Tecnología de la Información


Informática, Ofimática e Internet


Índice

introduccion

Antecedentes Históricos De Las Computadoras

Clasificación de las Computadoras

Generaciones

Primera Generación (1951-1958)
Segunda generación (1959-1964)

Tercera generación (1964 - 1971)

Cuarta generación (1971-1982)

Quinta Generación Y La Inteligencia Artificial (1982-????)

Componentes básicos de una computadora

Hardware

Tipos de hardware

Periféricos de entrada

Periféricos de salida

Software

Tipología

Microsoft Windows

EXPLORADOR DE WINDOWS

Escritorio

Barra de tareas y botón de inicio

Barra de tareas

Administrar archivos y carpetas.

Crear carpetas

Buscar archivos y carpetas

Abrir archivos y carpetas

Trabajar con archivos y carpetas de uso frecuente

Teclado

VENTANAS

Tipos de ventanas.

ICONOS

MENU

CUADROS DE DIALOGO

AYUDA

Archivos

Contenido de los archivos

Virus informático

HISTORIA

daño

Métodos de contagio

Métodos de protección

Antivirus

LA RED INTERNET ¿Qué es?

HISTORIA DE INTERNET

EQUIPAMIENTO NECESARIO ¿Qué se necesita para trabajar?

ACCESO A INTERNET ¿Cómo conectarse?

TIPOS DE INDICADORES DE DOMINIO SUPERIOR

DIRECCIONES DE CORREO ELECTRÓNICO

USOS DE LA RED INTERNET

CORREO ELECTRÓNICO (Electronic Mail o E-Mail)

Funcionamiento de las listas de correo

USO ADECUADO DEL CORREO ELECTRÓNICO

HERRAMIENTAS DE BÚSQUEDA

ARCHIE

WORLD WIDE WEB (web )

¿Qué es HTML (HyperText Markup Language) ?

¿Qué es HTTP?

¿Qué es el Localizador Uniforme de Recursos (URL)?

TIPOS DE FICHEROS MULTIMEDIA

LOS PROGRAMAS DE NAVEGADORES

LOS MOTORES DE BÚSQUEDA

Navegador web

Correo electrónico

Elementos

Proveedor de correo

Funcionamiento

COMO SE COMPONE LA DIRECCIÓN DE CORREO

Escritura del mensaje

Envío

Recepción

Historia

Problemas

Procesador de textos

CARACTERISTICAS Y TIPOS DEL PROCESADOR DE TEXTOS

TIPOS PROCESADOR DE TEXTOS

LA HOJA DE CÁLCULO

 CONCEPTOS FUNDAMENTALES:

 TIPOS DE DATOS:

 OPERACIONES CON RANGOS.

 TRANSPONER FILAS POR COLUMNAS O COLUMNAS POR FILAS.

 VARIACIONES DEL ASPECTO DE UNA HOJA DE CÁLCULO.

 OCULTAR O MOSTRAR COLUMNAS:

 FORMATO DE CELDAS.

 CORRECIÓN DE ERRORES DESPUÉS DE VALIDAR LA ENTRADA.

 LIBRO DE TRABAJO.

UTILIZACIÓN DE VARIAS HOJAS.

TIPOS DE GRÁFICOS.

Microsoft PowerPoint

conclusion

Bibliografía

introduccion

Las computadoras han experimentado un desarrollo muy grande. Hace apenas 40 años que se construyó la ENIAC (Electronic Numerical Integrator Analyzer and Computer) el primer calculador electrónico que realmente funcionó; ocupaba una planta completa de la escuela de Moore Electrónica de la Universidad de Pennsylvania. en EE.UU., pesaba mas de 3 toneladas, su consumo era de 150 Kilovatios (se dice que cuando se conectaba, se notaba en todas las luces de todas partes de Filadelfia) y en su construcción se utilizaron unos 18,000 tubos de vacío.

Hace unos 30 años había en los Estados Unidos, unas 250 computadoras, hoy hay millones y su numero crecer cada día, a la vez que simultáneamente, ha ido disminuyendo su tamaño y su costo.

Se puede decir que una computadora es una maquina gobernada por un procesador de información y que lleva incorporado un calculo automático.

Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de redes, como veremos más adelante). Permite, como todas las redes, compartir recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa, ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un programa o un juego determinado para nuestro ordenador. En definitiva: establecer vínculos comunicativos con millones de personas de todo el mundo, bien sea para fines académicos o de investigación, o personales.

El correo electrónico es uno de los medios de comunicación que se perfila como fundamental en las comunicaciones en los próximos años.

La electrónica, la informática y las telecomunicaciones no son ya nuevas tecnologías, sino que se han ido desarrollando de forma progresiva en el último siglo y medio. Hasta hoy se han conseguido grandes capacidades de cálculo, de proceso y de almacenamiento de datos. Hoy las telecomunicaciones llegan a todas partes y permiten transmisión de grandes cantidades de Información, gracias a la extensión de las redes por cable y por ondas.

La aparición, ya en nuestro siglo de tecnologías telemáticas, especialmente en la década de los noventa, ha cambiado no solamente la forma en la que accedemos al conocimiento y cómo se produce el mismo, sino además las relaciones que establecemos a la hora de mantenernos comunicados.

Las formas de comunicación en las organizaciones han ido evolucionando de manera relativamente rápida, impulsadas fundamentalmente por la aparición de nuevas tecnologías que permiten un considerable ahorro en tiempo y costos, con un importante aumento en la productividad:

Varios de los primeros encuentros de los usuarios con las redes de computadora se dan cuando envían o reciben correo electrónico desde una localidad remota. El E-mail es el servicio de aplicación utilizado más ampliamente. En realidad, muchos de los usuarios de computadoras acceden a las redes sólo a través del correo electrónico.

E-mail es popular porque ofrece un método rápido y conveniente de transferencia de Información. Puede adaptarse al envío de pequeñas notas o grandes y voluminosos documentos mediante un mecanismo sencillo. Hay más usuarios que envían archivos por el correo electrónico que por los protocolos de transferencia de archivos.

Antecedentes Históricos De Las Computadoras

La historia de la computación se remonta a la antigüedad, unos 4000 años A.C. cuando los babilónicos realizaban cuentas sobre tablas de barro. Posteriormente se cree que los chinos inventaron el abaco, que es la primer calculadora mecánica de la que se tiene noticia.

Por lo general esta formado de dos secciones, la inferior que consta de once varillas de cinco cuentas cada una, la superior también de once varillas, pero con dos cuentas cada una. Hay otras con diferente numero de varillas o cuentas. Hasta la fecha, diferentes países de origen asiático, aún hacen uso de este instrumento para sus cálculos cotidianos.

En el año de 1614 John Napier de origen Escocés presenta las llamadas tablas logarítmicas, que desde entonces se siguen usando. En 1917 presentó un método para realizar operaciones aritméticas manejando varillas de hueso marcadas.

En 1633 William Oughtred, basándose en el método de Napier, crea la regal de cálculo con la que se pueden realizar otras operaciones además de las básicas de aritmética, como exponenciales, trigonométricas y logarítmicas. Este instrumento logró que las operaciones se realizaran de manera rápida y exacta.

El científico francés Blaise Pascal, en 1642, a la edad de 18 años, crea la primer máquina que suma y resta, era una serie de engranes, cada uno con diez posiciones; al momento en que giraba 10 veces uno de ellos avanzaba a otra escala y así sucesivamente pasaba a cada uno de los engranes.

El matemático alemán Wilhem Leibniz, en 1964 creó una máquina más avanzada que la de Pascal, ya que esta podía multiplicar y dividir.

En 1801 Joseph Jacquard perfeccionó una maquina en la cual podía controlar una serie de operaciones, mediante instrucciones codificadas en tarjetas perforadas. Talvez no todos consideraron el gran paso que este invento significó para el desarrollo de la computación.

En 1821 Charles Babbage publica el documento “Observaciones sobre la aplicación de una máquina para el cálculo de tablas matemáticas”. La real sociedad y el gobierno británico financiaron la construcción de la máquina antes mencionada, la cual se conoció como máquina diferencial. Pasado el tiempo la máquina no podía terminarse y como los recursos se agotaron tuvo que dejar el proyecto.

Mas adelante en 1834 concibió otra idea a la que llamó máquina analítica, esta podría ser programada para resolver cualquier problema. La máquina contaba con una memoria de 1000 palabras de 50 dígitos, equivalente en nuestros días a 175000 bits y podía recuperar un número, modificarlo y almacenarlo en otra ubicación, además tenía un sistema de perforación y lector de tarjetas. También diseñó una impresora con lo que se adelantó por lo menos 50 años.

Pero lo más importante del personaje fue haber hecho un esquema de los elementos básicos con los que debería contar una computadora, esto es unidad de entrada, unidad de salida, memoria, unidad de proceso. Todas las características de las computadoras de hoy.

La revolución industrial, trae consigo una expansión económica sobre todo en Europa, los cambios en la tecnología, ciencia, economía, se suceden con rapidez. En estos años aparecieron muchos intentos por hacer mejores calculadoras.

Pero no fue, hasta 1980 cuando Herman Hollerith recibe la propuesta para desarrollar un método que ayudara a analizar los censos de los Estados Unidos de Norteamérica. Propone codificar los datos en tarjetas perforadas, y luego leerlas con una máquina tabuladora hecha para este fin. De esta manera lograron ahorrar un 60% de tiempo, en el censo de 1890.

Los ingleses sabían de las ventajas que podrían obtener del uso de estos aparatos y en 1943 ponen a trabajar su computadora llamada Coloso.

Debido a los acontecimientos sociales que se veían llegar, todas las potencias de principios de siglo trataron de desarrollar este tipo de tecnología. Estados Unidos de Norteamérica también empezó a desarrollar sus computadoras. Fue en la Universidad de Harvard donde se desarrolló la Mark-1.

La computación moderna tiene una historia relativamente nueva, de 54 años. La primera computadora, la ENIAC, se puso en marcha oficialmente el 14 de febrero de 1946 en Pensylvania, Estados Unidos. Ocupaba todo un cuarto, usaba bulbos, disponía de una capacidad de cómputo muy inferior a la de una computadora personal (PC) de la actualidad y sus principales aplicaciones eran militares y científicas.

Hasta ya bien entrados los cincuentas, los programas de cómputo se empezaron a volver pequeños e intuitivos, y los grandes sistemas de cómputo (al menos físicamente) se hicieron cada vez más confiables. Surgieron también los primeros lenguajes de alto nivel, como el Fortran y el COBOL (Common Bussiness Oriented Language).

En México, la historia del cómputo empezó apenas en 1958, al llegar a la UNAM una IBM 650, a la vez la primera computadora de América Latina. Durante los sesentas y setentas, en el contexto de la carrera espacial y la Guerra Fría, dio inicio una competencia a gran escala para fabricar computadoras cada vez más poderosas y crear nuevos lenguajes para todo tipo de aplicaciones. Fue también el boom de la robotización y el control automático a base de microprocesadores programables, o “chips programables”.

El primer gran éxito comercial de un sistema de cómputo se dio precisamente en los setentas, con el sistema de reservaciones de vuelos Sabre de Amerícan Airlines. Al mismo tiempo se popularizó la programación estructurado y nació la orientada a objetos. Sin embargo, la mayoría de los desarrollos de programas de cómputo comerciales se hizo en el lenguaje COBOL, el cual es no estructurado, y se desarrolló en computadoras del tipo mainframe.

Hacia fines de los setentas y principios de los ochentas surgió la necesidad de desarrollar software capaz de manejar grandes volúmenes de información. Fue cuando los programadores se orientaron hacia la creación de manejadores de bases de datos y, además, cuando se empezaron a popularizar las herramientas CASE (Computer Assisted Software Engineering) y los lenguajes de cuarta y quinta generaciones.

Al inicio de los ochentas prácticamente todo el sector gubernamental, militar y privado ya dependía fuertemente de la tecnología del cómputo. Asimismo, en esa década y la anterior comenzó a gestarse el auge de las telecomunicaciones y las grandes redes de cómputo. Así, la computación dejó de ser de uso exclusivo del ejército, las universidades y los centros de investigación para convertirse en una herramienta comercial de uso cotidiano. Casi en su totalidad, la sociedad empezó a apoyarse en esta tecnología nueva y aparentemente confiable. "Las computadoras nunca se equivocan, los humanos sí", clamaron durante varias décadas los computólogos, quienes no advirtieron algo elemental: las computadoras, así como los sistemas operativos, los lenguajes y los programas que usan éstas, son diseñados y fabricados (en su mayor parte) por humanos. Por esta razón, el Comité de Ciencia de la OTAN convocó en 1968 a los 50 programadores, científicos y líderes de la industria más famosos para tratar de definir algunos parámetros y, así, que la industria del cómputo se moviera hacia terrenos más firmes. Si bien los expertos no pudieron definir prácticamente nada, se plantearon una meta distante: "La ingeniería de software debe ser la aplicación de un sistemático, disciplinado y cuantificaba enfoque al desarrollo, operación y mantenimiento del mismo".

Más de un cuarto de siglo después, la ingeniería de software permanece como una mera aspiración. "En 1968 sabíamos qué queríamos construir, pero no pudimos -lamentó Cliff Jones, profesor de la Universidad de Manchester-. Actualmente estamos parados sobre arenas movedizas."
Y así, en medio de tales aspiraciones, complejas innovaciones tecnológicas difíciles de asimilar y guerras comerciales -donde los programadores se han convertido en su mayoría en artesanos intuitivos, que no siguen una metodología estándar para programar-, se originó el error del año 2000.

Clasificación de las Computadoras

Generaciones

Teniendo en cuenta las diferentes etapas de desarrollo que tuvieron las computadoras, se consideran las siguientes divisiones como generaciones aisladas con características propias de cada una, las cuáles se enuncian a continuación.

Primera Generación (1951-1958)
Bulbos

Características Principales

  • Sistemas constituidos por tubos de vacío, desprendían bastante calor y tenían una vida relativamente corta.

  • Máquinas grandes y pesadas. Se construye el ordenador ENIAC de grandes dimensiones (30 toneladas).

  • Alto consumo de energía. El voltaje de los tubos era de 300v y la posibilidad de fundirse era grande.

  • Almacenamiento de la información en tambor magnético interior. Un tambor magnético disponía de su interior del ordenador, recogía y memorizaba los datos y los programas que se le suministraban.

  • Continuas fallas o interrupciones en el proceso.

  • Requerían sistemas auxiliares de aire acondicionado especial.

  • Programación en lenguaje máquina, consistía en largas cadenas de bits, de ceros y unos, por lo que la programación resultaba larga y compleja.

  • Alto costo.

  • Uso de tarjetas perforadas para suministrar datos y los programas.

  • Computadora representativa UNIVAC y utilizada en las elecciones presidenciales de los E.U.A. en 1952.

  • Fabricación industrial. La iniciativa se aventuro a entrar en este campo e inició la fabricación de computadoras en serie.

Segunda generación (1959-1964)

Transistores

Cuando los tubos de vacío eran sustituidos por los transistores, estas últimas eran más económicas, más pequeñas que las válvulas miniaturizadas consumían menos y producían menos calor. Por todos estos motivos, la densidad del circuito  podía ser aumentada sensiblemente, lo que quería decir que los componentes podían colocarse mucho más cerca unos a otros y ahorrar mucho más espacio.

Características Principales

  • Transistor como potente principal. El componente principal es un pequeño trozo de semiconductor, y se expone en los llamados circuitos transistorizados.

  • Disminución del tamaño.

  • Disminución del consumo y de la producción del calor.

  • Su fiabilidad alcanza metas inimaginables con los efímeros tubos al vacío.

  • Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en ms.

  • Memoria interna de núcleos de ferrita.

  • Instrumentos de almacenamiento: cintas y discos.

  • Mejoran los dispositivos de entrada y salida, para la mejor lectura de tarjetas perforadas, se disponía de células fotoeléctricas.

  • Introducción de elementos modulares.

  • Aumenta la confiabilidad.

  • Las impresoras aumentan su capacidad de trabajo.

  • Lenguajes de programación mas potentes, ensambladores y de alto nivel (fortran, cobol y algol).

  • Aplicaciones comerciales en aumento, para la elaboración de nóminas, facturación y contabilidad, etc.

Tercera generación (1964 - 1971)

Circuito integrado (chips)

Características Principales

  • Circuito integrado desarrollado en 1958 por Jack Kilbry.

  • Circuito integrado, miniaturización y reunión de centenares de elementos en una placa de silicio o (chip).

  • Menor consumo de energía.

  • Apreciable reducción de espacio.

  • Aumento de fiabilidad y flexibilidad.

  • Aumenta la capacidad de almacenamiento y se reduce el tiempo de respuesta.

  • Generalización de lenguajes de programación de alto nivel.

  • Compatibilidad para compartir software entre diversos equipos.

  • Computadoras en Serie 360 IBM.

  • Teleproceso: Se instalan terminales remotas, que accesen la Computadora central para realizar operaciones, extraer o introducir información en Bancos de Datos, etc...

  • Multiprogramación: Computadora que pueda procesar varios Programas de manera simultánea.

  • Tiempo Compartido: Uso de una computadora por varios clientes a tiempo compartido, pues el aparato puede discernir entre diversos procesos que realiza simultáneamente.

  • Renovación de periféricos.

  • Instrumentación del sistema.

  • Ampliación de aplicaciones: en Procesos Industriales, en la Educación, en el Hogar, Agricultura, Administración, Juegos, etc.

  • La minicomputadora.

Cuarta generación (1971-1982)

Microcircuito integrado

El microprocesador: el proceso de reducción del tamaño de los componentes llega a operar a escalas microscópicas. La microminiaturización permite construir el microprocesador, circuito integrado que rige las funciones fundamentales del ordenador.

Las aplicaciones del microprocesador se han proyectado más allá de la computadora y se encuentra en multitud de aparatos, sean instrumentos médicos, automóviles, juguetes, electrodomésticos, etc.

Memorias Electrónicas: Se desechan las memorias internas de los núcleos magnéticos de ferrita y se introducen memorias electrónicas, que resultan más rápidas. Al principio presentan el inconveniente de su mayor costo, pero este disminuye con la fabricación en serie.

Sistema de tratamiento de base de datos: el aumento cuantitativo de las bases de datos lleva a crear formas de gestión que faciliten las tareas de consulta y edición. Lo sistemas de tratamiento de base de datos consisten en un conjunto de elementos de hardware y software interrelacionados que permite un uso sencillo y rápido de la información

Características Principales

  • Microprocesador: Desarrollado por Intel Corporation a solicitud de una empresa Japonesa (1971).

  • El Microprocesador: Circuito Integrado que reúne en la placa de Silicio las principales funciones de la Computadora y que va montado en una estructura que facilita las múltiples conexiones con los restantes elementos.

  • Se minimizan los   circuitos, aumenta la capacidad de almacenamiento.

  • Reducen el tiempo de respuesta.

  • Gran expansión del uso de las Computadoras.

  • Memorias electrónicas más rápidas.

  • Sistemas de tratamiento de bases de datos.

  • Generalización de las aplicaciones: innumerables y afectan prácticamente  a todos los campos de la actividad humana: Medicina, Hogar, Comercio, Educación, Agricultura, Administración, Diseño,   Ingeniería, etc...

  • Multiproceso.

  • Microcomputadora.

Quinta Generación Y La Inteligencia Artificial (1982-????)

El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones.  Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones. El conocimiento recién adquirido le servirá como base para la próxima serie de soluciones.

Características Principales

  • Mayor velocidad.

  • Mayor miniaturización de los elementos.

  • Aumenta la capacidad de memoria.

  • Multiprocesador (Procesadores interconectados).

  • Lenguaje Natural.

  • Lenguajes de programación: PROGOL (Programming Logic) y LISP (List Processing).

  • Máquinas activadas por la voz que pueden responder a palabras habladas en diversas lenguas y dialectos.

  • Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de lenguajes hablados y escritos.

  • Elaboración inteligente del saber y número tratamiento de datos. 

  • Características de procesamiento similares a las secuencias de procesamiento Humano.

La Inteligencia Artificial recoge en su seno los siguientes aspectos fundamentales:

  • Sistemas Expertos

  • Un sistema experto no es una Biblioteca (que aporta información), si no un consejero o especialista en una materia (de ahí que aporte saber, consejo experimentado).

  • Un sistema experto es un sofisticado programa de computadora, posee en su memoria y en su estructura una amplia cantidad de saber y, sobre todo, de estrategias para depurarlo y ofrecerlo según los requerimientos, convirtiendo a el sistema en un especialista que está programado.

