Introducción A La Informática
Introducción A La Informática
Introducción A La Informática
GENERACIONES DE COMPUTADORAS
Son lenguajes o códigos de comunicación entre sistemas informáticos, definidos en base a una sintaxis, una
semántica y una sincronización, así como de métodos de recuperación de errores.
De los protocolos depende, entonces, hacer que dos o más sistemas informáticos puedan comunicarse de
manera eficaz y ordenada, es decir, que hablen un mismo idioma. Estos lenguajes se implementan
mediante hardware o software, o combinaciones de ambos, y le brinda a cada participante en la
comunicación una identidad y un método específico de procesamiento de la información.
Estos protocolos pueden variar enormemente y ser más o menos sofisticados, como códigos secretos. Sin
embargo, suelen tener al menos una de las siguientes propiedades:
FTP (File Transfer Protocol). Uno de los muchos protocolos empleados para subir o descargar
archivos a altas velocidades a través de una red informática, y que privilegia efectividad por encima de
seguridad.
DNS (Domain Name Service). Un protocolo de nombres para las páginas Web de Internet, que permite
conectar su dirección URL con la ruta específica en donde se hallan los recursos y la información a
mostrar.
HTTP (HyperText Transfer Protocol). También de uso común en Internet, sirve para establecer los
hipertextos o saltos informativos entre una página y otra, siendo además un lenguaje de
programación que permite el diseño de las páginas propiamente.
POP (Post Office Protocol). Específico para servicios de correo electrónico, permite recuperar los
mensajes almacenados en un servidor remoto (Servidor POP), especialmente en conexiones
intermitentes o muy lentas.
Protocolo de red
Los protocolos de red están especialmente diseñados para la comunicación a través de redes
de computadoras, que operan fragmentando la información enviada en pequeñas partes, en lugar de todo de
golpe. Las partes son fáciles y rápidas de transmitir, pero almacenarse en su orden indicado para conservar
el sentido y operar en conjunto.
Estos protocolos además operan en base a capas distintas, que permiten establecer rutas adecuadas para
hacer llegar la información a su destino aunque no existan conexiones directas entre el emisor y el receptor.
Para ello se manejan estas capas de modo independiente, en dos grandes pilas: la perteneciente al transporte
y la perteneciente al enlace.
Protocolo de internet
Un protocolo de Internet (o IP, Internet Protocol) es un tipo de protocolo informático de
comunicaciones orientado a la comunicación bidireccional (origen-destino) para transmitir paquetes
conmutados de información, según la norma OSI de enlace de datos.
Los IP intentan encaminar los paquetes de datos a través de la mejor ruta disponible, considerando lo vasta
que puede ser la Internet en nuestros días.
Los protocolos IP no garantizan la llegada del paquete a destino, pero sí la seguridad del envío del mismo,
por lo que se considera un servicio de datagramas de “el mejor esfuerzo”, es decir, sin garantías, por lo que
los paquetes pueden llegar dañados o en otro orden. En ese sentido, son superados por los protocolos TCP
(Protocolos de Control de Transmisión).
De este protocolo existen ya varias versiones, catalogadas como IPvX, la más actual de ellas es la IPv4,
cuyo agotamiento de recursos ya impulsa la creación y empleo del IPv6. Las versiones 0 a la 3 fueron
reservadas y la versión 5 es experimental.
Las tecnologías de información y comunicación, mayormente conocidas como “TIC”, son aquellas cuya
base se centra en los campos de la informática, la microelectrónica y las telecomunicaciones, para dar paso a
la creación de nuevas formas de comunicación.
Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional, que sirven
para facilitar la emisión, acceso y tratamiento de la información mediante códigos variados que pueden
corresponder a textos, imágenes, sonidos, entre otros.
Clasificación
Esta clasificación nos permite conocer las diferencias esenciales que existen entre un equipo electrónico y
aquello que permite que el procesamiento y la transmisión de la información sean posibles.
Ejemplos de TICS
La televisión
La radio
El teléfono fijo y móvil
Los reproductores MP3
Las tarjetas de memoria
Los discos versátiles digitales (DVD) portátiles
Dispositivos de sistema de posicionamiento global (GPS)
Las computadoras: éstas han generado el mayor de los impactos, sobre todo por su ventaja de
permitirnos acceder al internet, una red de comunicaciones de alcance global que ha facilitado el
acceso a información proporcionada por cualquier servidor a nivel mundial, favoreciendo además la
interacción entre personas ubicadas en espacios físicos diferentes.
Hardware:
Parte tangible o dispositivos físicos de la computadora; como la placa base, la unidad central de
almacenamiento, periféricos y el monitor. Entre los mas importantes se encuentra: Placa Base: es uno de los
componentes más importantes de la computadora y esenciales para su funcionamiento ( también conocida
como Placa madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento
(CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc.,
además de comunicarlos entre sí.
