TEXTO COMPUTACION

169
 U ni ve r s i dad Au tónoma Gabr i e l R e M or e no  Facultad de Ingeniería en Ciencias de la Computación y Telecomunic aciones 1 INTRODUCCIÓN A LA CIENCIA DE LA COMPUTACIÓN PROGRAMA ANALÍTICO 1. OBJETIVO 1.1. OBJETIVO GENERAL Proveer al estudiante herramientas básicas de Introducción a la Ciencia de la Computación, para que pueda utilizarlas como conocimientos básicos, en el ingreso a las carreras de la Facultad d e Ingeniería a Ciencias de la Computación y Telecomunicaciones. 1.2. OBJETIVOS ESPECÍFICOS  Caracterizar los fundamentos teóricos básicos de la informática y reconocer las partes que tiene un computador.  Caracterizar el hardware y el software según su clasificación  Caracterizar las redes y su clasificación  Caracterizar las funcionalidades de los sistemas operativos, los utilitarios, las herramientas ofimáticas y los servicios de internet  Desarrollar el Razonamiento Lógico. 2. CONTENIDO GENERAL Historia y Tecnología de la Informática, introducción a las redes y  Telecomunicaciones y Herramientas ofimáticas. 3. UNIDADES DEL PROGRAMA UNIDAD I: HISTORIA Y TECNOLOGÍA INFORMÁTICA Objetivo:  Describir los personajes que intervinieron en el desarrollo del actual computador,  Describir la evolución de las Computadores, Clasificar los tipos de computadores.  Comprender la función de cada una de las partes del computador  y del funcionamiento integrado de las partes.  Describir la clasificación según el uso del Software. Contenido:

description

computacion conocimiento general 100% imformacion fiable

Transcript of TEXTO COMPUTACION

Page 1: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 1/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 1

INTRODUCCIÓN A LA CIENCIA DE LA COMPUTACIÓN

PROGRAMA ANALÍTICO

1.  OBJETIVO

1.1. OBJETIVO GENERALProveer al estudiante herramientas básicas de Introducción a la

Ciencia de la Computación, para que pueda utilizarlas como

conocimientos básicos, en el ingreso a las carreras de la Facultad de

Ingeniería a Ciencias de la Computación y Telecomunicaciones.

1.2. OBJETIVOS ESPECÍFICOS  Caracterizar los fundamentos teóricos básicos de la informática y

reconocer las partes que tiene un computador. 

Caracterizar el hardware y el software según su clasificación

 

Caracterizar las redes y su clasificación

 

Caracterizar las funcionalidades de los sistemas operativos, los

utilitarios, las herramientas ofimáticas y los servicios de internet

 

Desarrollar el Razonamiento Lógico.

2.  CONTENIDO GENERAL

Historia y Tecnología de la Informática, introducción a las redes y

 Telecomunicaciones y Herramientas ofimáticas.

3.  UNIDADES DEL PROGRAMA

UNIDAD I: HISTORIA Y TECNOLOGÍA INFORMÁTICAObjetivo:

 

Describir los personajes que intervinieron en el desarrollo delactual computador,

 

Describir la evolución de las Computadores, Clasificar los tipos de

computadores. 

Comprender la función de cada una de las partes del computador y del funcionamiento integrado de las partes.

 

Describir la clasificación según el uso del Software.

Contenido:

Page 2: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 2/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 2

1. 

Evolución de las computadoras2. Hardware

  Arquitectura de Computadoras.

  Unidades de almacenamiento.

  Periféricos

3. Software  Clasificación según su uso

  Clasificación según su licencia

UNIDAD II: Introducción a las redes y TelecomunicacionesObjetivo: 

Comprender el funcionamiento de las redes en general y las redesde computadoras en particular y su clasificación.

Contenido:1.

 

Historia de las redes y telecomunicaciones2.

 

Clasificación según su alcance3.

 

 Topología

4.  Medios de Comunicación5.

 

Modos de comunicación

6. 

 Tecnología Internet

UNIDAD III: Herramientas OfimáticaObjetivo: 

Identificar y comprendan la funcionalidad de los sistemasoperativos, los utilitarios, las herramientas ofimáticas y losservicios mas utilizados en la comunicación por la internet

Contenido:1.  Sistema Operativo2.

 

Editores de Texto3.

 

Planillas electrónicas4.  Presentaciones5.

 

Antivirus6.

 

Editor de audio y videos

7. 

Internet

  Correo electrónico

 

Paginas web  Redes sociales

  Mensajería

UNIDAD IV: RazonamientoObjetivo:

Page 3: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 3/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 3

 

Resolver problemas de aplicación con el objetivo de mejorarsus habilidades de razonamiento.

Contenido:1.

 

Razonamiento

4.  METODOLOGÍA

Para el dictado de los contenidos se ha determinado los siguientes métodos

de enseñanza:

a) Clases de carácter teórico-conceptual: Clases a cargo delprofesor, a modo orientador, presentando los temas para situar

intelectualmente a los alumnos en el eje o tema estructurante. Sudesarrollo se basará en el uso de elementos auxiliares para laenseñanza, como pizarra, proyector de multimedia.

5.  EVALUACIÓN

La evaluación se realizara de acuerdo a lo establecido por lasdisposiciones del Departamento de Admisión Estudiantil.

6.  BIBLIOGRAFÍA

a) Básica

1) Eduardo Alcalde, Miguel García: Informática Básica, Serie:Informática de Gestión, 202) Texto de colegio ( CENTURY SOFT), buscar textos de colegiospara referencias.3) Texto guía del curso Computación para el PAB/PSA- UAGRM

b) Complementaria

http://www.educabolivia.org 

Page 4: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 4/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 4

HISTORIA Y TECNOLOGÍAINFORMÁTICA

Contenido:

 

Introducción: Conceptosimportantes  Historia y generación de la

computación  Arquitectura de la

computadora 

Clasificación del software 

Redes de datos

Page 5: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 5/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 5

1.1 Introducción

Definición de informática

La informática es la ciencia que estudia el tratamiento automático y racional de lainformación. El término informática se creó en Francia en 1962, y procede de lacontracción de las palabras "INFOR mation" y "AutomATIQUE" (INFORmaciónautoMÁTICA.)

Que es información

Por información puede entenderse, con carácter general, un conjunto de símbolos querepresentan hechos, objetos o ideas.

Así, los indios representaban sus mensajes - información/datos - mediante señales de humo-código-, emitidas al aire -canal- que eran interpretados de la misma manera por todos losmiembros de la tribu.

Emisor que da origen a la informaciónMedio que permite la informaciónReceptor que recibe la información

1.2 Historia

El origen de la informática hay que buscarlo en el inicio del desarrollo de métodosde cómputo o cálculo por parte del hombre y el ingenio de diversos personajes históricos.

6500 A.C el primer instrumento de cálculo fueel Abaco, creado por los chinos.

Entre 1620 y 1630, aparece uninstrumento que permite realizaroperaciones aritméticas mediante escalas basadas en los logaritmos llamado Regla

de cálculo, creado por William Ougtred.

Page 6: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 6/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 6

1822, Charles Babbage construye una máquina para resolverecuaciones polinomicas mediante el cálculo de diferencias sucesivasentre conjuntos de números, llamada Maquina diferencial. TambiénCharles Babbage en 1833, empezó un proyecto de una máquinacapaz de resolver múltiples problemas matemáticos conocida como

Maquina analítica, con la ayuda de la matemática Ada AugustaByron. El objetivo perseguido era obtener una máquina calculadorade propósito general, controlada por una secuencia de instrucciones,con una unidad de proceso, una memoria central, facilidades deentrada y salida de datos, y posibilidades de control paso a paso, esdecir, lo que hoy conocemos como programa. Ada Byron es considerada la primera programadora.

En 1854, gracias a los estudios de George Boolesurge el Algebra de Boole, que sería aplicado para laconstrucción de ordenadores y circuitos.

Herman Hollerith en 1890 crea la primera máquina para realizar censos en los Estados Unidos llamadaMáquina censadora o tabuladora y en 1896 funda lacompañía International Business Machines ( IBM).

Hollerith propuso la utilización de tarjetas en las quese perforarían los datos, según un estándar preestablecido, una vez perforadas las tarjetas están

serian tabuladas y clasificadas por maquinas especiales.

En 1944 Concluyo la construcción del“Primer Computador Electromecánico

Universal”: “El MARK I”. El Mark I letomaba seis segundos para efectuar unamultiplicación y doce para unadivisión, era una computadora queestaba Basada en Rieles (teniaaproximadamente 3000) con 800Kilómetros de Cable, con Dimensionesde 17 Metros de Largo, 3 metros dealto y un metro de profundidad

En 1946 aparece la Primera “Computadora Electrónica” a la cual se le llamo así por

que Funcionaba con Tubos al Vació esta computadora era 1500 veces mas rápida que elMark I, así podía efectuar 5000 sumas o 500 multiplicación en un segundo y permitía eluso de aplicaciones científicas en astronomía, meteorología, etc.

Mark-I

Page 7: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 7/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 7

El equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Estamáquina ocupaba todo un sótano de la Universidad, tenía más de 18.000 tubos de vacío,consumía 200 KW de energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.

En 1952 fue diseñada La EDVAC (ElectronicDiscrete Variable Automatic Computer) en base alos estudios realizados por Von Neumann. Teníaaproximadamente cuatro mil bulbos y usaba un tipode memoria basado en tubos llenos de mercurio pordonde circulaban señales eléctricas sujetas aretardos.

La idea fundamental de von Neumann fue: permitirque en la memoria coexistan datos coninstrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no pormedio de alambres que eléctricamenteinterconectaban varias secciones de control, comoen la ENIAC 

1.3 Hardware

Es un dispositivo que nos permite procesar datos . Es todo lo físico que podemos ver en unacomputadora. Por ejemplo el monitor, el teclado, el mouse, la impresora, etc. Cada uno deestos elementos por separados, no son nada. Pero al unirlos de manera conjunta, paraformar una computadora, pasan a ser parte del hardware.

Eniac

Edvac

Page 8: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 8/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 5

Definición de computadora

Una computadora (del latín computare -calcular-), también denominada como ordenador ocomputador, es una máquina capaz de efectuar una secuencia de operaciones mediante un

 programa, de tal manera, que se realice un procesamiento sobre un conjunto de datos deentrada, obteniéndose otro conjunto de datos de salida.

1.3.1 Arquitectura del computador

El concepto de arquitectura en el entorno informático proporciona una descripción de laconstrucción y distribución física de los componentes de la computadora

La arquitectura de una computadora explica la situación de sus componentes y permitedeterminar las posibilidades de que un sistema informático, con una determinada

configuración, pueda realizar las operaciones para las que se va a utilizar.

La computadora en su estructura visible esta conformada por la Unidad Central del Sistema( UCS), y los periféricos de entrada y salida.

A) La unidad central del sistema

La Unidad Central del Sistema (System Unit en inglés) es el centrode operaciones de cualquier computadora existente en el mercadoactual.

En la unidad central del sistema se alojan los componentes y loscircuitos que van a realizar las tareas fundamentales de lacomputadora.

Internamente se encuentran los siguientes componentes principales como ser: La placamadre, memoria principal, la unidad central de proceso ( CPU), buses de datos,componentes de control, fuente de alimentación eléctrica.

Placa Madre ( Mother Board)

Es una placa con un circuito impreso donde seconectan los elementos básicos de lacomputadora:

-  Chipset-  BIOS-  Zócalo del CPU- 

Ranuras para memoria RAM

Page 9: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 9/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 6

El Reloj-  La CMOS-  Pila de CMOS-  Conectores de entrada / Salida-  Ranuras de expansión

Unidad Central del Proceso ( CPU)

Es el elemento fundamental de la computadora. El microprocesador va a ocuparse de laejecución de las órdenes de comandos, los cálculos matemáticos solicitados por lasreferidas órdenes, el manejo de los datos asociados a los cálculos. Otra función importantedel microprocesador va a ser el control de los componentes del sistema informáticoconectados a él y que le dan apoyo y le permiten realizar todas las operaciones que le sonsolicitadas por los diferentes programas de aplicación.

El microprocesador se va a ocupar también de controlar y gestionar el tráfico de datos entrela unidad central del sistema y los periféricos optimizando los procesos a realizar por lacomputadora.

La Unidad Central de Proceso a su vez esta compuesto de la Unidad Aritmética y Lógica (ALU), la Unidad de Control (UC) y registros.

La unidad de control , Es la parte de la unidad central de proceso que actúa comocoordinadora de todas las tareas que ha de realizar la computadora. Asimismo, se encargade manejar todas las órdenes que la computadora necesita para realizar la ejecución de lasoperaciones requeridas por los programas de aplicación

Procesador

Unidad de Control

Unidad Aritmetico Logica

Memoria Central (Registros)

Perifé-ricosde

Entrada

Perifé-ricosde

Salida

Unidades de Almacenamiento

Page 10: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 10/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 7

Sus funciones Básicas son:

1.  Manejar todas las operaciones de acceso, lectura y escritura a cada una de las posiciones de la memoria principal donde se almacenan las instrucciones necesarias para realizar un proceso.

2. 

Interpretar la instrucción en proceso.

3.  Realizar las tareas que se indican en la instrucción.

Esta unidad también se ocupa de controlar y coordinar a las unidades implicadas en lasoperaciones anteriormente mencionadas, de manera que se eviten problemas internos que se puedan producir entre los componentes de la computadora.

La unidad de control, finalmente, comunica entre sí y dirige las entradas y salidas desde yhasta los periféricos, dando el oportuno tratamiento a la información en proceso.

Para realizar su cometido, la unidad de control necesita manejar la siguiente información:

• El registro de estado.• El registro puntero de instrucciones. • La instrucción a ejecutar. • Las señales de entrada/salida. 

La salida que proporcionará la unidad de control será el conjunto de órdenes elementalesque servirán para ejecutar la orden solicitada.

Los pasos en que se divide este proceso son:

1. Extraer de la memoria principal la instrucción a ejecutar.

2. Tras reconocer la instrucción, la unidad de control establece la configuración de las puertas lógicas (las interconexiones de los diferentes componentes del circuito lógico)que se van a ver involucradas en la operación de cálculo solicitada por la instrucción,estableciendo el circuito que va a resolverla.

3. Busca y extrae de la memoria principal los datos necesarios para ejecutar lainstrucción indicada en el paso número 1.

4. Ordena a la unidad involucrada en la resolución de la instrucción en proceso querealice las oportunas operaciones elementales.

5. Si la operación elemental realizada ha proporcionado nuevos datos, éstos sealmacenan en la memoria principal.

6. Se incrementa el contenido del registro puntero de instrucciones.

Page 11: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 11/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 8

Unidad Ar itmética y Lógica ( ALU) , su misión es realizar las operaciones con los datosque recibe, siguiendo las indicaciones dadas por la unidad de control.

El nombre de unidad aritmética y lógica se debe a que puede realizar operaciones tantoaritméticas como lógicas con los datos transferidos por la unidad de control.

La unidad de control maneja las instrucciones y la aritmética y lógica procesa los datos.Para que la unidad de control sepa si la información que recibe es una instrucción o dato, esobligatorio que la primera palabra que reciba sea una instrucción, indicando la naturalezadel resto de la información a tratar.

Para que la unidad aritmética y lógica sea capaz de realizar una operación aritmética, se ledeben proporcionar, de alguna manera, los siguientes datos:

El código que indique la operación a efectuar.

2. La dirección de la celda donde está almacenado el primer sumando.

3. La dirección del segundo sumando implicado en la operación.

4. La dirección de la celda de memoria donde se almacenará el resultado

Los Registros  son un medio de ayuda a las operaciones realizadas por la unidad de controly la unidad aritmética y lógica. Permiten almacenar información, temporalmente, parafacilitar la manipulación de los datos por parte de la CPU.

Realizando una similitud con el resto del sistema informático, los registros son a la CPUcomo la memoria principal es a la computadora.

Los registros se dividen en tres grupos principales:• Registros de Propósito General. • Registros de Segmento de Memoria. • Registros de Instrucciones 

Bus

El bus, quizá fuera mejor decir los buses ya que existen varios con diversas funciones, es uncircuito que conecta el procesador central con todo el resto de componentes de lacomputadora.

El bus sirve para que le llegue al procesador la información y las solicitudes de trabajo,desde el exterior, y envíe hacia afuera los resultados del trabajo realizado.  

Page 12: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 12/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 9

Memoria Principal

Es la zona de trabajo donde la computadora va a almacenartemporalmente las órdenes a ejecutar y los datos que deberánmanipular esas órdenes.

Cuanto mayor sea la cantidad de memoria existente en elsistema informático, mayores serán las posibilidades detrabajo de la computadora, ya que ésta podrá manipular unacantidad superior de datos al mismo tiempo (siempre que elsistema operativo lo permita).

Componentes de Control

Son elementos que sirven como apoyo al funcionamiento del microprocesador central.

Fundamentalmente, son componentes especializados en realizar determinadas operaciones,descargando al microprocesador central de estas actividades y permitiéndole obtener unamayor rapidez y efectividad en el manejo del conjunto del sistema informático.

Los controladores más importantes son el controlador de interrupciones, el generador dereloj y el controlador de acceso directo a memoria.

Las placas de expansión interna más importantes son las de control del subsistema devídeo, que manejarán las señales que envía la CPU a la pantalla del sistema informático ylas del controlador de los discos de la computadora que controlará el flujo de datos entre lamemoria principal y el subsistema de almacenamiento.

Fuente de alimentación eléctrica

Las fuentes de alimentación proporcionan la energía eléctrica que necesita por lacomputadora para funcionar. Esa energía se estabiliza para impedir que la computadora sevea afectada por oscilaciones bruscas en el suministro de las compañías eléctricas.

La fuente de alimentación transforma la corriente alterna de 220 voltios de la red ciudadanaen corriente continua y de menor voltaje, que es la que necesitan los diferentescomponentes de la computadora.

Los voltajes que proporciona la fuente de alimentación son de 12 y 5 voltios. El primero seutiliza para poner en funcionamiento los componentes mecánicos de la computadora(discos, diskettes, etc.). El segundo se utiliza en los componentes electrónicos (elmicroprocesador, la memoria, el reloj, etc.).

Page 13: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 13/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 10

B) Periféricos de entrada y salida

Periféricos de Entrada

Los periféricos de entrada más habituales son:

Mouse:

El ratón o Mouse informático es un dispositivo señalador o de entrada, recibe estadenominación por su apariencia.

Par poder indicar la trayectoria que recorrió, a medida que se desplaza, el  Mouse debeenviar al computador señales eléctricas binarias que permitan reconstruir su trayectoria, conel fin que la misma sea repetida por una flecha en el monitor. 

Mouse mecánicoMouse óptico

Mouse inalámbrico

Teclado:

El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos deimágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecersecon características que facilitan la entrada de coordenadas de la pantalla, selecciones demenús o funciones de gráficas.

Teclado

Micrófono:Los micrófonos son los transductores encargados de transformar energía acústica enenergía eléctrica, permitiendo, por lo tanto el registro, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de losaltoparlantes, constituyendo ambos transductores los elementos mas significativos encuanto a las características sonoras que sobre imponen a las señales de audio.

Page 14: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 14/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 11

Micrófono

Scanner: 

Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas alcomputador mediante un sistema de matrices de puntos, como resultado de un barridoóptico del documento. La información se almacena en archivos en forma de mapas de bits(bit maps), o en otros formatos más eficientes como Jpeg o Gif.

Scanner

Periféricos de salida

Son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La

mayoría son para informar, alertar, comunicar, proyectar o dar al usuario ciertainformación, de la misma forma se encargan de convertir los impulsos eléctricos eninformación legible para el usuario. Sin embargo, no todos de este tipo de periféricos esinformación para el usuario.

Page 15: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 15/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 12

A continuación de nombran los más usuales:

Pantalla o Monitor: 

Es en donde se ve la información suministrada por el ordenador. En el caso más habitual setrata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores,mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).

Monitor

Impresora: 

Es el periférico que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que losmonitores, siendo el método más usual para presentar los resultados de los cálculos enaquellos primitivos ordenadores.

Impresora

Page 16: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 16/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 13

Altavoces: 

Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido. Actualmente existen bastantes ejemplares que cubren la oferta más común que existe en elmercado. Se trata de modelos que van desde lo más sencillo (una pareja de altavoces

estéreo), hasta el más complicado sistema de Dolby Digital, con nada menos que seisaltavoces, pasando por  productos intermedios de 4 o 5 altavoces.

Altavoces

C) Unidades de almacenamiento

Son los dispositivos que almacenan datos e información por bastante tiempo. La memoriaRAM no puede ser considerada una unidad de almacenamiento, ya que su memoria esvolátil y temporal.

Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer usode ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cadavez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles,como un CD. Los más comunes son:

Disco duro:

La Uni dad de  Disco Duro o Disco Rígido ("Hard Disc Drive" o HDD) es llamadasimplemente "disco duro" o "disco rígido", aunque en su interior contenga uno o variosdiscos magnéticos apilados.

disco duro

Page 17: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 17/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 14

CD: 

El disco compacto (conocido popularmente como CD, por las siglas en inglés de Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información

(audio, fotos, video, documentos y otros datos).

Disco CD

DVD: 

El DVD o Disco Versátil Digital, del inglés Digital Versatil e Disc  (aunque conocido en un principio como Digital Video Disc o “Disco de Video Digital” debido a su popular uso para

almacenar   películas), es un formato y soporte de almacenamiento óptico que puede serusado para guardar datos, incluyendo películas con alta calidad de audio y video.

Disco DVD

Page 18: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 18/169

Universidad Autónoma Gabriel RenéMoreno

 Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones 15

Blu-ray: 

Blu-ray (también conocido como Blu-ray Disc o BD) es un formato de disco óptico denueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de altadefinición y almacenamiento de datos de alta densidad. El uso del LASER  azul para

escritura y lectura permite lograr almacenar más cantidad de información por área que losdiscos DVD debido a que el laser azul tiene una menor longitud de onda que los laseresusados para almacenar en discos DVD.

Disco Blu-ray

Memoria flash:

La memoria flash es una forma desarrollada de la memoria EEPROM que permite quemúltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribiro borrar una única celda cada vez. Por ello, flash permite funcionar a velocidades muysuperiores cuando los sistemas emplean lectura y escritura en diferentes puntos de esta

memoria al mismo tiempo.

Page 19: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 19/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

16

1.4 Software 

Software es la parte "que no se puede tocar" de un ordenador: los programas y los datos.Dicho de otra manera, es el conjunto de instrucciones o programas usados por unacomputadora para hacer una determinada tarea.

1.4.1 Clasificación del Software según el tipo de trabajo realizado

a) Software base ( sistema) 

Un Sistema Operativo es un programa que actúa como intermediario entre el usuario y el

hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de un Sistema Operativo es, entonces,lograr que el Sistema de computación se use de manera cómoda, y el objetivo secundario esque el hardware del computador se emplee de manera eficiente. Por ejemplo: MS-DOS (Microsoft DOS), OS/2 (IBM Operating System 2), DR DOS 5.0 (Digital Research DOS),UNIX, Linux, Windows 95, Windows 98, Windows 2000, Windows XP, WindowsXP, Windows Vista, etc.

Las funciones que cumple un sistema operativo son: Controlar las operaciones de entrada ysalida, cargar, inicializar y supervisar la ejecución de los trabajos, detectar errores, controlarlas interrupciones causadas por los errores, asignar memoria a cada tarea, manejar el

multiprocesamiento, la multiprogramación, memoria virtual, etc.

b) Software de desarrollo. (Lenguajes de programación)

Lenguaje de programación, en informática, es cualquier lenguaje artificial que puedeutilizarse para definir una secuencia de instrucciones para su procesamiento por unordenador o computadora. Y se clasifican en tres categorías:

Lenguaje de máquina Es el único que entiende directamente la maquina. Utiliza el alfabeto binario. Fue el primer lenguaje utilizado en la programación decomputadoras 

Lenguajes de bajo nivel El lenguaje ensamblador es el primer intento de sustituir el lenguaje de

maquina por otro mas similar a los utilizados por las personas. En estelenguaje, cada instrucción equivale a una instrucción en lenguajemaquina, utilizando para su escritura palabras nemotecnicas en lugar decadenas de bit 

Lenguajes de alto nivel lenguajes de programación que están mas cerca de la manera de comose resuelven los problemas y como se comunican en lenguaje natural.Por ejemplo: Visual Basic, Delphi, Java, etc. 

Page 20: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 20/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

17

c) Software de aplicación (general, específico)

Programa informático diseñado para facilitar al usuario la realización de un determinadotipo de trabajo específico o general. Por ejemplo:

Procesadores de texto : MsWord,Hojas de Calculo : Ms Excel ,Presentación : Power PointGraficadores, manejo de gráficos : Fotoshop

Gestores de bases de datos : Informix, Mysql, Sql Server,Aplicaciones a medida : Contabilidad, sistema de personal,Traductores :Browser : Internet Explorer, FIRE FoxReproductores de Sonido : Winamp, Windows Media

1.4.2 Clasificación del software según su licencia

Si bien cada programa viene acompañado de una licencia de uso particular, existen diversosaspectos en común entre las licencias que hacen posible su clasificación. De acuerdo a ello,

es común encontrar términos tales como software shareware, freeware, de dominio público,o de demostración. A estos nombres hay que agregar software libre y software propietario,términos un tanto desconocidos pero que se usan en medios informáticos. Incluso, es posible hablar de software semi-libre.

a) Software propietario 

En términos generales, el software propietario es software cerrado, donde el dueño delsoftware controla su desarrollo y no divulga sus especificaciones.

El software propietario es el producido principalmente por las grandes empresas, talescomo Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar por el. Cuando se adquiere una licencia de uso de software propietario, normalmente setiene derecho a utilizarlo en un solo computador y a realizar una copia de respaldo. En estecaso la redistribución o copia para otros propósitos no es permitida.

Page 21: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 21/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

18

b) Software shareware o de evaluación 

El software tipo shareware es un tipo particular de software propietario, sin embargo por ladiferencia en su forma de distribución y por los efectos que su uso ocasiona, puedeconsiderarse como una clase aparte.

El software shareware se caracteriza porque es de libre distribución o copia, de tal formaque se puede usar, contando con el permiso del autor, durante un periodo limitado detiempo, después de esto se debe pagar para continuar utilizándolo, aunque la obligación esúnicamente de tipo moral ya que los autores entregan los programas confiando en lahonestidad de los usuarios. Este tipo de software es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos. En la ciudad de Pasto este tipo

de software se consigue en quioscos de revistas. Muchas veces por ignorancia los programas de esta clase se utilizan ilegalmente. A menudo el software shareware esdenominado como software de evaluación.

c) Software de demostración

 No hay que confundir el software shareware con el software de demostración, que son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de ciertotiempo. También estos programas son los que se consiguen en los quioscos de periódicos yrevistas. El software de demostración o como se acostumbra a decir "software demo", essimilar al software shareware por la forma en que se distribuye pero en esencia es sólosoftware propietario limitado que se distribuye con fines netamente comerciales.

d) Software libre

El software libre es software que, para cualquier propósito, se puede usar, copiar, distribuiry modificar libremente, es decir, es software que incluye archivos fuentes. Ladenominación de software libre se debe a la Free Software Foundation (FSF), entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF habla de softwarelibre se refiere a una nueva filosofía respecto al software, donde priman aspectos comoespecificaciones abiertas y bien común, sobre software cerrado y ánimo de lucro. 

e) Software de dominio público

El software de dominio público (public domain software), es software libre que tiene como particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. Eneste caso los autores renuncian a todos los derechos que les puedan corresponder.

f) Software semi-libre 

Page 22: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 22/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

19

Para la FSF el software semi-libre es software que posee las libertades del software libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software

no libre.g) Software freeware 

El software freeware es software que se puede usar, copiar y distribuir libremente pero queno incluye archivos fuentes. Para la FSF el software freeware no es software libre, aunquetampoco lo califica como semi-libre ni propietario. El software freeware se asemeja más alsoftware libre que al software freeware, porque no se debe pagar para adquirirlo outilizarlo.

Page 23: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 23/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

20

INTRODUCCIÓN A LAS REDES YTELECOMUNICACIONES

Contenido:

  Introducción: Conceptosimportantes

  Historia y generación de lacomputación

  Arquitectura de lacomputadora

  Clasificación del software  Redes de datos

Page 24: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 24/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

21

2.1 INTRODUCCIÓN

Definición de red:

“Una red es un con junto de ordenadores conectados entre si, que pueden comunicarsecompartiendo datos y recursos sin importar la localización física de los distintosdispositivos” 

Las redes de computadoras surgieron como una necesidad de interconectar las diferentescomputadoras de una empresa o institución para poder así compartir recursos y equiposespecíficos.