  • Duplica la forma de pensar de expertos reconocidos en los campos de la medicina, estrategia militar, exploración petrolera, etc...   Se programa a la computadora para reaccionar en la misma forma en que lo harían expertos, hacia las mismas preguntas, sacaba las mismas conclusiones iniciales, verificaba de la misma manera la exactitud de los resultados y redondeaba las ideas dentro de principios bien definidos.

Lenguaje natural

Consiste en que las computadoras (y sus aplicaciones en robótica) puedan comunicarse con las personas sin ninguna dificultad de comprensión, ya sea oralmente o por escrito: hablar con las máquinas y que éstas entiendan nuestra lengua y también que se hagan entender en nuestra lengua.

Robótica

Ciencia que se ocupa del estudio, desarrollo y aplicaciones de los robots.   Los Robots son dispositivos compuestos de sensores que reciben Datos de Entrada y que están conectados a la Computadora.  Esta recibe la información de entrada y ordena al Robot que efectúe una determinada acción y así sucesivamente.

Las finalidades de la construcción de Robots radican principalmente en su intervención en procesos de fabricación.  ejemplo: pintar en spray, soldar carrocerías de autos, trasladar materiales, etc...

Reconocimiento De La Voz

Las aplicaciones de reconocimiento de la voz tienen como objetivo la captura,por parte de una computadora, de la voz humana, bien para el tratamiento dellenguaje natural o para cualquier otro tipo de función.

Componentes básicos de una computadora

En una computadora siempre se encuentran dos tipos de elementos: físicos y lógicos, ambos indispensables para su funcionamiento.

Se denomina hardware al conjunto físico de todos los dispositivos y elementos internos y externos de una computadora.

Se denomina software a los elementos lógicos de la computadora, es decir, los programas y aplicaciones que le dan utilidad.

El hardware permite ejecutar el software, es decir que realiza las conversiones de las instrucciones enviadas a una computadora a un lenguaje que ésta sea capaz de interpretar, para realizar una acción o mostrar un resultado.

Hardware

Cada dispositivo tiene un propósito, como permitir el ingreso de datos, mostrar resultados, almacenar datos, etc. De esta manera, podemos distinguirlos como:

  • Dispositivos de entrada: son aquellos que permiten interactuar con la computadora para ingresar datos; por ejemplo, teclado, mouse, micrófonos, lectores de código de barras, scanners, cámaras.

  • Dispositivos de salida: son los elementos que permiten interactuar con la computadora a efectos de obtener datos; por ejemplo, monitores, impresoras, parlantes.

  • Dispositivos de almacenamiento: son aquellos que permiten guardar datos en diferentes unidades (grabar) para su recuperación posterior (leer). Entre los más conocidos se pueden mencionar los discos rígidos, diskettes, cintas de backup, memoria.

Se denomina hardware o soporte físico al conjunto de elementos materiales que componen un ordenador. Hardware también son los componentes físicos de una computadora tales como el disco duro, CD-Rom, disquetera (floppy), etc.. En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, tarjetas, armarios o cajas, periféricos de todo tipo y otros elementos físicos.

El hardware se refiere a todos los componentes físicos (que se pueden tocar) de la computadora: discos, unidades de disco, monitor, teclado, ratón (mouse), impresora, placas, chips y demás periféricos. En cambio, el software es intangible, existe como ideas, conceptos, símbolos, pero no tiene sustancia.

Tipos de hardware

Se clasifica generalmente en básico y complementario, entendiendo por básico todo aquel dispositivo necesario para iniciar el funcionamiento de la computadora, y el complementario como su nombre lo dice sirve para realizar funciones específicas o más allá de las básicas.

Periféricos de entrada

Son los que permiten que el usuario aporte información exterior. Entre ellos podemos encontrar: teclado, ratón (mouse), escáner, SAI (Sistema de Alimentación Ininterrumpida), micrófono, etc.

Periféricos de salida

Son los que muestran al usuario el resultado de las operaciones realizadas por el PC. En este grupo podemos encontrar: monitor, impresora, altavoces, etc.

Periféricos de entrada/salida

Son los dispositivos que pueden aportar simultáneamente información exterior al PC y al usuario. Aquí se encuentran: módem (Modulador/Demodulador), unidades de almacenamiento (Discos duros, disquetes o floppy), ZIP, Memorias de pequeño tamaño, flash, etc)...

Software

El software es el conjunto de instrucciones y datos que circulan dentro de una computadora. Son la información misma.

Existen dos tipos o grupos de programas:

  • Un grupo dedicado exclusivamente a hacer funcionar el equipamiento, denominado software de base o sistema operativo. Comprende el conjunto de rutinas que permiten la ejecución de los programas a procesar, la acción de los distintos periféricos y la interacción con el usuario.

  • Un grupo de programas que varía o cambia de acuerdo al uso que cada usuario desee hacer de su computadora, denominado software de aplicación.

Cada vez que se encienda la computadora, se realizará un chequeo rutinario del hardware y se procederá a la carga del sistema operativo en memoria. El sistema operativo permanecerá en memoria hasta el momento que se apague la PC. La secuencia de acciones realizada se denomina comúnmente booteo o inicialización del sistema.

Una vez que se ha booteado correctamente, la computadora queda en espera de las órdenes del usuario.

Se denomina software, programática, equipamiento lógico o soporte lógico a todos los componentes intangibles de un ordenador o computadora, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Esto incluye aplicaciones informáticas tales como un procesador de textos, que permite al usuario realizar una tarea, y software de sistema como un sistema operativo, que permite al resto de programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de aplicaciones.

Probablemente la definición más formal de software es la atribuida a la IEEE en su estándar 729: «la suma total de los programas de cómputo, procedimientos, reglas documentación y datos asociados que forman parte de las operaciones de un sistema de cómputo» [1]. Bajo esta definición, el concepto de software va más allá de los programas de cómputo en sus distintas formas: código fuente, binario o ejecutable, además de su documentación: es decir, todo lo intangible.

El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En las ciencias de la computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones de la memoria de un dispositivo para controlar cálculos fue inventado por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936, Los números computables, con una aplicación al Entscheidungsproblem.

Tipología

Si bien esta distinción es en cierto modo arbitraria y a veces difusa y confusa, se puede distinguir al software de la siguiente forma:

Software de sistema, que permite funcionar al hardware. Su objetivo es aislar tanto como sea posible al programador de aplicaciones de los detalles del computador particular que se use, especialmente de las características físicas de la memoria, dispositivos de comunicaciones, impresoras, pantallas, teclados, etcétera. Incluye entre otros:

  • Sistemas operativos

  • Controladores de dispositivo

  • Herramientas de diagnóstico

  • Servidores

  • Sistemas de ventanas

  • Utilidades

Software de programación, que proporciona herramientas para ayudar al programador a escribir programas informáticos y a usar diferentes lenguajes de programación de forma práctica. Incluye entre otros:

  • Editores de texto

  • Compiladores

  • Intérpretes

  • Enlazadores

  • Depuradores

Los entornos integrados de desarrollo (IDE) agrupan estas herramientas de forma que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etcétera, gracias a que habitualmente cuentan con una interfaz gráfica de usuario (GUI) avanzada.

Software de aplicación, que permite a los usuarios llevar a cabo una o varias tareas más específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros:

  • Aplicaciones de automatización industrial.

  • Aplicaciones ofimáticas.

  • Software educativo.

  • Software médico.

  • Bases de datos.

  • Videojuegos.

  • Formas

El software adopta varias formas en distintos momentos de su ciclo de vida:

Código fuente: escrito por programadores. Contiene el conjunto de instrucciones destinadas a la computadora.

Código objeto: resultado del uso de un compilador sobre el código fuente. Consiste en una traducción de éste último. El código objeto no es directamente inteligible por el ser humano, pero tampoco es directamente entendible por la computadora. Se trata de una representación intermedia del código fuente. Véase MSIL (Microsoft Intermediate Language)

Código ejecutable: resultado de enlazar uno o varios fragmentos de código objeto. Constituye un archivo binario con un formato tal que el sistema operativo es capaz de cargarlo en la memoria de un ordenador, y proceder a su ejecución. El código ejecutable es directamente inteligible por la computadora.

Microsoft Windows

Microsoft Windows es un sistema operativo gráfico para computadoras personales cuyo propietario es la empresa Microsoft. La primera versión popular, Windows 3.1 es una interfaz gráfica que funciona en MS-DOS. MS Windows, como también se le conoce, es el sistema operativo más utilizado en el mundo.

Durante la segunda mitad de los 80, Microsoft e IBM habían estado desarrollando conjuntamente OS/2 como sucesor del DOS, para sacar el máximo provecho a las capacidades del procesador Intel 80286. OS/2 utilizaba el direccionamiento hardware de memoria disponible en el Intel 80286 para poder utilizar hasta 16 MB de memoria. La mayoría de los programas de DOS estaban por el contrario limitados a 640 KB de memoria. OS/2 1.x también soportaba memoria virtual y multitarea.

Más adelante IBM añadió, en la versión 1.1 de OS/2, un sistema gráfico llamado Presentation Manager (PM). Aunque en muchos aspectos era superior a Windows, su API (Programa de Interfaz de Aplicaciones) era incompatible con la que usaban los programas de este último. (Entre otras cosas, Presentation Manager localizaba el eje de coordenadas X,Y en la parte inferior izquierda de la pantalla como las coordenadas cartesianas, mientras que Windows situaba el punto 0,0 en la esquina superior izquierda de la pantalla como otros sistemas informáticos basados en ventanas).

A principio de los 90, crecieron las tensiones en la relación entre IBM y Microsoft. Cooperaban entre sí en el desarrollo de sus sistemas operativos para PC y cada uno tenía acceso al código del otro. Microsoft quería desarrollar Windows aún más, mientras IBM deseaba que el futuro trabajo estuviera basado en OS/2. En un intento de resolver estas diferencias, IBM y Microsoft acordaron que IBM desarrollaría OS/2 2.0 para reemplazar a OS/2 1.3 y Windows 3.0, mientras Microsoft desarrollaría un nuevo sistema operativo, OS/2 3.0, para suceder más adelante al OS/2 2.0.

Este acuerdo pronto fue dejado de lado y la relación entre IBM y Microsoft terminó. IBM continuó desarrollando IBM OS/2 2.0 mientras que Microsoft cambió el nombre de su (todavía no publicado) OS/2 3.0 a Windows NT.

(Microsoft promocionó Windows NT con tanto éxito que la mayoría de la gente no se dio cuenta de que se trataba de un OS/2 remozado.) Ambos retuvieron los derechos para usar la tecnología de OS/2 y Windows desarrollada hasta la fecha de terminación del acuerdo.

IBM publicó OS/2 versión 2.0 en 1992. Esta versión suponía un gran avance frente a OS/2 1.3. Incorporaba un nuevo sistema de ventanas orientado a objetos llamado Workplace Shell como sustituto del Presentation Manager, un nuevo sistema de ficheros, HPFS, para reemplazar al sistema de ficheros FAT de DOS usado también en Windows y aprovechaba todas las ventajas de las capacidades de 32 bit del procesador Intel 80386. También podía ejecutar programas DOS y Windows, ya que IBM había retenido los derechos para usar el código de DOS y Windows como resultado de la ruptura.

IBM continuó vendiendo OS/2, produciendo versiones posteriores como OS/2 3.0 (también llamado Warp) y 4.0 (Merlin). Pero con la llegada de Windows 95 OS/2 comenzó a perder cuota de mercado. Aunque OS/2 seguía corriendo aplicaciones de Windows 3.0 carecía de soporte para las nuevas aplicaciones que requerían Windows 95. Al contrario que con Windows 3.0, IBM no tenía acceso al código fuente de Windows 95; y tampoco tenía el tiempo ni los recursos necesarios para emular el trabajo de los programadores de Microsoft con Windows 95, no obstante, OS/2 3.0 (Warp) apareció en el mercado antes que Windows 95 (que se retrasaba respecto a la fecha inicial de lanzamiento), como mejoras incorporaba una reducción en los requisitos de hardware (pasaba de pedir 8 Mb de RAM de su antedecesor OS/2 2.1 a pedir sólo 4 Mb) y como gran añadido, incorporaba el llamado BonusPack, un conjunto de aplicaciones de oficina, comunicaciones, etc que ahorraban el tener que comprar software adicional como en el caso de Windows. Todo esto unido a una gran campaña publicitaria y a un muy reducido precio (el equivalente a unos 59.40 € frente a los 100 € de Windows) provocaron que mucha gente se animase a probarlo en lugar de esperar la llegada de Windows 95. Lamentablemente, el posterior abandono por parte de IBM hizo que fuese quedando relegado (aunque sigue siendo utilizado -cada vez menos- en sectores bancarios por su alta estabilidad).

  • Windows: Ventanas. Sistema Operativo basado en el uso de ventanas gráficas. Es el más usado del mundo y todas sus versiones dan que hablar

  • Windows 2000: Versión del sistema operativo Windows de Microsoft

  • Windows 3.x: Última versión de Windows como aplicación sujeta a DOS, ya que esta no es considerada sistema operativo aunque se asemejaba mucho

  • Windows 95: Primer versión de Windows como Sistema Operativo y fue lanzado en agosto de 1995 con una gran aceptación por parte del público

  • Windows 98: Versión del sistema operativo Windows lanzado en 1999, orientado al uso profesional y que requiere una potente computadora

  • Windows 98: Sistema operativo lanzado en 1998, esta vez estaba completamente integrado con su navegador, Internet Explorer lo cual sucitó un jucio por monopolio

  • Windows CE: Sistema operativo utilizado en dispositivos móviles o computadoras pequeñas

  • Windows ME: Otra versión del sistema operativo lanzado en el año 2000 especialmente diseñado para usuarios comunes

  • Windows NT: Sistema operativo para usuarios avanzados y empresas. Posee dos versiones

  • Windows NT: Grupo de dos tipo de Windows, NT Workstation y NT Server. Ambos son para usuarios avanzados

  • Windows NT Server: Sistema operativo Windows NT diseñado para ordenadores que funcionan como servidores de una red LAN

  • Windows NT Workstation: Sistema operativo Windows NT diseñado para empresas que necesitan gran potencia

  • Windows NT Workstation: Windows NT diseñado especialmente para empresas, se lo considera más seguro y estable que Windows 95 y 98.

  • Windows XP: Windows XP es el último SO lanzado por Microsoft. Es más estable que sus predecesores, pero es altamente cuestionado por sus vulnerabilidades.

EXPLORADOR DE WINDOWS

La ventana del Explorador de Windows se encuentra dividida en dos partes. La parte izquierda es en donde se observan, ordenados en una estructura de árbol, todos los elemento contenidos dentro de su PC.

Mientras que en la parte derecha es donde se puede ver el contenido de las carpetas o unidades seleccionadas en la parte izquierda.

Escritorio

¿Qué es el escritorio?

'Inform�tica, Ofim�tica e Internet'

Después de iniciar nuestro sistema Windows, lo primero que se ve es el escritorio. El escritorio es como una especie de trabajo personalizado. En la parte izquierda podemos ver varios iconos o pequeñas imágenes. Cada icono representa un objeto como una carpeta o un programa. Cada escritorio representa los programas instalados en nuestra unidad.

Explorar su Pc.

Podemos explorar nuestra Pc de diferentes maneras. Por ejemplo, podemos ver el contenido de todo el equipo mediante Mi Pc o el explorador de Windows.

Ambas herramientas de exposición son fáciles de encontrar: mi Pc se abre desde el escritorio y explorador de Windows se abre desde menú inicio.

La siguiente tabla nos muestra las herramientas de exploración.

Método de exploración.

Ubicado en...

Muestra unidades y equipos de red.

Indice para...

Botón inicio

Barra de tarea

No

Inicio, programas, abrir favoritos, obtener ayuda, apagar el equipo.

Mi Pc

Escritorio

Si

Explorar las unidades de disco y utilizar las herramientas del sistema.

Explorador de Windows

Menú inicio

Si

Ver la jerarquía del contenido y los recursos de la Pc en una misma ventana.

Entorno de red

Escritorio

Si (LAN)

Explorar los equipos que halla en una red (LAN)

Barra de tareas y botón de inicio

Podemos utilizar la barra de tareas para desplazarnos fácilmente a través de Windows ambas características están disponibles en el escritorio, no importa el número de ventanas abiertas.

Los botones de la barra de tareas muestra que ventanas están abiertas, incluso aunque estén minimizadas y ocultos bajo otras ventanas. Podemos cambiar fácilmente a una ventana haciendo click en el botón correspondiente en la barra de tareas.

'Inform�tica, Ofim�tica e Internet'

Barra de tareas

Con el botón inicio podemos realizar casi cualquier tarea. Podemos iniciar programas, abrir documentos, personalizar el sistema, obtener ayuda, buscar elementos en la Pc, ect. Algunos comandadas del menú inicio tiene una flecha hacia la derecha, lo que significa que existen opciones adicionales en un menú secundario. Si colocamos el puntero sobre un elemento que tenga dichas flechas, estas flechas aparecerá otro menú.

'Inform�tica, Ofim�tica e Internet'

Mi Pc.

Podemos utilizar mi Pc si deseamos ver el contenido de una sola carpeta o unidad. Al hacer doble click en el icono de mi Pc situado en el escritorio, las unidades disponibles aparecerán en una ventana que muestra la carpeta contenida en esa unidad. A continuación se puede hacer los archivos que contienen. Estas son algunos de los inicios que se pueden apreciar en la ventana.

Nombre

Podemos...

'Inform�tica, Ofim�tica e Internet'

Disco duro

Ver el contenido del disco duro que normalmente se llama unidad C.

'Inform�tica, Ofim�tica e Internet'

Mis sitios de red

Ver el contenido de una unidad de red (LAN) si su Pc esta conectada.

'Inform�tica, Ofim�tica e Internet'

Disco compacto

Ver el contenido de un CD que se encuentra en la unidad de cd-room.

'Inform�tica, Ofim�tica e Internet'

Panel de control

Ver las herramientas que podemos utilizar para modificarla configuración del equipo.

'Inform�tica, Ofim�tica e Internet'

Impresoras

Configurar una impresora y ver la información acerca de las impresoras disponibles y el estado de los trabajos de impresión.

Tareas programas

Programar todas las letras para el mantenimiento del equipo

'Inform�tica, Ofim�tica e Internet'

Si queremos ver una escritura jerárquica de los archivos, utilizamos el explorador de Windows. En vez de abrir unidades y carpetas en distintas ventanas ponemos explorar en una única ventana. El lado izquierdo de la ventana del explorador contiene una lista de unidades y carpetas, y el lado derecho muestra el contenido de la carpeta seleccionada. Podemos utilizar el menú ver para cambiar la apariencia de los iconos de la mitad derecha de la ventana.

Entorno de Red.

Administrar archivos y carpetas.

En Windows podemos organizar nuestros documentos y programas de manera que se adapten a nuestras preferencias. Podemos almacenar estos archivos en carpetas y mover, copiar el nombre e incluso buscar archivos y carpetas.

Crear carpetas

Cuando utilizamos un programa y guardamos un trabajo o al instalar un programa, estamos creando archivos. Podemos almacenar en muchas ubicaciones: en el disco duro, en una unidad de red, en un disco, etc.

Para organizar mejor esos archivos, podemos almacenarlos en carpetas.

Para crear una carpeta

1° En el escritorio haga doble click en mi Pc.

2° Haga doble click en la unidad de disco en la carpeta en la que desee crear una carpeta.

3° En el menú archivo selecciona nuevo y a continuación, haga click en la carpeta.

4° Escribe un nombre de carpeta y presione enter. La nueva carpeta aparecerá en la ubicación seleccionada.

Nota: los nombres de archivo pueden constar hasta de 225 caracteres y podemos iniciar espacios. Sin embargo, no podemos poner ninguno de los siguientes caracteres: /:<'>”.

Buscar archivos y carpetas

Cuando buscamos una carpeta a un archivo determinado podemos utilizar el comando buscar, en vez de abrir numerosos carpetas. Podemos también utilizar el comando menú inicio para buscar rápidamente en todo el equipo o en una unidad o carpeta en especifica. En Windows 2000 podemos encontrar esta operación en el explorador de Windows.

Para buscar archivos en una carpeta

1° Haga click en el botón de inicio, selecciona buscar y haga click en archivos y carpetas.

2° Escribo el nombre del archivo o de la carpeta que desee encontrar.

3° Haga click en la flecha hacia abajo del cuadro buscar y haga click en examinar para especificar en donde buscar.

