informatica 2013-2014

46
Informática Profesor: Leonardo Sebastián Andrade Gutiérrez Alumno: Víctor Daniel lagunés Valdez Salón: 112-106 Matricula: 133230156-1 Materia: informática Informática Víctor Daniel Página 1

Upload: daniel-nene-deyko

Post on 12-Jun-2015

400 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: informatica 2013-2014

Informática

Profesor: Leonardo Sebastián Andrade Gutiérrez

Alumno: Víctor Daniel lagunés Valdez

Salón: 112-106

Matricula: 133230156-1

Materia: informática

Informática Víctor Daniel Página 1

Page 2: informatica 2013-2014

Conteste lo sig. preguntas

1. Que es un software: EL software de una computadora es todo aquel que le permite al usuario ordenarle a la misma que realice una tarea. También se deben subdividir en diversas categorías en base a las funciones que realizan en el sistema.

Ejemplo de Conceptos de Software

Software es una secuencia de instrucciones que son interpretadas y/o ejecutadas para la gestión, redireccionamiento o modificación de un dato/información o suceso.

Software también es un producto, el cual es desarrollado por la ingeniería de software, e incluye no sólo el programa para la computadora, sino que también manuales y docu-mentación técnica.

Que es un hardware: Así como la computadora se subdivide en dos partes, el hardware que la compone también, de este modo podemos encontrar el llamado har-dware básico y hardware complementario. EL hardware básico agrupa a todos los componentes imprescindibles para el funcionamiento de la PC como motherboard, monitor, teclado y mouse, siendo la motherboard, la memoria RAM y la CPU los compo-nentes más importantes del conjunto.

Por otro lado tenemos el hardware complementario, que es todo aquel componente no esencial para el funcionamiento de una PC como impresoras, cámaras, pendrive y

Informática Víctor Daniel Página 2

Page 3: informatica 2013-2014

demás

La importancia y alcance de la tic : Hablando de las Tics no pode-mos ignorar la importancia que sin duda dentro de esta nueva sociedad del co-nocimiento tienen y que obligan a que la educación se acomode a las exigencias que aun tiene respecto de esta.En aspectos técnicos este impulso es muy claro; elimina las barreras del espa-cio-tiempo, facilita el aprendizaje y la comunicación, los canales de comunica-ción son inmediatos y permite desarrollar nuevas tecnologías metodológicas para la enseñanza aprendizaje entre otros.

2. Ventajas de las tic en la educación: Así como las Tics tienen mu-chas ventajas estas también conllevan algunas necesidades:

-Dotación en las instituciones de sala de informática suficientes y funciona-les.-Capacitación docente en el uso didáctico de las nuevas tecnologías Tics para innovación pedagógica.- Creación de redes sociales por áreas par compartir y retroalimentar pro-yectos

Informática Víctor Daniel Página 3

Page 4: informatica 2013-2014

- Revisión y ajuste de los currículos y proyectos de aula- Alfabetización en el uso de las Tics a toda la comunidad educativa.

3. Que es comercio electrónico : El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) como el proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación. Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en di-versas partes del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciberconsumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.

4.5. En que consiste las redes sociales: Las redes sociales o también llama-

das social net Works, término prestado del inglés, son portales o comunidades online donde los usuarios se crean un perfil o espacio para comunicarse y contactar con otros usuarios. Algunas de las redes sociales más importantes en la actualidad son Facebook, Twitter o Tuenti, para nombrar algunas, aunque en cada país suele haber otras redes sociales nacionales. El principal fin de estas redes es el lograr mantener el contacto y comunicarse entre sí usuarios de todo el mundo, ya sean amigos lejanos, familiares o contactos profesionales. Sabiendo ya de qué tratan las redes sociales, pasemos ahora a las sorpresas que nunca te imaginaste.

6.

Que es el CPU : Otro término que viene del inglés, CPU abrevia el término Central Pro-

cessing Unit (Unidad de Procesamiento Central) y es nada menos que el componente más

Informática Víctor Daniel Página 4

Page 5: informatica 2013-2014

importante de un ordenador. Los elementos básicos de ordenador son la placa madre, el disco

duro, el procesador, la fuente de energía eléctrica y las unidades de disco.

Un CPU es el procesador, el que se encarga del mayor número de procesos para el correcto

funcionamiento de la computadora, almacenamiento primario, configuración de entrada y salida

de dispositivos, de acuerdo al poder del procesador o CPU contaremos con una computadora

más o menos potente.

7. Describe 5 dispositivo de entrada y para que sirve: Teclado:

Sirve para introducir texto en el ordenador. Suele incluir teclas suplementarias que permiten mover el cursor y realizar otras tareas. 

Mouse o ratón: sirve para manejar el puntero. Se utiliza sobre todo en los interfaces gráficos de usuario (GUI) como Windows, KDE o el GUI de Mac. 

Micrófono/línea de entrada. Sirve para recoger sonido con el ordenador. En algunos sistemas se puede utilizar como alternativa al teclado o al ratón.

Webcam. Sirve para capturar imágenes. En algunos sistemas se puede utilizar como alternativa al teclado o al ratón.

8.9. Describe 5 dispositivos de salida y para que sirve: Impresora.

Sirve para presentar información en forma textual (impresoras de margarita, hoy en desuso) o en forma gráfica y textual (impresoras matriciales, láseres, de inyección, de sublimación...). La información queda fijada en un medio legible, por eso se suele ha-blar de "copia dura" (hard copy).

