correspondiente cuadro de diálogo:

Page 78: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

PARRAFO.

Párrafo: Aquí podemos elegir la alineación para el texto (izquierda, derecha, centrado o justificado), el interlineado (distancia entre una línea y otra de un texto), espaciado y la sangría izquierda y derecha que va a tener el documento.

Dar formato de párrafo a un texto:

1. Seleccionar el texto.

2. Menú formato.

3. Hacer clic en la opción párrafo.

• Numeración y viñetas.

Números y Viñetas

Para ordenar en forma de lista la información que

está clasificada en grupos en un texto podemos

utilizar las viñetas o los números para dividirlos.

Word 2002 puede colocar estas viñetas o números

sin necesidad de que se escriba cada uno.

Viñetas

Para colocar viñetas al texto, éste se selecciona y

se realiza alguna de las siguientes operaciones:

Page 79: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Menú

Seleccionamos del menú Formato

el comando Numeración y viñetas,

el separador Viñetas.

Damos un clic sobre este icono

.

Si utilizamos el menú aparece la siguiente caja de

diálogo:

Seleccionamos el tipo de viñeta que deseamos

utilizar. Con el botón Personalizar podemos

cambiar las viñetas utilizadas. Es importante

mencionar que si no seleccionamos ninguna

viñeta, el botón de Personalizar aparecerá como

inactivo, hasta seleccionar alguna viñeta previa.

Al seleccionar el botón de Personalizar aparece la

siguiente caja de diálogo:

Dentro de la caja de diálogo de Símbolo de viñeta

se puede seleccionar un Carácter distinto como

viñeta de la lista, o dando un clic sobre el botón

Viñeta escoger alguno de las fuentes disponibles.

El Tamaño: y el Color también se pueden

modificar. En Posición de la Viñeta y del texto

podemos definir la Sangría. También podemos

visualizar cómo quedará la viñeta, por medio de la

vista previa, que ofrece esta caja de diálogo de

Word 2002.

5 - 7

Page 80: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Si utilizamos el botón Imagen, aparecerá la

siguiente caja de diálogo:

Word 2002 incorpora nuevas imágenes desde la

Galería de Imágenes, para utilizarlas como

viñetas. Para establecer alguna de estas como

viñeta, únicamente hay que seleccionarla, y dar

clic en Aceptar

Numeración

Para colocar numeración (por párrafo), se

selecciona alguna de las siguientes opciones:

Menú

Seleccionamos del menú Formato

el comando Numeración y Viñetas

y el separador Numeración.

Damos un clic sobre este icono

.

Aparecerá la siguiente caja de diálogo:

La operación de la caja de diálogo que aparece al

utilizar el menú es la misma que para Viñetas pero

utilizando números. Si se desea modificar la

numeración se selecciona un tipo de numeración y

se da un clic sobre el botón de Personalizar.

Al seleccionar este botón aparece la siguiente caja

de diálogo:

5 - 8

Si se desea añadir texto antes o después de la

numeración se escribe directamente en el recuadro

Page 81: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Formato de número.

Estilo de número: Lista de estilos de

números o viñetas, para cambiar el tipo de

estilo seleccione Fuente

Iniciar en: Número a partir del que se

desea empezar.

Posición del número: Donde se colocará

el número, izquierda, derecha o centrado.

Alineación: Cambiamos la sangría desde

donde comenzará la numeración.

Sangría: Cambiamos la sangría del texto.

Con la Vista Previa se puede visualizar la forma

en como irá quedando la numeración seleccionada

en el párrafo.

El separador de Esquema Numerado de Word

2002 ayuda a ordenar el texto, ya sea por medio de

Numeración o Viñetas cuando en la redacción de

un documento es necesario utilizar subincisos.

Este separador funciona exactamente igual que los

anteriores.

Al seleccionar Personalizar aparece la siguiente

caja:

Dentro de esta caja de diálogo usted podrá definir

el nivel, formato, estilo, posición y alineación del

número, posición del texto. Además de la Vista

Previa que se encarga de mostrarnos cómo

quedará el Esquema de numerado.

Page 82: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El separador de Estilos de Lista ayuda a ordenar

por secciones, o módulos la información dentro de

un texto. Funciona igual que los separadores

anteriores, al presionar este separador, se abre la

siguiente caja de diálogo en Word 2002

Dentro de esta caja podemos configurar para los

estilos de lista, el Tipo de Estilo de Lista

deseado, en Mostrar vemos los diversos estilos

de lista que se han usado, y la Vista Previa que

5 - 9

muestra cómo quedará el Estilo de Lista para la

selección de texto especificada.

• Interlineado.

El espacio vertical entre las líneas de texto se llama interlineado (rima con espaciado). El interlineado se mide desde la línea de base de una línea de texto hasta la línea de base de la línea de arriba. La línea de base es la línea invisible en la que se "apoyan" la mayoría de las letras.

La opción de interlineado automático por defecto establece el interlineado en el 120% del tamaño del texto, es decir, asigna un interlineado de 12 puntos para texto de 10 puntos. Cuando se usa el interlineado automático, el valor de interlineado se muestra entre paréntesis en el menú Interlineado del panel Carácter. Para cambiar este interlineado automático por defecto, seleccione Justificación en el menú del panel Párrafo y especifique un porcentaje de 0 a 500.

Page 83: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Por defecto, el interlineado es un atributo de carácter, lo que significa que se puede aplicar más de un valor de interlineado en un mismo párrafo. El mayor valor de interlineado de una línea de texto determina el interlineado de esa línea.

Nota: cuando se trabaja con textos asiáticos horizontales, se puede especificar la forma en que se mide el interlineado, bien de línea de base a línea de base, o bien desde la parte superior de una línea hasta la parte superior de la siguiente.

Seleccione los caracteres u objetos de texto que desea cambiar. Si no selecciona ningún texto, el interlineado se aplica al texto nuevo que cree.

En el panel Carácter, defina la opción Interlineado ( para texto vertical).

• Tabuladores y sangría.

Mostrar todoOcultar todoLas sangrías y las tabulaciones ayudan a alinear el texto en las diapositivas. En las listas numeradas y con viñetas, hay sangrías preestablecidas para cinco niveles de viñetas o números y para el texto principal. Cuando se escriben párrafos (párrafo: texto que tiene un retorno de carro (retorno forzado) el final del mismo, como cuando presiona ENTRAR. Un párrafo es cada elemento de una lista numerada o con viñetas; un título o un subtítulo también es un párrafo.) sin formato, es decir, sin viñetas ni números, la sangría inicial y las tabulaciones predeterminadas ayudan a crear las sangrías del texto. Puede cambiar las posiciones de sangría y tabulaciones existentes, así como agregar nuevas.

Las sangrías y tabulaciones se muestran en la regla horizontal. Tras abrir una nueva presentación, haga clic en el área de texto de un marcador de posición (marcadores de posición: cuadros con bordes punteados o sombreados que forman parte de la mayor parte de diseños de diapositivas. Estos cuadros mantienen el título y el texto principal u objetos como gráficos, tablas e imágenes.) o en un cuadro de texto (cuadro de texto: contenedor móvil de tamaño variable para texto o gráficos. Utilice los cuadros de texto para colocar varios bloques de texto en una página o para dar a un texto una orientación distinta de otro texto en el documento.) agregado, aparecerán las sangrías y tabulaciones predeterminadas.

Marcador de sangría de primera línea

Muestra la posición de la primera línea de un párrafo, o la posición del número o viñeta del elemento de una lista numerada o con viñetas.

Page 84: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Marcador de sangría izquierda

Muestra la posición de la segunda línea de un párrafo, o la sangría del texto situado junto a la viñeta o número en una lista numerada o con viñetas .

Tabulaciones predeterminadas

Las tabulaciones predeterminadas aparecen como pequeños marcadores grises debajo de los números de la regla. Estas tabulaciones se pueden arrastrar a nuevas posiciones. Utilícelas en texto que no esté incluido en listas numeradas o con viñetas.

Tabulaciones personalizadas

Para personalizar más todavía las tabulaciones, establezca la tabulación izquierda , derecha , centrada o decimal .

Un ejemplo típico de cambio de sangría es el ajuste del espacio entre la viñeta de una lista y el texto correspondiente, que se consigue acercando o separando la sangría de la primera línea y la sangría izquierda. En las tabulaciones especiales, por ejemplo, para alinear los datos numéricos de una lista por comas decimales, utilice la tabulación decimal.

• Copiar formato.

En la barra estándar tenemos el icono para copiar formato

Este icono permite copiar todos los formatos de un texto para aplicarlas a otros textos, solo copia el formato dejando el propio texto igual que estaba. Este icono se puede utilizar para copiar un formato una vez o para copiar un formato varias veces.

Una vez: Hacer clic sobre la palabra de la cual queremos copiar el formato, ir a la barra de herramientas y hacer clic en el icono de copiar formato , el cursor tomará la forma de brocha, colocarlo sobre la palabra en la que queremos copiar el formato, y hacer clic sobre ella.

Varias: Hacer clic sobre la palabra de la cual queremos copiar el formato, hacer doble clic en el icono de copiar formato, , el cursor tomará la forma de brocha, a continuación hacer clic sobre tantas palabras como se desee, y para acabar volver a hacer clic en el icono de copiar formato.

Page 85: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• Alineación y justificación.

El texto se puede alinear respecto a uno de los márgenes de un párrafo (a la izquierda, al centro o a la derecha para el texto horizontal; arriba, al centro o abajo para el texto vertical) y se puede justificar en ambos márgenes de un párrafo. Hay opciones de alineación disponibles para texto de punto y texto de párrafo, pero las opciones de justificación sólo están disponibles para el texto de párrafo.

Para especificar la alineación, en el panel Párrafo, haga clic en una opción:

Alinea el texto horizontal a la izquierda, dejando el margen derecho del párrafo desigual.

Alinea el texto horizontal al centro, dejando ambos márgenes del párrafo desiguales.

Alinea el texto horizontal a la derecha, dejando el margen izquierdo del párrafo desigual.

Alinea el texto vertical por arriba, dejando el margen inferior del párrafo desigual.

Alinea el texto vertical al centro, dejando los márgenes superior e inferior del párrafo desiguales.

Alinea el texto vertical por abajo, dejando el margen superior del párrafo desigual.

Para especificar la justificación del texto de párrafo, haga clic en una opción de justificación en el panel Párrafo:

Justifica todas las líneas horizontales excepto la última, que se alinea a la izquierda.

Page 86: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Justifica todas las líneas horizontales excepto la última, que se alinea al centro.

Justifica todas las líneas horizontales excepto la última, que se alinea a la derecha.

Justifica todas las líneas horizontales, incluida la última, para la que se fuerza la justificación.

Justifica todas las líneas verticales excepto la última, que se alinea con la parte superior.

Justifica todas las líneas verticales excepto la última, que se alinea al centro.

Justifica todas las líneas verticales excepto la última, que se alinea con la parte inferior.

Justifica todas las líneas verticales, incluida la última, para la que se fuerza la justificación.

• Saltos de página y sección.

Al crear documentos largos en Microsoft Office Word muchas veces necesitamos separar capítulos o apartados dejando un espacio en blanco al final de uno de ellos como se ve en la imagen de abajo. Puede observarse que el primer capítulo acaba a mitad de una página y el segundo empieza en la siguiente, justo arriba:

Habitualmente, el impulso inicial del principiante es hacer estas separaciones de páginas incluyendo "intros", pulsaciones de la tecla intro, llamadas "saltos de carro" por la analogía con las máquinas de escribir antiguas.

Sin embargo puede encontrarse con la desagradable sorpresa que al abrir el documento en otro ordenador, o en el mismo después de un formateo, al imprimirlo con papel de distintas medidas de las especificadas en Archivo/ Configurar página/ papel los capítulos aparezcan en la parte inferior de la página anterior a la que debería (página 1 de la imagen de abajo) o que el

Page 87: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

texto empiece una o varias líneas debajo de la parte superior de la página (página 4 en la imagen de abajo).

Esto mismo puede ocurrir si después de crear el texto que creemos definitivo, tenemos que añadir o eliminar texto.

La solución es, después de haber acabado un Capítulo, y estando situados en la parte final de él hacer clic en Insertar/ Salto y elegir "Salto de página" de este menú que aparece y que se puede ver en la imagen de abajo.

De esta forma el documento quedará perfectamente pulcro como se representaba en la imagen inicial.

En este menú de "saltos" podemos ver que hay algunas opciones agrupadas bajo el término "Saltos de Sección".

Los saltos de sección crean sectores de textos diferentes entre sí en cuanto al formato que se le aplica evitando errores dificultades e imposibilidades al intentar, por ejemplo, crear una parte del texto en dos columnas y otra parte del texto a una columna (o sea normal)

En la imagen de abajo se ha insertado un salto de sección de tipo "salto de página" en la parte inferior de la página 1. Con ello creamos una separación en cuanto a formato en la siguiente página y capítulo, que estará separado del primero como si hubiéramos insertado un salto de página normal sólo que ahora es mucho más cómodo, por ejemplo, crear dos columnas en esta segunda sección, la seleccionamos y hacemos clic en el botón de columnas de la barra de herramientas estándar y seleccionamos las columnas que queremos (Si no ves la barra completa puede que tengas las dos barras en una sola fila, sepáralas arrastrando del signo >> ,hacia mitad de la barra de herramientas, hacia abajo).

En este ejemplo tenemos cuatro secciones creadas con Saltos de sección, la tercera es "continua", por lo que entre el capítulo dos y el tres no queda resto de página en blanco y entre el tres y el cuarto se ha insertado un salto de sección de página par, con lo que nos queda una página en blanco entre las secciones tres y cuatro.

Para eliminar un salto de sección basta situarse al principio de él y pulsar retroceso, pero puede ser que no veamos dónde están a simple vista si hemos creado varios de distintos tipos, para verlos hacemos clic en el símbolo parágrafo en la barra de herramientas con lo que se verán los caracteres ocultos, para ocultarlos de nuevo se le vuelve a hacer clic

Page 88: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Los otros saltos (de columna y de ajuste de texto) se explicarán cuando se traten las columnas y el ajuste.

• Encabezado y pie de página.

Los encabezados y pies de página son áreas de los márgenes (margen: espacio en blanco fuera del área de impresión de una página.) superior, inferior y laterales de cada página de un documento.

En los encabezados y pies de página puede insertar texto o gráficos, o bien cambiarlos. Por ejemplo, puede agregar números de página, la hora y la fecha, un logotipo de su organización, el título del documento, el nombre del archivo o el nombre del autor.

Si desea cambiar un encabezado o pie de página que haya insertado, la ficha Encabezados y pies de página situada bajo Herramientas para encabezado y pie de página proporciona más opciones para manipular estos elementos.

¿Qué desea hacer?

--------------------------------------------------------------------------------

Los diseños de encabezado o de pie de página no se ven en la galería

En un documento sin secciones, aprender cómo:

Insertar o cambiar encabezados o pies de página

Quitar el encabezado o el pie de página de la primera página

Hacer que sean distintos los encabezados o pies de página de las páginas pares e impares

Cambiar el contenido de un encabezado o un pie de página

Page 89: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Quitar los encabezados o los pies de página

En un documento con varias secciones, aprender cómo:

Crear un encabezado o pie de página diferente para una parte del documento

Utilizar los mismos encabezados y pies de página para cada sección del documento

Hacer que sean distintos los encabezados o pies de página de las páginas pares e impares

• Números de página.

Se puede agregar números de página, que están asociados con los encabezados y pies de página, a la parte superior, a la parte inferior o a los márgenes de los documentos. La información almacenada en los encabezados y pies de página, o en los márgenes, aparece atenuada y no se puede cambiar al mismo tiempo que la información del cuerpo del documento.

Para cambiar el encabezado o el pie de página, o la información incluida en los márgenes de las páginas, siga este procedimiento: haga doble clic en el encabezado o en el pie de página y, a continuación, haga clic en la ficha Encabezados y pies de página de Herramientas para encabezado y pie de página.

Para obtener más información acerca de los encabezados y pies de página, vea Insertar encabezados y pies de página

• Configuración de página.

Page 90: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Usted puede cambiar la forma en que se exportan o se imprimen los datos del cubo utilizando las opciones de esta pantalla. La impresión se basa en una plantilla de HTML, usted tiene la opción de crear sus propias plantillas o utilizar las existentes.

En esta ventana se pueden utilizar las siguientes opciones:

Plantilla: permite elegir la plantilla HTML con la que se quiere imprimir. Oprima el botón ... para crear, modificar o quitar plantillas. Vea el tema Plantillas HTML para mas información.

Gráfica en la misma página: si se elige y hay suficiente espacio, la gráfica se pinta en la misma página que los datos. Si no se elige, siempre se imprime en una página nueva.

Blanco y negro: no se imprime el formato de colores de los datos. De la gráfica si.

Orientación vertical: imprime o exporta a una hoja en formato vertical o retrato

Orientación horizontal : imprime o exporta a una hoja en formato horizontal o paisaje

Logo: permite escoger una imagen que se pintará como parte de la plantilla HTML. Oprima el botón Escoger para escoger una imagen .jpg o .gif.

Comentarios 1: Este texto se puede insertar como parte de la plantilla HTML.

Comentarios 2: Este texto se puede insertar como parte de la plantilla HTML.

Guardar como predeterminado: escribe estas opciones al registro de windows.

Aceptar: acepta las opciones y regresa a la aplicación.

Cancelar: regresa a la aplicación sin guardar los cambios.

2.2.1.A)Edición del texto.

EDITAR UN DOCUMENTO

SELECCIONAR

Para seleccionar una palabra en el documento se utiliza el mouse y se selecciona con el botón izquierdo y sin soltarlo se agarra toda la palabra o texto que se desee seleccionar, también se puede seleccionar yendo a edición-seleccionar todo.

ELIMINAR

Para eliminar una palabra o un texto se puede seleccionar y después con el botón derecho del mouse se selecciona eliminar. O También se puede eliminar oprimiendo suprimir u oprimiendo la tecla que se encuentra arriba del enter

Page 91: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

DESHACER Y REHACER

Cuando se hace algo por accidente podemos utilizar deshacer para recuperar lo que hayamos perdido o podemos utilizar rehacer para regresar a donde estábamos antes.

COPIAR

Para copiar una palabra o un texto se puede seleccionar y después con el botón derecho del mouse se selecciona copiar. O bien, en la barra estándar se selecciona el icono de copiar.

PEGAR

Para pegar una palabra o un texto se puede seleccionar y después con el botón derecho del mouse se selecciona pegar., así mismo en la barra estándar se selecciona pegar.

CORTAR

Para cortar una palabra o un texto se puede seleccionar y después con el botón derecho del mouse se selecciona cortar, o en la barra estándar se selecciona el icono de pegar

BUSCAR Y REEMPLAZAR

Para seleccionar buscar o reemplazar se va a edición/buscar o reemplazar o ctrl+B, y se abre un recuadro como este, para buscar se pone la palabra que se desee buscar y se le seleccione en buscar siguiente y la computadora te va marcando cada palabra. Para reemplazar se selecciona la segunda pestaña en buscar se le pone la palabra que se desea quitar y abajo la palabra con la que se quiere reemplazar y se le pone reemplazar o reemplazar todos.

MOSTRAR CARACTERES NO IMPRIMIBLES

Ir a archivo/vista preliminar, o de lo contrario dar clic en el icono

de la barra estándar, ahí aparece la hoja tal y como se imprimirá y por lo tanto podremos ver que objetos salen del margen y no se imprimirán.

REVISIÓN ORTOGRÁFICA

Page 92: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para realizar una revisión ortográfica nos dirigimos a herramientas, ortografía y gramática y a parecerá un recuadro como éste en donde automáticamente revisará toda la ortografía y gramática del texto, de manera consecutiva. Otra forma es dando clic con el botón derecho del mouse sobre la palabra subrayada, por consiguiente aparece un recuadro como el siguiente, en donde se puede seleccionar la palabra deseada u omitir si es necesario.

Publicado por jUliO en 20:

2.1.1.B) Elaboración de documentos.

• Barra de menú.

En informática un menú es una serie de opciones que el usuario puede elegir para realizar determinada tarea.

Los menús están contenidos en una barra de menús, la cuál se puede decir que es una propiedad que tienen las ventanas para poseer menús, esto es porque la barra de menús en sí misma no es una ventana como lo puede ser un botón de comando o un cuadro de texto, pero tampoco es una barra de herramientas, sino un objeto contenedor de otros menús.

Contenido

[ocultar]

1 Estructura de los menús

2 Tipos de menús

3 Características de los menús

4 Enlaces externos

[editar] Estructura de los menús

Los menús se organizan siguiendo el principio de los árboles, esto quiere decir que un menú puede tener menús hijos y menús padres. Inicialmente, al crear una barra de menús, el identificador del objeto nuevo es un identificador de menús válido, además de que la barra de menús queda como la raíz, el nodo principal, o en otras palabras, un menú sin padres.

De ahí se pueden empezar a crear menús hijos como lo puede ser uno que se llame Archivo, otro Edición y otro Ver, que tendrán como padre al manipulador (handler) del menú raíz; estos menús pueden tener menús hijos, así, archivo, descendiendo de MenuBar puede engendrar Abrir, Guardar, Guardar como, Codificación, etc; y siguiendo estas mismas reglas, Codificación, descendiente de Archivo puede engendrar un submenú con los comandos ASCII, Unicode, UTF-8, entre otros.

