contenidos anuales de nticx

38
Nuevas Tecnologías de la Información y la Conectividad 1 Unidad temática N° 1 Alfabetización Informática – Computacional. ¿Qué es la técnica? El término “técnica” (del griego téchne: arte) se refiere a un conjunto de saberes prácticos para obtener un resultado buscado. Supone el ordenamiento de la conducta o determinadas formas de actuar y usar herramientas para alcanzar ese resultado. Una técnica puede ser aplicada en cualquier ámbito humano: ciencias, arte, educación, etc. No es privativa del hombre, esto quiere decir que encontramos técnicas en los animales, pero en el caso de estos, sólo se refieren a su supervivencia (técnica de defensa, técnica de caza, técnica de nidificación). El término técnica aplicado al ser humano es más complejo. En los humanos la técnica muchas veces no es consciente o reflexiva, incluso parecería que muchas técnicas son espontáneas e incluso innatas. La técnica requiere de destreza manual y/o intelectual. Suele transmitirse de persona a persona, y cada persona la adapta a sus gustos o necesidades y puede mejorarla. La técnica surgió de la necesidad humana de modificar su medio. Nace en una idea que es llevada a la práctica, siempre de forma empírica. Quizá aquí es donde surge la primera diferencia con el término “tecnología”. ¿Qué es la tecnología? Por etimología es el estudio de las técnicas. Otra acepción indica que es el conjunto de procedimientos sistemáticos para llevar a cabo una técnica. La tecnología nunca es empírica. Surge de forma científica, reflexiva y con ayuda de la técnica. ¿A qué nos referimos con innovación tecnológica? En la construcción de un proceso de desarrollo económico y social sustentable, la ciencia, la tecnología y la innovación contribuyen a crear oportunidades para una mejor calidad de vida, propiciando el cuidado de nuestros recursos naturales. La innovación tecnológica es la introducción de nuevas tecnologías, nuevos procesos, cambios en la organización de manera continúa, y orientados al usuario. ¿Qué es dato y qué es información? Un dato es cualquier elemento de la realidad que se puede percibir, tenga o no valor para quien lo perciba. De esta forma podemos decir que la información es aquel dato que ayuda a tomar de decisiones. Cuando se recolectan datos, la posterior selección de la información es la tarea definitoria. ¿Cuál es la diferencia entre Computación e Informática? Las TICs (Tecnologías de la Información y la Comunicación) son los procesos para acceder, procesar, representar, almacenar y transmitir información. Las TICs existieron desde que el hombre comenzó a comunicarse y a representar información. Antes de la segunda mitad del siglo XX el cine, la fotografía, la imprenta, la radiofonía y la TV entre otras, constituían TICs. Con el correr de los años se han producido innumerables cambios en las mismas, que han permitido procesar, almacenar y transmitir información en una forma más masiva y al mismo tiempo más simple y más veloz. Es así que a partir de la segunda mitad del siglo XX se desarrolló un sistema para acceder, procesar, representar, almacenar y transmitir información por medios electrónicos que permitió aumentar los volúmenes de información manejable y la velocidad de procesamiento, a tal punto de realizar estas operaciones en tiempo real. Este sistema, que no es otra cosa que la evolución de artefactos anteriores, es lo que hoy conocemos como COMPUTADORA. La TIC que utiliza la computadora como medio de adquisición, procesamiento, almacenamiento, representación y transmisión de la información, es la tecnología informática, o simplemente, Informática. La “digitalización" del sonido y de la imagen está permitiendo que mayor cantidad y diversidad de información sea procesada y representada por una computadora. Por ello, hoy en día cualquier artefacto de la vida cotidiana puede contener un microprocesador. La computación nació casi a la par de las primeras computadoras y se refiere al análisis de cómo éstas hacen sus "cómputos". Tiene relación con su electrónica, su constitución estructural, sus componentes y sus funciones. Las NTITs o Nuevas tecnologías de la información y la telecomunicación. La telecomunicación, o comunicación a distancia, es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación abarca todas las formas de comunicación a distancia, desde la radio hasta la transmisión de datos e interconexión de computadoras a nivel de enlace. Las NTITs comprenden toda transmisión, emisión o recepción de señales que representen datos en distintos formatos (imágenes, voz, sonidos o textos) por medios informáticos, a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos. Del concepto de NTITs surgen dos términos: Conectividad y telemática. Conectividad La conectividad es la capacidad de un dispositivo (PC, periférico, teléfono móvil, robot, electrodoméstico, etc.) de poder ser conectado (generalmente a otra PC u otro dispositivo) de forma autónoma, es decir sin ningun tipo de interfase. Telemática Surge de la evolución de las NTITs. De la simbiosis de la telecomunicación y la informática. El término se acuñó en Francia (Telematique) en 1976. La Telemática se centra en el estudio, diseño y gestión de las redes y servicios de comunicación de datos, transportando información en sus diversos formatos. De la Telemática surgen otros términos como Web-learning, e-commerce, e-government, servicios Web, TV digital, etc.

Upload: patrimoni

Post on 26-May-2015

383 views

Category:

Education


0 download

DESCRIPTION

Guía de estudio para el examen de diciembre alumnos de NTICx

TRANSCRIPT

Page 1: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

1

Unidad temática N° 1 Alfabetización Informática – Computacional. ¿Qué es la técnica? El término “técnica” (del griego téchne: arte) se refiere a un conjunto de saberes prácticos para obtener un resultado buscado. Supone el ordenamiento de la conducta o determinadas formas de actuar y usar herramientas para alcanzar ese resultado. Una técnica puede ser aplicada en cualquier ámbito humano: ciencias, arte, educación, etc. No es privativa del hombre, esto quiere decir que encontramos técnicas en los animales, pero en el caso de estos, sólo se refieren a su supervivencia (técnica de defensa, técnica de caza, técnica de nidificación). El término técnica aplicado al ser humano es más complejo. En los humanos la técnica muchas veces no es consciente o reflexiva, incluso parecería que muchas técnicas son espontáneas e incluso innatas. La técnica requiere de destreza manual y/o intelectual. Suele transmitirse de persona a persona, y cada persona la adapta a sus gustos o necesidades y puede mejorarla. La técnica surgió de la necesidad humana de modificar su medio. Nace en una idea que es llevada a la práctica, siempre de forma empírica. Quizá aquí es donde surge la primera diferencia con el término “tecnología”. ¿Qué es la tecnología? Por etimología es el estudio de las técnicas. Otra acepción indica que es el conjunto de procedimientos sistemáticos para llevar a cabo una técnica. La tecnología nunca es empírica. Surge de forma científica, reflexiva y con ayuda de la técnica. ¿A qué nos referimos con innovación tecnológica? En la construcción de un proceso de desarrollo económico y social sustentable, la ciencia, la tecnología y la innovación contribuyen a crear oportunidades para una mejor calidad de vida, propiciando el cuidado de nuestros recursos naturales. La innovación tecnológica es la introducción de nuevas tecnologías, nuevos procesos, cambios en la organización de manera continúa, y orientados al usuario. ¿Qué es dato y qué es información? Un dato es cualquier elemento de la realidad que se puede percibir, tenga o no valor para quien lo perciba. De esta forma podemos decir que la información es aquel dato que ayuda a tomar de decisiones. Cuando se recolectan datos, la posterior selección de la información es la tarea definitoria. ¿Cuál es la diferencia entre Computación e Informática? Las TICs (Tecnologías de la Información y la Comunicación) son los procesos para acceder, procesar, representar, almacenar y transmitir información. Las TICs existieron desde que el hombre comenzó a comunicarse y a representar información. Antes de la segunda mitad del siglo XX el cine, la fotografía, la imprenta, la radiofonía y la TV entre otras, constituían TICs. Con el correr de los años se han producido innumerables cambios en las mismas, que han permitido procesar, almacenar y transmitir información en una forma más masiva y al mismo tiempo más simple y más veloz. Es así que a partir de la segunda mitad del siglo XX se desarrolló un sistema para acceder, procesar, representar, almacenar y transmitir información por medios electrónicos que permitió aumentar los volúmenes de información manejable y la velocidad de procesamiento, a tal punto de realizar estas operaciones en tiempo real. Este sistema, que no es otra cosa que la evolución de artefactos anteriores, es lo que hoy conocemos como COMPUTADORA. La TIC que utiliza la computadora como medio de adquisición, procesamiento, almacenamiento, representación y transmisión de la información, es la tecnología informática, o simplemente, Informática. La “digitalización" del sonido y de la imagen está permitiendo que mayor cantidad y diversidad de información sea procesada y representada por una computadora. Por ello, hoy en día cualquier artefacto de la vida cotidiana puede contener un microprocesador. La computación nació casi a la par de las primeras computadoras y se refiere al análisis de cómo éstas hacen sus "cómputos". Tiene relación con su electrónica, su constitución estructural, sus componentes y sus funciones. Las NTITs o Nuevas tecnologías de la información y la telecomunicación. La telecomunicación, o comunicación a distancia, es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación abarca todas las formas de comunicación a distancia, desde la radio hasta la transmisión de datos e interconexión de computadoras a nivel de enlace. Las NTITs comprenden toda transmisión, emisión o recepción de señales que representen datos en distintos formatos (imágenes, voz, sonidos o textos) por medios informáticos, a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos. Del concepto de NTITs surgen dos términos: Conectividad y telemática. Conectividad La conectividad es la capacidad de un dispositivo (PC, periférico, teléfono móvil, robot, electrodoméstico, etc.) de poder ser conectado (generalmente a otra PC u otro dispositivo) de forma autónoma, es decir sin ningun tipo de interfase. Telemática Surge de la evolución de las NTITs. De la simbiosis de la telecomunicación y la informática. El término se acuñó en Francia (Telematique) en 1976. La Telemática se centra en el estudio, diseño y gestión de las redes y servicios de comunicación de datos, transportando información en sus diversos formatos. De la Telemática surgen otros términos como Web-learning, e-commerce, e-government, servicios Web, TV digital, etc.

Page 2: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

2

La Informática como hábito social. DOMÓTICA Es la Informática que trata la automatización de las diferentes instalaciones de una vivienda, desde tareas sencillas como apagar y encender luces, subir y bajar persianas, regular la calefacción, controlar el riego de un jardín, detectar la presencia de alguien; hasta acciones más complejas como controlar en forma centralizada todos los artefactos Tech de la vivienda, sin necesidad de intervención humana, o “reconocer” a los habitantes. De todas formas la idea de la domótica también plantea el “control integrado” de la vivienda desde una posición remota mediante el uso de un teléfono celular o una conexión a Internet. Este mismo concepto se aplica cuando algún dispositivo controla a otros sin intervención del usuario. Por ejemplo, un conjunto de electrodomésticos activan el programa “preparar desayuno” cuando un sensor detecta que el usuario se dispone a desayunar. Así surge el concepto de hogar digital. BURÓTICA U OFIMÁTICA Es la automatización de oficinas y de los procesos del trabajo que se realizan en ellas. Algunas de las tareas ofimáticas son la automatización de correspondencia, mecanografía, mantenimiento de archivos, y de datos que requieren cálculos, presupuestos, presentación de informes y propuestas, elaboración de presentaciones y gráficos, etc. ORGWARE Es la estructura organizativa de un sistema tecnológico, que permite asegurar el correcto funcionamiento de un sistema informático, como la interacción hombre-máquina. Nanotecnología. Es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a escala nanoscópica, y la explotación de fenómenos y propiedades de la materia a esa escala. Un nanómetro es la milmillonésima parte de un metro. Cuando se manipula la materia a una escala tan minúscula de átomos y moléculas, aparecen fenómenos y propiedades totalmente nuevas. Por lo tanto, los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas. Hardware, Software e Infoware. El Hardware son todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. El Software, contrariamente al soporte físico, es la parte lógica e intangible de un sistema informático. Estos dos términos coexisten y si uno de ellos faltase, no existirían los sistemas informáticos. La computadora. Una computadora es “una máquina de propósito general” o también denominada “interactiva”. Esto se debe a la multiplicidad de tareas que es capaz de resolver en diferentes aplicaciones. Además de contar y calcular, efectúa funciones lógicas y procesa datos de distinto tipo, como palabras, imágenes y sonidos. Unidad Central de procesamiento: CPU. Es la parte fundamental de toda computadora, contenida en un Microchip. Se compone de la Unidad Aritmética-Lógica o UAL y de la Unidad de Control o UC. La UAL ejecuta las tareas, bajo la supervisión de la UC. Ambas “trabajan” al compás del reloj maestro, descripto anteriormente. El modelo de un microprocesador nos indica el PODER o la capacidad de hacer tareas, y su reloj nos indica la VELOCIDAD con la cual estas tareas son ejecutadas. De allí que se dividan a las computadoras en diferentes tipos. Existe un microprocesador adicional denominado coprocesador matemático, que auxilia al microprocesador en el uso eficiente de programas de graficación, cálculos matemáticos complejos y diseño entre otros. Como se “especializa” en este tipo de tareas, acelera la velocidad de la computadora. En la actualidad ya viene incluido en todas las computadoras, debido a las exigencias del SOFTWARE. Placa principal o Motherboard. También llamada Tarjeta Madre, es donde se encuentran las conexiones básicas para todos los componentes de la computadora incluidos el microprocesador y la memoria. Es básicamente la que permite o no la futura actualización de cualquier computadora. Una Motherboard con una arquitectura muy cerrada terminará con la vida de todo el equipo en el momento que ésta requiera una reparación o una actualización. Éste fue el caso de las llamadas “computadoras hogareñas”, como la Commodore 64 o la Talent MSX que existieron en los ’80. BIOS (Basic Input-Output System): Sistema Básico de Entradas y Salidas Es un Circuito Integrado que contiene el programa de arranque de la computadora. Cuando ésta arranca lo primero que hace es ir a la BIOS, toma el programa que se encuentra allí, y lo ejecuta, éste programa actúa sobre los discos, el CDROM, el sistema gráfico inicial, la rutina de arranque del sistema operativo, etc. Las memorias Es el elemento capaz de almacenar los datos (en bytes). La memoria principal se clasifica en ROM y RAM. Las dos están constituidas en la Motherboard. La ROM está incorporada en forma fija, mientras que la RAM, en bancos separados o slots, para poder ser “ajustada” según la necesidad del usuario. Memoria ROM Las ROM o MASK ROM, se graban en el proceso de fabricación mediante máscaras litográficas, por lo que permanecen como de “sólo lectura”. Sirven para almacenar el BIOS. Se las puede encontrar en estas variantes, según la necesidad del usuario: PROM, EPROM, EEPROM, etc. Memoria RAM