Pantalla. Sirve para presentar información en forma gráfica o textual de manera dinámi-ca. La información no queda fijada, lo que facilita la edición de texto (los primeros orde-nadores no tenían pantalla, sólo impresora).

Informática Víctor Daniel Página 5

Page 6: informatica 2013-2014

Altavoz y Tarjeta de sonido. Sirve para emitir mensajes audibles (por ejemplo, una aler-ta que exija que se mire la pantalla).

10. Dispositivo de entrada y salida: Puerto serie (ver también mo-

dem): permite la transmisión de información a baja velocidad entre dos ordenadores, un bit cada vez.

Modem - conexión de un ordenador con otro ordenador a través de la línea telefónica, a baja velocidad.

Red - conexión de un ordenador con más de un ordenador a la vez (cuando conectas con varios ordenadores a través de un modem, en realidad estás conectando con un solo ordenador que usa una red para transmitir tu información a los demás), a alta velo-cidad.

Bluethoot - conexión inalámbrica con un aparato cercano.

11. Que tipos de memoria hay: una computadora trabaja con cua-tro tipos de memorias diferentes, que sirven para realizar diversas funciones. Estas son la memoria RAM, la memoria ROM, la memoria SRAM o Caché y la memoria Virtual o de Swap.

12.13.

Que son los microprocesadores: El microprocesador, o simplemen-te el micro, es el cerebro del ordenador. Es un chip, un tipo de componente electrónico en cuyo interior existen miles (o millones) de elementos llamados transistores, cuya combinación permite realizar el trabajo que tenga encomen-dado el chip.

14. Los micros, como los llamaremos en adelante, suelen tener forma de cuadrado o rectángulo negro, y van o bien sobre un elemento llamado zócalo(socket en inglés) o soldados en la placa o, en el caso del Pentium II, metidos dentro de una especie de cartucho que se conecta a la placa base (aunque el chip en sí está soldado en el interior de dicho caro en el caso de Pentium II

Informática Víctor Daniel Página 6

Page 7: informatica 2013-2014

Mencione por lo menos 5 unidades de almacenamiento y des-cribir: Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico

de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la compu-tadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositi-vos.Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encen-dida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el micropro-cesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.

Memorias Auxiliares: Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...

El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invaria-ble. [3](Ver anexo 5)

Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash

para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes.

Para que sirven un modem y cual es la relación un rauter: MODEM - Convierte las señales/información que viaja a través de las líneas telefónicas o el cable.

Informática Víctor Daniel Página 7

Page 8: informatica 2013-2014

ROUTER - Es el hardware que te permite enlazar varias computadoras en red. (Internet)

Módem es un acrónimo formado por dos términos: modulación y demodu-lación. Se trata de un aparato utilizado en la informática para convertir las señales digitales en analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de forma inteligible.

En las computadoras u ordenadores, el módem es un periférico de entrada/salida  que puede ser tanto interno como ex-terno. Permite conectar una línea telefónica al equipo y acceder a distintas redes, como Internet.

ROUTER es un modem que permite conectar a internet 2 o más ordenadores gracias a que lleva integrado un Reuter. El modem-Reuter da una mayor seguridad, ya que permite configurarlo para abrir, cerrar puertos, permitir la entrada de solamente los ordenadores que queramos y bastantes op-ciones más para configurar estas conexiones. Al poder conectar 2 o más ordenadores, puedes crear y configurarte una LAN (Local Área Network o Red de Área local, es decir una red formada por esos 2 o más ordenadores) 

Que es un sistema operativo: Un operativo puede ser definido como un con-junto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Un sistema operativo,

Informática Víctor Daniel Página 8

Page 9: informatica 2013-2014

tiene también como función, administrar todos los periféricos de una computadora.

1. El sistema operativo más conocido es el Windows, desarrollado por la empresa Microsoft. Podemos decir que el SISTEMA OPERATIVO es el programa más importante de la computadora.

2. Para que sirve el lenguaje de programación: lenguaje de progra-mación no es más que un conjunto ese palabras y sintaxis que sirve para hacer cual-quier programa. Desde tu sistema operativo, tu navegador, tu reproductor de música, yahoo respuestas, videojuegos en las consolas y en el pc... etc. Son diseñados con la idea de facilitar la creación de programas, ya que el ordenador trabaja de forma binaria, y la programación de forma binaria es muy complicada. Los lenguajes de programación se dividen en: 

Lenguajes de bajo nivel: Ensamblador. Son lenguajes de complejo aprendizaje, pero son los más rápidos y potentes. Lenguajes de nivel medio: C, C++, pascal...etc. Punto intermedio, ya que posibilitan usar herramientas de bajo nivel con una sintaxis más sencilla. Lenguajes de alto nivel: Visual Basic. Son fáciles de aprender y muy comprensibles, aunque no suelen ser muy potentes. 

Anuncia exploración del sistema operativo

1. Para que sirve el escritorio: El escritorio es la pantalla principal de traba-jo presente en los sistemas operativos como Windows, Linux, Mac, entre otros. Se trata del punto de partida gráfico para realizar cualquier actividad en dentro de un sistema operativo gráfico.El escritorio suele mostrar íconos de aplicaciones, archivos y accesos directos más utili-zados por el usuario. También suele ser totalmente personalizable en sus colores, fon-

Informática Víctor Daniel Página 9

Page 10: informatica 2013-2014

dos, letras e íconos.