Definición de Telecomunicaciones“Las telecomunicaciones son técnicas que consisten en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional que es bidireccional”. 

2.1.1 Clasificación de las redes

a) LAN: Local Area Network, abarca un departamento, Edificios, oficia o un campus.Extensión de hasta 5 Kms.

Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusivemás rápido que por línea telefónica; pero las distancias son limitadas.

 b) MAN: Red Metropolitana. Extensión de varios Kms. A lo largo de una ciudad o pequeña región.

c) WAN: Wide Area Network, mas extensas que las LAN incluso abarcan varios países,como continentes.

2.1.2 Topología

La topología o forma lógica de una red se define como la forma de tender el cable aestaciones de trabajo individuales; por muros, suelos y techos del edificio. Se clasifican en :

Page 25: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 25/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

22

a) Bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace (consiste enun cable con un terminador en cada extremo del que se cuelgan todos los elementos de unared) y no tiene ninguna otra conexión entre nodos. Físicamente cada estación de trabajo(nodo) está conectado a un cable común, por lo que se pueden comunicar directamente,aunque la ruptura del cable hace que las estaciones queden desconectados. Esta topología bus es pasivo, no se produce regeneración de las señales en cada nodo.

 b) Estrella

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas lasfunciones de la red, además actúa como amplificador de los datos. 

La red se une en un único punto, normalmente con un panel de control centralizado, comoun concentrador de cableado. Los bloques de información son dirigidos a través del panelde control central hacia sus destinos. Este esquema tiene una ventaja al tener un  panel decontrol que monitorea el tráfico y evita las colisiones y una conexión interrumpida noafecta al resto de la red.

Page 26: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 26/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

23

c) Arbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tieneun nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub oswitch, desde el que se ramifican los demás nodos.

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de informaciónes jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra unhost servidor

d) Anillo

Una topología de anillo se compone de un solo anillo cerradoformado por nodos y enlaces, en el que cada nodo está conectadosolamente con los dos nodos adyacentes.

Page 27: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 27/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

24

Los dispositivos se conectan directamente entre sí por medio de cables en lo que se

denomina una cadena margarita. Para que la información pueda circular, cada estación debetransferir la información a la estación adyacente.

e) Topología en malla completa 

En una topología de malla completa, cada nodo seenlaza directamente con los demás nodos. Lasventajas son que, como cada todo se conectafísicamente a los demás, creando una conexiónredundante, si algún enlace deja de funcionar lainformación puede circular a través de cualquier

cantidad de enlaces hasta llegar a destino. Además,esta topología permite que la información circule porvarias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, yaque de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad deconexiones con los enlaces se torna abrumadora.

2.2 Medios de transmisión

Un medio de transmisión es un Canal de comunicación, mediante la cual se transmiten lasseñales electrónicas entre localidades distintas en una red de computación. Los Datos, eltexto, las imágenes digitalizadas y los sonidos digitalizados se transmiten comocombinaciones de bits(0 y 1). La capacidad de canal se clasifica por el número de bits queeste puede transmitir por segundo. Por ejemplo una línea telefónica normal puede transmitirhasta 5,600 bits por segundo ( bps).

a) Medios terrestres 

Lineas telefónicas: 

En la transmisión de los datos podemos usar las mismas instalaciones que utilizamospara las conferencias telefónicas. Basta solo con agregar un Modem instalado a nuestracomputadora. 

Page 28: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 28/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

25

Page 29: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 29/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

26

Coaxial 

Contiene cables eléctricos y se construye para permitir la transmisión de datos a altavelocidad con un mínimo de distorsión de las señales. Está compuesto de un alambre decobre que funciona como conductor cubierto de una malla que actúa como tierra. Elconductor y la tierra están separados por un aislante.

En los sistemas de comunicaciones, los cables suelen consistir en numerosos pares dealambres aislados con papel y rodeados de un revestimiento de plomo. Los pares de cablesindividuales están entrelazados para reducir al mínimo la interferencia inducida con otroscircuitos del mismo cable. Para evitar la interferencia eléctrica de circuitos externos, loscables utilizados en la transmisión de radio suelen estar blindados con una cobertura detrenza metálica, conectada a tierra.

El desarrollo del cable coaxial representó un importante avance en el campo de lascomunicaciones. Este tipo de cable está formado por varios tubos de cobre, cada uno de loscuales contiene un alambre conductor que pasa por su centro. El cable íntegro está blindadoen plomo y, por lo general, se rellena con nitrógeno bajo presión para impedir la corrosión.Como el cable coaxial tiene una amplia gama de frecuencias, es muy apreciado en latransmisión de telefonía portadora de corriente.

Fibra óptica 

Se han desarrollado fibras transparentes muy delgadas que están remplazando al cable decobre tradicional, los cables de fibra óptica, similares al grosor de un cabello, transmitendatos con mayor rapidez y son más ligeros. Están hechos de dos tipos de vidrio.

Las señales eléctricas generadas por la computadora es convertida en una señal de luz, lacual es llevada por la fibra de vidrio. Este cable es utilizado para grandes distancias y altacapacidad de aplicaciones de comunicación y cuando el ruido y la interferenciaelectromagnética son un factor ineludible.

Page 30: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 30/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

27

b) Medios aéreos 

Microondas

Los canales de comunicación no tienen que ser de cables o fibras. También se puedentransmitir los datos vía señales de radio por microondas. La transmisión de estas señales esde líneas de visión; esto es, la señal de radio viaja en línea recta de una estación repetidoraa la siguiente hasta llegar a su destino. Dada la curvatura de la tierra, las estacionesrepetidoras de microondas se ubican en la cima de montañas y sobre torres, por lo general a50 kilómetros de distancia entre sí.

Emisores receptores inalámbricos

El Emisor Receptor Inalámbrico ofrece una alternativa cuando el gasto de instalar una líneafísica permanente (cable de par trenzado, coaxial o fibra óptica) es prohibitivo. Dosemisores-receptores inalámbricos, cada uno más pequeño que un libro, pueden sustituir unalínea física entre la fuente y el destino. La fuente transmite señales digitales vía unaconexión física a un emisor-receptor cercano, que a su vez, retransmite las señales porondas de radio a otros emisores-receptores.

Page 31: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 31/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

28

Satélites

Los satélites han permitido reducir al mínimo el límite de la línea de visión. Los satélitesrutinariamente se ponen en órbita con el único propósito de transmitir señales decomunicaciones de datos desde y hacia estaciones en la tierra. Un satélite, que en esencia esuna estación repetidora, se lanza y se pone en una órbita geosincrónica a 36,000 Kilómetrosde distancia de la tierra. Una órbita geosincrónica permite que el satélite de comunicacionesmantenga una posición fija en relación con la superficie de la Tierra.

2.3 Modos de transmisión

La comunicación en los medios informáticos se realiza de dos maneras

Paralelo

Todos los bits se transmiten simultáneamente, existiendo luego un tiempo antes de latransmisión del siguiente boque.

Este tipo de transmisión tiene lugar en el interior de una maquina o entre maquinas cuandola distancia es muy corta. La principal ventaja de esto modo de transmitir datos es lavelocidad de transmisión y la mayor desventaja es el costo.

También puede llegar a considerarse una transmisión en paralelo, aunque se realice sobreuna sola línea, al caso de multiplexación de datos, donde los diferentes datos se encuentranintercalados durante la transmisión.

Page 32: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 32/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

29

Transmisión en paralelo 

Serie

En este caso los n bits que componen un mensaje se transmiten uno detrás de otro por lamisma línea.

Transmisión en serie 

A la salida de una maquina los datos en paralelo se convierten los datos en serie, losmismos se transmiten y luego en el receptor tiene lugar el proceso inverso, volviéndose aobtener los datos en paralelo. La secuencia de bits transmitidos es por orden de pesocreciente y generalmente el último bit es de paridad.

Un aspecto fundamental de la transmisión serie es el sincronismo, entendiéndose como talal procedimiento mediante el cual transmisor y receptor reconocen los ceros y unos de los bits de igual forma.

El sincronismo puede tenerse a nivel de bit, de byte o de bloque, donde en cada caso seidentifica el inicio y finalización de los mismos.

Dentro de la transmisión en serie existen dos formas:

Transmisión asincrónica

Es también conocida como Stara/stop. Requiere de una señal que identifique el inicio delcarácter y a la misma se la denomina bit de arranque. También se requiere de otra señaldenominada señal de parada que indica la finalización del carácter o bloque.

Page 33: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 33/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

30

 Formato de un carácter  

Page 34: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 34/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

31

Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto eltransmisor como el receptor, saben cual es la cantidad de bits que componen el carácter (en

el ejemplo son 7).Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter ycuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit dearranque entre los distintos caracteres.

A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónicaes su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para efectuar la transmisión se requieren 10. O sea que del total de bits transmitidos solo el70% pertenecen a datos.

Transmisión sincrónicaEn este tipo de transmisión es necesario que el transmisor y el receptor utilicen la mismafrecuencia de clock en ese caso la transmisión se efectúa en bloques, debiéndose definir dosgrupos de bits denominados delimitadores, mediante los cuales se indica el inicio y el fin decada bloque.

Este método es más efectivo por que el flujo de información ocurre en forma uniforme, conlo cual es posible lograr velocidades de transmisión más altas.

Para lograr el sincronismo, el transmisor envía una señal de inicio de transmisión mediante

la cual se activa el clock del receptor. A partir de dicho instante transmisor y receptor seencuentran sincronizados.

Otra forma de lograr el sincronismo es mediante la utilización de códigos autosincronizantes los cuales permiten identificar el inicio y el fin de cada bit.

2.4 TIPOS DE COMUNICACIÓN

En los canales de comunicación existen tres tipos de transmisión.

Simplex

En este caso el transmisor y el receptor están perfectamente definidos y la comunicación esunidireccional. Este tipo de comunicaciones se emplean usualmente en redes deradiodifusión, donde los receptores no necesitan enviar ningún tipo de dato al transmisor.

Page 35: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 35/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

32

Duplex o Semi-duplex

En este caso ambos extremos del sistema de comunicación cumplen funciones detransmisor y receptor y los datos se desplazan en ambos sentidos pero no simultáneamente.Este tipo de comunicación se utiliza habitualmente en la interacción entre terminales y uncomputador central.

Full Duplex

El sistema es similar al duplex, pero los datos se desplazan en ambos sentidossimultáneamente. Para ello ambos transmisores poseen diferentes frecuencias detransmisión o dos caminos de comunicación separados, mientras que la comunicación semi-duplex necesita normalmente uno solo.

Para el intercambio de datos entre computadores este tipo de comunicaciones son más

eficientes que las transmisiones semi-duplex.

2.5 Internet 

2.5.1 ¿Qué es Internet? 

Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de laInformación".

Internet se podría definir como una red global de  redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios.

Por la Red Internet circula constantemente cantidades extraordinarias de información. Poreste motivo se le llama también la autopista de la información. Hay millones de"Internautas", es decir, de personas que "navegan" por internet en todo el mundo. Se dice

Page 36: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 36/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

33

"navegar" porque es normal el ver información que proviene de muchas partes distintas delmundo en una sola sesión.

Page 37: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 37/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

34

2.5.2 Historia de la Red Internet 

Internet nació en EE.UU. hace unos 40 años. Un  proyecto militar llamado ARPANET secreó en 1969 y pretendía poner en contacto una importante cantidad de ordenadores de lasinstalaciones del ejército de EE.UU. De a poco fueron utilizando otras instituciones comoinstituciones públicas y universidades. Tanto fue el crecimiento de la red que su sistema decomunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP,que se convirtió en el estándar de comunicaciones dentro de las redes informáticas.

La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, quemás tarde absorbe a ARPANET,  creando así una gran red con propósitos científicos yacadémicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre accesoque más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como

INTERNET. En 1985 la  Internet ya era una tecnología establecida, aunque conocida por unos pocos.El autor William Gibson hizo una revelación: el término "ciberespacio".En ese tiempo la red era básicamente textual, así que el autor se baso en los videojuegos.Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de Internet. 

El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la

 búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó laidea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillauquien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema ylo llamarón World Wide Web (WWW) o telaraña mundial.

La nueva formula permitía vincular información en forma lógica y através de las redes. Elcontenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban unafunción a cada parte del contenido. Luego, un programa de computación, un intérprete, erancapaz de leer esas etiquetas para desplegar la información. Ese interprete sería conocidocomo "navegador" o "browser".

En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaico", que permitió acceder con mayor naturalidad a la WWW.  La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Pocodespués Andreesen encabezó la creación del programa Netscape.

A partir de entonces Internet comenzó a crecer más rápido que otro medio decomunicación, convirtiéndose en lo que hoy todos conocemos.

Page 38: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 38/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

35

Algunos de los servicios disponibles en  Internet aparte de la WEB son el acceso remoto aotras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP),

conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión dearchivos (P2P, P2M, descarga directa), etc.

2.5.3 Servicios de Internet

Las posibilidades que ofrece Internet se denominan servicios. Hoy en día, los servicios másusados en Internet son: Correo Electrónico, World Wide Web,  FTP, IRC y Servicios deTelefonía. 

El  Correo Electrónico  nos permite enviar  cartas escritas con el ordenador a otras personasque tengan acceso a la Red. Las cartas quedan acumuladas en Internet hasta el momento en

que se piden. Es entonces cuando son enviadas al ordenador del destinatario para que puedaleerlas. El correo electrónico es casi instantáneo, a diferencia del correo normal, y ademásmuy barato. Podemos cartearnos con cualquier persona del Mundo que disponga deconexión a Internet.

La Worl d Wide  Web, o WWW  como se suele abreviar, se inventó a finales de los 80 en elCERN, el Laboratorio de Física de Partículas más importante del Mundo. Se trata de unsistema de distribución de información tipo revista. En la Red quedan almacenadas lo quese llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellosque se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstasaparecen en la pantalla de su ordenador. Este sistema de visualización de la información

revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento.Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre quehablamos de Internet, nos referimos a la WWW.

El FTP  (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no esnecesario guardar la información en disquetes para usarla en otro ordenador. Con esteservicio, muchas empresas informáticas han podido enviar sus productos a personas de todoel mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus creacionesinformáticas a nivel mundial.

El servicio I RC  (Internet Relay Chat) nos permite entablar una conversación en tiempo realcon una o varias personas por medio de texto. Todo lo que escribimos en el teclado apareceen las pantallas de los que participan de la charla. También permite el envío de imágenes uotro tipo de ficheros mientras se dialoga.

Page 39: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 39/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

36

Los Servicios de Telefonía   son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet

desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional.Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llamaVideoconferencia.

Page 40: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 40/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

37

HERRAMIENTAS OFIMATICAS,UTILITARIOS E INTERNET

Contenido:

  Sistema Operativo  Editores de Texto  Planillas electrónicas 

Presentaciones  Antivirus  Editor de audio y videos  Internet

1.- SISTEMA OPERATIVO

CONCEPTO DE SISTEMA OPERATIVO

Conjunto de programas que se integran con el hardware para facilitar al usuario, elaprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Page 41: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 41/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

38

  Provee de un ambiente conveniente de trabajo.  Hace uso eficiente del Hardware. 

Provee de una adecuada distribución de los recursos.Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

  Gobierna el Sistema.  Asigna los recursos.  Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para serutilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

Sistema Operativo

Es el programa o programas que tienen todas las computadoras modernas, el usuario de unequipo de computo no tiene que preocuparse de como funciona, por ejemplo, una unidadlectora de disco, sólo necesita pedirle al sistema operativo que lo lea o escriba en el discomediante un comando. El más comúnmente usado es el MS-DOS.

Conjunto de programas que sirven como interfaz   entre el usuario (Sirve como agente deintercambio de información entre la computadora y el usuario.) y la computadora, además

de que administran   los recursos de la misma (Entendiéndose como recursos: Memoria,Disco Duro, Procesador, Monitor, Etc.).

FUNCIONES BASICAS DE UN SISTEMA OPERATIVO

PROGRAMAS DE CONTROL

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debedecidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su

 proceso.ADMINISTRACION DE RECURSOS

Mediante está función el sistema operativo esta en capacidad de distribuir en formaadecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...)entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que

Page 42: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 42/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

39

le permite conocer que recursos están disponibles y cuales están siendo utilizados, porcuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA

Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso,durante cuánto tiempo y en que momento.

ADMINISTRACION DE LA MEMORIA

Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoriaasignará a un proceso y en que momento, además libera la memoria cuando ya no esrequerida para el proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tareacuando se suscitan errores en la trasferencia de información hacia y desde los dispositivosde entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamientode los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:

a)  UTILERIAS DEL SISTEMA. Se ejecutan bajo el control del sistema operativo yse utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.

 b) 

UTILERIAS PARA ARCHIVOS. Manejan información de los archivos talescomo imprimir, clasificar, copiar, etc.

c)  UTILERIAS INDEPENDIENTES. Realizar funciones que se relacionan con lainiciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

TIPOS DE SISTEMA OPERATIVO

El sistema operativo como controlador y supervisor de todas las actividades que realiza la

computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como:

 

La utilización de Lenguaje de Alto Nivel.  Tiempo Compartido.  Multiprogramación. 

Memoria Virtual.

Page 43: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 43/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

40

Funciones y clasificación del Sistema Operativo

El sistema operativo cumple varias funciones:  Administración del procesador: el sistema operativo administra la distribución del

 procesador entre los distintos programas por medio de un algoritmo deprogramación. El tipo de programador depende completamente del sistemaoperativo, según el objetivo deseado.

  Gestión de la memoria de acceso aleatorio:  el sistema operativo se encarga degestionar el espacio de memoria asignado para cada aplicación y para cada usuario,si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual".La memoria virtual permite ejecutar aplicaciones que requieren una memoria

superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria esmucho más lenta.  Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el

acceso de los programas a los recursos materiales a través de los drivers (tambiénconocidos como administradores periféricos o de entrada/salida).

  Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que lasaplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".

  Administración de autorizaciones: el sistema operativo se encarga de la seguridaden relación con la ejecución de programas garantizando que los recursos sean

utilizados sólo por programas y usuarios que posean las autorizacionescorrespondientes.  Gestión de archivos: el sistema operativo gestiona la lectura y escritura en

el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones yusuarios.

  Gestión de la información: el sistema operativo proporciona cierta cantidad deindicadores que pueden utilizarse para diagnosticar el funcionamiento correcto delequipo.

CLASIFICACION DEL SISTEMA OPERATIVO

Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentesmaneras, dependiendo del uso o de la aplicación que se les daba. A continuación semostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunasde sus características:

  Sistemas Operativos de multiprogramación (o Sistemas Operativos demultitarea). Es el modo de funcionamiento disponible en algunos sistemas

Page 44: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 44/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

41

operativos, mediante el cual una computadora procesa varias tareas al mismotiempo. Existen varios tipos de multitareas. La conmutación de contextos (context

Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones secargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que seencuentra en primer plano (la que ve el usuario).En la multitarea cooperativa, la quese utiliza en el sistema operativo Macintosh.

  Funciona en los Sistemas Operativos como UNIX, Windows 95, Windows 98,Windows NT, MAC-OS, OS/2, soportan la multitarea.

  Sistema Operativo Monotareas. Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo puedenmanejar un proceso en cada momento o que solo puede ejecutar las tareas de una enuna. Por ejemplo cuando la computadora esta imprimiendo un documento, no puedeiniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la

impresión. 

Sistema Operativo Monousuario. Los sistemas monousuarios son aquellos quenada más puede atender a un solo usuario, gracias a las limitaciones creadas por elhardware, los programas o el tipo de aplicación que se este ejecutando.

  Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada,salida y control dependen de la tarea que se esta utilizando, esto quiere decir, quelas instrucciones que se dan, son procesadas de inmediato; ya que existe un solousuario. Y están orientados principalmente por los microcomputadores.

  Sistema Operativo Multiusuario. Es todo lo contrario a monousuario; y en estacategoría se encuentran todos los sistemas que cumplen simultáneamente lasnecesidades de dos o más usuarios, que comparten mismos recursos. Este tipo desistemas se emplean especialmente en redes. En otras palabras consiste en elfraccionamiento del tiempo (timesharing).

 

Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan unagran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos almismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, yfueron introducidos alrededor de 1956 para aumentar la capacidad de procesamientode los programas.

 

Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real sonaquellos en los cuales no tiene importancia el usuario, sino los procesos. Por logeneral, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.

  Sistemas Operativos de tiempo compartido. Permiten la simulación de que elsistema y sus recursos son todos para cada usuario. El usuario hace una petición a lacomputadora, esta la procesa tan pronto como le es posible, y la respuesta apareceráen la terminal del usuario.

Page 45: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 45/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

42

  Sistemas Operativos distribuidos. Permiten distribuir trabajos, tareas o procesos,entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté

en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dosesquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel quecomparte la memoria y un reloj global, cuyos tiempos de acceso son similares paratodos los procesadores. En un sistema débilmente acoplado los procesadores nocomparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.

 

Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o máscomputadoras unidas através de algún medio de comunicación (físico o no), con elobjetivo primordial de poder compartir los diferentes recursos y la información delsistema. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

 

Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretendeque cuando existan dos o más procesos que compitan por algún recurso se puedanrealizar o ejecutar al mismo tiempo.

 

En UNIX existe también la posibilidad de ejecutar programas sin tener queatenderlos en forma interactiva, simulando paralelismo (es decir, atender de maneraconcurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender alusuario inmediatamente después de haber creado el proceso.

Estructura cliente –  servidor

Una tendencia de los sistemas operativos modernos es la de explotar la idea de mover elcódigo a capas superiores y eliminar la mayor parte posible del sistema operativo paramantener un núcleo mínimo. El punto de vista usual es el de implantar la mayoría de lasfunciones del sistema operativo en los procesos del usuario. Para solicitar un servicio, comola lectura de un bloque de cierto archivo, un proceso del usuario (denominado procesocliente) envía la solicitud a un proceso servidor, que realiza entonces el trabajo y regresa larespuesta. En este modelo, que se muestra en la figura 4, lo único que hace el núcleo escontrolar la comunicación entre los clientes y los servidores. Al separar el sistema operativoen partes, cada una de ellas controla una faceta del sistema, como el servicio a archivos,servicios a procesos, servicio a terminales o servicio a la memoria, cada parte es pequeña ycontrolable. Además como todos los servidores se ejecutan como procesos en modo usuarioy no en modo núcleo, no tienen acceso directo al hardware. En consecuencia si hay un erroren el servidor de archivos, éste puede fallar, pero esto no afectará en general a toda lamáquina.

Page 46: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 46/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

43

El modelo Cliente-servidor.

Otra de las ventajas del modelo cliente-servidor es su capacidad de adaptación para su usoen los sistemas distribuidos.

Si un cliente se comunica con un servidor mediante mensajes, el cliente no necesita saber siel mensaje se maneja en forma local, en su máquina, o si se envía por medio de una red aun servidor en una máquina remota. En lo que respecta al cliente, lo mismo ocurre enambos casos: se envió una solicitud y se recibió una respuesta.

El modelo cliente-servidor en un sistema distribuido.

Modalidades de trabajo de los sistemas operativos.  

Sistemas operativos por lotes.

La secuencia por lotes o procesamiento por lotes en microcomputadoras, es la ejecución de

Page 47: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 47/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

44

una lista de comandos del sistema operativo uno tras otro sin intervención del usuario.En los ordenadores más grandes el proceso de recogida de programas y de conjuntos de

datos de los usuarios, la ejecución de uno o unos pocos cada vez y la entrega de losrecursos a los usuarios. Procesamiento por lotes también puede referirse al proceso dealmacenar transacciones durante un cierto lapso antes de su envío a un archivo maestro, porlo general una operación separada que se efectúa durante la nocheLos sistemas operativos por lotes (batch), en los que los programas eran tratados por grupos(lote) en ves de individualmente. La función de estos sistemas operativos consistía encargar en memoria un programa de la cinta y ejecutarlo. Al final este, se realizaba el salto auna dirección de memoria desde donde reasumía el control del sistema operativo quecargaba el siguiente programa y lo ejecutaba. De esta manera el tiempo entre un trabajo y elotro disminuía considerablemente.

Sistemas operativos de tiempo compartido.

El tiempo compartido en ordenadores o computadoras consiste en el uso de un sistema pormás de una persona al mismo tiempo. El tiempo compartido ejecuta programas separadosde forma concurrente, intercambiando porciones de tiempo asignadas a cada programa(usuario). En este aspecto, es similar a la capacidad de multitareas que es común en lamayoría de los microordenadores o las microcomputadoras. Sin embargo el tiempocompartido se asocia generalmente con el acceso de varios usuarios a computadoras másgrandes y a organizaciones de servicios, mientras que la multitarea relacionada con lasmicrocomputadoras implica la realización de múltiples tareas por un solo usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, soncontinuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de quetiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga detrabajo al Sistema Operativo, principalmente en la administración de memoria principal ysecundaria.

Sistemas operativos de tiempo real.

Un sistema operativo en tiempo real procesa las instrucciones recibidas al instante, y unavez que han sido procesadas muestra el resultado. Este tipo tiene relación con los sistemasoperativos monousuarios, ya que existe un solo operador y no necesita compartir el procesador entre varias solicitudes.Su característica principal es dar respuestas rápidas; por ejemplo en un caso de peligro senecesitarían respuestas inmediatas para evitar una catástrofe.

Sistemas operativos de red.

Page 48: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 48/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

45

La principal función de un sistema operativo de red es ofrecer un mecanismo para transferirarchivos de una máquina a otra. En este entorno, cada instalación mantiene su propio

sistema de archivos local y si un usuario de la instalación A quiere acceder a un archivo enla instalación B, hay que copiar explícitamente el archivo de una instalación a otra.Internet  proporciona un mecanismo para estas transferencias, a través del programa protocolo de transferencias de archivos FTP (File Transfer Protocol).Suponga que un usuario quiere copiar un archivo A1, que reside en la instalación B, a unarchivo A2 en la instalación local A. Primero, el usuario debe invocar el programa FTP, elcual solicita al usuario la información siguiente:

a) El nombre de la instalación a partir de la cual se efectuará la transferencia del archivo (esdecir la instalación B).

 b) La información de acceso, que verifica que el usuario tiene los privilegios de accesoapropiados en la instalación B.

Una vez efectuada esta comprobación, el usuario puede copiar el archivo A1 de B a A2 enA, ejecutando "get A1 to A2"

En este esquema, la ubicación del archivo no es transparente para el usuario; tiene quesaber exactamente donde esta cada archivo. Además los archivos no se compartenrealmente, porque un usuario solo puede copiar un archivo de una instalación a otra. Por lotanto pueden existir varias copias del mismo archivo, lo que representa un desperdicio de

espacio. Así mismo, si se modifican, estas copias no serán consistentes.Los Sistemas Operativos de red son aquellos sistemas que mantienen a dos o máscomputadoras unidas a través de algún medio de comunicación (físico o no), con elobjetivo primordial de poder compartir los diferentes recursos y la información del sistema.

Sistemas operativos distribuidos.

En un sistema operativo distribuido los usuarios pueden acceder a recursos remotos de lamisma manera en que lo hacen para los recursos locales. La migración de datos y procesosde una instalación a otra queda bajo el control del sistema operativo distribuido.Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede serque este conjunto de procesadores esté en un equipo o en diferentes, en este caso estransparente para el usuario. Existen dos esquemas básicos de éstos. Un sistemafuertemente acoplado es aquel que comparte la memoria y un reloj global, cuyos tiemposde acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memorialocal.

Page 49: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 49/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

46

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente delsistema se descompone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes:Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Sistemas operativos multiprocesadores.

En los sistemas multiprocesador, los procesadores comparten la memoria y el reloj. Seincrementa la capacidad de procesamiento y la confiabilidad, son económicos.

  Multiprocesamiento simétrico: Cada procesador ejecuta una copia del sistemaoperativo.

 

Multiprocesamiento asimétrico: Cada procesador tiene asignado una tareaespecífica, existe un procesador master que asigna tareas a los procesadoresesclavos.