Page 3: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

3

Es la “memoria de trabajo”. Opera para la lectura y para la escritura. Es volátil, es decir, que sólo opera con la computadora encendida y al apagarla se pierden los datos almacenados en ella. En la RAM son almacenados, las instrucciones que necesita ejecutar el microprocesador, los datos que introducimos para procesar y los resultados obtenidos del proceso. Por lo tanto, todo programa que se desee ejecutar, más los datos que procese, debe tener un tamaño que no supere el de dicha memoria, de lo contrario se verá imposibilitada la ejecución. Físicamente, en la Motherboard se presentan como SIMMs o DIMMs. Las SIMMs Las SIMMs: Single In-line Memory Module, presentan 30 ó 72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un microprocesador AT 80386 o AT 80486, que tiene un bus de datos de 32 bits, se necesitan usar 4 módulos iguales. Los de 30 contactos miden unos 8,5 cm. y los de 72 contactos unos 10,5 cm. Para identificar su posición en la Motherboard, sus zócalos suelen ser de color blanco. Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usa 1 solo módulo en los Procesadores AT 80486. En los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). Las precursoras de las SIMMs eran las SIPs que venían soldadas a la Motherboard, pero han caído en desuso. Las DIMMs: Double In-Line Memory Module son más alargadas (unos 13 cm.), con 168 contactos y en zócalos generalmente negros; llevan dos muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de a 1 en los Pentium, K6 y superiores. Existen para voltaje estándar (5 voltios) o reducido (3.3 V). Vengan en SIMM o en DIMM, las memorias en chip han evolucionado, acomodándose a las necesidades del procesador. Así tenemos distintos tipos de RAM. Entre las más importantes se encuentran las siguientes: DRAM o RAM DINÁMICA, es la más lenta. Se usó hasta el Intel AT 80386, su velocidad de refresco, es decir el tiempo que tarda en vaciarse después de una entrada de datos, es de 80 ó 70 nanosegundos (10-12 segundos). Es más habitual verlas en SIMMs de 30 contactos. FPM o memoria de página rápida es una evolución directa de la DRAM. Es algo más rápida (70 ó 60 ns). Se empleó hasta con las primeras Pentium, Se presentaban en SIMMs de 30 ó 72 contactos. EDO-RAM o RAM de Salida de Datos Extendida evoluciona de la FPM. Permite introducir nuevos datos mientras los anteriores están saliendo, lo que la hace un 5% más rápida. Es el estándar de las Pentium MMX y AMD K6, con velocidades de 70, 60 ó 50 ns. Se presenta en SIMMs de 72 contactos y en DIMMs de 168. SDRAM o RAM Sincrónica, funciona de manera sincronizada con la velocidad de la Motherboard (de 50 a 66 MHz), por lo que debe ser rapidísima (25 a 10 nanosegundos). Sólo se presenta en DIMMs de 168 contactos. Se usa en Pentium II de menos de 350 MHz y en los Celeron. PC100 o SDRAM de 100 MHz. Capaz de funcionar a los 100 MHz que utilizan los AMD K6-2, Pentium II a 350 MHz y microprocesadores más modernos. En la práctica, nunca funcionan a los 100 MHZ que requieren estos microprocesadores y cuando se las exige demás, se bloquean. PC133 o SDRAM de 133 MHz. Es la RAM de los actuales equipos y por trabajar por encima de los 100 MHZ llegan con creces a cumplir con las exigencias del microprocesador. Por ello son las más recomendables. DDR identifican a aquellas memorias SDRAM con doble tasa de transferencia de datos, lo que garantiza acompañar al microprocesador en cuanto a velocidad. Están disponibles en formato DIMM. Existen otros tipos de memorias RAM como las de video, de paridad y otras, pero sería ahondar excesivamente en un tema que ya está suficientemente desarrollado para este nivel de estudios. Memoria Caché. En muchos aspectos es igual a la memoria RAM. Debido a la gran velocidad alcanzada por los microprocesadores, la RAM no es lo suficientemente rápida para almacenar y transmitir los datos que el microprocesador necesita, por lo que tendría que esperar a que ésta estuviera disponible atrasando el trabajo. Para evitarlo, se usa una memoria que es unas 5 ó 6 veces más rápida que la RAM y que está estratégicamente situada entre el micro y la RAM. El tamaño de la caché es de 512 KB frente a 64 ó 128 MB de la RAM. La razón de esta proporción, es su elevado precio. Memoria CMOS. Es una memoria RAM que se encuentra en el chip de la BIOS, en ella se almacenan parámetros que pueden variar durante la vida útil de la computadora, como la fecha y hora, la configuración de los discos, el dispositivo de arranque, etc. Es decir en la BIOS está el programa y en la CMOS los datos que necesita ese programa. La CMOS es una memoria RAM por lo cuál debe estar permanentemente alimentada por una PILA. Si quitamos o descargamos la pila, se pierden los datos de la RAM y tendremos que poner de nuevo la fecha y configurar sencillamente los discos duros. Los dispositivos periféricos. Son aquellos elementos que permiten la interacción entre el usuario de la computadora y la CPU de ésta. Por esa relación se los clasifica en: Dispositivos periféricos de Entrada: Son aquellos mediante los cuales se introducen los datos en la computadora para luego ser objetos de procesamiento. Algunos ejemplos son: el teclado, el escáner, el micrófono, el lector de códigos de barra, etc. Dispositivos periféricos de Salida: Son aquellos mediante los cuales la computadora entrega datos que representarán información al usuario. Algunos ejemplos son: el monitor, la impresora, los parlantes, etc. Dispositivos periféricos de Entrada-Salida: Son utilizados por la computadora como medio para archivar, recuperar y transmitir datos y programas. Los datos o programas quedan almacenados durante el tiempo que se requieran en los soportes de almacenamiento como son los discos duros, disquetes, cintas, discos ópticos, y otros. Por la distancia que los separa de la computadora se los clasifica en: Dispositivos periféricos Locales. Dispositivos periféricos Remotos. Periféricos Locales:

Page 4: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

4

Se encuentran próximos a la computadora, ya sean internos al gabinete de la CPU o interconectados a ésta a través de un bus, que es el nombre que recibe el cable que transmite los datos en ambos sentidos.

Page 5: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

5

Periféricos Remotos: Se encuentran a kilómetros de la computadora y establecen la misma relación con ésta que los locales, pero la forma de estar conectados a ella por algún medio de comunicación a distancia como un módem, un bridge, u otro dispositivo. Puertos USB. Qué son y para qué sirven El Bus Serie Universal o USB (Universal Serial Bus) es un puerto que permite conectar hasta 127 dispositivos diferentes como una cámara de fotos, un pendrive, entre otros. Actualmente es un estándar en toda computadora. Existen de dos tipos: los puertos USB 1.1 y los puertos USB 2.0. Son capaces de intercambiar energía eléctrica con los dispositivos conectados, los que muchas veces no requerirán alimentación a través de un cable a un tomacorriente. Tarjetas SD La tarjeta SD (Secure Digital) es un formato de tarjeta de memoria. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales, palmtops, teléfonos móviles e incluso consolas de videojuegos, entre muchos otros. Existen dos tipos: unos que funcionan a velocidades normales, y otros de alta velocidad. Algunas cámaras fotográficas digitales requieren tarjetas de alta velocidad para poder grabar vídeo con fluidez o para capturar una secuencia fotográfica. Los dispositivos con ranuras SD pueden utilizar tarjetas del tipo MMC (Multi Media Card), que son más finas, pero las tarjetas SD no caben en estas ranuras. Asimismo, estas tarjetas pueden conectarse con un adaptador en las ranuras de CompactFlash o de PC Card. Sus variantes MiniSD y MicroSD se pueden utilizar, también directamente, en ranuras SD mediante un adaptador. Información analógica y digital A mediados del siglo XIX, el filósofo y matemático George Boole desarrolló una teoría matemática distinta a la que entonces se conocía y cuya expansión ha sido tan importante que en la actualidad es la base de los sistemas digitales. El “álgebra de Boole”, tal como hoy se la conoce, demostró capacidad para simplificar la lógica de automatismos de tipo "TODO o NADA", es decir, aquellos en los que variables sólo pueden tener dos estados: “SÍ o NO”, “VERDADERO o FALSO”, “PRENDIDO o APAGADO”. Los sistemas digitales difieren sustancialmente de aquellos en los que las magnitudes varían de forma continua, sin saltos, a los que se denominan "analógicos". Para comprender mejor esto, supongamos que tenemos que iluminar una habitación. Esto lo podremos hacer, utilizando un conjunto de lámparas cuya potencia se pueda variar con un potenciómetro, resultando un sistema analógico. Si en lugar de variar la potencia se recurre a encender o apagar más o menos lámparas, utilizando interruptores, el efecto lumínico será muy parecido pero el control será digital. En la práctica, las señales analógicas pueden verse afectadas por interferencias externas, entre otros problemas, lo que produce errores de datos. El error en las señales digitales puede ser muy pequeño y no sufrir alteraciones, por ejemplo, la calidad de un sonido digital se mantiene indefinidamente. Razones como éstas, hacen que los dispositivos analógicos para el almacenamiento, representación y la transmisión de los datos sean gradualmente reemplazados por los dispositivos digitales. Pero los dispositivos analógicos seguirán siendo necesarios, ya que la información, en su estado original es analógica y para acceder a ésta se requieren elementos analógicos. En el álgebra lógica, el estado activo se designa con un 1 o TRUE y el inactivo con un 0 o FALSE. Cada uno de estos valores se denomina BIT, del inglés dígito binario (BInary digiT) Mediante un conversor analógico-digital, una señal analógica se puede representar con un conjunto de bits, cuyo valor numérico sea proporcional a la tensión eléctrica de la señal analógica generada. De la otra forma, los bits se pueden transformar en señales analógicas de salida. La precisión de esta codificación depende del número de bits que se utilicen, por ejemplo, con 8 bits se pueden representar sólo 256 valores distintos (entre 00000000 y 11111111), pero con el doble de bits, es decir 16 los valores a representar ascienden a 65.536 (entre 0000000000000000 y 1111111111111111). Es lo que observamos, por ejemplo en la calidad de las cámaras de fotos digitales cuando cuentan con más “Megapixeles”, con las altas resoluciones de las modernas pantallas de LCD, con la calidad de una película en formato VCD y otra en formato DVD; esta última superior. Unidades de Capacidad. Comprender a qué nos referimos cuando decimos “tamaño de un dato” no es una tarea sencilla. En principio, porque como ya vimos un dato no es un elemento concreto, no tiene dimensiones físicas, no se lo ve sino representado en una pantalla, impreso o como un elemento sonoro. No “pesa” en gramos, aunque habitualmente nos referimos al tamaño de un archivo como el “peso” del mismo. Lo cierto es que un bit es algo muy pequeño para considerarlo aisladamente, pero cuando se forman paquetes de decenas de miles de millones de bits como los representados en una película en DVD, es importante considerar cuánto “ocupa” en el soporte en que se lo almacene. El Byte. Como ya vimos, un BIT es la mínima representación de un dato, que puede adoptar sólo uno de dos estados posibles: 1 ó 0. Pero la forma en la que los distintos circuitos de una computadora representan, almacenan, procesan y transmiten esos bits, no es aislada, sino que los toma “empaquetados”. Esos paquetes, generalmente, son de 8 bits, pero también, pueden ser de 16 bits o de 32 bits. En cualquiera de los casos se los denomina BYTE del inglés BinarY iTEm (término binario). Por lo general un Byte representa a un carácter (letra, número o símbolo), aunque también puede representar una acción (pulsar la barra espaciadora, pulsar ENTER, etc.). En los principios del almacenamiento de datos, el byte era una unidad suficiente para representar cantidades lógicas. Textos o pequeños esquemas gráficos constituían unos pocos bytes. Hoy en día, cuando las aplicaciones se han tornado multimediales, y los elementos a representar son imágenes de alta definición, animaciones, sonidos, etc. la unidad byte es sumamente insuficiente y representar cualquiera de los elementos antes mencionados requeriría de enormes cifras en bytes. Por esta razón fue necesario emplear múltiplos del byte que van incrementándose conforme crece el tamaño de los objetos a representar. Observemos la siguiente tabla:

NOMBRE DEL MÚLTIPLO

FACTOR DE CONVERSIÓN

EJEMPLO:

Kilobyte KB 210 B. En un renglón entran 82 caracteres aproximadamente. En una hoja tamaño oficio entran aproximadamente 62 renglones. Esto representa 5084 caracteres, es decir una cifra cercana a los 5 KB.

Megabyte MB 220 B. Un diskette tiene una capacidad de 1,44 MB. Esto significa que podría contener un libro pequeño digitalizado. Una “HP COMPAQ PAVILION de 1.8 GigaHertz”, tiene memorias DDR de 512 MegaBytes, lo que supone una

Page 6: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

6

NOMBRE DEL MÚLTIPLO

FACTOR DE CONVERSIÓN

EJEMPLO:

memoria casi 8200 veces mayor que la de la primera PC, la IBM PC Junior.