2. Para que sirve los iconos: En informática, un ícono es un gráfico pequeño que sirve para representar algo: una función, un programa, un acceso directo.Es una forma rápida de identificar visualmente una función, una herramienta, una opción, etc.

3. Para que sirve las ventanas :

Informática Víctor Daniel Página 10

Page 11: informatica 2013-2014

 El sistema operativo que usamos se lla-ma Windows. Windows muestra toda la información en ventanas. El único ele-mento que no aparece en una ventana es el Escritorio.    Puede haber una o varias ventanas abiertas al mismo tiempo pero sólo pue-des trabajar en una, que se llama venta-na activa.   La ventana activa se reconoce porque tiene la “barra de título” resaltada y suele estar situada encima de las demás.1   Las ventanas se pueden mover de sitio y redimensionar (puedes cambiar su ta-maño).

Para que sirven el botón de ini-cio:  Accederemos al menú inicio al pulsar sobre el botón inicio. Nos saldrá un menú similar a éste:

Descripción

Windows Update. Es una utilidad que tiene sólo Windows 98, y permite mantener actualizado el sistema operativo y otros programas de Microsoft por medio de una página WEB y controles ActiveX que se encargan de instalar los archivos. También se pueden actualizar los controladores de los programas según vayan saliendo.

Nuevo documento de Office y Abrir documento de Office. Sólo nos saldrá si tenemos instalado Microsoft Office, y sir-ven para crear nuevos documentos o abrir otros existentes.

WinZip. Es una utilidad para comprimir archivos, que no pertenece a Windows. La teníamos instalada al capturar la imagen.

Programas. Ahí se encuentran todos los iconos de los programas que tengamos instalados en nuestro ordenador. En la par-te superior podrás ver unos submenús, que permiten el acceso a otra serie de progra-mas. Los accesos directos a los programas

se ordenan de esa manera.

1

Informática Víctor Daniel Página 11

Page 12: informatica 2013-2014

Favoritos. Sólo saldrá si tenemos instalado IE 4.0. Sirve para acceder a nuestras páginas preferidas de Internet.

Documentos. Proporciona un acceso rápido a los últimos 10 documentos abiertos. Se arrancará el programa y el documento que queramos ver.

Configuración. Sirve para cambiar las opciones por defecto de Windows. Se divide en varios apartados.

 

4. Para que es y como funciona la desfragmentación: Agilice el

acceso a los datos Con la fragmentación del disco disminuye el rendimiento global del sistema. Cuando un archivo está fragmentado, al abrirlo, el equipo debe buscar en el disco duro para poder reconstruirlo. El tiempo de respuesta puede ser considerablemente mayor. 

La utilidad Desfragmentador de Disco que incluye Windows reúne los archivos y las carpetas que se encuentran fragmentados en el disco duro del equipo, de modo que cada uno de ellos ocupe un solo espacio en el disco. Con los archivos cuidadosamente almacenados de extremo a extremo, sin fragmentación, las operaciones de lectura y escritura en el disco resultan mucho más ágiles.

5. Para que es la barra de tarea: es el nombre de la barra que se encuentra en la parte inferior del escritorio y que sirve para ejecutar y controlar aplicaciones en Microsoft Windows 95 y sis-temas operativos posteriores. Otros entornos de escritorio tienen elementos similares

Explique proceso de cerrar sección y reiniciar el sistema: Para

cerrar una sesión en el equipo

En la pantalla de inicio, desplácese a Tareas, haga clic en apagar y, a conti-

nuación, haga clic en Cerrar sesión

Para apagar el equipo

En la pantalla de inicio, desplácese a Tareas, haga clic en apagar y, a conti-

nuación, haga clic en Apagar.

Informática Víctor Daniel Página 12

Page 13: informatica 2013-2014

Para reiniciar el equipo

En la pantalla de inicio, desplácese a Tareas, haga clic en apagar y, a conti-

nuación, haga clic en Reiniciar.

Manejo de archivos y carpetas

Explicar sig. funciones

CrearBuscarCortarMoverCompartirEliminarRenombrarPropiedades de archivo o carpetascrear como crear una carpeta

Informática Víctor Daniel Página 13

Page 14: informatica 2013-2014

1.-ir a barra de inicio

2.- Mis documentos3.- Abrir mis documentos4.- Dar clic en botón derecho sobre el área de traba-

jo 5.- El menú emergente dar clic en nuevo

Informática Víctor Daniel Página 14

Page 15: informatica 2013-2014

6.- dar clic en carpeta poner nombre a la carpeta

2) BuscarLos Ordenadores Día de Hoy en Almacenar permiten gran CANTIDAD de Informa-

ción Por Lo Que es aconseja Clasificada bien tenerla si después QUEREMOS en-contrarla estafa CIERTA facilidad.

Tengamos muy bien aunque Clasificada Florerías Información la que Alguna Vez no encontremos algún archivo o Carpeta, párr. Ello incorpora Windows Función Búsqueda Posible nuestra permitirá ENCONTRAR La Información lo que los antes deseemos.

Pulsa InicioSelecciona Buscar el menú.

Informática Víctor Daniel Página 15

Page 16: informatica 2013-2014

En general desplegará ventana de búsqueda mostramos que ha continuación.