4° Haga click para buscar ahora.

Abrir archivos y carpetas

Después de encontrar el archivo deseado podemos hacer doble click en él para abrirlo.

Cambiar el nombre de archivos y carpetas

Si decide cambiar el nombre de un archivo o de una carpeta se selecciona el archivo, damos un click en menú (inicio) archivo. Seleccionamos CAMBIAR NOMBRE. Una vez escrito el nuevo nombre presionamos enter.

Copiar y mover archivos y carpetas

Al crear archivos y carpetas podemos desear reubicar en otras carpetas o hacer copia de ellos. Al menos que sean archivos del programa o del sistema ya que no se recomienda pues cambiaría la configuración del sistema.

Trabajar con archivos y carpetas de uso frecuente

Podemos abrir rápidamente los documentos y programas que utilizamos frecuentemente. El menú inicio presenta una lista de documentos utilizados recientemente de forma que podemos volver a abrirlos rápidamente de la misma manera en algunos programas de office se quedan los archivos más recientes.

Para tener un acceso directo al archivo de uso frecuente podemos crear un icono directo que se coloca en el escritorio.

Teclado

Dispositivo de entrada, conjunto de botones y teclas por el cual podemos introducir caracteres, símbolos, números y realizar algunas funciones con nuestra computadora. Nuestro teclado se divide en 3 zonas:

1° Teclado alfanumérico.

2° Funciones.

3° Calculadora.

1° Alfanumérico: es el área mas grande e importante, es donde encontramos tanto las teclas tanto las cuales podemos escribir letras desde la A a la Z (en algunos teclados norteamericanos encontramos que carecen de características tales como la ñ y la tilde).

2° Funciones: estas teclas se encuentran rodeando la parte inferior y ambos lados de la zona alfanumérica. Al iniciar un texto se desea dejar un espacio, esta tecla nos da un espacio de 5 caracteres.

Modos abreviados del teclado.

'Inform�tica, Ofim�tica e Internet'

|

Tabulador

'Inform�tica, Ofim�tica e Internet'

|

Bloq Mayús

Nos permite escribir con mayúsculas todo el texto hasta que se vuelva a presionar esta tecla. Al iniciar esta función se prenderá un foco verde o amarillo en el extremo derecho superior del teclado.

'Inform�tica, Ofim�tica e Internet'

Shift

Esta tecla nos permite realizar todas las combinaciones de los números y los signos además nos permite que las letras se escriban en mayúsculas, solo cuando se usan en combinación con esta.

VENTANAS

¿Qué es una ventana?

Cada vez que ejecutamos una aplicación para trabajar con ella o que accedamos a cualquier utilidad en general, se abrirá una ventana. Este es el motivo por el que se dice que las ventanas son las unidades básicas de trabajo.

Tipos de ventanas.

De un modo general se pueden distinguir los diferentes tipos de ventanas:

Ventanas de aplicación: aquellas que controlan la ejecución de un programa.

Ventana de documentos: ventanas propias de los documentos.

Ventanas de cuadro de diálogos: aquellas en las que Windows ofrece y pide información.

Ventanas de ayuda: ventanas en las que se visualiza información de ayuda.

Elementos de una ventana.

Todas las ventanas tienen unos elementos comunes como pueden ser los siguientes:

  • Rectángulo exterior. Marca los límites de la ventana.

  • Barra de título. Situada en la parte superior de la ventana, indica el nombre de la aplicación, así como el nombre del documento, si hubiera alguno abierto.

  • Barra de menús. Situada debajo de la barra de títulos, muestra los menús disponibles en la aplicación.

  • Botón menú de control. Situado a la izquierda de la barra de títulos, permite desplegar el menú de control. Este botón vendrá representado por el logotipo característico de la aplicación abierta. Por ejemplo, el icono 'Inform�tica, Ofim�tica e Internet'

    la ventana de WordPad.

  • Botones Maximizar/ Minimizar/ Restaurar/ Cerrar. Situados a la derecha de la barra de título, permiten modificar el tamaño de una ventana o cerrarla, respectivamente.

  • Barra de herramientas. Esta(s) barra(s) sólo existe(n) en las ventanas de aplicación, situadas debajo de la barra de menús. Están constituidas por luna serie de botones que permiten realizar las operaciones más frecuentes con la aplicación.

  • Área de trabajo. Está situada en el interior de la ventana y en ella se desarrolla el trabajo con la aplicación. Esta área depende de la aplicación en la que estemos.

  • Barra de desplazamiento vertical. Situada a la derecha de la ventana, permite desplazar, verticalmente, el contenido de la ventana para visualizar lo que estaba oculto.

  • Barra de desplazamiento horizontal. Situada en la parte inferior de la ventana, permite desplazar el contenido, horizontalmente, con la misma finalidad que la barra vertical.

  • Barra de información o barra de estado. Esta barra, situada debajo de la barra de desplazamiento horizontal, mostrará información de interés, que dependerá de la aplicación abierta.

  • Ajustes de ventana.

  • Para ajustar una ventana hay varias opciones: minimizar, maximizar, restaurar, normalizar, cerrar y ajustar su tamaño y situación.

  • Minimizar. Hacer un clic en el botón que indica una raya en la parte inferior que está situado en la esquina superior derecha de la ventana, la ventana se convierte en un icono en la barra de tareas. (*)

  • Maximizar. Hacer un clic en el botón que indica los bordes de una ventana que se sitúa en la esquina superior derecha junto con el botón de minimizar. (*)

  • Restaurar una ventana minimizada. Hacer un clic en el icono de la barra de tareas.

  • Normalizar una ventana maximizada. Hacer un clic en el mismo botón de maximizar que en este caso esta representado por dos bordes de dos ventanas. (*)

  • Cerrar una ventana. Para cerrar una ventana tan solo hay que darle al botón más superior de la esquina superior derecha que contiene una x, Windows en el caso de haber realizado algo en esa aplicación preguntará si quieres o no guardarlo. (*)

  • Mover una ventana. Situar el puntero en la barra de títulos y arrastrar la ventana a la situación deseada.

  • Ajustes del tamaño de una ventana. Situarse con el puntero en uno de los bordes de la ventana hasta conseguir que lo siguiente arrastrar igual que antes hasta alcanzar el lugar deseado.

ICONOS

Cuando se ejecuta Windows aparecerán un número determinado de ventanas e iconos.

Dentro de los iconos podemos distinguir:

Los iconos de grupos, que son todos iguales y representan un grupo de programas, es decir, una ventan minimizada.

Iconos de aplicación, que representan programas o aplicaciones determinadas y se encuentran dentro de un grupo de programas determinado.

Para trabajar con un icono determinado, debemos abrirlo haciendo doble clic en el mismo, se desplegará la ventana, si ha sido un icono de grupo, o entraremos en la aplicación si la ventana estaba ya desplegada.

Ejemplos:

'Inform�tica, Ofim�tica e Internet'

MENU

Se encuentran en la barra de menús de la ventana, contiene una serie de opciones que nos dan acceso a una lista de acciones que podemos ejecutar. Para abrir un menú nada más ahí que situarse en la opción y hacer clic en la misma. Para cerrarlo se hace clic fuera del menú o se pulsa ESC. En estos menús hemos de tener en cuenta, lo siguiente:

  • Los comandos que aparecen en gris no pueden ser seleccionados.

  • Las opciones con puntos suspensivos dan acceso a cuadros de diálogos.

  • Las opciones con un triángulo dan acceso a un segundo menú.

  • A la derecha de algunas opciones figuran las teclas de método abreviado.

CUADROS DE DIALOGO

En los cuadros de diálogo podemos distinguir:

Solapas. Cuando un cuadro de diálogo tiene varias fichas, en su parte superior se pueden ver las solapas.

Botones de acción o mandato. Estos inician una acción inmediatamente cuando se hace doble clic sobre ello. (Ej. : Aceptar, cancelar, etc.)

Botones de opciones. Se utilizan cuando las distintas opciones que tenemos se excluyen mutuamente. Cuando seleccionamos uno de los botones (clic) se anula la selección anterior.

Lista desplegable. Cuando no se dispone en el cuadro de espacio suficiente para mostrar todas las posibles opciones. Sabremos que existe una lista desplegable cuando al final de la casilla hay una flecha vertical subrayada. El espacio en el que aparece la lista se llama casilla de lista que puede tener una barra de desplazamiento con las flechas y botones correspondientes.

Cuadro de texto. Recuadro sobre el que nos permite escribir una línea de texto. Podemos introducir un nuevo texto escribiendo directamente en el cuadro de diálogo o editarlo utilizando las teclas correspondientes.

Casilla de activación o verificación. Nos indican si la opción situada junto a la misma está o no activa. Si tiene una X nos indicará que esa opción está activa.

Cuadros de información numérica. En estos cuadros podrá escribir un número de modo análogo que en los cuadros de texto.

Barra de desplazamiento. Sus finalidades más frecuentes son:

Si están situadas en un cuadro de lista desplegable, se utilizan para poder ver todos los elementos de ella.

Si se utiliza para configurar algún elemento de Windows, permitirá indicar la variación de alguna propiedad.

AYUDA

El sistema de ayuda en Windows ha sufrido modificaciones respecto a versiones anteriores. Sigue siendo un sistema sensible al contexto, es decir, podremos obtener ayuda sobre la tarea que estemos realizando pero, además, incluye características nuevas:

  • Organización de los temas en categorías.

  • Búsqueda de unos temas de tres métodos diferentes.

  • Posibilidad de arrancar un programa desde la propia ventana de ayuda.

  • Posibilidad de tratar la información de ayuda como si de otro texto cualquiera se tratara.

  • Se puede imprimir cualquier tema de ayuda.

Windows nos permite acceder a la ayuda desde cualquier punto donde nos encontremos:

Con un clic en el menú Ayuda de la barra de menú.

Pulsar F1

Seleccionar ayuda/? En un cuadro de diálogo.

Las opciones de ayuda que ofrecen la mayoría de las aplicaciones son:

Índice. Abre una ventana y nos muestra un índice de materias por temas relacionados con que actualmente tengamos activo.

Buscar ayuda sobre. Abre un cuadro de diálogo para permitirnos seleccionar un tema.

Uso de la ayuda. Nos explica cómo debes utilizarse la ayuda de Windows.

Acerca de... Nos informa sobre la aplicación seleccionada. Cuando se despliega el menú ayuda, aparece una ventana con el texto de ayuda y con un submenú con las siguientes opciones:

  • Índice. El contenido de la ayuda en relación con la aplicación activa o ventana abierta.

  • Buscar. Permite seleccionar un tema mediante la búsqueda de una palabra clave.

  • Atrás. Muestra el tema anterior en la pantalla.

  • Para eliminar un marca-textos:

  • Hacer clic en marca-textos y aparece en pantalla la lista de marca-texto definidos.

  • Situarse con el puntero sobre el texto definido, para resaltarlo.

  • Hacer clic sobre eliminar.

  • Edición. Nos permite copiar un texto y anotar algo personal en el texto de ayuda.

Para Copiar un texto de ayuda.

  • Situarnos en el texto de ayuda.

  • Clic en edición/ copiar. Aparece el texto de la ayuda en una nueva ventana. Situarse al comienzo del texto que queremos copiar y arrastrar hasta el final del mismo. El texto, que hemos marcado, se ha copiado para poder después recuperarlo.

Para anotar.

  • Clic en anotar del menú edición. Se abre un cuadro de diálogo donde podemos escribir el testo deseado.

  • Clic sobre guardar.

  • Cuando salgamos de anotar, en el texto de ayuda, aparecerá un clip, para recordarnos la existencia de una anotación.

Para eliminar una anotación.

  • Situarse en anotar del menú edición.

  • Hacer clic sobre el clip del texto de ayuda.

  • Seleccionar eliminar.

Archivos

Un archivo informático es un conjunto de información que se almacena en una computadora y puede ser identificado por su ruta completa. Los archivos informáticos se llaman así porque son los equivalentes informáticos de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente información dentro de una computadora.

Contenido de los archivos

En lo que concierne al sistema operativo, un archivo es, en la mayoría de los casos, simplemente un flujo unidimensional de bytes (números enteros en el intervalo de 0 a 255), que es tratado por el sistema operativo como una única unidad lógica. Un archivo de datos informático normalmente tiene un tamaño, que generalmente se expresa en bytes; en todos los sistemas operativos modernos, el tamaño puede ser cualquier número entero no negativo de bytes hasta un máximo dependiente del sistema. Depende del software que se ejecuta en la computadora el interpretar esta simplísima estructura básica como por ejemplo un programa, un texto o una imagen, basándose en su nombre y contenido. Los tipos especiales de archivos, como los nodos de dispositivo que representan simbólicamente partes del hardware, no consisten en un flujo de bytes y no tienen tamaño de archivo.

La información de un archivo informático normalmente consiste de paquetes más pequeños de información (a menudo llamados registros o líneas) que son individualmente diferentes pero que comparten algún rasgo en común. Por ejemplo, un archivo de nóminas puede contener información sobre todos los empleados de una empresa y los detalles de su nómina; cada registro del archivo de nóminas se refiere únicamente a un empleado, y todos los registros tienen la característica común de estar relacionados con las nóminas-esto es muy similar a colocar toda la información sobre nóminas en un archivador concreto en una oficina que no tenga ninguna computadora. Un archivo de texto puede contener líneas de texto, correspondientes a líneas impresas en una hoja de papel.

La manera en que se agrupa la información en un archivo depende completamente de la persona que diseñe el archivo. Esto ha conducido a una plétora de estructuras de archivo más o menos estandarizadas para todos los propósitos imaginables, desde los más simples a los más complejos. La mayoría de los archivos informáticos son usados por programas de computadora. Estos programas crean, modifican y borran archivos para su propio uso bajo demanda. Los programadores que crean los programas deciden que archivos necesitan, como se van a usar y (a menudo) sus nombres.

En algunos casos, los programas de computadora manipulan los archivos que se hacen visibles al usuario de la computadora. Por ejemplo, en un programa de procesamiento de texto, el usuario manipula archivos documento a los que él mismo da nombre. El contenido del archivo documento está organizado de una manera que el programa de procesamiento de texto entiende, pero el usuario elige el nombre y la ubicación del archivo, y proporciona la información (como palabras y texto) que se almacenará en el archivo.

Muchas aplicaciones empaquetan todos sus archivos de datos en un único archivo, usando marcadores internos para discernir los diferentes tipo de información que contienen. Los archivos de datos usados por juegos como Doom y Quake son ejemplos de esto.

Los archivos de una computadora se pueden crear, mover, modificar, aumentar, reducir y borrar. En la mayoría de los casos, los programas de computadora que se ejecutan en la computadora se encargan de estas operaciones, pero el usuario de una computadora también puede manipular los archivos si es necesario. Por ejemplo, los archivos de Microsoft Office Word son normalmente creados y modificados por el programa Microsoft Word en respuesta a las órdenes del usuario, pero el usuario también puede mover, renombrar o borrar estos archivos directamente usando un programa gestor de archivos como Windows Explorer (en computadoras Windows).

'Inform�tica, Ofim�tica e Internet'

Los archivos y carpetas se organizan jerárquicamente

En los sistemas informáticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser único en ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio.

El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera exacta entre todos los demás archivos del sistema informático-no puede haber dos archivos con el mismo nombre y ruta. El aspecto del nombre depende del tipo de sistema informático que se use. Las primeras computadoras sólo permitían unas pocas letras o dígitos en el nombre de un archivo, pero las computadoras modernas permiten nombres largos que contengan casi cualquier combinación de letras unicode y dígitos unicode , haciendo más fácil entender el propósito de un archivo de un vistazo. Algunos sistemas informáticos permiten nombres de archivo que contengan espacios; otros no. La distinción entre mayúsculas y minúsculas en los nombres de archivo está determinada por el sistemas de archivos. Los sistemas de archivos Unix distinguen normalmente entre mayúsculas y minúsculas, y permiten a las aplicaciones a nivel de usuario crear archivos cuyos nombres difieran solamente en si los caracteres están en mayúsculas o minúsculas. Microsoft Windows reconoce varios sistemas de archivos, cada uno con diferentes políticas en cuanto a la distinción entre mayúsculas y minúsculas. El popular antiguo sistema de archivos FAT puede tener varios archivos cuyos nombres difieran únicamente en las mayúsculas y minúsculas si el usuario utiliza un editor de discos para editar los nombres de archivo en las entradas de directorio. Las aplicaciones de usuario, sin embargo, normalmente no permitirán al usuario crear varios archivos con el mismo nombre pero con diferentes letras en mayúsculas y minúsculas.

La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios o catálogos. (El concepto es el mismo independientemente de la terminología usada.) Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente, construyéndose un estructura en árbol en la que una «carpeta raíz» (el nombre varía de una computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz, que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una manera lógica.

Cuando una computadora permite el uso de carpetas, cada archivo y carpeta no sólo tiene un nombre propio, sino también una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se emplea algún tipo de carácter especial -como un barra- para separar los nombres de los archivos y carpetas. Por ejemplo, en la ilustración mostrada en este artículo, la ruta /Payroll/Salaries/Managers identifica unívocamente un archivo llamado Managers que está en una carpeta llamada Salaries que a su vez está contenida en una carpeta llamada Payroll. En este ejemplo, los nombres de las carpetas y archivos están separados por barras; la superior o carpeta raíz no tiene nombre, y por ello la ruta comienza con una barra (si la carpeta raíz tuviera nombre, precedería a esta primera barra).

Muchos (pero no todos) sistemas informáticos usan extensiones en los nombres de archivo para ayudar a identificar que contienen. En computadoras Windows, las extensiones consisten de un punto al final del nombre del archivo, seguido de unas pocas letras para identificar el tipo de archivo. Una extensión .txt identifica un archivo de texto; la extensión .doc identifica cualquier tipo de documento o documentación, comúnmente en el formato de archivo de Microsoft Office Word; etc. Incluso cuando se utilizan extensiones en un sistema informático, el grado con el que un sistema informático los reconoce y trata puede variar; en algunos sistemas, son obligatorios, mientras que en otros sistemas, se ignoran completamente si están presentes.

Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quien puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.

Otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. Cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.

La protección de datos personales y velar por la privacidad de la información es un tema de suma importancia a nivel de empresas y de países. El mal uso de información personal puede constituir un delito.

Algunos países han creado organismos que se encargan del tema y de legislar respecto del acceso, uso y confidencialidad de los datos

En términos físicos, la mayoría de los archivos informáticos se almacenan en discos duros -discos magnéticos que giran dentro de una computadora que pueden registrar información indefinidamente. Los discos duros permiten acceso casi instantáneo a los archivos informáticos.

En computadoras muy grandes, algunos archivos informáticos pueden almacenarse en cinta magnética. Los archivos también se pueden almacenar en otros medios en algunos casos, como discos compactos grabables, unidades Zip, memorias transportables USB, etc.

Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. Hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.

Hay muchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en un ubicación distante y segura.

La manera en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina globalmente como su sistema de archivos. Todas las computadoras tienen al menos un sistema de archivos; algunas computadoras permiten usar varios sistemas de archivos diferentes. Por ejemplo, en las computadoras Windows más recientes, se reconocen los antiguos sistemas de archivos FAT y FAT32 de las versiones antiguas de Windows, además del sistema de archivos NTFS que es el sistema de archivos normal en las versiones recientes de Windows. NTFS no es más moderno que FAT32; ha existido desde que Windows NT se publicó en 1993.

Cada sistema de archivos tiene sus propias ventajas y desventajas. La FAT estándar solamente permite nombres de archivo de ocho bytes (o ocho caracteres de solo 1 byte) (más una extensión de tres bytes/caracteres) sin espacios, por ejemplo, mientras que NTFS permite nombres mucho más largos que pueden contener espacios, y tener varias letres unicode. Puede llamar a un archivo Registros de nóminas en NTFS, mientras que en FAT estaría limitado a algo como nominas.dat (salvo que estuviera usando VFAT, una extensión de FAT que permite nombres de archivo largos).

Los programas gestores de archivos son utilidades que le permiten manipular archivos directamente. Le permiten mover, crear, borrar y renombrar archivos y carpetas, aunque no le permiten realmente leer el contenido de un archivo o almacenar información en él. Cada sistema informático proporciona al menos un programa gestor de archivos para su sistema de archivos nativo. En Windows, el gestor de archivos usado más comúnmente es Windows Explorer.

Virus informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia un virus son programas que se replican y ejecutan por sí mismos. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden intencionadamente destruir datos en la computadora, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado en la mayoría de las veces por desconocimiento del usuario, el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores archivos ejecutables que sean llamados para su ejecución, añadiendo su propio código al del programa siendo este infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.