Software:
Todo el conjunto intangible de datos y programas de la computadora. Es el soporte lógico e inmaterial que
permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o
hardware con instrucciones y datos a través de diferentes tipos de programas. El Software son los programas
de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:
Software de Sistema: Se le llama asi al conjunto de programas que sirven para interactuar con el
sistema, confiriendo contro sobre el hardware, ademas de dar soporte a otros programas.
El Software de Sistema se divide en:
a. Sistema operativo: es un conjunto de programas que administran los recursos de la computadora
y controlan su funcionamiento. Un sistema operativo, realiza cinco funciones básicas:
1. Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio
de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de
usuario.
2. Administración de recursos: Administran los recursos del hardware como la CPU, memoria,
dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
3. Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de
datos y de programas.
4. Administración de tareas: Administra la información sobre los programas y procesos que se
están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y
comprobar el uso de estos en la CPU, así como terminar programas.
5. Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las
implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas,
actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección
de errores de software.
b. Controlador de dispositivos: son progrmas que permiten a otro programa de mayor nivel como
un sistema operativo interactuar con un dispositivo de hardware.
c. Programas utilitario: realizan diversas funciones para resolver problemas específicos, además de
realiza tareas en genral y de mantenimiento. Algunos se incluyen en el sistema operativo.
Software de Aplicación: El Software de Aplicación son los programas diseñados para o por los usuarios
para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones
ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base
de datos…), u otros tipos de software especializados como software médico, software educativo, editores
de música, programas de contabilidad, etc.
Firmware:
Es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria de tipo no
volátil (ROM, EEPROM, flash, etc), que establece la lógica de más bajo nivel que controla los circuitos
electrónicos de un dispositivo de cualquier tipo. Al estar integrado en la electrónica del dispositivo es en
parte hardware, pero también es software, ya que proporciona lógica y se dispone en algún tipo de lenguaje
de programación. Funcionalmente, el firmware es el intermediario (interfaz) entre las órdenes externas que
recibe el dispositivo y su electrónica, ya que es el encargado de controlar a ésta última para ejecutar
correctamente dichas órdenes externas. O bien, un software instalado permanentemente sobre un hardware.
TIPOS DE SOFTWARE
El software está compuesto por un conjunto de programas que son diseñados para cumplir una determinada
función dentro de un sistema, ya sean estos realizados por parte de los usuarios o por las mismas
corporaciones dedicadas a la informática.
1. Software de sistema
Es el que nos permite establecer una interacción con un hardware, a través de programas que administran los
recursos y proporcionan una interfaz de uso. El mejor ejemplo en este sentido son los populares sistemas
operativos como Windows, Linux y otros.
Android Mac OS. Unix Windows
Crome OS MS-DOS Windows 2000 Milenium
Fedora Open Solaris Windows 3.1 Windows Phone
IOS OS X Windows 7 Windows XP
Linux Simbian Ultimate
Linux Solaris Windows 95
Mac Os Ubuntu Windows 98
2. Software de programación
Como su nombre lo indica, es el software que nos permite programar o desarrollar un programa informático
a través de uso de reglas lógicas y un lenguaje específico, los cuales nos permiten darle forma. De esta
manera, podemos crear una herramienta que nos ayude a resolver un problema o realizar una actividad o
tarea específica. Los mejores ejemplos al respecto son los editores de texto, los compiladores, los intérpretes
y los entornos de desarrollo integrados.
3. Software de aplicación
Este tipo de software permiten realizar tareas específicas. Por lo tanto, este software se enfoca únicamente
en un aspecto o en la resolución de algún problema en particular y no, como lo hacen los software de
sistema, en proporcionar un funcionamiento general mucho más complejos. En este sentido, los programas
que utilizamos diariamente en nuestras computadoras son de este tipo, ya que se enfocan en una tarea en
particular. Así, ejemplos de este tipo de software son los procesadores de texto, los editores, las hojas de
cálculo, las bases de datos, los programas para comunicación, etc.
SISTEMAS DE INFORMACIÓN
Un sistema de información es un conjunto de datos que interactúan entre sí con un fin común.
En informática, los sistemas de información ayudan a administrar, recolectar, recuperar, procesar, almacenar
y distribuir información relevante para los procesos fundamentales y las particularidades de cada
organización.
Para procesamiento de datos (TPS: Traditional processing system): nivel operativo, destinado a
procesar grandes volúmenes de información alimentando grandes bases de datos.
Sistema de expertos o basados en el conocimiento (KWS: Knowledge working systems): nivel
operativo, selecciona la mejor solución para el problema presentado.
Para la administración y gerenciales (MIS: Management information systems): nivel administrativo,
gestiona y elabora informes periódicos.
Para la toma de decisiones (DSS: Decision support systems): nivel estratégico, se destaca por su diseño
e inteligencia que permite una adecuada selección e implementación de proyectos.
Para ejecutivos (EIS: Executive information systems): nivel estratégico, sistema personalizado para
cada ejecutivo para que pueda ver y analizar datos críticos.