Buscar Archivos o CarpetasAl elegir Todos los archivos y carpetas se nos mostrará una pantalla para que de-

mos más datos sobre lo que queremos buscar.En la primera casilla introduciremos el Todo o parte del nombre del archivo que

queramos buscar, entonces Windows mostrará carpetas o archivos que conten-gan la cadena de caracteres que hemos introducido, por lo que cuanto más de-tallemos el nombre menor será el número de resultados de la búsqueda por lo que facilitará el encontrarlo.

En la casilla Una palabra o frase en el archivo: podemos introducir el texto que deberá contener el archivo que buscamos. No siempre es conveniente utilizar esta casilla ya que esto ralentiza bastante la búsqueda porque buscará en el contenido de cada archivo la frase o palabra que escribamos.

En la casilla "Buscar en" indicaremos en qué unidad deseamos bus-car el archivo o carpeta.

Pulsaremos Búsqueda para iniciar la búsqueda. En el caso de no encontrar nada Windows mostrará en la ventana de la derecha un mensaje diciendo que ha fina-lizado la búsqueda y no hay resultados a mostrar.

Mientras esta realizando la búsqueda podemos parar la búsqueda pulsando el bo-tón Detener, bien porque nos hemos equivocado, por haber encontrado lo que queríamos, etc...

Con las preguntas que hay a continuación tenemos la posibilidad de buscar por fecha de modificación, tamaño y otras opciones más avanzadas, como utilizar si

Informática Víctor Daniel Página 16

Page 17: informatica 2013-2014

queremos distinguir entre mayúsculas y minúsculas.

3) CopiarSeleccionamos el elemento a copiar.

Pulsamos el botón Copiar a que abrirá una nueva ventana titulada Copiar ele-mentos. Si no tenemos este botón en la barra de herramientas iremos al menú Edición y seleccionaremos Copiar a la carpeta...

Buscaremos la carpeta donde vayamos a copiar el elemento seleccionado. El fun-cionamiento es igual al del explorador de Windows. Si pulsamos en la + que aparece a la izquierda desplegaremos la carpeta.

Una vez seleccionada la carpeta pulsaremos Copiar.En el caso de no tener creada la carpeta donde vamos a copiar la información pulsaremos Crear nueva Carpe-ta, escribiremos su nuevo nombre y pulsaremos Aceptar

4) Cortar

Informática Víctor Daniel Página 17

Page 18: informatica 2013-2014

1.- Seleccionas la Carpeta que se desea Cortar.2.- Clic derecho en la carpeta seleccionada

3.- Seleccionar la opción de Cortar. 5) MoverMover una carpeta o archivo significa copiar el elemento a su destino y después

eliminarlo de su posición inicial. Los pasos a seguir son muy similares. Pulsaremos el botón Mover a que abrirá una nueva ventana titulada Mover ele-

mentos.Buscaremos la carpeta donde vayamos a mover el elemento seleccionado.Una vez seleccionada la carpeta pulsaremos Mover.En el caso de no tener creada la carpeta donde vamos a mover la información

pulsaremos Crear mueva Carpeta.Escribiremos el nuevo nombre a la carpeta.Pulsaremos Aceptar.6) Compartir1.- Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga

clic en Explorador de Windows.2.- Haga clic con el botón secundario del mouse en la carpeta apropiada (por

ejemplo, Deudores) y, a continuación, haga clic en Compartir.3.- En las propiedades de la carpeta, haga clic en Compartir esta carpeta. Use el

nombre predeterminado para el recurso compartido. Haga clic en Permisos.4.- En el cuadro de diálogo Permisos de, haga clic en Agregar.5.- En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga doble clic

en el grupo Usuarios autenticados y, después, en Aceptar.6.- En el cuadro de diálogo Permisos de, haga clic en Usuarios autentica-dos.7. En la lista Permisos, para el permiso Control total, haga clic en Permitir. Una vez

configurados los permisos apropiados, haga clic en el grupo Todos y, después, haga clic en Quitar.

7) EliminarAntes de eliminar algún elemento de la papelera has de tener muy claro que una

vez eliminado no podrás recuperarlo.Si quieres eliminar algún archivo o carpeta de la papelera sigue estos pasos:1) Selecciona los Elementos a eliminar.2) Pulsa el botón que eliminará los elementos seleccionados. También puedes

hacerlo con el teclado pulsando la tecla Supr.

Informática Víctor Daniel Página 18

Page 19: informatica 2013-2014

Los archivos seleccionados desaparecen y no se pueden recuperar.Si te aparece una ventana preguntándote si estás seguro de querer eliminar el

elemento seleccionado pulsa Sí en el caso de que estés seguro de querer elimi-narlo.

8) RecuperarRestaurar Archivos o carpetas en su lugar de origen.Para restaurar todos los elementos de la papelera pinchar en la flecha verde de la

parte izquierda que dice Restaurar todos los elementos.Si sólo queremos restaurar algunos elementos:1) Selecciona los Elementos a restaurar haciendo clic sobre ellos. Si son elementos

alternativos utiliza la tecla Control para seleccionarlos o la tecla May si son con-secutivos.

2) Una vez seleccionados aparecerá en la flecha verde de la parte izquierda un rótulo que dice Restaurar este elemento o Restaurar los elementos se-lecciona-dos

Los archivos seleccionados volverán a estar en el sitio donde se en-contraban an-tes de ser eliminados.