Multiproceso: Las computadoras que tienen más de un CPU son llamadas multiproceso. Unsistema operativo multiproceso coordina las operaciones de las computadorasmultiprocesadores. Ya que cada CPU en una computadora de multiproceso puede estarejecutando una instrucción, el otro procesador queda liberado para procesar otrasinstrucciones simultáneamente.

Al usar una computadora con capacidades de multiproceso incrementamos su velocidad derespuesta y procesos. Casi todas las computadoras que tienen capacidad de multiprocesoofrecen una gran ventaja.

Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce comoMultiproceso asimétrico. Una CPU principal retiene el control global de la computadora,así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso perono fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella.Multiproceso simétrico. En un sistema multiproceso simétrico, no existe una CPUcontroladora única. La barrera a vencer al implementar el multiproceso simétrico es que losSO tienen que ser rediseñados o diseñados desde el principio para trabajar en un ambientemultiproceso. Las extensiones de UNIX, que soportan multiproceso asimétrico ya estándisponibles y las extensiones simétricas se están haciendo disponibles. Windows NT deMicrosoft soporta multiproceso simétrico.

Page 50: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 50/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

47

2.- PROCESADOR DE TEXTO

Un editor de texto  es un programa que permite crear y modificar archivos digitalescompuestos únicamente por un texto sin formato, conocidos comúnmente como archivos detexto o texto plano.

Los editores de texto son incluidos en el sistema operativo o en algún paquete de softwareinstalado y se usan cuando se deben crear o modificar archivos de texto como archivos deconfiguración, scripts o el código fuente de algún programa.

El archivo creado por un editor de texto incluye por convención en DOS y MicrosoftWindows la extensión ".txt", aunque pueda ser cambiada a cualquier otra con posterioridad.

Tanto Unix como Linux dan al usuario total libertad en la denominación de sus archivos.Al trasladar archivos de texto de un sistema operativo a otro se debe considerar que existenal menos dos convenciones diferentes para señalar el término de una línea: Unix y Linuxusan sólo retorno de carro en cambio Microsoft de carro y salto de línea.

Diferencia entre texto "plano" y archivos de texto con diagramación

Los editores de textos "planos" se distinguen de los procesadores de texto en que se usan para escribir sólo texto, sin formato y sin imágenes, es decir sin diagramación.

 

El texto plano es representado en el editor mostrando todos los caracteres presentesen el archivo. Los únicos caracteres de formateo son los caracteres de control delrespectivo código de caracteres. En la práctica, éstos son: salto de línea, tabulaciónhorizontal y retorno de carro. El código de caracteres más usado en el año 2007 esel ASCII.

  Los documentos creados por un procesador de texto generalmente contienen máscaracteres de control para darle al texto un formato o diagramación particular, amenudo protegidos de ser copiados por una marca registrada como por ejemplonegrilla, cursiva, columnas, tablas, tipografía, etc. En un comienzo se utilizarontales formatos sólo en autoedición, pero hoy se utilizan incluso en el procesador de

texto más sencillo.  Los procesadores de texto pueden en la mayoría de los casos almacenar un texto

 plano en un archivo de texto plano, pero se le debe ordenar explícitamente que sedesea esa opción, de otra manera podría guardarlo con algún formato especial.

Page 51: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 51/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

48

Historia

Una caja con varios fajos de tarjetas perforadas.

Antes que existieran los editores de texto, los datos y el código fuente de los programasdebía ser entregado a la máquina por medio de tarjetas perforadas. El programa, un fajo detarjetas, era leído por un lector de tarjetas perforadas. Cada carácter era representado poruna o más perforaciones en una columna de 8 o 10 posibles perforaciones. No más de 80caracteres podían ser representados en una tarjeta.

Uno de los primeros editores de texto fue O26, escrito para la consola del operador de laserie de computadoras CDC 6000 a mediados de la década de 1960. Otro precursor es el vi,escrito en la década de 1970 que aún es el estándar para los sistemas operativos Unix y

Linux.

Tipos de editores de texto

Hay una gran variedad de editores de texto. Algunos son de uso general, mientras que otrosestán diseñados para escribir o programar en un lenguaje. Algunos son muy sencillos,mientras que otros tienen implementadas gran cantidad de funciones.

El editor de texto debe ser considerado como una herramienta de trabajo del programador oadministrador de la máquina. Como herramienta permite realizar ciertos trabajos, perotambién requiere de aprendizaje para que el usuario conozca y obtenga destreza en su uso.

La llamada curva de aprendizaje es una representación de la destreza adquirida a lo largodel tiempo de aprendizaje. Un editor puede ofrecer muchas funciones, pero si su curva deaprendizaje es muy larga, puede desanimar el aprendizaje y terminará siendo dejado delado. Puede que un editor tenga una curva de aprendizaje muy empinada y corta, pero si noofrece muchas funciones el usuario le reemplazará por otro más productivo. Es decir laelección del editor más apropiado depende de varios factores, alguno de ellos muysubjetivos. Esta coyuntura de intereses ha dado lugar a largas discusiones sobre la respuestaa la pregunta "¿cual es el mejor editor de texto?". Hoy en día muchos editoresoriginalmente salidos de Unix o Linux han sido portados a otros sistemas operativos, lo que permite trabajar en otro sistemas sin tener que aprender el uso de otro editor.

Algunos editores son sencillos mientras que otros ofrecen una amplia gama de funciones.

Editores para profesionales deben ser capaces de leer archivos de gran extensión, mayorque la capacidad e la memoria RAM de la máquina y también arrancar rápidamente, ya queel tiempo de espera disminuye la concentración y disminuye de por si la productividad. Loseditores de texto sirven para muchas cosas pues facilitan el trabajo.

Page 52: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 52/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

49

Algunos editores de texto incluyen el uso de lenguajes de programación para automatizarengorrosos o repetidos procedimientos a realizar en el texto.

Muchos editores de texto incluyen coloreado de sintaxis y funciones que ofrecen al usuariocompletar una palabra iniciada usando para ello la configuración.

Algunas funciones especiales son:

  Editores diseñados para un lenguaje de programación determinado, con coloreadode sintaxis, macros, completación de palabras, etc.

  Editores con regiones plegables. A veces no todo el texto es relevante para elusuario. Con este tipo de editores ciertas regiones con texto irrelevante pueden ser plegadas, escondidas, mostrando al usuario solo lo importante del texto.

 

Un Entorno de desarrollo integrado es un programa que incluye un editor y otrasherramientas de trabajo, como compiladores, extractores de diferencias entre dostextos, repositorios, etc, incluidos en un solo programa.

Funciones típicas de un editor de texto

Marcar región

Es la función que marca, visualmente o no, una parte del texto para ser elaborada con otrasfunciones. La región puede contener varias líneas del texto (región horizontal) o bien variascolumnas adyacentes del texto (región vertical).

Búsqueda y reemplazo

El proceso de búsqueda de una palabra o una cadena de caracteres, en un texto plano y sureemplazo por otra. Existen diferentes métodos: global, por región, reemplazo automático,reemplazo con confirmación, búsqueda de texto o búsqueda de una Expresión regular.

Copiar, cortar y pegar

Sirve para copiar, trasladar o borrar una región marcada.

Formatear

Los editores de texto permiten automatizar las únicas funciones de formateo que utilizan:quebrar la línea, indentar, formatear comentarios o formatear listas.

Page 53: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 53/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

50

Deshacer y rehacer

Consiste en que el programa editor va almacenando cada una de las operaciones hechas porel usuario hasta un número configurable. Si el usuario se arrepiente de algún cambio, pormuy anterior que sea, el editor le permite revertir todos los cambios hechos hasta el númeroconfigurado. Rehacer es por consiguiente, revertir algo revertido.

Importar

Agregar o insertar el contenido de un archivo en el archivo que se está editando. Algunoseditores permiten insertar la salida o respuesta a un programa cualquiera ejecutado en laLínea de comandos al archivo que se está editando.

Filtros

Algunos editores de texto permiten hacer pasar las líneas del texto o de una región poralgún programa para modificarlas u ordenarlas. Por ejemplo, para ordenar alfabéticamenteuna lista de nombres o sacar un promedio de una lista de números.

Acceso remoto

Un editor para trabajar en la administración de una red de computadoras debe ofrecer lafuncionalidad de editar archivos en máquinas remotas, ya sea por medio de ftp, ssh o algúnotro Protocolo de red.

Page 54: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 54/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

51

3.- Planillas electrónicas

Una planilla electrónica es un programa diseñado para almacenar, procesar, presentar y

compartir información numérica, textual y por sobretodo, gráfica. Durante las clases quenos van quedando, vamos a trabajar en forma paralela con dos ambientes de trabajo: Excel,que corre bajo Windows y Calc, que corre bajo el sistema operativo Linux.

Una hoja de cálculo es un tipo de documento, que permite manipular datos numéricos yalfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelenorganizar en una matriz bidimensional de filas y columnas).

La celda es la unidad básica de información en la hoja de cálculo, donde se insertan losvalores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos

complejos con fórmulas funciones y dibujar distintos tipos de gráficas.

Orígenes de las hojas de cálculo

En 1971 se creó el concepto de una hoja de cálculo electrónica en el artículo  Budgeting Models and System Simulation de Richard Mattessich. Pardo y Landau merecen parte delcrédito de este tipo de programas, y de hecho intentaron patentar (patente en EE.UU.

Page 55: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 55/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

52

número 4.398.2491 ) algunos de los algoritmos en 1970. La patente no fue concedida por laoficina de patentes por ser una invención puramente matemática. Pardo y Landau ganaron

un caso en la corte estableciendo que "algo no deja de ser patentable solamente porque el punto de la novedad es un algoritmo". Este caso ayudó al comienzo de las patentes desoftware.

Dan Bricklin es el inventor aceptado de las hojas de cálculo. Bricklin contó la historia de un profesor de la universidad que hizo una tabla de cálculos en una pizarra. Cuando el profesorencontró un error, tuvo que borrar y reescribir una gran cantidad de pasos de forma muytediosa, impulsando a Bricklin a pensar que podría replicar el proceso en un computador,usando el paradigma tablero/hoja de cálculo para ver los resultados de las fórmulas queintervenían en el proceso.

Su idea se convirtió en VisiCalc, la primera hoja de cálculo, y la "aplicación fundamental"que hizo que el PC (ordenador u computador personal) dejase de ser sólo un hobby paraentusiastas del computador para convertirse también en una herramienta en los negocios yen las empresas.

Celdas

La celda  de una hoja de cálculo es el lugar donde se pueden introducir datos o realizarcálculos, visualmente es un espacio rectangular que se forma en la intersección de una fila yuna columna y se les identifica con un nombre, como por ejemplo C4 (C es el nombre de lacolumna y 4 el de la fila).

Las filas son horizontales y están identificadas por los números en secuencia ascendente.Las columnas en cambio están identificadas con las letras del alfabeto y van de formavertical en la Hoja de Cálculo.

En las celdas se introduce cualquier tipo de información como texto o números, y tambiénfórmulas o instrucciones para realizar un determinado cálculo o tarea.

Operaciones aritméticas básicas en plantillas de cálculo

Cada vez que se insertan datos en una celda, es posible observar que, por ejemplo, los datos

literales o de texto se alinean a la izquierda de la celda mientras que un dato tipo numérico(entero o con decimales) se alinea a la derecha de la celda de forma automática.

Sin embargo, puede decirse que cada vez que se necesita hacer uno o más cálculos en unacelda, es necesario escribir el cálculo de un modo diferente.

Page 56: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 56/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

53

Existen operadores aritméticos básicos como la suma, la diferencia, el producto y elcociente que permiten realizar dichos cálculos, existen además funciones predeterminadas

 para dicho fin. En todos los casos, debe anteponerse el signo igual (=) a todos estos tipos decálculos para que la plantilla “reconozca” a ese dato como una operación aritmética ofunción sobre determinado dato o grupo de datos.

Las cuatro operaciones básicas en plantillas: Suma, resta, producto y cociente

La multiplicación se realiza por medio del operador * (que se visualiza como un asterisco).Por ejemplo =b1*c3, multiplica los valores que hay en las celdas b1 y c3. Se puedenmultiplicar más de dos celdas.

La división se realiza por medio del operador /. Por ejemplo =b1/c3, divide el valor que hay

en la celda b1 por el de la celda c3.Si se desea elevar el valor de una celda al exponente n, debe utilizarse el símbolocircunflejo (^). Por ejemplo, para elevar el contenido de la celda c4 al cubo se escribe lafórmula =c4^3.

Si la suma es de pocas celdas, conviene sumarlas directamente: =a1+a2+a3. Lo mismo puede hacerse si necesita restarse: =a1-b1-c1.

Símbolos de agrupación de operaciones

Cuando se deben hacer operaciones combinadas (divisiones que se suman a unamultiplicación, por ejemplo), se pueden usar paréntesis como en matemática para separaruna operación de otra. Sin embargo, y también del mismo modo que en matemática, lasoperaciones tienen un Orden de Prioridad “natural” de operación. Primero se resuelven potencias y raíces. Después cocientes y productos. Y finalmente adiciones y sustracciones.

Orden de prioridad de las operaciones

Todas las subexpresiones entre paréntesis se evalúan primero. Las subexpresiones con paréntesis anidados se evalúan desde el centro hacia los extremos.

Dentro de una expresión, los operadores se evalúan de la siguiente manera:  Se analiza la expresión de izquierda a derecha respetando el Orden de Prioridad

“natural” de operación. 

  Si en la expresión existen paréntesis, lo que se encuentra dentro de estos se evalúande izquierda a derecha según orden de prioridad de los mismos.

Page 57: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 57/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

54

  Si en la expresión se encuentran más de un par de paréntesis, la evaluación serealiza comenzando con el paréntesis que se encuentra más a la izquierda en la

expresión hasta llegar al par de paréntesis que se encuentra más a la derecha de laexpresión.

Nociones de constantes y variables

Un par de conceptos de vital interés en matemática, y en toda aplicación de esta ciencia aun área específica de conocimiento, es el de constante y variable. Para emplear unaterminología simple, entenderemos por constante todo número (o más genéricamente todovalor) conciso.

Una variable en cambio, y como su nombre lo sugiere, es una representación de un dato que

 puede no tener el mismo valor siempre.Así, cuando decimos La temperatura de ebullición del agua es de 100º C, estamos haciendoreferencia a un valor constante para ese fenómeno en particular. Sin embargo si hacemosreferencia a la experiencia de calentar el agua, observaremos que a medida que transcurre eltiempo, los valores que toma la temperatura van variando hasta alcanzar la ebullición. Eneste segundo caso, a la temperatura se la considera variable.

Operaciones con constantes

La plantilla de cálculo Excel, por supuesto, puede manipular de forma directa valores

específicos (constantes), de modo similar a una calculadora.Así, si se desean sumar los números 12, 13, 12 y 14 que están en las celdas a1, a2, a3 y a4respectivamente, será suficiente con posicionarse, por ejemplo, en la celda a5 y escribir=12+13+12+14.

Como se verá a continuación, esta forma de realizar cálculos (complejos o no), no esrecomendable. Cometer un error en la carga de un valor implicaría corregir el númeroerróneo, y además la fórmula en sí misma.

Operaciones con variables.

Puede añadirse a todo lo anteriormente expuesto que en Ciencias de la Computación, lainterpretación de constante y de variable es similar a la de matemática, pero tiene ademásun enfoque particular en lo referente a la idea de variable.

Page 58: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 58/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

55

Se considera que toda variable, en informática, almacena un valor. De este modo serámucho más ventajoso manipular una variable, y no su contenido específico. En la Planilla

de Cálculo Excel, manipular variables equivale a manipular celdas.

Referencias relativas

Cuando escribimos una fórmula, cualquiera que sea, podemos evitar escribirla muchasveces por medio del punto de autorellenado, que está en la celda seleccionada abajo a laderecha. Si nos ubicamos en la celda que contiene la fórmula, y acercamos el ratón a ese punto hasta que el puntero se transforma en una cruz finita y negra, puede apretarse el botón sin soltarse y "arrastrar" la fórmula al resto de las celdas. Cuando esto se hace dearriba para abajo, el número de la fila de la celda inicial se va incrementando en uno, y laletra de la columna queda fija. O sea que si la primera celda (la que contenía la fórmula),

era c2, el autollenado celda por celda va siendo c3, c4, c5,…, c7, (suponiendo que la últimasea c7). Si lo mismo se hace, por ejemplo, de izquierda a derecha, ocurre al revés. Elnúmero de la fila queda fijo, pero aumenta en uno la letra de la columna. O sea que si la primera celda (la que contenía la fórmula), era c2, el autollenado celda por celda va siendod2, e2, f2,…, j2, (suponiendo que la última sea j2). 

Referencias absolutas

Muchas veces ocurre que un valor en una celda debe afectar a varios valores que seencuentran en otro grupo de celdas. Por ejemplo, en una celda puede haber un precio quedebe multiplicar a varias cantidades que se encuentran en otras celdas; o un porcentaje (de

descuento o de incremento) debe multiplicar a varios importes que están en otro rango deceldas. Para poder utilizar la celda de precios, por ejemplo, para realizar lasmultiplicaciones, no podríamos autollenar la fórmula de multiplicación para todas lasceldas. ¿Por qué?, porque como el número de la fila aumenta (es relativa), ya la celda del precio no multiplicaría a todos los números. Entonces, cuando se tiene que multiplicar unnúmero en una celda por varios números que están en otras celdas, lo que conviene esinmovilizar la celda que contiene el precio. Esto se llama hacer una celda o referenciaabsoluta. Hay dos maneras de hacer esto. La primera es colocar el cursor (con el mouse olas teclas de dirección) delante de la celda que se quiere inmovilizar y pulsar la tecla F4.Supongamos que nuestro precio se encuentra en la celda b1 y la deseamos multiplicar poruna primera cantidad de artículos que está en la celda c5. Cuando escribamos esa primerafórmula quedará =b1*c5. Para inmovilizar la celda b1 que tiene el precio por artículo,colocamos el cursor delante de la celda b1 (es decir entre el signo "=" y la "b" de b1) ydespués de pulsar la tecla F4, la fórmula quedará: =$b$1*c5, con lo cual ya la celda b1 estáinmovilizada y al autollenar, no se modificará ni la letra "b" de la columna, ni el número 1de la fila. Hecho esto, todos los números c5, c6, c7,…. Quedarán multiplicados por lo que

hay en b1.

Page 59: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 59/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

56

La otra manera de hacerlo es directamente tipear el signo $ delante de la b y el mismo signodelante del número 1 al escribir la fórmula. Del mismo modo anterior, la fórmula se podrá

autollenar al resto de las celdas.

Ordenamiento de datos

Si lo que se desea es ordenar un conjunto de datos, debe seleccionarse el mismo (inclusivelos rótulos) y puede ordenarse directamente en base a la primera columna (columna A),utilizando los botones A-Z (ascendente) o Z-A (descendente). Si se quiere ordenar poralguna otra columna que no sea la primera (la A), hay que seleccionar todos los datos (conrótulos y todo) e ir a DATOS y elegir la opción Ordenar… En el cuadro que aparece, arribade todo permite elegir de una lista desplegable por cuál rótulo de columna quere ser la primera también), y a la derecha aparece si queremos que el ordenamiento sea ascendente o

descendente.

Page 60: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 60/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

57

4.- DISEÑO DE LAS PRESENTACIONES

Quizás por la inercia de la costumbre, por ceguera al cambio o simplemente porque “así sehacen las cosas”,  son numerosos los expositores que emplean recursos que pudieron serefectivos en su momento pero hoy son vicios comunicacionales. El origen de algunos deellos está ligado a la tecnología aplicada a las presentaciones audiovisuales; en las que podemos distinguir tres etapas: infancia, adolescencia y madurez.

Infancia: las diapositivas fotográficas 

En esta etapa las herramientas de los presentadores estaban limitadas al proyector dediapositivas. Como las diapositivas eran caras, no era buena estrategia “desperdiciarespacio”. Ese fue el origen de nuestro primer vicio: la saturación de la transparencia, que

implica ilegibilidad y ausencia de espacio en blanco.

También ocurría a menudo que el presentador requería asistencia para operar el carrusel y pasar las diapositivas. Así, cada cierto tiempo se dirigía a su asistente con un “siguiente…”originándose de este modo nuestro segundo vicio: el discurso interrumpido.

Page 61: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 61/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

58

Las diapositivas repletas de texto inducían a leérselo a la audiencia y como vimos, esta práctica provoca la desconexión y la desatención. Este es el tercer vicio: la lectura dediapositivas.

Adolescencia: el software de presentaciones 

Con el surgimiento de PowerPoint el presentador tuvo mayor y mejor acceso a recursosvisuales. Ya no había que preocuparse por peligrosos y costosos químicos reveladores. Derepente se podían utilizar colores, tipografías, animaciones, gráficos y elementos que con

anterioridad eran prohibitivos. Y todo al instante. El resultado fue el cuarto vicio: el abuso.

Page 62: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 62/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

59

La posibilidad de cortar y pegar llevó a entender una presentación como un híbrido entreWord y PowerPoint que serviría como apoyo visual y apunte. En realidad, el resultado esuna presentación visualmente deficiente y un apunte poco profundo. Este es el quinto vicio:la proyección de un apunte. 

Madurez: simple, digital y analógica 

Muchos presentadores continúan presentando como se hacía en el pasado, cuando no sehabían popularizado los estudios científicos sobre la atención y la tecnología no ofrecía las posibilidades actuales. Ahora es tiempo de romper con los viejos malos hábitos yreemplazarlos por un principio básico de diseño: diapositivas visualmente simples y

despojadas, como carteles de ruta.

En su arsenal, el presentador actual debería contar con recursos tanto digitales comoanalógicos. Entre los primeros no puede faltar un control remoto para no depender de nadie.Entre los segundos, lápiz y papel para planificar la presentación sin las influencias de plantillas ni limitaciones en el manejo del programa.

Page 63: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 63/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

60

Una manera efectiva de enfocar nuestra presentación consiste en redactar un apunte. En él podemos incluir la información que quedó afuera de nuestras diapositivas con una doble

ventaja: no abrumaremos a la audiencia y mantendremos más tiempo su atención. Sinembargo, para que el apunte cumpla estos objetivos debemos tomar ciertas precauciones.

La distribución efectiva del apunte 

Algo habitual consiste en entregar el apunte antes de una exposición. Esto no es muyrecomendable porque es muy probable que los asistentes lo lean mientras hablamos. Ycomo vimos, los seres humanos no somos capaces de la multitarea;  por lo tanto, laaudiencia leerá o nos escuchará pero no podrá hacer bien ambas cosas simultáneamente.Otra desventaja es que si leen nuestro apunte antes,  perderemos el factor sorpresa yreduciremos la expectativa por lo que vamos a exponer.

En general es mejor distribuir el apunte después de nuestra conferencia. Esta distribución puede ser física o virtual. En el primer caso, puede tratarse de un impreso que entregaremosa la salida. En el segundo, tenemos más opciones: enviar el apunte por correo electrónico,armar un sitio web con contenido extra o subir una versión autoexplicada de nuestra presentación (o mejor aún un video de ella) a Slideshare. 

Page 64: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 64/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

61

Cualquiera sea el caso, es conveniente contarle a los asistentes que después de nuestraexposición contarán con el material de apoyo. Eso hará que se relajen, que se despreocupen

de tomar notas y por lo tanto, nos prestarán más atención.

Grillas para diapositivas 

Una grilla es como un esqueleto invisible que nos ayuda a estructurar los elementos en unadiapositiva. Es una manera flexible de organizar los contenidos que aporta claridad, unidady armonía a lo que proyectamos. La grilla puede contener muchos módulos o pocos; tododepende de lo que necesitemos incluir en la transparencia. Garr Reynolds lo explica enestos términos:

“La grilla que necesitas depende de tus intenciones, pero generalmente incluso una grillamuy simple facilita la unificación de elementos en una diapositiva o cualquier otro soporteque puedas usar.” 

Para crear una grilla podemos aprovechar las capacidades del slideware para generarcuadrículas y guías. Si definimos esta grilla en la diapositiva maestra, la cuadrícula estarádisponible para todas las diapositivas.

La cantidad de módulos de la grilla 

Una de las grillas más sencillas es la dos módulos, que es más apropiada para formatossimilares al áureo que para las diapositivas 4:3 tradicionales. La construcción consiste en

trazar una guía que divida la diapositiva en un cuadrado y un rectángulo; y es unaderivación de la construcción del rectángulo áureo.

Page 65: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 65/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

62

 Arriba: El cuadrado subyacente aporta una regularidad compositiva que produce satisfacción, aún cuando la audiencia no sea conciente de su presencia “virtual”. 

Para los formatos tradicionales (y también para los similares al aúreo) podemos utilizar laregla de los tercios.  De este modo, tendremos 3 x 3 = 9 módulos para diagramar los

elementos.

 Arriba: Si movemos los elementos del centro de la diapositiva hacia los puntos de tensiónde la regla de los tercios, la composición ganará en interés sin perder equilibrio visual.  

Una variación más compleja de la anterior es la grilla de 6 x 6 = 36 módulos, la cualcontiene a la regla de los tercios. Es como tener dos grillas en una misma diapositiva, loque aumenta las posibilidades compositivas.

Page 66: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 66/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

63

 Arriba:  Mientras más compleja es la grilla mayores son las posibilidades compositivas;aunque no siempre son necesarios tantos módulos. Muy frecuentemente, la regla de lostercios suele ser suficiente. 

Orden y organización al servicio de la audiencia 

La grilla facilita la distribución y sugiere la jerarquía de los elementos en la diapositiva,aportando consistencia visual al conjunto de transparencias. Por este motivo esespecialmente útil en diarios, revistas, sitios web y toda pieza serial o periódica. Más allá desu uso idóneo en todo tipo de piezas secuenciales, la retícula brinda una regularidadespacial que ayuda al público a encontrar la información. No asegura la excelencia endiseño, pero quien la emplee notará que sus diapositivas lucirán más claras y profesionales.

Multitarea y atención en las presentaciones 

 Numerosos estudios demuestran que en vez de atender varias tareas a la vez, lo que

realmente hacemos es cambiar de tarea. Lo que ocurre es que somos muy buenos rotando laatención rápidamente de un objetivo al otro; por eso tenemos la ilusión de que somosmultitarea  pero en realidad no lo somos. La Dra. Susan Weinschenk señala una posibleexcepción:

“Si estás haciendo una tarea física que has hecho muy, muy a menudo y eres muy bueno enella, entonces puedes hacer esa tarea física mientras haces una tarea mental. Así, si eres unadulto y has aprendido a caminar, entonces puedes caminar y hablar al mismo tiempo” 

Sin embargo, a veces esto no es muy eficiente. Está comprobado que quienes hablan porcelular mientras caminan, tropiezan con otras personas más a menudo y no están al tanto de

lo que ocurre en el entorno.

Cambiar de tarea sale caro 

En su libro “100 Things Every Presenter Needs To Know About People”,  la Dra.Weinschenk señala que toma más tiempo completar las tareas y cometemos más errores

Page 67: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 67/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

64

cuando las alternamos que cuando las realizamos de a una por vez. Creernos capaces de lamultitarea resulta caro en términos de productividad y aprendizaje.

A pesar de todo, es posible realizar con cierta eficiencia algunos cambios de tarea. Sialguien toma notas mientras exponemos, ése es un cambio que puede administrarse bastante bien. Pero si esa persona está leyendo o mandando e-mails mientras hablamos, enrealidad no nos está atendiendo (aunque crea honestamente que sí). Por eso, aunque parezcaviolento, lo ideal es solicitar a los asistentes que apaguen sus celulares y notebooks y quehagan sólo una cosa: atender nuestra conferencia.

La geometría y la diagramación de diapositivas

Diseñar implica solucionar problemas a nivel visual y organizacional. Fotos, ilustraciones,

texto, tablas de datos, todas esos elementos deben convivir armónicamente para comunicar.Si posicionamos esos elementos al azar, el conjunto probablemente será visualmenteconfuso y obligaremos a la audiencia a esforzarse para dar sentido a una masa caótica deinformación. La pregunta entonces es ¿cómo organizarla?

Proporción áurea y rectángulos 

Como vimos, una retícula es una manera de organizar elementos. También vimos que sinuestras diapositivas se aproximan a una proporción áurea (1:1,618) o lo que es lo mismo,si elegimos tamaño 16:10 o similar, este formato resultará estéticamente más placentero.