Page 93: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La supradicha organización pertenece a una capa de abstracción que es tratada en el proceso de programación mediante APIs del Sistema Operativo. proble mas

[editar] Tipos de menús

Los tipos de menús más usuales son:

Normales. Son los que tienen el predominio más alto en las aplicaciones.

Casillas de verificación. Al hacer click sobre ellos, se activa un indicador (generalmente una paloma) y su estado cambia a 'marcado/desmarcado' (checked/unchecked).

Radiobotones. Radiobuttons, son grupos de botones donde sólo se puede tener activo uno de todos ellos y su indicador acostumbra ser una viñeta.

Submenús. Son los menús que tienen menús hijos, es decir que no se puede hacer clic en él, en vez de eso hay que seleccionar uno de sus 'hijos'; habitualmente traen consigo una flecha en la lateral derecha indicando la naturaleza del mismo.

Separadores. Son menús sin nombre ni valor (pero sí un handler). Se muestran como líneas grises opacas entre la lista de comandos.

una cosa ,ui umporta<nre

[editar] Características de los menús

Aunque los menús son personalizables, hay características que se pueden apreciar siempre que se ve un menú:

Icono. En el lado izquierdo hay un espacio para almacenar ya sea un indicador del tipo de menú (viñeta para el radiobotón y paloma para la casilla de verificación) o un pequeño gráfico que haya sido implementado.

Mnemónico. Una letra subrayada que indica con qué letra se puede habilidad después de presionar Alt.

Teclas de acceso rápido. Como su mismo nombre lo dice, es una combinación de teclas que activa al menú una vez que ha sido presionada. Tienden a aparecer en el extremo derecho de cada comando de la lista.

Page 94: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• Barra de estado.

La barra de estado muestra información sobre los modos de edición actuales, como el modo de ayudas visuales, el modo de aplicaciones de estilo, el modo de representación y modo de tamaño de página. La barra de estado también muestra información acerca del archivo está modificando, como el tamaño del archivo, el esquema HTML y el esquema CSS.

Sugerencia:

Desplace el puntero sobre un elemento de la barra de estado para obtener más información o cambiar las opciones.

Para mostrar u ocultar la barra de estado

En el menú Herramientas, haga clic en Opciones de la aplicación.

En el cuadro de diálogo Opciones de la aplicación, en la ficha General bajo la sección General, desactive o active la casilla Mostrar barra de estado.

Información de la barra de estado

--------------------------------------------------------------------------------

Utilice

Acción

Icono Error de código detectado

Va a un error del código de la página.

Page 95: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Icono Incompatibilidad con HTML detectada

Va a una incompatibilidad de esquema HTML del código.

Cambia el modo de ayudas visuales. Para obtener más información, consulte Ayudas visuales.

Muestra el modo de aplicación de estilos actual. Haga doble clic para abrir la barra de herramientas Aplicación de estilo. Para obtener más información, consulte Hojas de estilos en cascada generadas.

Muestra el tamaño actual del archivo.

Muestra el modo de presentación de archivos de Microsoft Expression Web. Modo de interpretación indica que Expression Web está representando en el modo de interpretación. El modo de representación está determinado por la declaración de tipo de documento de la página. Haga doble clic para abrir el cuadro de diálogo Opciones del editor de páginas. Para obtener más información, vea Establecer la información de tipo de documento.

Muestra el tamaño de página actual de la ventana de edición. Haga doble clic para cambiar el tamaño de la página. Para obtener más información, consulte Agregar o modificar un tamaño de página.

Muestra el esquema HTML que Expression Web aplica a la página actual. Haga doble clic para abrir el cuadro de diálogo Opciones del editor de páginas. Para obtener más información, consulte Establecer la información de tipo de documento.

Page 96: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Muestra el esquema CSS que Expression Web aplica a la página actual. Haga doble clic para abrir el cuadro de diálogo Opciones del editor de páginas. Para obtener más información, consulte Establecer la información de tipo de documento.

• Barra de herramientas.

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Barra de herramientas de edición de la Wikipedia.

Una barra de herramientas, conocida en inglés como toolbar, es un componente de una interfaz gráfica de usuario mostrada usualmente en pantalla a modo de fila, columna, o bloque que contiene iconos o botones que, al ser presionados, activan ciertas funciones de una aplicación. Muchas de las aplicaciones y sistemas operativos desarrollados recientemente permiten a los usuarios personalizar las barras de herramientas y ajustarlas a sus necesidades.

La primera barra de herramientas fue creada para una computadora personal Xerox Alto en 1973.

• Área de trabajo.

Page 97: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El concepto área de trabajo puede interpretarse de diferentes formas, dependiendo del contexto en que se use.

1. En monitores, el área de trabajo es la superficie real de una pantalla. Un monitor puede tener 17 pulgadas verticalmente, pero el área real de trabajo puede ser menor. Los monitores con tecnología LCD, suelen aprovechar al máximo el área de trabajo, sin desperdiciar los bordes (que generalmente en los monitores CRT suelen desperdiciarse con franjas negras). Ver área útil.

2. En aplicaciones, el área de trabajo suele ser la parte principal del programa, que es donde el usuario realiza el trabajo o edición. Por ejemplo, en el programa de dibujo Photoshop, el área de trabajo es donde aparece la imagen digital, y es donde el usuario irá aplicando diferentes filtros, ediciones, selecciones y cambios en general.

El área de trabajo suele estar rodeada de diferentes accesos directos, herramientas y barras que permiten trabajar en esta.

3. De forma genérica, el área de trabajo es cualquier lugar físico o virtual donde uno o más usuarios desarrollan sus tareas.

El área de trabajo, tanto virtual como real, debe contar con las herramientas y comodidades necesarias para un buen desarrollo de las actividades. Ver usabilidad y ergonomía.

• Crea un documento nuevo.

Crear un documento

1.-En el menú Archivo, elija Nuevo.

2.-Haga clic en el archivo que desee crear y comience a escribir.

Sugerencia:

Page 98: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para dar nombre a un archivo nuevo, haga clic en el menú Archivo y, después, en Guardar como.

• Guarda.

Guardar cambios en un documento

1.-En el menú Archivo, haga clic en Guardar.

Sugerencia

Para guardar un documento con un nombre distinto, haga clic en Guardar como y, después, escriba el nuevo nombre en el cuadro "Nombre de archivo".

Page 99: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Guardar o Guardar como La primera vez que se guarda un documento se utiliza la opicion de guardar ( automaticamente nos pedirá si queremos cambiar el nombre al archivo pues por defecto es DOCUMENTO1.DOC ).

Cuando abramos un documento para modificarlo y queramos terminar utilizamos la opcion de Guardar.

La diferencia estriba en el nombre del archivo que vamos a guardar, las dos opciones hacen lo mismo, la diferencia es que Guardar le asigna el nombre que ya tiene o uno por defecto DOCUMENTO 1.DOC, en cambio cuando elegimos la opcion Guardar como, tambien guardamos el archivo pero se nos pregunta cual es el nombre que queremos asignar a ese archivo.

Sugerencia

La opción de Guardar como se suele utilizar para hacer copias diferentes del mismo archivo de forma que mantengamos una copia original y hagamos los cambios sobre otras.

Tambien se suele utilizar para renombrar archivos, dejando la copia original.

• Imprime un documento.

Mostrar todoOcultar todoPuede imprimir el documento activo (documento activo: documento en el que se está trabajando. En la vista Esquema, Microsoft Word muestra un símbolo a la izquierda de este tipo de texto. Todo el texto que se escriba o los gráficos que se inserten en Microsoft Word aparecerán en el documento activo. La barra de título del documento activo se

Page 100: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

muestra resaltada.) haciendo clic en Imprimir en la barra de herramientas (barra de herramientas: barra con botones y opciones que se utilizan para ejecutar comandos. Para mostrar una barra de herramientas, presione ALT y, a continuación, MAYÚS+F10.) Estándar.

Éstas son algunas maneras de obtener una vista previa o imprimir un documento.

Mostrar el aspecto que tendrán las páginas una vez impresas

Obtener la vista previa de un documento

Haga clic en Vista preliminar en la barra de herramientas Estándar.

Para salir de la Vista preliminar (vista preliminar: vista que muestra el aspecto que tendrá el documento al imprimirlo.) y volver a la vista anterior del documento, haga clic en Cerrar.

Imprimir parte o la totalidad de un documento

Imprimir un intervalo de páginas

En el menú Archivo, haga clic en Imprimir.

En Intervalo de páginas, especifique la parte del documento que desee imprimir.

Si hace clic en Páginas, tendrá que especificar también los números o intervalos de páginas que desee imprimir, o bien ambos.

Nota Además, puede seleccionar la parte del documento que desee imprimir. Haga clic en el comando Imprimir del menú Archivo y, a continuación, en Selección.

Imprimir sólo páginas pares o impares

En el menú Archivo, haga clic en Imprimir.

En el cuadro Imprimir sólo, haga clic en Páginas impares o en Páginas pares.

Imprimir páginas y secciones concretas

Puede imprimir páginas específicas, una o varias secciones (sección: parte de un documento en el que establece determinadas opciones de formato de página. Puede crear una nueva sección

Page 101: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

cuando desee cambiar propiedades como la numeración de líneas, el número de columnas o los encabezados y pies de página.), o bien un intervalo de páginas que ocupe varias secciones.

En el menú Archivo, haga clic en Imprimir.

En Intervalo de páginas, haga clic en Páginas.

En el cuadro Páginas, escriba las instrucciones para imprimir una de las siguientes opciones:

Páginas salteadas

Escriba los números de página separados por comas. Escriba los intervalos de páginas separando con un guión los números de página inicial y final del intervalo.

Por ejemplo, para imprimir las páginas 2, 4, 5, 6 y 8, escriba 2,4-6,8

Un intervalo de páginas dentro de una sección

Escriba p número de página, s número de sección.

Por ejemplo, para imprimir las páginas de la 5 a la 7 de la sección 3, escriba p5s3-p7s3

Una sección completa

Escriba s número de sección.

Por ejemplo, escriba s3

Secciones salteadas

Escriba los números de sección separados por comas.

Por ejemplo, escriba s3,s5

Un intervalo de páginas que ocupe varias secciones

Escriba un intervalo de números de página junto con los números de sección a que pertenecen, separando con un guión los números inicial y final del intervalo.

Por ejemplo, escriba p2s2-p3s5

Imprimir un documento con otro formato

Imprimir un borrador

Cuando se imprime un documento en calidad de borrador, Microsoft Word no imprime el formato ni la mayoría de los gráficos; por lo tanto, la impresión del documento será más rápida. Algunas impresoras no admiten esta opción.

Page 102: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En el menú Herramientas, haga clic en Opciones y, a continuación, haga clic en la ficha Imprimir.

En Opciones de impresión, active la casilla de verificación Borrador.

Imprimir en orden inverso

Microsoft Word puede imprimir un documento en orden inverso, empezando por la última página. No seleccione esta opción si va a imprimir un sobre.

En el menú Herramientas, haga clic en Opciones y, a continuación, haga clic en la ficha Imprimir.

En Opciones de impresión, active la casilla de verificación Orden inverso.

Imprimir varias páginas en una hoja de papel

Para ver mejor el diseño de un documento de varias páginas, puede imprimir varias páginas en una sola hoja de papel. Para ello, Microsoft Word reduce el tamaño de las páginas en la medida necesaria y las agrupa en la hoja.

En el menú Archivo, haga clic en Imprimir.

En Zoom, haga clic en la opción que desee en el cuadro Páginas por hoja.

Por ejemplo, para imprimir un documento de cuatro páginas en una hoja, haga clic en 4 páginas.

Imprimir en un archivo

Al imprimir un documento en un archivo en lugar de la impresora, el documento se guarda en un formato que otra impresora puede utilizar.

Por ejemplo, si desea llevar el documento a un servicio de impresión comercial que utilice impresoras de mayor resolución, podrá imprimir el documento en un archivo y llevar ese archivo a la impresora comercial.

Nota Para imprimir un documento en un archivo, primero debe determinar la impresora, por ejemplo, una impresora PostScript, en la que va a imprimirse.

Page 103: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En el menú Archivo, haga clic en Imprimir.

En el cuadro Nombre, haga clic en la impresora que va a utilizar para imprimir el archivo.

Active la casilla de verificación Imprimir a un archivo y, a continuación, haga clic en Aceptar.

En el cuadro Nombre de archivo del cuadro de diálogo Imprimir a un archivo, escriba el nombre del archivo.

Al imprimir un documento en un archivo, Microsoft Word conserva la información como, por ejemplo, los saltos de página (salto de página: punto en el que acaba una página y empieza otra. Los saltos de página pueden ser "automáticos" (o suaves), es decir, insertados de forma autónoma por Microsoft Word, o bien "manuales" (o duros), es decir, forzados por el usuario para aparecer en una ubicación específica.) y de línea así como el espacio de fuente.

Imprimir varias copias o más de un documento

Imprimir más de una copia a la vez

En el menú Archivo, haga clic en Imprimir.

En el cuadro Número de copias, escriba el número de copias que desee imprimir.

Nota Para imprimir una copia completa del documento antes de que se imprima la primera página de la siguiente copia, active la casilla de verificación Intercalar. Si prefiere imprimir todas las copias de la primera página y, a continuación, todas las copias de las páginas subsiguientes, desactive la casilla de verificación.

Imprimir varios documentos a la vez

Haga clic en Abrir en la barra de herramientas Estándar.

Abra la carpeta que contenga los documentos que desee imprimir.

Seleccione los documentos que desee imprimir.

Haga clic en Herramientas y, a continuación, en Imprimir.

¿Le resultó este artículo de ayuda?

Page 104: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

2.1.1.A)Identificación de editores y procesadores de textos.

Identificación de editores y procesadores

de textos.

Los procesadores y editores de texto son los programas que nos sirven para escribir: introducir texto en la computadora y guardarlo en un archivo.

Un procesador no es lo mismo que un editor. Un editor permite tan sólo introducir los caracteres (letras, números, signos: texto plano) mientras que un procesador permite, además, cambiar su aspecto (texto enriquecido).

La función de los editores es permitirnos escribir texto, no modificar su aspecto. Son utilizados principalmente por los programadores. Algunos tienen características especiales orientadas a la programación y otros tan sólo permiten introducir simplemente los caracteres y nada más.

Los procesadores sí pueden decidir que aspecto va a tener el texto. En ellos, podemos cambiar el tamaño, el color, la forma, cómo va a aparecer en la página, etc. En muchos podemos hasta incluir imágenes. Su función principal es preparar el texto para que sea vea bien, sea en pantalla o al imprimirse. Los procesadores de texto tienen hoy en día funciones cada vez más avanzadas y son uno de los programas más usados.

Como ejemplos de editores podemos citar:

Bloc de notas (sólo para Windows)

Emacs* y Vi* (pensados para los programadores y muy usados por ellos)

Como procesadores tenemos:

Wordpad (sólo para Windows)

Microsoft Word

OpenOffice.org Writer*

Abiword*

Microsoft Word es un software destinado al procesamiento de textos.

Page 105: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofimática Microsoft Office.[1]

Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones posteriores para Apple Macintosh en 1984 y para Microsoft Windows en 1989, siendo para esta última plataforma las versiones más difundidas en la actualidad. Ha llegado a ser el procesador de texto más popular del mundo.

WordPad

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

WordPad

Desarrollador

Microsoft

Información general

Género Procesador de textos

Sistema operativo Microsoft Windows

Licencia Software propietario

En español

WordPad es un procesador de textos básico que se incluye con casi todas las versiones de Microsoft Windows desde Windows 95 en adelante. Es más avanzado que el Bloc de notas pero más sencillo que el procesador de textos de Microsoft Works y Microsoft Word. Reemplazó a Windows Write.

Contenido

[ocultar]

1 Características

2 Historia

3 Referencias

4 Enlaces externos

Page 106: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

[editar] Características

Permite darle formato a un texto, soportando el formato RTF. En viejas versiones también grababa en formato para documentos Word 6.0. También soporta otros formatos como Unicode, formato de texto MS-DOS, etc. Soportaba el formato WRI (sólo lectura) producido por Write, pero fue eliminado. Aunque no funcione como lo es WS word, por que no posee herramientas sofisticadas, si sirve para hacer lo más esencial.

El actual WordPad no tiene manejo de tablas, ni corrección de errores ortográficos, pero si posee reconocimiento de voz y TSF. También permite abrir documentos de Word (a veces con problemas en sus formatos) pero no permite guardarlos. En el Windows Vista, WordPad ya no admite la posibilidad de leer archivos en formato Word debido a los problemas de formatos y al rendimiento incorrecto.

WordPad para Windows XP añadió edición de textos multilingües. Puede abrir archivos de Microsoft Word (versiones 6.0-2003), aunque a veces con formato incorrecto. Pero a diferencia de las versiones anteriores de WordPad, no puede guardar archivos en formato .doc (sólo txt o RTF). Windows XP Service Pack 2 había desactivado el soporte para abrir archivos .WRI por motivos de seguridad.

Windows XP Tablet PC Edition SP2 y Windows Vista incluyen el reconocimiento de voz, y por lo tanto es posible dictado en WordPad. En estos y más tarde sistemas operativos, el control de RichEdit y como resultado, WordPad, apoyo extensibles servicios de terceros (por ejemplo, comprobación de la gramática y ortografía) creados con el marco de servicios de texto (TSF).[1]

En Windows Vista, soporte para leer archivos DOC de Word de Microsoft se quitó a causa de la representación incorrecta y formato de problemas, así como un boletín de seguridad que informó de una vulnerabilidad de seguridad en la apertura de archivos de Word en WordPad.[2] para ver más antiguos (97-2003), así como la más recientes documentos (Office Open XML), Microsoft recomienda Word Viewer, que está disponible gratuitamente. Soporte nativo Office Open XML y ODF está planificado para WordPad

Bloc de notas (en inglés llamado Notepad) es un editor de texto simple incluido en los sistemas operativos de Microsoft desde 1985. Su funcionalidad es muy sencilla. Algunas características propias son:

Inserción de hora y fecha actual pulsando F5, en formato "HH:MM DD/MM/AA".

Inserción de hora y fecha actual automática si el documento comienza por ".LOG".

Ajuste de línea.

Page 107: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Es el equivalente en Windows del editor de MS-DOS edit.

La extensión predeterminada de este editor es *.txt.

Configuración

Aunque Bloc de notas es un programa antiguo, no tiene ningún archivo de configuración. Por lo tanto si necesitamos hacer uso de algunas funcionalidades avanzadas o establecer los valores por defecto de algunos parametros hemos de editar directamente el registro de Windows y cambiar o crear las parejas clave/valor correspondientes.

Esta es una lista de las variables con las que podemos configurar Bloc de notas:

szHeader: Configura la cadena de formato por defecto para el texto del encabezado de la página.

szTrailer: Configura la cadena de formato por defecto para el texto de pie de página.

1.2.1.E) Control de impresión desde una red. • Identificación de topologías.Topología de las redes La topología, del griego tópos: lugar, es la descripción de algo en términos de su distribución física. En redes de comunicaciones, la topología describe gráficamente la configuración o la manera en que está construida una red, incluyendo sus nodos y enlaces de comunicación. La topología de una red está estrechamente relacionada con la forma en que se pueden interconectar los nodos. Existen dos tipos básicos de conexión:

1. Punto a punto: conexión única entre dos dispositivos (sólo ellos y nadie más). Por ejemplo: conexión de dos computadores mediante un par trenzado (twisted pair).

2. Multipunto: utiliza un único medio físico (por ejemplo, un cable) para conectar más de dos dispositivos. Un ejemplo es una red Ethernet con cable coaxial grueso (10Base5)

De acuerdo con los tipos de conexión podemos tener ciertas topologías comunes en redes de computadores: BUS: utiliza conexión multipunto. Todos los nodos están conectados directamente al medio. Todas las señales pasan por todos los nodos. Cada nodo tiene una identificación. Cada nodo reconoce qué señales son para él.

ANILLO: utiliza conexión punto a punto. Cada nodo está conectado, punto a punto, a otros dos nodos. Cada nodo tiene una dirección o identificación única. Uno de los nodos colocado en el anillo debe controlar el flujo de la señal. El flujo de la señal siempre va en la misma dirección (es unidireccional).

Page 108: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

ESTRELLA: utiliza conexión punto a punto. En esta topología, los nodos están conectados a un nodo central. Todas las señales pasan por el nodo central. El  nodo central reconoce a quién van dirigidas las señales. Esta es una topología jerárquica.

OTRAS: Existen otras topologías como malla (mesh en inglés), árbol (tree), etc. En este tipo de topologías cada nodo puede estar conectado a dos o más nodos. El control de flujo de la señal es más complejo y depende de las características de la malla ó árbol.

• Uso del entorno de red.

El entorno de red de Windows

El entorno de red de Windows –o más concretamente el componente para redes Microsoft– sólo es necesario para compartir archivos e impresoras con otros ordenadores en una red local, por lo tanto, no se requiere si el ordenador no es miembro de una LAN (Local Area Network).

El uso de este componente en una WAN (Wide Area Network) como Internet disminuye dramáticamente la seguridad ya que divulga información sobre el sistema y sobre el usuario –como el nombre y los apellidos si se ha introducido en la instalación–, expone el sistema de claves de Microsoft al público, llama la atención de los escáneres de puertos y hace del sistema un blanco fácil para los hackers.

Page 109: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para entender el funcionamiento interno en el entorno de red de Windows es necesario comprender lo que significa enlazar (bind) en este contexto.