Si no tienes visible la parte derecha de la papelera también puedes restaurar des-de el menú Archivo seleccionando la opción Restaurar.

9) RenombrarSeleccionaremos la carpeta o el archivo al cual queramos cambiarle el nombre.Con el botón derecho del ratón haremos clic sobre él o ella.Seleccionamos Cambiar Nombre del menú contextual entonces el nombre de la

carpeta o archivo estará seleccionado y con el cursor parpadeando en el interior del recuadro del nombre.

Escribiremos el nuevo nombre.Pulsaremos Intro o haremos clic fuera de la carpeta o archivo para que los cam-

bios se hagan efectivos.10) Propiedades de Archivos y CarpetasTanto las carpetas como los archivos tienen sus propias características, por ejem-

plo el tamaño, la ubicación, la fecha de creación, sus atributos, etc.Para conocer las características de una carpeta o archivo hemos de pinchar sobre

él con el botón derecho del ratón.Seleccionar la opción Propiedades del menú que se desplega.La pestaña General contiene información sobre:Tipo: Describe con qué tipo de elemento estamos tratando, si es un archivo ade-

más indicará con qué aplicación se abre.Ubicación: La ruta donde está guardadoTamaño: Aparece el tamaño tanto en Megabytes como en bytes, si es una carpeta

el tamaño de esta irá en función del tamaño de los archivos que contiene.Contiene: Si es una carpeta indica el número de objetos que hay en su interior.Creado: La fecha en la que fue creada la carpeta o el archivo.Modificado y Último Acceso: Son características de los archivos, modificado guar-

da la fecha de la última modificación y Último Acceso la última vez que se abrió el archivo independientemente de que se hicieran cambios o no.

Atributos: Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Sólo lectura permitirá leer y no borrar, el atributo oculto hace la carpeta o archi-

Informática Víctor Daniel Página 19

Page 20: informatica 2013-2014

vo invisible y el atributo modificado indicará si ha sido modificado después de su

creación.

Uso de panel de control

Sistemas Sistema.

Un sistema (del latín sistema, proveniente del griego) es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual.1 Todos los sistemas tienen composición, estructura y entorno, pero sólo los sistemas materiales tienen mecanismo, y sólo algunos sistemas materiales tienen figura (forma). Según el sistemismo, todos los obje-

tos son sistemas o componentes de algún sistema.2 Por ejemplo, un núcleo atómico es un sistema material físico compuesto de protones y neutrones rela-cionados por la interacción nuclear fuerte; una molécula es un sistema material

Informática Víctor Daniel Página 20

Page 21: informatica 2013-2014

químico compuesto de átomos relacionados por enlaces químicos; una célula es un sistema material biológico compuesto de orgánulos relacionados por en-laces químicos no-covalentes y rutas metabólicas; una corteza cerebral es un

sistema material psicológico (mental) compuesto de neuronas relacionadas por potenciales de acción y neurotransmisores; un ejército es un sistema material

social y parcialmente artificial compuesto de personas y artefactos relacionados por el mando, el abastecimiento, la comunicación y la guerra; el anillo de los

números enteros es un sistema conceptual algebraico compuesto de números positivos, negativos y el cero relacionados por la suma y la multiplicación; y una teoría científica es un sistema conceptual lógico compuesto de hipótesis, defini-

ciones y teoremas relacionados por la correferencia y la deducción (implica-ción).

Un sistema puede ser físico o concreto (una computadora, un televisor, un hu-mano) o puede ser abstracto o conceptual (un software).

Cuentas de usuario y contraseña

En el contexto de la informática, un usuario es aquel que utiliza un sistema in-formático. Para que los usuarios puedan obtener seguridad, acceso al sistema,

administración de recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de

usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el

proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").

Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema

(en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase tam-

bién Usuario final.

Los usuarios de informática son muy similares a los usuarios en telecomunica-ciones, pero con algunas pequeñas diferencias semánticas. La diferencia es

comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.

Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema in-formático, una red de computadoras o tener una cuenta de correo electrónico.

Informática Víctor Daniel Página 21

Page 22: informatica 2013-2014

Conexiones de red.

Una red de computadoras, también llamada red de ordenadores o red informá-tica, es un conjunto de equipos informáticos conectados entre sí por medio de

dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromag-néticas o cualquier otro medio para el transporte de datos para compartir infor-mación y recursos.1 Este término también engloba aquellos medios técnicos

que permiten compartir la información. [Cita requerida]

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la dis-ponibilidad de la información, aumentar la velocidad de transmisión de los da-

tos y reducir el coste general de estas acciones.2

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este últi-mo, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repar-tidos por cada capa, los cuales también están regidos por sus respectivos es-

tándares}

Un punto de conexión de red o PCR es un cajetín de color blanco que se insta-la en el punto donde se empalma el cable telefónico de la red interior del edifi-cio con la acometida que viene del exterior. Tiene una tapa que, al abrirla, deja al descubierto un conector RJ11 en el cual se puede conectar un terminal tele-fónico, al tiempo que desconecta la instalación interior. Se utiliza para determi-nar si una avería de la línea se localiza en la instalación interior (propiedad del

cliente) o en la acometida exterior (propiedad de la compañía telefónica).