Page 68: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 68/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

65

Algo curioso acerca de estos rectángulos es que si los subdividimos obtendremos nuevosrectángulos áureos. El proceso de subdivisión es bastante simple y está basado en el trazado

de diagonales. Podemos hacer esto indefinidamente y el resultado será siempre el mismo:un cuadrado más un rectángulo áureo.

 Arriba: Secuencia que ilustra la creación de un rectángulo áureo (a partir de un cuadrado) y su posterior subdivisión, la que produce cuadrados y rectángulos áureos más pequeños.  

¿Qué tiene que ver con las diapositivas? 

Lo interesante de esto es que las subdivisiones nos proporcionan una grilla básica paranuestras diapositivas áureas o con proporciones similares. Esta es una manera simple yefectiva de organizar visualmente la información en ellas. En comparación con el formato16:10, las diapositivas tradicionales 4:3 no sólo son menos agradables; también son máslimitadas en materia compositiva. 

Page 69: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 69/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

66

 Arriba:  Las líneas de guía (invisibles en la proyección) configuran una retícula dediagramación que permite articular imágenes y texto de modo armónico.  

Los ejemplos anteriores muestran una de varias posibilidades compositivas con una mismagrilla. Si quisiéramos tener más variedad podemos crear grillas adicionales reflejandovertical u horizontalmente la del ejemplo, tal como puede verse a continuación.

Como puede comprobarse, aún la grilla más simple permite el juego compositivo y lasdiapositivas no tienen por qué resultar aburridas o calcadas. La grilla no es una limitante ala creatividad. Sólo la direcciona para evitar la diagramación aleatoria que resta claridad.

Page 70: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 70/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

67

La geometría y la diagramación de diapositivas (1) 

Varias veces presencié cómo las ideas y conceptos brillantes son expuestas de maneradeslucida, a menudo porque el presentador no domina los principios de la composicióngeométrica. Estos principios implican el conocimiento de ciertas proporciones y relacionesde unos rectángulos con características especiales, los que empezaremos a analizar acontinuación.

Preferencia por las proporciones naturales 

Es conocido que existe una preferencia histórica por cierta proporción en las formas. Una proporción que puede verificarse incluso en la naturaleza, específicamente en los patronesde crecimiento de plantas y animales. Esta proporción fue empleada desde la antigua Grecia

en la arquitectura y el arte como canon de belleza.

 Arriba: La misma proporción que gobierna el crecimiento del Nautilus fue aplicada por Leonardo al pintar La Gioconda. 

 Numéricamente se expresa como 1:1,618 y suele denominarse como proporción áurea odivina proporción. Curioso acerca de esta preferencia, el psicólogo alemán Gustav Fechnerinvestigó la cuestión a finales del siglo XIX. Lo que encontró fue que dada una serie derectángulos, la mayoría de la gente halla más bello aquél cuya relación de lados se acerca alnúmero áureo 1,618. Posteriormente, nuevas investigaciones realizadas con más rigorcientífico confirmaron el hallazgo.

Page 71: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 71/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

68

 Arriba:  La mayoría de las personas (independientemente de la cultura a la que pertenezcan) encuentran que el tercer rectángulo, de 5 unidades de ancho por 8 de alto, es

el más bello. La relación de sus lados nos da 8/5 = 1,6 y a todo rectángulo que cumpla estacondición se le llama rectángulo áureo. 

La investigación de Fechner tiene mucha importancia para el diseño en general. Nuestrasdiapositivas no son la excepción. Si los rectángulos próximos al áureo nos resultan másestéticos ¿no es hora de abandonar la clásica diapositiva 4:3? En principio sería preferibleuna diapositiva 16:9 o mejor aún, una 16:10 que es un rectángulo áureo perfecto.

Las modernas pantallas vienen en esos formatos,  así que el uso de diapositivas áureas esmás natural. Lo mejor es que las ventajas no acaban solo en una cuestión estética, sino quetienen grandes implicancias en la diagramación de las diapositivas, un tema queanalizaremos en próximas entradas.

Las grillas como ordenadoras de elementos 

Desde la antigüedad, la preocupación de arquitectos, artistas y diseñadores es la misma:¿cómo arreglar los elementos sobre una hoja en blanco? Para dar respuesta a esta pregunta,muchas civilizaciones recurrieron a la geometría. Esta herramienta resolvió muchos problemas compositivos y fue muy usada por griegos, egipcios y romanos. Posteriormente,el Renacimiento redescubriría la composición geométrica y la potenciaría.

Page 72: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 72/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

69

 Arriba:  El diseño del Partenón está basado en una geometría estudiada, al igual quemuchas pinturas religiosas como la Crucifixión Mond del artista italiano Rafael. 

A mediados del siglo 20 surgió el “Estilo Suizo”, un movimiento caracterizado por el uso

intensivo de grillas. La grilla más común es la de tipo reticular compuesta de filas,columnas y márgenes. Los espacios determinados por la intersección de filas y columnas sellaman módulos, y son los contenedores para bloques de texto o imágenes.

 Arriba: Grilla ortogonal sobre la que se ordenan los bloques de texto de un afiche.  

Actualmente, los diseñadores gráficos empleamos esta herramienta tanto para piezasimpresas como digitales. No es un elemento visible, pero si prestan atención podrándetectar su presencia.

Las ventajas de usar una grilla 

La retícula es un andamiaje invisible que también puede ayudar a organizar el contenido delas diapositivas. Sus principales ventajas son las siguientes:

1. Brinda una posible respuesta a una preocupación habitual: dónde ubicar los elementos enla diapositiva.

2. Facilita el alineado y la conexión de los elementos.

3. Evita perder tiempo pensando cómo diagramar desde cero cada diapositiva.

4. Genera unidad de estilo y sistematización visual.

Fundamentalmente, la retícula aporta orden y claridad a la diapositiva. La diagramaciónazarosa dificulta la comprensión de lo proyectado. La organización racional de loselementos, en cambio, revela las conexiones de los mismos y clarifica el mensaje visual.

Page 73: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 73/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

70

 Arriba: La diapositiva de la izquierda luce desorganizada, carece de toda alineación y no se comprende bien qué texto corresponde a cual foto. Con una cuadrícula de 6 columnas por 6 filas es posible redimensionar las fotos y alinear todo de manera armónica. Lostextos también se unificaron y alinearon a la derecha. 

Hasta aquí hemos visto una introducción al tema de las grillas. En las próximas entradasexploraremos más en detalle diferentes composiciones geométricas y reticulares.

La falta de alineación como estrategia 

En la entrada anterior vimos que la alineación es un principio muy importante de diseño.Básicamente, consiste en ordenar un conjunto de elementos conectándolos mediante líneasconceptuales (invisibles). Sin embargo, a veces un elemento desconectado puede ser másefectivo.

Toda regla tiene excepción 

La falta de alineación crea una impresión de desorganización y descuido en la diapositiva.

Mezclar distintos tipos de alineación produce el mismo efecto. Sin embargo, es correctoromper la alineación si sirve a un propósito específico tal como crear tensión, ilustrar unconcepto o dirigir la atención a un elemento de la diapositiva.

 Arriba:  La manzana verde se destaca del resto por su falta de alineación (entre otrosrecursos) para generar una metáfora visual del titular. Abajo: Las fotos están desalineadas sin motivo evidente y como resultado, la diapositiva luce desorganizada. 

Page 74: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 74/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

71

En general, la diapositiva gana en orden y claridad cuando los elementos están alineados.Pero como vimos, no siempre es necesario que todo esté conectado. La condición es que sivamos a desalinear un elemento, que sea una acción evidentemente intencional y paraclarificar nuestro mensaje.

Alinear lleva orden al caos 

Recientemente fui a un Shopping Center en horario pico. Por supuesto: estaba lleno yencontrar estacionamiento fue difícil. Y no pude dejar de pensar que sería aún más difícilencontrar el auto si ignorásemos los espacios para estacionar. ¡Imagínense también lo quesería tratar de salir si todos lo dejáramos en cualquier lado y posición!

El alineamiento al rescate 

Alinear elementos es una acción ordenadora que es válida tanto para un estacionamientocomo para una diapositiva. En este último caso, si alineamos texto e imágenes podremosfacilitar la comprensión, aportar claridad, evocar sensaciones, crear conexiones visuales ygenerar atractivo. Una característica de un buen alineamiento es su invisibilidad. Lamayoría de la audiencia no será conciente de él pero su ausencia es siempre muy evidente.

Page 75: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 75/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

72

 Arriba: La disposición de los bloques de texto parece arbitraria y descuidada.  Abajo: Elrediseño usa la alineación izquierda del texto para emparejarla con la espiga de trigo.  

Alineación, un poderoso principio de diseño 

Básicamente, podemos alinear los elementos por sus centros o por sus bordes. Laalineación central funciona mejor con formas irregulares, aunque no es exclusiva de estasfiguras. La alineación por los bordes es más frecuente entre formas geométricas simplescomo rectángulos o triángulos.

Independientemente del tipo de alineación usado, la idea de aplicar este principio es quenada debería parecer dispuesto al azar en la diapositiva. Al conectar visualmente loselementos mediante líneas invisibles el conjunto gana armonía y fundamentalmente, secomprende mejor.

5.- ANTIVIRUS

Page 76: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 76/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

73

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virusy otros programas perjudiciales antes o después de que ingresen al sistema.

Los virus, gusanos, troyanos, spyware  son tipos de programas informáticos que suelenejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de unordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento,  disrupción del sistema y propagación hacia otras computadoras.

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemasinformáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmentecomo virus o malware que tienen el fin de alterar, perturbar o destruir el correctodesempeño de las computadoras.

Un programa de protección de virus tiene un funcionamiento común que a menudocompara el código de cada archivo que revisa con una base de datos de códigos de virus yaconocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para elsistema. También puede reconocer un comportamiento o patrón de conducta típico de unvirus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro delsistema como aquellos que procuran ingresar o interactuar con el mismo.

Como nuevos virus se crean en forma casi constante, siempre es preciso manteneractualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versionesmaliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que elsistema informático permanezca encendido, o bien, registrar un archivo o serie de archivoscada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisarcorreos electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls oanti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.

Page 77: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 77/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

74

Antivirus Informáticos

  Antivirus  Definición

Son programas desarrollados por las empresas productoras de Software. Tiene comoobjetivo detectar y eliminar los virus de un disco infectado estos programas sellaman antivirus, y tienen un campo de acción determinado, por lo cual son capacesde eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.Cada día el número de virus que aparece es mayor, por esta razón, para la deteccióny eliminación de virus es necesario que el antivirus esté siempre actualizado.

  Tipos de Antivirus Recomendados Actualmente:

  Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar:

 

Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s.  Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia

artificial.  Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el

 principal elemento de todo buen anti-virus.

  Tipos de Antivirus más Comunes:

Los tipos más comunes utilizados son:

  McAffe Virus Scan. 

IBM Antivirus.  Dr. Solomon`s.  Symantec Antivirus for the Macintosh. 

Virex.  Desinfectant.

  Actualización de los Antivirus Explicación de Formas para Realizarlo:  Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser

capaces de proteger los sistemas de las últimas amenazas víricas identificadas.  Lo usual, es activar la opción de actualización automática, de modo de

despreocuparse si se tiene o no la información del ultimo antivirus reconocido. 

Comprobar que el último fichero de actualización haya cargado.  Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria,

especialmente cuando se esta trabajando en Internet.

Page 78: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 78/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

75

AVAST

Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software consede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más popularesde la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de2007.

Características de Avast  Protección en tiempo real. 

Protección para la mensajería instantánea. 

Protección para redes P2P.  Protección para tráfico de e-mail. 

Protección web.  Bloqueador de scripts malignos (versión Pro).  Protección de redes.  Escaneo en tiempo de buteo. 

Actualizaciones automáticas.

AVG ANTI-WALVARE

Es uno de los programas más eficientes en la lucha contra gusanos y troyanos.Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmentelimpio, ayudando al otro programa con todo el malware que pueda llegar a tuordenador

AVIRAEs una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988.  Se fundó bajo el nombre de"H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVirPersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita parauso personal. Según PC Bild, "se trata de una herramienta muy eficaz comosustituto de otros tipos de antivirus caros o para uso temporal".

BitDefender

Es un paquete antivirus desarrollado por la compañia  SOFTWIN, que fue lanzadoen noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la mismaempresa.

Page 79: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 79/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

76

BitDefender provee ediciones para  usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc.

Permite protección contra  programas malignos como virus y espías,  pero tambiéntiene herramientas firewall y antispam. También tiene una versión básica de escaneo de la computadora gratuitamenteofrecida desde su sitio web. Sitio web: www.bitdefender.com

 NORTON SECURITY SCAN

Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y

caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.

Page 80: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 80/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

77

6.- Editor de audio y Video

Un editor de audio y videos es una aplicación informática usada para editar audio y video,es decir, manipular audio digital. Los editores de audio son la pieza de software principalen las estaciones de trabajo de audio digital.

El audio digital  es la codificación digital de una señal eléctrica que representa una ondasonora. Consiste en una secuencia de valores enteros y se obtienen de dos procesos: elmuestreo y la cuantificación digital de la señal eléctrica.

Se entiende por Codificación en el contexto de la Ingeniería al proceso de conversión deun sistema de datos de origen a otro sistema de datos de destino. De ello se desprende comocorolario que la información contenida en esos datos resultantes deberá ser equivalente a lainformación de origen. Un modo sencillo de entender el concepto es aplicar el paradigmade la traducción entre idiomas en el ejemplo siguiente: home = hogar . Podemos entenderque hemos cambiado una información de un sistema (inglés) a otro sistema (español) y queesencialmente la información sigue siendo la misma. La razón de la codificación está justificada por las operaciones que se necesiten realizar con posterioridad. En el ejemploanterior para hacer entendible a una audiencia hispana un texto redactado en inglés esconvertido al español.

En ese contexto la codificación digital consiste en la traducción de los valores de tensióneléctrica analógicos que ya han sido cuantificados (ponderados) al sistema binario,mediante códigos preestablecidos. La señal analógica va a quedar transformada en un trende impulsos de señal digital (sucesión de ceros y unos). Esta traducción es el último de los procesos que tiene lugar durante la conversión analógica-digital. El resultado es un sistema binario que está basado en el álgebra de Boole.

El proceso de cuantificación es uno de los pasos que se siguen para lograr la digitalizaciónde una señal analógica.

Generalmente estas tareas pueden ser realizadas de un modo no lineal y no destructivo.Edición de audio

Los editores diseñados para usarse con voces añaden la posibilidad de realizar medidas yanálisis acústicos como extraer y visualizar un contorno de frecuencia fundamental o unespectrograma. Generalmente carecen de los efectos de interés para los músicos.

Page 81: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 81/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

78

Edición de video

La edición de vídeo  es un proceso en el cual un editor elabora un trabajo audiovisual ovisual a partir de medios que pueden ser archivos de video, fotografías, gráficos, oanimaciones. En la mayoría de los casos se incluye audio que puede ser música o el diálogode personajes, pero también existen ediciones donde no se usa el audio y únicamente seutilizan medios visuales.

Usualmente la edición de video se realiza por computadora, junto con un programaespecializado en edición de video donde el editor manipula los medios con ayuda dediferentes herramientas, para así lograr una "composición" deseada y obtener un resultadofinal, comúnmente llamado "video final" o "película final". La edición básica consiste enreproducir los medios, "recortarlos" y ordenarlos en tiempo real. Aunque sucede, como en

cualquier otro estilo de edición, pueden agregarse efectos, transiciones, filtros o textos paramejorar o enfatizar el video que va a crearse, todo depende de lo que se quiera realizar.

Tipos de edición

Hay dos tipos de edición de vídeo: la Digital o por computadora (no lineal) y la analógica(lineal).

Edición Digital

Consiste en manipular a través de un programa de edición de video, los distintos medios

como archivos de video, fotos, gráficos o animaciones, y donde también es posiblemanipular audio aunque generalmente de forma muy simple. Una vez creado nuestromontaje, (también llamado "proyecto" o "composición"), se lleva a cabo la renderizacióncon la cual se obtiene el video final (a esta acción también se le llama "grabar", "exportar","guardar" o "crear" video, pero es exactamente lo mismo). Generalmente se renderiza comoun archivo de video con un formato que puede ser MP4, AVI, MPEG2 o WMV pormencionar algunos de los más populares y que se han estandarizado últimamente, porejemplo en diferentes dispositivos como celulares o reproductores de música, o en sitios enInternet. Ya obtenido el video final, se le da el uso deseado o el específico para el que fuecreado, como producir una película, mostrarlo a una audiencia, etc.

Hoy en día existen varios programas de computadora utilizados para la edición digital,enfocados al diferente tipo de edición, desde los más básicos como  MAGIX Video deluxe, Pinnacle Studio, Nero Vision, Windows Movie Maker y profesionales como  Final CutStudio, Adobe Premiere Pro, Sony Vegas Pro, Avid, Dalet Plus , etc.

Page 82: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 82/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

79

Edición Analógica

Este tipo de edición nada tiene que ver que la señal registrada sea digital. Para realizarla senecesitan dos magnetoscopios, uno que sea el lector o reproductor ( player ) y otro elgrabador (recorder ). El proceso de edición consiste en grabar en el recorder   la señalreproducida por el  player . La característica que diferencia a los dos magnetoscopios es el botón rojo de rec, pues este botón solo está presente en el recorder . En el reproductor seinserta la cinta de brutos (que contiene las imágenes grabadas desde la cámara) y en elgrabador se inserta la cinta máster   (primera cinta de montaje). De este modo se puedenhacer sucesivas copias que recibirán el nombre de  segunda, tercera... generación, perdiendo con cada nueva copia calidad de imagen y sonido. Hay que destacar que existencintas de video Digitales como es el caso de las DVC-PRO que se utilizan en la ediciónLíneal con las que pueden hacerse múltiples copias sin perder calidad ya que la señal es

grabada de forma Digital y no Analógica. Este tipo de edición de vídeo ha ido perdiendo preponderancia en la industria, siendo desplazado por la edición no lineal, tanto por susventajas en la comodidad y manipulación de las imágenes como por los menores costes. Siembargo este método fue el más usado en su tiempo.

7.- INTERNET

Internet  es un conjunto descentralizado de redes de comunicación interconectadas queutilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneasque la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se

remontan a 1969, cuando se estableció la primera conexión de computadoras, conocidacomo ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. LaWWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota dearchivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet comomedio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: elenvío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), lasconversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión decontenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletineselectrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos enlínea.

De los anteriores citaremos los más importantes :

Page 83: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 83/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

80

7.1.- Correo Electrónico

El Correo electrónico es nuestra identidad en Internet, es decir es la referencia, como citarnuestra casilla de correo postal, pero considerando que esta relacionado fuertemente conuna dominio  que pertenece a una entidad, como ser los dominios de UAGRM(uagrm.edu.bo), Microsoft (hotmail.com), Yahoo (yahoo.com), Google ( gmail.com)  ;aquí nos pueden asignar un identificador que hacen referencia a una cuenta de correo porejemplo : [email protected] es nuestra identidad en la red internet y cualquier persona pueden enviarnos información a esta casilla de correo electrónico.

Un identificador es univoco es decir no pueden existir dos identificadores iguales en undominio, pero si puede existir en otro dominio.

Donde el identificador es c_informatica y el dominio uagrm.edu.bo, el símbolo @ hacereferencia a que es una dirección de correo electrónico.

si no tienes cuenta de Correo electrónico no te puedes registrar en prácticamente ningúnservicio o sitio web (Facebook, Twitter, Foros, etc) por lo que si todavía no tienes unacuenta de correo  te recomiendo que la crees inmediatamente para empezar a usar lamayoría de servicios que hay en Internet.

Outlook

Actualmente son 3 los servicios mas conocidos que ofrecen crear correo electrónico gratis, comenzando por  Outlook (Hotmail) el cual hace parte de Microsoft y nos ofrece un correoelectrónico con poca publicidad, 50GB de Almacenamiento y la posibilidad de usar Skype

 para hacer videollamadas, chat y SMS al igual que con el viejo Windows Live Messenger.

Gmail

Page 84: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 84/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

81

Otro cada vez mas usado servicio de correo electrónico es Gmail de Google, gracias a elimpulso dado por popular buscador. Al crear una cuenta de gMail se nos activa también la

cuenta de Google, la que nos permite usar también Google Plus, Blogger y demás serviciosde Google. Pero concentrándonos en gMail actualmente nos ofrece un correo limpio, unaexcelente filtro anti-spam, 10GB de almacenamiento.

Page 85: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 85/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

82

Yahoo Correo

Yahoo por su parte sigue ofreciéndonos Yahoo Correo,  al igual que Gmail, al crear unacuenta de Yahoo Correo se nos da acceso a varios servicios de Yahoo, como lo es porejemplo el conocido servicio de preguntas y respuestas: Yahoo Respuestas. En cuento alcorreo, nos ofrece una buena cantidad de Almacenamiento, buenos filtros anti-spam, unregistro fácil y mucho mas.

Espero les haya sido de utilidad este pequeño articulo sobre lo importante que es crear un

correo electrónico.

Page 86: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 86/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

83

7.2.- NAVEGADORES

En Internet hay dos componentes para que funcione un servicio, el SERVIDOR y elCLIENTE, el servidor comparte la información que tiene como recursos, algunosservidores exigen identificarse antes de usar los recursos, por ejemplo el servidor de correoelectrónico.

Otros servidores como los de páginas Web no necesitan identificación, los recursos quetienen son de acceso público y gratuito.

Para los servidores de páginas web se necesitan un programa cliente que se puedenvisualizar la información, en este caso de las páginas web se llama NAVEGADORES, estonavegadores para funcionar necesitan que el usuario introduzca la dirección del página,también conocida como URL, entonces mediantes las URL’s podemos ingresar a las

 páginas web de los servidores.

Por ejemplo:

* www.uagrm.edu.bo  : esta URL indica que el servidor se llama WWW y pertenece aldominio UAGRM.EDU.BO 

* ftp.uagrm.edu.bo/notas/notas.pdf   : esta URL indica que el servidores se llama   FTP  y pertenece al dominio UAGRM.EDU.BO  , dentro de la carpeta NOTAS, el archivoNOTAS.PDF 

 No cabe duda de que Internet es uno de los grandes inventos del último siglo. Desde sucreación no ha dejado de crecer a un ritmo casi exponencial. Igual que para conducirnos porlas carreteras necesitamos un buen vehículo, para navegar por Internet necesitamos un buennavegador.

Igual que con los buscadores, que salieron cientos y ahora quedan unos pocos, con losnavegadores se reparten el mercado entre unos pocos.

El rey en número es el Internet Explorer,  seguido de mozilla firefox que le va comiendoterrenos. Como no, Google tenía que sacar su propio navegador, Google Chrome, que la

Page 87: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 87/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

84

verdad sea dicha está muy completo. Mac también tiene su propio navegador que es Safariy por último están los noruegos de Opera,  que no está nada mal.

Creo que Explorer, a pesar de las últimas mejoras, todavía tiene un poco que mejorar. Elresto de los mencionados están muy bien. Elegir uno u otro es más una cuestión de gustos,y de lo familiarizado que estés. Aunque si tuviera que elegir por solamente uno, creo quemozilla firefox de momento es el mejor.

Navegadores de internet

1.- MOZILLA FIREFOX :  Por la sencillez, estabilidad y el gran número de posibilidadesque ofrece, Mozilla Firefox es el segundo navegador más usado por detrás de InternetExplorer.2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado por Google y

compilado con base en componentes de código abierto.3.- OPERA : El Opera Browser es uno de los mejores navegadores que existe en laactualidad.4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows Internet Explorer.5.- IE, INTERNET EXPLORER: Es el navegador de Internet más utilizado de laactualidad.6.-  NETSCAPE NAVIGATOR:  Netscape Navigator compitió cabeza a cabeza conInternet Explorer.7.- FINEBROWSER: Este multinavegador permite la visualización de páginas web deforma múltiple en una sola ventana.

8.- SAFARI: Este navegador de Apple, denominado Safari crece cada día más en elmercado.9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web.10.- KALGAN: Es un conjunto de herramientas que permite al usuario tener un productomuy completo.11.- GREEN BROWSER: GreenBrowser es un práctico navegador basado en InternetExplorer.12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo Mozilla.13.-  MAXTHON: Maxthon es un navegador web que usa y mejora el motor de InternetExplorer añadiendo una infinidad de novedades.14.- FLOCK: Flock es un completo navegador gratuito que añade novedosas funciones.15.- LIVELY BROWSER: Lively Browser es un original navegador que añade además denavegación por pestañas.16.- CHROMIUM:  Navegador de código abierto muy rápido, seguro y estable, queincoporporta funciones muy interesantes.

Sobre los navegadores web: 

Page 88: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 88/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

85

Cuando te encuentras en el mar nada mejor que un bote para desplazarte como pez en elagua, cuando te encuentras en carretera y preferiblemente en una autopista de gran

velocidad nada mejor que un auto de carreras para desplegar todo su poder, pero si teencuentras en internet necesitarás un navegador para que puedas desplazarte por las páginas, navegar como pez en el agua, y desplegar toda su utilidad y poder.

Internet sería un ideal o algo utópico si no existieran los navegadores internet,  que te permitieran en forma amigable y fácil, ágil y entretenida, moverte por sus facilidades eingresar a las diferentes aplicaciones. Porque internet es un medio de conexión entre las personas, equipos, webs, empresas, tiendas virtuales, redes sociales, foros, blogs, y todo loque te imagines que puedas necesitar, de información, productos y servicios.

De la misma forma como en el mar puedes viajar en un bote de vela, en un yate o en uncrucero con todos los lujos, en internet puedes movilizarte en navegadores lentos o másrápidos, amigables o más complejos, de lujo o en clase económica, y a veces en eltransporte o navegador que te toca, porque no sabes ni cual ni por qué lo estás utilizando.

Eso mismo ocurre con el navegador de internet más utilizado hasta la fecha que es InternetExplorer o IE, el cual viene por lo general incluido en los equipos nuevos que adquieres, ylo utilizas para tener acceso a internet y navegar por las diferentes webs y buscadores, sinsaber ni cómo ni por qué lo hiciste. La razón es que las marcas de computadores llegan aacuerdos comerciales con proveedores de software como Microsoft e Internet Explorer,  para que las personas apenas compren el equipo puedan utilizar sus funciones básicas yalgunas más avanzadas como ingresar a Internet.

Desde este punto de vista, debemos agradecerles a los proveedores de tecnología porquenos brindan las facilidades de utilizar Internet y sus facilidades, que es lo más importante,sin importar si el navegador se llama Internet Explorer o Mozilla o Google Chrome u Operao Avant o Safari o cualquier otro.

Pero si se mira con ojos de eficiencia, de productividad o de rendimiento, con seguridadhabrás notado que va ganando fuerza y preferencia entre los usuarios navegadores comoGoogle Chrome o Safari. El primero porque su origen se encuentra en el más importante buscador de Internet como lo es Google, y el segundo Safari porque es el navegadorutilizado por Apple y otras marcas en sus diferentes productos móviles, ipod, ipad, tabletasy cualquier medio pequeño que conozcas, que están supliendo a los computadores por su

Page 89: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 89/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

86

facilidad para cargarlos a donde vayas y te encuentres.

Para el usuario desprevenido, no importará si ingresó a Internet por Internet Explorer o porGoogle Chrome o por  Safari, pero para aquel que utiliza con regularidad bajar música o vervideos, que todos el día se encuentra conectado e interactuando con otras personas, quetiene un negocio, que crea una página web y la mantiene actualizando, es decir que le gustala multimedia y la utiliza mucho. Para ellos, podrá hacer la diferencia utilizar uno u otronavegador de internet.

Sin duda Internet Explorer es el navegador más robusto y probado en diferentes mediosdebido a su larga trayectoria, y por ello si necesitas actualizar la información de un blog oingresar texto, irás a la fija si ingresaste por él. De la misma manera, en los aparatosmóviles y de Apple no te dan más opción y por ello es el navegador que usas, sin saber que podrías incluir otros y probarlos, pero es cuestión de ser prácticos y Safari lo incluyen y seutiliza sin problema. Por el lado de Google Chrome el hecho de que se llame Google ya leda una importante carta de presentación, lo cual vienes comprobando por ser un navegadorque carga rápido y es ágil y sencillo de navegar o surfear por Internet.