Gigabyte GB 230 B. La consola PlayStation PSX tiene un disco rígido de 160 Gigabyte y es capaz de grabar 204 horas de televisión.

Terabyte TB 240 B. En 2010, Seagate, el primer fabricante de discos duros para computadoras, pretende lanzar discos de 300 TB. En 2009 salió al mercado el primer disco rígido de 1 TB de capacidad lanzado por Hitachi. Veáse la relación de capacidad de almacenamiento entre uno y otro.

Petabyte PB 250 B. Colossal Storage pretende crear un disco de 3,5 pulgadas con un espacio de 1.2 Petabytes. El objetivo del proyecto es llegar a un mundo donde no exista la compresión de archivos.

Exabyte EB 260 B. En el año 2006, la cantidad de información digital creada, capturada, y desplegada fue de 161. Esto es cerca de 3 millones de veces la información en todos los libros escritos en la historia humana.

Zettabyte ZB 270 B.

Zettabyte File System es un sistema de archivos de 128 bits. Su tamaño es de 256 cuatrillones de Zettabytes. La empresa Amazon, ofrece un servicio de almacenamiento virtual basado en esta tecnología: El ZB Storage o ZBox. El costo mensual es de 499 dólares para 690 GB por cliente. Está ubicado bajo millones de metros cúbicos de roca en algún lugar de los Montes Apalaches, a salvo de ataques hacker

Yottabyte YB 280 B. Para guardar la información de todos los átomos que forman nuestro cuerpo necesitaríamos 600.000 YB.

Brontobyte BB 290 B.

Geopbyte GeB 2100 B.

Al día de hoy, no son prefijos del Sistema Internacional de Unidades. Sirven únicamente para denominar un número muy grande de bytes como los utilizados en Astrofísica.

Unidad de Velocidad de procesamiento. El Hertz es la unidad de frecuencia. Un Hertz representa un ciclo por cada segundo, entendiendo ciclo como la repetición de un evento. En física, se aplica a la medición de la cantidad de veces por segundo que se repite una onda (ya sea sonora o electromagnética), Debe su origen al físico alemán Heinrich Rudolf Hertz, quien descubrió la transmisión de las ondas electromagnéticas. Su símbolo es Hz. La expresión de cálculo es:

Múltiplos en el Sistema Internacional

1 KiloHertz kHz 103 Hz 1 000 Hz 1 MegaHertz MHz 106 Hz 1 000 000 Hz 1 GigaHertz GHz 109 Hz 1 000 000 000 Hz 1 TeraHertz THz 1012 Hz 1 000 000 000 000 Hz 1 PetaHertz PHz 1015 Hz 1 000 000 000 000 000 Hz 1 ExaHertz EHz 1018 Hz 1 000 000 000 000 000 000 Hz

El compás del reloj maestro que rige al procesador de una computadora se mide en algún multiplo de Hz. Así, hablamos de Mhz o Ghz. Concepto de Programa. Es un conjunto de instrucciones para ser usadas directa o indirectamente en una computadora a fin de lograr que un dispositivo dotado de posibilidades de tratamiento de información digital realice una función determinada. Todo programa es el resultado de una secuencia que comprende seis etapas: 1) La idea para solución de un problema. 2) El algoritmo o método a seguir, generalmente expresado en formulas matemáticas. 3) El organigrama o plan de solución o tratamiento que parte del algoritmo. 4) Un texto en lenguaje de programación evolucionado que se llama PROGRAMA O CÓDIGO FUENTE. 5) Un texto en lenguaje intermedio, compilador o de ensamblaje. 6) Un texto directamente legible por el equipo, expresado en lenguaje binario, llamado PROGRAMA O CÓDIGO OBJETO. El código fuente es originariamente escrito por el programador, mientras que el código objeto es la conversión del primero al lenguaje que posibilite que la máquina lo pueda ejecutar, es decir digitalizado. El código fuente es el elemento que permite realizar el mantenimiento, soporte y modificación del código objeto. Sin el código fuente no se puede modificar el programa. Esto se encuentra generalmente prohibido en todas las licencias de programas de computación y legislaciones. Concepto de Sistema Operativo El software de sistema más importante es el sistema operativo. El sistema operativo es una colección compleja de muchos programas y es el encargado de coordinar el funcionamiento de los componentes de hardware y de software de una computadora. El sistema operativo es responsable de iniciar la ejecución de otros programas proporcionando los recursos necesarios. Cuando un programa esta en ejecución, el sistema operativo maneja los detalles del hardware para dicho programa. Por ejemplo, cuando desde un programa procesador de textos, como Microsoft Word, se guarda un documento, el sistema operativo es el encargado de almacenar el documento como un archivo en el soporte de almacenamiento elegido.. Así pues, entre muchas otras cosas, el sistema operativo se encarga del almacenamiento y recuperación de archivos. Los sistemas operativos pueden ser: Monousuarios.

Son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las PC típicamente se han clasificado en este renglón

Multiusuarios

Son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a una computadora central o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.

Page 7: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

7

Monotareas

Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez.

Multitareas

Permiten al usuario estar realizando varias tareas al mismo tiempo. Por ejemplo, puede estar redactando un texto con un procesador, a la vez que está recibiendo correo electrónico o escuchando música. Se valen de interfaces gráficas basadas en el uso de menúes y del mouse.

Uniproceso

Es aquél que es capaz de manejar solamente un procesador de la computadora, de manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.

Multiproceso

Estos sistemas trabajan sobre equipos con más de un microprocesador. Lo hacen de dos formas: simétrica o asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores como procesador maestro y éste distribuirá la carga a los demás procesadores, que son los esclavos. Cuando se trabaja de manera simétrica, los procesos son enviados indistintamente a cualquiera de los procesadores disponibles.

Visión de los sistemas operativos desde el usuario. De Red Son aquellos que tienen la capacidad de interactuar con sistemas operativos de otras computadoras utilizando un medio de transmisión con el

objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. Distribuidos Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando además integrar recursos de hardware. El usuario utiliza estos

recursos, ya que los conoce por nombre y simplemente los usa como si todos ellos fuesen parte de su equipo local. Sistemas operativos Propietarios y Open Source. Todo software creado para una computadora posee una licencia de uso, copia, distribución; quien utiliza el programa debe ser consciente de esta licencia y debe apegarse a las normativas que imparte. El desconocer la licencia no nos permite violarla y además, dicha licencia y el mismo software están a su vez protegida por las leyes de copyright y derechos de autor vigentes en las leyes y Constitución Argentina. Es muy importante leer las licencias, por lo menos para saber cuán atados estamos o no a un programa. Qué limitaciones y derechos poseemos a la hora de usar ese programa. A veces las licencias son tan privativas que inclusive, nuestros trabajos quedan bajo el copyright del fabricante del software con lo cual estamos limitados incluso, a poder utilizarlo libremente. Asimismo, algunos softwares contienen clausulas de uso por las cuales sólo se puede utilizar una copia de ese producto de manera simultánea aunque tengamos varias copias instaladas en diferentes computadoras. La modalidad Open Source refiere a softwares de licencia libre y código fuente abierto, esto quiere decir que quien lo obtenga, podrá modificarlo libremente, ajustarlo a sus necesidades, copiarlo y compartirlo sin estar incurriendo en ninguna violación legal. La llamada “Ley del Software” o Ley 25.036 Desde 1998, nuestro país cuenta con una ley que tipifica los delitos informáticos y sus penas de la siguiente manera: ACCESO NO AUTORIZADO Se trata de quien, con toda intención, sin autorización o abusando de ésta; accede a un sistema informático. Prevee penas que van de los quince días a los seis meses para daños leves, pero puede llegar a un año si esa información es revelada, divulgada o comercializada. ESPIONAJE INFORMÁTICO Es un espía informático quien intercepta o interfiere ilegalmente un sistema, violando la reserva o secreto del mismo. Si los daños son leves, las penas van de un mes a un año de prisión; pero si el espionaje es sobre un secreto político o militar, relativo a la seguridad, a los medios de defensa o a las relaciones exteriores del país; las penas van de uno a cuatro años de prisión. Tanto sea un caso como el otro, si la información se publicara o se comercializara las sanciones se elevarán al doble. DAÑO O SABOTAJE INFORMÁTICO Se trata de quien, maliciosamente destruye, inutiliza, modifica, borra, hace inaccesible o de cualquier forma, obstaculiza el funcionamiento normal de un sistema informático. Para daños leves, la prisión va de seis meses a cuatro años. Si se pone en peligro la integridad o la vida humana la prisión es de tres a diez años. PIRATERÍA INFORMÁTICA Apropiarse, descargar o usar ilegítimamente algún contenido informático es piratería informática. Si esta modalidad delictiva ocasiona daños leves, la prisión va de un mes a seis meses. Si la piratería es sobre secreto político, militar, de seguridad, defensa, o relaciones exteriores del país, las penas van de uno a seis años FRAUDE INFORMÁTICO Este tipo tecnológico de fraude se da cuando, sorteando la seguridad, se utiliza un sistema informático para perjudicar patrimonialmente a un tercero. Si el daño ocasionado es menor, la prisión prevista va de uno a seis años. Las penas se agravan, si se atenta contra la administración pública, si se desvían fondos del sistema financiero o si se simula la realización de pagos, la existencia de bienes, créditos o deudas que no existen en la realidad. PORNOGRAFÍA INFANTIL Se trata de quien por medio de un sistema de computación, muestre o comercialice material pornográfico relativo a un menor de edad, aunque se cuente con el consentimiento de dicha persona. Aunque la prisión de seis meses a tres años, puede resultar benigna, debe considerarse que esta pena es complementaria a otras. La ley también prevee penas de prisión, para quien comercialice equipos, sabiendo que se usarán para cometer los delitos arriba mencionados. Si el delincuente es un funcionario público, además de agravar la pena, lo inhabilita para ejercer cargos públicos por el doble del tiempo de la condena. También es un agravante para quien delinque, si él era el responsable de velar por la seguridad de la información y/o sistema. Debe considerarse la existencia de la ley 25.856 que considera al Software como una actividad similar a la actividad industrial, por lo tanto le otorga la percepción de beneficios impositivos, crediticios y de cualquier otra índole, entre ellos el marco legal o Copyright. MALWARES (O SOFTWARES MALICIOSOS) Se encuentran en esta categoría de Softwares, los virus informáticos, Gusanos, Troyanos, Backdoors, Spywares, Exploits y Rootkits. VIRUS INFORMÁTICOS

Page 8: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

8

Cada vez son más frecuentes las noticias sobre redes de importantes organizaciones que han sido violadas por criminales informáticos desconocidos. Durante mucho tiempo, la prensa tendió a informar que sólo se trataba de gente que cometía tales actos para entretenerse. Lo cierto es que estos ataques ocasionan, cada vez, daños más severos: los archivos son alterados, las computadoras dejan de ser operativas, se copiado información confidencial sin autorización y miles de contraseñas han sido capturadas a usuarios inocentes. El primer software considerado como un Virus Informático, surgió en los laboratorios de la empresa Bell de AT&T, y fue un juego llamado Core War. Dos jugadores escribían cada uno un programa en la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla. De esta manera surgieron los programas destinados a dañar otros programas. Uno de los primeros registros que se tienen de la infección de un virus data del año 1987, cuando en la Universidad de Delaware (EE.UU.) empezaron a ver "© Brain" como etiqueta de los disquetes. Una casa de computación de Pakistán vendía copias ilegales de software, infectadas con un código ejecutable. Dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete y se replicaba en cada disquete que fuera utilizado de ahí en más. ¿QUÉ ES UN VIRUS? Es un programa creado maliciosamente, que se incorpora a los archivos sin que el usuario lo advierta, para dañar la información en la memoria o en los soportes de almacenamiento y reproducirse. Por más débil que sea la infección, nunca debe considerarse a un virus, inofensivo. Puede tener diferentes finalidades: mostrar mensajes, infectar, alterar datos o eliminarlos. Pero el fin último de todos ellos es propagarse. El daño de un virus informático no depende de lo complejo que sea sino del entorno donde actúa. Para que un programa informático sea considerado virus informático, debe reunir las siguientes tres características: Debe ser DAÑINO. No es una condición exclusiva de los virus. Un soft mal instalado o inadecuado para el sistema, puede causar un mal funcionamiento de éste. La diferencia de los virus es que el daño es intencional.

Debe ser SUBREPTICIO. Tampoco es una condición exclusiva de los virus. Muchos softwares, como los drivers, o las librerías dinámicas, actúan en forma subrepticia (oculta), ejerciendo tareas de control, soporte, etc. La diferencia con los virus es que se hacen subrepticios para que el usuario y el software Antivirus no los perciba.

Debe ser AUTORREPRODUCTOR. Esta es una condición exclusiva de los virus informáticos. Ningún otro software se replica. La propagación y réplica de los virus garantizan su existencia, la infección y el daño.

Asimismo, se pueden distinguir tres módulos principales de un virus informático: MÓDULO DE REPRODUCCIÓN Es el encargado de parasitar los programas ejecutables con el fin de propagarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otros programas preparándose para el momento del ataque.

MÓDULO DE ATAQUE No todos los virus lo tienen, sólo aquellos que efectúan un daño directo. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo.

MÓDULO DE DEFENSA Tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

DAÑOS DE LOS VIRUS. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad del mismo o tiempo necesario para repararlo. DAÑOS TRIVIALES. Suele tratarse de una pequeña molestia al operar la computadora como por ejemplo sonar el beep de la PC cada vez que se toca una tecla. Deshacerse del virus implica, generalmente, segundos o minutos. DAÑOS MENORES. En este caso existe un daño sobre los archivos, casi siempre borrándolos. En el peor de los casos, tendremos que reinstalarlos. DAÑOS MODERADOS. El daño puede ser del calibre de formatear o sobreescribir el disco rígido. En este caso, el daño es evidente y la solución es reinstalar el sistema operativo y utilizar el último backup. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último buen estado de los datos. Esto puede haber estado pasando por un largo tiempo sin que lo notemos, y el día que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también éste y los anteriores backups contienen virus. DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. El usuario pierde el conocimiento sobre la exactitud de los datos, y quizá los tome como correctos cuando no lo son. DAÑOS ILIMITADOS.