La estructura de red interna de Windows está basada en 3 capas o layers diferenciadas. Por ejemplo, se puede decir que la tarjeta de red está enlazada al protocolo TCP/IP o que NetBEUI está enlazado a “Compartir Impresoras y Archivos”, es decir, se establecen unas relaciones fuertes entre componentes de diferentes capas.

Los tipos de capas son los siguientes:

1.- Servicios de red (Network Services Layer): contiene servicios de cliente y servidor que son usados por el software local de la máquina. Los más comunes son: "Cliente para redes Microsoft”, "Compartir impresoras y archivos para redes Microsoft" e "Inicio en Microsoft Family".

2.- Protocolos de transporte (Transport Protocol Layer): contiene los controladores de los protocolos de transporte que son los encargados de gestionar la información. En Windows se pueden seleccionar los siguientes: TCP/IP, IPX/SPX y NetBEUI, entre otros.

3.- Adaptadores hardware (Hardware Adapter Layer): contiene los dispositivos físicos que conectan al equipo con el resto del mundo, más concretamente contiene los controladores para estos dispositivos. Pueden ser de cualquier tipo: módem, ADSL/Cable módem, tarjeta de red local, etc.

Siguiendo la filosofía de Microsoft de hacer más cosas de la cuenta para que el usuario no pregunte cómo se haría esto o lo otro, los enlaces por defecto entre las tres capas de red están unidos completamente con su nivel inferior, es decir, todos los componentes de cada capa están unidos a todos los componentes de la siguiente capa (en la figura 1 se puede ver más claramente).

No hay que ser un Ingeniero Superior para ver fácilmente por qué esto no es seguro: los componentes de red de Microsoft –clientes para redes Microsoft y compartir archivos e impresoras– están enlazados con el protocolo de red TCP/IP que es en su naturaleza enrutable, es decir, se puede propagar mediante rutas a través de diferentes redes, y el protocolo TCP/IP está enlazado a su vez con todos los adaptadores de red. De este modo, si el equipo se conecta a Internet el sistema es completamente vulnerable a los ataques externos.

• Impresión en red. uando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían sus datos a un servidor de impresora. Entonces el servidor envía los datos a una impresora compartida. Un gestor (spooler) de impresión es el software que intercepta un trabajo de impresión que envía una aplicación (por ejemplo, un procesador de textos) a la impresora, y lo envía a una cola de impresión. Una cola de impresión es un búfer en el que se encuentra el trabajo de impresión hasta que la impresora está preparada para imprimirlo.La impresión en red consta de estos cuatro pasos:

1. Una aplicación da formato a los datos del documento en una forma que pueda ser utilizada por la impresora y se los envía.

2. El redirector del equipo envía los datos a la red, por donde viaja hasta el equipo servidor de impresión.

3. El software de gestión de impresión del equipo servidor de impresión coloca los datos en una cola de impresión en el servidor.

4. La cola de impresión guarda los datos hasta que la impresora está preparada para imprimirlos.

Page 110: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Las colas de impresión suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos más rápido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envían al disco duro del servidor de impresión para que esperen su turno en la cola.

 • Agregar impresora.COMO AGREGAR UNA IMPRESORA DE RED (INSTALADA EN OTRO ORDENADOR) EN WINDOWS VISTA.

Instalar una impresora conectada a otro equipo de la red es una operación bastante fácil y rápida de hacer en Windows Vista.

En esta ocasión se trata de conectar una impresora instalado en un equipo (en este caso con Windows XP, pero si tiene instalado Windows Vista es exactamente igual) en otro equipo que tiene instalado Windows Vista.

En la imagen inferior podemos ver la ventana de Impresoras y faxes de Windows XP, donde vemos la impresora que vamos a instalar en el otro equipo, ya compartida.

Bien, vamos a ver las operaciones a realizar en el equipo en el que queremos instalar esta impresora.

En primer lugar vamos a Inicio --> Panel de control y dentro de éste a Impresora.

Page 111: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Dentro de Impresora vemos en la parte superior un botón que pone Agregar una impresora. Hacemos clic en ese botón para pasar a la siguiente ventana.

Page 112: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En esta ventana se nos pregunta qué tipo de impresora vamos a instalar. Elegimos la opción Instalar una impresora de red, inalámbrica o Bluetooth y hacemos doble clic doble esa opción o clic en Siguiente.

En la siguiente ventana se nos muestran todas las impresoras detectadas en la red (en este caso la instalada en este equipo más la instalada en Auxiliar, que es la que queremos instalar). El aviso de que la impresora elegida no está lista se debe a que no está conectada.

Page 113: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La siguiente ventana que vemos es la que nos indica que está conectando la impresora elegida.

La siguiente ventana nos indica que necesita instalar los controladores de esa impresora y pide la autorización pertinente (los controladores siempre necesitan permisos de Administrador para instalarse). Para instalarlos hacemos clic en Instalar controladores, con lo que se nos mostrará la ventana de autorización. Autorizamos y continuamos.

Una vez instalados, la siguiente ventana que se nos muestra nos indica el nombre de la impresora instalada y si queremos que sea nuestra impresora predeterminada (estos datos se pueden cambiar más adelante si queremos, desde las propiedades de la impresora).

Page 114: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La siguiente ventana nos pregunta si queremos imprimir una página de prueba. Es conveniente imprimirla para comprobar que la impresora funciona correctamente. Una vez imprimida la página de prueba hacemos clic en Finalizar y ya tenemos instalada y lista para utilizar la impresora.

En la siguiente imagen podemos ver la nueva impresora ya instalada.

Page 115: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Bien, como han podido ver es un proceso muy fácil, en el que se tarda bastante menos tiempo que en leer este tutorial. Espero que esto les sea de ayuda.

• Impresora local y en red.Una vez comprobado que tu red local funciona, solamente te queda terminar de configurar el servidor dedicado. En primer lugar, para compartir recursos asegúrate de que la casilla Compartir impresoras y archivos para redes Microsoft está activada, ya que de lo contrario no podrás compartir tus datos con los usuarios de la red. Para hacerlo, accede a las propiedades de Conexiones de red desde el Panel de control. Pulsa con el botón derecho del ratón sobre el icono Conexión de área local y selecciona la entrada Propiedades. Se abrirá un cuadro de diálogo donde fácilmente podrás localizar este servicio. Esta casilla debe estar activada en todos aquellos equipos que desees que compartan algo con los demás. Por otra parte, tu ordenador incluye una carpeta que se comparte de manera automática, denominada Documentos compartidos. Puedes encontrarla en C:\Documents and Settings\All Users. Verás que su icono es diferente, tiene una mano que lo sostiene

. Si esta mano no apareciera, utiliza el botón derecho del ratón y selecciona Propiedades, después Compartir y en el apartado Compartir y seguridad en la red marca la casilla situada junto a Compartir esta carpeta en la red. Escribe un nombre que la identifique claramente. En función de la longitud del nombre elegido, verás el siguiente aviso

Si algunos de los equipos de tu red tiene Windows 98, Windows ME o Windows NT 4.0 (o anteriores), escribe nombres de 12 caracteres o menos. Asimismo, si quieres que los demás usuarios puedan modificar los ficheros de la carpeta y no solamente abrirlos o leerlos, selecciona Permitir que usuarios de la red cambien mis archivos.

Page 116: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Esta regla es aplicable a cualquier carpeta, aunque puede resultar interesante compartir una carpeta específica en cada PC, para que sea fácilmente identificable. Como el sistema nos ha facilitado el trabajo, todo las carpetas que arrastres a Documentos Compartidos estarán compartidas con otros usuarios del equipo. Si la imagen es diferente a la mostrada arriba, pulsa sobre Haga clic aquí si desea compartir archivos sin ejecutar el asistente teniendo en cuenta los riesgos de seguridad que conlleva y elige la segunda opción. El próximo paso consiste en asignar un nombre al equipo, para que puedas reconocer de cuál se trata en cada caso. Tienes diferentes formas de hacerlo, pero la más rápida es con el cuadro de diálogo propiedades del sistema, así que, pulsa la combinación de teclas Windows + Pausa, luego haz clic en la pestaña Nombre de equipo, escribe una descripción del PC en la casilla Descripción del equipo y pincha sobre el botón Cambiar. En la ventana que surge, escribe el nombre que quieras (1). Puede ser cualquiera, pero no se admiten espacios, ni signos de puntuación aparte del guión bajo (_). En el recuadro Miembro de selecciona la opción grupo de trabajo (2) y escribe el nombre del grupo de trabajo que hayas elegido para identificar tu red.

Finalmente pulsa en Aceptar y se te pedirá que reinicies. Cuando hayas acabado con todos los PCs, hayas asignado todos los nombres y descripciones, configurado el mismo grupo de trabajo y compartido las carpetas que necesitas, tienes dos caminos para acceder a un recurso compartido:

Haz doble clic sobre el icono del escritorio Mis sitios de red, luego pulsa sobre Ver equipos del grupo de trabajo en la izquierda de la ventana, y todos los ordenadores de la red local deberán aparecer en la lista. Pulsa dos veces sobre cualquiera de ellos a tu elección, excepto sobre aquel con el que estás trabajando, y

Page 117: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

verás las carpetas que has compartido. Abre alguna de ellas y podrás acceder a su contenido igual que si estuvieran en tu propio disco duro, copiarlo, etc.

Ve a inicio, sobre la función Ejecutar teclea \\IP_del _ordenador y se conectará con el ordenador mostrándote todos los recursos. Si alguna vez buscas uno en  concreto y estás seguro de que todos los ordenadores están conectados correctamente, puedes acceder a él dirigiéndote a la carpeta Mi PC y en la barra de direcciones escribir la dirección del recurso que buscas. Las unidades compartidas utilizan rutas UNC (Universal Naming Convention, convenio de nomenclatura universal) y, cuando se aplica a archivos, define un archivo mediante el servidor y la unidad compartida en la que se almacena con el formato \\servidor\unidadcompartida\carpeta\archivo.ext; por ejemplo, \\AvPag\AyudaInternet\Estadisticas\Marzo.xls. Si especificas la ruta UNC de un archivo, no necesitas asignaciones de unidad para que funcione, y lo hará para todos los usuarios (dependiendo de que posean los derechos de acceso adecuado), sean cuales sean las asignaciones de unidad que tengan en su propio servidor. Si hay espacios en un nombre de carpeta o archivo, podría malinterpretarse como que el nombre termina en el espacio. Evítalo escribiendo la ruta entre un signo "menor que" y uno de "mayor que", como en <\\AvPag\AyudaInternet\Empresa\Convenio 2006.doc>.

Por medio de la herramienta administración de equipos podrás visualizar qué partes de tu ordenador están compartidas con el resto de la red. Resulta muy útil para asegurarte de que no compartes ninguna información sensible. Para acceder a esta herramienta ve a Inicio/Ejecutar y escribe el comando compmgmt.msc, en la ventana emergente despliega la opción Carpetas compartidas en el panel de la izquierda y selecciona Recursos compartidos. Ahora en el panel de la derecha encontrarás todos los recursos que son visibles en la red a la que estás conectado. No debes preocuparte si ves una serie de carpetas que no has compartido (ADMIN$, C$, E$, IPC$).

Por ejemplo, IPC$ la crea el sistema operativo con fines de gestión interna. Estas carpetas fantasmas no se pueden eliminar o dejar de compartir, y sólo pueden ser accedidas por el sistema o con la cuenta Administrador. Es recomendable, por tanto, que esa cuenta no sea la que utilices para el uso cotidiano y, por supuesto, que posea contraseña. 

Permisos y seguridad en las carpetasCuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tu propia casa, existe el riesgo de que algún usuario pueda acceder a tus archivos. Para evitar cualquier tipo de intromisión en tu intimidad, el sistema de archivo NTFS de Windows ofrece algunas ventajas de seguridad como es el control de acceso. Por desgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no se pueden limitar a determinados usuarios si no utilizas un dominio. Aún así, con tu grupo de trabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello es imprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que el sistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades de los archivos, las carpetas y las impresoras te aparezca la pestaña Seguridad has de hacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el menú Herramientas. Selecciona Opciones de carpetas y ve a la pestaña Ver. Desplázate hasta el final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.

Para crear ahora una estructura funcional de carpetas, una para cada persona, debes anular la compartición de la carpeta Documentos compartidos y, a cambio, compartir las carpetas individuales de los usuarios y, si quieres, una común para todos. Así que localiza el directorio compartido en red, pulsa con el botón derecho del ratón sobre él, selecciona Compartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verifica que tienes todas las carpetas que necesitas.

Selecciona la primera por ejemplo, con el botón derecho del ratón y haz clic en la entrada Compartir y seguridad. En el cuadro de diálogo que se abre verás que han aparecido nuevas opciones. Pulsa sobre Compartir esta carpeta y se activarán. Comienza por controlar el límite de usuarios. Esto te puede resultar útil para saber si alguien está conectado en este momento a algunos de tus recursos o no. Si estableces el

Page 118: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

número en tan sólo 1, solamente podrá entrar una persona a la vez. La forma más correcta es limitar el número de usuarios al máximo de personas que puedan trabajar simultáneamente en la red. De esta forma, te aseguras que nadie pueda entrar desde el exterior.

Aunque debes tener en cuenta que Windows XP soporta un máximo de 5 conexiones concurrentes, por lo que el sexto equipo que intente conectar recibirá un mensaje indicándole que se ha alcanzado el número máximo de conexiones soportadas por el equipo. No obstante, también tienes la posibilidad de restringir los permisos de acceso. Para ello haz clic en el botón Permisos y verás que Todos pueden acceder a la carpeta, así que pulsa sobre Quitar  para impedirlo, y de este modo eliminar ese grupo, seguidamente pincha sobre Agregar para añadir a los usuarios que sí deben tener acceso. Puedes escribir sus nombres directamente en la casilla central Inferior, pero como debes incluir también la ruta de las máquinas en las que se encuentran, es mucho más sencilla la siguiente metodología: haz clic en Avanzadas y luego en Buscar ahora de la nueva ventana que aparecerá. Visualizarás todos los posibles usuarios en la lista inferior. Selecciona el que necesites con un clic en Aceptar para agregarlo al cuadro de diálogo anterior y repite este proceso para todos los usuarios que quieras añadir a la lista. 

Dentro del grupo que has creado, puedes afinar más los permisos activando y desactivando las casillas de la lista inferior según necesites.

En cuanto, a la opción denominada Caché, deja que se administre todo de forma automática, es decir, no modifiques las opciones por defecto. Por otra parte, para que cada usuario de la red pueda iniciar sesión tanto en su equipo, como en el que vas a almacenar archivos y programas, has de crear cuentas de usuario en ese otro equipo que se llamen exactamente igual que las cuentas de usuario de cada persona en su PC. Además, también debe coincidir la contraseña, por lo que si se cambia en un ordenador también debe cambiarse en el de almacenamiento de archivos. De este modo, los usuarios podrán tener premisos asignados en el equipo de almacenamiento y podrán crear y eliminar sus propias carpetas, así como asignar los permisos que sean necesarios. 

Conectar a una unidad de redSi utilizas con frecuencia determinadas carpetas puede resultar tedioso tener que navegar hasta ellas desde Mis sitios de red, sin embargo Windows proporciona un atajo para simplificar este proceso. Haz clic sobre el icono Mis sitios de red o en Mi PC. Despliega el menú Herramientas y pulsa en la entrada Conectar a unidad de red. En el cuadro de diálogo de la ventana que surge debes elegir una letra en la lista Unidad. Haz clic en el botón Examinar y mediante el Explorador de Windows localiza la carpeta en cuestión. Una vez hecho esto, si deseas que Windows se acuerde de esta asignación de letra la próxima vez que inicies el sistema, marca la casilla Conectar de nuevo al iniciar sesión. A partir de entonces podrás ver directamente en Mi PC todas las unidades reales que tenga tu equipo, así como las unidades de red que hayas conectado a alguna letra. Eso sí, para emplear una unidad de red, el equipo correspondiente debe estar encendido.

Page 119: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Si no vas a necesitar alguna de las unidades, puedes desconectarlas desde cualquier ventana del Explorador de Windows, seleccionando Herramientas del menú superior y pulsando sobre la entrada Desconectar de unidad de red, quedando de esta manera libre la letra de la unidad correspondiente. En tu ordenador sólo puedes asignar unas 20 unidades como unidades de red, una por cada letra del alfabeto, menos una para cada unidad lógica (disqueteras, discos duros y unidades de CD y DVD). Los dispositivos extraíbles como unidades flash USB, cámaras y reproductores de música también ocuparán parte de las letras de unidad disponibles. Si tienes una disquetera, dos discos duros y una unidad de CD/DVD, y conectas vía USB una unidad flash y una cámara al mismo tiempo, necesitarás entonces reservar las letras A, C, D, E, F, G y H para estos dispositivos, de modo que sólo te quedarían 19 letras. Deberían ser más que suficientes, pero es una limitación que a veces causa problemas en redes grandes. Empero, puedes configurar tantos accesos directos como quieras a unidades compartidas. Para configurar uno, utiliza el asistente para agregar sitios de red o bien arrastra simplemente carpetas desde otras ventanas del Explorador a Mis sitios de red. Crea tantos como quieras; no estás limitado a veintitantos, y, a diferencia de las unidades conectadas, no tienes que configurar nada en tu ordenador o que el administrador de red lo configure por ti.

Compartir una impresoraPara que todos los usuarios puedan usar la impresora tendrás que compartirla, de modo que dirígete a Panel de control, Impresoras y faxes y aparecerán todas las impresoras de las que dispones, ya sean físicas o virtuales. La predeterminada de entre ellas tendrá una marca negra . Haz clic con el botón derecho del ratón sobre la impresora correspondiente y selecciona la entrada Compartir... del menú contextual. Luego activa la opción Compartir esta impresora y escribe un nombre para la misma en la casilla Nombre del recurso compartido. Del mismo modo, los equipos que aún trabajen bajo MS-DOS no podrán acceder a la impresora si ésta tiene un nombre más largo de 8 letras. Si alguno de tus equipos no cuentan todavía con Windows XP, puedes instalar controladores adicionales para la impresora que estás compartiendo. Para ello pulsa sobre el botón que hace referencia al mismo nombre, selecciona todos los sistemas necesarios, y sigue las indicaciones del asistente para completar el proceso.

Para utilizar ahora la impresora desde un equipo remoto, deberás seleccionarla desde él. De modo que ve hasta el ordenador desde el que quieres imprimir y abre de nuevo el subprograma Impresoras y faxes de Panel de control. Luego haz clic en el apartado Agregar una impresora en el panel de tareas, a la izquierda. Pulsa en Siguiente y elige Una impresora de red o conectada a otro equipo. 

Pincha sobre Siguiente para continuar y marca la casilla Buscar una impresora. Completa el desarrollo y espera a que finalice la detección de todos los dispositivos de la red. Al final deberá aparecer un cuadro con todas las impresoras compartidas, aunque puede ocurrir que solamente veas los nombres de los equipos. En ese caso, despliega el signo "+" que aparece delante y pulsa dos veces sobre el nombre del PC para desplegar todos los recursos que contiene. A continuación, pincha sobre la impresora en cuestión, y luego sobre Siguiente y, finalmente, haz clic en Sí en el aviso que aparece en pantalla. Pasarás a una nueva ventana en la que tendrás que decidir si ésta va a ser tu impresora predeterminada. Si no tienes impresora local (y la respuesta en este caso es NO, precisamente por ello estas compartiendo la impresora en red), selecciona Sí, y continúa hasta finalizar.

Page 120: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Vigilancia de los recursos compartidosCuando quieras saber qué uso se está dando de los recursos compartidos y quiénes los están utilizando, puedes emplear el comando Net Session, a través de una ventana de símbolo del sistema (Inicio, Ejecutar, Cmd). El resultado será un listado de las direcciones IP que han establecido conexión con tu ordenador. También se mostrará el nombre de los usuarios, así como el sistema operativo que usan los equipos. Para impedir el acceso a un equipo determinado a los datos compartidos, escribe la siguiente instrucción: Net Session \\IP_del _ordenador /delete. De esta forma finalizarás la sesión de dicho equipo y cerrarás todos los archivos que se hayan abierto desde él. No obstante, desde la consola de administración puedes llevar a cabo muchas de estas tareas. Escribe en Ejecutar fsmgmt.msc para que se abra la ventana de título Carpetas compartidas. 

Si pulsas encima de Sesiones verás un listado con los ordenadores que están conectados a tu PC en ese instante y si pinchas sobre la carpeta Archivos abiertos podrás ver los archivos que se están utilizando en ese mismo momento.Por otra parte, un truco en el Registro, en lo que al trabajo del sistema en la red se refiere, puede ayudar a acelerar el acceso a las carpetas compartidas. Cuando intentamos acceder a una carpeta a través de la red, Windows comprueba primero si hay otras tareas ejecutándose en otros ordenadores. Para evitar el retraso producido por esta característica puedes desactivar la comprobación para tareas programadas. Para ello abre la ruta:HKEY_LOCAL_MACHINE \Software \Microsoft \Windows \CurrentVersion \Explorer \RemoteComputer \NameSpace, por medio del comando Regedit, cuando hayas localizado este apartado borra la entrada {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Debes ser consciente de que al eliminar esta clave eliminas la posibilidad de ver y administrar tareas programadas en ordenadores remotos. No obstante, es recomendable que hagas una copia de seguridad de esta rama de árbol, por si algún día quieres activarla otra vez o por si tuvieras problemas. Selecciónala con el ratón, pulsa el botón derecho y Exportar. En el Explorador elige una carpeta y guárdalo con un nombre identificativo. Sólo tendrás que ejecutar el archivo con extensión .reg para restaurarla. 