Según algunos autores, fundamentalmente existen dos tipos de virus:

Aquellos que infectan archivos. A su vez, éstos se clasifican en:

  • Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.

  • Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos.

Los que infectan el sector de arranque (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

  • Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el método de clasificación utilizado es diferente:

Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.

Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de sus características más importantes.

Por ejemplo, el W32/Hybris.A-mm es un virus que funciona en la plataforma win32 en su variante A (primera) que tiene capacidad mass mailing o de envío masivo de correo electrónico infectado.

Los grupos principales (y más simples) de virus informáticos son:

Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador y se reproducen o bien se encriptan de manera que tan sólo se les puede detectar con algún tipo de patrones.

Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

Virus uniformes, que producen una replicación idéntica a sí mismos.

Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:

Encriptación fija, empleando la misma clave.

Encriptación variable, haciendo que cada copia de sí mismo esté encriptada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.

Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.

Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.

Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.

Stealth o silencioso, cuando el virus oculta síntomas de la infección.

Existen más clasificaciones según su comportamiento, siendo las citadas parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son:

Tipo

1998

2000

2003

2005

Troyanos

20%

15%

22%

25%

Gusanos

22%

20%

25%

27%

Boot

5%

1%

4%

2%

Otros

52%

64%

49%

46%

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG.

daño

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad entre los computadores de escritorio (por lo menos un 90% de ellos usa Windows). Esta popularidad ostentada en la facilidad de uso sin conocimiento previo alguno (ignorancia de lo que pasa) facilita el conocimiento del sistema para el desarrollo de los virus, y así atacar los puntos débiles de este sistema, que por lo general son muchos.

La tradicional poca seguridad de esta plataforma (situación a la que, según Microsoft, está dando en los últimos años mayor prioridad e importancia que en el pasado) al ser muy permisivo en la instalación de programas ajenos al sistema, sin requerir alguna autentificación de parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado en parte este problema).

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo y prácticamente sin restricciones a los archivos del sistema.

La poca información y toma de medidas preventivas por parte de los usuarios de Windows ya que este sistema está dirigido mayormente a los usuarios no expertos en Informática, situación que es aprovechada por los programadores de virus.

En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

No existen virus letales para estos sistemas, debido a su poderosa jerarquía de trabajo.

Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root excepto para instalar o configurar software, dando como resultado que si incluso un usuario no administrador ejecuta un virus o algún software malicioso pues este no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.

Estos sistemas a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

sin embargo actualmente el Mac OSX Tiene la posibilidad de ser atacado con un virus creado para este sistema

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

Pérdida de información (evaluable según el caso)

Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos de contención o reinstalación, cuantificables según el caso+horas de aseroría externa)

Pérdida de imagen (Valor no cuantificable)

Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.

Métodos de contagio

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos pueden dar la traza del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software pirata o de baja calidad.

En el sistema Windows existe el caso único de que el computador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple acto de conectar el computador a la red Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en mayoría. Adicionalmente el usuario deberá descargar actualizaciones y parches de seguridad.

Métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ACTIVOS

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando técnicas de firewall.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Estudiar: Aprender como es el software de nuestra computadora, buscar y leer noticias en sitios confiables sobre software dañino para así evitarlo.

Desconfiar: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda.(en el caso de esta regla es recomendable no abrir archivos de correos que no conoce o que no pidio usted aun así si es de entera confianza siempre analice con un antivirus el archivo antes de abrirlo)aunado a esto también se puede aplicar una politica de contraseñas y de seguridad más fuertes a su red local o a los parámetros de acceso a internet lo que muchos creadores de virus buscan es la sensación de Invulnerabilidad al verse en un entorno de contagio a nivel mundial y causar daños sin dejar rastro de su presencia limpiar y eliminar el virus: En el caso de que nuestra maquina resulte infectada debemos tomar en cuenta su desconexion inmediata de la red ya sea local o internet(esto para evitar contagios a otras maquinas)y aplicar el programa Antivirus actualizado para tomar la acción que se corresponda

Restauración completa en caso de que el virus sea tan fuerte o que ya destruyo la logica de una unidad de almacenamiento, deberá recurrir a la restauración completa con formateo completo, tenga en cuenta que esto dejara la maquina tal y como estaba el dia que la compro, sus configuraciones y demás serán borradas permanentemente

Antivirus

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Los virus, gusanos, spyware, ... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

Este artículo está destinado de forma introductoria a prepararnos a afrontar este reto de las tecnologías de la información.

Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema está funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

Mantener al máximo el número de recursos de red en modo lectura sólo. De esta forma se impide que ordenadores infectados propagen

Centralizar ls datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.

Realizar filtrados de firewall de red. Eliminar programas en la empresa tipo EMULE, KAZAA, mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.

Reducir los permisos de los usuarios al mínimo que permitan el trabajo diario.

Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación como se ha introducido el virus y los pasos a seguir.

Política general

Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día, pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programa obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Tópicos acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en a cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

LA RED INTERNET ¿Qué es?

Es una gran red internacional de ordenadores. Se la conoce como la "red de redes", ya que está formada por distintos tipos redes y de ordenadores que abarcan casi todo planeta. Una red es un conjunto de ordenadores conectados entre si para permitir la comunicación entre ellos con unos fines determinados. 

La conexión -cuando se trata de ordenadores cercanos- se realiza mediante cables, pero se usan otros medios: líneas telefónicas, microondas o vía satélite, cuando se trata de red de cobertura más extensa. 

La finalidad inicial de Internet era facilitar el intercambio de información entre sus usuarios (centros de investigación, militares y educativos), aunque actualmente el uso comercial de la red ha superado este propósito originario.

Internet no es un sistema centralizado. Está formada por instituciones y empresas -públicas y privadas- cada una de ellas responsable de su parte de la red, en su ámbito nacional.

ALGUNOS DATOS SOBRE INTERNET (2001)

 602 millones usuarios  alcanzará  Internet en los próximos tres años sólo un tercio de los navegantes USA ( en comparación con 1998 en que la mitad de la población online correspondía a los EE.UU.)

La  mayor tasa de crecimiento se estará dando en la zona de Asia y del Pacifico, (donde se triplicará de los 19,7 millones de navegantes que había en 1999 a 75,6 millones. )

El número registrado de sitios en la Red ha sobrepasado los 34 millones, según NetNames, compañía británica dedicada al registro

Ventas mundiales de e-commerce B2B saltará de los 107,7 mil millones de dólares de 1999 a 1,1 billón en el 2003.

Datos España

AUDIENCIA DE INTERNET: POCOS PERO ENGANCHADOS

(Fuente: El EGM, Estudio General del Medios; la OJD -Oficina para la Justificación de la Difusión y empresas como Netvalue o Media Metrix). 

Usuarios 6.820.000 el número de personas mayores de 14 años ( supone aproximadamente el 20% de
la población, frente al 13,4% que daba este mismo estudio para Abril/Mayo.

Tasa de conexión desde el hogar del 12'7 % por debajo de Francia, Alemania o Gran Bretaña. 

En noviembre el número de españoles que accedió al menos una vez a Internet ascendió hasta los 5,3 millones, un 90% más que hace tan sólo un año Terra como líder indiscutible con más de 238 millones de páginas vistas. 

'Inform�tica, Ofim�tica e Internet'

DISTRIBUCIÓN POR IDIOMAS

'Inform�tica, Ofim�tica e Internet'

EVOLUCIÓN del número de usuarios y pcs

'Inform�tica, Ofim�tica e Internet'

EVOLUCIÓN del número de usuarios (por regiones)

HISTORIA DE INTERNET

¿Cómo surge?

La actual red Internet es fruto de la evolución de una serie de redes de ordenadores y técnicas de comunicación, desarrolladas durante los últimos 25 años.

Algunos autores citan el lanzamiento del Sátelite Sputnik (en 1957) como el desencadenante de estas investigaciones. Hemos de recordar que en los años 60-70, se vivía una situación de guerra fría y la distribución geopolítica del planeta aparecía como dos grandes bloques. Cualquier desarrollo tecnológico de una de las partes era considerado por la otra como una amenaza o un reto (la famosa carrera espacial, por ejemplo).

Con el fin de fortalecer los sistemas de comunicaciones ante un caso de conflicto o desastre, el Departamento de Defensa de los Estados Unidos puso en marcha una serie de trabajos destinados a:

Mejorar la técnica de transmisión ( basada en la conmutación de circuitos)

Interconectar -mediante redes de ordenadores- los principales recursos científicos y militares del país.

En 1969 aparece la red experimental ARPANET desarrollada por ARPA (Advanced Research Proyect Agency) o Agencia de Proyectos de Investigación Avanzados, del Gobierno USA. Esta red se basada en la "conmutación de paquetes", técnica en la que el mensaje se subdivide en bloques o "paquetes", se les añade una cabecera -con información sobre su origen y destino- permitiendo, si fuera necesario, su transmisión independiente. Comienza a funcionar oficialmente en 1971.

En los años 70, son -cada vez más- habituales las redes de ordenadores independientes, basadas -normalmente- en un ordenador central. Se investiga ahora en la interconexión de distintas redes. En 1973, la nueva agencia DARPA (Defense Advanced Research Proyects Agency) lleva a cabo el proyecto Internetting, con el fin de intercomunicar distintas de redes de conmutación de paquetes.

El segundo aspecto técnico -unido indisolublemente al desarrollo de Internet- es el Protocolo TCP/IP, un protocolo de comunicaciones diseñado en 1974. Su versión "estándar" se publica en 1982 y es adoptado como protocolo de red en Arpanet.

En los años 80, se conecta la NSF (National Science Foundation) o Fundación Nacional de Ciencias, inicialmente, con sus 6 grandes ordenadores para uso en Educación. Posteriormente, en 1986, la red NSFNET conectará todas las universidades del país y se comenzará la implantación de redes regionales.

En 1983, se produce lo que se considera el nacimiento de Internet, ARPANET se subdivide en dos redes:

ARPANET (para uso en investigación) y MILNET (para aplicaciones militares y de defensa).

Arpanet tendrá a partir de entonces la misión de ser la columna vertebral (back-bone) de la red científica y universitaria. Ambas subredes se mantienen interconectadas mediante DARPA Internet, de donde tomará su nombre la Red actual.

Paulatinamente, esta misión de eje de redes que cumplía Arpanet, es asumida por la NSFNET, hasta que finalmente esta red desaparece a principios de los noventa. Se conectan la NASA y muchas instituciones oficiales.

1990 Nace la actual Internet. Suponiendo la difusión popular de los recursos técnicos hasta ahora reservado a los especialistas. El éxito masivo de Internet tiene que ver con la WEB y el http.

EQUIPAMIENTO NECESARIO ¿Qué se necesita para trabajar?

Hay aclarar, ante todo, que el acceso a Internet no necesita de conocimientos demasiado especializados en informática, ni un equipo muy sofisticado. Además cada vez están saliendo nuevos programas para trabajar con la red con la característica común de la facilidad de uso.

Lo imprescindible es un ordenador, un módem el acceso a un host o anfitrión que esté conectado a la red y el software apropiado. Un anfitrión o host es el ordenador conectado a la red que es capaz de enviar y de recibir información a/de otro ordenador.

El ordenador puede ser un PC o un Mac, con un mínimo de 8 Mb de memoria RAM, un módem _aparato para adaptar la información del ordenador a las líneas de teléfono- con una velocidad mínima de 14.400 bps.

El software necesario es de 2 tipos:

programas específicos que se encarguen de la comunicación telefónica con el host (servidor o proveedor de acceso). Generalmente estos programas los proporciona el proveedor - al que nos abonamos- o el administrador de la red, en el caso que se esté conectado desde una institución pública.

Programas de red: específicos para ejecutar cada herramienta de Internet: correo electrónico, ftp, www...Pero lo básico es un programa "navegador", tipo Netscape o Explorer.

ACCESO A INTERNET ¿Cómo conectarse?

Existen dos formas principales de acceso a Internet:

• Acceso tipo Host, donde los usuarios finales están conectados directamente y forman parte de la red (con una dirección de red o identificación IP). Es el caso de la instituciones públicas o gubernamentales, universidades, centros de investigación... En España, el coste es asumido por el Plan Nacional de I+D, que pone a su disposición la red ARTIX, gestionada por Red Iris sin ánimo lucrativo.

• Acesso tipo Terminal, donde los usuarios finales se conectan a ordenadores ("servidores de red") que están conectados a la red, no es una conexión directa. Esta forma es la más habitual para los usuarios individuales, cuando accedemos de forma particular desde nuestras casas.

El coste de esta forma de acceso incluye dos factores: por un lado, el usuario paga una cuota fija -que varía según el tipo conexión y el tiempo, los servicios, etc..- a una empresa suministradora. Y en segundo lugar, paga una cantidad variable a la Compañia Telefónica, en función del tiempo que esté conectado con la empresa proveedora, lo que suele hacer a través de una línea especial de comunicaciones (Infovia), con tarifas de una llamada local.

DIRECCIONES DE RED ¿Cómo identificar a los integrantes de la red?

La red está formada por máquina y por personas, en este apartado veremos como identificamos a ambos elementos

Dirección IP

Para poder identificar a los elementos de la red, todos los ordenadores conectados a Internet deben disponer de un código identificativo o dirección. Este código - llamado número IP - consta de cuatro dígitos, cada uno de ellos comprendido, entre O y 255, separados por puntos.

Ejemplo de identificación IP:

150.214.4.14

Dirección DNS

Este sistema IP resultó poco adecuado para el gran crecimiento de la red, por lo que se creó un nuevo sistema llamado "Servidor de Nombre de Dominio" (DNS). Al usar caracteres alfabéticos, era más fácil de recordar y proporcionaba información sobre el tipo de institución al que pertenecía dicho ordenador.

Por ejemplo: http://www.eubd.ucm.es/ 

Cada parte de la identificación o dominio se divide en SUBDOMINIOS. 
En nuestro ejemplo hay cuatro subdominios: www, eubd, ucm y es. 
Los subdominios están separados por puntos. 
Los subdominios se "leen" de derecha a izquierda (del más general al más especifico)
El subdominio situado más a la derecha, (en el ejemplo, es) es llamado DOMINIO DE NIVEL SUPERIOR

'Inform�tica, Ofim�tica e Internet'

www

eubd

ucm

es 

Servidor web 

(llamado WWW)

Subdominio

Escuela Universitaria

ByDoc.

Indicador de subdominio

Universidad Complutense Madrid

Indicador de dominio superior (geográfico)

ESPAÑA

 

 

Ejemplo 1 de identificación DNS:

sevaxi.cica.es

Se trata de la "dirección" del ordenador del CSIC en Sevilla, y tanto la dirección IP 150.214.4.14 (del primer ejemplo)
como ésta,  son denominaciones equivalentes.

Ejemplo 2 de identificación DNS:

www.disney.com

En este sistema podemos identificar tres elementos (de izquierda a derecha)

El nombre del ordenador: sevaxi (en el ejemplo1) y www (en el ejemplo 2)

La red local (o Subred) a la que pertenece la máquina: cica (red del Consejo Superior de Investigaciones Científicas en Andalucía)(en el ejemplo 1) y disney (red de la compañia del mismo nombre)(en ejemplo 2)

Indicador de dominio superior: .es representa España (en el ejemplo 1) y .com (identifica a una empresa de tipo comercial) (en el ejemplo 2)

TIPOS DE INDICADORES DE DOMINIO SUPERIOR

 

Hay dos tipos:

    Indicadores de dominio superior genéricos

    Indicadores de dominio superior geográficos

 

Los "indicadores de dominio superior genéricos suelen indicar el tipo de epresa o institución. Los más habituales son:

NOMBRE DE DOMINIO

TIPO DE ORGANIZACIÓN

.COM

Comercial

.EDU

Educativa

.GOV

Gubernamental

.MIL

Militar

.NET

Servicios de red

.ORG

Otras organizaciones

.biz 

 Negocios

.info 

Uso general

.pro 

Profesionales

.name 

Individuos

.coop  

Negocios cooperativos

.aero 

Industria de la aviación.

.museum 

Museos

Los "indicadores de dominio superior geográficos" más habituales son:

    Fuera de Estados Unidos, el indicador de dominio superior suele indicar el país, por ejemplo: .es representa a España y corresponde a la Biblioteca Nacional de España, .uk Reino Unido, .it Italia, .fr Francia, etc. A continuación puede verse una lista detallada:

CÓDIGOS DNS para la identificación de los principales países

Código

PAÍS

.at

Austria

.au

Australia

.ch

Suiza

.cu

Cuba

.cz

República Checa

.be

Bélgica

-ca

Canadá

.de

Alemania

dk

Dinamarca

.eg

Egipto

.es

España

.fi

Finlandia

.fr

Francia

.gr

Grecia

.hk

Hong Kong

.ie

Irlanda

.il

Israel

.ir

Irán

.iq

Iraq

.it

Italia

.jp

Japón

.lu

Luxemburgo

.ma

Marruecos

.mc

Mónaco

.mx

México

.nl

Países Bajos

.no

Noruega

.nz

Nueva Zelanda

.pl

Polonia

.pr

Puerto Rico

.pt

Portugal

.ro

Rumania

.ru

Rusia

.sa

Arabia Saudita

.se

Suecia

.th

Thailandia

.tr

Turquía

.ua

Ucrania

.uk

Reino Unido

.uy

Uruguay

.ve

Venezuela

.yu

Yugoslavia

.za

Sudáfrica

DIRECCIONES DE CORREO ELECTRÓNICO

¿Cómo identificar personas?

Además de las direcciones de ordenador, existen las direcciones de correo electrónico, que identifican a un usuario individual. Se reconocen fácilmente porque constan de dos partes: el nombre de usuario y -separado por el símbolo @- la identificación del ordenador.

Ejemplo de dirección de correo electrónico:

prazquin@caelo.eubd.ucm.es

El primer elemento -que identifica al titular del buzón de correo- suele ser una forma abreviada del nombre completo del usuario, sus iniciales y el apellido, o incluso un apodo.

USOS DE LA RED INTERNET

¿Para que sirve?

Internet posee múltiples utilidades. Una de las más utilizadas es la posibilidad de comunicarse con otro usuario de cualquier punto del planeta en cuestión de segundos y con un coste menor que los sistemas tradicionales. Con Internet también se puede buscar información y obtenerla en distintos formatos. Información no solo textual , sino también imágenes fijas imágenes en movimiento o sonido. Se puede también obtener programas de ordenador o utilizar los programas de ordenador que se encuentren en el servidor al que nos conectamos. Se realizan también transacciones comerciales, desde compras a servicios bancarios. También se pude promocionar un servicio o una actividad y darse a conocer en el red... las posibilidades son muy amplias y están creciendo.

Para explicar los distintos usos o herramientas disponibles podemos hablar de dos tipos de servicios: los servicios básicos (son las aplicaciones más usadas) y las herramientas de búsqueda (instrumentos para localizar información)

  • Servicios básicos

  • Correo electrónico (e-mail),

  • Conexión remota (telnet),

  • Transferencia de ficheros (ftp)

  • Herramientas de búsqueda:

  • Archie, (poco uso)

  • Gopher. (poco uso)

  • Wais

  • WWW

CORREO ELECTRÓNICO (Electronic Mail o E-Mail)

El correo electrónico es el uso más popular de la red. Permite el intercambio de mensajes entre usuarios (a modo de carta tradicional). Estos mensajes pueden incluir textos, gráficos, señal sonora (audio), señal de vídeo e incluso otros programas.

El correo electrónico está normalizado por SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo, que forma parte del conjunto de protocolos TCP/IP. Este protocolo de correo define el formato que deben tener los mensajes electrónicos y como deben ser manejados.

El programa de correo electrónico que maneja el usuario recibe el nombre de "agente de usuario" (User agent o UA), es un programa que actúa de interfaz entre el sistema de correo de Internet y el usuario, y permite generar, modificar, enviar y leer mensajes.

Hay muchos programas de este tipo, quizá el principal sea MAIL, el agente de usuario estándar de Unix, en sus dos versiones: MAILX (Berkeley Unix) o Mail (UNIX System V). Además, están Elm, Pine, RMAIL, P-mail, MH, Mush, Pop (entre otros).

Estructura del mensaje: Los mensajes suelen tener una cabecera (header), que hace las veces de sobre, en la que se incluyen el To: (destinatarios), el cc (carbon copy para enviar ese mismo mensaje a más personas), el atachment (la posibilidad de adjuntar un fichero de cualquier tipo) y el subject (un pequeño resumen del texto).