Page 9: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

9

Son los causados por virus que obtienen la clave del administrador del sistema y la pasan a un tercero, creando un nuevo usuario con todos los privilegios. El daño es entonces realizado por una persona, quien ingresa al sistema y hace lo que quiere. ¿Cómo se manifiesta la infección de un virus? Uno de los síntomas más evidentes de infección es que en el momento del arranque, la PC se muestra “pesada” sin una razón aparente. Se denota en los archivos que han aumentado su tamaño sin una causa ciert. También pueden aparecer archivos con nombres y extensiones extrañas no creados por el usuario, ni por programas conocidos. Otro indicio es que el equipo informa que el disco duro no tiene más espacio sin que esto sea real. Informa, desde el SO, otro tamaño de RAM. Otro indicio es el funcionamiento permanente del disco rígido sin que haya procesos en ejecución, aunque debe tomarse este síntoma con mucho cuidado, porque puede haber en ejecución programas de control. La aparición de mensajes absurdos es un notorio indicador de la presencia de virus. GUSANOS Son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Aprovechan la vulnerabilidad del sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Utilizan la estructura de redes para replicarse. TROYANO O CABALLO DE TROYA Es un software dañino disfrazado de software legítimo. No son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador. Contaminan los equipos por medio del engaño. PUERTA TRASERA O BACKDOOR Permite el acceso malicioso al sistema, ignorando la autenticación. Existen dos tipos. Un primer grupo se asemeja a los troyanos, ya que están dentro de algún otro software, y son ejecutados por éste, infectando al sistema. El segundo grupo funciona de manera parecida a un gusano. SPYWARE Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. EXPLOIT No son necesariamente maliciosos. Son generalmente creados por investigadores de seguridad informática para demostrar que existe una fisura en los sistemas. Pero han sido aprovechados por programas maliciosos como los gusanos informáticos. ROOTKIT Ingresan a los sistemas a través de la acción de un hacker. Generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los accesos por contraseñas o encubrir las acciones del hacker. Pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. La forma de combatir una infección de un Malware es preparando el equipo en forma preventiva, impidiendo el acceso del objeto malicioso al sistema. Si la infección ya fue consumada, la solución no siempre es sencilla. Muchas veces un malware se elimina o inactiva, pero otras la única forma de eliminarlo representa la pérdida de la información infectada. FALSOS VIRUS Existen algunos programas que, sin malwares, ocasionan problemas al sistema. Son los siguientes: BUGS Todo programa complejo tienen errores, muchas veces graves. Windows u Office, son claros ejemplos. Estos errores, actuando durante mucho tiempo sobre un archivo, le causa daños que pueden impactar sobre el funcionamiento interno del sistema, por ejemplo, impidiéndonos guardar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. A estos errores internos se los llama BUGS, y muchas veces vienen acompañados de un mensaje del fabricante solicitando al usuario enviar un aviso sobre esta eventualidad a un mail o sitio Web. FALSA ALARMA. No siempre el mal funcionamiento de nuestro hardware o software implica la presencia de un virus. El Antivirus suele esclarecernos esto. Para detectar una FALSA ALARMA, nos ayuda el siguiente cuestionario: ¿El problema se detecta en un solo archivo o en copias de éste? ¿Al correr varios antivirus sólo uno identifica al problema como virus? ¿No se detectan FALSAS ALARMAS luego de reiniciar la PC y antes de correr una aplicación? Si al menos una respuesta al cuestionario fue SÍ, es probable que nos encontremos ante una FALSA ALARMA. PROGRAMAS CORRUPTOS. No se debe confundir el daño accidental en algunos archivos con la presencia de un virus. Muchas veces esto se debe a un mal funcionamiento del hardware. ¿QUÉ ES UN ANTIVIRUS? Un antivirus es un programa que detecta, de alguna manera, la presencia de un virus informático en una computadora y previene a nuestro sistema de eventuales infecciones. Muchas veces estos softwares cuentan con la opción de erradicar al virus del archivo infectado. Es una herramienta para el usuario cuya eficacia nunca es del 100%. Sólo funcionará correctamente si está bien configurado y es el adecuado para nuestro sistema, es decir no es una protección total ni definitiva. TÉCNICAS DE DETECCIÓN. SCANNING. Consiste en comparar porciones del código de todos los archivos, especialmente los ejecutables, con una base de datos del antivirus, de virus conocidos. Esta técnica es poco eficiente debido ya que la enorme cantidad de virus imposibilitan a los antivirus tener su base de datosactualizada. Otro problema es que detecta virus conocidos, como para figurar en una base de datos. No es, entonces, una solución definitiva.

Page 10: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad

10

HEURÍSTICO. Identifica al virus por algunas de sus características y comportamientos, observando cambios en el sistema en el registro maestro de booteo o “MBR”, la Tabla de ubicación de archivos o “FAT”, etc.). Este método detecta virus conocidos y sospecha sobre la presencia los no conocidos. CHEQUEADOR DE INTEGRIDAD. Monitorean las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los discos o los archivos ejecutables. Teniendo en cuenta lo expuesto, un buen sistema antivirus debe tener un programa detector de virus residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Esto puede lograrse con un único programa antivirus o con el uso de diferentes softwares.

Page 11: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

1

Unidad N°2 Alfabetización en Redes Digitales de Información Concepto de Red Informática. Una red informática es un conjunto de computadoras conectadas entre sí, que tienen por finalidad compartir INFORMACIÓN y RECURSOS.

• Información en cuanto a los datos que pueden intercambiarse como documentos, archivos de bases de datos, imágenes, sonidos, mensajería, etc.

• Recursos de software y de hardware como: Sistemas Operativos, utilitarios, programas, periféricos, etc. Para que puedan interconectarse computadoras, las redes suelen contar con elementos de interconexión, como puentes, switches, hubs o módems; pero además debe existir un medio físico o canal que puede constar de un cable o ondas radiales que transmitirán los datos por el aire. Las computadoras que componen la red se clasifican generalmente en:

• Terminal remota o estación de trabajo: Es la computadora de usuario. • Servidor de red: Es la computadora que controla la gestión de los datos y el funcionamiento de los recursos, establece prioridades de acceso o

limita los niveles de acceso de las estaciones. A su vez los servidores se clasifican en:

• Servidor dedicado: es el que únicamente se emplea para las tareas específicas de servidor de red. • Servidor no dedicado: es aquel que puede utilizarse tanto como servidor como estación de trabajo.

En algunos tipos de redes puede prescindirse del servidor al reemplazarlo por otro dispositivo concentrador como un switch o divisores. En este caso el control de la red pasa a tenerlo cada computadora (mediante el uso del protocolo de comunicaciones de la red).

Tipos de información: Analógica y Digital. Este tema lo abordamos en la unidad anterior, pero no viene mal recordar que la información analógica es la representada por señales eléctricas variables, mientras que la información representada digitalmente es muchísimo más comprimida, expresada con señales eléctricas, electromagnéticas e incluso ópticas (luz) expresada con 2 estados: 1 (hay señal) y 0 (no hay señal). Las redes de transmisión de datos, históricamente se ocuparon de transmitir señales digitales, aunque tecnológicamente admiten los dos tipos de flujo. Redes como la telefónica o la satelital, originariamente fueron desarrolladas para el flujo analógico. Hoy se hallan en una etapa de reconversión al estándar digital.

Arquitecturas de las Redes de información.

Al margen de la constitución estructural y de los datos que fluyen por una red, ésta es un medio que comunica usuarios. Estos usuarios pueden estar distribuidos entre sí, en forma próxima o remota y además pueden requerir algún tipo particular de conectividad. Diremos que por su dimensión, es decir el área que ocupa, una red podrá ser:

• PAN: Personal Area Network o Red de Área Personal. • LAN: Local Area Network o Red de Área Local. • MAN: Metropolitan Area Network o Red de Área Metropolitana. • WAN: Wide Area Network o Red de Área Extensa. Nos referiremos a la topología cuando hablemos de la forma en que se disponen sus conexiones. Así podrán ser:

• Red en estrella. • Red en árbol. • Red en anillo. • Red en malla. • Red en bus. • Red mixta. • Red en estrela-bus. TOPOLOGÍA EN ESTRELLA

Es una de las más antiguas. En ella, todas las estaciones se conectan a una computadora central que actúa como servidor. Todas las comunicaciones entre las estaciones remotas se realizan a través de dicha computadora central, la que controla la prioridad, procedencia y distribución de los datos. En redes pasivas el servidor podrá ser reemplazado por un HUB o un SWITCH. Es flexible a la hora de incrementar el número de estaciones de trabajo. La caída de uno de éstas no repercute en el comportamiento general de la red. Sin embargo, si el fallo se produce en el elemento central, el resultado afecta a todas las estaciones. La detección de problemas en la red es simple, debido a que todas las estaciones son controladas por un equipo central. No es adecuada para grandes instalaciones, ya que al juntarse los cables en la unidad central propende a errores de gestión. Otra desventaja es la cantidad de cable, uno de los elementos más costosos en este tipo de redes. Las comunicaciones entre las estaciones y el servidor central son directas y rápidas. No así entre estaciones.

TOPOLOGÍA EN ANILLO

En esta red, todas las estaciones se conectan entre sí formando un anillo, de modo que cada estación tiene conexión directa con otras dos. Los datos viajan por el anillo de estación en estación siguiendo una única dirección, de manera que todos los datos pasan por todas las estaciones hasta llegar a la estación de destino, en donde se quedan. Cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente las que tienen otra dirección. Un anillo permite aumentar o disminuir la cantidad de estaciones sin dificultad, aunque esta acción la convierte en una red cada vez más lenta. Este tipo de red es muy utilizada en el entorno industrial, en líneas de producción. Un fallo en cualquier parte de la vía de comunicación deja bloqueada a toda la red, mientras que un fallo en cualquiera de sus estaciones no necesariamente implica la caída de toda la red. Es una red menos costosa que la estrella.

Page 12: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

2

TOPOLOGÍA EN BUS

Todas las estaciones se conectan a un único canal de comunicaciones, toda la información circula por ese canal y cada estación se queda solamente con la información que va dirigida a ella. Son redes sencillas de instalar y poseen una gran flexibilidad para aumentar o disminuir el número de estaciones. La cantidad de cable utilizado es mínima, si la comparamos con la necesaria para lo topología en estrella, ya que no tiene que ir desde el servidor a cada estación de trabajo. El fallo de una estación no repercute en la red, aunque la ruptura del bus dejará toda la red inutilizada. Controlar el flujo de datos en este tipo de redes es todo un desafío, ya que como sólo existe un bus, aunque varias estaciones intenten transmitir a la vez, únicamente una de ellas podrá hacerlo. Cuántas más estaciones se interconecten, más intentos simultáneos de transmitir (o colisiones) pueden existir. Puede ser dificultoso detectar errores en las conexiones, debido a que todas las estaciones se conectan al mismo bus.

TOPOLOGÍA COMBINADA ESTRELLA/BUS

En la topología estrella/bus, un hub multiplexor de señal ocupa la posición del dispositivo central de la red en estrella. Estos hubs multiplexores se conectan a su vez al bus, conformando, finalmente, la red híbrida. Otros equipos podrán conectarse directamente al bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo separados por distancias considerables.

TOPOLOGÍA EN ÁRBOL En este tipo de redes el servidor central organiza el flujo de datos de manera jerárquica, Es decir todas las estaciones de trabajo suben sus bits a éste y es él quien se encarga de establecer las prioridades de transmisión. Es la configuración típica de líneas de caja en supermercados. Es una evolución de la infraestructura de red estrella. A las líneas conformadas entre hubs se las denomina línea troncal.

RED EN MALLA En una red en malla, las estaciones de trabajo forman “cuadrantes” interconectados a su vez a otros. Es una configuración en la que los datos pueden fluir por líneas alternativas, por lo que se tornan seguras ante la caída de algún sector.

RED MIXTA No es otra cosa que la combinación simple o compleja de las topologías anteriores.

REDES DE ÁREA PERSONAL (PAN) Son redes usadas para la comunicación entre distintos dispositivos como PCs, teléfonos, PDAs (ayudantes digitales personales) que se encuentren cerca de una persona. Los dispositivos pueden o no pertenecer a la persona en cuestión. El alcance de una PAN es de algunos metros y la cantidad de equipos interconectados no superará los 8. Las PAN se pueden utilizar para la comunicación intrapersonal (entre los dispositivos de una persona), o para conectar con una red más grande e incluso Internet. Las redes personales se pueden conectar a través de puertos USB y FireWire. Una red personal inalámbrica o WPAN tendrá conectividad a través de Bluetooth. Aunque suene futurista; existe tecnología PAN para conectar dispositivos alojados, incluso, en el organismo de una persona, convirtiendo al individuo en parte activa de la red.