El PCR lleva además un componente de diagnóstico que puede causar incom-patibilidades con las conexiones ADSL, por lo que ya no se instalan. Actual-

mente se instalan PTR (punto de terminación de red) que son aparentemente idénticos, pero que no llevan en su interior el citado módulo

Barra de herramientas: Línea a veces movible, con íconos, que representan diferen-tes opciones de los menús de un programa.

Barra de menús: Línea en la parte superior de la ventana donde se encuentran los menús de un programa.

Barra de tareas: Casi siempre en la parte inferior de la pantalla, en ella está el botón de inicio donde se encuentra el menú principal de Windows, cada programa que se

abre crea un botón de acceso en esta barra.

Informática Víctor Daniel Página 22

Page 23: informatica 2013-2014

Contraseña: Conjunto de caracteres alfanuméricos que le permite a un usuario el ac-ceso a un determinado recurso o la utilización de un servicio dado. Se destaca que la contraseña no es visible en la pantalla al momento de ser tecleada con el propósito de

que sólo pueda ser conocida por el usuario

Cuenta de Usuario: Procedimiento en el cual se identifica a un usuario dado en un servidor de Internet. Puede ser tanto usuario de correo electrónico como de acceso al

servidor en modo terminal.

Panel de control: Está formado por diferentes herramientas o utilidades que le permi-tirán configurar los dispositivos de la computadora. El número de utilidades que apare-cen en el Panel de control depende de las opciones elegidas durante la instalación de

Windows.

Uso de tablas

1) Crear

Para crear una tabla accedemos siempre desde la pestaña Insertar > grupo

Tablas > botón Tabla.

Informática Víctor Daniel Página 23

Page 24: informatica 2013-2014

1. Una de las formas se utilizarla la cuadricula que simula una tabla

2. La segunda opción es haciendo clic insertar tabla. se abre una ventana que permite especificar el numero de filas y columnas de

tabla

Definición de internet:

Internet es Internet e Internet es un conjunto de redes, redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan en mu-chas formas: desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras" principales. Esta gigantesca Red se difumina en ocasio-nes porque los datos pueden transmitirse vía satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a dónde está conectada.

En cierto modo, no hay mucha diferencia entre Internet y la red telefónica que to-dos conocemos, dado que sus fundamentos son parecidos. Basta saber que cual-quier cosa a la que se pueda acceder a través de algún tipo de "conexión," como un ordenador personal, una base de datos en una universidad, un servicio electrónico de pago (como CompuServe), un fax o un número de teléfono, pueden ser, y de hecho forman, parte de Internet

S un conjunto de redes,

Que es protocolo http: l Protocolo de Transferencia de Hi-

pertexto (Hipertexto Transfer Protocolo) es un sencillo protocolo cliente-servidor

Informática Víctor Daniel Página 24

Page 25: informatica 2013-2014

que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Bernés-Lee, atendiendo a las necesidades de un siste-ma global de distribución de información como el Word Wide Web.

Desde el punto de vista de las comunicaciones, está soportado sobre los servicios

de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios co-

munes de los entornos UNIX: un proceso servidor escucha en un puerto de comuni-

caciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clien-

tes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de

mantener la comunicación y garantizar un intercambio de datos libre de errores.

Historia del internet:

Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cual-quier punto del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones den-tro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (Nacional Science Fundation) crea su propia red informática llamadaNSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científi-cos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era básicamente textual, así que el autor se baso en los vide-ojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de Inter-net.El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

Informática Víctor Daniel Página 25

Page 26: informatica 2013-2014

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Bernés Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Bernés Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú”) de usar hipervíncu-los. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden po-nerle un nombre al sistema y lo llamarón Word Wide Web (WWW) o telaraña mun-dial.

Navegadores del internet

Que es barra de direciones :

Se trata de una barra editable, es decir, podemos escribir en ella. Para cambiar de una página a la otra, basta con borrar la dirección actual y escribir otra. Para ir a la página que hayas escrito deberás pulsar la tecla intro o hacer clic en el botón con

forma de flecha hacia la derecha, que aparecerá al escribir.

.  .

Informática Víctor Daniel Página 26

Page 27: informatica 2013-2014

Las páginas visitadas se almacenan en un historial, de modo que si pretendes acce-

der a una página que ya habías visitado anteriormente no es necesario que escribas

toda la dirección:

1. - En primer lugar tienes el botón en forma de triángulo que hay junto a la lupa, al

hacer clic aparece una lista desplegable con las últimas direcciones tecleadas, pue-

des hacer clic en una de ellas para seleccionarla.

2.- En segundo lugar tienes la característica de autocompletar que consiste en que

al teclear las primeras letras de una dirección te presenta automáticamente una

lista con las direcciones que IE tiene almacenadas y se parecen a esas primeras

letras. Si hay alguna que nos interesa basta con hacer clic para seleccionarla.

Que es barra de herramientas:

La barra de herramientas Inicio rápido es una sección de la barra de tareas próxima

al menú Inicio donde puede agregar accesos directos a los programas. La barra de

herramientas Inicio rápido siempre permanece visible, incluso cuando hay ventanas

abiertas, para permitir una fácil selección de los accesos directos.