Sin embargo, te invitamos a que explores otros navegadores como Mozilla Firefox que te permite opciones y facilidades como copiar y guardar la imagen de la página web que estásviendo o parte de ella, lo cual puede ser útil para determinados propósitos y proyectos.Podrías ensayar el navegador Opera que a demás de mencionarse como una solución muy buena, te permite tomar notas directamente en el navegador. Qué tal si pruebas con elnavegador Finebrowser en donde puedes interactuar con varias páginas en formasimultánea, o el navegador Crazy Browser o Kalgan o Green Browser o Sea Monkey oMaxthon o Flock o Lively Browser o Chromiun. Verás que cada uno tiene sus propiasfuncionalidades y atractivos.

Los navegadores de internet son como las tablas de surf que gracias a ella puedes movertecon facilidad dentro de las olas, tomar cursos de acción, mantenerte por encima, y lograrvelocidades inimaginables. En este caso, se reemplazan las olas por las webs, el mar por elcontenido lleno de conocimiento, las tablas por los navegadores, y tú por encima de todoaprovechando las facilidades que se te presentan.

Page 90: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 90/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

87

Los atributos de un navegador de internet deben ser, la facilidad, agilidad, utilidad,comodidad, escalabilidad, servicio y economía. La facilidad para que no te des ni cuentaque te encuentras encima de la tabla de surf o utilizando un navegador, por lo natural queresulta. La agilidad para que la información que necesitas aparezca en la pantalla a lavelocidad de la luz, porque no existe nada más molesto que la espera entre contenido ycontenido. La utilidad para que el navegador te permita realizar todo lo que deseas en los

medios virtuales, con la nitidez de un televisor con tecnología HD.

La comodidad de acceso al navegador con un par de clicks y la escalabilidad para que puedas mejorar la tecnología dependiendo de tus necesidades.

7.3.- Redes Sociales

Una red social es una forma de representar una estructura social, asignándole un grafo, sidos elementos del conjunto de actores (tales como individuos u organizaciones) estánrelacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.)entonces se construye una línea que conecta los nodos que representan a dichos elementos.

El tipo de conexión representable en una red social es una relación diádica o lazointerpersonal, que se pueden interpretar como relaciones de amistad, parentesco, laborales,entre otros.

La investigación multidisciplinar ha mostrado que las redes sociales constituyenrepresentaciones útiles en muchos niveles, desde las relaciones de parentesco hasta lasrelaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas),desempeñando un papel crítico en la determinación de la agenda política y el grado en elcual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e

identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o"aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho,En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todoslos nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otraopción es identificar la red que envuelve a una persona (en los diferentes contextos socialesen los que interactúa); en este caso se habla de "red personal".

Page 91: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 91/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

88

La red social también puede ser utilizada para medir el capital social (es decir, el valor queun individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos

se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.Red social también se suele referir a las plataformas en Internet. Las redes sociales deinternet cuyo propósito es facilitar la comunicación y otros temas sociales en el sitio web.

Redes sociales en Internet

El software germinal de las redes sociales parte de la teoría de los seis grados deseparación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como  six degrees patent  por laque ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología

 para automatizar la creación de redes y las aplicaciones relacionadas con éstas.Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es lateoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. Lateoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en unacorta historia llamada Chains. El concepto está basado en la idea que el número deconocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se conviertaen la población humana entera.

El término red social es acuñado principalmente a los antropólogos ingleses John Barnes yElizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a losfamliares, residenciales o de pertenencia a algún grupo social.20 

Tipología de redes sociales en Internet

 No hay unanimidad entre los autores a la hora de proponer una tipología concreta. Enalgunos sitios se aplica la misma tipología que en su día se utilizó para los portales,dividirlos en horizontales y verticales:

  Horizontales: buscan proveer herramientas para la interrelación en general:

Facebook, Google+, Hi5 o Bebo.  Verticales; pueden clasificarse:o  Por tipo de usuario; dirigidos a un público específico. Profesionales

(Linkedin), Amantes de los Gatos (MyCatSpace), etcétera.o  Por tipo de actividad; los que promueven una actividad particular. Videos

YouTube, Microbloggin Twitter, etcétera.

Page 92: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 92/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

89

La investigación sobre el impacto social de la creación de redes sociales de software

Un número creciente de académicos comentaristas están cada vez más interesados en elestudio de Facebook y otras herramientas de redes sociales. Los investigadores de cienciassociales han empezado a investigar cuál es el impacto que esto puede tener en la sociedad.Típicos artículos han investigado cuestiones como

  Identidad  Privacidad  Aprendizaje  El capital social  Uso adolescente

Una edición especial del Diario Computer-Mediated Communication s

7

  se dedicó a losestudios de los sitios de redes sociales. Incluido en este tema aparece una introducción a lossitios de la red social. Una lista de las becas académicas en estos sitios también estádisponibles.

Aplicaciones

Aplicaciones de negocios

Las redes sociales conectan personas a bajo costo, lo que puede ser beneficioso para losemprendedores y las pequeñas empresas que buscan ampliar su base de contacto. Estasredes suelen actuar como una herramienta de gestión de las relaciones con los clientes paraempresas que venden productos y servicios. Las empresas también pueden utilizar las redessociales de la publicidad en forma de anuncios publicitarios y de texto. Dado que lasempresas operan a nivel mundial, las redes sociales pueden hacer que sea más fácilmantener el contacto con personas en todo el mundo.

 No obstante, es importante tener en mente el origen social de éstas redes, por lo que intentarhacer ventas por medio de la red, hará que los propios usuarios eliminen el enlace con laempresa que no cumplió éste principio tácito, en éste sentido en un curso de una escuela de postgrado8  se indicaba que las redes sociales pueden permitir a una empresa hacerrelacionamiento y vencer la no confianza con sus prospectos, de forma de ir creando unarelación de complicidad que le permitirá saber cómo añadir valor para "la persona" para laque va a iniciar un plan de mercadeo estratégico que contemple el mercadeo en línea.

Aplicaciones médicas

Las redes sociales están empezando a ser adoptadas por los profesionales de la salud comoun medio para la gestión de conocimientos institucionales, difundir los conocimientos y para poner de relieve los médicos y las instituciones. La ventaja de utilizar un médico

Page 93: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 93/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

90

dedicado a un sitio de redes sociales es que todos los miembros son seleccionados en contrade la lista de la junta estatal de licencias de los profesionales.

El papel de las redes sociales es especialmente de interés para las empresas farmacéuticasque pasan alrededor del "32 por ciento de su comercialización en dólares" tratando deinfluir en los líderes de opinión de las redes sociales.

Investigaciones

Los servicios de redes sociales se utilizan cada vez más en las investigaciones penales y jurídicas. La información que se publica en los sitios como MySpace y Facebook, ha sido

utilizada por la policía, y para enjuiciar a los funcionarios universitarios usuarios de dichossitios. En algunas situaciones, el contenido publicado en MySpace se ha empleado en eltribunal.

Facebook se utiliza cada vez más por la escuela y las administraciones de los organismosde represión como fuente de las pruebas en contra de los usuarios estudiantes. El sitio, eldestino número uno en línea para estudiantes universitarios, permite a los usuarios crear páginas de perfil con datos personales. Estas páginas pueden ser vistas por otros usuariosregistrados de la misma escuela, que a menudo incluyen residentes y auxiliares de laescuela de policía que han firmado para hacer uso del servicio.

Las redes sociales para el bien social

Varios sitios web están comenzando a aprovechar el poder del modelo de redes sociales para el bien social. Estos modelos pueden ser de gran éxito para la conexión de otro modofragmentado industrias y las organizaciones pequeñas sin los recursos para llegar a un público más amplio con los interesados y apasionados usuarios. Los usuarios se beneficianal interactuar con una comunidad como la mentalidad y la búsqueda de un canal para suenergía y dar. Los ejemplos incluyen SixDegrees.org (Kevin Bacon).

Riesgos en el uso de las redes sociales

Las redes sociales nos ofrecen muchas posibilidades: contactarnos con amigos, gente deotra parte del mundo, culturas, relaciones a larga distancia, mayor contacto y dinamismo demovimientos culturales entre usuarios.

Sin embargo esto trae variados riesgos. Por un abuso de la red o mal uso de la misma que puede generar consecuencias de las que no somos conscientes por las actividades llevadasacabo allí. Los riesgos son bidireccionales. Por un lado los menores pueden ser víctimas de

Page 94: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 94/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

91

amenazas o acosos virtuales o por no saber, se pueden encontrar incumpliendo algunanorma con respecto a la privacidad de la difusión de información, fotos y datos de otras

 personas.

Pr inci pales r iesgos del uso de redes sociales

  Pérdida de la privacidad: Cada dato, información, foto, vídeo o archivo subido auna red social pasa a ser parte de los archivos de los administradores. A su vez unmal uso de las redes conlleva a la facilidad de encontrar datos propios, de familiareso amigos. Debemos incluir en esto los hackers y el phishing que roban contraseñas para manipular información o espiar a las personas.

  Acceso a contenidos inadecuados: La falta de control en la red y la cantidad deinformación de todo tipo lleva a que mucha gente use Internet para acceder a

contenidos de todo tipo: violentos, sexuales, relacionado al consumo de sustanciasalucinógenas, etc. Esto puede devenir de enlaces publicados o compartidos por otrosusuarios o links, avisos, etc.

  Acoso por parte de compañeros, conocidos o desconocidos: Aquí existen doscasos fundamentales.

o  Cyberbullying: Acoso llevado por compañeros o desconocidos a través delas redes con amenazas, insultos, etc.

o  Cybergrooming: efectuado por los adultos para contactarse con menores deedad para obtener fotos e información de ellos para utilizar en su beneficio.

Posible incumpl imi ento de la ley

Muchas veces inconscientemente los usuarios llevan acciones ilegales. Los tresincumplimientos más conocidos son:

  Publicar datos, fotos, vídeos de otras personas violando su privacidad si elconsentimiento previo de ellas. Por ejemplo: al subir fotos de nuestro cumpleañossin preguntar a cada una de las personas si la puede subir.

  Hacerse pasar por otra persona creando un falso perfil utilizando informaciónobtenida por distintos medios. Ej: Creación de Facebook y Twitter en nombre defamosos.

  Incumplimiento de las normas de copyright, derecho de autor y descargas ilegales a

través de la obtención o intercambio de contenidos protegidos creando páginas paradescargarlos.  Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través de

correos electrónicos, comentarios, mensajes, etc.

Page 95: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 95/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

92

Ventajas y desventajas de las redes sociales

Las redes sociales se pueden definir como estructuras, donde las personas mantienen unavariedad de relaciones como pueden ser: amistosas, laborales, comerciales, informativas ydemás. En la actualidad el Internet se ha convertido en una herramienta fundamental en lacomunicación, a la que recurren desde estudiantes hasta grandes empresas, políticos hastacorporaciones policiacas; con el fin de investigar algún tema de interés, hacer unatransacción o simplemente charlar con un amigo. Por lo anterior, las famosas “redessociales” representan un parte aguas en la formación diaria de los individuos, teniendoventajas y desventajas en su uso.

Ventajas

 

Interacción con personas de diferentes ciudades, estados e incluso países.  Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida ysencilla.

  Conocer nuevas amistades.  Permite la interacción en tiempo real.  Reencuentro con personas conocidas.  Contrario a lo que algunos señalan, las redes sociales permiten la movilización

 participativa en la política.  Foros de discusión y debate.  Permite el aprendizaje colaborativo.  En redes comerciales, permite dar a conocer productos con mayor facilidad. 

Son de gran ayuda a corporaciones policíacas en la investigación de un crimen odelito, con el simple hecho de ver el perfil del agresor.

Desventajas

  Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.

  Aleja de la posibilidad de conocer a gente de tu mismo entorno, lo que te aísla de lafamilia, amigos de la escuela, etc.

  Para crear una cuenta es necesario contar con, al menos, 13 años de edad.  Crea la posibilidad de volverse dependiente a ésta.  Existe un amplio porcentaje de personas que no cuentan aún con equipo de cómputo

ni energía eléctrica por tanto quedan excluidos de este servicio.  Las relaciones interpersonales se vuelven menos afianzadas.

Derivado de los puntos anteriores, desde hace mucho tiempo la mayoría de las empresas proveedoras de este servicio han incluido dentro de sus propias páginas de Internet,

Page 96: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 96/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

93

 políticas de privacidad que los cibernautas ignoran, poniendo en peligro la integridadindividual y familiar.

Como conclusión la mayoría de la población dispone con una cuenta en alguna red socialsabiendo de los riesgos que pueden surgir, pero a su vez se maravillan con el surgimientode nuevas formas de comunicarse, algo primordial para el ser humano.

Las redes sociales no son más que la comunicación social llevada a un mundo virtual,consistentes en patios de vecinos, corrillos de amigos extraídos de cualquier lugar ysituados en una comunidad virtual, aparte de no ser más que la tradición llevada a lamodernidad.

7.4.- MensajeriaEl mensaje es, en el sentido más general, el objeto de la comunicación. Está definido comola información que el emisor envía al receptor a través de un canal de comunicación omedio de comunicación determinado (como el habla o la escritura, por ejemplo). Sinembargo, el término también se aplica, dependiendo del contexto, a la presentación dedicha información; es decir, a los símbolos utilizados para transmitir el mensaje. Cualquieraque sea el caso, el mensaje es una parte fundamental en el proceso del intercambio deinformación.

Definiciones comunes

  En redacción, un texto breve que, en lenguaje simple, transmita información a una persona que se encuentra ausente al momento de redactarlo.

  Cualquier pensamiento o idea expresado brevemente en una lengua ordinaria ocríptica, preparado para su transmisión por cualquier medio de comunicación.

  Una cantidad arbitraria de información cuyo inicio y final están definidos o sonidentificables.

  Información de registro, un flujo de datos expresado en notación ordinaria o críptica

y preparado en un formato específico para su transmisión por cualquier medio detelecomunicaciones.

  Se denomina mensaje electrónico  (o carta electrónica) a aquél que hace uso delcorreo electrónico. Es el equivalente electrónico a la carta tradicional, manuscrita oimpresa normalmente en papel y que viaja físicamente por correo.

Page 97: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 97/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

94

  Hoy en día también se utiliza el término mensajería instantánea para todos lossistemas de telecomunicaciones que permiten enviar mensajes escritos de manera

inmediata a usuarios conectados a una red que proporciona este servicio.

Historia

Una primera forma de mensajería instantánea fue la implementación en el sistema PLATOusado al principio de la década de 1970. Más tarde, el sistema talk implementado enUNIX/LINUX comenzó a ser ampliamente usado por ingenieros y académicos en lasdécadas de 1980 y 1990 para comunicarse a través de internet. ICQ fue el primer sistema demensajería instantánea para ordenadores con sistema operativo distinto de UNIX/LINUXen noviembre de 1996. A partir de su aparición, un gran número de variaciones demensajería instantánea han surgido y han sido desarrollados en paralelo en otras partes,cada aplicación teniendo su propio protocolo. Esto ha llevado a los usuarios a tener queusar un cliente para cada servicio simultáneamente para estar conectado a cada red demensajería. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Pidgin o Trillian.

Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP(VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo junto con las palabras.

La mensajería instantánea  (conocida también en inglés como IM) es una forma decomunicación en tiempo real entre dos o más personas basada en texto. El texto es enviadoa través de dispositivos conectados a una red como Internet.

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea querealiza el servicio y se diferencia del correo electrónico.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio.Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abiertoXMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger,Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usael protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunqueaún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar yrecibir mensajes de otros usuarios usando los mismos software clientes, sin embargo,últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de

Page 98: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 98/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

95

conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto encada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a

varias cuentas de usuario a la vez como aMSN.

Características de la mensajería instantánea

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuariosque hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes:

Contactos: 

  Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No

disponible, Vuelvo enseguida, Invisible, no conectado.o  Con el estado invisible se puede ver a los demás pero los demás a uno no.  Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de

contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o enel caso del estado disponible para hablar , el tema del que quieres hablar, porejemplo.A veces, es usado por sistema automáticos para mostrar la temperatura, o la canciónque se está escuchando, sin molestar con mensajes o peticiones de chat continuos.

o  También se puede dejar un mensaje de estado en el servidor para cuando seesté desconectado.

  Registrar y borrar usuarios de la lista de contactos propia.o 

Al solicitar la inclusión en la lista de contactos, se puede enviar un mensajeexplicando los motivos para la admisión.o  Rechazar un usuario discretamente: cuando no se quiere que un usuario en

concreto le vea a uno cuando se conecta, se puede rechazar al usuario sindejar de estar en su lista de contactos. Solo se deja de avisar cuando uno seconecta.

  A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.  Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser

la foto de uno mismo.

Conversación: 

  Puede haber varios tipos de mensajes:o  Aviso: envía un mensaje solo. No es una invitación a mantener la

conversación, solo se quiere enviar una información, un ejemplo de uso deeste tipo sería el Mensaje del día o MOTD ofrecido por el servidor.

o  Invitación a chatear: se invita a mantener una conversación tiempo real.

Page 99: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 99/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

96

o  Mensaje emergente: es un aviso que se despliega unos segundos y se vuelvea cerrar. No requiere atención si no se desea. Sirve como aviso breve que

moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias".  Muchas veces es útil mostrar cuando el otro está escribiendo.  Muchas veces se puede usar emoticonos.  Charlas en grupo al estilo IRC MultiUser Chat:

o  Se pueden crear salas (grupos de charla), públicas y privadas y también permanentes o que desaparezcan al quedarse sin usuarios.

o  Restringir el acceso a salas mediante invitaciones certificadas, para invitarsolo a quien uno quiera.

Otras: 

 

Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también permiten el envío de archivos, generalmente usando protocolos punto a punto (P2P).  Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o

abrir otros programas como un VNC o una videoconferencia.  Servicios La mensajería instantánea se utiliza, generalmente de persona a persona,

 pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea untipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta yversatilidad de servicios.

Page 100: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 100/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

97

HERRAMIENTAS OFIMATICAS,UTILITARIOS E INTERNET

Contenido:

  Sistema Operativo  Editores de Texto  Planillas electrónicas  Presentaciones

  Antivirus

  Editor de audio y videos  Internet

1.- SISTEMA OPERATIVO

CONCEPTO DE SISTEMA OPERATIVO

Conjunto de programas que se integran con el hardware para facilitar al usuario, elaprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Page 101: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 101/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

98

  Provee de un ambiente conveniente de trabajo.  Hace uso eficiente del Hardware. 

Provee de una adecuada distribución de los recursos.Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

  Gobierna el Sistema.  Asigna los recursos.  Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para serutilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

Sistema Operativo

Es el programa o programas que tienen todas las computadoras modernas, el usuario de unequipo de computo no tiene que preocuparse de como funciona, por ejemplo, una unidadlectora de disco, sólo necesita pedirle al sistema operativo que lo lea o escriba en el discomediante un comando. El más comúnmente usado es el MS-DOS.

Conjunto de programas que sirven como interfaz   entre el usuario (Sirve como agente deintercambio de información entre la computadora y el usuario.) y la computadora, además

de que administran   los recursos de la misma (Entendiéndose como recursos: Memoria,Disco Duro, Procesador, Monitor, Etc.).

FUNCIONES BASICAS DE UN SISTEMA OPERATIVO

PROGRAMAS DE CONTROL

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debedecidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su

 proceso.ADMINISTRACION DE RECURSOS

Mediante está función el sistema operativo esta en capacidad de distribuir en formaadecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...)entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que

Page 102: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 102/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

99

le permite conocer que recursos están disponibles y cuales están siendo utilizados, porcuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA

Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso,durante cuánto tiempo y en que momento.

ADMINISTRACION DE LA MEMORIA

Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoriaasignará a un proceso y en que momento, además libera la memoria cuando ya no esrequerida para el proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tareacuando se suscitan errores en la trasferencia de información hacia y desde los dispositivosde entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamientode los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:

d)  UTILERIAS DEL SISTEMA. Se ejecutan bajo el control del sistema operativo yse utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.

e) 

UTILERIAS PARA ARCHIVOS. Manejan información de los archivos talescomo imprimir, clasificar, copiar, etc.

f)  UTILERIAS INDEPENDIENTES. Realizar funciones que se relacionan con lainiciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

TIPOS DE SISTEMA OPERATIVO

El sistema operativo como controlador y supervisor de todas las actividades que realiza la

computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como:

 

La utilización de Lenguaje de Alto Nivel.  Tiempo Compartido.  Multiprogramación. 

Memoria Virtual.

Page 103: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 103/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

100

Funciones y clasificación del Sistema Operativo

El sistema operativo cumple varias funciones:  Administración del procesador: el sistema operativo administra la distribución del

 procesador entre los distintos programas por medio de un algoritmo deprogramación. El tipo de programador depende completamente del sistemaoperativo, según el objetivo deseado.

  Gestión de la memoria de acceso aleatorio:  el sistema operativo se encarga degestionar el espacio de memoria asignado para cada aplicación y para cada usuario,si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual".La memoria virtual permite ejecutar aplicaciones que requieren una memoria

superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria esmucho más lenta.  Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el

acceso de los programas a los recursos materiales a través de los drivers (tambiénconocidos como administradores periféricos o de entrada/salida).

  Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que lasaplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".

  Administración de autorizaciones: el sistema operativo se encarga de la seguridaden relación con la ejecución de programas garantizando que los recursos sean

utilizados sólo por programas y usuarios que posean las autorizacionescorrespondientes.  Gestión de archivos: el sistema operativo gestiona la lectura y escritura en

el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones yusuarios.

  Gestión de la información: el sistema operativo proporciona cierta cantidad deindicadores que pueden utilizarse para diagnosticar el funcionamiento correcto delequipo.

CLASIFICACION DEL SISTEMA OPERATIVO

Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentesmaneras, dependiendo del uso o de la aplicación que se les daba. A continuación semostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunasde sus características:

  Sistemas Operativos de multiprogramación (o Sistemas Operativos demultitarea). Es el modo de funcionamiento disponible en algunos sistemas

Page 104: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 104/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

101

operativos, mediante el cual una computadora procesa varias tareas al mismotiempo. Existen varios tipos de multitareas. La conmutación de contextos (context

Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones secargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que seencuentra en primer plano (la que ve el usuario).En la multitarea cooperativa, la quese utiliza en el sistema operativo Macintosh.

  Funciona en los Sistemas Operativos como UNIX, Windows 95, Windows 98,Windows NT, MAC-OS, OS/2, soportan la multitarea.

  Sistema Operativo Monotareas. Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo puedenmanejar un proceso en cada momento o que solo puede ejecutar las tareas de una enuna. Por ejemplo cuando la computadora esta imprimiendo un documento, no puedeiniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la

impresión. 

Sistema Operativo Monousuario. Los sistemas monousuarios son aquellos quenada más puede atender a un solo usuario, gracias a las limitaciones creadas por elhardware, los programas o el tipo de aplicación que se este ejecutando.

  Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada,salida y control dependen de la tarea que se esta utilizando, esto quiere decir, quelas instrucciones que se dan, son procesadas de inmediato; ya que existe un solousuario. Y están orientados principalmente por los microcomputadores.

  Sistema Operativo Multiusuario. Es todo lo contrario a monousuario; y en estacategoría se encuentran todos los sistemas que cumplen simultáneamente lasnecesidades de dos o más usuarios, que comparten mismos recursos. Este tipo desistemas se emplean especialmente en redes. En otras palabras consiste en elfraccionamiento del tiempo (timesharing).

 

Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan unagran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos almismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, yfueron introducidos alrededor de 1956 para aumentar la capacidad de procesamientode los programas.

 

Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real sonaquellos en los cuales no tiene importancia el usuario, sino los procesos. Por logeneral, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.

  Sistemas Operativos de tiempo compartido. Permiten la simulación de que elsistema y sus recursos son todos para cada usuario. El usuario hace una petición a lacomputadora, esta la procesa tan pronto como le es posible, y la respuesta apareceráen la terminal del usuario.

Page 105: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 105/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

102

  Sistemas Operativos distribuidos. Permiten distribuir trabajos, tareas o procesos,entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté

en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dosesquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel quecomparte la memoria y un reloj global, cuyos tiempos de acceso son similares paratodos los procesadores. En un sistema débilmente acoplado los procesadores nocomparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.

 

Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o máscomputadoras unidas através de algún medio de comunicación (físico o no), con elobjetivo primordial de poder compartir los diferentes recursos y la información delsistema. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

 

Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretendeque cuando existan dos o más procesos que compitan por algún recurso se puedanrealizar o ejecutar al mismo tiempo.

 

En UNIX existe también la posibilidad de ejecutar programas sin tener queatenderlos en forma interactiva, simulando paralelismo (es decir, atender de maneraconcurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender alusuario inmediatamente después de haber creado el proceso.

Estructura cliente –  servidor

Una tendencia de los sistemas operativos modernos es la de explotar la idea de mover elcódigo a capas superiores y eliminar la mayor parte posible del sistema operativo paramantener un núcleo mínimo. El punto de vista usual es el de implantar la mayoría de lasfunciones del sistema operativo en los procesos del usuario. Para solicitar un servicio, comola lectura de un bloque de cierto archivo, un proceso del usuario (denominado procesocliente) envía la solicitud a un proceso servidor, que realiza entonces el trabajo y regresa larespuesta. En este modelo, que se muestra en la figura 4, lo único que hace el núcleo escontrolar la comunicación entre los clientes y los servidores. Al separar el sistema operativoen partes, cada una de ellas controla una faceta del sistema, como el servicio a archivos,servicios a procesos, servicio a terminales o servicio a la memoria, cada parte es pequeña ycontrolable. Además como todos los servidores se ejecutan como procesos en modo usuarioy no en modo núcleo, no tienen acceso directo al hardware. En consecuencia si hay un erroren el servidor de archivos, éste puede fallar, pero esto no afectará en general a toda lamáquina.

Page 106: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 106/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

103

El modelo Cliente-servidor.

Otra de las ventajas del modelo cliente-servidor es su capacidad de adaptación para su usoen los sistemas distribuidos.

Si un cliente se comunica con un servidor mediante mensajes, el cliente no necesita saber siel mensaje se maneja en forma local, en su máquina, o si se envía por medio de una red aun servidor en una máquina remota. En lo que respecta al cliente, lo mismo ocurre enambos casos: se envió una solicitud y se recibió una respuesta.

El modelo cliente-servidor en un sistema distribuido.

Modalidades de trabajo de los sistemas operativos.  

Sistemas operativos por lotes.

La secuencia por lotes o procesamiento por lotes en microcomputadoras, es la ejecución de

Page 107: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 107/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

104

una lista de comandos del sistema operativo uno tras otro sin intervención del usuario.En los ordenadores más grandes el proceso de recogida de programas y de conjuntos de

datos de los usuarios, la ejecución de uno o unos pocos cada vez y la entrega de losrecursos a los usuarios. Procesamiento por lotes también puede referirse al proceso dealmacenar transacciones durante un cierto lapso antes de su envío a un archivo maestro, porlo general una operación separada que se efectúa durante la nocheLos sistemas operativos por lotes (batch), en los que los programas eran tratados por grupos(lote) en ves de individualmente. La función de estos sistemas operativos consistía encargar en memoria un programa de la cinta y ejecutarlo. Al final este, se realizaba el salto auna dirección de memoria desde donde reasumía el control del sistema operativo quecargaba el siguiente programa y lo ejecutaba. De esta manera el tiempo entre un trabajo y elotro disminuía considerablemente.

Sistemas operativos de tiempo compartido.

El tiempo compartido en ordenadores o computadoras consiste en el uso de un sistema pormás de una persona al mismo tiempo. El tiempo compartido ejecuta programas separadosde forma concurrente, intercambiando porciones de tiempo asignadas a cada programa(usuario). En este aspecto, es similar a la capacidad de multitareas que es común en lamayoría de los microordenadores o las microcomputadoras. Sin embargo el tiempocompartido se asocia generalmente con el acceso de varios usuarios a computadoras másgrandes y a organizaciones de servicios, mientras que la multitarea relacionada con lasmicrocomputadoras implica la realización de múltiples tareas por un solo usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, soncontinuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de quetiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga detrabajo al Sistema Operativo, principalmente en la administración de memoria principal ysecundaria.

Sistemas operativos de tiempo real.

Un sistema operativo en tiempo real procesa las instrucciones recibidas al instante, y unavez que han sido procesadas muestra el resultado. Este tipo tiene relación con los sistemasoperativos monousuarios, ya que existe un solo operador y no necesita compartir el procesador entre varias solicitudes.Su característica principal es dar respuestas rápidas; por ejemplo en un caso de peligro senecesitarían respuestas inmediatas para evitar una catástrofe.

Sistemas operativos de red.