REDES DE ÁREA LOCAL (LAN) Las empresas que recurren a la Informática para la gestión de sus datos, empiezan con unas pocas computadoras y unos cuantos periféricos. La necesidad de procesamiento de mayores volúmenes va ampliando tanto los recursos de hardware como los recursos de software para gestionar dischos datos. Es aquí donde aparecen las redundancias. Cada nuevo equipo necesitará de su propia impresora y unidad de disco (redundancia de hardware). Los datos almacenados en un equipo, podrán requerirse en otros, por lo que deberán ser replicados (redundancia de datos). A su vez, las computadoras necesitarán tener los mismos programas para manejar dichos datos (redundancia de software). Muchas veces la falta de control sobre estas redundancias, ocasiona que los datos de una computadora no se actualicen concordantemente en las otras, ocasionando inconsistencia de datos, nada sana para la toma de desiciones. El hecho de tener varios periféricos y programas por cada computadora, además del costo de su adquisición, trae aparejado el lógico costo de mantenimiento e insumos (cartuchos de tinta, soportes de almacenamiento, etc.) Todos estos problemas se solucionan con la implementación de una red de área local (LAN, Local Area Network). Así pueden compartirse bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia software) y periféricos (se elimina la redundancia hardware); poniendo a nuestra disposición otras ventajas como el correo electrónico y el chat. La eliminación de las “redundancias” conlleva a un importante ahorro de dinero, pero también de tiempo, ya que se logra una gestión de la información y del trabajo mucho más eficaz.

Page 13: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

3

Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales a la computadora desde la cual está trabajando el usuario. Por ejemplo, se puede estar consultando información de una base de datos sin conocer si la información se encuentra en la computadora local o en otro equipo distante. Las redes locales permiten interconectar computadoras que estén dentro de un mismo edificio o en edificios colindantes. En las configuraciones estándar, la extensión del cableado no debe superar los 2000 metros o una cobertura de 200 metros de diámetro. Una extensión mayor, implica otro tipo de tecnología, por ende, otro tipo de redes. En muchos casos, las redes LAN usan un medio de transmisión compartido. El cable que conecta los equipos lleva una señal a la vez, y todos los sistemas se turnan para usarlo. Este tipo de red se denomina red en Banda Base. Para que una red en banda base sea practica para varios equipos, los datos transmitidos por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera observar un cable de transmisión en banda base y examinar la forma en que viajan las señales, se vería una sucesión de paquetes generados por varios sistemas y destinados a otros sistemas. Las computadoras que forman parte de una red pueden estar formadas por distinto Hardware (procesadores, placas madres, etc.) y utilizar distintos Softwares (Sistemas Operativos, Utilitarios, etc.). Además, para que las distintas computadoras puedan comunicarse, es necesario que empleen el mismo protocolo de comunicaciones (el más difundido es el TCP/IP). REDES DE ÁREA METROPOLITANA (MAN) Una red de área metropolitana es una red de alta velocidad en banda ancha. Al contrario de una banda base, la banda ancha lleva múltiples señales simultáneamente en un solo cable. Las tecnologías de banda ancha casi no se utilizan en las redes LAN, por lo que el salto tecnológico es hacia redes que cubran espacios más extensos como las MAN y las WAN. Cubriendo un área geográfica de hasta 50 km. de diámetro, estas redes permiten integrar transmisiones de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica, par trenzado de cobre o cable coaxial, a velocidades que van desde los 256 Kilobits por segundo hasta los 20 Megabits por segundo. Las redes de área metropolitana tienen muchas aplicaciones, las principales son: � Interconectar varias redes de área local (LAN). � Servir de infraestructura para pequeñas centrales telefónicas digitales (PBX y PABX). � Conectar dispositivos PUNTO a PUNTO. � Transmitir vídeo e imágenes. � Ser la plataforma para aplicaciones CAD (Diseño asistido por computadora) y CAM (Robótica en la fabricación). � Servir de pasarelas a redes de área extensa (WAN). Las características y ventajas de este tipo de redes se resumen a continuación:

Ancho de banda. Característica principal de las redes MAN. Nodos de red. Interconectar más de 500 nodos de acceso las hace eficaces para entornos con muchas estaciones de trabajo. Extensión de red.

Un diámetro máximo de 50 km. (dependiendo del tipo de cable y de la tecnología empleada) garantiza la cobertura metropolitana.

Distancia entre nodos.

Los nodos pueden distanciarse varios kilómetros, esto garantiza la interconexión entre diferentes edificios.

Tráfico en tiempo real.

Los tiempos de acceso a la red son mínimos. Los servicios sincrónicos permiten aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso.

Integración voz/datos/vídeo.

Estos servicios sincrónicos requieren una reserva de ancho de banda. Por este motivo las MAN son óptimas para el tráfico multimedia.

Alta disponibilidad.

Las MAN tienen mecanismos automáticos de recuperación frente a fallos, que permiten retomar la operación normal inmediatamente. Cualquier fallo en un nodo o en el cable es detectado y aislado. Las MAN son ideales para entornos como el control de tráfico aéreo, reaprovisionamiento de almacenes, el sistema bancario y otras aplicaciones donde la indisponibilidad de la red puede traer graves consecuencias.

Alta fiabilidad. El número de bits erróneos que se transmiten por la red, cuando ésta opera es mínimo. Esta tasa de error es menor en la fibra óptica que en el cable de cobre a igual longitud. Esto hace que las MAN sean adecuadas para en entornos donde los errores resultarían desastrosos, como el control de tráfico aéreo.

Alta seguridad. La fibra óptica en estas redes, las convierte en un medio seguro ya que no es posible interceptar la señal óptica sin interrumpir físicamente el enlace, provocando la caída del enlace de forma temporal.

Inmunidad al ruido.

En lugares críticos donde la red sufre interferencias electromagnéticas considerables denominadas ruido, el empleo de fibra óptica ofrece comunicaciones libres de estos.

Tecnológicamente, las redes MAN pueden clasificarse en:

• Interconexión de redes de área local sobre un área urbana o MAN PÚBLICAS. • Interconexión de redes de área local sobre un complejo privado de múltiples edificios o MAN PRIVADAS. • Redes de alta velocidad o redes ATM.

Interconexión de redes LAN en un área urbana o MAN PÚBLICA.

Es la modalidad más extendida para el uso de una MAN. Describe un gran número de usuarios ubicados dentro de un área urbana, requiriendo un sistema para interconectar las redes de área local a las que pertenecen. El objetivo de las redes MAN es ofrecer el nivel de ancho de banda requerido para tareas tales como: aplicaciones cliente-servidor, intercambio de documentos, transferencia de mensajes, acceso a base de datos y transferencia de imágenes. Cuando las LAN que han de ser conectadas están dispersas por un área urbana, la MAN, que éstas forman, está bajo el control de un operador público. Por razones legales, el cliente no puede comprar, instalar y hacer propias las facilidades de transmisión (cableado entre edificios) necesarias para construir una red de área metropolitana, si eso implica invadir espacio público. En este caso, se debe tener en cuenta que diferentes instituciones, podrían conectarse a la misma red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de

Page 14: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

4

seguridad, privacidad y gestión de red deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red de área metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan evitando pasar a través de dispositivos de otras empresas. Estos mecanismos permiten que las redes de área metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de vista de la privacidad. Interconexión de redes LAN en un entorno privado de múltiples edificios o MAN PRIVADA.

Se refiere a una organización consistente en varios cientos de personas ubicadas en diferentes edificios en una gran zona privada (como barrios privados, campus universitarios, grandes conglomerados industriales, etc.), requiriendo un sistema para interconectar las redes de área local ubicadas en estos lugares. El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para las mismas tareas requeridas en la anterior modalidad. En resumen, poder extender las ventajas de las redes de área local a grandes redes privadas sobre entornos de múltiples edificios. Al ser esta red de área metropolitana ubicada en un entorno privado, el propietario de la misma podrá construir una estructura dorsal de redes LAN, independientemente de las limitaciones legales existentes en las MAN en área urbana.

Redes de alta velocidad.

Las redes de alta velocidad, en particular las de tecnología ATM (Asynchronous Transfer Mode o Modo de Transferencia Asincrónico) se están imponiendo como estándar en todo el mundo. Proveen capacidad técnica para manejar cualquier clase de información: voz, datos, imágenes, texto y vídeo de manera integrada, y a cualquier distancia (área local, área metropolitana o área extensa). Es reconocido que las redes públicas ATM pueden eventualmente contener todos los requisitos citados en las modalidades anteriores y pronto reemplazarán las tecnologías vigentes de LAN y MAN. Un ejemplo de uso de redes ATM lo constituyen las redes de cajeros automáticos del sistema de bancarización electrónica.

REDES DE ÁREA EXTENSA (WAN)

Una WAN (Wide Area Network) se extiende más allá de la extensión de una MAN, por lo que plantea un cambio en el estándar tecnológico de éstas. Su área de cobertura excede los límites de los 50 km., abarcando a veces un país e incluso planteando conexiones intercontinentales. Contiene una colección de máquinas dedicadas a ejecutar programas de usuario a las que se denominan Hosts. Los hosts están conectados a través de una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La subred se ocupa exclusivamente de la conectividad y los hosts de ejecutar los programas, esto simplifica enormemente el diseño total de este tipo de redes.

En muchas redes de área extensa, la subred tiene dos componentes distintivos:

• Las líneas de transmisión. • Los elementos de conmutación.

Las líneas de transmisión son circuitos o canales que mueven los bits de un lugar a otro de la subred. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger la línea de salida para enviarlos, por lo general la más descongestionada. Es por esto que también se las denominan enrutadores o routers. Hay una diferencia si la WAN es terrestre o utiliza tecnología satelital. Si las comunicaciones son terrestres, los paquetes de bits llegarán al enrutador y podrán permanecer en él hasta que se desocupe la línea de transmisión de salida. Cuando el paquete de bits llegue a un enrutador satelital, por no tener los satélites capacidad de almacenamiento, dicho paquete de datos deberá ser inmediatamente retransmitido. Es por ello que una subred podra ser:

• Punto a punto. • De almacenar y reenviar. • Paquete conmutado

El enrutador puede estar conectado tanto a una línea analógica como a una línea digital. Cuando las líneas de transmisión son analógicas, los enrutadores se conectan a través de módems y si las líneas son digitales los enrutadores se conectan a través de dispositivos llamados Unidades de Servicio de Canal/Unidades de Servicio de Datos (CSU/DSU).

REDES TELEFÓNICAS. RED TELEFÓNICA CONMUTADA. La red telefónica conmutada (RTC), también conocida como red telefónica básica, es la conexión tradicional. Las vibraciones de la voz se traducen en impulsos eléctricos que se trasmiten a través de los hilos de cobre. Este tipo de conexión es la que da la peor velocidad y calidad. RED DIGITAL DE SERVICIOS INTEGRADOS. La conexión RDSI permite enviar datos codificados digitalmente por medio del cable telefónico de cobre, lo cual redunda en una mayor velocidad. Es preciso contar con unos adaptadores de red (modems RDSI) en los dos extremos de la misma. Permite utilizar dos canales, uno para navegar y otro para hablar por teléfono.

Page 15: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

5

LINEA PARA SUSCRIPTOR DE DATOS ASIMÉTRICA. La línea ADSL se creó inicialmente para transmitir televisión y vídeo a través del cable telefónico. Esta tecnología divide el ancho de banda en tres canales: uno para voz, otro para enviar datos a Internet y un tercero para recibir datos de Internet. Un inconvenientees que la distancia entre el usuario y la central telefónica no debe ser muy grande. RED SATELITAL. Son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores tienen una antena por medio de la cual pueden, como ya vimos, sólo enviar y recibir datos. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros enrutadores hacia el satélite. La tecnología de redes satelitales está revolucionando el mundo. Así por ejemplo, la necesidad de interconectar terminales remotas de una manera veloz y eficiente, han conducido al desarrollo de una nueva tecnología conocida como “Very Small Apertura Terminal” o VSAT. Un satélite artificial es, en realidad una gran repetidora de señales en el cielo. El satélite contiene varios transpondedores, cada uno de los cuales capta alguna porción del espectro, amplifica la señal de entrada y después la redifunde a otra frecuencia para evitar la interferencia con la señal de entrada. Los haces retransmitidos pueden ser amplios y cubrir una fracción grande de la superficie de la tierra, por lo que sus transmisiones son encriptadas.

ORGANIZACIÓN DE LAS REDES.

INTRANET. Es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. Las intranets pueden coexistir con otra tecnología de red de área local. Una amplia variedad de herramientas permite que esto ocurra. La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red. Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general. En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general. EXTRANET. Una Extranet es una Intranet que se extiende más allá de los límites físicos de una organización. Las Extranets dan acceso a vendedores, proveedores y distribuidores a la Intranet de una compañía. Las compañías los incluyen para facilitar la transferencia de información.

INTERNET. El concepto de Internet, contrariamente a lo que se puede suponer, no es algo tan sencillo de expresar. Se trata de la interconexión de un conjunto descentralizado de redes de distintas dimensiones y topologías físicamente vinculadas a través de las más diversas plataformas (enlaces radiales, fibra óptica, coaxial, cable de pares, etc.). A esa compleja subred de comunicación se la denomina “backbone”. En la actualidad el protocolo de comunicaciones TCP/IP, garantiza que el conjunto funcione como una red lógica única, de alcance global.

CONCEPTO DE ANCHO DE BANDA.

El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mps). VELOCIDAD DE TRANSFERENCIA La velocidad de transferencia se refiere a la velocidad con que un módem puede transmitir datos. Lo que la velocidad de transferencia mide realmente es el número de sucesos, o cambios de señal, que se producen en 1 segundo. Como un suceso puede codificar más de 1 bit en las comunicaciones digitales de alta velocidad, la velocidad de transferencia y los bits por segundo no son siempre sinónimos, por lo que bits por segundo es el término más exacto que debe aplicarse a los modems. Por ejemplo, el denominado módem de 1 Mega (Mbps) que codifica 8 bits por suceso, en la práctica funciona a 125 Kbps, aunque transmita el Mbit por segundo (125.000 sucesos multiplicados por 8 bits por suceso = 1.000.000 de bits por segundo). La transferencia de datos supone tareas relacionadas con dos conceptos: el de upload o el de download.