El ordenador no aparece en mis sitios de redEl hecho de no ver equipos en el entorno de red no es síntoma determinante de no tener conexión entre ellos. La causa puede ser que el Firewall que tengas instalado esté filtrando los puertos 135-139 UDP, TCP, 145 TCP o 445 TCP, UDP, que los servicios llamados Servidor y Examinador de equipos no estén iniciados (services.msc) o bien que el protocolo NetBIOS se encuentre desactivado. Hasta Windows 2000, los sistemas operativos Microsoft utilizaban un protocolo de red llamado NetBEUI que era el encargado de que los ordenadores de la red apareciesen en el entorno de red. Este protocolo, además de ser altamente inseguro y de consumir una gran cantidad de ancho de banda, no podía enrutarse, por lo que sólo era adecuado para redes locales y en ningún caso para Internet. Por estos motivos cayó en desuso. Windows 2000 y Windows XP utilizan para estas funciones un encapsulado de NetBIOS sobre TCP/IP. Haz clic con el botón derecho del ratón sobre la conexión adecuada y escoge Propiedades. Selecciona Protocolo Internet (TCP/IP) en la lista y pincha sobre Propiedades. Después, pulsa sobre el botón Opciones avanzadas y elige la pestaña WINS, en ella verás la configuración NetBIOS, en la que has de marcar la opción Habilitar NetBIOS sobre TCP/IP.

Publicado por jUliO en 19:43

.2.1.D)Uso del panel de Control. • Cambiar de hora y fecha.Haz doble click encima de la hora que hay en la barra de inicio de Windows y te aparecerá una ventanita con la hora y la fecha, a partir de aquí la cosa será tan fácil como cambiar la hora y la fecha a tu gusto con el ratón y el teclado.

• Agregar o quitar programas.Esta opción nos permite instalar o desinstalar los programas, agregar o quitar componentes de Windows, y crear un disco de inicio por si el Windows no arranca correctamente y queremos solucionar los posibles

Page 121: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

problemas. En Windows 98 esta opción funciona exactamente igual que en Windows 95.

En la etiqueta Instalar o desinstalar se puede ver un botón bastante poco útil, Instalar..., que sirve para buscar archivos de tipo setup.exe, install.exe, instalar.exe... para poder instalar algún programa. Decimos que es poco útil porque es más cómo ejecutar el programa de instalación desde el explorador de archivos.

En el cuadro siguiente se ve una lista de los programas específicos para Windows 95 ó 98 instalados en el equipo. Basta con seleccionar uno y pulsar el botón Agregar o quitar..., y se abrirá una ventana indicando si de verdad lo queremos desinstalar o el asistente de instalación del programa para poder agregar o quitar componentes del mismo. En el caso que el programa se desinstale automáticamente, irá borrando sus archivos, sus entradas de registro... Es posible que encuentre algunas bibliotecas DLL compartidas y nos pida si queremos borrarlas. Os hacemos una sugerencia: en el caso de que esté en el directorio del programa que estamos desinstalando puede borrarse sin problemas, y en el caso de que esté en el directorio \WINDOWS o \WINDOWS\SYSTEM conviene conservarla. Una vez terminada la desistalación es posible que salga el mensaje de que algunos componentes no han podido eliminarse. Entonces, pulsaremos en Detalles... y borraremos lo que nos salga. Suele ser la carpeta del programa.

En la carpeta de instalación de Windows podremos agregar o quitar los componentes que vienen en el CD original del sistema operativo. Recomendamos instalar lo más posible (aunque sólo sea para tenerlo ahí), pero si queremos dejar algo hemos de tener la seguridad de que no vamos a usar. Para ello, iremos activando o desactivando las casillas de verificación  y leyendo las descripciones rápidas de los componentes. Algunos de los programas están agrupados bajo unos nombres, y para verlos habrá que pulsar en Detalles... Y el botón de utilizar disco sirve para instalar programas muy poco comunes que también vienen en el CD original. Para ello tendremos que ir buscando carpetas con archivos con extensión .inf en el cuadro de diálogo que aparecerá.

Un disco de inicio contiene los programas básicos para solucionar problemas de Windows, tales como SCANDISK, FORMAT, EDIT, FDISK... e incluso el programa de desinstalación. Windows 98 además copia un driver para que funcionen los lectores de CD-ROM IDE. Si tenemos SCSI, se necesitan más archivos. Para más información sobre el disco de inicio mira nuestra guía de montar un PC en la sección Hardware. Allí también podrás conseguir los drivers SCSI para dicho disco.

 

Page 122: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

 • Configuración de la pantalla.

Cómo configurar la pantalla del ordenadorPuedes configurar la pantalla de tu ordenador en función del número de píxeles y el número de colores. Las posibilidades de cada pantalla dependen del adaptador gráfico y del monitor.

Si quieres modificar la configuración de tu pantalla, sigue los siguientes pasos:

Ve al escritorio. Haz clic con el botón derecho del ratón en cualquier parte del escritorio que esté vacía

y en el menú que sale pincha en propiedades. Elije la pestaña Configuración.  En el apartado Resolución de pantalla puedes cambiar el número de píxeles que

quieres que aparezcan en la pantalla (a mayor número de píxeles, mayor resolución). En el apartado Calidad del color puedes cambiar cuántos colores quieres ver en la

pantalla. Cuando hayas ajustado tus preferencias, acuérdate de pinchar en Aplicar y luego en

Aceptar.

 • Instalar, configurar y administrarimpresoras.Como instalar y configurar tu impresora en Linux Debian

Archivado en la categoria Debian, Linux el dia 6-octubre-2007

Page 123: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El otro día después de tanto tiempo sin usar la impresora, me vi obligado a usarla, así que he tenido que instalar los drivers y un software para la administración de impresión para poder usarla.Si necesitas instalar tu impresora y estas sobre una Debian te invito a que leas el siguiente manual.Para empezar deciros que tengo una impresora multifunción HP-PSC 1315 all-in-one USB y una distro Linux Debian Etch.Linuxprinting.org es la web que vamos a usar para descargarnos los drivers de nuestra impresora en forma de fichero .ppd, así que vamos a la web www.linuxprinting.org y pinchamos en el enlace ( Drivers ) …..

Después veremos una lista de categorías que hacen referencia a la marca en cuestión de nuestra impresora. Por ejemplo, si yo tengo una impresora HP-PSC 1315 all-in-one USB tengo que buscar algo que haga referencia a mi impresora ( HP ).

En mi caso he elegido ( hpijs ) ya que si miras dentro de el, nos encontramos con esto entre otros muchos drivers …

Lo cierto, es que la lista no incluye mi modelo exacto de impresora pero el driver HP PSC 1310 nos puede servir ya que es el mas cercano al modelo de mi impresora, que es una HP PSC 1315 …..

Descargaremos el driver con un click en ( Download PPD ) y nos descargará un fichero que después necesitaremos. Así que dejarlo a mano ….Ahora vamos a necesitar un administrador de impresoras, para esto vamos a usar la utilidad ( CUPS ) Common UNIX Printing System con la que podremos instalar y configurar nuestra impresora.Nos logeamos como root e instalamos con …apt-get install cupsysUna vez finalice la instalación abrimos un navegador e introducimos la siguiente dirección ….http://localhost:631

Al abrir esa dirección veremos un entorno web de administración de impresoras desde el cual vamos a agregar nuestra impresora con un click en ( Add Printer ) y veremos una pantalla como esta …

En el siguiente paso nos pide el nombre, donde esta ubicada la impresora y una breve descripción. Por ejemplo … Nombre : HP-PSC-1315, Location : Forat-Room, Description : HPSelecciona tu impresora en el menu desplegable y continuamos …

Page 124: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

A continuación nos pedirá el driver que nos bajamos de la web www.linuxprinting.org al comienzo de este artículo con el botón ( Browse… ).Una vez tengamos la ruta en la casilla clickamos en ( Add printer ) ..A continuación nos pedirá la clave de superusuario para poder administrar la impresora, así que introducimos el usuario ( root ) y en el password tu password real de root.Hasta aquí hemos llegado con esta guía de instalación de impresoras en Linux. Ahora ya puedes recrearte configurando tu impresora y utilizándola como lo has hecho toda la vida.

 • Sistema..(system). Un sistema es un conjunto de partes o elementos organizadas y relacionadas que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.

Un sistema puede ser físico o concreto (una computadora, un televisor, un humano) o puede ser abstracto o conceptual (un software)

Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y a la vez puede ser parte de un supersistema.

Los sistemas tienen límites o fronteras (Ver: frontera de un sistema), que los diferencian del ambiente. Ese límite puede ser físico (el gabinete de una computadora) o conceptual. Si hay algún intercambio entre el sistema y el ambiente a través de ese límite, el sistema es abierto, de lo contrario, el sistema es cerrado.

El ambiente es el medio en externo que envuelve física o conceptualmente a un sistema. El sistema tiene interacción con el ambiente, del cual recibe entradas y al cual se le devuelven salidas. El ambiente también puede ser una amenaza para el sistema.

Un grupo de elementos no constituye un sistema si no hay una relación e interacción, que de la idea de un "todo" con un propósito (ver holismo y sinergía).

En informática existen gran cantidad de sistemas:• Sistema operativo.• Sistema experto.• Sistema informático.• Aplicación o software.

• Computadora.

 Cuentas de usuario y contraseña.

Puede crear cuentas distintas para cada persona que vaya a utilizar el equipo. Esto permite a cada usuario tener sus propias carpetas de documentos y configuraciones como el papel tapiz, el menú Inicio, el estilo visual y otras características. Puede crear y configurar cuentas de usuario con la herramienta Cuentas de usuario en el Panel de control.

Page 125: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga doble clic en Cuentas de usuario.

Para crear una cuenta de usuario nueva, siga estos pasos:

1. Haga clic en Crear una nueva cuenta en la lista desplegable Elija una tarea. 2. Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente. 3. Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta.

Para realizar cambios en una cuenta, siga estos pasos:

1. Haga clic en Cambiar una cuenta en la lista desplegable Elija una tarea. 2. Haga clic en la cuenta que desea cambiar. 3. Seleccione el elemento que desea cambiar:

o Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta.

o Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario.

o Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo.

o Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña.

o Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.

Nota: no puede borrar la cuenta de un usuario que ha iniciado sesión en el equipo actualmente.

• Conexiones de red.

El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas.

red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.

redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red.

Según el tipo de entidad involucrada, el término utilizado variará:

red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas.

red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.

red neural: conjunto de neuronas conectadas entre sí. red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo

general hay otro).

Page 126: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1).

Obviamente, los artículos que está leyendo en este momento tratan de las redes informáticas. No existe un sólo tipo de red, ya que históricamente han existido diferentes tipos de equipos que se han comunicado en varios lenguajes diferentes. La necesidad de contar con múltiples tipos de redes también surge de la heterogeneidad de los medios físicos de transmisión que las une, ya sea que los datos se transfieran de la misma manera (por pulsos eléctricos, haces de luz u ondas electromagnéticas) o que utilicen el mismo tipo de medio físico (como un cable coaxial, pares trenzados o líneas de fibra óptica).

Cada capítulo describe las características de los medios físicos de transmisión así como la manera en que los datos se desplazan por la red.

Cómo se organizan los capítulos sobre redes

La sección de redes de CómoFunciona está dividida en diversos capítulos:

El capítulo Introducción a las redes describe qué es una red y los diferentes tipos de redes que existen.

El capítulo Transmisión de datos describe cómo se transmiten los datos en cada tipo de medio.

El capítulo Equipos de red describe los diferentes tipos de equipos que se usan para conectar equipos entre sí.

El capítulo Protocolos explica cómo circula la información (lógicamente hablando) a través de redes y en particular a través de Internet.

El capítulo Tecnologías define los diferentes medios físicos que se pueden usar para enviar información.

En la sección Información práctica, el capítulo Aprovechar Internet al máximo brinda información para aprender a usar Internet. Por qué las redes son importantes

Un equipo es una máquina que se usa para manipular datos. Los seres humanos, como seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos entre sí para intercambiar información.

Una red informática puede tener diversos propósitos:

Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet, etc.)

Comunicación entre personas (correo electrónico, debates en vivo, etc.) Comunicación entre procesos (por ejemplo, entre equipos industriales) Garantía de acceso único y universal a la información (bases de datos en red) Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware se usa generalmente para referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A continuación se presenta una breve descripción de las ventajas de dichos sistemas:

Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo

Page 127: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Comunicación y organización más eficaces

Actualmente, gracias a Internet, presenciamos una unificación de las redes. Por lo tanto, las ventajas de instalar una red son múltiples, ya sea para un comercio o para uso particular. Similitudes entre los tipos de redes

Los diferentes tipos de redes generalmente comparten los siguientes puntos:

Servidores: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.

Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.

Medio de conexión: la forma en que los equipos están conectados entre sí. Datos compartidos: archivos a los que se puede acceder en los servidores de red. Impresoras y otros periféricos compartidos: archivos, impresoras u otros elementos

utilizados por los usuarios de la red. Recursos varios: otros recursos proporcionados por el servidor.

Tipos de redesGeneralmente se dice que existen dos tipos de redes:

Redes de igual a igual Redes organizadas alrededor de servidores (Cliente/Servidor)

Estos dos tipos de redes tienen diferentes capacidades. El tipo de red que debe instalar depende de los siguientes criterios:

Tamaño del comercio Nivel de seguridad requerido Tipo de actividad Habilidades de los administradores disponibles Volumen de tráfico en la red Necesidades de los usuarios de la red Presupuesto destinado al funcionamiento de la red (no sólo la compra sino también la

actualización y el mantenimiento)

1.2.1.C)Manejo de archivos y carpetas.

• Crear.

Crear nuevos archivos y carpetas

Puede crear nuevos archivos y carpetas en el área dentro del archivo, éstos aparecen automáticamentes en la carpeta cuando se crean.

Para crear un archivo o una carpeta nueva, siga estos pasos:

Compruebe que está en el carpeta en la que quiere crear el nuevo archivo o carpeta. Si es necesario, seleccione otra carpeta y haga clic Abrir.

Page 128: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Elija Crear documento o bien Crear carpeta desde el menú Archivo. Se creará un archivo vacío llamado Nuevodocumento (si es un archivo) o Nuevacarpeta (si es un carpeta) en el área dentro del archivo. Los poste-riores documentos o carpetas se numeran en secuencia. Por ejemplo, si crea un archivo llamado Nuevodocumento y ya existe un archivo con este nom-bre, el nuevo archivo se llamará Nuevodocumento.1. El siguiente nuevo documento se llamará Nuevodocumento.2, etc. El nombre del nuevo docu-

mento o carpeta está resaltado y subrayado cuando se muestra por primera vez, lo que significa que está preparado para ser renombrado. La Ilustración 2-17 muestra un nuevo carpeta en el área dentro del archivo.

Ilustración 2-17 Una nueva carpeta en el área dentro del archivo

Nombrar un documento o carpeta

Cuando el nombre de un archivo o carpeta está resaltado y subrayado, el nom-bre es un campo de texto editable. Puede cambiar el nombre de cualquier car-peta o archivo haciendo clic SELECCIONAR sobre su nombre para seleccionarlo y mostrar un campo de texto editable. Puede editar el contenido de dicho campo de texto, tal como lo hace con cualquier otro. Cuando haya cambiado el nombre del archivo, presione Retorno o haga clic SELECCIONAR en el fondo del área dentro del archivo. También puede cambiar el nombre de un archivo utilizando la ventana desplegable de Información. Consulte "Infor-mación de archivo y carpeta" en la página 102, si desea más información.

• Buscar .

Cuando realizaste un trabajo y no recuerdas con que nombre lo guardaste o si deseas buscar un archivo o carpeta debes de utilizar el buscador de Windows, para abrir la ventana del buscador sigue la siguiente ruta: 1. Clic en el botón de inicio. 2. Clic en la opción buscar. 3. Clic en la opción Archivos o carpetas. Fig. 9 Ruta para abrir el buscador de archivos o carpetas. Es importante que sepas la extensión del archivo que buscas, quizá te preguntarás ¿Qué cosa es una extensión? Para que lo entiendas vamos a ver un ejemplo. Nuestro apellido nos sirve para identificarnos, para saber quienes son las personas que nos procrearon etc. Así una extensión sirve para saber de que tipo se trata el archivo, si es de

Page 129: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

texto, de video, de audio, de imagen etc. En el siguiente ejemplo veremos un archivo con su extensión. El punto que se encuentra después del nombre del archivo es para hacer referencia que enseguida se encuentra la extensión a la que pertenece. Cuadro que muestra un archivo con su extensión. En este ejemplo el nombre del archivo es Cadete y su extensión es .doc, esto quiere decir que nuestro archivo es de texto. Enseguida veremos una tabla que nos muestra los diferentes tipos de extensiones que existen, esto con la finalidad que conozcas el tipo de información que contienen. Observe que las ultimas tres extensiones están resaltadas de color negro, es importante que se trabaje con cuidado con estas, ya que son archivos que pertenecen a Windows y si llegase a faltar un archivo el sistema no trabajaría al 100% incluso se bloquearía la entrada al mismo.

Curso Psicosocial España Formación Postgrado Psicosocial IDEC - Barcelona, España. Infórmate

www.idec.upf.edu/PsicosocialEnlaces patrocinados

aparece la siguiente ventana del buscador de Windows. Otra manera de llegar a esta ventana de forma rápida es presionar la tecla F3. Ventana que muestra el buscador de todos los archivos. Antes de realizar una búsqueda es importante que conozcas dos comodines que te ayudaran a encontrar en forma rápida lo que desees. 1. El comodín asterisco * sirve para sustituir cualquier número de caracteres. 2. El comodín interrogación ? puede sustituir un solo carácter. Veamos la sintaxis para la búsqueda de algunos archivos. Veamos como se realizaría esta última búsqueda. Ventana que muestra la búsqueda de todos los archivos que empiecen con D y su extensión sea .doc Si en la búsqueda se hubiese puesto la letra d arrojaría el mismo resultado. Observe que en la parte inferior izquierda nos muestra el número de archivos que fueron encontrados. A un lado del archivo se muestra la carpeta en la que se encuentra el archivo. Si no recuerdas el nombre de tu archivo ni en que programa lo hiciste, pero te acuerdas que parte de tu trabajo contiene "X" palabra (por ejemplo la palabra temperamento), debes realizar la búsqueda como se muestra en la siguiente figura. Ventana que muestra la búsqueda de todos los archivos que contengan el texto temperamento. • Copiar.• Cortar En el uso cotidiano de los ordenadores personales, el copiar y pegar (junto a la acción de cortar) son el paradigma en cuanto a la transferencia de texto, datos, archivos u objetos desde un lugar de origen a uno de destino. El uso más aceptado y generalizado de estos comandos se da en los entornos de los editores de texto siendo una herramienta fundamental para componer y reorganizar todo tipo de escritos. Los términos provienen de la tradicional práctica manuscrita donde literalmente los textos se componían a base de cortar o copiar diferentes fragmentos para más tarde pegarlos o insertarlos en una nueva ubicación. Ésta, fue una práctica habitual hasta bien avanzada la década de los años 1960 a raíz del uso de los tipos en imprenta. En el entorno del PC el copiar y pegar lo popularizó Apple a través de su Lisa y Macintosh a principio de los años 1980, en sus sistemas operativos y aplicaciones. Ya en este momento fue cuando a estas acciones, además de la de cortar les fueron asociadas las letras correspondientes a su atajo rápido de teclado que más tarde adoptaría Microsoft en Windows:

Ctrl + X: para cortar, debido a la forma en tijera de esta letra;

Ctrl + C: para copiar, por ser la inicial de copy (que en inglés significa 'copiar');

Page 130: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Ctrl + V: para pegar, por proximidad en el teclado a las otras dos.

Esta asociación ha permanecido invariable hasta la actualidad llegando a popularizarse en jerga editorial el "control c" y "control uve o control ve" como referencia a las acciones que producen. • Mover

Pasos

Como profesor o administrador, ir a la página principal del curso.

Hacer clic en "Archivos.." desde el menú de "Administración".

Marcar el archivo o los archivos a cambiar de directorio y escoger en el desplegable la operación de "Mover a directorio".

Después nos indica el número de archivos a mover y nos pide que nos desplacemos al destino deseado.

Después de pulsar sobre el directorio destino pulsar el botón de "Colocar archivos aquí".

Finalmente, el archivo es movido al directorio elegido.

Importante

Si el archivo está enlazado con alguna actividad del curso debemos actualizarla con la nueva ubicación.

Sugerencias

Podemos organizar nuestros archivos por temas o por su formato.

Es recomendable realizar la organización en directorios antes de enlazarlos con las actividades de enseñanza-aprendizaje.

• Compartir Compartir es la figura central en el desarrollo del software libre y el de código abierto, con implicaciones económicas clara. Ello contribuye a la necesidad de revisar las definiciones de liencia, patente, propiedad intelectual y copyright, así como nuevas aproximaciones como la licencia Creative Commons y la GPL • Eliminar. En informática, eliminar es una acción efectuada por un usuario, programa o por el sistema operativo sobre una o más unidades de almacenamiento que vacía a uno o más bytes que contienen información (desde 00000000 hasta 11111111), a estos bytes vacíos que no contienen ningún tipo de información se los denomina bytes nulos (en programación se los denomina null).