Barra de herramientas Inicio rápido

Si no desea disponer de accesos directos en el menú Inicio ni en el escritorio, la

barra de herramientas Inicio rápido constituye una buena alternativa

1) Tecnológicos

º

- Virus

Un virus informático es un malware que tiene por objeto alterar el normal funciona-miento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Informática Víctor Daniel Página 27

Page 28: informatica 2013-2014

habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se carac-terizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una car-ga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Troyano

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. [1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odi-sea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. [3]

Spyware

Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más co-mún que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tam-bién se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pue-den servir para enviar a los usuarios a sitios de internet que tienen la imagen corpo-rativa de otros, con el objetivo de obtener información importante. Dado que el sp-yware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la veloci-dad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Gusano

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gu-sanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de ban-da), mientras que los virus siempre infectan o corrompen los archivos de la compu-tadora que atacan.

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias mane-ras al receptor. La acción de enviar dichos mensajes se denomina spamming. La

Informática Víctor Daniel Página 28

Page 29: informatica 2013-2014

palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlata-das estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en gene-ral es la basada en el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, tam-bién a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

Piratería

La piratería es una práctica de saqueo organizado o bandolerismo marítimo, proba-blemente tan antigua como la navegación misma. Consiste en que una embarca-ción privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar

Phishing

La siguiente imagen es un típico ejemplo de phishing:

El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confi-denciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Informática Víctor Daniel Página 29

Page 30: informatica 2013-2014

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsifi-cadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del esta-fador.

Fraude

Fraudes:

Delitos de estafa a través de la manipulación de datos o programas para la obten-ción de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen informa-

ción personal y financiera por Internet.•El problema legal más grande que afecta a la industria de las computadoras es la Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor

parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, so-

ftware que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy

especializadas o complejas pueden costar varios miles de dólares.

Robo de información

El robo de datos atreves de internet y la posterior venta de información supone uno de los negocios más rentables que hay en la actualidad también llamado cibercrimi-

nal y tras el transcurso del tiempo los métodos van cambiando constantemente.

Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercriminal hace tiempo que dejaron de centrar sus activi-

dades tan solo en la banca online.

El ciberbulling o cibera coso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes socia-les, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles,

Informática Víctor Daniel Página 30

Page 31: informatica 2013-2014

y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infli-gido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente.

La adicción al internet o ciberadiccion que es el uso excesivo hacia el intente o de las redes sociales que interfieren con la vida de una perso-na, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Está adicción es muy dañosa ya que afecta mucho a una persona psicologicamente.Este trastornó evita las actividades físicas de una persona y el comunicarse con las personas de frente.

Cyberstalking: definición y característi-cas

Informática Víctor Daniel Página 31

Page 32: informatica 2013-2014

Opciones de seguri-dad en los navegado-

Informática Víctor Daniel Página 32

Denuncia a los acosadores de la Red.

Este es otro tipo de acoso que se da por medio del uso de algu-nas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado.

Para encontrar a las víctimas y mantener su acoso, los cybers-talkers usan chats, foros y redes sociales. Por medio de ellas siguen a las personas, escriben acusaciones falsas y amena-zas, roban su identidad, dañan su información, o el equipo que la almacena. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y empresas. Las mujeres, los ni-ños y los grupos minoritarios son las principales víctimas.

Generalmente el cyberstalking no lo comete una persona ex-traña, sino una conocida: un ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la in-visibilidad y distancia que ofrecen las tecnologías, para actuar sin pensar en las consecuencias.

Aunque es difícil evitar que te ocurra, recuerda que en tus ma-nos tienes las herramientas para controlar y dar fin a la situa-ción: guarda la información que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.

Page 33: informatica 2013-2014

res

Filtros anti-phishing Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phis-hing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing inclui-do. Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.

¿Qué es un firewall?Se aplica Windows 7

Un firewall es software o hardware que comprueba la información procedente de

Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equi-

po, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como

gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall

también puede ayudar a impedir que el equipo envíe software malintencionado a

otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Informática Víctor Daniel Página 33

Page 34: informatica 2013-2014

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física

que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su

equipo, necesita tanto un firewall como un programa antivirus y antimalware.

Anti-Spam

Aplicación o herramienta informática que se encarga de detectar y eliminar el Spam y los correos no deseados.

Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antis-pam.

El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado

como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún Spam.

Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario pro-

pio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como Spam ma-nualmente, o armado de forma inteligente por la aplicación, cuando el usuario se-

lecciona qué es deseado y qué es no deseado de su bandeja de entrada.

Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El pro-grama o el propio usuario manualmente identifican las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mis-

mo para la lista de enemigos.

Una técnica no local, la utilizan las herramientas que se conectan a servidores re-motos, que se encargan de analizar cada uno de los emails que llegan al usuario,

para identificar si son o no Spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el co-

rreo no deseado.

Manejo del Correo Electrónico

Informática Víctor Daniel Página 34

Page 35: informatica 2013-2014

Sin lugar a dudas, el servicio de correo electrónico (o e-mail, por electrónica mail) es el más tradicional y el más utilizado por los usuarios de Internet. Algunos lo seña-lan como la versión más "humilde" de la Red. Sin embargo, como veremos en este

capítulo y sucesivos, su utilidad es grande.

Básicamente, su funcionamiento es muy similar al del correo postal: cada usuario de Internet tiene una dirección asociada que le es propia y que ningún otro usuario de la Red posee, lo cual permite comunicar a dos o más usuarios de una manera

inequívoca.