Además los programas de correo electrónico suelen tener la posibilidad de crear alias (facilitan la expresión de direcciones), carpetas (que organizan el correo), forward (para reexpedir mensajes) y reply (para contestar a un mensaje).

Conferencia electrónica

El término conferencia electrónica comprende una serie de recursos de información desarrollados a partir del correo electrónico: listas de correo y News.

Las listas de correo se basan en un programa, el más conocido es el LISTSERV, que realiza la tarea de distribuir los mensajes que envían los usuarios a todos los demás miembros apuntados a la lista. Las listas de correo son creadas por "grupos de interés": grupos profesionales o científicos o de aficionados a actividades de ocio. Así todos los usuarios interesados en un mismo tema están en contacto, lo cual permite intercambiar información, debatir sobre un tema, impartir un curso...

Se crea la lista (con las direcciones de sus integrantes) y se le asigna un nombre de esta manera, cuando se envía un mensaje a ese nombre. éste se reenvía automáticamente a las direcciones contenidas en la lista

Las news o noticias son como un tablón de anuncios en el que cualquier usuario deja un mensaje para todos aquellos que desean leerlo, con la ventaja frente al anterior sistema de que no se envían los mensajes al usuario, sino sólo aquellos que desea leer.

TELNET (CONEXIÓN REMOTA)

Telnet es una aplicación que se ejecuta en nuestro ordenador, y que a través de Internet, nos conecta al ordenador remoto que especifiquemos. Generalmente, llamamos "ordenador local" al ordenador desde el que efectuamos la conexión, y "ordenador remoto" al ordenador lejano al que nos conectamos.

Sintaxis:

telnet [nombre del ordenador remoto]

Ejemplo:

telnet caelo.eubd.ucm.es

FTP (FILE TRANSFER PROTOCOL)

Es el "Protocolo de Transferencia de Ficheros": Permite la transferencia de ficheros desde o a un ordenador remoto. Funciona con dos formatos de transferencia: formato ASCII (por defecto) o formato BINARIO. Es una aplicación de Internet muy útil ya que permite acceder a toda clase de ficheros: texto, imágenes, software libre de derechos, juegos, etc. y transferirlos a nuestro ordenador personal para su uso posterior.

Este programa es un protocolo del nivel de aplicación, que permite que ordenadores con Sistemas Operativos distintos puedan intercambiar entre si ficheros sin ningun problema. Existen dos posibilidades de transferencia:

1. El usuario dispone de "cuenta" (identificación de acceso y password) en el ordenador remoto

2. El usuario no dispone de cuenta y accede al ordenador remoto como usuario anónimo o público (login=anonymous). En esta segunda forma, "ftp anónimo", el acceso a los recursos es más reducido, ya que se limita a los directorios considerados públicos (\ pub, generalmente) En este caso, además del login "anonymous", se teclea (aunque no se visualiza) a modo de contraseña, la dirección completa del usuario que se conecta.

MODO de TRANSFERENCIA para cada tipo de FICHERO

Tipo de fichero

Modo de transferencia

Fichero de textos

ASCII

Programa en código fuente

ASCII

Mensajes de correo electrónico

ASCII

Archivos shell de UNIX

ASCII

Ficheros Postcript

ASCII

Ficheros "uuencode"

ASCII

Ficheros de base de datos

Binario o ASCII

Procesador de textos

Binario o ASCII

Ficheros comprimidos

Binario

Fichieros ejecutables

Binario

Ficheros de backups

Binario

Ficheros de hojas de cálculo

Binario

Fichero tar de UNIX

Binario

HERRAMIENTAS DE BÚSQUEDA

Los instrumentos disponibles para localizar información dentro de la red han ido evolucionando. Algunas de ellas: Archie, Gopher,... se citan aquí para continuar con el enfoque histórico de estas notas, aunque tienen cada vez un uso más restringido y podría decirse que se han quedado anticuadas. Desde el punto de vista de un usuario no especializado, las más útiles tiene que ver con la WEB y los sistemas "buscadores".

ARCHIE

Es una utilidad (desarrollada en la McGill University) para localizar dónde (en que dirección) se encuentra la información que nos interesa. Archie nos pide una "palabra" (argumento de búsqueda) y rastrea su b.d. y nos muestra una lista de archivos que contienen esa cadena y las direcciones y directorios donde están ubicados.

Funciona contactando una vez por mes con servidores FTP, que le proporcionan la lista de archivos públicos y con esta información construye una base de datos. Cuando un usuario realiza una búsqueda, el resultado muestra los archivos que responden a sus requerimientos, así como el ordenador y directorios donde estos archivos se encuentran.

Normalmente, el login en este tipo de servidores es "archie".

Ejemplo de dirección de un servidor Archie:

archie.rediris.es

La visualización de listados se hace pantalla a pantalla solicitud para recibir la información vía correo muestra los comandos y acciones disponibles abandona

  • Consejos en el uso de Archie

  • Elegir el programa o fichero más adecuado

  • Elegir la versión más actualizada

  • Seleccionar fuentes oficiales

  • Efectuar (en igualdad de condiciones) la transferencia desde la máquina más cercana

  • GOPHER

Es un programa desarrollado por la Universidad de Minnesota, quien proporcionaba información acerca de la Universidad (aportada y organizada independientemente por cada Departamento). Su uso se popularizó y extendió de tal manera que en la actualidad existen muchos servidores gopher, en distintas instituciones y organismos.

Se caracteriza por ser un Sistema de menús, es decir sencillo y amigable, unifica el acceso a distintos servicio (telnet, ftp archie), evitando tener que conocer los distintos comandos u órdenes de las diferentes aplicaciones y permite la transferencia de ficheros sin necesidad de usar el programa ftp.

Formas de acceso:

1. Tecleando "gopher" solamente, se conecta con el Gopher de la Universidad de Minnesota

Tecleando "gopher [nombre de servidor gopher]" se conecta con un gopher especifico

(Atención: muchas veces los servidores gopher incluyen la palabra gopher como parte de su identificación, en ese caso, la sintaxis sería gopher gopher.uv.es, por ejemplo.)

WAIS

Wide Area Information Servers : Es un sistema que permite la búsqueda de documentos en varias bases de datos. Está basado en la norma Z39.50 que describe la forma en que un ordenador puede interrogar a otro ordenador, para que éste efectúe una búsqueda para cl primero.

El login habitual es "wais". El resultado de la búsqueda indica, mediante una escala de 1 a 1000, el grado de acierto.

WORLD WIDE WEB (web )

World Wide Web, WWW o, simplemente WEB, es lo que la mayoría de la gente identifica con Internet, aunque -en sentido estricto- representaría sólo una parte: la más evolucionada, la red de los años 90. La web ha unido dentro de un entorno único los servicios y herramientas anteriores. Técnicamente es un sistema hipertexto multimedia. Fue creado como sistema de informacion, para integrar distintos tipos de información (textual, gráfica, sonora) y poderlos recuperar por medio del "hipertexto", es decir, de una forma no lineal, enlanzando determinadas palabras de un documento con otras palabras o partes de otros documentos, situados en el mismo ordenador o en una máquina remota. Habitualmente los enlaces se hacen por medio de palabras destacadas con un color distinto y sobre las que basta "pinchar" con el ratón para establecer la conexión.

La WWW proporciona un interfaz de usuario sencillo y muy atractivo para trabajar con Internet. Estos dos factores han sido decisivos en la popularización y difusión de esta forma de comunicación. Se basa en tres normas principales: el Lenguaje HTML, el protocolo HTTP y la notación URL

¿Qué es HTML (HyperText Markup Language) ?

Es un lenguaje de "marcas" o códigos que permite la creación de las llamadas páginas WEB o "documentos html ", como también se les conoce. Estos documentos tienen dos características principales, son:

Multimedia, es decir, integran distintos tipos de información: texto, sonido e imagen en un mismo documento.

Hipertexto: Es decir, esta información se estructura u organiza de una forma no secuencial mediante diferentes tipos de enlaces (links). Estos "enlaces" o conexiones pueden ser: internos (enlazando entre si distintas partes de un documento) o externos (remitiendo a otros documentos o ordenadores remotos).

Existen muchos programas especializados para la edición de páginas web. En general, su uso básico no difiere mucho de los tratamientos de texto. Actualmente, algunos de los programas navegadores más populares incorporan herramientas de este tipo. "Composer" en el paquete de Netscape y "FrontPage" en el caso del Explorer.

¿Qué es HTTP?

El protocolo HTTP (HyperText Transfer Protocol) es el protocolo de Transferencia de Ficheros Hipertexto, asociado a la forma de conexión típica de la WEB. Se trata de un protocolo de comunicaciones, es decir, de un conjunto de normas comunicaciones que permite a los distintos tipos de ordenadores y redes entenderse y trabajar conjuntamente. Forma parte de la familia de protocolos TCP/IP usado en Internet.

¿Qué es el Localizador Uniforme de Recursos (URL)? Direcciones de la web

El Localizador Uniforme de Recursos, más conocido por sus siglas URL (Uniform Ressource Locator) es un sistema de notación (o identificación) para referirse a cualquier objeto dentro de Internet. Este objeto puede ser un documento html, un grupo de noticias, un servidor gopher, una imagen o cualquier otra cosa.

TIPOS de URL

http://www.rediris.es/si/www.htm

ftp://ftp.rediris.es/software

file://www.ucm.es/buc.html

telnet://caelo.eubd.ucm.es

mailto://grp601@caelo.eubd.ucm.es

Ejemplo de dirección URL

http://www.rediris.es/si/www.htm

La primera parte indica el tipo de acceso ( htpp, protocolo de transferencia de ficheros web), separado por dos puntos y dos barras inclinadas (://), aparece el nombre del ordenador (www.rediris.es.) , y. la ruta de directorios (/si/) dentro de ese ordenador donde está el fichero o documento, y por último, el nombre del documento, identificado por la extensión .hmtl. (www.htm)

TIPOS DE FICHEROS MULTIMEDIA

¿Qué clases de documentos?

Los documentos disponibles en la red adoptan muy distintos formatos. Además de los ficheros textuales ( con formatos conocidos como .txt, .doc ) y documentos html, se trabaja con ficheros multimedia de diversas clases. Reultas necesario conocer el significado de las extensiones de fichero -parte final del nombre- más habituales para identifiacr el tipo de información de que trata y cómo utilizarla. Las principales extensiones son las siguientes:

TIPO DE DATOS

EXTENSIÓN

DESCRIPCIÓN

Audio (sonido)

.wav

.au

.snd

.mid

.mp3

Ficheros audio (wave) de Microsoft Windows

Formato de audio muy utilizado (audio)

Formato de audio muy utilizado (sound)

Fichero de sonido MIDI

Formato de compresióm

Imagen

.gif

.jpg

.tif

Formato gráfico GIF (graphics interchange format)

Fichero JPEG (Joint Picture Expert Group)

Fichero gráfico TIFF

Vídeo

.mpg

.mov

.avi

Video clip MPEG (Motion Picture Expert Group)

Video clip de Apple Quicktime

Video clip Microsoft Video

Compresión. Es una técnica -muy usada en la red- que permite reducir el tamaño de los ficheros y, consiguientemente, acelerar su transmisión. Este proceso se lleva a cabo mediante programas compresores/descompresores especiales, como WINzip, por ejemplo.

Resulta útil conocer aquellas extensiones de fichero que indican que el fichero ha sido comprimido, ya que estas terminaciones indican que un fichero no puede ser manejado directamente sino que necesita descomprimirse con el mismo programa que se ha usado para su compresión.

Algunas de las más habituales son: .arj (programa compresor Arj), .tar (programa Tar), .zip (programa Pkzip)

Formato PDF (Portable Document Format). Es un formato de documento usado para la creación de documentos de alta calidad estética (maquetación) y de impresión. Se trata de un sistema propio de la compañía Adobe, cada vez más habitual en la red. Requiere para su lectura el programa "Acrobat Reader", de la misma marca, que se puede copiar/obtener gratuitamente.

LOS PROGRAMAS DE NAVEGADORES

¿Cómo moverse por la web?

Los navegadores u "hojeadores" (browsers) son programas diseñados especialmente para la búsqueda (navegación) y recuperación de la información multimedia en la WEB.

Los programas de este tipo más habituales- en la actualidad- son: MOSAIC, NETSCAPE y EXPLORER, que a través de un entorno gráfico y amigable facilitan la navegación o exploración a través de los servidores WEB.

Las últimas versiones son complejos "paquetes informáticos" que incluyen, no sólo el navegador propiamente dicho, sino que incorporan además sus propios editores de páginas, programas de correo electrónico y "news".

Funciones principales:

Moverse por la red: la forma básica consiste en introducir una dirección en la ventana de dirección o localización y conectarse con una página o servicio determinado. Las órdenes más habituales: adelante, atrás, al principio., etc. Son fácilmente accesibles mediante iconos similares a los de un vídeo o un reproductor de cassete.

Guardar la información localizada, de forma similar a otros programas del entorno Windows, mediante el menú Archivo y la opción "Guardar como" es posible salvar la información y almacenarla en nuestro ordenador o sistema local, para su posterior consulta o reutilización. (Hay que recordar aquí que los gráficos y fotos se deben salvar con una orden distinta "Guardar imagen como")

Gestión de la exploración. Historial: fichero que almacena- de forma automática- los últimos sitios visitados y permite revisar una trayectoria. Esta herramienta es muy útil dada la complejidad de la red y lo fácil que resulta desorientarse y olvidar donde estaba determinada información consultada previamente. Carpeta de "marcadores" o favoritos: permite gestionar: almacenar, cambiar de nombre, ordenar, etc, las direcciones más habituales en nuestro trabajo o navegación habitual.

Acceso directo a programas complementarios como el correo electrónico o el editor de documentos html.

Personalizar el programa. Por ejemplo: la visualización de los documentos: aumentando o cambiando el tipo de letra, el color, etc, (Muy útil la opción para el código fuente de la página)

Sistema de ayuda y tutoría, que incluye diversas informaciones para resolver los posibles problemas o dudas del usuario respecto al funcionamiento del programa

LOS MOTORES DE BÚSQUEDA

¿Cómo buscar en la web?

Son programas para facilitar la búsqueda -en la WEB- a usuarios no especializados. Técnicamente, se conocen como "Motores de búsqueda". En realidad se trata de "páginas web" -con las que nos conectamos igual que con cualquier otra- y que contienen grandes bases de datos consultables. Habitualmente lo que muestran son referencias sobre información situada en otros ordenadores. Hay muchos servicios de este tipo y varían según el ámbito de la información recopilada (generales/especializados) y el ámbito o cobertura (nacionales/internacionales). También varían en la forma y el número de los modos de exploración o búsqueda de los contenidos.

ESTRUCTURA

En general, constan de 3 elementos principales:

Base de datos multimedia elaborada con la información disponible en la red

Sistema de búsqueda amigable, que permite al usuario normal buscar in formación fácilmente.

Robot: Dispositivo de software encargado de explorar la red y recopilar la información para construir la b.d.

Ejemplos:

Lycos, (en español) http://www.lycos.es/

Altavista,: http://www.altavista.com

Yahoo: http://www.yahoo.es/

Olé (buscador español): http://www.ole.es/

Dónde (buscador español): http://donde.uji.es

Formas de búsqueda: Permiten varias maneras de buscar información. Las más habituales, aunque no todos los buscadores incorporan los mismos métodos de búsqueda, son:

Preguntas: mediante "términos de búsqueda" como en una base de datos normal. El usuario introduce las palabras que quiere localizar en la casilla Buscar. Suelen ofrecer dos niveles distintos: búsqueda simple y búsqueda avanzada. La segunda forma -más compleja- permite el uso de distintos operadores de búsqueda y búsquedas más refinadas. Aunque se asocia a profesionales de la información, ya requiere una cierta práctica, resulta muy recomendable utilizar este método debido a la enorme cantidad de información disponible en estas bases de datos. El número y forma de los operadores varía entre los distintos sistemas buscadores, por lo que es necesario dedicar unos minutos a consultar el pequeño manual de búsqueda del que disponen todos estos sistemas.

Más adelante puede consultarse -con detalle- los operadores disponibles en Lycos, uno de los buscadores internacionales más importantes.

Por exploración: Información organizada por temas, materias o categorías. Las distintas informaciones contenidas en la base de datos estas agrupadas en clases y subclases para permitir una búsqueda por aproximación progresiva. Esta forma de uso de los buscadores es muy sencilla, pero lenta, solamente aconsejable cuando un uso lúdico de la red y no se tiene prisa. Por otro lado, el sistema de categorías, tanto como los términos y su número, las establece cada buscador de forma normalizada y no coinciden exactamente entre los distintos sistemas.

Indices alfabéticos. Como complemento a esta búsqueda por exploración, en algunos casos se dispone de un listado alfabético de las categorías que suele aparecer bajo distintas denominaciones como: A-Z, diccionario, árbol...

Delimitadores: Son una serie de valores o parámetros muy efectivos para acotar el resultado de la búsqueda- ajustándola a nuestras necesidades- y hacerla más rápida. Suelen vincularse al nivel de búsqueda avanzada, aunque en algunos casos, están disponibles en la pantalla inicial de búsqueda (búsqueda simple).

Los más comunes son:

Tipo de información: Mayoritariamente se busca información textual, pero en algunos casos, interesa otro tipo de datos: imágenes, sonidos,...

Delimitación geográfica: restringen la búsqueda a los ordenadores de un país concreto

Delimitación por idioma: sólo interesan los documentos en un idioma determinado

EJEMPLO de OPERADORES DISPONIBLES

Lycos Pro - Guía rápida

+

(signo de adición)

Se escribe delante de una palabra para indicar que esa palabra es necesaria

bill +clinton

-

(signo de resta)

Se escribe delante de una palabra para indicar que esa palabra debe excluirse

dole -piña

" " (comillas)

Especifica que los documentos deben contener la frase que aparece entrecomillada

"españa va bien"

AND

&

&&

Indica una búsqueda de documentos que contengan todos los términos unidos por el operador

bill AND hillary

OR

|

Indica una búsqueda de documentos que contengan cualquiera de los términos unidos por el operador

bill OR hillary

NOT

!

Excluye los documentos que contengan el término que aparece detrás del operador

anderson NOT pamela

NEAR

Localiza documentos que contengan los dos términos a 25 palabras de distancia

bill NEAR clinton

NEAR/n

Localiza documentos que contengan los dos términos a n palabras de distancia

hillary NEAR/5 clinton

ONEAR

Igual que NEAR salvo que los términos deben aparecer en el orden especificado

bill ONEAR clinton

ONEAR/n

Igual que NEAR/n salvo que los términos deben aparecer en el orden especificado

hillary ONEAR/5 clinton

FAR

Localiza documentos que contengan los dos términos a un mínimo de 25 palabras de distancia

pato FAR lucas

FAR/n

Localiza documentos que contengan los dos términos a un mínimo de n palabras de distancia

pato FAR/20 lucas

OFAR

Igual que FAR salvo que los términos deben aparecer en el orden especificado

pato OFAR lucas

OFAR/n

Igual que FAR/n salvo que los términos deben aparecer en el orden especificado

pato OFAR/20 lucas

ADJ

(adjacent)

Localiza documentos en los que los dos términos aparecen uno junto al otro

estados ADJ unidos

ADJ/n

Localiza documentos en los que los dos términos deben aparecer exactamente a n palabras de distancia

bacon ADJ/2 huevos

OADJ

Igual que ADJ pero las palabras deben aparecen en el orden especificado

estados OADJ unidos

OADJ/n

Igual que ADJ/n pero las palabras deben aparecen en el orden especificado

bacon OADJ/2 huevos

BEFORE

Localiza documentos en los que el primer término debe aparecer antes que el segundo

tío BEFORE sam

(), {}, [], <>

(parentheses)

Sirven para agrupar expresiones cuando se elaboran búsquedas complejas

(hillary OR bill) AND clinton

Navegador web

'Inform�tica, Ofim�tica e Internet'

Mozilla Firefox, un navegador web en modo gráfico

Un navegador web, hojeador o browser es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores actuales permiten mostrar o ejecutar: gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que este conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Otra denominación es explorador web inspirada en uno de los navegadores más populares el Internet Explorer.

Correo electrónico

Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos (normalmente por Internet). Esto lo hace muy útil comparado con el correo ordinario, pues es más barato y rápido. Junto con los mensajes también pueden ser enviados ficheros como paquetes adjuntos.