Page 108: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 108/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

105

La principal función de un sistema operativo de red es ofrecer un mecanismo para transferirarchivos de una máquina a otra. En este entorno, cada instalación mantiene su propio

sistema de archivos local y si un usuario de la instalación A quiere acceder a un archivo enla instalación B, hay que copiar explícitamente el archivo de una instalación a otra.Internet  proporciona un mecanismo para estas transferencias, a través del programa protocolo de transferencias de archivos FTP (File Transfer Protocol).Suponga que un usuario quiere copiar un archivo A1, que reside en la instalación B, a unarchivo A2 en la instalación local A. Primero, el usuario debe invocar el programa FTP, elcual solicita al usuario la información siguiente:

a) El nombre de la instalación a partir de la cual se efectuará la transferencia del archivo (esdecir la instalación B).

 b) La información de acceso, que verifica que el usuario tiene los privilegios de accesoapropiados en la instalación B.

Una vez efectuada esta comprobación, el usuario puede copiar el archivo A1 de B a A2 enA, ejecutando "get A1 to A2"

En este esquema, la ubicación del archivo no es transparente para el usuario; tiene quesaber exactamente donde esta cada archivo. Además los archivos no se compartenrealmente, porque un usuario solo puede copiar un archivo de una instalación a otra. Por lotanto pueden existir varias copias del mismo archivo, lo que representa un desperdicio de

espacio. Así mismo, si se modifican, estas copias no serán consistentes.Los Sistemas Operativos de red son aquellos sistemas que mantienen a dos o máscomputadoras unidas a través de algún medio de comunicación (físico o no), con elobjetivo primordial de poder compartir los diferentes recursos y la información del sistema.

Sistemas operativos distribuidos.

En un sistema operativo distribuido los usuarios pueden acceder a recursos remotos de lamisma manera en que lo hacen para los recursos locales. La migración de datos y procesosde una instalación a otra queda bajo el control del sistema operativo distribuido.Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede serque este conjunto de procesadores esté en un equipo o en diferentes, en este caso estransparente para el usuario. Existen dos esquemas básicos de éstos. Un sistemafuertemente acoplado es aquel que comparte la memoria y un reloj global, cuyos tiemposde acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memorialocal.

Page 109: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 109/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

106

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente delsistema se descompone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes:Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Sistemas operativos multiprocesadores.

En los sistemas multiprocesador, los procesadores comparten la memoria y el reloj. Seincrementa la capacidad de procesamiento y la confiabilidad, son económicos.

  Multiprocesamiento simétrico: Cada procesador ejecuta una copia del sistemaoperativo.

 

Multiprocesamiento asimétrico: Cada procesador tiene asignado una tareaespecífica, existe un procesador master que asigna tareas a los procesadoresesclavos.

Multiproceso: Las computadoras que tienen más de un CPU son llamadas multiproceso. Unsistema operativo multiproceso coordina las operaciones de las computadorasmultiprocesadores. Ya que cada CPU en una computadora de multiproceso puede estarejecutando una instrucción, el otro procesador queda liberado para procesar otrasinstrucciones simultáneamente.

Al usar una computadora con capacidades de multiproceso incrementamos su velocidad derespuesta y procesos. Casi todas las computadoras que tienen capacidad de multiprocesoofrecen una gran ventaja.

Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce comoMultiproceso asimétrico. Una CPU principal retiene el control global de la computadora,así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso perono fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella.Multiproceso simétrico. En un sistema multiproceso simétrico, no existe una CPUcontroladora única. La barrera a vencer al implementar el multiproceso simétrico es que losSO tienen que ser rediseñados o diseñados desde el principio para trabajar en un ambientemultiproceso. Las extensiones de UNIX, que soportan multiproceso asimétrico ya estándisponibles y las extensiones simétricas se están haciendo disponibles. Windows NT deMicrosoft soporta multiproceso simétrico.

Page 110: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 110/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

107

2.- PROCESADOR DE TEXTO

Un editor de texto  es un programa que permite crear y modificar archivos digitalescompuestos únicamente por un texto sin formato, conocidos comúnmente como archivos detexto o texto plano.

Los editores de texto son incluidos en el sistema operativo o en algún paquete de softwareinstalado y se usan cuando se deben crear o modificar archivos de texto como archivos deconfiguración, scripts o el código fuente de algún programa.

El archivo creado por un editor de texto incluye por convención en DOS y MicrosoftWindows la extensión ".txt", aunque pueda ser cambiada a cualquier otra con posterioridad.

Tanto Unix como Linux dan al usuario total libertad en la denominación de sus archivos.Al trasladar archivos de texto de un sistema operativo a otro se debe considerar que existenal menos dos convenciones diferentes para señalar el término de una línea: Unix y Linuxusan sólo retorno de carro en cambio Microsoft de carro y salto de línea.

Diferencia entre texto "plano" y archivos de texto con diagramación

Los editores de textos "planos" se distinguen de los procesadores de texto en que se usan para escribir sólo texto, sin formato y sin imágenes, es decir sin diagramación.

 

El texto plano es representado en el editor mostrando todos los caracteres presentesen el archivo. Los únicos caracteres de formateo son los caracteres de control delrespectivo código de caracteres. En la práctica, éstos son: salto de línea, tabulaciónhorizontal y retorno de carro. El código de caracteres más usado en el año 2007 esel ASCII.

  Los documentos creados por un procesador de texto generalmente contienen máscaracteres de control para darle al texto un formato o diagramación particular, amenudo protegidos de ser copiados por una marca registrada como por ejemplonegrilla, cursiva, columnas, tablas, tipografía, etc. En un comienzo se utilizarontales formatos sólo en autoedición, pero hoy se utilizan incluso en el procesador de

texto más sencillo.  Los procesadores de texto pueden en la mayoría de los casos almacenar un texto

 plano en un archivo de texto plano, pero se le debe ordenar explícitamente que sedesea esa opción, de otra manera podría guardarlo con algún formato especial.

Page 111: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 111/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

108

Historia

Una caja con varios fajos de tarjetas perforadas.

Antes que existieran los editores de texto, los datos y el código fuente de los programasdebía ser entregado a la máquina por medio de tarjetas perforadas. El programa, un fajo detarjetas, era leído por un lector de tarjetas perforadas. Cada carácter era representado poruna o más perforaciones en una columna de 8 o 10 posibles perforaciones. No más de 80caracteres podían ser representados en una tarjeta.

Uno de los primeros editores de texto fue O26, escrito para la consola del operador de laserie de computadoras CDC 6000 a mediados de la década de 1960. Otro precursor es el vi,escrito en la década de 1970 que aún es el estándar para los sistemas operativos Unix y

Linux.

Tipos de editores de texto

Hay una gran variedad de editores de texto. Algunos son de uso general, mientras que otrosestán diseñados para escribir o programar en un lenguaje. Algunos son muy sencillos,mientras que otros tienen implementadas gran cantidad de funciones.

El editor de texto debe ser considerado como una herramienta de trabajo del programador oadministrador de la máquina. Como herramienta permite realizar ciertos trabajos, perotambién requiere de aprendizaje para que el usuario conozca y obtenga destreza en su uso.

La llamada curva de aprendizaje es una representación de la destreza adquirida a lo largodel tiempo de aprendizaje. Un editor puede ofrecer muchas funciones, pero si su curva deaprendizaje es muy larga, puede desanimar el aprendizaje y terminará siendo dejado delado. Puede que un editor tenga una curva de aprendizaje muy empinada y corta, pero si noofrece muchas funciones el usuario le reemplazará por otro más productivo. Es decir laelección del editor más apropiado depende de varios factores, alguno de ellos muysubjetivos. Esta coyuntura de intereses ha dado lugar a largas discusiones sobre la respuestaa la pregunta "¿cual es el mejor editor de texto?". Hoy en día muchos editoresoriginalmente salidos de Unix o Linux han sido portados a otros sistemas operativos, lo que permite trabajar en otro sistemas sin tener que aprender el uso de otro editor.

Algunos editores son sencillos mientras que otros ofrecen una amplia gama de funciones.

Editores para profesionales deben ser capaces de leer archivos de gran extensión, mayorque la capacidad e la memoria RAM de la máquina y también arrancar rápidamente, ya queel tiempo de espera disminuye la concentración y disminuye de por si la productividad. Loseditores de texto sirven para muchas cosas pues facilitan el trabajo.

Page 112: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 112/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

109

Algunos editores de texto incluyen el uso de lenguajes de programación para automatizarengorrosos o repetidos procedimientos a realizar en el texto.

Muchos editores de texto incluyen coloreado de sintaxis y funciones que ofrecen al usuariocompletar una palabra iniciada usando para ello la configuración.

Algunas funciones especiales son:

  Editores diseñados para un lenguaje de programación determinado, con coloreadode sintaxis, macros, completación de palabras, etc.

  Editores con regiones plegables. A veces no todo el texto es relevante para elusuario. Con este tipo de editores ciertas regiones con texto irrelevante pueden ser plegadas, escondidas, mostrando al usuario solo lo importante del texto.

 

Un Entorno de desarrollo integrado es un programa que incluye un editor y otrasherramientas de trabajo, como compiladores, extractores de diferencias entre dostextos, repositorios, etc, incluidos en un solo programa.

Funciones típicas de un editor de texto

Marcar región

Es la función que marca, visualmente o no, una parte del texto para ser elaborada con otrasfunciones. La región puede contener varias líneas del texto (región horizontal) o bien variascolumnas adyacentes del texto (región vertical).

Búsqueda y reemplazo

El proceso de búsqueda de una palabra o una cadena de caracteres, en un texto plano y sureemplazo por otra. Existen diferentes métodos: global, por región, reemplazo automático,reemplazo con confirmación, búsqueda de texto o búsqueda de una Expresión regular.

Copiar, cortar y pegar

Sirve para copiar, trasladar o borrar una región marcada.

Formatear

Los editores de texto permiten automatizar las únicas funciones de formateo que utilizan:quebrar la línea, indentar, formatear comentarios o formatear listas.

Page 113: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 113/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

110

Deshacer y rehacer

Consiste en que el programa editor va almacenando cada una de las operaciones hechas porel usuario hasta un número configurable. Si el usuario se arrepiente de algún cambio, pormuy anterior que sea, el editor le permite revertir todos los cambios hechos hasta el númeroconfigurado. Rehacer es por consiguiente, revertir algo revertido.

Importar

Agregar o insertar el contenido de un archivo en el archivo que se está editando. Algunoseditores permiten insertar la salida o respuesta a un programa cualquiera ejecutado en laLínea de comandos al archivo que se está editando.

Filtros

Algunos editores de texto permiten hacer pasar las líneas del texto o de una región poralgún programa para modificarlas u ordenarlas. Por ejemplo, para ordenar alfabéticamenteuna lista de nombres o sacar un promedio de una lista de números.

Acceso remoto

Un editor para trabajar en la administración de una red de computadoras debe ofrecer lafuncionalidad de editar archivos en máquinas remotas, ya sea por medio de ftp, ssh o algúnotro Protocolo de red.

Page 114: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 114/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

111

3.- Planillas electrónicas

Una planilla electrónica es un programa diseñado para almacenar, procesar, presentar y

compartir información numérica, textual y por sobretodo, gráfica. Durante las clases quenos van quedando, vamos a trabajar en forma paralela con dos ambientes de trabajo: Excel,que corre bajo Windows y Calc, que corre bajo el sistema operativo Linux.

Una hoja de cálculo es un tipo de documento, que permite manipular datos numéricos yalfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelenorganizar en una matriz bidimensional de filas y columnas).

La celda es la unidad básica de información en la hoja de cálculo, donde se insertan losvalores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos

complejos con fórmulas funciones y dibujar distintos tipos de gráficas.

Orígenes de las hojas de cálculo

En 1971 se creó el concepto de una hoja de cálculo electrónica en el artículo  Budgeting Models and System Simulation de Richard Mattessich. Pardo y Landau merecen parte delcrédito de este tipo de programas, y de hecho intentaron patentar (patente en EE.UU.

Page 115: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 115/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

112

número 4.398.2491 ) algunos de los algoritmos en 1970. La patente no fue concedida por laoficina de patentes por ser una invención puramente matemática. Pardo y Landau ganaron

un caso en la corte estableciendo que "algo no deja de ser patentable solamente porque el punto de la novedad es un algoritmo". Este caso ayudó al comienzo de las patentes desoftware.

Dan Bricklin es el inventor aceptado de las hojas de cálculo. Bricklin contó la historia de un profesor de la universidad que hizo una tabla de cálculos en una pizarra. Cuando el profesorencontró un error, tuvo que borrar y reescribir una gran cantidad de pasos de forma muytediosa, impulsando a Bricklin a pensar que podría replicar el proceso en un computador,usando el paradigma tablero/hoja de cálculo para ver los resultados de las fórmulas queintervenían en el proceso.

Su idea se convirtió en VisiCalc, la primera hoja de cálculo, y la "aplicación fundamental"que hizo que el PC (ordenador u computador personal) dejase de ser sólo un hobby paraentusiastas del computador para convertirse también en una herramienta en los negocios yen las empresas.

Celdas

La celda  de una hoja de cálculo es el lugar donde se pueden introducir datos o realizarcálculos, visualmente es un espacio rectangular que se forma en la intersección de una fila yuna columna y se les identifica con un nombre, como por ejemplo C4 (C es el nombre de lacolumna y 4 el de la fila).

Las filas son horizontales y están identificadas por los números en secuencia ascendente.Las columnas en cambio están identificadas con las letras del alfabeto y van de formavertical en la Hoja de Cálculo.

En las celdas se introduce cualquier tipo de información como texto o números, y tambiénfórmulas o instrucciones para realizar un determinado cálculo o tarea.

Operaciones aritméticas básicas en plantillas de cálculo

Cada vez que se insertan datos en una celda, es posible observar que, por ejemplo, los datos

literales o de texto se alinean a la izquierda de la celda mientras que un dato tipo numérico(entero o con decimales) se alinea a la derecha de la celda de forma automática.

Sin embargo, puede decirse que cada vez que se necesita hacer uno o más cálculos en unacelda, es necesario escribir el cálculo de un modo diferente.

Page 116: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 116/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

113

Existen operadores aritméticos básicos como la suma, la diferencia, el producto y elcociente que permiten realizar dichos cálculos, existen además funciones predeterminadas

 para dicho fin. En todos los casos, debe anteponerse el signo igual (=) a todos estos tipos decálculos para que la plantilla “reconozca” a ese dato como una operación aritmética ofunción sobre determinado dato o grupo de datos.

Las cuatro operaciones básicas en plantillas: Suma, resta, producto y cociente

La multiplicación se realiza por medio del operador * (que se visualiza como un asterisco).Por ejemplo =b1*c3, multiplica los valores que hay en las celdas b1 y c3. Se puedenmultiplicar más de dos celdas.

La división se realiza por medio del operador /. Por ejemplo =b1/c3, divide el valor que hay

en la celda b1 por el de la celda c3.Si se desea elevar el valor de una celda al exponente n, debe utilizarse el símbolocircunflejo (^). Por ejemplo, para elevar el contenido de la celda c4 al cubo se escribe lafórmula =c4^3.

Si la suma es de pocas celdas, conviene sumarlas directamente: =a1+a2+a3. Lo mismo puede hacerse si necesita restarse: =a1-b1-c1.

Símbolos de agrupación de operaciones

Cuando se deben hacer operaciones combinadas (divisiones que se suman a unamultiplicación, por ejemplo), se pueden usar paréntesis como en matemática para separaruna operación de otra. Sin embargo, y también del mismo modo que en matemática, lasoperaciones tienen un Orden de Prioridad “natural” de operación. Primero se resuelven potencias y raíces. Después cocientes y productos. Y finalmente adiciones y sustracciones.

Orden de prioridad de las operaciones

Todas las subexpresiones entre paréntesis se evalúan primero. Las subexpresiones con paréntesis anidados se evalúan desde el centro hacia los extremos.

Dentro de una expresión, los operadores se evalúan de la siguiente manera:  Se analiza la expresión de izquierda a derecha respetando el Orden de Prioridad

“natural” de operación. 

  Si en la expresión existen paréntesis, lo que se encuentra dentro de estos se evalúande izquierda a derecha según orden de prioridad de los mismos.

Page 117: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 117/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

114

  Si en la expresión se encuentran más de un par de paréntesis, la evaluación serealiza comenzando con el paréntesis que se encuentra más a la izquierda en la

expresión hasta llegar al par de paréntesis que se encuentra más a la derecha de laexpresión.

Nociones de constantes y variables

Un par de conceptos de vital interés en matemática, y en toda aplicación de esta ciencia aun área específica de conocimiento, es el de constante y variable. Para emplear unaterminología simple, entenderemos por constante todo número (o más genéricamente todovalor) conciso.

Una variable en cambio, y como su nombre lo sugiere, es una representación de un dato que

 puede no tener el mismo valor siempre.Así, cuando decimos La temperatura de ebullición del agua es de 100º C, estamos haciendoreferencia a un valor constante para ese fenómeno en particular. Sin embargo si hacemosreferencia a la experiencia de calentar el agua, observaremos que a medida que transcurre eltiempo, los valores que toma la temperatura van variando hasta alcanzar la ebullición. Eneste segundo caso, a la temperatura se la considera variable.

Operaciones con constantes

La plantilla de cálculo Excel, por supuesto, puede manipular de forma directa valores

específicos (constantes), de modo similar a una calculadora.Así, si se desean sumar los números 12, 13, 12 y 14 que están en las celdas a1, a2, a3 y a4respectivamente, será suficiente con posicionarse, por ejemplo, en la celda a5 y escribir=12+13+12+14.

Como se verá a continuación, esta forma de realizar cálculos (complejos o no), no esrecomendable. Cometer un error en la carga de un valor implicaría corregir el númeroerróneo, y además la fórmula en sí misma.

Operaciones con variables.

Puede añadirse a todo lo anteriormente expuesto que en Ciencias de la Computación, lainterpretación de constante y de variable es similar a la de matemática, pero tiene ademásun enfoque particular en lo referente a la idea de variable.

Page 118: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 118/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

115

Se considera que toda variable, en informática, almacena un valor. De este modo serámucho más ventajoso manipular una variable, y no su contenido específico. En la Planilla

de Cálculo Excel, manipular variables equivale a manipular celdas.

Referencias relativas

Cuando escribimos una fórmula, cualquiera que sea, podemos evitar escribirla muchasveces por medio del punto de autorellenado, que está en la celda seleccionada abajo a laderecha. Si nos ubicamos en la celda que contiene la fórmula, y acercamos el ratón a ese punto hasta que el puntero se transforma en una cruz finita y negra, puede apretarse el botón sin soltarse y "arrastrar" la fórmula al resto de las celdas. Cuando esto se hace dearriba para abajo, el número de la fila de la celda inicial se va incrementando en uno, y laletra de la columna queda fija. O sea que si la primera celda (la que contenía la fórmula),

era c2, el autollenado celda por celda va siendo c3, c4, c5,…, c7, (suponiendo que la últimasea c7). Si lo mismo se hace, por ejemplo, de izquierda a derecha, ocurre al revés. Elnúmero de la fila queda fijo, pero aumenta en uno la letra de la columna. O sea que si la primera celda (la que contenía la fórmula), era c2, el autollenado celda por celda va siendod2, e2, f2,…, j2, (suponiendo que la última sea j2). 

Referencias absolutas

Muchas veces ocurre que un valor en una celda debe afectar a varios valores que seencuentran en otro grupo de celdas. Por ejemplo, en una celda puede haber un precio quedebe multiplicar a varias cantidades que se encuentran en otras celdas; o un porcentaje (de

descuento o de incremento) debe multiplicar a varios importes que están en otro rango deceldas. Para poder utilizar la celda de precios, por ejemplo, para realizar lasmultiplicaciones, no podríamos autollenar la fórmula de multiplicación para todas lasceldas. ¿Por qué?, porque como el número de la fila aumenta (es relativa), ya la celda del precio no multiplicaría a todos los números. Entonces, cuando se tiene que multiplicar unnúmero en una celda por varios números que están en otras celdas, lo que conviene esinmovilizar la celda que contiene el precio. Esto se llama hacer una celda o referenciaabsoluta. Hay dos maneras de hacer esto. La primera es colocar el cursor (con el mouse olas teclas de dirección) delante de la celda que se quiere inmovilizar y pulsar la tecla F4.Supongamos que nuestro precio se encuentra en la celda b1 y la deseamos multiplicar poruna primera cantidad de artículos que está en la celda c5. Cuando escribamos esa primerafórmula quedará =b1*c5. Para inmovilizar la celda b1 que tiene el precio por artículo,colocamos el cursor delante de la celda b1 (es decir entre el signo "=" y la "b" de b1) ydespués de pulsar la tecla F4, la fórmula quedará: =$b$1*c5, con lo cual ya la celda b1 estáinmovilizada y al autollenar, no se modificará ni la letra "b" de la columna, ni el número 1de la fila. Hecho esto, todos los números c5, c6, c7,…. Quedarán multiplicados por lo que

hay en b1.

Page 119: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 119/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

116

La otra manera de hacerlo es directamente tipear el signo $ delante de la b y el mismo signodelante del número 1 al escribir la fórmula. Del mismo modo anterior, la fórmula se podrá

autollenar al resto de las celdas.

Ordenamiento de datos

Si lo que se desea es ordenar un conjunto de datos, debe seleccionarse el mismo (inclusivelos rótulos) y puede ordenarse directamente en base a la primera columna (columna A),utilizando los botones A-Z (ascendente) o Z-A (descendente). Si se quiere ordenar poralguna otra columna que no sea la primera (la A), hay que seleccionar todos los datos (conrótulos y todo) e ir a DATOS y elegir la opción Ordenar… En el cuadro que aparece, arribade todo permite elegir de una lista desplegable por cuál rótulo de columna quere ser la primera también), y a la derecha aparece si queremos que el ordenamiento sea ascendente o

descendente.

Page 120: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 120/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

117

4.- DISEÑO DE LAS PRESENTACIONES

Quizás por la inercia de la costumbre, por ceguera al cambio o simplemente porque “así  sehacen las cosas”,  son numerosos los expositores que emplean recursos que pudieron serefectivos en su momento pero hoy son vicios comunicacionales. El origen de algunos deellos está ligado a la tecnología aplicada a las presentaciones audiovisuales; en las que podemos distinguir tres etapas: infancia, adolescencia y madurez.

Infancia: las diapositivas fotográficas 

En esta etapa las herramientas de los presentadores estaban limitadas al proyector dediapositivas. Como las diapositivas eran caras, no er a buena estrategia “desperdiciarespacio”. Ese fue el origen de nuestro primer vicio: la saturación de la transparencia, que

implica ilegibilidad y ausencia de espacio en blanco.

También ocurría a menudo que el presentador requería asistencia para operar el carrusel y pasar las diapositivas. Así, cada cierto tiempo se dirigía a su asistente con un “siguiente…”originándose de este modo nuestro segundo vicio: el discurso interrumpido.

Page 121: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 121/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

118

Las diapositivas repletas de texto inducían a leérselo a la audiencia y como vimos, esta práctica provoca la desconexión y la desatención. Este es el tercer vicio: la lectura dediapositivas.

Adolescencia: el software de presentaciones 

Con el surgimiento de PowerPoint el presentador tuvo mayor y mejor acceso a recursosvisuales. Ya no había que preocuparse por peligrosos y costosos químicos reveladores. Derepente se podían utilizar colores, tipografías, animaciones, gráficos y elementos que con

anterioridad eran prohibitivos. Y todo al instante. El resultado fue el cuarto vicio: el abuso.

Page 122: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 122/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

119

La posibilidad de cortar y pegar llevó a entender una presentación como un híbrido entreWord y PowerPoint que serviría como apoyo visual y apunte. En realidad, el resultado esuna presentación visualmente deficiente y un apunte poco profundo. Este es el quinto vicio:la proyección de un apunte. 

Madurez: simple, digital y analógica 

Muchos presentadores continúan presentando como se hacía en el pasado, cuando no sehabían popularizado los estudios científicos sobre la atención y la tecnología no ofrecía las posibilidades actuales. Ahora es tiempo de romper con los viejos malos hábitos yreemplazarlos por un principio básico de diseño: diapositivas visualmente simples y

despojadas, como carteles de ruta.

En su arsenal, el presentador actual debería contar con recursos tanto digitales comoanalógicos. Entre los primeros no puede faltar un control remoto para no depender de nadie.Entre los segundos, lápiz y papel para planificar la presentación sin las influencias de plantillas ni limitaciones en el manejo del programa.

Page 123: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 123/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

120

Una manera efectiva de enfocar nuestra presentación consiste en redactar un apunte. En él podemos incluir la información que quedó afuera de nuestras diapositivas con una doble

ventaja: no abrumaremos a la audiencia y mantendremos más tiempo su atención. Sinembargo, para que el apunte cumpla estos objetivos debemos tomar ciertas precauciones.

La distribución efectiva del apunte 

Algo habitual consiste en entregar el apunte antes de una exposición. Esto no es muyrecomendable porque es muy probable que los asistentes lo lean mientras hablamos. Ycomo vimos, los seres humanos no somos capaces de la multitarea;  por lo tanto, laaudiencia leerá o nos escuchará pero no podrá hacer bien ambas cosas simultáneamente.Otra desventaja es que si leen nuestro apunte antes,  perderemos el factor sorpresa yreduciremos la expectativa por lo que vamos a exponer.

En general es mejor distribuir el apunte después de nuestra conferencia. Esta distribución puede ser física o virtual. En el primer caso, puede tratarse de un impreso que entregaremosa la salida. En el segundo, tenemos más opciones: enviar el apunte por correo electrónico,armar un sitio web con contenido extra o subir una versión autoexplicada de nuestra presentación (o mejor aún un video de ella) a Slideshare. 

Page 124: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 124/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

121

Cualquiera sea el caso, es conveniente contarle a los asistentes que después de nuestraexposición contarán con el material de apoyo. Eso hará que se relajen, que se despreocupen

de tomar notas y por lo tanto, nos prestarán más atención.

Grillas para diapositivas 

Una grilla es como un esqueleto invisible que nos ayuda a estructurar los elementos en unadiapositiva. Es una manera flexible de organizar los contenidos que aporta claridad, unidady armonía a lo que proyectamos. La grilla puede contener muchos módulos o pocos; tododepende de lo que necesitemos incluir en la transparencia. Garr Reynolds lo explica enestos términos:

“La grilla que necesitas depende de tus intenciones, pero generalmente incluso una grilla

muy simple facilita la unificación de elementos en una diapositiva o cualquier otro soporteque puedas usar.” 

Para crear una grilla podemos aprovechar las capacidades del slideware para generarcuadrículas y guías. Si definimos esta grilla en la diapositiva maestra, la cuadrícula estarádisponible para todas las diapositivas.

La cantidad de módulos de la grilla 

Una de las grillas más sencillas es la dos módulos, que es más apropiada para formatossimilares al áureo que para las diapositivas 4:3 tradicionales. La construcción consiste en

trazar una guía que divida la diapositiva en un cuadrado y un rectángulo; y es unaderivación de la construcción del rectángulo áureo.

Page 125: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 125/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

122

 Arriba: El cuadrado subyacente aporta una regularidad compositiva que produce satisfacción, aún cuando la audiencia no sea conciente de su presencia “virtual”. 

Para los formatos tradicionales (y también para los similares al aúreo) podemos utilizar laregla de los tercios.  De este modo, tendremos 3 x 3 = 9 módulos para diagramar los

elementos.

 Arriba: Si movemos los elementos del centro de la diapositiva hacia los puntos de tensiónde la regla de los tercios, la composición ganará en interés sin perder equilibrio visual.  

Una variación más compleja de la anterior es la grilla de 6 x 6 = 36 módulos, la cualcontiene a la regla de los tercios. Es como tener dos grillas en una misma diapositiva, loque aumenta las posibilidades compositivas.

Page 126: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 126/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

123

 Arriba:  Mientras más compleja es la grilla mayores son las posibilidades compositivas;aunque no siempre son necesarios tantos módulos. Muy frecuentemente, la regla de lostercios suele ser suficiente. 

Orden y organización al servicio de la audiencia 

La grilla facilita la distribución y sugiere la jerarquía de los elementos en la diapositiva,aportando consistencia visual al conjunto de transparencias. Por este motivo esespecialmente útil en diarios, revistas, sitios web y toda pieza serial o periódica. Más allá desu uso idóneo en todo tipo de piezas secuenciales, la retícula brinda una regularidadespacial que ayuda al público a encontrar la información. No asegura la excelencia endiseño, pero quien la emplee notará que sus diapositivas lucirán más claras y profesionales.