• Upload es el proceso en donde se “sube” una información desde una computadora de usuario a un servidor en Internet. • Download se denomina en Internet al proceso de bajar información desde un servidor que se encuentra en cualquier parte del mundo a una

computadora de usuario. TASA DE TRANSFERENCIA. Es la cantidad de información en bytes que se transfiere de la computadora del usuario hacia el servidor y viceversa. Por lo general cuando el usuario se conecta a Internet requiere mayor información del servidor al descargar una página, un archivo, etc. y esto hace que aumente la tasa de transferencia.

ADMINISTRACIÓN DE RECURSOS COMPARTIDOS. MODELO CLIENTE – SERVIDOR. Todas las computadoras tienen un lado cliente y otro servidor. Una máquina puede ser servidor de un determinado servicio pero cliente de otro. Servidor es la máquina que ofrece información o servicios al resto de los puestos de trabajo de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es:

Page 16: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

6

• Servidor de impresión. • Servidor de archivos. • Servidor de páginas web, de correo • Servidor de IRC (chats en Internet), de base de datos, etc. Cliente es la máquina que accede a la información de los servidores o utiliza sus servicios. Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una computadora de la red (el equipo que tiene la impresora conectada es el servidor de impresión). Todas estas redes deben cumplir con las siguientes características:

• Confiabilidad al transportar datos. • Transportabilidad de los dispositivos. • Gran capacidad en el procesamiento de información.

Debido a esto, tienen diferentes usos que dependen de la necesidad del usuario: Centralizar datos, compartir recursos (periféricos, archivos, etc), aumentar la disponibilidad de la información, comunicar al personal de las áreas de la empresa, Home Banking, aportar a la investigación, vídeo interactivo, etc. REDES ENTRE PARES (P2P). Una red p2p, o también llamada peer-to-peer, es una red de computadoras que se apoya principalmente en la potencia y ancho de banda de sus participantes, mas que en los servicios de un número de servidores. Estas redes, conectan un inmenso número de computadoras todas juntas y de manera aleatoria. Se usan en la mayoría de los casos para compartir ficheros de audio, video, datos, o cualquier cosa que esté presente en formato digital. Una computadora (peer) dentro de una red P2P hace a la vez de servidor y cliente frente a otras computadoras de la misma red. Sin embargo, esta característica no es obligatoria ya que algunas redes utilizan una combinación P2P con una estructura cliente-servidor por varios motivos (como es el caso de Ares). Tipos. Pueden ser puras o híbridas. En una red pura, los nodos actúan como clientes y servidores, y no hay un servidor central que lo gestione. En una red híbrida, un servidor central es usado para mantener información sobre los nodos. También pueden ser también estructuradas o no estructuradas, dependiendo de cómo están los nodos enlazados entre ellos. Redes p2p estructuradas. Este tipo de red mantiene un DHT (Distributed Hash Table). Cada computadora contiene una parte de la información que compone la información total que contiene la red. Cuando se recibe una petición por un contenido en particular, un protocolo global determina qué computadora es responsable de proveer ese contenido, y la búsqueda se dirige a su dirección. La cantidad de computadoras que la coomponen es fija. Redes p2p no estructuradas. Este tipo de red se forma cuando las computadoras están conectadas de manera arbitraria. Cuando una nueva computadora se una a la red, puede copiar algunos enlaces existentes y crear los suyos propios más tarde. Cuando una computadora busca un contenido, puede encontrarlo con los enlaces que tiene. DIFERENCIAS ENTRE EL MODELO CLIENTE-SERVIDOR Y EL P2P. En una arquitectura de cliente-servidor, a mayor cantidad de clientes, disminuye la tasa de transferencia. Esto ocurre porque los recursos del servidor se ven consumidos por el intenso tráfico. En las redes p2p, cada computadora es la que provee los recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual se traduce en velocidades de transferencia mayores. Una red p2p es más robusta porque si falla una computadora, las otras no se ven afectadas. Si la computadora que está transfiriendo datos de repente se detiene, el mismo contenido puede ser entregado por otras sin tener que esperar a que se solucione el problema de la primera. Esto contrasta con otras arquitecturas de red, donde el fallo en una computadora servidor significa la caída de toda la red.

TIPOS DE COMUNICACIÓN. DENTRO DE LAS REDES SINCRÓNICA. Quien envía permanece bloqueado esperando a que llegue una respuesta del receptor antes de realizar cualquier otra tarea. ASINCRÓNICA. Quien envía continúa con otra tarea inmediatamente después de enviar el mensaje al receptor. PERSISTENTE El receptor no tiene que estar operativo al mismo tiempo que se realiza la comunicación, el mensaje se almacena tanto tiempo como sea necesario para poder ser entregado. Es el caso de los mails o los sms. MOMENTÁNEA El mensaje se descarta si el receptor no está operativo al tiempo que se realiza la comunicación. Por lo tanto no será entregado. SIMÉTRICA Todos los procesos pueden enviar o recibir. También llamada bidireccional para el caso de dos procesos. ASIMÉTRICA Un proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional.

Page 17: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

7

INTERNET COMO RESULTADO DE LA CONVERGENCIA TECNOLÓGICA.

¿QUÉ ES EL CLOUD COMPUTING? Es un término que aparece junto con la llegada de la Web 2.0. Se refiere a la modalidad por la cual nuestros datos y conexiones no estén en nuestras computadoras ni dependen del sistema operativo de ella, sino que están en “the cloud” = ”Internet”. Definido de otro modo, el Cloud computing sería la tendencia a basar nuestras aplicaciones en servicios alojados de forma externa, en la propia web. Y eso es lo que está pasando en la actualidad: Google, Microsoft, y desde hace tiempo haciendo Amazon o Salesforce, empiezan a preparar productos, sistemas operativos que funcionen en forma segura, atractiva y eficiente desde la propia computadora, los datacenters o la misma “cloud”. En primer término para las empresas, pero inexorablemente llegarán al usuario doméstico. ALMACENAMIENTO VIRTUAL EN LA RED (WEBSTORING).

Se trata de una emulación del disco duro. Funciona con algunas de las características de un disco duro externo. Es una idea parecida a la de hosting. Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente, en un servidor especialmente dedicado a eso. Además, se puede utilizar como sistema de backup. Como todos los discos duros, tiene una capacidad limitada, pero a diferencia de éstos, se le puede fijar un tamaño máximo de archivo al que admitir, sin importar de qué tipo sea éste. Se puede configurar de modo que el sistema transmita los datos cifrados y sólo se pueda acceder mediante una contraseña. Se puede acceder a estos servidores desde cualquier programa navegador, conectándose a la dirección virtual pertinente. En algunos casos, también se puede acceder mediante un programa FTP seguro.

¿QUÉ ES FTP? File Tranfer Protocol. Es un protocolo que permite la transferencia de archivos entre computadoras, sin importar donde estén localizadas, quienes estén conectados y ni siquiera si usan el mismo sistema operativo (lógicamente, tiene relación directa con el S.O. de arquitectura abierta Unix). Como ya vimos en unidades anteriores, cuando se envía un archivo desde nuestra computadora hacia otra en la red, se denomina "upload" o subir el archivo. En cambio cuando se copia desde otra computadora de la red hacia la nuestra se denomina "download" o bajar el archivo. Esto es posible, gracias al protocolo FTP.

SOFTWARE PORTABLE (PORTABLE APPS). Se trata de un paquete de programas de usuario que puede instalarse en un pendrive USB, lo que le aporta su cualidad de portable. Puede ser utilizada en cualquier computaora que posea el sistema operativo para el que fue programada sin necesidad de instalación previa; esto significa que no es necesaria la instalación de bibliotecas adicionales en el sistema para su funcionamiento.

PÁGINA WEB Una página web no es más que un documento, originalmente de texto, adaptado a Internet. Normalmente forma parte de un sitio web. Por lo general, y como principal fundamento de la Web, se enlaza con otras páginas. Una página web es esencialmente informativa. La información puede expresarse en forma de texto o con complementos multimediales e interactivos. Está programada en lenguaje HTML o XHTML accesible generalmente mediante el protocolo HTTP de Internet de la familia de protocolos TCP/IP.

¿QUÉ ES EL TCP/IP? Leer y confeccionar correo personal, leer y enviar boletines, transferir archivos de forma fácil. Todo esto y más es lo que proporciona el TCP/IP. Gracias a éste, cientos de aplicaciones de Internet, cómodas e intuitivas, están al alcance del usuario y son directamente utilizables. El TCP/IP es el conjunto de protocolos de red más utilizados en todo el mundo que encuentra en Internet su principal aplicación y una creciente expansión en el mundo empresarial gracias a la incorporación de las Intranets. Además, se trata de uno de los protocolos de redes de área extensa con más experiencia, que ha venido desarrollándose a lo largo de los años de la mano de las Universidades más importantes del mundo, en su afán de conseguir que Internet comunique a todas las instituciones educativas y de investigación, en un principio, y a cada usuario común al final, cosa que se ha conseguido. ¿QUÉ ES HTTP? Hypertext Transfer Protocol. Es un protocolo que permite recuperar en forma rápida y efectiva documentos hipermedia de la WWW. Una página web estática es aquella cuyo contenido está predeterminado. Éstas son escritas en un lenguaje que tenga la capacidad de manejar hipervínculos. Una página web dinámica es aquella cuyo contenido es generado al momento de visualizarla o solicitarla al servidor web. Por lo general están confeccionadas en lenguajes “interpretados”, como el JavaScript. Por lo que el sistema necesitará una aplicación o complemento adicional para visualizarla. SITIO. Es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la WWW. Todos los sitios web públicamente accesibles constituyen una gigantesca "World Wide Web" de información (un gigantesco entramado de recursos globales). Un sitio Web cuenta con una página que lo estructura jerárquicamente, denominada portada o página principal, que normalmente reside en el mismo servidor físico URL. No obstante esto, el control lo hace el lector a través del acceso a los hipervínculos. PORTAL. Un portal de Internet es un sitio web cuya característica fundamental es la de ser puerta de entrada única, para el usuario. Se caracteriza porque el acceso a una serie de recursos y de servicios relacionados a un mismo tema es fácil e integrado. Además de los hipervínculos, incluye herramientas como: buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Un portal en Internet está dirigido a resolver necesidades de información concernientes a un tema en particular.

Page 18: Contenidos anuales de NTICx

Nuevas Tecnologías de la Información y la Conectividad Autor:

8

CAMPUS VIRTUALES Es un portal que permite la interrelación entre todos los componentes de una Comunidad Educativa de una universidad. La WWW le permite trascender los límites físicos de esa casa de estudios.

NAVEGADORES DE INTERNET. Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Navegar básicamente consiste en pasar de una página a otra mediante enlaces para movernos libremente en la Web. Son las herramientas que nos permiten ingresar a la vasta autopista de información. En la actualidad, posibilitan, además, la visualizacion de videos, música, gráficos, animaciones, etc. A continuación se muestran algunos de los navegadores más populares:

FORMA DE COMUNICACIÓN EN INTERNET. ¿QUÉ ES UNA DIRECCIÓN IP? Es una única dirección para cada computadora en Internet, que permite la comunicación entre computadoras por esta vía utilizando el protocolo TCP/IP. Se crea con 4 números separados por puntos Un ejemplo de dirección IP es: 195.118.31.57

¿QUÉ ES UNA DIRECCIÓN URL? Universal Resource Locator o localizador universal de recursos, es la modalidad de ubicación, por el nombre, la ruta de acceso completa y el tipo de servidor en donde se encuentra, un archivo. Por ejemplo, una URL puede ser "http://www.computadora.com.ar/soporte/glosario.htm". Analizado de principio a fin: El tipo de servidor es "http" (otros tipos posibles son "ftp", "gopher", "wais"). El servidor está en la Web “www”. Su nombre es “computadora” Es de tipo comercial “com” (otros: gov, gubernamental; mil, militar; edu, educativo; org, organizativo; etc.) Está radicado en Argentina “ar” (otros países: br, uy, cl, uk, fr, jp, it, es, etc.) El directorio es "/soporte". El archivo es "glosario.htm". Es de ésta manera que se puede encontrar un archivo, por más pequeño que sea, en una red de millones de computadoras. Este archivo puede ser una página Web (como en el ejemplo), un programa, un documento, un archivo de música, etc. ¿Qué son los DNS? ¿Qué función cumplen? Como ya vimos, las computadoras conectadas a Internet se diferencian las unas de las otras mediante sus direcciones IP. Los "nombres" compuestos por 4 números de 0 a 255 separados por puntos. Es mucho más fácil leer, comprender y recordar otro tipo de nomenclatura, que se basa en ir anidando dominios. Las computadoras encargadas de "traducir" nuestros pedidos en letras a números son los famosos DNS (Domain Name Server). Una dirección URL puede escribirse en formato IP o DNS sin que eso cambie el formato del documento al que se accede. ¿Qué es el E-MAIL? ¿Cuándo es útil? El servicio de e-mail involucra el envío de mensajes de una computadora a otra, permitiendo a la gente comunicarse rápidamente a través de grandes distancias. También es posible utilizarlo para enviar un archivo a través de la red ya sea sonido, video, programas ejecutables u otros, en ese caso el e-mail tendrá adjunciones y dicho mensaje se comportará en la red como un “paquete”. Aparte de ser mucho más rápido, E-mail es más barato que el correo tradicional, ya que cuesta lo mismo enviarle un mensaje a tu vecino que enviarle a un amigo en París. Por medio del E-mail podés recibir información de compañías extranjeras, recibir notificaciones de lanzamientos de nuevos productos, suscribirte a listas de correo o newsgroups, registrar el software que utilizás y mucho más.

Page 19: Contenidos anuales de NTICx

221Tecnologías de la Información y la Comunicación

unidad

contenidos

gestor de base

• Elementos de la interfaz grá� ca

• Conceptos básicos

• Objetos de una base de datos

• Diseño de base de datos

• Trabajar con tablas

• Trabajar con formularios, informes y consultas

de datos

9

Page 20: Contenidos anuales de NTICx

222 Unidad 9 - Gestor de base de datos

Coherencia Índice Óptimo Diseñar Interactuar PlanificarFinalidad Objeto Vínculo

Vocabulario: busca en el diccionario las siguientes palabras

Los términos técnicos se encuentran en el glosario.