El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden crear mensajes para enviarlos a otras personas de la red e incluso otros usuarios, también se puede recibir correo y enviar y recibir ficheros junto con los mensajes.

Su uso también se destina a las intranets, en las cuales no hace falta estar conectado a Internet, ya que en el Host se instala el programa necesario para gestionar las entradas y salidas de los mensajes.

En definitiva, es una forma de comunicarse con otra persona o personas de la misma forma que se usan las cartas, pero teniendo en cuenta que es más rápido y más fiable, ya que es difícil que el servidor pierda los datos a mandar o a recibir.

Hoy en día para las personas que no dispongan de acceso a Internet y que deseen recibir mensajes a un e-mail, se han creado diferentes formas y aparatos para poder gestionarlos, como Teléfonos Móviles y Beeper´s capaces de leer los mensajes y de mandar estos a un e-mail.

Elementos

Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo o desde un correo web.

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.

'Inform�tica, Ofim�tica e Internet'

Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay la izquierda normalmente sí que lo elige el usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.

Normalmente se eligen direcciones fáciles de memorizar -si es posible- ya que es común apuntar o decirle a alguien la dirección de correo propia para que pueda escribirnos, y hay que darla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.

Proveedor de correo

Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

Gratuitos

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.

Muchos sólo permiten ver el correo desde una página web propia del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario perico puede acabar teniendo perico@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas) y por eso es común comprar un dominio propio, para dar un aspecto más profesional.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1).

También se puede considerar de pago el método de comprar un nombre de dominio e instalar un ordenador servidor de correo con los programas apropiados (un MTA). No hay que pagar cuotas por el correo, pero sí por el dominio, y también los gastos que da mantener un ordenador encendido todo el día.

Correo web

Correo por página web con Zimbra, que usa una interfaz AJAX

Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes siempre en el mismo sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno.

Funcionamiento

Para el usuario una vez configurado todo la operación de mandar o recibir mensajes a su correo se realiza de forma transparente, pues solo ha de escribir el mensaje y mandarlo, puesto que el servidor de correo se encarga de mantenerlo en su buzón hasta que es requerido por la persona a la que va dirigida.

De todas formas existen diferentes formas de consultar el correo, como comentábamos antes (GSM, Beeper), existen dos que están interrelacionadas, ya que una sola configuración puede ser válida para administrar el correo desde ellas:

-Administración del correo por WEB

-Administración del correo a través de un Navegador

Antes de describir las dos formas de administrar el correo, veremos como se compone éste, o lo que es lo mismo, como es una dirección de correo.

COMO SE COMPONE LA DIRECCIÓN DE CORREO

Los nombres utilizados para las direcciones de correo pueden contener cualquier letra de la “A” a la “Z”, mayúsculas o minúsculas, guiones (“-”), puntos(“.”), y el carácter subrayado(“_”). No se pueden utilizar vocales acentuadas y en general caracteres especiales del castellano: ñ, ü, ç, etc.

Las claves para acceder al correo vienen formadas de la misma forma que el nombre, pero con diferencia del número de caracteres, que deben ser como mínimo seis.

Aparte del nombre del correo o e-mail , se encuentra también el nombre del servidor de correo, ya sea gratuito o de pago.

El acabado final de la dirección de correo es por ejemplo:

Fingers@email.es

<nombre>@<servidor>.<dominio>

Si por cualquier cosa el nombre en ese servidor estuviera repetido deberíamos usar otro diferente.

Escritura del mensaje

'Inform�tica, Ofim�tica e Internet'

Programa KMail que muestra el campo Para, el asunto, y el cuerpo del mensaje

Una manera rápida de mandar mensajes, datos o documentos, se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje

Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo

El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas.

Además del campo Para existen los campos CC y BCC, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

Campo CC (copia carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatorio principal como los del campo CC pueden ver la lista completa.

Campo BCC (del inglés copia-carbón ciega): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo BCC nunca lo ve ningún destinatario.

Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo BCC para que reciba una copia sin que los demás se enteren. Entonces:

Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido

Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz

David, igual que Carlos, ya que estaban en la misma lista (CC)

Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo BCC.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:

Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.

El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.

Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.

El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.

Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.

Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.

Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.

Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.

Recepción

Una vez el destinatario ha recibido y leído el correo, puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como:

Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC

Reenviar: pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje.

Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)

Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante.

Borrar: perder este correo para siempre, sin opción a recuperarlo. Es más común archivar los correos que borrarlos directamente.

Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Historia

Su nombre viene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente mientras se dirigen a su destino.

Fue creado en 1971 por Ray Tomlinson. Por aquel entonces ya existía un sistema de mensajería en cada computadora (que era compartida por varios usuarios), pero no uno que permitiera enviar mensajes a otra computadora de una red. Tomlinson eligió la arroba (@) como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque en inglés @ se dice "at" (en). Así, fulano@maquina.com se lee fulano en la maquina punto com.

Problemas

El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades.

Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:

Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre

el phishing, que son correos fraudulentos que intentan conseguir información bancaria

Los engaños, que difunden noticias falsas masivamente

Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye al spam

Procesador de textos

'Inform�tica, Ofim�tica e Internet'

Procesador de palabras Writer 2.0.

Un procesador de textos es un programa informático para crear, componer, dar formato, modificar o imprimir documentos. Es el actual sustituto de las máquinas de escribir, aunque con mayor capacidad, ya que pueden incluirse imágenes y mezclar otros datos. También son conocidos como procesadores de palabras (de la traducción directa del inglés).

Hay una gran cantidad de diferentes programas, desde muy sencillos hasta completamente especializados. Se pueden subdividir en dos grupos: lo que tú ves es lo que recibes (en inglés: WYSIWYG what you see is what you get): como Abiword, Microsoft Word, OpenOffice.org Writer, WordPerfect o aquellos editores para sólo el contenido y la estructura como LyX.

Obtener un documento impreso con formato suele ser el objetivo de estas aplicaciones, pero el archivo de texto enriquecido que producen también es útil como documento electrónico.

Se distinguen de los editores de texto en que los procesadores pueden manejar texto con formato, imágenes, tablas y otros elementos que acompañan un documento de texto, mientras los editores sólo manejan archivos de texto plano.

CARACTERISTICAS Y TIPOS DEL PROCESADOR DE TEXTOS

MICROSOFT WORD: De todos los procesadores de texto conocidos hasta el momento, el del paquete Microsoft Office se ha convertido en poco menos que un estándar de referencia casi obligada, dado el elevado porcentaje de usuarios que lo han instalado en su ordenador y lo utilizan.

LOTUS WORD PRO: Una de las alternativas más populares a Microsoft Word es este procesador de textos, incluido en el paquete de software de escritorio de Lotus. Para gustos se pintan colores, pero lo cierto es que los usuarios que se decanten por este producto no estarán haciendo una mala elección.

WORD PERFECT: No podía faltar el tercero en discordia, que en su día llegó a ser el más popular de su género entre los usuarios, hasta mediados de los noventa. El procesador de textos de la suite de Corel presenta un despliegue de innovadoras características que demuestran el interés por parte de sus promotores en volver a hacer de este programa un producto puntero capaz de competir en el mercado con Microsoft Word.

WORD PAD: Instalado por defecto en todas las versiones de los sistemas operativos de Windows, se le podría considerar el "hermano pequeño" de Microsoft Word. Es la opción ideal para aquellos usuarios que necesitan de forma esporádica un procesador con el que dar cierto estilo estético a sus escritos, sin buscar un acabado de apariencia profesional ni excesivas florituras ornamentales.

BLOCK DE NOTAS: También presente por defecto en todas las instalaciones del sistema de Windows, independientemente de la versión , este programa se muestra como la opción ideal para usuarios austeros. Al tratarse de una aplicación de posibilidades reducidas, no tendrán que familiarizarse con un complejo entorno lleno de funciones que nunca van a utilizar.

PARA MACINTOSH: Los promotores de procesadores de texto no han discriminado a los usuarios de Mac Os, ni mucho menos: la propia Microsoft se encarga de portar todas las versiones de Word a los ordenadores de la manzana.

TIPOS PROCESADOR DE TEXTOS

Con TeX o LaTeX, SuSE Linux ofrece un sistema de composición y formateo dc textos muy popular en los círculos científico y editorial. Si alguna vez be intentado crear un documento dc varios cientos de páginas con un procesador de textos convencional, ya sabe por qué necesita LaTeX.

TeX es un programa intérprete que funciona de modo similar al tipógrafo dc una imprenta. Ni siquiera un conjunto complicado de fórmulas matemáticas representa un problema para TeX. A diferencia de los procesadores de texto WYSIWYG (what you see is what you get) convencionales, en TeX el texto y las órdenes de formateo correspondientes se introducen en formato ASCII en un editor dc textos normal. A continuación, el archivo resultante se compile con el intérprete TeX.

LA HOJA DE CÁLCULO

 CONCEPTOS FUNDAMENTALES:

HOJA DE CÁLCULO: es una herramienta que permite realizar cálculos u operaciones matemáticas, estadísticas financieras y de tabla de base de datos. También se pueden crear y extraer gráficos de las hojas de trabajo realizadas.

RANGO: conjunto contiguo de celdas. Se identifica mediante la localización de la esquina superior izquierda y de la esquina inferior derecha y se expresa separando ambas localizaciones con dos puntos, ejemplo (A1:C5).

CELDA: Intersección de una columna con una fila. Cada uno de los rectángulos que forman la hoja de cálculo.

RECÁLCULO: volver a calcular todas las fórmulas en las que aparezca un factor cuando se modifica éste.

FÓRMULAS: conjunto de operadores y operandos que realizan una determinada operación.

NÚMEROS: valores con los que se va a operar.

TEXTO: cadena de caracteres.

FÓRMULA PREDEFINIDA: formulas que forman parte de la hoja de cálculo y que realizan los cálculos de una manera más rápida y sencilla.

LIBRO DE TRABAJO: conjunto de hojas de cálculo, gráficos y macros que se guardan bajo un mismo nombre. Cada libro puede tener hasta 256 hojas.

ASISTENTE DE GRÁFICOS: herramienta que ayuda en la elaboración de gráficos.

 TIPOS DE DATOS:

Generalmente se sigue un orden para introducir los datos: primero los rótulos, a continuación los números para el cálculo y por último las fórmulas que realicen dicho cálculo. Para introducir cualquier tipo de dato se hace lo siguiente; se selecciona la celda, se introduce el dato y se acepta pulsando intro o la marca verde de la barra de fórmulas.

Si el dato es texto se alinea a la izquierda de la celda y podremos cambiar la alineación de texto (seleccionamos la celda, vamos a formato, alineación de celdas, elegimos la alineación deseada y pulsamos aceptar). Si el texto es mas largo que la celda se seguirá escribiendo en ella aunque solo veamos el principio del texto.

Los números se alinean automáticamente a la derecha.

La formulas se introducen activando = en una casilla y a continuación introducimos la fórmula.

Tipos de datos:

Texto o rótulos.

Números.

Fórmulas.

Funciones.

Fechas y horas.

Las funciones pueden considerarse como herramientas disponibles para la ejecución de operaciones de una forma abreviada.

En la barra de herramientas estándar aparece el botón de auto-suma ["] , equivalente a la función [=SUMA(:)] que permite sumar de forma automática el rango de las celdas situado por encima o ala izquierda de la celda activada.

La fechas y horas pueden ir en una misma celda archivadas simultáneamente siempre y cuando ambos formatos vayan separados por un espacio en blanco.

 OPERACIONES CON RANGOS.

Para mover, copiar o borrar celdas es necesario activar previamente el rango. Hay dos maneras de efectuar operaciones:

Mediante el menú edición: eligiendo las opciones cortar, pegar, copiar y eliminar. Para mover el rango se selecciona la opción cortar del menú edición, nos situamos en la celda donde queramos ponerlo y le damos a la opción pegar del menú edición.

Si queremos borrar un rango lo seleccionamos y escogemos eliminar del menú edición.

Utilizando el ratón: para mover un rango, seleccionamos el rango que queramos mover, colocamos la flecha del ratón sobre el borde del rango seleccionado y pulsamos el botón izquierdo, sin soltarlo arrastramos hasta donde queramos situarlo.

Para copiar un rango en otra parte de la hoja seleccionamos el rango, pulsamos control y arrastramos el rango a donde queramos copiarlo. Para borrarlo lo seleccionaremos y pulsaremos la tecla <supr>, todos los datos se eliminarán.

 TRANSPONER FILAS POR COLUMNAS O COLUMNAS POR FILAS.

Algunas veces puede ocurrir que hayas escrito la información en una fila y posteriormente te des cuenta de que deberías haberla colocado en una columna o viceversa. Excel permite transponer el contenido de las filas por columnas, por medio del comando “pegado especial”

Para transponer filas por columnas o viceversa no puedes usar la orden cortar, debes usar la orden copiar para habilitar el comando pegado especial.

Una vez realizada la transposición debes borrar la información de las celdas originales.

PASOS:

Seleccionas las celdas que quieres transponer.

Hacer clic en el botón copiar

Seleccionamos la celda superior izquierda del área donde queremos pegar que debe estar fuera del área de copia.

Le damos a edición y a pegado especial.

Activamos la caja transponer.

Hacemos clic en el botón aceptar.

Para borrar el contenido de las celdas originales las seleccionamos y le damos a la tecla suprimir.

 VARIACIONES DEL ASPECTO DE UNA HOJA DE CÁLCULO.

Después de crear una hoja de cálculo se pueden introducir una seria de cambios, de manera que ésta tenga un aspecto claro y legible.

Insertar filas y columnas.

Seleccionamos una fila o columna.

Elegimos el menú insertar, la opción celdas, filas o columnas. Las filas y columnas se insertan automáticamente pero las celdas hay que escoger el modo en que se desean insertar. La nueva fila se insertará por encima de la seleccionada, y las columnas a la izquierda.

Sombrear celdas o rangos.

Se selecciona el rango o celda.

Elegimos formato-celdas-tramas.

Seleccionamos el tipo de sombreado.

Pulsamos aceptar.

Cambiar el tamaño de las celdas:

Es hacer las columnas más anchas o las filas más altas, para ello se selecciona formato- columna o fila-las opciones alto o ancho. Si no se selecciona un rango afecta a todo, pero solo afecta a un rango si lo hemos seleccionado previamente.

 OCULTAR O MOSTRAR COLUMNAS:

Para ocultar una columna:

Activamos una celda de la columna

Ejecutamos formato-columna-ocultar, o bien arrastramos el separados hacia la izquierda hasta llegar al filo de la columna anterior.

Para volver a mostrar la columna ocultada: seleccionamos la fila entera y ejecutamos formato-columna mostrar. Si después de ejecutar el comando mostrar no visualizamos la columna, arrastraremos su separador hacia la derecha.

 FORMATO DE CELDAS.

Cuando se empieza a trabajar en una hoja de cálculo hay que tener en cuenta el formato de los números, el tipo de letra, el realzado, etc.. Se puede trabajar en formato estandar y luego hacer las transformaciones pertinentes.

Formatos para texto: seleccionamos el menú formato-celda y numero de dentro del cuadro de diálogo. Analizamos las opciones: números simples, datos bancarios, porcentajes, horas, fechas... Escogemos el que necesitemos y pulsamos aceptar. Si ningún formato es apropiado podemos crear uno propio pulsando la opción personalizada.

Formato de texto o tipos de letra: seleccionamos las celdas cuyo texto queremos cambiar elegimos formato-celda-fuente. Analizamos las opciones del cuadro, tipos y tamaños de letra y de realzado (cursiva, negrita...). Elegimos el que deseemos y pulsamos aceptar.

 CORRECIÓN DE ERRORES DESPUÉS DE VALIDAR LA ENTRADA.

Si después de haber validado una entrada nos damos cuenta de que hay un error, no es necesario volver a escribir la información, se puede corregir el error se la siguiente forma:

Hacemos clic en la celda que contiene el error para activarla.

Hacemos clic en la barra de fórmulas en la posición que contiene el error.

Corregimos el error.

Una vez corregido el error validamos la entrada. Si tenemos que borrar caracteres pulsamos la tecla suprimir para borrar el carácter de la derecha del punto de inserción, y retroceso para borra el carácter de la izquierda del punto de inserción.

Si deseamos reemplazar el contenido de una celda por otro distinto haremos clic en la celda, escribimos el numero o valor, y validamos la entrada.

 LIBRO DE TRABAJO.

Excel trabaja con un conjunto de hojas que junto con gráficos y macros forman el libro de trabajo. Con ellos se permite desarrollar tareas más avanzadas como trabajar con varias hojas al mismo tiempo o realizar gráficos estadísticos, imprimir todos los trabajos...

UTILIZACIÓN DE VARIAS HOJAS.

Todas las operaciones se hacen en una sola hoja de calculo pero se pueden hacer sobre varias simultáneamente. En la parte inferior de la pantalla tenemos una serie de etiquetas en las que pone Hoja1, Hoja2... hay que situar el ratón en la que quieras activar y hacer clic en ella.

Si vamos a utilizar varias hojas con las misma estructura pero con distintos datos, tendremos que copiar en todas las páginas la estructura que creemos en la primera página:

Seleccionamos las celdas que queramos repetir en todas las hojas.

Pulsamos edición-copiar.

Activamos la hoja donde la vamos a copiar, seleccionamos el sitio donde la pegaremos.

Seleccionamos edición-pegar, y aparecerá pegado en la otra hoja.

TIPOS DE GRÁFICOS.

Una vez creada la hoja y calculados los valores deseados, podemos representarlo gráficamente mediante un gráfico que nos ayude a visualizar los resultados.

Existen numerosos tipos de gráficos divididos en dos tipo:

Estándar: columnas, barras, líneas, circular, dispersión, áreas, anillos, radial, superficie, burbujas, cotizaciones, cilíndrico, cónico y piramidal.

Personalizados: áreas, 3D, barras, rústico, circular azul, columnas en gris, líneas y columnas, logaritmos, tubos, etc...

La manera de crear un gráfico es utilizar el asistente de gráficos que nos indicará encada momento la información que necesita para crearlo. Se pueden crear como parte de la hoja de cálculo o en una hoja independiente en el mismo libro de trabajo.

Los pasos son los siguientes:

 selecciona los rangos que quieres representar (también texto de los ejes)

 seleccionamos el asistente de gráficos.

 escogemos el tipo de gráfico y pulsamos siguiente.

 comprobamos que el rango es el seleccionado para la representación y pulsamos siguiente o cancelar.

 aparece otro cuadro, introducimos el nombre del gráfico, de los ejes, la localización de la leyenda... pulsamos siguiente.

 elegimos si queremos poner el gráfico en la misma hoja o en una hoja independiente, y pulsamos terminar.

Microsoft PowerPoint

PowerPoint  

'Inform�tica, Ofim�tica e Internet'

Ejemplo de presentación creada con MS PowerPoint

Desarrollador:

Microsoft

Última versión:

 ??? / ???

S.O.:

MS Windows y Mac

Género:

Programa de presentación

Licencia:

Propietaria

En castellano:

"Sí"

Sitio Web:

www.microsoft.com/powerpoint

Es un popular programa de presentación desarrollado para sistemas operativos Microsoft Windows y Mac OS. Ampliamente usado en distintos campos como en la enseñanza, negocios, etc. Según las cifras de Microsoft Corporation, cerca de 30 millones de presentaciones son realizadas con PowerPoint cada día. Forma parte de la suite Microsoft Office.

Es un programa diseñado para hacer presentaciones prácticas con texto esquematizado, fácil de entender, animaciones de texto e imágenes, imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones suele ser muy llamativo y mucho más práctico que los de Microsoft Word.

De todas las funciones para las que es útil un sistema informático, son quizá las relacionadas con las imágenes las que llaman mas la atención: desde los sencillos programas de dibujo que aparecieron con las primeras tarjetas gráficas, hasta los modernos y sofisticados programas de diseño gráfico y CAD (Diseño Asistido por Ordenador), pasando por los sistemas de tratamiento de imágenes, tanto estáticas como en movimiento.

Hoy en día, mediante un sistema informático, pueden crearse imágenes sencillas o diseñarse secuencias completas de imágenes cinematográficas.

Pero una parte especial del tratamiento de imágenes es la que esta formada por los programas de presentación, que mezclan esas imágenes con texto y sonidos para la exposición de datos en salas con un público más o menos amplio.

PowerPoint, de la compañía Microsoft, es uno de los programas de presentación más extendidos en la actualidad. Viene integrado en el paquete Microsoft Office como un miembro más, que puede aprovechar las ventajas que le ofrecen los demás componentes del equipo para obtener un resultado óptimo.