Multitarea y atención en las presentaciones 

 Numerosos estudios demuestran que en vez de atender varias tareas a la vez, lo que

realmente hacemos es cambiar de tarea. Lo que ocurre es que somos muy buenos rotando laatención rápidamente de un objetivo al otro; por eso tenemos la ilusión de que somosmultitarea  pero en realidad no lo somos. La Dra. Susan Weinschenk señala una posibleexcepción:

“Si estás haciendo una tarea física que has hecho muy, muy a menudo y eres muy bueno enella, entonces puedes hacer esa tarea física mientras haces una tarea mental. Así, si eres unadulto y has aprendido a caminar, entonces puedes caminar y hablar al mismo tiempo” 

Sin embargo, a veces esto no es muy eficiente. Está comprobado que quienes hablan porcelular mientras caminan, tropiezan con otras personas más a menudo y no están al tanto de

lo que ocurre en el entorno.

Cambiar de tarea sale caro 

En su libro “100 Things Every Presenter Needs To Know About People”,  la Dra.Weinschenk señala que toma más tiempo completar las tareas y cometemos más errores

Page 127: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 127/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

124

cuando las alternamos que cuando las realizamos de a una por vez. Creernos capaces de lamultitarea resulta caro en términos de productividad y aprendizaje.

A pesar de todo, es posible realizar con cierta eficiencia algunos cambios de tarea. Sialguien toma notas mientras exponemos, ése es un cambio que puede administrarse bastante bien. Pero si esa persona está leyendo o mandando e-mails mientras hablamos, enrealidad no nos está atendiendo (aunque crea honestamente que sí). Por eso, aunque parezcaviolento, lo ideal es solicitar a los asistentes que apaguen sus celulares y notebooks y quehagan sólo una cosa: atender nuestra conferencia.

La geometría y la diagramación de diapositivas

Diseñar implica solucionar problemas a nivel visual y organizacional. Fotos, ilustraciones,

texto, tablas de datos, todas esos elementos deben convivir armónicamente para comunicar.Si posicionamos esos elementos al azar, el conjunto probablemente será visualmenteconfuso y obligaremos a la audiencia a esforzarse para dar sentido a una masa caótica deinformación. La pregunta entonces es ¿cómo organizarla?

Proporción áurea y rectángulos 

Como vimos, una retícula es una manera de organizar elementos. También vimos que sinuestras diapositivas se aproximan a una proporción áurea (1:1,618) o lo que es lo mismo,si elegimos tamaño 16:10 o similar, este formato resultará estéticamente más placentero.

Page 128: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 128/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

125

Algo curioso acerca de estos rectángulos es que si los subdividimos obtendremos nuevosrectángulos áureos. El proceso de subdivisión es bastante simple y está basado en el trazado

de diagonales. Podemos hacer esto indefinidamente y el resultado será siempre el mismo:un cuadrado más un rectángulo áureo.

 Arriba: Secuencia que ilustra la creación de un rectángulo áureo (a partir de un cuadrado) y su posterior subdivisión, la que produce cuadrados y rectángulos áureos más pequeños.  

¿Qué tiene que ver con las diapositivas? 

Lo interesante de esto es que las subdivisiones nos proporcionan una grilla básica paranuestras diapositivas áureas o con proporciones similares. Esta es una manera simple yefectiva de organizar visualmente la información en ellas. En comparación con el formato16:10, las diapositivas tradicionales 4:3 no sólo son menos agradables; también son máslimitadas en materia compositiva. 

Page 129: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 129/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

126

 Arriba:  Las líneas de guía (invisibles en la proyección) configuran una retícula dediagramación que permite articular imágenes y texto de modo armónico.  

Los ejemplos anteriores muestran una de varias posibilidades compositivas con una mismagrilla. Si quisiéramos tener más variedad podemos crear grillas adicionales reflejandovertical u horizontalmente la del ejemplo, tal como puede verse a continuación.

Como puede comprobarse, aún la grilla más simple permite el juego compositivo y lasdiapositivas no tienen por qué resultar aburridas o calcadas. La grilla no es una limitante ala creatividad. Sólo la direcciona para evitar la diagramación aleatoria que resta claridad.

Page 130: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 130/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

127

La geometría y la diagramación de diapositivas (1) 

Varias veces presencié cómo las ideas y conceptos brillantes son expuestas de maneradeslucida, a menudo porque el presentador no domina los principios de la composicióngeométrica. Estos principios implican el conocimiento de ciertas proporciones y relacionesde unos rectángulos con características especiales, los que empezaremos a analizar acontinuación.

Preferencia por las proporciones naturales 

Es conocido que existe una preferencia histórica por cierta proporción en las formas. Una proporción que puede verificarse incluso en la naturaleza, específicamente en los patronesde crecimiento de plantas y animales. Esta proporción fue empleada desde la antigua Grecia

en la arquitectura y el arte como canon de belleza.

 Arriba: La misma proporción que gobierna el crecimiento del Nautilus fue aplicada por Leonardo al pintar La Gioconda. 

 Numéricamente se expresa como 1:1,618 y suele denominarse como proporción áurea odivina proporción. Curioso acerca de esta preferencia, el psicólogo alemán Gustav Fechnerinvestigó la cuestión a finales del siglo XIX. Lo que encontró fue que dada una serie derectángulos, la mayoría de la gente halla más bello aquél cuya relación de lados se acerca alnúmero áureo 1,618. Posteriormente, nuevas investigaciones realizadas con más rigorcientífico confirmaron el hallazgo.

Page 131: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 131/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

128

 Arriba:  La mayoría de las personas (independientemente de la cultura a la que pertenezcan) encuentran que el tercer rectángulo, de 5 unidades de ancho por 8 de alto, es

el más bello. La relación de sus lados nos da 8/5 = 1,6 y a todo rectángulo que cumpla estacondición se le llama rectángulo áureo. 

La investigación de Fechner tiene mucha importancia para el diseño en general. Nuestrasdiapositivas no son la excepción. Si los rectángulos próximos al áureo nos resultan másestéticos ¿no es hora de abandonar la clásica diapositiva 4:3? En principio sería preferibleuna diapositiva 16:9 o mejor aún, una 16:10 que es un rectángulo áureo perfecto.

Las modernas pantallas vienen en esos formatos,  así que el uso de diapositivas áureas esmás natural. Lo mejor es que las ventajas no acaban solo en una cuestión estética, sino quetienen grandes implicancias en la diagramación de las diapositivas, un tema queanalizaremos en próximas entradas.

Las grillas como ordenadoras de elementos 

Desde la antigüedad, la preocupación de arquitectos, artistas y diseñadores es la misma:¿cómo arreglar los elementos sobre una hoja en blanco? Para dar respuesta a esta pregunta,muchas civilizaciones recurrieron a la geometría. Esta herramienta resolvió muchos problemas compositivos y fue muy usada por griegos, egipcios y romanos. Posteriormente,el Renacimiento redescubriría la composición geométrica y la potenciaría.

Page 132: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 132/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

129

 Arriba:  El diseño del Partenón está basado en una geometría estudiada, al igual quemuchas pinturas religiosas como la Crucifixión Mond del artista italiano Rafael. 

A mediados del siglo 20 surgió el “Estilo Suizo”, un movimiento caracterizado por el uso

intensivo de grillas. La grilla más común es la de tipo reticular compuesta de filas,columnas y márgenes. Los espacios determinados por la intersección de filas y columnas sellaman módulos, y son los contenedores para bloques de texto o imágenes.

 Arriba: Grilla ortogonal sobre la que se ordenan los bloques de texto de un afiche.  

Actualmente, los diseñadores gráficos empleamos esta herramienta tanto para piezasimpresas como digitales. No es un elemento visible, pero si prestan atención podrándetectar su presencia.

Las ventajas de usar una grilla 

La retícula es un andamiaje invisible que también puede ayudar a organizar el contenido delas diapositivas. Sus principales ventajas son las siguientes:

1. Brinda una posible respuesta a una preocupación habitual: dónde ubicar los elementos enla diapositiva.

2. Facilita el alineado y la conexión de los elementos.

3. Evita perder tiempo pensando cómo diagramar desde cero cada diapositiva.

4. Genera unidad de estilo y sistematización visual.

Fundamentalmente, la retícula aporta orden y claridad a la diapositiva. La diagramaciónazarosa dificulta la comprensión de lo proyectado. La organización racional de loselementos, en cambio, revela las conexiones de los mismos y clarifica el mensaje visual.

Page 133: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 133/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

130

 Arriba: La diapositiva de la izquierda luce desorganizada, carece de toda alineación y no se comprende bien qué texto corresponde a cual foto. Con una cuadrícula de 6 columnas por 6 filas es posible redimensionar las fotos y alinear todo de manera armónica. Lostextos también se unificaron y alinearon a la derecha. 

Hasta aquí hemos visto una introducción al tema de las grillas. En las próximas entradasexploraremos más en detalle diferentes composiciones geométricas y reticulares.

La falta de alineación como estrategia 

En la entrada anterior vimos que la alineación es un principio muy importante de diseño.Básicamente, consiste en ordenar un conjunto de elementos conectándolos mediante líneasconceptuales (invisibles). Sin embargo, a veces un elemento desconectado puede ser másefectivo.

Toda regla tiene excepción 

La falta de alineación crea una impresión de desorganización y descuido en la diapositiva.

Mezclar distintos tipos de alineación produce el mismo efecto. Sin embargo, es correctoromper la alineación si sirve a un propósito específico tal como crear tensión, ilustrar unconcepto o dirigir la atención a un elemento de la diapositiva.

 Arriba:  La manzana verde se destaca del resto por su falta de alineación (entre otrosrecursos) para generar una metáfora visual del titular. Abajo: Las fotos están desalineadas sin motivo evidente y como resultado, la diapositiva luce desorganizada. 

Page 134: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 134/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

131

En general, la diapositiva gana en orden y claridad cuando los elementos están alineados.Pero como vimos, no siempre es necesario que todo esté conectado. La condición es que sivamos a desalinear un elemento, que sea una acción evidentemente intencional y paraclarificar nuestro mensaje.

Alinear lleva orden al caos 

Recientemente fui a un Shopping Center en horario pico. Por supuesto: estaba lleno yencontrar estacionamiento fue difícil. Y no pude dejar de pensar que sería aún más difícilencontrar el auto si ignorásemos los espacios para estacionar. ¡Imagínense también lo quesería tratar de salir si todos lo dejáramos en cualquier lado y posición!

El alineamiento al rescate 

Alinear elementos es una acción ordenadora que es válida tanto para un estacionamientocomo para una diapositiva. En este último caso, si alineamos texto e imágenes podremosfacilitar la comprensión, aportar claridad, evocar sensaciones, crear conexiones visuales ygenerar atractivo. Una característica de un buen alineamiento es su invisibilidad. Lamayoría de la audiencia no será conciente de él pero su ausencia es siempre muy evidente.

Page 135: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 135/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

132

 Arriba: La disposición de los bloques de texto parece arbitraria y descuidada.  Abajo: Elrediseño usa la alineación izquierda del texto para emparejarla con la espiga de trigo.  

Alineación, un poderoso principio de diseño 

Básicamente, podemos alinear los elementos por sus centros o por sus bordes. Laalineación central funciona mejor con formas irregulares, aunque no es exclusiva de estasfiguras. La alineación por los bordes es más frecuente entre formas geométricas simplescomo rectángulos o triángulos.

Independientemente del tipo de alineación usado, la idea de aplicar este principio es quenada debería parecer dispuesto al azar en la diapositiva. Al conectar visualmente loselementos mediante líneas invisibles el conjunto gana armonía y fundamentalmente, secomprende mejor.

5.- ANTIVIRUS

Page 136: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 136/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

133

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virusy otros programas perjudiciales antes o después de que ingresen al sistema.

Los virus, gusanos, troyanos, spyware  son tipos de programas informáticos que suelenejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de unordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento,  disrupción del sistema y propagación hacia otras computadoras.

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemasinformáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmentecomo virus o malware que tienen el fin de alterar, perturbar o destruir el correctodesempeño de las computadoras.

Un programa de protección de virus tiene un funcionamiento común que a menudocompara el código de cada archivo que revisa con una base de datos de códigos de virus yaconocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para elsistema. También puede reconocer un comportamiento o patrón de conducta típico de unvirus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro delsistema como aquellos que procuran ingresar o interactuar con el mismo.

Como nuevos virus se crean en forma casi constante, siempre es preciso manteneractualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versionesmaliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que elsistema informático permanezca encendido, o bien, registrar un archivo o serie de archivoscada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisarcorreos electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls oanti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.

Page 137: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 137/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

134

Antivirus Informáticos

  Antivirus  Definición

Son programas desarrollados por las empresas productoras de Software. Tiene comoobjetivo detectar y eliminar los virus de un disco infectado estos programas sellaman antivirus, y tienen un campo de acción determinado, por lo cual son capacesde eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.Cada día el número de virus que aparece es mayor, por esta razón, para la deteccióny eliminación de virus es necesario que el antivirus esté siempre actualizado.

  Tipos de Antivirus Recomendados Actualmente:

  Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar:

 

Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s.  Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia

artificial.  Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el

 principal elemento de todo buen anti-virus.

  Tipos de Antivirus más Comunes:

Los tipos más comunes utilizados son:

  McAffe Virus Scan. 

IBM Antivirus.  Dr. Solomon`s.  Symantec Antivirus for the Macintosh. 

Virex.  Desinfectant.

  Actualización de los Antivirus Explicación de Formas para Realizarlo:  Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser

capaces de proteger los sistemas de las últimas amenazas víricas identificadas.  Lo usual, es activar la opción de actualización automática, de modo de

despreocuparse si se tiene o no la información del ultimo antivirus reconocido. 

Comprobar que el último fichero de actualización haya cargado.  Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria,

especialmente cuando se esta trabajando en Internet.

Page 138: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 138/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

135

AVAST

Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software consede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más popularesde la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de2007.

Características de Avast  Protección en tiempo real. 

Protección para la mensajería instantánea. 

Protección para redes P2P.  Protección para tráfico de e-mail. 

Protección web.  Bloqueador de scripts malignos (versión Pro).  Protección de redes.  Escaneo en tiempo de buteo. 

Actualizaciones automáticas.

AVG ANTI-WALVARE

Es uno de los programas más eficientes en la lucha contra gusanos y troyanos.Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmentelimpio, ayudando al otro programa con todo el malware que pueda llegar a tuordenador

AVIRAEs una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988.  Se fundó bajo el nombre de"H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVirPersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita parauso personal. Según PC Bild, "se trata de una herramienta muy eficaz comosustituto de otros tipos de antivirus caros o para uso temporal".

BitDefender

Es un paquete antivirus desarrollado por la compañia  SOFTWIN, que fue lanzadoen noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la mismaempresa.

Page 139: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 139/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

136

BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc.

Permite protección contra  programas malignos como virus y espías,  pero tambiéntiene herramientas firewall y antispam. También tiene una versión básica de escaneo de la computadora gratuitamenteofrecida desde su sitio web. Sitio web: www.bitdefender.com

 NORTON SECURITY SCAN

Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y

caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.

Page 140: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 140/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

137

6.- Editor de audio y Video

Un editor de audio y videos es una aplicación informática usada para editar audio y video,es decir, manipular audio digital. Los editores de audio son la pieza de software principalen las estaciones de trabajo de audio digital.

El audio digital  es la codificación digital de una señal eléctrica que representa una ondasonora. Consiste en una secuencia de valores enteros y se obtienen de dos procesos: elmuestreo y la cuantificación digital de la señal eléctrica.

Se entiende por Codificación en el contexto de la Ingeniería al proceso de conversión deun sistema de datos de origen a otro sistema de datos de destino. De ello se desprende comocorolario que la información contenida en esos datos resultantes deberá ser equivalente a lainformación de origen. Un modo sencillo de entender el concepto es aplicar el paradigmade la traducción entre idiomas en el ejemplo siguiente: home = hogar . Podemos entenderque hemos cambiado una información de un sistema (inglés) a otro sistema (español) y queesencialmente la información sigue siendo la misma. La razón de la codificación está justificada por las operaciones que se necesiten realizar con posterioridad. En el ejemploanterior para hacer entendible a una audiencia hispana un texto redactado en inglés esconvertido al español.

En ese contexto la codificación digital consiste en la traducción de los valores de tensióneléctrica analógicos que ya han sido cuantificados (ponderados) al sistema binario,mediante códigos preestablecidos. La señal analógica va a quedar transformada en un trende impulsos de señal digital (sucesión de ceros y unos). Esta traducción es el último de los procesos que tiene lugar durante la conversión analógica-digital. El resultado es un sistema binario que está basado en el álgebra de Boole.

El proceso de cuantificación es uno de los pasos que se siguen para lograr la digitalizaciónde una señal analógica.

Generalmente estas tareas pueden ser realizadas de un modo no lineal y no destructivo.Edición de audio

Los editores diseñados para usarse con voces añaden la posibilidad de realizar medidas yanálisis acústicos como extraer y visualizar un contorno de frecuencia fundamental o unespectrograma. Generalmente carecen de los efectos de interés para los músicos.

Page 141: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 141/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

138

Edición de video

La edición de vídeo  es un proceso en el cual un editor elabora un trabajo audiovisual ovisual a partir de medios que pueden ser archivos de video, fotografías, gráficos, oanimaciones. En la mayoría de los casos se incluye audio que puede ser música o el diálogode personajes, pero también existen ediciones donde no se usa el audio y únicamente seutilizan medios visuales.

Usualmente la edición de video se realiza por computadora, junto con un programaespecializado en edición de video donde el editor manipula los medios con ayuda dediferentes herramientas, para así lograr una "composición" deseada y obtener un resultadofinal, comúnmente llamado "video final" o "película final". La edición básica consiste enreproducir los medios, "recortarlos" y ordenarlos en tiempo real. Aunque sucede, como en

cualquier otro estilo de edición, pueden agregarse efectos, transiciones, filtros o textos paramejorar o enfatizar el video que va a crearse, todo depende de lo que se quiera realizar.

Tipos de edición

Hay dos tipos de edición de vídeo: la Digital o por computadora (no lineal) y la analógica(lineal).

Edición Digital

Consiste en manipular a través de un programa de edición de video, los distintos medios

como archivos de video, fotos, gráficos o animaciones, y donde también es posiblemanipular audio aunque generalmente de forma muy simple. Una vez creado nuestromontaje, (también llamado "proyecto" o "composición"), se lleva a cabo la renderizacióncon la cual se obtiene el video final (a esta acción también se le llama "grabar", "exportar","guardar" o "crear" video, pero es exactamente lo mismo). Generalmente se renderiza comoun archivo de video con un formato que puede ser MP4, AVI, MPEG2 o WMV pormencionar algunos de los más populares y que se han estandarizado últimamente, porejemplo en diferentes dispositivos como celulares o reproductores de música, o en sitios enInternet. Ya obtenido el video final, se le da el uso deseado o el específico para el que fuecreado, como producir una película, mostrarlo a una audiencia, etc.

Hoy en día existen varios programas de computadora utilizados para la edición digital,enfocados al diferente tipo de edición, desde los más básicos como  MAGIX Video deluxe, Pinnacle Studio, Nero Vision, Windows Movie Maker y profesionales como  Final CutStudio, Adobe Premiere Pro, Sony Vegas Pro, Avid, Dalet Plus , etc.

Page 142: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 142/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

139

Edición Analógica

Este tipo de edición nada tiene que ver que la señal registrada sea digital. Para realizarla senecesitan dos magnetoscopios, uno que sea el lector o reproductor ( player ) y otro elgrabador (recorder ). El proceso de edición consiste en grabar en el recorder   la señalreproducida por el  player . La característica que diferencia a los dos magnetoscopios es el botón rojo de rec, pues este botón solo está presente en el recorder . En el reproductor seinserta la cinta de brutos (que contiene las imágenes grabadas desde la cámara) y en elgrabador se inserta la cinta máster   (primera cinta de montaje). De este modo se puedenhacer sucesivas copias que recibirán el nombre de  segunda, tercera... generación, perdiendo con cada nueva copia calidad de imagen y sonido. Hay que destacar que existencintas de video Digitales como es el caso de las DVC-PRO que se utilizan en la ediciónLíneal con las que pueden hacerse múltiples copias sin perder calidad ya que la señal es

grabada de forma Digital y no Analógica. Este tipo de edición de vídeo ha ido perdiendo preponderancia en la industria, siendo desplazado por la edición no lineal, tanto por susventajas en la comodidad y manipulación de las imágenes como por los menores costes. Siembargo este método fue el más usado en su tiempo.

7.- INTERNET

Internet  es un conjunto descentralizado de redes de comunicación interconectadas queutilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneasque la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se

remontan a 1969, cuando se estableció la primera conexión de computadoras, conocidacomo ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. LaWWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota dearchivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet comomedio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: elenvío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), lasconversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión decontenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletineselectrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos enlínea.

De los anteriores citaremos los más importantes :

Page 143: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 143/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

140

7.1.- Correo Electrónico

El Correo electrónico es nuestra identidad en Internet, es decir es la referencia, como citarnuestra casilla de correo postal, pero considerando que esta relacionado fuertemente conuna dominio  que pertenece a una entidad, como ser los dominios de UAGRM(uagrm.edu.bo), Microsoft (hotmail.com), Yahoo (yahoo.com), Google ( gmail.com)  ;aquí nos pueden asignar un identificador que hacen referencia a una cuenta de correo porejemplo : [email protected] es nuestra identidad en la red internet y cualquier persona pueden enviarnos información a esta casilla de correo electrónico.

Un identificador es univoco es decir no pueden existir dos identificadores iguales en undominio, pero si puede existir en otro dominio.

Donde el identificador es c_informatica y el dominio uagrm.edu.bo, el símbolo @ hacereferencia a que es una dirección de correo electrónico.

si no tienes cuenta de Correo electrónico no te puedes registrar en prácticamente ningúnservicio o sitio web (Facebook, Twitter, Foros, etc) por lo que si todavía no tienes unacuenta de correo  te recomiendo que la crees inmediatamente para empezar a usar lamayoría de servicios que hay en Internet.

Outlook

Actualmente son 3 los servicios mas conocidos que ofrecen crear correo electrónico gratis, comenzando por  Outlook (Hotmail) el cual hace parte de Microsoft y nos ofrece un correoelectrónico con poca publicidad, 50GB de Almacenamiento y la posibilidad de usar Skype

 para hacer videollamadas, chat y SMS al igual que con el viejo Windows Live Messenger.

Gmail

Page 144: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 144/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

141

Otro cada vez mas usado servicio de correo electrónico es Gmail de Google, gracias a elimpulso dado por popular buscador. Al crear una cuenta de gMail se nos activa también la

cuenta de Google, la que nos permite usar también Google Plus, Blogger y demás serviciosde Google. Pero concentrándonos en gMail actualmente nos ofrece un correo limpio, unaexcelente filtro anti-spam, 10GB de almacenamiento.

Page 145: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 145/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

142

Yahoo Correo

Yahoo por su parte sigue ofreciéndonos Yahoo Correo,  al igual que Gmail, al crear unacuenta de Yahoo Correo se nos da acceso a varios servicios de Yahoo, como lo es porejemplo el conocido servicio de preguntas y respuestas: Yahoo Respuestas. En cuento alcorreo, nos ofrece una buena cantidad de Almacenamiento, buenos filtros anti-spam, unregistro fácil y mucho mas.

Espero les haya sido de utilidad este pequeño articulo sobre lo importante que es crear un

correo electrónico.

Page 146: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 146/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

143

7.2.- NAVEGADORES

En Internet hay dos componentes para que funcione un servicio, el SERVIDOR y elCLIENTE, el servidor comparte la información que tiene como recursos, algunosservidores exigen identificarse antes de usar los recursos, por ejemplo el servidor de correoelectrónico.

Otros servidores como los de páginas Web no necesitan identificación, los recursos quetienen son de acceso público y gratuito.

Para los servidores de páginas web se necesitan un programa cliente que se puedenvisualizar la información, en este caso de las páginas web se llama NAVEGADORES, estonavegadores para funcionar necesitan que el usuario introduzca la dirección del página,también conocida como URL, entonces mediantes las URL’s podemos ingresar a las

 páginas web de los servidores.

Por ejemplo:

* www.uagrm.edu.bo  : esta URL indica que el servidor se llama WWW y pertenece aldominio UAGRM.EDU.BO 

* ftp.uagrm.edu.bo/notas/notas.pdf   : esta URL indica que el servidores se llama   FTP  y pertenece al dominio UAGRM.EDU.BO  , dentro de la carpeta NOTAS, el archivoNOTAS.PDF 

 No cabe duda de que Internet es uno de los grandes inventos del último siglo. Desde sucreación no ha dejado de crecer a un ritmo casi exponencial. Igual que para conducirnos porlas carreteras necesitamos un buen vehículo, para navegar por Internet necesitamos un buennavegador.

Igual que con los buscadores, que salieron cientos y ahora quedan unos pocos, con losnavegadores se reparten el mercado entre unos pocos.

El rey en número es el Internet Explorer,  seguido de mozilla firefox que le va comiendoterrenos. Como no, Google tenía que sacar su propio navegador, Google Chrome, que la

Page 147: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 147/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

144

verdad sea dicha está muy completo. Mac también tiene su propio navegador que es Safariy por último están los noruegos de Opera,  que no está nada mal.

Creo que Explorer, a pesar de las últimas mejoras, todavía tiene un poco que mejorar. Elresto de los mencionados están muy bien. Elegir uno u otro es más una cuestión de gustos,y de lo familiarizado que estés. Aunque si tuviera que elegir por solamente uno, creo quemozilla firefox de momento es el mejor.

Navegadores de internet

1.- MOZILLA FIREFOX :  Por la sencillez, estabilidad y el gran número de posibilidadesque ofrece, Mozilla Firefox es el segundo navegador más usado por detrás de InternetExplorer.2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado por Google y

compilado con base en componentes de código abierto.3.- OPERA : El Opera Browser es uno de los mejores navegadores que existe en laactualidad.4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows Internet Explorer.5.- IE, INTERNET EXPLORER: Es el navegador de Internet más utilizado de laactualidad.6.-  NETSCAPE NAVIGATOR:  Netscape Navigator compitió cabeza a cabeza conInternet Explorer.7.- FINEBROWSER: Este multinavegador permite la visualización de páginas web deforma múltiple en una sola ventana.

8.- SAFARI: Este navegador de Apple, denominado Safari crece cada día más en elmercado.9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web.10.- KALGAN: Es un conjunto de herramientas que permite al usuario tener un productomuy completo.11.- GREEN BROWSER: GreenBrowser es un práctico navegador basado en InternetExplorer.12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo Mozilla.13.-  MAXTHON: Maxthon es un navegador web que usa y mejora el motor de InternetExplorer añadiendo una infinidad de novedades.14.- FLOCK: Flock es un completo navegador gratuito que añade novedosas funciones.15.- LIVELY BROWSER: Lively Browser es un original navegador que añade además denavegación por pestañas.16.- CHROMIUM:  Navegador de código abierto muy rápido, seguro y estable, queincoporporta funciones muy interesantes.

Sobre los navegadores web: 

Page 148: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 148/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

145

Cuando te encuentras en el mar nada mejor que un bote para desplazarte como pez en elagua, cuando te encuentras en carretera y preferiblemente en una autopista de gran

velocidad nada mejor que un auto de carreras para desplegar todo su poder, pero si teencuentras en internet necesitarás un navegador para que puedas desplazarte por las páginas, navegar como pez en el agua, y desplegar toda su utilidad y poder.

Internet sería un ideal o algo utópico si no existieran los navegadores internet,  que te permitieran en forma amigable y fácil, ágil y entretenida, moverte por sus facilidades eingresar a las diferentes aplicaciones. Porque internet es un medio de conexión entre las personas, equipos, webs, empresas, tiendas virtuales, redes sociales, foros, blogs, y todo loque te imagines que puedas necesitar, de información, productos y servicios.

De la misma forma como en el mar puedes viajar en un bote de vela, en un yate o en uncrucero con todos los lujos, en internet puedes movilizarte en navegadores lentos o másrápidos, amigables o más complejos, de lujo o en clase económica, y a veces en eltransporte o navegador que te toca, porque no sabes ni cual ni por qué lo estás utilizando.