Identificar el archivo o carpeta que se desea eliminar. Aquí, la carpeta que se va a eliminar es Trabajo 2008.

Con el ratón, hacer clic derecho (botón derecho del ratón) en la carpeta.

Un menú (contextual) aparecerá. Hacer clic en Eliminar

Page 131: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic en Sí para eliminar la carpeta.

La carpeta aun no ha sido eliminada. Para eliminarla definitivamente, se debe ir a la Papelera de reciclaje.

Abrir la Papelera, Esta se encuentra en el escritorio.

La carpeta eliminada se encuentra adentro. Hacer clic derecho en la carpeta > Eliminar

Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic en Si para eliminarla.

Y listo, la carpeta ha sido eliminada.

• Recuperar Esta es una guía rápida y fácil sobre cómo recuperar ficheros eliminados de tu disco duro en una computadora con Windows XP. Quizá el eliminar archivos por accidente sea una de las acciones más temidas por varios de nosotros, pero es muy probable que lo hayamos hecho algunas vez, por ejemplo vaciar la papelera de reciclaje, suprimir un archivo o carpeta con las teclas Shift+Delete (Shift+SUPR) o eliminarlos desde la línea de comandos. Todas estas acciones mencionadas lo único que hacen es hacer tus datos invisibles para Windows XP lo cual te hace creer que los has perdido para siempre. Aún así las oportunidades de recuperar tus archivos son altas, sobre todo si actuas de inmediato. Windows XP no incluye alguna herramienta propia para la recuperación de los archivos, así que vamos a tener que utilizar un software gratuito llamado Restoration el cual es muy recomendable ya que es eficaz a la hora de recuperar datos y su uso no requiere instalación, así que lo puedes ejecutar desde una memoria USB o desde el disco duro.

Pasos para recuperar los ficheros eliminados:

Descarga y ejecuta Restoration

En la opción drives selecciona la unidad de disco duro en la que deseas buscar.

El la sección All or part of the file escribe el nombre o parte del nombre del archivo que deseas recuperar.

Luego presiona el botón “Search Deleted Files“

Ahora te muestra una lista con el o los archivos encontrados que puedes recuperar, donde seleccionas el archivo o archivos que quieres recuperar

Presiona el botón “Restore by Copying” y elige el destino donde los vas a guardar

¡Listo!

Page 132: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Lo recomendable es guardar los archivos recuperados en otra unidad de disco duro diferente a la original para no sobreescribir el archivo recuperado. Espero les sirva este tutorial, recurden agregar sus comentarios al respecto. Otras alternativas gratuitas a Restoration: • Renombrar

Pasos

Como profesor o administrador, ir a la página principal del curso.

Hacer clic en "Archivos.." desde el bloque de "Administración".

Desde la siguiente ventana

Haga clic en "Renombrar" en la columna de "Acción" del archivo seleccionado.

Teclear en nuevo nombre del archivo seleccionado en el cuadro de texto.

Pulsar en el botón Renombrar.

Importante

Los nombres de los archivos y carpetas no deben tener caracteres especiales como palabras acentuadas, tabulaciones, ñ, retornos de carro, espacios en blanco, ni símbolos de sistema como / o : , Además no es recomendable combinar mayúsculas y minúsculas en los nombres.

Si el archivo está enlazado con alguna actividad del curso debemos actualizarla con el nuevo nombre.

Cuidado con cambiar las extensiones (últimos caracteres después del punto) de los archivos pues impiden su ejecución automática.

Sugerencias

Es recomendable que los nombres sean descriptivos para facilitar su reconocimiento posterior.

• Propiedades de archivos y carpetas.

Tanto las carpetas como los archivos tienen sus propias caracteristicas, por ejemplo el tamaño, la ubicación, la fecha de creación, sus atributos, etc.

Para conocer las características de una carpeta o archivo hemos de pinchar sobre él con el botón derecho del ratón.

Seleccionar la opción Propiedades del menú que se desplega.

Aparecerá una ventana con varias pestañas. Según se trate de una carpeta o un tipo de archivo concreto aparecerán unas determinadas solapas. Por ejemplo, para el caso de una carpeta aparecerán estas solapas:

Page 133: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La pestaña General contiene información sobre:

Tipo: Describe con qué tipo de elemento estamos tratando, si es un archivo además indicará con qué aplicación se abre.

Ubicación: La ruta donde está guardado

Tamaño: Aparece el tamaño tanto en Megabytes como en bytes, si es una carpeta el tamaño de esta irá en función del tamaño de los archivos que contiene.

Contiene: Si es una carpeta indica el número de objetos que hay en su interior.

Creado: La fecha en la que fue creada la carpeta o el archivo.

Modificado y Último Acceso: Son características de los archivos, modificado guarda la fecha de la última modificación y Último Acceso la última vez que se abrió el archivo independientemente de que se hicieran cambios o no.

Atributos: Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Sólo lectura permitirá leer y no borrar, el atributo oculto hace la carpeta o archivo invisible y el atributo modificado indicará si ha sido modificado después de su creación.

La pestaña Compartir contiene información sobre los permisos que se ofrecen a los demás usuarios de la red sobre nuestras carpetas o archivos.

Si quieres conocer cómo compartir una carpeta visita nuestro tema avanzado

La pestaña Personalizar permite cambiar propiedades de la carpeta o archivo.

• Estructura de directorio.

Uno de los problemas que tienen los nuevos usuarios de un sistema Linux es el no saber que significan y para que se utilizan los diferentes directorios del sistema. No preocuparos, en un principio puede pareceros dificil y sin logica, pero una vez que empeceis a usarlos os acostumbrais pronto.

Page 134: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Existe un estandard, el “Estándar de jerarquía de ficheros” (FHS – Filesystem Hierarchy Standard) que intenta definir unas bases, para que tanto los programas del sistema, como los usuarios y administradores, sepan donde encontrar lo que buscan. Este estandard se encuentra en su version 2.3 y el documento del mismo se puede encontrar en su totalidad en esta direccion: http://www.pathname.com/fhs/pub/fhs-2.3.html. Se recomienda su lectura a los deseen profundizar en el tema.

De un modo general podríamos decir que existen dos tipos de distinciones cuando hablamos del tipo de contenido de un directorio: Estaticos/dinamicos y compartibles/no compartibles.

Estaticos: Contiene binarios, bibliotecas, documentacion y otros ficheros que no cambian sin intervencion del administrador. Pueden estar en dispositivos de solo lectura (read-only) y no necesitan que se hagan copias de seguridad tan a menudo como con ficheros dinamicos

Dinamicos: Contiene ficheros que no son estaticos. Deben de encontrase en dispositivos de lectura-escritura (read-write). Necesitan que se hagan copias de seguridad a menudo

Compartibles: Contiene ficheros que se pueden encontrar en un ordenador y utilizarse en otro

No compartibles: Contiene ficheros que no son compartibles

A continuacion teneis algunos ejemplos para aclarar ideas:

Estaticos:

/bin, /sbin, /opt, /boot, /usr/bin

Dinamicos:

/var/mail, /var/spool, /var/run, /var/lock, /home

Compartibles:

/usr/bin, /opt

No compartibles:

/etc, /boot, /var/run, /var/lock

Todos los ficheros y directorios aparecen debajo del directorio raíz «/» (El equivalente en el mundo Unix al C:\ de Windows) aunque se encuentren en discos/dispositivos distintos. En Linux/Unix no existen letras de discos (C:, D:, etc) Los dispositivos se ‘montan’ (empiezan a formar parte) del arbol de directorios del sistema.

A continuacion teneis una lista con los directorios mas importantes del sistema y para que se usan. Para acceder a los mismos podeis usar el comando cd 'nombre del directorio'. Para ver el contenido de los mismos podeis usar el comando ls -l 'nombre del directorio'.

Page 135: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

/bin/ Comandos/programas binarios esenciales (cp, mv, ls, rm, etc)

/boot/ Ficheros utilizados durante el arranque del sistema (núcleo y discos RAM)

/dev/ Dispositivos esenciales, discos duros, terminales, sonido, video, lectores dvd/cd, etc

/etc/ Ficheros de configuración utilizados en todo el sistema y que son específicos del ordenador

/etc/opt/ Ficheros de configuración utilizados por programas alojados dentro de /opt/

/etc/X11/ Ficheros de configuración para el sistema X Window

/etc/sgml/ Ficheros de configuración para SGML (Opcional)

/etc/xml/ Ficheros de configuración para XML (Opcional)

/home/ Directorios de inicios de los usuarios (Opcional)

/lib/ Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el núcleo del sistema.

/mnt/ Sistemas de ficheros montados temporalmente.

/media/ Puntos de montaje para dispositivos de medios como unidades lectoras de discos compactos. Nota: Ubuntu monta en este directorio las particiones Windows caso de existir.

/opt/ Paquetes de aplicaciones estáticas.

/proc/ Sistema de ficheros virtual que documenta sucesos y estados del núcleo. Contiene principalmente ficheros de texto.

/root/ Directorio de inicio del usuario root

/sbin/ Comandos/programas binarios de administración de sistema.

/tmp/ Ficheros temporales

/srv/ Datos específicos de sitio servidos por el sistema.

/usr/ Jerarquía secundaria para datos compartidos de solo lectura (Unix system resources). Este directorio puede ser compartido por múltiples ordenadores y no debe contener datos específicos del ordenador que los comparte.

/usr/bin/ Comandos/programas binarios.

Page 136: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

/usr/include/ Ficheros de inclusión estándar (cabeceras de cabecera utilizados para desarrollo).

/usr/lib/ Bibliotecas compartidas.

/usr/share/ Datos compartidos independientes de la arquitectura del sistema. Imágenes, ficheros de texto, etc.

/usr/src/ Códigos fuente (Opcional)

/usr/X11R6/ Sistema X Window, versión 11, lanzamiento 6 (Opcional)

/usr/local/ Jerarquía terciaria para datos compartidos de solo lectura específicos del ordenador que los comparte.

/var/ Ficheros variables, como son logs, bases de datos, directorio raíz de servidores HTTP y FTP, colas de correo, ficheros temporales, etc.

/var/cache/ Cache de datos de aplicaciones.

/var/crash/ Depósito de información referente a caídas del sistema (Opcional)

/var/games/ Datos variables de aplicaciones para juegos (Opcional)

/var/lib/ Información de estado variable. Algunos servidores como MySQL y PostgreSQL almacenan sus bases de datos en directorios subordinados de éste.

/var/lock/ Ficheros de bloqueo.

/var/log/ Ficheros y directorios de registro del sistemas (logs).

/var/mail/ Buzones de correo de usuarios (Opcional)

/var/opt/ Datos variables de /opt/.

/var/spool/ Colas de datos de aplicaciones.

/var/tmp/ Ficheros temporales preservados entre reinicios.

.2.1.B) Exploración del sistema operativo.

Escritorio:

Área de trabajo en pantalla que utiliza iconos y menús para simular la superficie de un escritorio real. Escritorio es aquel llamado también papel tapiz, Este es la pantalla inicial del programa Windows el cual esta compuesto por iconos barras de herramientas y de tareas, barra de programas y accesos directos para diferente programas predeterminados de Windows; también es llamada mesa de trabajo

Iconos:

Page 137: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Son aquellos elementos que conforman el escritorio de la computadora los cuales están comunicados por medio de accesos directos con programas determinados, cada uno cumple una función diferente y cumplen con comandos los cuales permite la conexión con los programas a usar.

• El apuntador.

Los punteros son de amplia utilización en programación y muchos lenguajes permiten la manipulación directa o indirecta de los mismos. La razón de ser principal de los punteros reside en manejar datos alojados en la zona de memoria dinámica o heap (aunque también se pueden manipular objetos en la zona estática), bien sean datos elementales, estructuras (struct en C) u objetos pertenecientes a una clase (en lenguajes Orientados a Objetos). Gracias a esta propiedad, los punteros permiten modelar un grafo, en donde los elementos de éste son los datos residentes en memoria y las relaciones entre los elementos son los propios apuntadores.

En nuevos lenguajes de alto nivel, los punteros se han tratado de abstraer. De tal forma que en el lenguaje C# sólo pueden ser usados en zonas de código delimitadas como "inseguras", o llegando a su total desaparición del código en lenguajes como Java o Eiffel.

Que no estén en el código no implica que no existan: internamente, la Máquina Virtual Java trata todas las variables que referencian objetos como punteros a zonas de memoria que realmente contienen los objetos. Esto puede causar ciertos efectos laterales si no se tiene en cuenta. De hecho, no es descabellado pensar que Java está utilizando punteros si cuando uno accede a una propiedad de un objeto no inicalizado es lanzada la excepción NullPointerException..

• Las ventanas.

Windows

En Microsoft Windows, las ventanas se minimizan a la barra de tareas. Si se minimizan dos o más ventanas de la misma aplicación, Windows XP las agrupa en un solo objeto, y se puede seleccionar una de las ventanas con un menú pop-up. Maximizar las ventanas hace que ocupen todo el espacio de la pantalla, menos la barra de tareas. Pulsar el botón de cerrado finaliza la aplicación, o cierra la ventana si hay más pertenecientes al mismo programa. Hay un borde delgado alrededor de todas las ventanas, y se usa para alterar su tamaño. La ventana se puede mover desde la barra de título.

Page 138: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En el windows se pueden abreviar los metodos del teclado, se puede hacer un metodo abreviado para minimizar las ventanas, reducir el tamaño, etc. o hasta se puede Copiar y Pegar desde el teclado, Ejemplo:

Tecla Windows + M: minimiza las ventanas.

↑ (Shift) + Alt + Spacebar (Barra espaciadora) + M: reduce el tamaño de las ventanas, el metodo largo más conocido.

Alt + F4: cierra las ventanas.

Ctrl + C: copia el texto seleccionado.

Ctrl + X: corta el texto seleccionado. (Sólo si se puede modificar y/o editar).

Ctrl + V: pega el texto copiado o cortado.

Para el navegador de Windows o Internet

Alt + ←: retrocede a la pagina anterior.

Alt + →: avanza a la pagina siguiente ya navegada.

• El botón de inicio.

1. Arranque de una computadora, boot.

2. Menú Inicio, Start o barra de Inicio. Es el menú principal en Windows, existente desde la versión Windows 95, y mejorado notablemente en versiones subsiguientes.

Desde el Menú Inicio se puede acceder a la configuración, a las aplicaciones instaladas, a documentos recientes, a la ayuda de Windows, etc.

El menú inicio se encuentra en la barra de tareas de Windows, generalmente en el borde inferior de la pantalla. Para más información ver: Barra de inicio.

Page 139: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

3. Tipo de tecla. Ver Tecla Inicio.

− Ubicar y abrir aplicaciones.

En si no hay que instalar ningún programa para abrir programas más rápido. Windows cuenta con dos opciones. La primera es con el lanzador de Windows (Win + R) colocando los enlaces directos en la carpeta de Windows y la segunda editar en la ventana de propiedades el enlace directo para colocar un atajo de teclado. En Bitelia y Lifehacker explican más en detalle todo esto. “Lanza rápidamente tus aplicaciones en Windows”.

− Abrir documentos específicos.

Para abrir un documento con elAbrir y repararde características de Word, siga estos pasos:

Iniciar Word.

En elArchivomenú, haga clic enAbierto.

NotaEn Word 2007 o Word 2010, haga clic en elBotón de Microsoft Officey, a continuación, haga clic enAbierto.

En elAbiertocuadro de diálogo, haga clic para seleccionar el archivo que desea abrir.

Haga clic en la flecha hacia abajo en laAbiertobotón y haga clic enAbrir y reparar.

• Buenas prácticas para la

administración de discos.

Page 140: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Espere Prácticas recomendadas para la admi...

Prácticas recomendadas para la administración de discos

Prácticas recomendadas

Utilizar las credenciales adecuadas

Al utilizar Administración de discos, confirme que pertenece al grupo Operadores de copia o al grupo Administradores.

Si tiene acceso a la cuenta de administrador y a la contraseña, se recomienda, por motivos de seguridad, iniciar la sesión como un usuario que no sea miembro del grupo Administradores y ejecutar Administración de discos haciendo clic con el botón secundario del mouse (ratón) en el icono del complemento Administración de equipos y, a continuación, hacer clic en Ejecutar como.

Para obtener más información sobre por qué no debe trabajar en el equipo como administrador, vea Por qué no debe trabajar en el equipo como administrador.

Copias de seguridad

Puesto que la eliminación o creación de particiones o volúmenes destruye los datos existentes, asegúrese de realizar antes una copia de seguridad del contenido del disco. Igual que con cualquier cambio de importancia realizado al contenido del disco, debe realizar una copia de seguridad de todo el contenido del disco duro antes de trabajar con particiones o volúmenes, incluso si no piensa hacer cambios en una o varias de las particiones o volúmenes.

Para obtener más información sobre cómo realizar copias de seguridad y restaurar datos, vea Copia de seguridad.

Dar formato a volúmenes con el sistema de archivos NTFS

Muchas de las funciones de Windows 2000 y de los sistemas operativos Windows Server 2003, como los permisos de archivos y carpetas, el cifrado, la compatibilidad con volúmenes de gran tamaño y la administración de archivos dispersos requieren el formato del sistema de archivos NTFS.

Para obtener más información acerca de la compatibilidad y limitaciones del sistema de archivos, vea Elegir un sistema de archivos: NTFS, FAT o FAT32.

Usar discos dinámicos

Varias tareas de Administración de discos pueden realizarse sólo con discos dinámicos, incluida la posibilidad de crear discos con tolerancia a errores. Con los discos dinámicos podrá crear y eliminar volúmenes simples, distribuidos, seccionados, reflejados y RAID-5. Los equipos que ejecutan MS-DOS, Windows 95, Windows 98, Windows Millennium Edition, Windows NT o Windows XP Home Edition no pueden tener acceso directamente a discos dinámicos. Por lo

Page 141: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

tanto, tampoco es posible iniciar estos sistemas operativos desde discos dinámicos. No obstante, las carpetas compartidas en discos dinámicos sí están disponibles a través de la red para los equipos con estos sistemas operativos.

Para obtener más información acerca de los discos dinámicos, vea Discos y volúmenes dinámicos.

Utilizar discos y controladores de disco del mismo modelo, tamaño y fabricante

Cuando se crean o reparan volúmenes reflejados o RAID-5, es mejor utilizar discos que sean del mismo tamaño, modelo y fabricante. De esta manera se asegura que la geometría del disco sea la misma y se simplifica el proceso de creación de un nuevo volumen reflejado o RAID-5 y la sustitución de un disco dañado. También se recomienda disponer de discos de recambio y controladores de disco disponibles por si un disco o controlador de disco genera un error, de manera que se puedan sustituir rápidamente por otro del mismo tipo.

Utilizar el Visor de sucesos para comprobar el registro del sistema cuando fallan los volúmenes reflejados o RAID-5

Cuando falla un volumen reflejado o RAID-5, a veces se debe a un error del controlador de disco. Si el problema está causado por un controlador de disco dañado, tendrá que cambiar uno de los discos que componen un volumen reflejado o RAID-5 para solucionarlo. Antes de cambiar un disco o controlador de disco, utilice siempre el Visor de sucesos para comprobar el registro del sistema y determinar la verdadera naturaleza del problema del disco.

Para obtener más información acerca de cómo utilizar el Visor de sucesos para comprobar el registro del sistema, vea Visor de sucesos.

− Análisis de la integridad del disco.

Uno de los errores más grandes que puede cometer un usuario, está en la falta de realizar la operación de copia de seguridad de la información contenida en sus discos duros, pues existen muchos usuarios que han tenido que pasar por la lamentable situación de tener que tirar a la basura dichos discos duros con gran cantidad de información debido a que estos han presentado determinadas fallas en sus sectores.

De esa manera, si es que un usuario desea conocer cómo es el estado actual de cada uno de sus discos duros, puede utilizar una aplicación llamada CheckDrive, misma que facilita mucha información para el usuario de dicho ordenador. Con sólo ejecutar a esta aplicación y dar la orden para el análisis, el usuario podrá saber si es que su disco duro tiene demasiados bloques

Page 142: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

dañados, con lo que ya puede tener una del estado en que se encuentra la información contenida en estos discos duros.

Seguramente recordaremos como en las versiones antiguas de Microsoft Windows se realizaba la operación llamada Scandisk, misma que cuando encontraba un bloque defectuoso en el disco duro, empezaba el análisis a fondo de cada uno de estos sectores para poder conocer sie existían algunos más que pudiesen poner en peligro la información que contenía dicho ordenador; de esta misma manera es que se muestra el análisis que nos ofrece CheckDrive, pudiendo notarse que el progreso de dicho análisis puede demorar demasiado tiempo si es que disponemos de discos duros bastante grandes en cuanto a su capacidad.

CheckDrive hace un análisis previo del disco duro que se desea analizar, pues como informes preliminares nos dice si el disco duro sólo necesita una desfragmentación o una limpieza profunda y total; luego de este análisis es que se empieza la revisión del bloque por lo que el disco duro, con lo que si el porcentaje de daños es demasiado alto, el usuario tendrá que realizar una copia de seguridad de la información contenida en estos discos duros para poder cambiarlo por otro que se encuentren mejor estar, y si es posible por uno nuevo.

CheckDrive es una aplicación completamente gratuita que funciona en sistemas operativos que van desde Windows XP y superiores.

− Formato de disco.