Con PowerPoint podemos crear todo tipo de productos relacionados con las presentaciones: Diapositivas estándar de 35mm, transparencias, documentos impresos para los asistentes a la presentación, así como notas y esquemas para el presentador.

1- Menú archivo

1- Crear nueva presentación

Para crear una nueva presentación, debemos irnos al menú archivo y seleccionar la opción nuevo. Nos aparecerá la siguiente ventana donde podremos llevar a cabo cualquiera de las opciones que se plantean.

'Inform�tica, Ofim�tica e Internet'

Por el contrario, también es posible iniciar una nueva presentación a partir de las teclas ctrl.+u. El resultado será el siguiente:

'Inform�tica, Ofim�tica e Internet'

Diseño de la diapositiva

Como podemos observar, hay cuatro grandes grupos en lo referente a diseños:

Aplicar diseño de diapositiva

Diseños de objetos

Diseño de texto y objetos

Otros diseños

Se debe tener en cuenta que podemos acceder a las opciones de nueva presentación retrocediendo a través de las flechas de dirección de la ventana desplegada que nos mostraba el diseño de la diapositiva.

2- Abrir un documento

Al abrir un documento, se activa por defecto el contenido de la carpeta mis documentos. Se puede cambiar la ubicación predeterminada de los archivos a través del menú herramientas seleccionando opciones. Nos aparecerá la siguiente ventana:

'Inform�tica, Ofim�tica e Internet'

Si pulsamos sobre la pestaña de guardar, sólo tendremos que cambiar el directorio en ubicación predeterminada de los archivos. De este modo, al querer guardar una presentación en PowerPoint, la carpeta predefinida será la que hayamos escrito en este cuadro de texto.

Con la combinación de teclas ctrl + a podemos abrir un archivo.

Administración y secretariado: Los archivos creados en PowerPoint tienen la extensión *.ppt

 

 3-Cerrar:

La opción de cerrar está incluida también en el menú archivo. Es importante señalar que PowerPoint va a pedir siempre antes de cerrar un documento, si se desea guardar el trabajo realizado hasta ahora, siempre y cuando haya habido una modificación del mismo desde que fue guardado por última vez.

Cierra el documento señalado o activo. En algunos casos pregunta si desea guardar el archivo.

 

4-Guardar:

Esta opción va a almacenar nuestra presentación en un directorio, ya sea el establecido por defecto o el que hayamos seleccionado. Las presentaciones se guardarán con la extensión .ppt

En esta ventana se coloca la ubicación hacia donde se desea guardar el archivo, con que nombre y de que tipo (formato)

 

4.1-Guardar como:

La diferencia con guardar es que en la anterior solo se abre la ventana cuando al programa no se le a dado una ubicación de guardado, a partir de ahí, cada vez que hagamos clic se guardará la ultima actualización de la presentación en el lugar que se le había ordenado. En cambio, en este comando siempre aparecerá la ventana anterior con la finalidad de cambiar el destino, tipo o nombre del documento.

'Inform�tica, Ofim�tica e Internet'

 En PowerPoint 2003 podemos guardar el archivo creado con diversas extensiones.

5- Configuración de página:

Esta opción contenida en el menú archivo nos permite, como el mismo nombre indica, llevar a cabo una configuración de la página

'Inform�tica, Ofim�tica e Internet'

 Como característica a tener en cuenta, podemos señalar que es posible ajustar el tamaño de las diapositivas para una serie de opciones en tamaño de diapositivas para, tales como:

Presentación en pantalla

Carta 216x279 Mm.

Doble carta 432x279mm

Papel A3

Papel A4

Transparencia

Pancarta

Personalizado

6- Imprimir:

La opción de imprimir se halla en el menú archivo. Se debe resaltar que es posible seleccionar aquello que nosotros deseemos imprimir, ya sean diapositivas, documentos, páginas de notas o la vista de esquema. También es posible decidir si deseamos imprimir la presentación a color, a escala de grises o con blanco y negro puros, así como seleccionar un intervalo de impresión.

En el botón de propiedades se podrá escoger una orientación vertical u horizontal así como el orden ascendente o descendente de las páginas.

'Inform�tica, Ofim�tica e Internet'

Ventana de impresión 

Estas opciones van desde el tipo de impresora, número de copias y páginas del documento que se van a imprimir, entre otras. Para modificarlas, seleccionamos sobre el botón de propiedades y posteriormente en opciones avanzadas. Entre otras cosas, podremos seleccionar el tipo de papel que utiliza la impresora, el número de copias que deseamos hacer, la calidad de impresión, etc.

'Inform�tica, Ofim�tica e Internet'

 Ventana de opciones avanzadas

7- Empaquetar para CD ROM

En PowerPoint 2003 es posible empaquetar la presentación que hemos realizado y grabarla en un CD ROM, con vistas a ser expuesta en equipos que posean al menos el sistema de Windows 98 S.E.

Con esta opción, no es necesario que el equipo donde nosotros vayamos a exponer la presentación tenga el PowerPoint instalado, ya que en el CD que grabaremos, se incluirá por defecto el visor del PowerPoint.

Dicho visor es distribuido por Microsoft de forma totalmente gratuita y se puede descargar en la siguiente URL:

http://www.microsoft.com/downloads/details.aspx?familyid=428d5727-43ab-4f24-90b7-a94784af71a4&displaylang=es

'Inform�tica, Ofim�tica e Internet'

Ventana de empaquetado para CD-ROM

 8- Enviar a

Esta opción permite enviar nuestro documento a una serie de destinatarios ya sean de correo, fax o participantes en una reunión. También es posible enviar el trabajo a un documento de Microsoft Word o a la carpeta de exchange

'Inform�tica, Ofim�tica e Internet'

 Ventana de enviar a

9-Propiedades:

Muestra las propiedades del documento, abriéndose la siguiente ventana:

'Inform�tica, Ofim�tica e Internet'

General: En esta ventana se muestran las características generales de la presentación tales como tamaño del archivo, tipo, ubicación, entre otros.

Resumen: Da información precisa con respecto a la presentación tales como autor, titulo, organización, algunos comentarios que te sirvan para obtener mas información sobre lo que se esta trabajando, entre otras.

Estadística: Da información del documento con respecto a el numero de diapositivas que has realizado, numero de párrafos, palabras, del tiempo de edición entre otras.

Contenido: Incluye todo lo referente a fuentes usadas en el documento, títulos de cada diapositivas etc.

 

Personalizar: Se debe seleccionar un objeto para luego darle características deseadas que se encuentre dentro de las opciones nombre (asunto, destino, correo, etc.) tipo (texto, fecha, etc.) y valor.

10- Búsqueda de archivos

Es posible llevar a cabo una búsqueda básica de archivos. Para ello basta posicionarnos en el menú archivo y pulsar sobre buscar archivo… Nos aparecerá la siguiente ventana:

'Inform�tica, Ofim�tica e Internet'

Ventana de búsqueda de archivos

En la opción de buscar en podremos seleccionar la búsqueda para mi PC, o mis sitios de red. Sin embargo, podremos especificar en qué directorios se debe realizar dicha búsqueda

En resultados posibles seleccionaremos los tipos de archivos que deseamos que sean buscados

11- Salir

Se cierra el PowerPoint, en el caso de que no se halla guardado el documento con que se estaba trabajando preguntara si lo quiere guardar.

 

 

 

 2- MENÚ EDICIÓN.

1-Deshacer:

Borra lo que se ha hecho en orden de lo ultimo a lo primero, por cada ves que se le da clic.

2-Rehacer:

Vuelve a colocar lo que anteriormente se le dijo que deshiciera también en el orden de lo ultimo a lo primero.

3-Cortar:

Al tener algo seleccionado y se le da al comando cortar lo seleccionado se elimina y queda almacenado en un archivo temporal.

4-Copiar:

Al tener algo seleccionado y se le da al comando copiar lo seleccionado solo se almacena en un archivo.

5-Pegar:

Al darle al comando pegar lo que se había guardado en al archivo temporal se aparece en la diapositiva.

Pegado especial:

En esta opción observamos que podemos pegar como formato html, texto con formato o texto sin formato. Además cabe la posibilidad de pegar un vínculo.

'Inform�tica, Ofim�tica e Internet'

Ventana de pegado especial

Pegar como hipervínculo:

Esta opción pega el objeto con una dirección a otro destino, ya sea Internet, fttp, otra diapositiva (que puede ser otro que no este en el orden siguiente) etc.

Borrar:

Elimina la selección sin guardarla en algún archivo temporal.

Seleccionar todo:

Selecciona todo los objetos de la diapositiva.

Duplicar:

Crea otra copia del lo(s) objeto(s) seleccionado.

Eliminar diapositiva:

Elimina la diapositiva actual o activa.

Buscar:

La opción buscar nos abrirá una ventana como la siguiente:

'Inform�tica, Ofim�tica e Internet'

Ventana de búsqueda

Como muestra la ventana, podremos hacer que coincidan las mayúsculas y minúsculas o buscar sólo una(s) palabra(s) completa(s).

Reemplazar:

Se abrirá la misma ventana que aparece en buscar y nos servirá para buscar alguna frase o palabra y sustituirla por otra(s).

 Propiedades:

Una vez creadas la propiedades personalizadas en el documento, todas estas aparecen en el recuadro "nombre de propiedad" donde podrás ubicar todas las propiedades realizadas en la presentación.

3-MENÚ VER.

1-Diapositiva:

Es un tipo de vista en que aparecen las diapositivas de manera individual.

'Inform�tica, Ofim�tica e Internet'

Imagen de la opción ver diapositiva 

2-Clasificador de diapositivas:

Muestra las diapositivas de forma reducida de manera tal que se puedan observar varias en una misma pantalla.

'Inform�tica, Ofim�tica e Internet'


 

Imagen de la opción ver clasificador de diapositivas

4-Pagina de Notas:

Muestra las notas correspondiente a la diapositiva que se este trabajando.

'Inform�tica, Ofim�tica e Internet'

Imagen de la opción ver página de notas

5-Presentación con diapositiva:

Muestra la presentación en pantalla completa de manera secuencial con todos los efectos y animaciones. Esto quiere decir todas las diapositivas realizadas. También podemos ver la presentación con diapositivas al pulsar la tecla F5

'Inform�tica, Ofim�tica e Internet'

 Imagen de la opción ver presentación con diapositivas

6- Patrón

6.1-Patrón de diapositivas

Un patrón de diapositivas es diapositiva que almacena información acerca de la plantilla de diseño aplicada, incluidos los estilos de fuentes, posiciones y tamaños de los marcadores de posición, diseño de fondo y combinaciones de colores.)

'Inform�tica, Ofim�tica e Internet'

Imagen de vista patrón de diapositivas

6.1.1-Inserción de un patrón de diapositivas:

- Para insertar un patrón de diapositivas  que utilice los estilos predeterminados de Microsoft PowerPoint, en la barra de herramientas vista patrón de diapositivas, pulsaremos en el icono Insertar nuevo patrón de diapositivas. 'Inform�tica, Ofim�tica e Internet'

- Para insertar un patrón de diapositivas agregando una nueva plantilla de diseño en la barra de herramientas Formato, pulsamos en Diseño, elegimos una de las opciones, pulsamos en la flecha y seleccionamos finalmente una de las opciones del menú contextual 'Inform�tica, Ofim�tica e Internet'
-

- Para insertar un patrón de títulos para un patrón de diapositivas existente, debemos seleccionar la miniatura del patrón de diapositivas situada a la izquierda y, en la barra de herramientas vista patrón de diapositivas, y pulsar en Insertar nuevo patrón de títulos 'Inform�tica, Ofim�tica e Internet'
.

'Inform�tica, Ofim�tica e Internet'

Imagen de la barra de herramientas vista patrón de diapositiva

6.1.2- Inserción de un patrón de documentos

-Blanco y Negro:

Convierte todas las diapositivas de su color original a blanco y negro.

7- Color o escalas de grises

Esta opción está compuesta por tres elementos:

Color: Definida por defecto en una presentación de PowerPoint

Escala de grises

Blanco y negro puros

En el ejemplo que se muestra a continuación, observamos el estado de una diapositiva con el botón de color activado:

'Inform�tica, Ofim�tica e Internet'

A continuación, observamos la misma diapositiva con la aplicación de una escala de grises. Nos aparecerá un pequeño cuadro donde configurar la tonalidad de grises que deseamos, entre otras funciones:

'Inform�tica, Ofim�tica e Internet'

Finalmente, podremos seleccionar la opción de ver las diapositivas en blanco y negro puro.

8- Panel de tareas

El panel de tareas nos enlaza a la ventana de estilo de la diapositiva. En este caso nos interesan las combinaciones de colores que nos muestran una lista de las distintas tonalidades de colores que podemos asignar a nuestra presentación y las combinaciones de animaciones. En este punto podremos realizar distintas pruebas de animación de las diapositivas de la presentación que estemos llevando a cabo.

'Inform�tica, Ofim�tica e Internet'

Ventana de estilo de la diapositiva para ver el panel de tareas

9- Barra de herramientas

En esta opción es posible personalizar la vista de los iconos que aparecen en la barra de herramientas. Tan sólo tendremos que activar o desactivar los diferentes elementos que nos aparecen en la lista de la barra de tareas que se muestra a continuación:

'Inform�tica, Ofim�tica e Internet'

Ventana de barra de herramientas

10- Regla

Esta característica nos permite incluir dos regla en PowerPoint. La primera situada en la parte superior y la segunda en la parte izquierda

'Inform�tica, Ofim�tica e Internet'

Ventana en la que hemos usado la regla

11- Cuadrícula y guías

Esta opción nos va a permitir una mejor alineación en la diapositiva de los objetos y texto que vayamos insertando en ella. Un guía es una línea recta no imprimible bien vertical o bien horizontal que se utiliza para alinear objetos visualmente.

Si queremos que el valor predeterminado en todas las presentaciones sea el que hemos definido, bastará con pulsar en el botón de establecer como predeterminado.

'Inform�tica, Ofim�tica e Internet'

Ventana de vista de cuadrícula y guías

12- Encabezado y pie de página

Esta opción nos permite incluir una serie de características en el encabezado de cada diapositiva o en la parte inferior. Entre estas, podremos introducir la hora en las diapositivas, numerarlas, o insertar un /os título/s en el encabezado

'Inform�tica, Ofim�tica e Internet'

Ventana de encabezado y pie de página

13- Zoom

Esta opción nos permite ampliar o reducir la imagen de la diapositiva en una vista normal. Los valores comprenderán entre el 1 y el 400%. Asimismo, se abre la siguiente ventana para seleccionar entre un abanico de posibilidades:

'Inform�tica, Ofim�tica e Internet'

Ventana de zoom

MENÚ INSERTAR.

En el menú insertar podremos añadir una serie de objetos a la presentación de PowerPoint. A continuación describimos las opciones de inserción de PowerPoint 2003

1-Insertar nueva diapositiva

Cuando deseemos insertar una nueva diapositiva, nos aparecerá por defecto la ventana que se muestra a continuación. Podremos escoger entre diferentes estilos de diseño en función de nuestras necesidades, ya sea para insertar imágenes, gráficos, texto, vídeos con texto, etc. Si lo deseamos podremos desactivar la casilla de mostrar al insertar diapositivas para que esta ventana no aparezca siempre que deseemos insertar una nueva diapositiva.

'Inform�tica, Ofim�tica e Internet'

Ventana de inserción de nueva diapositiva

2-Duplicar diapositiva:

Crea una copia de la diapositiva que se este trabajando.

3-Numero de diapositiva:

Opción que sirve para colocar el número de la diapositiva sobre el cual estamos trabajando. Podremos situarlo en la parte de la diapositiva que deseemos arrastrándolo con el ratón.

4-Insertar fecha y hora

Esta opción nos permite que cada diapositiva o una en particular, pueda contener y/o mostrar una fecha y una hora en un formato que nosotros podemos elegir previamente. Podremos incluir además un número de diapositiva y un texto a pie de página.

'Inform�tica, Ofim�tica e Internet'

Ventana de inserción de fecha y hora

También cabe la posibilidad de distribuir documentos y notas, en el cual podremos insertar un encabezado y una fecha y hora que serán vistos en el modelo de ver página de notas.

5-Insertar símbolo

La opción de insertar símbolo hace posible introducir en nuestra presentación caracteres que pueden no estar presentes en un teclado convencional, o bien no conocemos el código ASCII para sacarlos en pantalla. Es importante señalar que cada fuente puede disponer de símbolos que no estén presentes en otras.

Para usar un símbolo tan sólo deberemos seleccionarlo y pulsar en el botón insertar.

'Inform�tica, Ofim�tica e Internet'

Ventana insertar símbolo

6- Insertar comentario

Cabe la posibilidad de insertar un comentario o varios comentarios en una o más diapositivas. La ventaja que pueda tener es que puede ser una ayuda importante para la persona que realiza la presentación en PowerPoint.

Todos los comentarios que incluya el usuario no van a ser vistos por los oyentes en la presentación de diapositivas.

'Inform�tica, Ofim�tica e Internet'

Ejemplo de inserción de un comentario

7- Insertar diapositivas de archivos

Con la inserción de diapositivas de archivos se permite la concatenación de presentaciones de diapositivas y diferentes tipos de archivos. En algunos casos se pedirá la instalación de un convertidor el cual ya viene incluido en Powerpoint2003.

8- Insertar diapositivas del esquema

Se trata de una opción cuyo funcionamiento es similar al anterior. Podremos insertar esquemas que provengan de un archivo de texto como *.txt,*.rtf,*.doc, etc.

9- Insertar imagen

La opción de insertar imagen nos permite incluir en la presentación una serie de ficheros desde imágenes prediseñadas (incluidas en el PowerPoint), desde un archivo que tengamos en el disco duro, desde escáner o cámara digital, etc.

También será posible incluir un organigrama, unas fuentes especiales ( WordArt) o las autoformas pertenecientes a cualquier de los programas de Microsoft Office, tales como formas básicas, flechas de bloque, etc

'Inform�tica, Ofim�tica e Internet'

'Inform�tica, Ofim�tica e Internet'

Ventana de elecciones de insertar imagen (izquierda) y tipos de autoformas (derecha)

10- Insertar diagrama

A través de esta herramienta podremos introducir en las diapositivas cualesquiera de los seis diagramas incluidos en PowerPoint. Se dispone de : organigrama de relaciones jerárquicas, diagrama de ciclo, diagrama radial, diagrama piramidal, diagrama de Venn y diagrama de círculos concéntricos

'Inform�tica, Ofim�tica e Internet'

Ventana de galería de diagramas

11- Cuadro de texto

Nos permite la inclusión de un espacio donde podamos insertar un texto en la diapositiva. Podremos aumentar o reducir el tamaño del cuadro de texto que PowerPoint asigna por defecto con ayuda del ratón, así como determinar su posición en la pantalla

12- Películas y sonidos

En insertar películas podremos escoger entre cualquiera de las siguientes posibilidades:

Película de la Galería multimedia: Pueden ser fotografías, imágenes, películas o sonidos presentes en PowerPoint

Película de archivo: Archivos de película, Windows Media, Windows Media o archivos de película

Reproducir pista de audio de CD

Grabar un sonido

'Inform�tica, Ofim�tica e Internet'

Ventana de películas y sonidos

12- Gráficos

Es posible combinar gráficos con las presentaciones de PowerPoint. Si deseamos cambiar el gráfico que PowerPoint coloca por defecto, bastará con pulsar con el botón derecho del ratón sobre el gráfico y pulsar tipo de gráfico. Nos aparecerá una ventana con una serie de gráficos que podemos elegir. Junto al gráfico ya seleccionado, aparecerá la hoja de datos para introducir los valores oportunos.

'Inform�tica, Ofim�tica e Internet'

Ventana de gráficos

'Inform�tica, Ofim�tica e Internet'

Ventana de selección de un tipo de gráfico

13- Insertar tablas

Cuando deseemos insertar una tabla nos parecerá una ventana en la cual deberemos insertar el número de filas y columnas que nosotros deseemos.

'Inform�tica, Ofim�tica e Internet'

Ventana de inserción de tablas

Seguidamente, nos aparecerá otra ventana en la cual configuraremos una serie de opciones referentes a los bordes de tabla y la distribución de las celdas. Podremos realizar los cambios en la tabla que se muestran en el menú desplegable, así como dividir celdas, ajustar el texto en las mismas y distribuir filas y/o columnas uniformemente.