Eso mismo ocurre con el navegador de internet más utilizado hasta la fecha que es InternetExplorer o IE, el cual viene por lo general incluido en los equipos nuevos que adquieres, ylo utilizas para tener acceso a internet y navegar por las diferentes webs y buscadores, sinsaber ni cómo ni por qué lo hiciste. La razón es que las marcas de computadores llegan aacuerdos comerciales con proveedores de software como Microsoft e Internet Explorer,  para que las personas apenas compren el equipo puedan utilizar sus funciones básicas yalgunas más avanzadas como ingresar a Internet.

Desde este punto de vista, debemos agradecerles a los proveedores de tecnología porquenos brindan las facilidades de utilizar Internet y sus facilidades, que es lo más importante,sin importar si el navegador se llama Internet Explorer o Mozilla o Google Chrome u Operao Avant o Safari o cualquier otro.

Pero si se mira con ojos de eficiencia, de productividad o de rendimiento, con seguridadhabrás notado que va ganando fuerza y preferencia entre los usuarios navegadores comoGoogle Chrome o Safari. El primero porque su origen se encuentra en el más importante buscador de Internet como lo es Google, y el segundo Safari porque es el navegadorutilizado por Apple y otras marcas en sus diferentes productos móviles, ipod, ipad, tabletasy cualquier medio pequeño que conozcas, que están supliendo a los computadores por su

Page 149: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 149/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

146

facilidad para cargarlos a donde vayas y te encuentres.

Para el usuario desprevenido, no importará si ingresó a Internet por Internet Explorer o porGoogle Chrome o por  Safari, pero para aquel que utiliza con regularidad bajar música o vervideos, que todos el día se encuentra conectado e interactuando con otras personas, quetiene un negocio, que crea una página web y la mantiene actualizando, es decir que le gustala multimedia y la utiliza mucho. Para ellos, podrá hacer la diferencia utilizar uno u otronavegador de internet.

Sin duda Internet Explorer es el navegador más robusto y probado en diferentes mediosdebido a su larga trayectoria, y por ello si necesitas actualizar la información de un blog oingresar texto, irás a la fija si ingresaste por él. De la misma manera, en los aparatosmóviles y de Apple no te dan más opción y por ello es el navegador que usas, sin saber que podrías incluir otros y probarlos, pero es cuestión de ser prácticos y Safari lo incluyen y seutiliza sin problema. Por el lado de Google Chrome el hecho de que se llame Google ya leda una importante carta de presentación, lo cual vienes comprobando por ser un navegadorque carga rápido y es ágil y sencillo de navegar o surfear por Internet.

Sin embargo, te invitamos a que explores otros navegadores como Mozilla Firefox que te permite opciones y facilidades como copiar y guardar la imagen de la página web que estásviendo o parte de ella, lo cual puede ser útil para determinados propósitos y proyectos.Podrías ensayar el navegador Opera que a demás de mencionarse como una solución muy buena, te permite tomar notas directamente en el navegador. Qué tal si pruebas con elnavegador Finebrowser en donde puedes interactuar con varias páginas en formasimultánea, o el navegador Crazy Browser o Kalgan o Green Browser o Sea Monkey oMaxthon o Flock o Lively Browser o Chromiun. Verás que cada uno tiene sus propiasfuncionalidades y atractivos.

Los navegadores de internet son como las tablas de surf que gracias a ella puedes movertecon facilidad dentro de las olas, tomar cursos de acción, mantenerte por encima, y lograrvelocidades inimaginables. En este caso, se reemplazan las olas por las webs, el mar por elcontenido lleno de conocimiento, las tablas por los navegadores, y tú por encima de todoaprovechando las facilidades que se te presentan.

Page 150: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 150/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

147

Los atributos de un navegador de internet deben ser, la facilidad, agilidad, utilidad,comodidad, escalabilidad, servicio y economía. La facilidad para que no te des ni cuentaque te encuentras encima de la tabla de surf o utilizando un navegador, por lo natural queresulta. La agilidad para que la información que necesitas aparezca en la pantalla a lavelocidad de la luz, porque no existe nada más molesto que la espera entre contenido ycontenido. La utilidad para que el navegador te permita realizar todo lo que deseas en los

medios virtuales, con la nitidez de un televisor con tecnología HD.

La comodidad de acceso al navegador con un par de clicks y la escalabilidad para que puedas mejorar la tecnología dependiendo de tus necesidades.

7.3.- Redes Sociales

Una red social es una forma de representar una estructura social, asignándole un grafo, sidos elementos del conjunto de actores (tales como individuos u organizaciones) estánrelacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.)entonces se construye una línea que conecta los nodos que representan a dichos elementos.

El tipo de conexión representable en una red social es una relación diádica o lazointerpersonal, que se pueden interpretar como relaciones de amistad, parentesco, laborales,entre otros.

La investigación multidisciplinar ha mostrado que las redes sociales constituyenrepresentaciones útiles en muchos niveles, desde las relaciones de parentesco hasta lasrelaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas),desempeñando un papel crítico en la determinación de la agenda política y el grado en elcual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e

identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o"aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho,En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todoslos nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otraopción es identificar la red que envuelve a una persona (en los diferentes contextos socialesen los que interactúa); en este caso se habla de "red personal".

Page 151: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 151/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

148

La red social también puede ser utilizada para medir el capital social (es decir, el valor queun individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos

se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.Red social también se suele referir a las plataformas en Internet. Las redes sociales deinternet cuyo propósito es facilitar la comunicación y otros temas sociales en el sitio web.

Redes sociales en Internet

El software germinal de las redes sociales parte de la teoría de los seis grados deseparación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como  six degrees patent  por laque ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología

 para automatizar la creación de redes y las aplicaciones relacionadas con éstas.Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es lateoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. Lateoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en unacorta historia llamada Chains. El concepto está basado en la idea que el número deconocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se conviertaen la población humana entera.

El término red social es acuñado principalmente a los antropólogos ingleses John Barnes yElizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a losfamliares, residenciales o de pertenencia a algún grupo social.20 

Tipología de redes sociales en Internet

 No hay unanimidad entre los autores a la hora de proponer una tipología concreta. Enalgunos sitios se aplica la misma tipología que en su día se utilizó para los portales,dividirlos en horizontales y verticales:

  Horizontales: buscan proveer herramientas para la interrelación en general:

Facebook, Google+, Hi5 o Bebo.  Verticales; pueden clasificarse:o  Por tipo de usuario; dirigidos a un público específico. Profesionales

(Linkedin), Amantes de los Gatos (MyCatSpace), etcétera.o  Por tipo de actividad; los que promueven una actividad particular. Videos

YouTube, Microbloggin Twitter, etcétera.

Page 152: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 152/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

149

La investigación sobre el impacto social de la creación de redes sociales de software

Un número creciente de académicos comentaristas están cada vez más interesados en elestudio de Facebook y otras herramientas de redes sociales. Los investigadores de cienciassociales han empezado a investigar cuál es el impacto que esto puede tener en la sociedad.Típicos artículos han investigado cuestiones como

  Identidad  Privacidad  Aprendizaje  El capital social  Uso adolescente

Una edición especial del Diario Computer-Mediated Communication s

7

  se dedicó a losestudios de los sitios de redes sociales. Incluido en este tema aparece una introducción a lossitios de la red social. Una lista de las becas académicas en estos sitios también estádisponibles.

Aplicaciones

Aplicaciones de negocios

Las redes sociales conectan personas a bajo costo, lo que puede ser beneficioso para losemprendedores y las pequeñas empresas que buscan ampliar su base de contacto. Estasredes suelen actuar como una herramienta de gestión de las relaciones con los clientes paraempresas que venden productos y servicios. Las empresas también pueden utilizar las redessociales de la publicidad en forma de anuncios publicitarios y de texto. Dado que lasempresas operan a nivel mundial, las redes sociales pueden hacer que sea más fácilmantener el contacto con personas en todo el mundo.

 No obstante, es importante tener en mente el origen social de éstas redes, por lo que intentarhacer ventas por medio de la red, hará que los propios usuarios eliminen el enlace con laempresa que no cumplió éste principio tácito, en éste sentido en un curso de una escuela de postgrado8  se indicaba que las redes sociales pueden permitir a una empresa hacerrelacionamiento y vencer la no confianza con sus prospectos, de forma de ir creando unarelación de complicidad que le permitirá saber cómo añadir valor para "la persona" para laque va a iniciar un plan de mercadeo estratégico que contemple el mercadeo en línea.

Aplicaciones médicas

Las redes sociales están empezando a ser adoptadas por los profesionales de la salud comoun medio para la gestión de conocimientos institucionales, difundir los conocimientos y para poner de relieve los médicos y las instituciones. La ventaja de utilizar un médico

Page 153: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 153/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

150

dedicado a un sitio de redes sociales es que todos los miembros son seleccionados en contrade la lista de la junta estatal de licencias de los profesionales.

El papel de las redes sociales es especialmente de interés para las empresas farmacéuticasque pasan alrededor del "32 por ciento de su comercialización en dólares" tratando deinfluir en los líderes de opinión de las redes sociales.

Investigaciones

Los servicios de redes sociales se utilizan cada vez más en las investigaciones penales y jurídicas. La información que se publica en los sitios como MySpace y Facebook, ha sido

utilizada por la policía, y para enjuiciar a los funcionarios universitarios usuarios de dichossitios. En algunas situaciones, el contenido publicado en MySpace se ha empleado en eltribunal.

Facebook se utiliza cada vez más por la escuela y las administraciones de los organismosde represión como fuente de las pruebas en contra de los usuarios estudiantes. El sitio, eldestino número uno en línea para estudiantes universitarios, permite a los usuarios crear páginas de perfil con datos personales. Estas páginas pueden ser vistas por otros usuariosregistrados de la misma escuela, que a menudo incluyen residentes y auxiliares de laescuela de policía que han firmado para hacer uso del servicio.

Las redes sociales para el bien social

Varios sitios web están comenzando a aprovechar el poder del modelo de redes sociales para el bien social. Estos modelos pueden ser de gran éxito para la conexión de otro modofragmentado industrias y las organizaciones pequeñas sin los recursos para llegar a un público más amplio con los interesados y apasionados usuarios. Los usuarios se beneficianal interactuar con una comunidad como la mentalidad y la búsqueda de un canal para suenergía y dar. Los ejemplos incluyen SixDegrees.org (Kevin Bacon).

Riesgos en el uso de las redes sociales

Las redes sociales nos ofrecen muchas posibilidades: contactarnos con amigos, gente deotra parte del mundo, culturas, relaciones a larga distancia, mayor contacto y dinamismo demovimientos culturales entre usuarios.

Sin embargo esto trae variados riesgos. Por un abuso de la red o mal uso de la misma que puede generar consecuencias de las que no somos conscientes por las actividades llevadasacabo allí. Los riesgos son bidireccionales. Por un lado los menores pueden ser víctimas de

Page 154: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 154/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

151

amenazas o acosos virtuales o por no saber, se pueden encontrar incumpliendo algunanorma con respecto a la privacidad de la difusión de información, fotos y datos de otras

 personas.

Pr inci pales r iesgos del uso de redes sociales

  Pérdida de la privacidad: Cada dato, información, foto, vídeo o archivo subido auna red social pasa a ser parte de los archivos de los administradores. A su vez unmal uso de las redes conlleva a la facilidad de encontrar datos propios, de familiareso amigos. Debemos incluir en esto los hackers y el phishing que roban contraseñas para manipular información o espiar a las personas.

  Acceso a contenidos inadecuados: La falta de control en la red y la cantidad deinformación de todo tipo lleva a que mucha gente use Internet para acceder a

contenidos de todo tipo: violentos, sexuales, relacionado al consumo de sustanciasalucinógenas, etc. Esto puede devenir de enlaces publicados o compartidos por otrosusuarios o links, avisos, etc.

  Acoso por parte de compañeros, conocidos o desconocidos: Aquí existen doscasos fundamentales.

o  Cyberbullying: Acoso llevado por compañeros o desconocidos a través delas redes con amenazas, insultos, etc.

o  Cybergrooming: efectuado por los adultos para contactarse con menores deedad para obtener fotos e información de ellos para utilizar en su beneficio.

Posible incumpl imi ento de la ley

Muchas veces inconscientemente los usuarios llevan acciones ilegales. Los tresincumplimientos más conocidos son:

  Publicar datos, fotos, vídeos de otras personas violando su privacidad si elconsentimiento previo de ellas. Por ejemplo: al subir fotos de nuestro cumpleañossin preguntar a cada una de las personas si la puede subir.

  Hacerse pasar por otra persona creando un falso perfil utilizando informaciónobtenida por distintos medios. Ej: Creación de Facebook y Twitter en nombre defamosos.

  Incumplimiento de las normas de copyright, derecho de autor y descargas ilegales a

través de la obtención o intercambio de contenidos protegidos creando páginas paradescargarlos.  Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través de

correos electrónicos, comentarios, mensajes, etc.

Page 155: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 155/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

152

Ventajas y desventajas de las redes sociales

Las redes sociales se pueden definir como estructuras, donde las personas mantienen unavariedad de relaciones como pueden ser: amistosas, laborales, comerciales, informativas ydemás. En la actualidad el Internet se ha convertido en una herramienta fundamental en lacomunicación, a la que recurren desde estudiantes hasta grandes empresas, políticos hastacorporaciones policiacas; con el fin de investigar algún tema de interés, hacer unatransacción o simplemente charlar con un amigo. Por lo anterior, las famosas “redes

sociales” representan un parte aguas en la formación diaria de los individuos, teniendoventajas y desventajas en su uso.

Ventajas

 

Interacción con personas de diferentes ciudades, estados e incluso países.  Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida ysencilla.

  Conocer nuevas amistades.  Permite la interacción en tiempo real.  Reencuentro con personas conocidas.  Contrario a lo que algunos señalan, las redes sociales permiten la movilización

 participativa en la política.  Foros de discusión y debate.  Permite el aprendizaje colaborativo.  En redes comerciales, permite dar a conocer productos con mayor facilidad. 

Son de gran ayuda a corporaciones policíacas en la investigación de un crimen odelito, con el simple hecho de ver el perfil del agresor.

Desventajas

  Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.

  Aleja de la posibilidad de conocer a gente de tu mismo entorno, lo que te aísla de lafamilia, amigos de la escuela, etc.

  Para crear una cuenta es necesario contar con, al menos, 13 años de edad.  Crea la posibilidad de volverse dependiente a ésta.  Existe un amplio porcentaje de personas que no cuentan aún con equipo de cómputo

ni energía eléctrica por tanto quedan excluidos de este servicio.  Las relaciones interpersonales se vuelven menos afianzadas.

Derivado de los puntos anteriores, desde hace mucho tiempo la mayoría de las empresas proveedoras de este servicio han incluido dentro de sus propias páginas de Internet,

Page 156: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 156/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

153

 políticas de privacidad que los cibernautas ignoran, poniendo en peligro la integridadindividual y familiar.

Como conclusión la mayoría de la población dispone con una cuenta en alguna red socialsabiendo de los riesgos que pueden surgir, pero a su vez se maravillan con el surgimientode nuevas formas de comunicarse, algo primordial para el ser humano.

Las redes sociales no son más que la comunicación social llevada a un mundo virtual,consistentes en patios de vecinos, corrillos de amigos extraídos de cualquier lugar ysituados en una comunidad virtual, aparte de no ser más que la tradición llevada a lamodernidad.

7.4.- MensajeriaEl mensaje es, en el sentido más general, el objeto de la comunicación. Está definido comola información que el emisor envía al receptor a través de un canal de comunicación omedio de comunicación determinado (como el habla o la escritura, por ejemplo). Sinembargo, el término también se aplica, dependiendo del contexto, a la presentación dedicha información; es decir, a los símbolos utilizados para transmitir el mensaje. Cualquieraque sea el caso, el mensaje es una parte fundamental en el proceso del intercambio deinformación.

Definiciones comunes

  En redacción, un texto breve que, en lenguaje simple, transmita información a una persona que se encuentra ausente al momento de redactarlo.

  Cualquier pensamiento o idea expresado brevemente en una lengua ordinaria ocríptica, preparado para su transmisión por cualquier medio de comunicación.

  Una cantidad arbitraria de información cuyo inicio y final están definidos o sonidentificables.

  Información de registro, un flujo de datos expresado en notación ordinaria o críptica

y preparado en un formato específico para su transmisión por cualquier medio detelecomunicaciones.

  Se denomina mensaje electrónico  (o carta electrónica) a aquél que hace uso delcorreo electrónico. Es el equivalente electrónico a la carta tradicional, manuscrita oimpresa normalmente en papel y que viaja físicamente por correo.

Page 157: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 157/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

154

  Hoy en día también se utiliza el término mensajería instantánea para todos lossistemas de telecomunicaciones que permiten enviar mensajes escritos de manera

inmediata a usuarios conectados a una red que proporciona este servicio.

Historia

Una primera forma de mensajería instantánea fue la implementación en el sistema PLATOusado al principio de la década de 1970. Más tarde, el sistema talk implementado enUNIX/LINUX comenzó a ser ampliamente usado por ingenieros y académicos en lasdécadas de 1980 y 1990 para comunicarse a través de internet. ICQ fue el primer sistema demensajería instantánea para ordenadores con sistema operativo distinto de UNIX/LINUXen noviembre de 1996. A partir de su aparición, un gran número de variaciones demensajería instantánea han surgido y han sido desarrollados en paralelo en otras partes,cada aplicación teniendo su propio protocolo. Esto ha llevado a los usuarios a tener queusar un cliente para cada servicio simultáneamente para estar conectado a cada red demensajería. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Pidgin o Trillian.

Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP(VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo junto con las palabras.

La mensajería instantánea  (conocida también en inglés como IM) es una forma decomunicación en tiempo real entre dos o más personas basada en texto. El texto es enviadoa través de dispositivos conectados a una red como Internet.

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea querealiza el servicio y se diferencia del correo electrónico.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio.Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abiertoXMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger,Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usael protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunqueaún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar yrecibir mensajes de otros usuarios usando los mismos software clientes, sin embargo,últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de

Page 158: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 158/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

155

conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto encada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a

varias cuentas de usuario a la vez como aMSN.

Características de la mensajería instantánea

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuariosque hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes:

Contactos: 

  Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No

disponible, Vuelvo enseguida, Invisible, no conectado.o  Con el estado invisible se puede ver a los demás pero los demás a uno no.  Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de

contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o enel caso del estado disponible para hablar , el tema del que quieres hablar, porejemplo.A veces, es usado por sistema automáticos para mostrar la temperatura, o la canciónque se está escuchando, sin molestar con mensajes o peticiones de chat continuos.

o  También se puede dejar un mensaje de estado en el servidor para cuando seesté desconectado.

  Registrar y borrar usuarios de la lista de contactos propia.o 

Al solicitar la inclusión en la lista de contactos, se puede enviar un mensajeexplicando los motivos para la admisión.o  Rechazar un usuario discretamente: cuando no se quiere que un usuario en

concreto le vea a uno cuando se conecta, se puede rechazar al usuario sindejar de estar en su lista de contactos. Solo se deja de avisar cuando uno seconecta.

  A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.  Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser

la foto de uno mismo.

Conversación: 

  Puede haber varios tipos de mensajes:o  Aviso: envía un mensaje solo. No es una invitación a mantener la

conversación, solo se quiere enviar una información, un ejemplo de uso deeste tipo sería el Mensaje del día o MOTD ofrecido por el servidor.

o  Invitación a chatear: se invita a mantener una conversación tiempo real.

Page 159: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 159/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

156

o  Mensaje emergente: es un aviso que se despliega unos segundos y se vuelvea cerrar. No requiere atención si no se desea. Sirve como aviso breve que

moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias".  Muchas veces es útil mostrar cuando el otro está escribiendo.  Muchas veces se puede usar emoticonos.  Charlas en grupo al estilo IRC MultiUser Chat:

o  Se pueden crear salas (grupos de charla), públicas y privadas y también permanentes o que desaparezcan al quedarse sin usuarios.

o  Restringir el acceso a salas mediante invitaciones certificadas, para invitarsolo a quien uno quiera.

Otras: 

 

Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también permiten el envío de archivos, generalmente usando protocolos punto a punto (P2P).  Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o

abrir otros programas como un VNC o una videoconferencia.  Servicios La mensajería instantánea se utiliza, generalmente de persona a persona,

 pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea untipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta yversatilidad de servicios.

Page 160: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 160/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

157

RAZONAMIENTO

Contenido:

  Razonamiento

Page 161: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 161/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

158

RAZONAMIENTO

En esta sección encontraras problemas varios, que permitirán mejorar lashabilidades de razonamiento.

Nota: Se te sugiere que en cada caso te apoyes de todo el conocimientoadquirido en la formación de bachillerato, leer cuidadosamente elproblemas, usar esquemas, gráficos, etc. que te guiaran a la solución.

1.1  ¿Cuántos Cerillos debes mover como mínimo para formar siete cuadrados? 

A)  1B)

 

2C)  3D)  4E)  Ninguno

SoluciónEs suficiente mover dos palitos de la siguiente manera:

Page 162: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 162/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

159

Clave: B

1.2 

Hay dos patos con dos patas delante de un pato, dos patos y varias patas detrás de un pato y un pato entre dos patos. ¿Cuántos patos como mínimo hay?

A)  1 B) 2 C) 3 D) 4 E) 5

SoluciónVeamos el siguiente esquema:

Dos patos delante de un pato

Dos patas

Un pato entre dos patos

Dos patos atrás de un pato

.·. Del gráfico se concluye que como mínimo hay 3 patosClave: C

1.3  Si hoy es jueves. ¿Qué día de la semana será dentro de 100 días?

A)  lunes B) miércoles C) viernesD) domingo E) sábado

Solución

Teniendo en cuenta el siguiente gráfico:

Page 163: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 163/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

160

Se observa:  Si después de jueves transcurre un número de días que es de la forma 7 + 0,

se repite el mismo día, es decir jueves.  Si después de jueves transcurre un número de días de la forma 7 + 1,

entonces avanzamos un día y llegamos a viernes.  Si después de jueves transcurre un número de días de la forma 7 + 2,

entonces avanzamos 2 días y llegamos al día sábado.

En el problema:

Clave: E

1.4  Alberto es mayor que Carmen, Rosa es mayor que Javier y éste es mayor queCarmen. Si Rosa y Alberto tienen la misma edad. ¿Cuál de los siguientesenunciados es verdadero?

I. 

Rosa es mayor que Carmen. II. Carmen es mayor que Rosa.III. 

Javier es mayor que Rosa. IV. Alberto es mayor que Javier.

A)  I y IV B) I y III C) II y IV D) II y III E) III y IV

Solución

Page 164: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 164/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

161

Utilizando el siguiente esquema:

 

Dato IMayor Alberto Carmen Menor

Alberto es mayor que Carmen

  Dato IIRosa y Alberto

tienen la misma edad

Mayor Alberto Menor

Rosa Javier Carmen

Rosa es mayor queJavier y éste mayor que Carmen

Comprobando el valor de verdad de los enunciados tenemos:

I.  Verdadero II. Falso III. Falso IV. Verdadero

.·. Sólo son verdadero I y IVClave: A

1.5  ¿Cuántos palitos debes mover, como mínimo, para que la igualdad se verifique?

A)  1 B) 2 C) 3 D) 4 E) 5

Solución

Es suficiente mover un palito:

Page 165: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 165/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

162

Es decir, 545 + 5= 550Clave: A

1.6  Hallar el valor de X + Y, si:

A) 

7 B) 11 C) 10 D) 9 E) 12

XSolución

0 1 2 32 3 5 7

Y.·. X + Y = 3 + 7 = 10

Clave: C

1.7  ¿Qué número sigue a continuación?

0, 5, 10, 15, 20,……. 

A) 

21 B) 25 C) 30 D) 40 E) Ninguno

Solución:

0 5 10 15 20 ?

5 5 5 5 5El número que sigue es: 20+5= 25

Clave: B

Page 166: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 166/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

163

1.8 

Un alumno parte de su casa y avanza 28m. al este luego 30m. al norte y por último12m. al este, encontrando una tienda. Determinar la distancia que hay de la casa a la

tienda.A) 40 B) 32 C) 50 D) 60

Solución:

Por el teorema de Pitágoras:x2 = 302 + (28+12)2

= 900+1600

= 50 

Clave: 501.9  Katime se dirige de su casa a la Universidad en su bicicleta a 20 Km/h llegando a

las 7 a.m., pero si va a 12 Km/h. llega a las 9 a.m., ¿con que velocidad debe ir sidesea llegar exactamente a las 8 a.m.?

A) 

22 Km/h B) 18 Km/h C) 32 Km/h D) 15 Km/h

Solución:  Método I

Tiempo para llegar a loas 8 a.m.: T, como el espacio es el mismo:e = 20 (T-1) = 12 (T+1)  8T = 32T = 4 hLuego: e = 20(4-1) = 60 Km/h.Para llegar a las 8 a.m.: V=  60 = 15 Km/h.

Page 167: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 167/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

164

4  Método II

V1= 20 V=? V2=12

7 a.m. 8 a.m. 9a.m.

1 h 1 h

V p = 1  = 

2  = 

2(20) (12)  = 15 km/h 

1 +  1 12 + 20 12 + 2020 12 20(12)

2 clave: D

1.10  Si el ayer del pasado mañana del mañana de anteayer de mañana es jueves. ¿Qué díafue ayer?

A) 

Domingo B) Lunes C) Martes D) Miércoles E) Jueves

Solución:

Método práctico:

Consiste en reemplazar cada expresión por un equivalente numérico:

Anteayer ayer hoy mañana pasado mañana-2 -1 0 +1 +2

Pasado (negativo) futuro (positivo)Es decir:

Anteayer: -2Ayer : -1Hoy : 0Mañana : +1Pasado mañana: +2

Page 168: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 168/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

165

Luego, en el problema:Si el ayer del pasado mañana del mañana de anteayer de mañana es jueves.

-1 +2 +1 -2 +1 =

Entonces: - 1 + 2 + 1 –  2 + 1 = +1 = juevesMañana es jueves.·. Hoy es miércoles

Luego, ayer fue martes1 Clave: C

1.11  El Sr. López desea iniciar el cultivo de un huerto de vegetales de 100 m 2. Puesto quesolo tiene 30 m. de cerca de alambre para pollos, sólo cerca tres lados de un

rectángulo y utiliza la pared de su garaje como cuarto lado del cercado ¿Qué anchotiene el huerto?

Solución:Garaje

Sea x= números de metros de anchoEntonces (30-2x)= largo en metrosy x (30-2x)= área en m2 

x x x (30-2x)= 10030x –  2x2= 100

2x2  –  30x +100= 0 (/ entre 2)30-2x x2  –  15x + 50= 0

(x –  5) (x –  10)= 0x –  5= 0 x –  10= 0

x= 5 x= 10

Comparación: ¿El área del huerto es de 100 m2.?Si x= 5, 30 –  2x= 20, 5 x 20= 100Si x= 10, 30 –  2x= 10, 10 x 10= 100

1.12  Una biblioteca alquila libros que tienen un cargo fijo por lo primero tres días y uncargo adicional por cada día después. Tomás pago 27 centavos por un libro que usódurante siete días, en tanto que Rosa pago 21 centavos por otro que usó 5 días.Hallar el cargo fijo y el cargo por cada día extra.

Solución:A) Seleccionar dos variables para representar los números deseados

Sea x= cargo fijo

Page 169: TEXTO COMPUTACION

7/18/2019 TEXTO COMPUTACION

http://slidepdf.com/reader/full/texto-computacion 169/169

 Universidad Autónoma “Gabriel René Moreno”

 FACULTAD DE INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Y TELECOMUNICACIONES

Y y= cargo por día extra

B) 

Formar dos ecuaciones usando los datos del problema.x + 4y= 27 (cuota de Tomás)x + 2y= 21 (cuota de Rosa)

C)  Resolver el sistema de ecuaciones:

x + 4y= 27 x + 4(3)= 27x + 2y= 21 x + 12= 27

Restando 2y= 6 x= 15miembro a y= 3miembro.

D) 

Comprobación:Cuota de Tomás: 15¢ de cargo fijo más 4 días a 3¢ diarios, son 27¢.Cuota de Rosa: 15¢ de cargo fijo más dos días a 3¢ diarios, son 3¢.

Respuesta: Cargo fijo= 15¢Cargo por cada día extra= 3¢