El formato de disco, formateado o formato (del latín forma, la forma)[1] es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un Disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. Esta operación puede borrar, aunque no de forma definitiva, los datos contenidos en él. En algunos casos esta utilidad puede ir acompañada de un Particionado de disco.

De forma habitual, los usuarios hacen referencia al formato de disco para referirse al Formato de Alto Nivel.

− Desfragmentación.

Page 143: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.

Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.

− Respaldo de discos.

-AlmacenamientoAlmacenamiento Bajo este término genérico se agrupan dispositivos y software dedicados al archivo de datos e información. Existen diferentes tipos de dispositivos de almacenamiento: discos, disquetes, discos ópticos, cintas, cartuchos,...

-Disco duroEl disco duro, también conocido como Hard Disk o HD, es el dispositivo magnético interno de la computadora en el que se almacena gran cantidad de información (programas, archivos, aplicaciones...

-Disco VirtualDisco Virtual Son unidades creadas en la Memoria RAM y sirven para simular una unidad de Disco Duro. Lso discos virtuales son muy rápidos, pero son temporales; toda la información...

-Extensión .BAKExtensión .BAK Extensión que identifica a determinadas copias de seguridad de los archivos de inicialización del sistema. Estas copias son generadas por los programas cuando se instalan en el disco...

Page 144: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

-HDHD 1. (High Density) Alta densidad. Designación para disquetes de alta densidad; por ejemplo, los discos flexibles 5.25″ de 1.2MB y los 3.5″ de 1.44MB. Nótese la diferencia con DD....

• La barra de tareas.

En informática, la barra de tareas es el nombre de la barra que se encuentra por defecto en la parte inferior/superior y exterior del escritorio y que sirve para encontrar lo buscado y controlar aplicaciones en Microsoft Windows y otros sistemas operativos . Otros entornos de escritorio tienen elementos similares.

• Cerrar o reiniciar el sistema.

proceso para cerrar: inicio>apagar

proceso para reiniciar: inicio>reiniciar

definicion apagar: pues tu compu no se vuelve a encender hasta que tu quieras

definicion reiniciar: tu compu se apaga y prende luego luego

ejemplo: el cerrar sirve para cuando ya no vayas a ocupar tu pc o laptop que no se descargue la bateria ni se caliente, si se calienta mucho se puede descomponer

ejemplo: el reiniciar sirve para por ejemplo instalar las actualizaciones o algún programa que se necesite apagar, pero que necesites seguir utilizando.

.2.1.A) Identificación del software.

• El sistema operativo.

Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.[1] Es

Page 145: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como intermediario para las aplicaciones que se ejecutan.

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional.[2] [3] Uno de los más prominentes ejemplos de esta diferencia, es el SO Linux,[4] el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.

Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores[5] se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.[6] (Véase AmigaOS, beOS o MacOS como los pioneros[7] de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters[8] por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.

Uno de los propósitos de un sistema operativo como intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)

• La aplicación.

En la ingeniería de software se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador.

Las aplicaciones web son populares debido a lo práctico del navegador web como cliente ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea y la propia Wikipedia que son ejemplos bien conocidos de aplicaciones web.

Es importante mencionar que una página Web puede contener elementos que permiten una comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a los datos de modo interactivo, gracias a que la página responderá a cada una de sus acciones,

Page 146: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

como por ejemplo rellenar y enviar formularios, participar en juegos diversos y acceder a gestores de base de datos de todo tipo.

• El lenguaje de programación.

Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.[1] Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.

También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:

El desarrollo lógico del programa para resolver un problema en particular.

Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa).

Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina.

Prueba y depuración del programa.

Desarrollo de la documentación.

Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para el marcado de páginas web que no es propiamente un lenguaje de programación, sino un conjunto de instrucciones que permiten diseñar el contenido de los documentos).

Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción de un programa de forma colaborativa..

1.1.1. D)Configuración y operación de dispositivos de la PC.

Page 147: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• El disco de arranque.

En caso de que tu ordenador tenga problemas, merece la pena tener a mano un disco de arranque de emergencia. Hay diferentes tipos de discos de arranque y que vamos a describir en la siguiente guía. Mucha gente probablemente no preste mucha atención al proceso de arranque que ocurre cuando encendemos nuestro ordenador. Sin embargo, suele llegar el momento donde es necesario involucrarse con dicho proceso para poder solucionar algún problema y de hacer uso de un disco de arranque. Puede que no tengas que utilizar una en toda tu vida, pero como una rueda de repuesto, un disco de inicio es algo que toda persona con ordenador debería tener.

Hay varias versiones disponibles de discos de arranque, pero los contenidos básicos son un tipo de sistema operativo que te permitirá hacer el arranque de tu ordenador de otro sitio que no es el disco duro. Cuando pones en marcha tu equipo, pasa por un rango de pasos antes de poder empezar a cargar programas. Antes de que la CPU pueda acceder al teclado, monitor, disco duro y otros componentes básicos, tiene que recoger algunas instrucciones de un pequeño código permanentemente almacenado llamado BIOS.

Después de que la CPU tenga las instrucciones iniciales, la BIOS le dice donde buscar el siguiente grupo de instrucciones. En máquinas más viejas el ordenador mirará primero en el disco A: y si no encuentra nada ahí, mirará en el disco C: (algunos se acordarán del mensaje que aparecía cuando dejábamos un disco en la disquetera). Hoy en día, la BIOS está configurada para que la unidad de CD esté incluida en la secuencia de arranque. La secuencia puede ser dicha unidad y después el disco C: (y el A: si el equipo todavía lo tiene), u otras

Page 148: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

opciones que ya hay disponibles dependiendo de tu sistema. Por esto, hay otra opción para arrancar el ordenador desde un sitio aparte del disco C si fuera necesario.

El monitor.

El monitor es una parte del ordenador a la que muchas veces no le damos la importancia que se merece.

Hay que tener en cuenta que junto con el teclado y el ratón son las partes que interactúan con nuestro cuerpo, y que si no le prestamos la atención debida, podremos llegar incluso a perjudicar nuestra salud.

Evidentemente no en el caso de personas que hacen un úso esporádico, pero si en programadores impenitentes o navegadores incansables, que puedan pasarse muchas horas diarias al frente de la pantalla.

Vamos a explicar los parámetros que influyen en la calidad de un monitor:

• El teclado.

En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquina de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente, y está dividido en cuatro bloques:

1. Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.

2. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.

Page 149: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

3. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePag, AvPag, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.

4. Bloque numérico: Está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitacion de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y division /; también contiene una tecla de Intro o Enter.

El mouse.

El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimi.

Los medios de almacenamiento.

Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc.

Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente.

Page 150: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos:

Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.

Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.

Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la información en la computadora.

La Impresora.

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.

Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto.

Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más.

Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido que los usuarios puedan realizar en su impresora local trabajos que solían realizarse en tiendas especializadas en impresión.

Page 151: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Proyector de imágenes.

Un proyector de vídeo o cañón proyector es un aparato que recibe una señal de vídeo y proyecta la imagen correspondiente en una pantalla de proyección usando un sistema de lentes, permitiendo así visualizar imágenes fijas o en movimiento.

Todos los proyectores de vídeo utilizan una luz muy brillante para proyectar la imagen, y los más modernos pueden corregir curvas, borrones y otras inconsistencias a través de los ajustes manuales. Los proyectores de vídeo son mayoritariamente usados en salas de presentaciones o conferencias, en aulas docentes, aunque también se pueden encontrar aplicaciones para cine en casa. La señal de vídeo de entrada puede provenir de diferentes fuentes, como un sintonizador de televisión (terrestre o vía satélite), un ordenador personal…

Otro término parecido a proyector de vídeo es retroproyector el cual, a diferencia del primero, se encuentra implantado internamente en el aparato de televisión y proyecta la imagen hacia el observador.

• Scanner.

Un escáner de computadora (escáner proviene del idioma inglés scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.

Los escáneres pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas y transparencias.

Page 152: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Al obtenerse una imagen digital se puede corregir defectos, recortar un área específica de la imagen o también digitalizar texto mediante técnicas de OCR. Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones especiales.

Hoy en día es común incluir en el mismo aparato la impresora y el escáner. Son las llamadas impresoras multifunción..

1.1.1 C)Conexión de dispositivos.

De una computadora.

D dispositivos de conexión Los dispositivos de conexión son elementos en la computadora que no son fundamentales para su funcionamiento pero que hoy en día son utilizados a diario para lograr una información exacta y al instante. Las comunicaciones pueden ser tangibles o intangibles, es decir que se transmite por un sistema totalmente físico (cables) o por aire (satélite). Una de las características en general de las comunicaciones es que las mismas se realizan en forma serial, es decir la información viaja un bits detrás de otro, de a uno por vez. Lo contrario es la forma paralela, como se trabaja de manera interna dentro del ordenador. A la salida del ordenador un dispositivo convierte la señal paralela en serial.

De puertos e interfaces.

nterfaz de enrutamiento

Enrutamiento y acceso remoto utiliza una interfaz de enrutamiento para reenviar paquetes de unidifusión IP, IPX o AppleTalk y paquetes de multidifusión IP. Hay dos tipos de interfaces de enrutamiento:

Interfaces de LAN

Una interfaz de LAN es una interfaz física que normalmente representa una conexión de área local, la cual utiliza una tecnología de redes de área local como Ethernet o Token Ring. Una interfaz de LAN refleja un adaptador de red instalado. A veces, un adaptador de WAN instalado se representa como una interfaz de LAN. Por ejemplo, algunos adaptadores Frame Relay crean una interfaz de LAN lógica e independiente para cada circuito virtual configurado. Las interfaces de LAN siempre están activas y normalmente no se requiere un proceso de autenticación para que se activen.

Interfaces de marcado a petición

Page 153: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Una interfaz de marcado a petición es una interfaz lógica que representa una conexión punto a punto. La conexión punto a punto se basa en una conexión física, como dos enrutadores conectados mediante una línea telefónica analógica que utiliza módems, o en una conexión lógica, como dos enrutadores conectados mediante una conexión de red privada virtual que utiliza Internet. Las conexiones de marcado a petición pueden ser a petición (la conexión punto a punto sólo se establece cuando sea necesario) o persistentes (la conexión punto a punto se establece y permanece en un estado de conexión). Las interfaces de marcado a petición normalmente requieren un proceso de autenticación para establecer una conexión. El equipo necesario para una interfaz de marcado a petición es un puerto en un dispositivo.

Puede ver las interfaces de enrutamiento instaladas y configuradas si hace clic en Interfaces de red, en Enrutamiento y acceso remoto.

Dispositivo

Un dispositivo es el hardware o el software que proporciona los puertos que utilizan las conexiones de marcado a petición y las conexiones de acceso remoto para establecer conexiones punto a punto. Los dispositivos pueden ser físicos, como un módem, o virtuales, como los protocolos de la red privada virtual (VPN, <i>Virtual Private Nertwork</i>). Pueden admitir un único puerto, como un módem, o varios puertos, como el hardware de un banco de módems que puede atender 64 llamadas telefónicas analógicas entrantes diferentes. Un ejemplo de dispositivo multipuerto virtual es el Protocolo de túnel punto a punto (PPTP, <i>Point-to-Point Tunneling Protocol</i>) o el Protocolo de túnel de capa 2 (L2TP, <i>Layer Two Tunneling Protocol</i>). Cada uno de estos protocolos admite varias conexiones VPN.

Puede ver los dispositivos instalados en las propiedades de Puertos, en Enrutamiento y acceso remoto.

Puerto

Un puerto es un canal de un dispositivo que admite una única conexión punto a punto. En el caso de dispositivos de un único puerto, como los módems, el dispositivo y el puerto no se distinguen. En el caso de dispositivos multipuerto, el puerto es la subdivisión del dispositivo a través de la cual se puede establecer una comunicación punto a punto independiente. Por ejemplo, los adaptadores ISDN (RDSI) de la Interfaz de velocidad básica (PRI, <i>Primary Rate Interface</i>) admiten dos canales independientes denominados canales B. El adaptador ISDN (RDSI) es un dispositivo. Cada canal B es un puerto, ya que se establece una conexión punto a punto independiente en cada canal B.

Puede ver los puertos instalados si hace clic en Puertos, en Enrutamiento y acceso remoto.

Nota

Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores. Como práctica de seguridad, considere la posibilidad de utilizar el comando Ejecutar como en lugar de iniciar sesión con credenciales administrativas. Si ha iniciado sesión con credenciales administrativas, también puede abrir Enrutamiento y acceso remoto si hace clic en Inicio, Panel de control, hace doble clic en Herramientas administrativas y, a continuación, hace doble

Page 154: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

clic en Enrutamiento y acceso remoto. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.

• De periféricos adicionales.

Conceptos acerca de los periféricos

"Se denomina "periférico" a cualquier equipo electrónico susceptible de ser conectado a un ordenador mediante una de sus interfaces de entrada/salida (puerto serial, puerto paralelo, bus USB, bus FireWire, interfaz SCSI, etc.), la mayoría de las veces a través de un conector. De manera que puede considerarse a los periféricos como componentes externos del ordenador.

En general, los equipos de periferia se agrupan bajo las siguientes categorías:

periféricos de visualización: periféricos de salida que ofrece al usuario una representación visual, por ej., el monitor;

periféricos de almacenamiento: periféricos de entrada/salida, que pueden almacenar información en forma permanente (disco duro, CD-ROM, DVD-ROM, etc.);

periféricos de captura: permite al ordenador recibir información específica, por ej., información de video, denominada captura de video, o imágenes escaneadas (escáner);

periféricos de entrada: periféricos que pueden únicamente de enviar información al ordenador, por ej., dispositivos señaladores (ratón) o el teclado.

Tarjetas de expansión

Se denomina "tarjeta de expansión" al hardware electrónico en formato de tarjeta, capaz de ser conectado al ordenador mediante un conector de expansión (ISA, PCI, AGP, PCI Express, etc.).

Las tarjetas de expansión son componentes que se conectan directamente a la placa madre y se encuentran ubicadas en la unidad principal, lo cual le otorga al ordenador nuevas funciones de entrada/salida.

.1.1 B)Identificación del Hardware

Page 155: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• La unidad central de proceso (CPU).

Disco magnético

Contenido

1 Composición de un disco magnético

1.1 Pistas circulares

1.2 Estructura física del disco

2 Enlaces externos

Composición de un disco magnético

Pistas circulares

que las magnetizó.

Puerto (informática)

Puertos de conexión en varios ordenadores.

Contenido

1 Puerto lógico

2 Puerto físico. Tipos de puertos

2.1 Puerto serie (o serial)

Page 156: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

2.2 PCI

2.3 PCI-Express

2.4 Puertos de memoria

2.5 Puertos inalámbricos

2.6 Puerto USB

3 Véase también

4 Referencias

5 Enlaces externos

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.

Un disco magnético (flexible o duro) sirve como soporte de almacenamiento para archivos de información. Almacena los bytes de estos archivos en uno o varios sectores de pistas circulares.

Las pistas circulares son anillos concéntricos separados lo menos posible entre sí, existentes en sus dos caras recubiertas de una fina capa superficial de material magnetizable. Este es del tipo usado en las cintas de audio, siendo que las partícula ferromagnética que lo componen conservan su magnetismo aunque desaparezca el campo

El cuerpo del disco así recubierto en sus dos caras, está constituido: en los disquetes por mylard (flexible), y en los discos rígidos por aluminio o cristal cerámico.

Estructura física del disco

La estructura física de un disco, con sus pistas y sectores se hallan invisibles en el disco. Estas pistas, invisibles, se crean durante el formateo.

Page 157: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El formateo consiste en grabar (escribir) magnéticamente los sucesivos sectores que componen cada una de las pistas de un disco o disquete, quedando así ellas magnetizadas. Luego del formateo, en cada sector quedan grabados los campos que lo constituyen, entre los cuales se halla el que permite identificar un sector mediante una serie de números, y el campo de 512 bytes reservado para datos a grabar o regrabar, lo cual tiene lugar cada vez que se ordena escribir dicho sector.

La grabación se logra como en un grabador de audio por la acción de un campo magnético de polaridad reversible (N-S ó S-N), que imanta la pista al actuar dicho campo sobre ella, al salir a través de un corte ("entrehierro") realizado en un diminuto núcleo ferromagnético (núcleo hoy suplantado por una película delgada inductiva).

El ancho de este núcleo determina del ancho de la pista (0,1 mm o menos).

En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en cuyo caso se usa frecuentemente el término puerto lógico.

Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto.

Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se asignan, por convenio, a ciertas aplicaciones particulares o servicios de carácter universal. De hecho, la IANA (Internet Assigned Numbers Authority) determina, las asignaciones de todos los puertos comprendidos entre los valores [0, 1023], (hasta hace poco, la IANA sólo controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto 23. Por tanto, existe una tabla de puertos asignados en este rango de valores. Los servicios y las aplicaciones que se encuentran en el listado denominado Selected Port Assignments.[1] De manera análoga, los puertos numerados en el intervalo [1024, 65535] se pueden registrar con el consenso de la IANA, vendedores de software y organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.

Puerto físico. Tipos de puertos

Un puerto físico, es aquella interfaz, o conexión entre dispositivos, que permite conectar físicamente distintos tipos de dispositivos como monitores, impresoras, escáneres, discos duros externos, cámaras digitales, memorias pendrive, etc... Estas conexiones tienen denominaciones particulares como, por ejemplo, los puertos "serie" y "paralelo" de un ordenador.

Page 158: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Un puerto serie[2] es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit de manera secuencial, es decir, enviando un solo bit a la vez (en contraste con el puerto paralelo[3] que envía varios bits a la vez).

El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos, desde terminales a impresoras y módems pasando por ratones. La interfaz entre el RS-232 y el microprocesador generalmente se realiza mediante el integrado 82C50. El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño de solamente 9 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de origen alemán, es también un estándar muy usado en el ámbito industrial.

Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con los puertos paralelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la ventaja de un menor cableado y solucionan el problema de la velocidad con un mayor apantallamiento. Son más baratos ya que usan la técnica del par trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por nuevos puertos serie como el USB, el Firewire o el Serial ATA.

Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el módem, sin embargo, el puerto USB sirve para todo tipo de periféricos, desde ratones a discos duros externos, pasando por conexiones bluetooth. Los puertos sATA (Serial ATA): tienen la misma función que los IDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD y DVD) pero los sATA cuentan con una mayor velocidad de transferencia de datos. Un puerto de red puede ser puerto serie o puerto paralelo.

PCI

Puertos PCI[4] (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc... El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de slot son:

PCI-Express[5] [6] Nuevas mejoras para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de

Puerto lógico

Puerto serie (o serial)

Capturadoras de televisión

Controladoras RAID

Tarjetas de red, inalámbricas, o no

Page 159: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Tarjetas de sonido

PCI-Express

transmisión

y recepción de archivos, PLL improvements, recuperacion de datos de reloj, y mejoras en los canales, lo que asegura la compatibilidad con las topolgias actuales.[7] (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.

Puertos de memoria

A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma. Existen bahías que permiten diversas capacidades de almacenamiento que van desde los 256MB (Megabytes) hasta 4GB (Gigabytes). Conviene recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente el ordenador los datos almacenados en la misma se pierden. Dicha memoria está conectada con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí almacenados, se intercambian con el procesador a una velocidad unas 1000 veces más rápida que con el disco duro.

Puertos inalámbricos

Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.

La ventaja de esta última conexión es que el emisor y el receptor no tienen porque estar orientados el uno con respecto al otro para que se establezca la conexión. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se debe interponer ningún objeto entre ambos ya que se interrumpiría la conexión.

Puerto USB

Un puerto USB[8] [9] [10] permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algun USB 1.1 en los mas anticuados

Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y "en caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e instalado, de manera inmediata. Sólo es necesario que el Sistema Operativo

Page 160: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

lleve incluido el correspondiente controlador o driver. Presenta una alta velocidad de transferencia en comparación con otro tipo de puertos. USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1

A través del cable USB no sólo se transfieren datos; además es posible alimentar dispositivos externos a través de él. el consumo maximo de este controlador es de 2.5 Watts. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA). Para dispositivos que necesiten más de 500 mA será necesaria alimentación externa. Hay que tener en cuenta, además, que si se utiliza un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Una de las limitaciones de este tipo de conexiones es que longitud del cable no debe superar los 5 ms y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0

ROM - RAM - CACHÉ y Memoria Virtual

Memoria Rom o Convencional ( Read Only Memory )

Es una memoria solamente de lectura es totalmente inalterable sin esta memoria la maquina no arrancaría.

La memoria principal es la convencional que va de 0 a 640 kb. Cuando la máquina arranca comienza a trabajar el disco y realiza un testeo, para lo cual necesita memoria, esta memoria es la convencional (ROM) y está dentro del mother (en el bios). Apenas arranca utiliza 300 kb, sigue testeando y llega a mas o menos 540 kb donde se planta. A medida de que comenzaron a haber soft con más necesidad de memoria apareció la llamada memoria expandida que iba de 640 kb a 1024 kb. Una vez que se utilizaba toda la memoria convencional se utilizaba la expandida que utiliza la memoria RAM. A medida que pasa el tiempo los 1024 kb eran escasos y se creo la memoria extendida que va de 1024 kb a infinito que es la memoria RAM pura.

Los valores de memoria podemos observarlos en el setup de la máquina.