Haciendo una analogía con el correo postal podemos decir que, cuando nos envían un mensaje por correo electrónico, éste va pasando de red en red (las oficinas pos-tales) por medio de "Gateway" o compuertas (los camiones de correo) hasta que llega a su destino, por ejemplo nuestro proveedor de Internet. Allí disponemos de una "casilla de correo electrónico" a nuestro nombre, y lo recogemos mediante un

programa "cliente" de correo electrónico, como el Outlook Express (que veremos en detalle más adelante), y que hace las veces del tradicional cartero que nos entrega

la correspondencia en nuestro domicilio.

Formato de una dirección de correo electrónico

Tal como vimos en el Capítulo 1 al analizar el tema de las Direcciones en Internet, existen diferentes formas o estructuras de acuerdo a los servicios propios de Inter-net. Específicamente, cuando veamos un conjunto de caracteres que engloban al

símbolo @ (arroba), estaremos en presencia de una dirección de correo electrónico. El símbolo @ en inglés se lee "at" y se traduce como "en".

1) Dirección de correo.

Informática Víctor Daniel Página 35

Page 36: informatica 2013-2014

Cada página de Word Wide Web (WWW) debe incluir el nombre y dirección de co-rreo electrónico del autor o persona responsable del mantenimiento de la página y su contenido. Preferentemente el correo electrónico del autor debiera estar enlaza-

do directamente con la opción "mailto:" del HTML.

El lector solo tendrá que hacer clic en el nombre del autor para enviar un mensaje por correo electrónico. En el caso de una dirección como la del cdc a pie de página,

el lector vería:

[email protected]

Y el lenguaje HTML original sería:

<A HREF="mailto:[email protected]">[email protected]<A>

En ciertos casos es más conveniente que aparezca la dirección del responsable de la información o de quien pueda dar más información de la que aparece en la pági-

na Web. Pero siempre debe aparecer una dirección (y preferentemente no la del web master).

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece

siempre a la misma persona.

Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este

caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que

[email protected] identifica al usuario persona que está en el servidor servicio-.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no.

2) El Destinatario.

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

• Remitente (o De o De: o Fromm o Fromm: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha

configurado su programa o correo web al respecto aparecerá su dirección de email

• Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [nin-

guno] o [sin asunto]

O Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatu-ra de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dón-

Informática Víctor Daniel Página 36

Page 37: informatica 2013-2014

de proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.

O Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por

Rm: (abreviatura de remitir)

• Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este

campo, una para indicar la fecha y hora de expedición del mensaje y otra para ex-presar el momento de su recepción.

3) El CC. Y CCO.

CC

CC es la abreviatura de Con copia. Si agrega el nombre de un destinatario en este cuadro de un mensaje de correo de Microsoft Outlook®, se enviará una copia del mensaje a ese destinatario y los demás destinatarios del mensaje podrán ver su

nombre.

CCO

CCO es la abreviatura de Con copia oculta. Si agrega el nombre de un destinatario en este cuadro de un mensaje de correo, se enviará una copia del mensaje a ese destinatario y los demás destinatarios del mensaje no podrán ver su nombre. Si el

cuadro CCO no está visible al crear un nuevo mensaje, se puede agregar. En el me-nú Ver del mensaje, haga clic en Campo CCO.

4) El Asunto.

En el asunto, se suele poner en una frase o palabra, sobre que trata el tema redac-tado. A veces, este hueco se suele dejar en blanco, ya que por costumbre, siempre se escribe el e-mail y después se escribe el mensaje y por ultimo se le da a enviar, ya que se intenta hacer lo antes posible. El asunto, puede ser muy importante para el receptor, ya que si tienes muchos mensajes, es una manera más fácil para orga-nizarlas en carpetas o etiquetas, sin tener que abrir los mensajes, leerlos y enton-

ces ir a organizarlas.

5) El Mensaje.

Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación.

Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o con-vencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del enca-

denamiento de pasajes que hacen estos mensajes de usuario a usuario.

6) El Archivo adjunto.

Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un mensaje de correo electrónico. Pueden ser enviados

no codificados o codificados de diferentes maneras: base64, binhex, UUEncode, quoted-printable. En MIME, el formato de correo electrónico estándar, los mensajes

Informática Víctor Daniel Página 37

Page 38: informatica 2013-2014

y sus adjuntos son mandados con el tipo multipart mensaje, habitualmente usando base64 para adjuntos que no son texto.

Adjunct, attachment, fichero adjunto, archivo anexo). Un archivo adjunto es un ar-chivo (o fichero) que acompaña a un mensaje de e-mail. Ambos se entregan juntos,

jamás por separado, pues forman parte de un mismo mensaje de e-mail.

La mayoría de las empresas proveedoras de correo electrónico limitan el tamaño máximo que pueden ocupar los archivos adjuntos. Si se excede el límite, se retorna un mensaje de no enviado o simplemente no se envía ningún email y se advierte. El límite general de tamaño de archivo adjunto es de 30 MB, aunque esto puede variar con el tiempo, incrementándose paulatinamente. También varía según la empresa,

el servicio que se contrata y las distintas soluciones que se ofrecen.

Características de envío de los adjuntos

Los mensajes con adjuntos pueden ser enviados sin codificación, o pueden ser en-viados codificados en base64, binhex, uuencoding, quoted-printable, etc.

En el formato estándar de email, el MIME, los mensajes y sus adjuntos son enviados como un único mensaje multipartes, empleando codificación base64 para archivos

adjuntos que no son de texto.

Informática Víctor Daniel Página 38