La herramienta informática que nos permite almacenar datos y poder recuperarlos para su posterior utilización se denomina Gestor de base de datos.

La base de datos es el archivo que guarda la información organizada en filas, que técnicamente se llaman registros, a su vez cada registro está formado por campos, que son los datos individuales del registro.

Una base de datos se utiliza cuando se debe almacenar y procesar grandes volúmenes de información. Básicamente se trata de una aplicación que guarda la información de una manera estructurada y que permite por medio de distintas herramientas recuperar, de muy variadas formas, bloques de datos que cumplan con determinados criterios especificados por el usuario.

El gestor de base de datos guarda en el archivo generado junto con los datos distintos objetos como índices, relaciones, propiedades, etc. que son los que permiten recuperar la información.

En la actualidad, los servidores de bases de datos son imprescindibles para concretar exitosamente transacciones que se realizan a diario en organizaciones tales como entidades financieras, comerciales, gubernamentales, entre otras, de mediana y gran envergadura.

En esta unidad veremos el funcionamiento básico de un gestor para bases de datos de escritorio, esto significa que están preparados para gestionar y almacenar información en organizaciones como supermercados, escuelas, empresas pequeñas y medianas, e incluso el hogar.

Acerca de esta unidad

Page 21: Contenidos anuales de NTICx

223Tecnologías de la Información y la Comunicación

Elementos de la interfaz gráfi ca

Área de trabajo y características generales

Access® es un gestor de base de datos de escritorio, que trabaja bajo el entorno Windows® y también forma parte del paquete Office® al igual que Word® y Excel®.Access® cuenta con una gran variedad de herramientas que permite almacenar y recuperar información relacionada. Y es en las principales funcionalidades de estas herramientas que se pondrá énfasis, para brindar un sólido marco introductorio en la utilización del software.Para acceder a Access® debes proceder de la siguiente manera:

1. Haz clic en el botón Inicio.2. Selecciona Todos los programas.3. Con un clic sobre Microsoft Access® se inicia y visualiza el procesador de texto.

Fig. 9.1. Entorno de trabajo que presenta Microsoft Access®

Elementos básicos que se presentan en la pantalla de Access®

Lista de objetos creados

Ficha tipos de objetos

Barra deherrramientas

Barrade menú

Barrade estado

Barra para el trabajo con objetos

Page 22: Contenidos anuales de NTICx

224 Unidad 9 - Gestor de base de datos

Conceptos básicos

¿Qué es Access®?

Access® es un Sistema de Administración de Bases de Datos Relacionales que forma parte de Microsoft Office®.

El archivo que genera el programa Access® se llama base de datos. La estructura de una base de datos está formada por información que se organiza en registros y otros objetos propios de Access® que ayudan a recuperar y gestionar de una manera eficiente la información almacenada. Algunos de esos objetos son índices, consultas, formularios, tablas, informes y macros.

Tomemos el caso del locutorio de Juan: en una base de datos podría tener ingresados todos los artículos que tiene a la venta, con la cantidad en stock, el precio de costo, el precio de venta y el proveedor de ese producto, algo así:

Código de artículo

Descripción

Cantidad Stock

Precio Costo

Precio Venta

Proveedor

Un posible ingreso de información sería:

100 Gaseosa Cocucha x 1lt 12 2.50 3.25 Centro Distribución SRL

Claro que una vez que la información está almacenada debemos tener la posibilidad de “hacer algo” con ella, y para eso el programa cuenta con una variedad de herramientas que permite consultar e imprimir la información guardada.

Las bases de datos son ideales para poder almacenar grandes cantidades de información.

Importante

Page 23: Contenidos anuales de NTICx

225Tecnologías de la Información y la Comunicación

¿Qué prestaciones brinda Access®?

Con este software, se puede administrar toda la información desde un único archivo de base de datos:

• Almacenar los datos en una tabla y actualizarlos automáticamente.

• Mostrar los datos en una consulta.

• Mostrar los datos en un formulario.

• Mostrar los datos en un informe.

¿Qué es una base de datos?

Una base de datos es un archivo que contiene distintos objetos, siendo el objeto más importante la tabla. Una tabla es un conjunto de registros, es decir de elementos individuales de información, que se agrupan y relacionan de acuerdo a un tema en común.

Recuerda que el objetivo de una base de datos es permitir el almacenamiento de grandes volúmenes de datos para su posterior recuperación por medio de distintas herramientas que brinda el programa.

Si retomamos el ejemplo de los artículos, cada registro corresponde a un artículo:

100 Gaseosa Cocucha x 1lt 12 2.50 3.25 Centro Distribución SRL

A su vez ese registro está compuesto por ítems que contienen los datos. A estos ítems se los denomina campos.

En nuestro ejemplo los campos del registro de artículos son: código de artículo, descripción del artículo, precio de venta, etc.

¿Cómo crear una base de datos?

Cuando ingresamos al programa hacemos clic en menú Archivo, seleccionamos Nuevo y luego Base de datos en blanco, aquí se abre una pantalla cuadro de diálogo que dice Archivo nueva base de datos, allí completamos los datos requeridos:

El nombre de la carpeta donde vamos a guardar el archivo la ubicación en el disco y el nombre del archivo nuevo.

En este caso, guardaremos el archivo en la carpeta Ejercicios TIC que ya creamos, y a la base de datos la llamaremos Quiosco, luego debemos hacer clic en el botón Crear para comenzar a trabajar.

A diferencia de Word® y Excel®, Access® no permite trabajar con más de un archivo simultáneamente.

Importante

Page 24: Contenidos anuales de NTICx

226 Unidad 9 - Gestor de base de datos

Objetos de una Base de Datos

¿Qué son los objetos de una base de datos?

Una vez que creamos el archivo que contendrá la base de datos, se desplegará una nueva ventana con el nombre de la base de datos; ésta presenta botones que permiten seleccionar el tipo de objeto con el que deseamos trabajar. Las opciones permiten trabajar con los siguientes objetos:

Tablas

Podemos decir que es un conjunto de datos que trata sobre un tema específico. La tabla es el principal objeto de una base de datos porque en ella se guarda la información.

Los datos de la tabla se organizan en filas y columnas o, lo que es lo mismo, en registros con campos.

Una base de datos puede tener tantas tablas como requiera el problema a resolver. Por ejemplo, en el caso del locutorio, además de una tabla para guardar los artículos, se puede tener otra para los proveedores y otra para registrar los clientes:

Tabla Proveedores Tabla Clientes Código de Proveedor Código de Cliente Nombre de Proveedor Nombre de Cliente Email de ClienteFormularios

Los formularios permiten introducir, modificar y ver los registros de las distintas tablas. El formulario, además de presentar los datos, define la “forma” en que se presenta la información en pantalla.

En el entorno Windows® trabajamos todo el tiempo con formularios, ya que es un objeto que se encuentra en toda aplicación.

Para permitir que el usuario ingrese datos interactúe con la aplicación el formulario presenta distintos objetos que se denominan controles. Por ejemplo, el control para ingresar texto se llama Caja de texto (Text Box), el control que sólo muestra información se llama Etiqueta (Label), los controles que permiten realizar una acción se llaman Botones (Command Button). Existen muchos controles, la mayoría los utilizamos a veces sin darnos cuenta al usar cualquier programa que se ejecute sobre Windows®, como el botón Inicio que es un tipo de botón especial, o los controles que ya has utilizado en Word® o Excel®.

Page 25: Contenidos anuales de NTICx

227Tecnologías de la Información y la Comunicación

Cuando se diseñan formularios, se debe pensar en cómo debe presentarse la información al usuario para que sea fácil de interpretar. El diseño debe prestar especial cuidado a:

• Cómo se ubican los distintos controles.

• Diseñar una interfaz sencilla y agradable.

• Presentar la información de forma clara al usuario.

Consultas

Son objetos parametrizables, esto quiere decir que el usuario puede armar una consulta con distintos criterios para obtener como resultado una serie de registros con datos de una o varias tablas.

Las consultas trabajan, generalmente, sobre las tablas. Una de las ventajas que implica usar consultas para recuperar datos es la posibilidad de relacionar datos entre varias tablas para obtener un resultado unificado: supongamos que necesitamos recuperar de la base de datos Quiosco todos los artículos con su descripción, precio de costo y su proveedor. La consulta toma los dos primeros datos de la tabla artículos y el proveedor lo “toma” de la tabla de proveedores suponiendo que diseñamos la base de datos con una tabla para artículos y otra para proveedores .

Informes

Con los informes se diseñan los listados para imprimir en papel, aunque también se pueden visualizar en pantalla. En los informes se puede incluir texto e imágenes y es común usar los informes para, por ejemplo, elaborar etiquetas, imprimir recibos o facturas y diseñar listados con los datos que se encuentran guardados en las tablas.

Controles en un formulario

Fig. 9.2. La ventana Insertar Tabla de Word® es un formulario con algunos controles

Etiquetas

Botón

Caja de texto

Page 26: Contenidos anuales de NTICx

228 Unidad 9 - Gestor de base de datos

Diseño de Base de Datos

Pautas para diseñar

Para diseñar una base de datos es importante tener una idea clara del problema que se desea resolver una correcta planificación de las tareas a realizar también es de gran ayuda . Para un diseño óptimo conviene tener en cuenta los siguientes pasos:

• Definir con qué finalidad se generará la base de datos.

• Determinar cuántas y cuáles tablas serán necesarias. Recuerda que una misma base de datos puede tener varios objetos: tablas, formularios, informes, etc. Para aprovechar la potencialidad de un sistema administrador de bases de datos lo más apropiado, generalmente, es crear las distintas tablas y luego relacionarlas entre sí.

• Definir los campos que tendrá cada tabla, analizando el tema y la finalidad de la tabla. Se debe tratar de diseñar las tablas evitando la repetición de información esto se llama normalización .

• Establecer la forma en que se relacionarán los datos entre las distintas tablas. Es común relacionar los datos de las tablas por medio de campos numéricos del tipo “Código de…”.

• Detectar errores: una vez creadas las tablas, es recomendable ingresar algunos datos de prueba y analizar si los datos se almacenan como esperamos; también es conveniente verificar la coherencia de la información, es decir, si la estructura diseñada permite guardar la información como se esperaba y si permite recuperarla de todas las posibles maneras que se necesita para resolver el problema planteado.

Page 27: Contenidos anuales de NTICx

229Tecnologías de la Información y la Comunicación

Trabajar con tablas

Crear una tabla

Problema a resolver:

Para ver la metodología de trabajo con Access®, ayudaremos a Juan a crear tres tablas: una para los artículos, otra para los proveedores y, finalmente, otra para los clientes. Con los datos guardados en esas tablas, Juan pretende poder listar los artículos con el detalle de cada proveedor.Es evidente que es el primer paso para un diseño que, si bien ahora es sencillo, a medida que se agreguen tablas, relaciones, formularios, etc. se irá haciendo más complejo y le permitirá llevar toda la gestión de su negocio.

Al seleccionar el objeto Tablas, podremos optar por: Abrir, Diseño, Nuevo.

• Debemos elegir Nuevo para poder crear la tabla en donde se almacenarán los datos para el negocio de Juan.

• Se desplegará la ventana Nueva Tabla, en la que se puede seleccionar la forma en que se presentará la tabla para trabajar.

• Luego hacemos clic en Vista Diseño y se desplegará una cuadrícula en la que definiremos nuestros campos para darle estructura a la tabla.

• Ya estamos en condiciones de elegir los nombres de los campos, los datos que los compondrán y, si es necesario, una breve descripción de cada uno de ellos.

• El campo activo de nuestra cuadrícula está señalado con una flecha, debemos escribir el nombre y pulsar ENTER. Se activará la opción Tipo de datos, por ejemplo: texto, numérico, etc.

• Debemos pulsar ENTER cuando terminemos de colocar la descripción, que es una nota que nos permite identificar cuál será el contenido de ese campo. La flecha de indicador y el cursor se desplazarán hacia el segundo campo.

Page 28: Contenidos anuales de NTICx

230 Unidad 9 - Gestor de base de datos

La tabla de artículos tiene los siguientes campos:

Nombre del campo Tipo de dato Extensión

Código Autonumérico Entero largoDescripción Texto 30Cantidad Número EnteroPrecio Costo Número DoblePrecio Venta Número DobleProveedor Long Entero largo

Todos los campos pueden ser de un tipo determinado de acuerdo al tipo de dato que deben contener; en este caso la tabla tiene campos que almacenarán valores numéricos código, precio, etc. y un campo que almacenará un valor alfanumérico la descripción .

Al seleccionar el Tipo de dato, en la parte inferior de la ventana (figura 9.4 de la siguiente página), se habilita una ficha con opciones en donde, entre otras, se debe especificar la extensión del campo.

En el ejemplo el campo Descripción, por ser del tipo texto, es el único al que hay que indicarle qué extensión deseamos que tenga.Al determinar 30 como extensión, se está indicando que ese campo almacenará hasta 30 caracteres alfanuméricos como máximo, si se trata de guardar más información en ese campo Access® truncará el dato hasta la extensión permitida.

Fig. 9.3. Creación de una tabla

Page 29: Contenidos anuales de NTICx

231Tecnologías de la Información y la Comunicación

En el caso de los demás campos, al ser de tipo numérico, la extensión se asigna de una forma distinta: se debe seleccionar entre distintos tipos, sin necesidad de ingresar un número como en el caso de los campos alfanuméricos.

Clave de una tabla

La clave principal de una tabla consta de uno o varios campos que identifican cada registro almacenado, impidiendo que se ingresen dos registros con valores repetidos para un mismo campo. En este ejemplo la clave principal es el Código de artículo.