Memoria Ram o Memoria e acceso Aleatorio ( Random Acces Memory )

Page 161: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Esta memoria es como un escritorio al igual que los escritorios tienen cajones donde ordenan la información, cuanto mas grande sea el escritorio (plano de apoyo) mas cajones voy a tener de tal suerte que el micro va a perder menos tiempo en buscar y ordenar la información

La importancia de esta memoria es tan grande que si esta ausente la PC NO ARRANCA,

Actúa como si estuviera muerta no hay sonido ni cursor en la pantalla ni luces que se enciendan o apaguen.

Para que sirve:

Almacena las instrucciones que debe ejecutar el micro en cada momento

Este es el lugar físico donde debe trabajar el procesador cuando abrimos un programa sus instrucciones se copian automáticamente en la memoria, y cuando cerremos el programa todo se borrara ( volatizara )

La Ram es como un pizarrón donde se copian datos

También copia los trabajos que estamos haciendo en ese programa

En la Ram se copian programas que coordinan el funcionamiento de la Pc:

La primera parte de la Ram esta reservada para guardar las instrucciones de los dispositivos electrónicos. En este lugar no se puede guardar nada ya que lo utiliza el sistema para saber como manejar los dispositivos.

Zócalos de Memoria o Bancos de Memoria

Simm 30 Pines

Page 162: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Simm 72 Pines

Dimm Hasta 168 Pines

Los bancos pueden ser tres o cuatro y tienen una marca el el mother donde se debe colocar la primera memoria. Obviamente si en el primero tenemos una de 64 Mg y otra en el segundo decimos que tenemos 128 mg. La computadora funciona mejor con una sola de 128Mg. Esto es solo para las DIMM, las Simm se instalan de a pares

La memoria es como un peine con chip soldados en su superficie y depende de el numero de dientes y del banco al cual este conectado, el nombre con la cual se denomina:

Simm : Single in line Memory Module

Dimm: Double Memory Module

Rimm: Rambus in line Memory Module

Evaluacion de la Ram

Trabaja de la siguiente forma: los datos acceden en la Ram de forma aleatoria o se directamente desde la ubicación en que se encuentran sin necesidad de recorrer otras posiciones anteriores por Ej. Si tengo que recordar donde guarde el café que esta en la cocina, no tengo necesidad de recordar todo lo que hice durante el día para llegar hasta el café.

La Ram tampoco necesita recorrer recorre toda una secuencia de datos para dar con uno específicamente, simplemente lo busca donde corresponde en este sentido es mucho mas rapida que la Rom.

Page 163: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Capacidad de almacenamiento

Velocidad

Capacidad para manejo de datos

Diferentes tecnologías

La capacidad de almacenamiento se mide en Megabytes, un byte guarda una letra un megabayte puede guardar un millón de letras cuantos mas Mb tenga la memoria mejor.

Ojo anda mejor micro con poca velocidad y mucha memoria que uno con mucha y poca memoria. La cantidad mínima de memoria para Win 98 es de 32 Mb.

Velocidad: la velocidad de la Ram se mide en Mhz, antes se media en Nanos

( Millonésima parte de un segundo) a partir de 1995 las memorias comenzaron a trabajar al ritmo del el mother y se comenzó a medir la velocidad en Mhz.

Nanosegundos y Mhz

Las memorias traen inscriptos un sus chip un número seguido con un guión y otro número

Este ultimo es el que correspoende a los Nanos y hay que convertirlos en Mhz

Tabla Nanos y Mhz

Page 164: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

17ns 60 Mhz 15ns 66Mhz

13ns 80 Mhz 10ns 100Mhz

8.3ns 120 Mhz 7.5ns 133Mhz

Capacidad de manejo de Datos: al igual que el micro las memorais también tiene un ancho ( Ancho de Memorias ), que se mide en Bits una memoria Dimm maneja 64 Bits y una Simm 32 Bits.

Diferentes Tecnologías

Las memoria al igual que el resto de los componentes de la Pc, también tuvo su historia en su desarrollo tecnológico:

DRAM ( Dynamyc Random Acces Memory )

Este tipo de memoria se utilizan des los años 80 hasta ahora en toda las computadoras

Esta memoria tiene una desventaja hay que estimularla ( Refresco) permanentemente porque se olvida de todo.

Como se estimula : requiere un procesador que ordene el envió de cargas eléctricas, a este tipo de memorias se lo conoce como memoria estáticas

Otras de las desventajas de esta memoria es que es lenta y la ventaja es que es barata

Obviamente al tener estas desventajas se le incorporaron distintas tecnologías para mejorarlas.

Page 165: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

FPM DRAM

La ventaja de este memoria consiste en pedir permiso una sola vez u llevarse varios datos consecutivos esto comenzó a usarse principios de os años noventa y dio buenos resultados a estos módulos se los denominaron SIMM FPM DRAM y pueden tener 30 o 72 pines y se la utiliza en las Pentium I lo que logro con esta tecnología es agilizar el proceso de lectura, estas memorias ya no se utilizan mas.

EDO DRAM

Estas memorias aparecieron en el 95, y se hicieron muy populares ya que estaban presentes en todas las Pentium I MMX y tenia la posibilidad de localizar un dato mientras transfería otro de diferencia de las anteriores que mientras transfería un dato se bloqueaba.Estas EDO SIMM eran de 72 pines

SDRAM

Esta Memoria entro en el mercado en los años 97, y mejoro la velocidad siendo su ritmo de trabajo igual a la velocidad de Bus (FSB) es decir que tienen la acapacidad de trabajar a la misma velocidad de mother al que se conectan.

Es tos modulos de 168 Pines son conocidos como DIMM SDRAM PC 66 y 100, 133, obviamente si instalo una de 133, en un mother de 100 va a funcionar a 100Mhz.

DDR SDRAM

En este caso se consiguió que pudiera realizar dos transferencia en una pulsación o tic-tac de reloj, esta memoria pude alcanzar velocidades de 200 a 266Mhz, Tiene una ventaja mas trabaja en sincronía con el bus del mother si este acelera la memoria también pero tiene una desventaja son muy caras. Se conoce como DIMM DDR SDRAM PC 1600 Y PC 2100.

RDRAM

Page 166: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Es una memoria muy costosa y de compleja fabricación y la utilizan procesador Pentim IV para arriba corre a velocidades de 800 Mhz sus módulos se denominan Rimm de 141 pines y con un anho de 16 bits, para llenar un banco de memoria de 64 bits hay que instalar 4 memorias, es posible que estas memoria sean retiradas del mercado por ser tan costosas

MEMORIA VIRTUAL

Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea esta memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta memoria virtual la capacidad del disco se cuelga la máquina, para lo cual lo único que nos resta es resetearla.

Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar memoria virtual la máquina comienza a funcionar más lenta o a la velocidad que tiene nuestro disco disminuye, podemos seguir trabajando, pero nunca andara tan rápido como cuando trabaja con la memoria RAM o extendida. Por lo tanto para evitar esto lo mejor es colocar más memoria RAM de acuerdo a lo que diga el manual de mother.

MEMORIA CACHÉ o SRAM

La memoria caché trabaja igual que la memoria virtual, tenemos caché en el procesador, en los discos y en el mother y nos guarda direcciones de memoria. Si ejecutamos un programa en principio, lo cerramos y luego los volvemos a ejecutar, la memoria caché nos guarda la ubicación (dirección) en el disco, cuando lo ejecuté, y lo que hicimos con el programa. Es mucho más rápida cuando ya usamos un programa

Existen 3 tipos de memoria caché:

Cache L1

Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla de su capacidad de almacenamiento se dice que es de 2x16 Kb .

Page 167: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad que el micro con capacidades que van desde 2x8 hasta 2x64Kb

Cache L2 interno y externo

La primeras memoria caché estaban ubicadas en el mother luego se construyeron en el procesador, pero no dentro del dado del procesador por lo que es mas lento que el caché L1, mientras que el externo lo encontramos el el mother.

La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas.

Cache L3

Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother

EL AMD 6k-3 soporta este caché.

Microprocesador

Uno de los actuales microprocesadores de 64 bits y doble núcleo, un AMD Athlon 64 X2 3600.

Desde el punto de vista funcional, un microprocesador es un circuito integrado que incorpora en su interior una unidad central de proceso (CPU) y todo un conjunto de elementos lógicos que permiten enlazar otros dispositivos como memorias y puertos de entrada y salida (I/O), formando un sistema completo para cumplir con una aplicación específica dentro del mundo real. Para que el sistema pueda realizar su labor debe ejecutar paso a paso un programa que consiste en una secuencia de números binarios o instrucciones, almacenándolas en uno o más elementos de memoria, generalmente externos al mismo. La aplicación más importante de los microprocesadores que cambió totalmente la forma de trabajar, ha sido la computadora personal o microcomputadora.

Page 168: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El microprocesador o simplemente procesador, es el circuito integrado más importante, de tal modo, que se le considera el cerebro de una computadora. Está constituido por millones de transistores integrados. Puede definirse como chip, un tipo de componente electrónico en cuyo interior existen miles o en ocasiones millones, según su complejidad, de elementos llamados transistores cuyas interacciones permiten realizar las labores o funciones que tenga encomendado el chip.

Así mismo, es la parte de la computadora diseñada para llevar a cabo o ejecutar los programas. Éste ejecuta instrucciones que se le dan a la computadora a muy bajo nivel realizando operaciones lógicas simples, como sumar, restar, multiplicar o dividir. Se ubica generalmente en un zócalo específico en la placa o tarjeta madre y dispone para su correcto y estable funcionamiento de un sistema de refrigeración (generalmente de un ventilador montado sobre un disipador de metal termicamente muy conductor).

Lógicamente funciona como la unidad central de procesos (CPU/Central Procesing Unit), que está constituida por registros, la unidad de control y la unidad aritmético-lógica principalmente. En el microprocesador se procesan todas las acciones de la computadora.

Su "velocidad" se determina por la cantidad de operaciones por segundo que puede realizar: también denominada frecuencia de reloj. La frecuencia de reloj se mide Hertzios, pero dado su elevado número se utilizan los múltiplos megahertzio o gigahertzio

Una computadora personal o más avanzada puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias terminales (redes). Un núcleo suele referirse a una porción del procesador que realiza todas las actividades de una CPU real.

La tendencia de los últimos años ha sido la de integrar múltiples núcleos dentro de un mismo encapsulado, además de componentes como memorias caché, controladoras de memoria e incluso unidades de procesamiento gráfico; elementos que anteriormente estaban montados sobre la placa base como dispositivos individuales.

• Los dispositivos de entrada.

Teclado (informática)

En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquina de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cinta de papel, la interacción a través de los teclados al estilo teletipo, se convirtió en el principal dispositivo de entrada para las

Page 169: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente, esta dividido en 4 bloques:

1. Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que este abierto. Por ejemplo, al presionar la tecla F1 permite, en los programas de Microsoft, acceder a la ayuda.

2. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.

3. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, Repag, Avpag y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.

4. Bloque numérico: Está ubicado a la derecha del bloque especial,se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitacion de cifras, además contiene los signos de las cuatro operaciones básicas como suma +, resta -, multiplicación * y division /, también contiene una tecla de Intro o enter para ingresar las cifras.

Ratón (informática)

El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

Escáner de computadora

Page 170: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Un par de escáneres planos.

Un escáner de computadora (escáner proviene del idioma inglés scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.

Los escáneres pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas y transparencias.

Al obtenerse una imagen digital se puede corregir defectos, recortar un área específica de la imagen o también digitalizar texto mediante técnicas de OCR. Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones especiales.

Hoy en día es común incluir en el mismo aparato la impresora

Micrófono

El micrófono es un transductor electroacústico. Su función es la de traducir las vibraciones debidas a la presión acústica ejercida sobre su cápsula por las ondas sonoras en energía eléctrica o grabar soni

Escáner de código de barras

Escáner que por medio de un láser lee un código de barras y emite el número que muestra el código de barras, no la imagen.

Escáner de código de barras.

Hay escáner de mano y fijos, como los que se utilizan en las cajas de los supermercados.

Page 171: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Tiene varios medios de conexión: USB, Puerto serie, wifi, bluetooth incluso directamente al puerto del teclado por medio de un adaptador, cuando se pasa un código de barras por el escáner es como si se hubiese escrito en el teclado el número del código de barras.

Un escáner para lectura de códigos de barras básico consiste en el escáner propiamente dicho, un decodificador y un cable que actúa como interfaz entre el decodificador y el terminal o la computadora.

La función del escáner es leer el símbolo del código de barras y proporcionar una salida eléctrica a la computadora, correspondiente a las barras y espacios del código de barras. Sin embargo, es el decodificador el que reconoce la simbología del código de barras, analiza el contenido del código de barras leído y transmite dichos datos a la computadora en un formato de datos tradicional.

Un escáner puede tener el decodificador incorporado en el mango o puede tratarse de un escáner sin decodificador que requiere una caja separada, llamada interfaz o emulador. Los escáneres sin decodificador también se utilizan cuando se establecen conexiones con escáneres portátiles tipo “batch” (por lotes) y el proceso de decodificación se realiza mediante el Terminal propiamente dicho.

1 Cómo se leen los códigos de barras

2 Interfaces de los lectores de código de barras

2.1 Interfaz de teclado

2.2 Interfaz USB

2.3 RS-232

3 Tipos de lectores

4 Terminales portátiles

4.1 Forma de uso de las terminales

Cómo se leen los códigos de barras

Los códigos de barras se leen pasando un pequeño punto de luz sobre el símbolo del código de barras impreso. Usted sólo ve una fina línea roja emitida desde el escáner láser. Pero lo que sucede es que las barras oscuras absorben la fuente de luz del escáner y la misma se refleja en los espacios luminosos. Un dispositivo del escáner toma la luz reflejada y la convierte en una señal eléctrica.

El láser del escáner (fuente de luz) comienza a leer el código de barras en un espacio blanco (la zona fija) antes de la primera barra y continúa pasando hasta la última línea, para finalizar en el espacio blanco que sigue a ésta. Debido a que el código no se puede leer si se pasa el

Page 172: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

escáner fuera de la zona del símbolo, las alturas de las barras se eligen de manera tal de permitir que la zona de lectura se mantenga dentro del área del código de barras. Mientras más larga sea la información a codificar, más largo será el código de barras necesario. A medida que la longitud se incrementa, también lo hace la altura de las barras y los espacios a leer.

Interfaces de los lectores de código de barras

Todas las aplicaciones pueden aceptar la salida que produce un lector de código de barras, siempre y cuando se posea el equipo necesario. Los lectores de códigos de barras se encuentran con distintos interfaces de conexión al PC. Existen modelos de lectores que tienen solamente una interfaz integrada, pero hay algunos de ellos que aceptan varias interfaces. Basta con un simple cambio de cables y una reconfiguración para utilizar una interfaz u otra.

Interfaz de teclado

Cuando se requiere que el decodificador sea de teclado se utiliza lo que se conoce como keyboard wedge, el cual se conecta a la entrada de teclado del PC o terminal. Este tipo de lectores se conectan directamente al puerto del teclado y ofrecen una salida idéntica a la de éste. Suelen ofrecer un ladrón que permite conectar al mismo tiempo un teclado y el lector. Cuando lees un código de barras el lector envía al ordenador los datos como si hubiesen sido escritos con el teclado (el número que corresponde al código de barras leído), lo que hace que su utilización sea muy sencilla con cualquier programa que espere una entrada de teclado. Sin embargo, este tipo de interfaz tiene algunos inconvenientes. Por ejemplo, la escritura del código será siempre completa, es decir, no puedes dividir el código en varias partes. El lector no es capaz de devolver cuatro cifras, y luego el resto. Obviamente, siempre hay que asegurarse que el cursor del sistema está sobre la casilla/documento que queremos rellenar, el lector no se preocupa de eso y devolverá su salida allí donde estemos situados.

Interfaz USB

Son lectores de última generación. Envían la información más rápidamente que los anteriores y su conexión es más simple. No necesitan alimentación añadida, pues la que obtienen por esta interfaz es suficiente.

RS-232

Los escáneres que se conectan a la interfaz RS-232 (o interfaz serie) necesitan utilizar un software especial que recupera la información enviada por el escáner de códigos de barras y la coloca allí donde se le indique. Esta interfaz es algo más sofisticada que la de teclado, y nos ofrece un mejor control sobre el destino de la lectura del código

Tipos de lectores

Existen cuatro tipos principales de lectores:

Lápiz óptico

Láser de pistola

Page 173: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

CCD (Charge Coupled Device)

Láser omnidireccional

Tanto los lectores láser, como los CCD y los omnidireccionales se configuran leyendo comandos de programación impresos en menús de códigos de barras. Hay algunos que se configuran con interruptores dip, o enviándoles los comandos de programación vía línea serie. también sirven como lectores manuales.

Terminales portátiles

Los terminales portátiles se utilizan para colección de datos en lugares donde es difícil llevar una computadora, como en un almacén o para trabajo en campo. Generalmente se diseñan para uso industrial. Las terminales portátiles cuentan con display pequeño, teclado, puerto serie, puerto para conexión de un lector externo de código de barras y son programables. Algunas de ellas tienen el lector de código de barras integrado, y éste puede ser laser, CCD o lápiz. La memoria RAM con que cuentan puede variar de unos 64K hasta 4 MB en terminales más sofisticadas. Las terminales más sofisticadas tienen radios, permitiéndose así una interacción en línea con el host. La forma en que se programan depende de la marca y del modelo: Pueden tener un lenguaje nativo o programarse mediante un generador de aplicaciones que genera un código interpretable por la terminal. Algunas tienen sistema operativo MS-DOS y consiguientemente pueden programarse en lenguajes de alto nivel. Los lectores soportados por la mayoría de éstas terminales son HHLC (CCD o laser) y lápiz óptico (wand emulation)

Forma de uso de las terminales

Una operación típica de una de éstas terminales es la siguiente:

Aparecen preguntas en pantalla

Se leen los datos pedidos con el escáner o se digitan manualmente

Se validan los mismos si es necesario

Se repite el procedimiento las veces que sea necesario

Cuando se tiene la información completa, se descargan los datos vía serial a una computadora en donde finalmente son procesados.

Obviamente pueden existir otras variantes, pero el manejo básico de estas terminales es el mismo.

Cámara digital

Una cámara digital es una cámara fotográfica que, en vez de capturar y almacenar fotografías en películas fotográficas como las cámaras fotográficas convencionales, lo hace digitalmente mediante un dispositivo electrónico, o en cinta magnética usando un formato analógico como muchas cámaras de video.

Page 174: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabar sonido y/o video además de fotografías. En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se venden más cámaras fotográficas digitales que cámaras con película de 35 mm.[1]

Cámara fotográfica

Interior de una cámara fotográfica.

Page 175: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Una cámara fotográfica o cámara de fotos es un dispositivo utilizado para tomar fotografías. Es un mecanismo antiguo para proyectar imágenes en el que una habitación entera hacía las mismas funciones que una cámara fotográfica actual por dentro, con la diferencia que en aquella época no había posibilidad de guardar la imagen a menos que ésta se trazara manualmente. Las cámaras actuales pueden ser sensibles al espectro visible o a otras porciones del espectro electromagnético y su uso principal es capturar el campo visual.

Cámara web

Cámara web sujeta al borde de la pantalla de una computadora portátil.

Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.

Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red

Page 176: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

informática, bien sea ethernet o inalámbrico. Para diferenciarlas las cámaras web se las denomina cámaras de red.

Cámara web.

También son muy utilizadas en mensajería instantánea y chat como en Windows Live Messenger, Yahoo! Messenger, Ekiga, Skype etc. En el caso del MSN Messenger aparece un icono indicando que la otra persona tiene cámara web. Por lo general puede transmitir imágenes en vivo, pero también puede capturar imágenes o pequeños videos (dependiendo del programa de la cámara web) que pueden ser grabados y transmitidos por Internet. Este dispositivo se clasifica como de entrada, ya que por medio de él podemos transmitir imágenes hacia la computadora.

En astronomía amateur las cámaras web de cierta calidad pueden ser utilizadas para registrar tomas planetarias, lunares y hasta hacer algunos estudios astrométricos de estrellas binarias. Ciertas modificaciones pueden lograr exposiciones prolongadas que permiten obtener imágenes de objetos tenues de cielo profundo como galaxias, nebulosas, etc.

Lápiz óptico

Foto de la cónsola del Hypertext Editing System (HES) en uso en la Universidad Brown, cerca de octubre de 1969. La foto muestra al HES en una estación de exhibición IBM 2250 Mod 4, incluyendo el lightpen y el teclado de función programada, el canal acoplado a la unidad central del IBM 360 de Brown.

Pantalla táctil

Pantalla táctil de una PDA.

Una pantalla táctil (touchscreen en inglés) es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo. A su vez, actúa como

Page 177: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

periférico de salida, mostrándonos los resultados introducidos previamente. Este contacto también se puede realizar con lápiz u otras herramientas similares. Actualmente hay pantallas táctiles que pueden instalarse sobre una pantalla normal. Así pues, la pantalla táctil puede actuar como periférico de entrada y periférico de salida de datos, así como emulador de datos interinos erroneos al no tocarse efectivamente

Las pantallas tactiles se han ido haciendo populares desde la invención de la interfaz electrónica táctil en 1971 por el Dr. Samuel C. Hurst. Han llegado a ser comunes en TPVs, en cajeros automáticos y en PDAs donde se suele emplear un estilete para manipular la interfaz gráfica de usuario y para introducir datos. La popularidad de los teléfonos inteligentes, pipePDAs, de las vídeo consolas portátiles o de los navegadores de automóviles está generando la demanda y la aceptación de las pantallas táctiles.