'Inform�tica, Ofim�tica e Internet'

Ventana de configuración de tablas y bordes

14-Insertar objeto

Esta función nos permite insertar cualquier tipo de archivo en nuestra presentación. Tenemos la opción de crear este nuevo objeto, o insertar un objeto ya existente en la opción de crear desde archivo. Si llevamos a cabo la segunda opción, podemos llegar a tener una presentación de PowerPoint dentro de otra. La que hemos insertado podrá ser activada pulsando sobre ella.

Algunos tipos de objetos ya sean nuevos o existentes pueden ser:

Presentación de PowerPoint

Diapositiva de PowerPoint

Documento de Microsoft Word

Hoja de cálculo de Excel

Archivo de sonido

Etc.

'Inform�tica, Ofim�tica e Internet'

Ventana de inserción de un objeto

15-Insertar hipervínculo

Esta opción nos permite insertar un vínculo o enlace desde una diapositiva de la presentación para acceder de forma directa a :

Un directorio/archivo de nuestro PC

Un directorio/archivo de un PC conectado a un red de área local

Una dirección de correo electrónico

Una página Web

Una diapositiva siguiente, anterior, la primera, la última, etc.

Una nueva presentación de diapositivas

'Inform�tica, Ofim�tica e Internet'

Ventana de inserción de hipervínculo

MENÚ FORMATO

1- Fuente


Muestra las distintas alternativas para cambiar o alterar el texto como el tipo de letra, estilo, tamaño, color etc. Al pulsar sobre el la opción, se abre la siguiente ventana:

'Inform�tica, Ofim�tica e Internet'

Ventana de inserción de fuente

2- Numeración y viñetas

La opción de numeración y viñetas es similar a la de Microsoft Word 2003. Al pulsar sobre esta opción podremos escoger entre unos estilos de viñetas sin numerar y numeradas ya incluidas en el PowerPoint. También se nos ofrece la opción de personalizar las viñetas pulsando en el botón de personalizar o en el de imagen en el cual podremos elegir una de las imágenes que nos ofrece el programa para crear nuestras viñetas

'Inform�tica, Ofim�tica e Internet'

Ventana de numeración y viñetas

'Inform�tica, Ofim�tica e Internet'

  Ventana de personalización de numeración y viñetas

 

3-Alineación:

Muestra las distintas opciones o características que se le quieran dar a una ubicación o colocación de un párrafo como:

Justificado

Alineado a la derecha

Centrado

Alineado a la izquierda.

4-Interlineado:

El interlineado nos es útil para cambiar el espacio situado por encima, dentro o debajo de un párrafo. Al pulsar sobre esta opción se abrirá la siguiente ventana:

'Inform�tica, Ofim�tica e Internet'

Ventana de formato interlineado

5-Cambiar mayúsculas y minúsculas

Para cambiar las mayúsculas y minúsculas de un párrafo o palabra, seleccionaremos previamente el texto y a continuación pulsamos sobre la opción de cambiar mayúsculas y minúsculas. En la ventana siguiente se muestran las alternativas existentes:

'Inform�tica, Ofim�tica e Internet'

Ventana de cambiar mayúsculas y minúsculas

6- Reemplazar fuentes

La opción de reemplazar fuentes nos permite sustituir una fuente que hemos usado a lo largo de la presentación por otra de nuestra elección. Se debe seleccionar el texto con el que se desea cambiar la fuente

'Inform�tica, Ofim�tica e Internet'

Ventana de reemplazar fuentes 

7-Estilo de la diapositiva

Podemos definir el estilo de la diapositiva que nosotros consideremos más adecuado para la presentación entre una serie de plantillas incluidas en PowerPoint. Si por el contrario nosotros hemos creado un estilo anteriormente, pulsaremos en examinar para utilizar dicho estilo.

'Inform�tica, Ofim�tica e Internet'

Ventana de estilo de la diapositiva

8- Diseño de la diapositiva

Al pulsar sobre esta opción se abrirá una ventana la cual nos dará las distintos formatos del tipo de diseño a escoger para cambiarla por la existente en la/s diapositiva/s

'Inform�tica, Ofim�tica e Internet'

 Ventana de diseño de diapositivas

 

9- Fondo

Aquí podremos cambiar el color de fondo y personalizarlo más a nuestro gusto a través de los efectos de relleno, presentes en el menú desplegadle que muestra el color del fondo elegido (rojo en el ejemplo)

'Inform�tica, Ofim�tica e Internet'

Ventana de la opción para modificar las propiedades de fondo

Herramientas

1- Ortografía

Muestra la ventana que ayudara a corregir los errores gramaticales y ortográficos que se encuentren en la presentación mostrando las distintas alternativas. Podremos escoger entre las distintas alternativas que se nos presentan: Desde omitir esta palabra y/o todas sus apariciones en la presentación, hasta cambiarla/s por alguna de las sugeridas por el programa, auto corrección, o agregarla al diccionario definido por defecto o uno que nosotros hayamos creado.

'Inform�tica, Ofim�tica e Internet'

 Ventana de la opción herramientas ortografía

2- Referencia

Esta característica en PowerPoint nos permite que dada una palabra que nosotros introducimos, podamos buscar sus sinónimos y antónimos o buscar su traducción en un idioma extranjero, entre otras opciones

'Inform�tica, Ofim�tica e Internet'

Ventana de la opción de referencia

3- Sinónimos

Opción presente además en herramientas referencia. Nos permite dada una palabra seleccionada, buscar otro término de similar significado.

4- Idioma

La ventana de selección de idioma nos permite escoger de entre una lista de idiomas, el que vamos a utilizar en la presentación (idioma predeterminado). Si hemos seleccionado un idioma que no se añadió durante la instalación del programa, éste será el momento en que el programa procederá a su instalación. Posteriormente, será el usado en nuestro trabajo.

En caso de estar disponibles los diccionarios del idioma seleccionado, éstos serán usados por PowerPoint 2003.

'Inform�tica, Ofim�tica e Internet'

Ventana de selección de idioma

5- Área de trabajo compartida

Esta opción de Microsoft office se basa en un área alojada en un servidor Web en la que los miembros de un grupo pueden compartir documentos e información, mantener listas de datos importantes y ofrecer a los demás miembros del grupo información actualizada sobre el estado de un proyecto.

Las distintas funciones que podemos encontrar en un área de trabajo compartida son las siguientes:

Biblioteca de documentos: Tendrán acceso los miembros del área de trabajo compartida

Lista de tareas

Lista de vínculos

Lista de integrantes del área compartida

Alertas de correo electrónico

'Inform�tica, Ofim�tica e Internet'

Ventana de área de trabajo compartida

6- Comparar y combinar presentaciones

Opción de PowerPoint 2003 que permite cotejar presentaciones ya examinadas por otros usuarios y poderlas ajustar de acorde a nuestras necesidades.

Para ello se abrirá una ventana donde deberemos elegir los archivos que deseamos combinar con la presentación actual. Se trata de archivos o copias de archivos que ya fueron enviados por correo electrónico.

7- Colaboración en línea

Se trata de otra de las opciones comunes en otros programas de Office. Permite, al igual que la opción anterior, el trabajo en grupo.

'Inform�tica, Ofim�tica e Internet'

Ventana de colaboración en línea.

* Para poder usar esta característica, es necesario disponer del NetMeeting

8- Opciones de auto corrección

Las opciones de auto corrección las componen todas aquellas características que PowerPoint 2003 corrige de forma automática y que nosotros podemos configurar a nuestras necesidades. Al ejecutar la ventana, comprobamos la existencia de tres pestañas:

 Auto corrección: Poner en mayúsculas nombres de días, corregir dos mayúsculas seguidas…

 Auto formato mientras escribe: Reemplazar fracciones por (1/2) por (½), listas con numeración y viñetas automáticas…

 Etiquetas inteligentes: Una etiqueta inteligente es un tipo de dato que es reconocido y etiquetado como perteneciente a un tipo determinado, como por ejemplo, un nombre de persona. Entonces, al reconocer el tipo de dato que se trata, se podrán llevar a cabo acciones programadas. Por defecto, el texto no queda marcado por etiquetas inteligentes. [Author ID1: at Mon Oct 11 20:44:00 2004]

'Inform�tica, Ofim�tica e Internet'

Ventana de opciones de auto corrección

9- Personalizar

Abre la ventana con todas las opciones para colocar todas las herramientas que se desee en la barra de herramientas, introducir comandos y otras opciones.

'Inform�tica, Ofim�tica e Internet'

 Ventana de personalizar barra de herramientas

Podremos agregar un comando a la barra de herramientas. Para ello basta con seleccionar una categoría, arrastrar un comando hacia la barra de herramientas y soltarlo donde nos interese.

En la pestaña de opciones podremos definir una serie de características interesantes como por ejemplo mostrar siempre los menús completos o mostrar información de pantalla en las barras de herramientas.

'Inform�tica, Ofim�tica e Internet'

'Inform�tica, Ofim�tica e Internet'

Herramientas de personalizar comandos y opciones

10- Opciones

A través de esta ventana podremos configurar una serie de elementos del PowerPoint a través de sus siete pestañas:

 Ver: Mostrar barra de tareas, barra de estado, panel de tareas al iniciarse el programa...

 General: Cambio del nombre de usuario, vincular archivos de sonido mayores a partir de un tamaño determinado, etc.

 Edición: Uso de gráficos y opciones de copiar, cortar y pegar

 Imprimir: Diversas opciones de impresión en color, tono de grises, b/n, formato de impresión.

 Guardar: Permitir guardar rápidamente, ubicación predeterminada de archivos, extensión de los documentos que se guarden..

 Seguridad: Contraseñas de apertura y escritura, ocultar información personal de las propiedades de archivo..

 Ortografía y estilo: Ocultar errores de ortografía, omitir palabras MAYÚSCULAS, corrección automática…

'Inform�tica, Ofim�tica e Internet'

 

Ventana de opciones en el menú de herramientas

PRESENTACIÓN

1-Ver presentación ( F5)

A través de la tecla F5 o pulsando sobre esta opción, iniciaremos la presentación de las diapositivas en pantalla completa.

2- Configurar presentación

Podremos modificar algunos aspectos tales como el tipo de presentación ( cambiará la forma de exponer las diapositivas), no crear ningún tipo de animación, mostrar un número limitado de diapositivas, el tipo de avance de las diapositivas ( manual o con intervalos), resolución de la presentación, etc.

'Inform�tica, Ofim�tica e Internet'

Ventana de configuración de la presentación

3- Ensayar intervalos

Esta opción nos permite una llevar a cabo una distribución óptima del tiempo que vamos a dedicar a cada diapositiva de la presentación así como la duración total de la misma. Iremos señalando cuánto tiempo vamos a necesitar para comentar cada una de las diapositivas en la ventana que se muestra a continuación. Al final de la presentación, se nos dirá de cuánto tiempo la hemos estimado.

'Inform�tica, Ofim�tica e Internet'

Ventana de intervalos

4- Grabar narración

La opción de grabar narración, junto con otras configuraciones, nos permite crear una presentación de diapositivas donde la voz esté grabada y la sucesión de diapositivas se realice de una forma automática.

Es posible ajustar la calidad de sonido en función de nuestras necesidades y del espacio en disco que dispongamos. Hay tres tipos de calidad a escoger: radio, teléfono y CD y dentro de las mismas, diferentes niveles de sonido que inciden directamente sobre la calidad de sonido que vaya a tener la narración.

'Inform�tica, Ofim�tica e Internet'

Ventana de grabar narración

5- Botones de acción

PowerPoint posee una serie de botones que insertados sobre la presentación nos permiten acceder a un punto u otro de la presentación, sin que esta tenga que ser necesariamente secuencial ( una diapositiva es mostrada tras la anterior y así sucesivamente). También es posible insertar botones de acción a través de la opción insertar/imagen/autoformas/Botones de acción.

Tendremos botones de acción para introducir un sonido, ir al principio de la presentación, al final de la misma, a la siguiente, ir a una zona de ayuda o iniciar un sonido entre otros.

'Inform�tica, Ofim�tica e Internet'

Ventana de botones de acción

6- Efectos de animación

Opción que nos permite establecer distintos efectos en una presentación de forma individual por cada diapositiva creada.

7- Personalizar animación

Tras seleccionar una diapositiva, podremos configurar desde su aparición en la pantalla hasta el comportamiento de los objetos que hayamos creado en la misma, tales como botones, cuadros de texto, gráficos o imágenes.

8- Transición de la diapositiva

En la transición de diapositiva, podemos definir dentro de una serie de opciones cómo queremos que aparezcan en pantalla las diapositivas, así como el modo en que estas van a ser reemplazadas por las siguientes.

La velocidad sobre la que se cambian las diapositivas puede ser regulada en esta ventana.

Es posible aplicar un mismo tipo de transición para todas las diapositivas, pulsando sobre el botón de aplicar a todas las diapositivas

'Inform�tica, Ofim�tica e Internet'

Ventana de transición de diapositiva

9- Ocultar diapositiva

Esta función sirve para que una o varias diapositivas seleccionadas no aparezcan en la presentación en pantalla paro sin eliminarlas.

10- Presentaciones personalizadas

Opción que nos servirá para seleccionar diapositivas que servirán de guía para la creación de otras diapositivas. Se desplegara la siguiente ventana la cual contiene las opciones para agregar y mostrar entre otras.

'Inform�tica, Ofim�tica e Internet'

Ventana de presentación personalizada

MENÚ VENTANA

1- Nueva ventana

Se abrirá otra ventana del documento seleccionado.

2-Organizar todas

Esta función sirve para que todas las ventanas abiertas se coloquen de tal manera que se puedan observar todas a la vez.

3-Cascada

Coloca todas las ventanas en orden progresivo para que se vean todas las barras de títulos.

 

 AYUDA

1- Ayuda de Microsoft PowerPoint.

Esta característica de PowerPoint, accesible también al pulsar la tecla F1 permite al usuario encontrar información acerca de cualquier característica del programa bien en la ayuda del programa o a través del sitio Web de Microsoft al que la aplicación se conecta si se dispone de una conexión a Internet. También es posible buscar la información requerida en:

Galerías e imágenes

Foros de usuarios

Referencia

Knowledge Base

Para poder acceder a estas zonas de búsqueda, bastará con escribir la información deseada en el cuadro de texto de buscar y pulsar sobre la flecha blanca de fondo verde situada a la derecha del mismo. Veremos seguidamente dichas opciones descritas anteriormente.

También es posible realizar la búsqueda de aquello que precisamos en la tabla de contenido donde los temas abordados en PowerPoint están organizados en categorías.

'Inform�tica, Ofim�tica e Internet'

Ventana de ayuda de PowerPoint

Podemos destacar también las opciones de asistencia en cuanto a diferentes temas relacionados con los productos de Office ( entre los cuales se encuentra el PowerPoint 2003), los cursillos de formación online que ofrece Microsoft, los foros de comunidades y la zona de descargas donde podremos bajarnos actualizaciones del PowerPoint 2003, plantillas para nuestras presentaciones y diferentes utilidades.

2- Ayudante de Office

Se trata de una animación la cual nos permite buscar contenidos de ayuda en el programa a través de un interface simple y funcional. Es posible configurar las opciones de búsqueda, así como cambiar el personaje animado que nos ayuda.

'Inform�tica, Ofim�tica e Internet'

Ayudante de Office

3- Microsoft Office Online

Esta opción permite acceder directamente al sitio Web de ayuda de Microsoft Office. El enlace para PowerPoint 2003 es el siguiente:

http://office.microsoft.com/es-es/default.aspx

4-Contactar con Microsoft

PowerPoint 2003 ofrece esta característica para conectar con el sitio Web de Microsoft a través del cual podremos detallarles problemas acerca del sitio Web de ayuda, un posible mal estado de los vínculos, defectos del programa, etc. Es una opción relacionada también con las anteriores puesto que algunas opciones descritas en los puntos precedentes, vuelven a aparecer en este apartado. El enlace para contactar con Microsoft es el siguiente:

http://office.microsoft.com/es-es/contactus.aspx?App=3

5- Buscar actualizaciones

A través de esta opción es posible bajarse de Internet nuevas actualizaciones de los programas de Office, como PowerPoint 2003. Este enlace nos llevará a un sitio Web donde podremos elegir diversas actualizaciones que deseemos bajar. El enlace para buscar actualizaciones es el siguiente:

http://office.microsoft.com/es-es/officeupdate/default.aspx

6- Detectar y reparar

Detectar y reparar es una aplicación que permite corregir y buscar errores de manera automática. Además, podremos seleccionar dos opciones:

Restaurar los accesos directos durante la reparación

Descartar la configuración personalizada y restaurar la predeterminada ( existente al instalar el producto)

'Inform�tica, Ofim�tica e Internet'

Ventana de detectar y reparar

conclusion

La aceleración que presentan los progresos tecnológicos es tal que no es muy razonable hacer predicciones. De todas formas es seguro que un buen número de los trabajos de avanzada habrán ya dado lugar a procesos industrializados, memorias magnéticas de gran capacidad, componentes ópticos, codificación de la información a nivel químico como en la célula nerviosa.

Se espera que el número y la variedad de las aplicaciones de las computadoras crezca rápidamente en los años por venir. En el futuro cercano podemos predecir que habrá una mayor cantidad de servicios disponibles a través de las redes de información, los teléfonos integrados a terminales, la amplia aceptación y el uso del correo electrónico, las compañías manufactureras sin la participación humana, el menor uso de efectivo, las publicaciones en copia temporal, los sistemas de navegación en automóviles, los miembros artificiales controlados por computadora, y los sistemas expertos que nos ayudan en las decisiones empresariales y domésticas.

Pero, así como hay cosas positivas en el futuro no muy lejano en cuanto a computación se refiere, también hay cosas negativas. A estos puntos de vista se les conoce como problemas potenciales que pueden ser los siguientes:

Amenaza de Empleo: La mayor eficiencia que se logra con el uso de las computadoras puede resultar en obsolescencia para el trabajo y en el desplazamiento de algunos trabajadores.

El uso de ciertas practicas dudosas de procesamiento de datos: Los errores humanos que se cometen al preparar el suministro de la información y el diseño y preparación de los programas han provocado errores de cálculo en los sistemas , los cuales han causado daño a los individuos.

Tendencia a la despersonalización: A medida que los individuos tienen contacto con más sistemas de computo se les identifica con más códigos de numéricos. Los individuos preferirán que los sistemas los trataran como personas y no como números.

El problema de la seguridad de los sistemas: La falta de control en la seguridad de los datos de un sistema de computo en algunos casos ha ocasionado la destrucción de los registros de los individuos.

El desarrollo de las computadoras como lo mencionamos anteriormente están cada vez más presente en todas las actividades cotidianas que realizamos, ya que se hace visible desde un simple juego de vídeo computarizado, pasando por las redes de información que almacenan datos de todos y cada uno de los productos de un mini-super, los cajeros automáticos, hasta los programas complejos diseñados para elaborar planos, dibujos, anuncios, cartelones de una manera fácil, rápida y hasta divertida.

La computación se hace cada vez más necesaria e indispensable a medida que pasa el tiempo ya que si una persona u organización no se “actualizan” conforme a las condiciones y circunstancias del tiempo y del medio lo ameriten, entonces se quedara sin la más mínima posibilidad de poder competir haciendo que en el campo de trabajo no se desarrolle, que se estanque y que esto se llegue a traducir en un retraso de por lo menos tres años, y por consiguiente transformarse en una presa fácil para la competencia.

Bibliografía

http://es.wikipedia.org/wiki/Hardware

http://es.wikipedia.org/wiki/Software

http://www.alegsa.com.ar/Dic/windows.php

http://html.rincondelvago.com/generaciones-de-ordenadores_componentes.html

http://html.rincondelvago.com/microsoft-windows_3.html

http://es.wikipedia.org/wiki/Archivos

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://html.rincondelvago.com/virus-informaticos_22.html

http://es.wikipedia.org/wiki/Antivirus

http://html.rincondelvago.com/introduccion-a-internet.html

http://es.wikipedia.org/wiki/Navegador_de_internet

http://html.rincondelvago.com/correo-electronico.html

http://es.wikipedia.org/wiki/Correo_electronico

http://es.wikipedia.org/wiki/Procesadores_de_texto

http://html.rincondelvago.com/procesadores-de-texto.html

http://html.rincondelvago.com/hoja-de-calculo_1.html

http://es.wikipedia.org/wiki/Microsoft_PowerPoint

http://html.rincondelvago.com/microsoft-powerpoint_3.html

Trabajo de Informatica

1




Descargar
Enviado por:El remitente no desea revelar su nombre
Idioma: castellano
País: México

Te va a interesar