Los pasos a seguir para armar la clave principal son:1. Selecciona el campo, con un clic en el nombre Código de artículo.

2. Despl iega el menú contextual sobre el campo seleccionado y elige la opción clave principal. Puedes guiarte con la imagen de la figura 9.5.

Fig. 9.4. Ficha para determinar opciones de los campos

1. Ingresa todos los campos de la tabla artículos, de acuerdo al detalle visto anteriormente.

2. Guarda la tabla con el nombre de tblArtículo, haciendo clic en el menú Archivo y seleccionando la opción Guardar o con un clic en el ícono Guardar de la barra de herramientas.

Actividades

Fig. 9.5. Determinar la clave principal en la tabla

Page 30: Contenidos anuales de NTICx

232 Unidad 9 - Gestor de base de datos

La tabla tblArtículo ya tiene una clave principal: el campo Código. La clave permite que Access® realice las búsquedas de registros de una manera eficiente y controla que los datos que son clave no se repitan en la misma tabla.

En este caso el Código es del tipo Autonumérico, que significa que Access® incrementa el valor del campo automáticamente por cada registro que se almacene en la tabla; así que, aunque no sea clave, el campo no se puede repetir.

Puede suceder que existan otros campos que no se deban repetir, por ejemplo la tabla de proveedores tiene un campo Código que es Autonumérico y tiene otro para guardar el nombre del proveedor. En caso de asignar como clave al campo del Código, es probable que se ingresen proveedores con el mismo nombre, para evitar esto se debe seleccionar la opción Indexado – en la ficha inferior – y seleccionar la opción Sí (sin duplicados), con esta opción Access® impedirá que se ingresen datos repetidos para ese campo. La figura 9.6 muestra las opciones de Indexado que se pueden elegir para un campo.

Una vez establecida la clave principal, Access® mostrará una llave en el indicador de fila correspondiente al campo elegido como clave.

¡Atención!

Fig. 9.6. Opciones para indexar un campo

1. Selecciona la opción de Indexado = Sí (Sin duplicados) para el campo Descripción de tblArtículo.

2. Guarda la tabla con los cambios.

3. Haz clic en el menú Ver y en la opción Vista Hoja de datos –recuerda que también puedes usar los íconos de la barra– .

4. Ingresa algunos datos de prueba.

a. Observa cómo el Código se incrementa automáticamente por cada registro que ingreses.

b. Trata de ingresar dos artículos con la misma descripción, el programa te advertirá que no puedes repetir ese dato (figura 9.7 de la siguiente página).

Actividades

Page 31: Contenidos anuales de NTICx

233Tecnologías de la Información y la Comunicación

En este punto es oportuno aclarar por qué en la tabla de artículos hay un campo Proveedor de tipo numérico y no alfanumérico.

En el diseño de base de datos la idea principal consiste en no almacenar información repetida a menos que sea indispensable por algún motivo en particular , entonces en la tabla de artículos se almacena un código de proveedor que se corresponde con el código de la tabla de proveedores, evitando así repetir el nombre del proveedor.En este tipo de situaciones se dice que la tabla tblArtículo está relacionada con la tabla tblProveedor.

Importante

Fig. 9.7. Mensaje de advertencia de Access® indicando que no se puede duplicar un campo

1. Crea la tabla tblProveedor de acuerdo al siguiente detalle:

Código Autonumérico Clave

Nombre Texto 30 Indexado (sin duplicados)

Teléfono Texto 30

2. Ingresa algunos proveedores para poder relacionar con los datos de la tabla de artículos.

3. Guarda la tabla con el nombre de tblProveedor.

Actividades

Page 32: Contenidos anuales de NTICx

234 Unidad 9 - Gestor de base de datos

Trabajar con formularios, informes y consultas

Formularios e informes

Como ya fue explicado, en las bases de datos, los datos se almacenan en forma de tablas. Esto no quiere decir que deban tener esta forma de presentación en la pantalla a la hora de introducir datos o extraerlos, ni que haya que imprimirlos así, para esto se utilizan los formularios e informes. Ambos son similares, pero tienen una función diferente.Básicamente los formularios son presentaciones hechas para mostrar los datos en pantalla y los informes para imprimirlos.

Los formularios permiten mostrar, al mismo tiempo, en la pantalla campos procedentes de distintas tablas relacionadas de forma que resulte mucho más sencillo trabajar con ellos. De ser necesario también se pueden ocultar determinados campos para que el usuario no los vea en pantalla, o deshabilitarlos para que los vea pero no pueda modificarlos.

Los formularios permiten dar una apariencia más agradable a la presentación de los datos haciendo que el trabajo con ellos sea más cómodo. Además permiten insertar, modificar, eliminar y consultar registros.

Crear formularios

Para crear un nuevo formulario:

1. Selecciona la opción Formularios de la ventana de la base de datos.

2. Haz clic en Crear un formulario utilizando el asistente.

3. Selecciona la tabla tblArtículo y envía a la parte derecha del diálogo todos los campos excepto Proveedor (figura 9.8).

4. Clic en el botón Siguiente.

5. En el siguiente diálogo tienes que elegir la forma en que deseas que el formulario presente la información, en este caso selecciona Columnas y haz clic en Siguiente.

Fig. 9.8. Selección de campos para el formulario

Page 33: Contenidos anuales de NTICx

235Tecnologías de la Información y la Comunicación

6. Ahora se presenta una lista en donde debes elegir un estilo para definir la apariencia gráfica del formulario. Selecciona alguno de ellos, por ejemplo Estándar y haz clic en Siguiente.

7. Por último, debes ponerle un nombre al nuevo formulario, en este caso frmArtículo.

8. El formulario terminado permite agregar, modif icar o el iminar artículos sin necesidad de trabajar directamente con la tabla.

Relacionar Tablas

Antes de continuar con la creación de una consulta, debemos relacionar las tablas tblArtículo y tblProveedor. La relación implica indicarle a Access® ciertos campos que ambas tablas tienen en común en este caso, el código de proveedor de la tabla de artículos se corresponde con la tabla de proveedores .

Para relacionar las tablas:

1. Selecciona el menú Herramientas y haz clic en la opción Relaciones…

2. Selecciona las dos tablas para que se inserten en la ventana Relaciones.

3. Haz clic sostenido en el campo código de tblProveedor, desplaza el puntero y “suelta” el campo código “encima” del campo Proveedor de la tabla tblArtículo.

Observa que para los nombre de las tablas utilizamos tbl para las tres primeras letras y para los formularios frm, esto es recomendable por convención y para identificar rápidamente el tipo de objeto.

¡Atención!

Fig. 9.9. Formulario que muestra los datos de la tabla artículos

1. Diseña el formulario para el ingreso de los datos del proveedor.2. Verifica el funcionamiento del formulario, agregando y modificando registros.

Actividades

Page 34: Contenidos anuales de NTICx

236 Unidad 9 - Gestor de base de datos

4. En la ventana Modificar relaciones, debes hacer clic sobre la opción Exigir integridad referencial y luego clic sobre el botón Crear (figura 9.10).

5. Siempre luego de crear o modificar relaciones debes guardar los cambios.

Si la relación se estableció sin problemas, la ventana Relaciones… debería mostrar algo similar a lo que detalla la figura 9.11.

Trabajar con consultas

Una consulta permite obtener vistas parciales de los datos almacenados en una o varias tablas de una base de datos.

Se puede extraer un subconjunto de registros de una tabla que cumplan con una determinada condición o criterio para ser presentados en pantalla por medio de una hoja de datos.

Vamos a crear una consulta que obtenga el código del artículo, el precio de costo y el nombre del proveedor y el teléfono, de acuerdo al código de proveedor almacenado en la tabla de artículos.

Por ejemplo, si en tblArtículo tenemos:

Código Descripción Precio costo Proveedor1 Chocolate con almendras 2,5 1

Y en tblProveedor:

Código Nombre Teléfono1 Homero Simpson 011 5555 5656

El resultado de la consulta deberá ser:

Descripción Precio costo Nombre TeléfonoChocolate con almendras 2.5 Homero Simpson 011 5555 5656

Fig. 9.10. Ventana para establecer relaciones

Fig. 9.11. Relación entre dos tablas

Page 35: Contenidos anuales de NTICx

237Tecnologías de la Información y la Comunicación

Crear una consulta

1. Selecciona la pestaña Consulta.

2. Haz clic en Crear una consulta utilizando el asistente.

3. En el siguiente diálogo debes seleccionar los campos que fo rmarán pa r te de la consulta, en este caso: Descripción y Precio costo de tblArtículo, Nombre y teléfono de tblProveedor (fig 9.12). Clic en Siguiente.

4. En la siguiente pantalla selecciona la opción Detalle.

5. El último paso te solicita un nombre para la consulta, en este caso la llamaremos qryArtículoConProveedor por convención “qry” es el prefijo para las consultas Clic en Finalizar.

La f igura 9.13 muestra el resultado de la consulta con algunos datos de prueba.

Trabajar con informes

Los informes no guardan información, sólo son una presentación gráfica de los datos contenidos en tablas o los hallados en consultas.

Esta presentación gráfica está orientada a la impresión de los datos.

El diseño puede ser en columnas o en etiquetas, dependiendo de la utilidad que se le vaya a dar al impreso.

Crear informes

Para crear un informe debes:

1. Seleccionar Informes dentro de la ventana de la base de datos.

2. Luego clic en Crear un informe utilizando el asistente.

Fig. 9.12. Selección de campos para la consulta

Fig. 9.13. Resultado de la consulta

Page 36: Contenidos anuales de NTICx

238 Unidad 9 - Gestor de base de datos

3. Los pasos son similares a los que se presentan en el asistente de consultas, con el agregado que debes seleccionar el tipo de agrupamiento de los datos y en caso de desear un orden ascendente o descendente también lo debes señalar en uno de los pasos. Además puedes colocarle un título al informe.

4. Al finalizar el asistente, se presenta en pantalla el informe con la posibilidad de ampliar o achicar la vista preliminar o de ser necesario imprimirlo en papel.

El resultado del informe se puede apreciar en la figura 9.14.

Fig. 9.14. Resultado del informe

Recuerda que para modificar el diseño de un informe ya creado se selecciona Diseño. Para ver cómo se imprimirá el informe se selecciona Vista previa.

¡Atención!

1. Crea una tabla para los clientes del locutorio de acuerdo a esta estructura:

Código Autonumérico Entero largo (Clave)

Nombre Texto 30 Indexado (sin duplicados)

Email Texto 50

2. Guarda la tabla como tblCliente.

3. Ingresa algunos datos de prueba.

4. Crea un formulario para la tabla tblCliente y verifica su funcionamiento agregando, modificando y eliminando registros.

5. Diseña una consulta en donde se muestre el campo Nombre y Email.

6. Diseña informes para las tres tablas.

7. Guarda los cambios en la base de datos Quiosco.

Actividades

Page 37: Contenidos anuales de NTICx

239Tecnologías de la Información y la Comunicación

Importante

Ayuda de Access®: Cómo solicitar ayuda sobre un tema específi co

El sistema de ayuda de Access® brinda distintas opciones al usuario para ver la ayuda de un tema determinado.

Al presionar F1 se presenta en pantalla la ventana que permite al usuario buscar ayuda utilizando un índice de temas o buscar un tema de acuerdo al criterio ingresado, veamos cómo:

1. Presionar F1 para “llamar” a la ayuda.2. En la ficha Asistente para Ayuda tipear el criterio de acuerdo al tema buscado, por ejemplo: Diseñar base de datos

3. Al presionar ENTER o hacer clic en el botón Buscar, aparece una lista de temas relacionados con el o los criterios ingresados.

4. Al hacer clic sobre un ítem de la lista, en el panel derecho se presenta la información de ayuda correspondiente (figura 9.15).

Fig. 9.15. Pantalla para buscar ayuda sobre temas de Access®

Page 38: Contenidos anuales de NTICx

240 Unidad 9 - Gestor de base de datos

Controles más usuales al trabajar con formularios de Access®

Etiqueta (Label): El control Etiqueta permite visualizar texto en pantalla.Caja de texto (Text Box): El control Caja de texto permite al usuario ingresar datos que luego serán procesados por el software.Botón de comando (Command Button): El control Botón de comando permite ejecutar determinadas acciones al hacer clic sobre él. Estos son los principales controles, y los más usados, pero no los únicos. Existen otros controles como el Cuadro combinado (Combo Box), el control Rectángulo (Shape), el control Línea (Line) y el control Subformulario (Subform).Si te interesa el tema de los controles y cómo programar una aplicación en Access® puedes buscar en la ayuda información sobre estos temas relacionados: Trabajar con formularios, Editor de Visual Basic®, Ejecutar código de Visual Basic®.

¡Atención!

Defi nición / Concepto

Controles

Los controles son componentes de software, que tienen como principal objetivo facilitar la realización de algunas tareas complejas durante el desarrollo de una aplicación.Por lo general, un control tiene una interfaz gráfica que el usuario puede apreciar, esto quiere decir que el control se representa gráficamente en pantalla y permite al usuario ver o ingresar datos; hay que destacar que también existen controles que no se “ven” en pantalla porque tienen como propósito tareas que no requieren la intervención por parte del usuario.

Importante

Controles intrínsecos

Los controles básicos, que utilizamos en los formularios, son controles que se encuentran incorporados a Access®, por lo tanto sólo hay que colocarlos en el formulario y utilizar la funcionalidad que brinda el control.Es importante remarcar que también es posible diseñar nuestros propios controles, a medida de nuestras necesidades. Lamentablemente Access® no brinda esa posibilidad, y es lógico que así sea ya que es un gestor de base de datos; para diseñar controles se debe utilizar algún lenguaje de programación que permita generar controles para el entorno Windows®, como C#®, Visual C++® o VB 2005®.