La interacción efectuada por tal objeto permitió que en 1993 se integraran al mercado varios productos interactivos para niños tales como los libros gráficos de la Matel.

El HP-150 fue, en 1983, uno de los primeros ordenadores comerciales del mundo que disponía de pantalla táctil. En realidad no tenía una pantalla táctil en el sentido propiamente dicho, sino una pantalla de tubo Sony de 9 pulgadas rodeada de transmisores y receptores infrarrojos que detectaban la posición de cualquier objeto no-transparente sobre la pantalla.

Las pantallas táctiles de última generación consisten en un cristal transparente donde se sitúa una lámina que permite al usuario interactuar directamente sobre esta superficie, utilizando un proyector para lanzar la imagen sobre la pantalla de cristal. Se sale de lo que hasta hoy día se entendía por pantalla táctil que era básicamente un monitor táctil.[1]

Las pantallas táctiles son populares en la industria pesada y en otras situaciones, tales como exposiciones de museos donde los teclados y los ratones no permiten una interacción satisfactoria, intuitiva, rápida, o exacta del usuario con el contenido de la exposición.

El lápiz óptico es una pluma ordinaria que se utiliza sobre la pantalla de un ordenador o en otras superficies para leer éstas o servir de dispositivo apuntador y que habitualmente sustituye al mouse o con menor éxito, a la tableta digitalizadora. Está conectado a un cable eléctrico y requiere de un software especial para su funcionamiento. Haciendo que el lápiz toque el monitor el usuario puede elegir los comandos de los programas (el equivalente a un clic del mouse), bien presionando un botón en un lado del lápiz óptico o presionando éste contra la superficie de la pantalla.

El lápiz contiene sensores luminosos y envía una señal a la computadora cada vez que registra una luz, por ejemplo al tocar la pantalla cuando los píxeles no negros que se encuentran bajo la punta del lápiz son refrescados por el haz de electrones de la pantalla. La pantalla de la computadora no se ilumina en su totalidad al mismo tiempo, sino que el haz de electrones que ilumina los píxeles los recorre línea por línea, todas en un espacio de 1/50 de segundo.

Page 178: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Detectando el momento en que el haz de electrones pasa bajo la punta del lápiz óptico, el ordenador puede determinar la posición del lápiz en la pantalla.

El lápiz óptico no requiere una pantalla ni un recubrimiento especiales como puede ser el caso de una pantalla táctil, pero tiene la desventaja de que sostener el lápiz contra la pantalla durante periodos largos de tiempo llega a cansar al usuario.

• Los dispositivos de salida.

Monitor de computadora

Monitor LCD.

El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de un ordenador.

Impresora

Impresora multifuncional.

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente

Page 179: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.

Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto.

Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más.

Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido que los usuarios puedan realizar en su impresora local trabajos que solían realizarse en tiendas especializadas en impresión.

Es un dispositivo que se monta en las bahías de 5.25 " del gabinete, integra básicamente dentro de sí un emisor de rayo láser especial para leer y escribir los datos en un CD ("Compact Disc"), un motor para hacer girar el disco y una charola para colocarlo. Este tipo de unidades, permite recibir datos de la computadora para grabarlos en los discos y enviar datos que ha leído desde un CD por medio de un cable hacia la tarjeta principal (Motherboard) para que el microprocesador les de el uso necesario.

El grabador de CD reemplazó del mercado al lector de CD.

El grabador de CD compite actualmente contra el grabador de DVD.

Audífono

Un audífono o audiófono es un producto sanitario electrónico que amplifica y cambia el sonido para permitir una mejor comunicación. Los audífonos reciben el sonido a través de un micrófono, que luego convierte las ondas sonoras en señales eléctricas. El amplificador aumenta el volumen de las señales y luego envía el sonido al oído a través de un altavoz. En España a veces se lo conoce coloquialmente por sonotone, (leído tal como se escribe) nombre de una casa comercial.

Page 180: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Altavoz

Altavoz de 12 pulgadas actual.

Un altavoz (también conocido como parlante en América del Sur, Costa Rica, El Salvador y Nicaragua)[1] es un transductor electroacústico utilizado para la reproducción de sonido. Uno o varios altavoces pueden formar una pantalla acústica.

En la transducción sigue un doble procedimiento: eléctrico-mecánico-acústico. En la primera etapa convierte las ondas eléctricas en energía mecánica, y en la segunda convierte la energía mecánica en energía acústica. Es por tanto la puerta por donde sale el sonido al exterior desde los aparatos que posibilitaron su amplificación, su transmisión por medios telefónicos o radioeléctricos, o su tratamiento.

El sonido se transmite mediante ondas sonoras a través del aire. El oído capta estas ondas y las transforma en impulsos nerviosos que llegan al cerebro. Si se dispone de una grabación de voz, de música en soporte magnético o digital, o si se recibe estas señales por radio, se dispondrá a la salida del aparato de unas señales eléctricas que deben ser convertidas en sonidos audibles; para ello se utiliza el altavoz.

Page 181: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Fax

Fax térmico Samsung SF 100

· Se denomina fax, por abreviación de facsímil, a un sistema que permite transmitir a distancia por la línea telefónica escritos o gráficos (telecopia).

Método y aparato de transmisión y recepción de documentos mediante la red telefónica conmutada que se basa en la conversión a impulsos de las imágenes «leídas» por el emisor, impulsos que son traducidos en puntos -formando imágenes- en el receptor.

UNIDADES DE MEDIDA DE LA MEMORIA:

--------------------------------------------------------------------------------

La memoria es una magnitud y como tal puede medirse. Byte, Kbyte, etc., son unidades bien conocidas, pero ¿qué significa cuando decimos que un byte son ocho bits?

Los ordenadores procesan textos, imagénes, videos y todo tipo de datos. Pero, ¿cómo se almacena un texto en una memoria principal o en un DVD o en un disco duro?. En la memoria principal solo hay señales eléctricas, ¿cómo se representa una A con señales eléctricas?

La respuesta está en la codificación en binario y los biestables o circuitos capaces de mantenerse en uno de dos estados posibles indefinidamente. El binario es un sistema de numeración que solo emplea dos dígitos 0 y 1. Cualquier número en decimal puede expresarse en binario. Los ordenadores solo operan en binario. Para ilustrar lo dicho veamos como almacenar un carácter (por ejemplo una A): le asignamos un código que lo represente y almacenamos este código: Por ejemplo le damos al caracter A el código 65, pero 65 tambien son caracteres, ¿cómo se representa 65 con señales eléctricas?. Expresamos 65 en sistema de numeración binario con 01000001, y ahora utilizamos para cada dígito un biestable. Como

Page 182: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

cada biestable puede estar encendido o apagado, asociamos por ejemplo 0 con apagado y 1 con encendido. Hemos conseguido almacenar una A utilizando señales eléctricas...

El bit (unidad binaria) es el concepto sobre el que se basan las unidades de medida de la memoria. Un bit es algo que solo puede estar en dos estados: encendido o apagado, on u off, abierto o cerrado, 1 o 0, etc. Electrónicamente se materializa con un biestable. Las unidades que se definen a partir del bit son:

· 1. byte o unidad de referencia. Formada por ocho bit

· 2. kilobyte múltiplo que vale 1024 bytes.

· 3. Megabyte múltiplo que vale 1024 kilobytes.

· 4. Gigabyte múltiplo que vale 1024 megabytes.

· 5. Terabyte múltiplo que vale 1024 gigabytes.

• Las unidades de almacenamiento.

Disquete

Unidad de discos flexibles

Unidades de 8", 5¼" , y 3½".

Fecha de invención: 1969 (8"),

1976 (5¼"),

1983 (3½")

Inventado por: Equipo de IBM liderado por David Noble

Conectado a:

· Controlador mediante cables

Page 183: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.

Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.

Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnéticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.

Disco duro

Disco Duro

Componentes de un Disco Duro

Conectado a:

· Adaptador de host del sistema (en los actuales ordenadores personales, mayoritariamente integrado en la placa madre), mediante uno de estos sitemas

o Interfaz IDE / PATA

o Interfaz SATA interface

o Interfaz SAS interface

o Interfaz SCSI (popular en servidores)

o Interfaz FC (exclusivamente en servidores y equipos mayores)

o Interfaz USB

· NAS mediante redes de cable / inalámbricas

Fabricantes comunes:

· Western Digital

· Seagate

· Samsung

· Hitachi

· Fujitsu

Page 184: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

· Maxtor

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital. Dentro de la carcasa hay una serie de platos metálicos apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares para comunicar un disco duro con la computadora; las interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.

Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes se deben definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.

También existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limitaba a las supercomputadoras, por su elevado precio, aunque hoy en día ya se puede encontrar en el mercado unidades mucho más económicas de baja capacidad (hasta 512[1] GB) para el uso en computadoras personales (sobre todo portátiles). Así, el caché de pista es una memoria de estado sólido, tipo memoria RAM, dentro de un disco duro de estado sólido.

Su traducción del inglés es unidad de disco duro, pero este término es raramente utilizado, debido a la practicidad del término de menor extensión disco duro (o disco rígido).

CD-ROM

CD virgen con su caja.

Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory, "Disco Compacto - Memoria de Sólo Lectura"), es un disco compacto utilizado para almacenar información no volátil, el mismo medio utilizado por los CD de audio, puede ser leído por un computador con lectora de CD. Un CD-ROM es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior.

El denominado Yellow Book (o Libro Amarillo) que define el CD-ROM estándar fue establecido en 1985 por Sony y Philips. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas para todos los formatos de discos compactos.

Page 185: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Microsoft y Apple Computer fueron entusiastas promotores del CD-ROM. John Sculley, que era CEO de Apple, dijo en 1987 que el CD-ROM revolucionaría el uso de computadoras personales.

La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se construya actualmente, porque la mayoría del software se distribuye en CD-ROM. Algunas de estas unidades leen CD-ROM y graban sobre los discos compactos de una sola grabada(CD-RW). Estas unidades se llaman quemadores, ya que funcionan con un láser que "quema" la superficie del disco para grabar la información.

Actualmente, aunque aún se utilizan, están empezando a caer en desuso desde que empezaron a ser sustituidos por unidades de DVD. Esto se debe principalmente a las mayores posibilidades de información, ya que un DVD-ROM supera en capacidad a un CD-ROM.

DVD-ROM

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Un DVD-ROM (se lee: ‘de-uve-dé rom’) o "DVD-Memoria de Sólo Lectura" (del inglés DVD-Read Only Memory), es un DVD que pertenece al tipo de soportes WORM, es decir, al igual que un CD-ROM ha sido grabado una única vez (método de grabación por plasmado) y puede ser leído o reproducido muchas veces.

Es un disco con la capacidad de ser utilizado para leer o reproducir datos o infomación (audio, imagenes, video, texto, etc), es decir, puede contener diferentes tipos de contenido como películas cinematográficas, videojuegos, datos, música, etc.

Es un disco con capacidad de almacenar 4,7 Gb según los fabricantes en base decimal, y aproximadamente 4,377 Gb reales en base binaria o Gb de datos en una cara del disco; un aumento de más de 7 veces con respecto a los CD-R y CD-RW.

Formato de compresión ZIP

ZIP

Un icono de archivo zip del conjunto de iconos Nuvola.

Desarrollador

Phil Katz

Información general

Extensión de archivo .zip

Tipo de MIME application/zip

Tipo de formato Compresión de datos

Page 186: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

En informática, ZIP o zip es un formato de almacenamiento sin pérdida, muy utilizado para la compresión de datos como imágenes, programas o documentos.

Para este tipo de archivos se utiliza generalmente la extensión ".zip".

Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual.

CD-RW

Un disco compacto regrabable, conocido popularmente como CD-RW (sigla del inglés de Compact Disc ReWritable) es un soporte digital óptico utilizado para almacenar cualquier tipo de información. Este tipo de CD puede ser grabado múltiples veces, ya que permite que los datos almacenados sean borrados. Fue desarrollado conjuntamente en 1980 por las empresas Sony y Philips, y comenzó a comercializarse en 1982. Hoy en día tecnologías como el DVD han desplazado en parte esta forma de almacenamiento, aunque su uso sigue vigente.

En el disco CD-RW la capa que contiene la información está formada por una aleación cristalina de plata, indio, antimonio y telurio que presenta una interesante cualidad: si se calienta hasta cierta temperatura, cuando se enfría deviene cristalino, pero si al calentarse se alcanza una temperatura aún más elevada, cuando se enfría queda con estructura amorfa. La superficie cristalina permite que la luz se refleje bien en la zona reflectante mientras que las zonas con estructura amorfa absorben la luz. Por ello el CD-RW utiliza tres tipos de luz:

Láser de escritura: Se usa para escribir. Calienta pequeñas zonas de la superficie para que el material se torne amorfo.

Láser de borrado: Se usa para borrar. Tiene una intensidad menor que el de escritura con lo que se consigue el estado cristalino.

Láser de lectura: Se usa para leer. Tiene menor intensidad que el de borrado. Se refleja en zonas cristalinas y se dispersa en las amorfas.

DVD-RW

·

·

Page 187: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

· Tarrina de DVD-RW.

· Un DVD-RW (Menos Regrabable) es un DVD regrabable en el que se puede grabar y borrar la información varias veces. La capacidad estándar es de 4,7 GB.

· Fue creado por Pioneer en noviembre de 1999 y es el formato contrapuesto al DVD+RW, apoyado además por Panasonic, Toshiba, Hitachi, NEC, Samsung, Sharp, Apple Computer y el DVD Forum.

· El DVD-RW es análogo al CD-RW, por lo que permite que su información sea grabada, borrada y regrabada varias veces, esto es una ventaja respecto al DVD-R, ya que se puede utilizar como un diskette de 4,7 GB.

Blu-ray Disc

Blu-ray, también conocido como Blu-ray Disc o BD, es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 25 GB por capa, aunque Sony y Panasonic han desarrollado un nuevo índice de evaluación (i-MLSE) que permitiría ampliar un 33% la cantidad de datos almacenados,[1] desde 25 a 33,4 GB por capa.[2] [3

Memoria flash

La memoria flash es tecnología de almacenamiento derivada de la memoria EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello, flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura en diferentes puntos de esta memoria al mismo tiempo.

Page 188: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• Equipos de protección.

Regulador.

En Ingeniería automática, un regulador es un dispositivo que tiene la función de mantener constante una caracteristica determinada del sistema. Tiene la capacidad de mantener entre un rango determinado una variable de salida independientemente de las condiciones de entrada.

Algunos ejemplos de reguladores automáticos son un regulador de tensión (el cual puede mantener constante la tensión de salida en un circuito independientemente de las fluctuaciones que se produzcan en la entrada, siempre y cuando esten dentro de un rango determinado), un regulador de gas, una llave de paso de cualquir fluido (donde se regula el flujo del fluido que sale por ella) y un regulador de fuel (el cual controla el suministro de fuel al motor).

Los reguladores pueden ser diseñados para el control desde gases o fluidos hasta luz o electricidad. El control puede realizarse de forma electrónica, mecánica o electromecánica.

NOBREAK

Un no-break consta básicamente de un

conjunto de baterías recargables y circuitos

electrónicos de inversión (que convierten

corriente directa en alterna) y de control que

detectan el momento en que se presenta una

falla en el suministro de energía; al detectar la

falla proporciona una tensión útil proveniente

de la carga eléctrica almacenada en las baterías.

Page 189: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Este respaldo se mantiene hasta que la

energía de las baterías se agota o hasta que el

suministro de energía normal se restablece; al

ocurrir esto ultimo el sistema recarga las baterías.

Los No Breaks protegen el sistema operativo

de su computadora y permiten seguir trabajando

en caso de un apagón. También previenen

la pérdida de información cuando se va la

luz, proveyendo energía regulada que protege

su computadora contra picos y variaciones de

voltaje.

supresor de picos

E se instalan cuando el suministro electrico que hace funcionar un equipo, presenta elevaciones repentinas y peligrosas de voltaje en cuestion de milisegundo(a esto se le llama sobretesnsion transitoria) que son muy riesgosos para el funcionamientos de los equipo(afentando en mayor medida a los equipos electronicos).

su funcion es simplemente cuando detecta un sobre voltaje transitoria, lo suprime y lo manda a tierra de manera que ese pico de voltaje no llega a ningun equipo o maquina,

.1.1 A)Usos de las tecnologías de la información y la comunicación.

• Software y hardware conceptos.

Hardware

Hardware típico de una computadora personal.

Page 190: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

1. Monitor

2. Placa base

3. CPU

4. Memoria RAM

5. Tarjeta de expansión

6. Fuente de alimentación

7. Disco óptico

8. Disco duro

9. Teclado

10. Mouse

Hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ ó /ˈhɑɹdˌwɛɚ/) corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).

Software

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Se conoce como software[1] al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas; tales como el procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos; o el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y con el resto de las aplicaciones, proporcionando también una interfaz para el usuario.

Page 191: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

• La importancia y alcance.

− Entretenimiento

− Búsqueda de información

− Comercio electrónico

− Mensajería instantánea

− Correo electrónico

− Redes sociales

− Otros

Entretenimiento

El entretenimiento es una diversión con la intención de fijar la atención de una audiencia o sus participantes. La industria que proporciona entretenimiento es llamada industria del entretenimiento.

El entretenimiento también se fusiona con la educación, produciendo formas más eficientes y rápidas de aprender.

El entretenimiento es una actividad destinada a dar a la gente el placer o la relajación. Una audiencia podrá participar en el entretenimiento pasivamente para ver la ópera o al cine, o activamente como en los juegos.

El juego de los deportes y la lectura de literatura se incluyen normalmente en la industria del entretenimiento, pero éstas son a menudo llamada la recreación, porque implican la participación activando algo más allá del ocio.

La industria del entretenimiento que ofrece la llama del entretenimiento.

Ejemplos de entretenimiento

Animación

Artes circenses

Chatear

Danza

Page 192: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Deporte

Juego

Humor

Ilusión

Medio de comunicación

Música

Pasatiempo

Teatro

Búsqueda de Información

· Internet no es sólo una red, sino una red de redes que engloba bajo su extenso manto una

· inmensa cantidad de información referente a cualquier tema que podamos imaginarnos. Para

· buscar en esta inmensidad no existen archivos ni servidores centrales, sino que la información

· esta dispersa en el ciberespacio infinito. Por este motivo, la búsqueda de información puede resultar una tarea ardua y frustrante. Para paliar dicho problema se presentan a continuación

· las herramientas y servicios que facilitan la tarea de búsquedas en Internet.

· Comercio electrónico

·

·

· El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

· El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el

Page 193: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).

Mensajería instantánea

La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC.

Correo electrónico

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Page 194: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Red social

Una red social es una estructura social compuesta de personas (u organizaciones u otras entidades), las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio

.1.1 A. Usos de las tecnologías de la información y la comunicación.

• Software y hardware conceptos.

Hardware

Hardware típico de una computadora personal.

1. Monitor

2. Placa base

3. CPU

4. Memoria RAM

5. Tarjeta de expansión

6. Fuente de alimentación

7. Disco óptico

8. Disco duro

9. Teclado

10. Mouse

Hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ ó /ˈhɑɹdˌwɛɚ/) corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).

Software

Page 195: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Se conoce como software[1] al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas; tales como el procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos; o el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y con el resto de las aplicaciones, proporcionando también una interfaz para el usuario.

• La importancia y alcance.

− Entretenimiento

− Búsqueda de información

− Comercio electrónico

− Mensajería instantánea

− Correo electrónico

− Redes sociales

− Otros

Entretenimiento

El entretenimiento es una diversión con la intención de fijar la atención de una audiencia o sus participantes. La industria que proporciona entretenimiento es llamada industria del entretenimiento.

El entretenimiento también se fusiona con la educación, produciendo formas más eficientes y rápidas de aprender.

Page 196: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

El entretenimiento es una actividad destinada a dar a la gente el placer o la relajación. Una audiencia podrá participar en el entretenimiento pasivamente para ver la ópera o al cine, o activamente como en los juegos.

El juego de los deportes y la lectura de literatura se incluyen normalmente en la industria del entretenimiento, pero éstas son a menudo llamada la recreación, porque implican la participación activando algo más allá del ocio.

La industria del entretenimiento que ofrece la llama del entretenimiento.

Ejemplos de entretenimiento

Animación

Artes circenses

Chatear

Danza

Deporte

Juego

Humor

Ilusión

Medio de comunicación

Música

Pasatiempo

Teatro

Búsqueda de Información

· Internet no es sólo una red, sino una red de redes que engloba bajo su extenso manto una

· inmensa cantidad de información referente a cualquier tema que podamos imaginarnos. Para

· buscar en esta inmensidad no existen archivos ni servidores centrales, sino que la información

· esta dispersa en el ciberespacio infinito. Por este motivo, la búsqueda de información puede resultar una tarea ardua y frustrante. Para paliar dicho problema se presentan a continuación

· las herramientas y servicios que facilitan la tarea de búsquedas en Internet.

Page 197: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

· Comercio electrónico

·

·

· El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

· El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).

Mensajería instantánea

La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo

Page 198: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC.

Correo electrónico

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Red social

Una red social es una estructura social compuesta de personas (u organizaciones u otras entidades), las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio.

Page 199: Web view... y empezó a formar un grupo informal dentro del DARPA del Departamento de ... todos los receptores ven y tienen constancia de ... de la forma de trabajo de

Publicado por jUliO en 18:27