Sistemas funcionales relacionados con los procesos internos de la organización: forman la base de
los sistemas de información para ejecutivos. Algunas de las más conocidas implementadas para las
necesidades de cada área son:
a. Sistema de información de marketing (SIM)
b. Sistema de información de producción (SIP)
c. Sistema de información financiera (SIF)
d. Sistema de información de recursos humanos (SIRH)
e. Sistema de información para directivos (SDD)
f. Sistema de información geográfica (SIG)
g. Sistema de información legislativa (SIL)
Ventajas.
Permite el acceso a mayor información. Los pedidos que se realizan son mas rápidos. Disponibilidad las 24
horas. Menos inversión en los presupuestos publicitarios.
Desventajas.
No conocer la empresa. Puede ser falsa. Formato de pagos. No es 100% seguros algunos clientes tienen
miedo de dar sus datos personales. Conocer a quien vende. No se confía en quien vende algunas empresas
pueden ser falsas. Poder volver. Algunas veces no se aceptan devoluciones. Intangibilidad. No se puede ver
físicamente el producto. Privacidad y seguridad. Algunas veces no es seguro dar nuestros datos pueden ser
clonados.
E-Learning
El e-learning encuentra su origen en la educación a distancia, que en los comienzos se realizaba vía correo.
Debido al desarrollo de las tecnologías y la aparición de Internet, este sistema se vio bastante favorecido, lo
que permitió su utilización para las actividades educativas, y dando origen al e-learning; el término es si
mismo se origino en publicaciones de los años 90.
Generalidades de E-Learning
Es un concepto de educación a distancia en el que se integra el uso de las tecnologías de la información y
otros elementos didácticos para la formación, capacitación y enseñanza de los usuarios o estudiantes en
línea. • Utiliza herramientas y medios diversos como Internet, intranets, CD-ROM, producciones multimedia
(Textos, imágenes, audio, video, etc.), entre otros… Literalmente e-learning es aprendizaje con medios
electrónicos: enseñanza dirigida por la tecnología. • El e-learning, dadas sus características y el soporte
tecnológico que lo respalda, se constituye en una alternativa para aquellos que combinan trabajo y
actualización, ya que no es necesario acudir a una aula permanentemente.
DESVENTAJAS
Está la disminución o falta de la relación estudiante - profesor, y el posible aislamiento del estudiante; por
otra parte, los trabajos grupales se ven entorpecidos muchas veces por el uso del sistema. Por lo mismo, es
que aún se puede mejorar considerablemente, integrando otras ámbitos del aprendizaje con esta herramienta.
E- Busines
Louis Gerstner, el CEO de IBM, en su libro, Quien dice que los elefantes no pueden bailar? Atribuye el
término “e-Business” a IBM en 1996. Es la aplicación de las tecnologías de la información para facilitar la
compraventa de productos, servicios e información a través de redes públicas basadas en estándares de
comunicaciones. Las aplicaciones basadas en los conceptos de e-business se caracterizan por ser
interactivas, con alta intensidad de transacciones, y porque permiten un relanzamiento de los negocios hacia
nuevos mercados. El E-business utiliza el Web tanto como un medio, como un elemento de marketing para
el comercio. El e-business es la nueva forma de comercio en Internet, sin fronteras, con un nuevo
planteamiento de los modelos empresariales, clientes globales, nuevos sistemas de pago y estrategias
innovadoras.
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS DE PC Y MAC
Un Sistema Operativo (SO) es un programa (software) que cuando arrancamos o iniciamos el ordenador se
encarga de gestionar todos los recursos del sistema informático, tanto del hardware (partes físicas, disco
duro, pantalla, teclado, etc.) como del software (programas e instrucciones), permitiendo así la
comunicación entre el usuario y el ordenador.
Todos las PC, portátiles, tablets, Smartphone y servidores tienen y necesitan un sistema operativo.
Kernel: es el programa del SO que podríamos decir que es el corazón de tu sistema operativo, por ese
motivo también se llama el "núcleo" del SO. Kernel es lo primero que se carga cuando arranca el SO y
proporciona un control de nivel básico sobre todos los dispositivos de hardware de la computadora. Las
funciones principales incluyen leer datos de la memoria y escribir datos en la memoria, procesar órdenes
de ejecución, determinar cómo funcionan los dispositivos como el monitor, el teclado y el mouse, cómo
reciben y envían datos, y cómo interpretar los datos recibidos de las redes. El núcleo o Kernel
generalmente se ejecuta en un área aislada para evitar que otro software de la computadora lo
manipule. El kernel del sistema operativo es muy importante, pero es solo una parte del sistema
operativo.
Interfaz de usuario: este componente permite la interacción con el usuario, lo que puede ocurrir a
través de iconos gráficos y un escritorio o mediante una línea de comandos.
Interfaces de programación de aplicaciones: este componente permite a los desarrolladores de
aplicaciones escribir código modular (por partes).
Linux es solo un kernel. Sin embargo, Linux se llama a menudo sistema operativo. Android también se
denomina sistema operativo y está construido alrededor del kernel de Linux. Las distribuciones de Linux
como Ubuntu toman el kernel de Linux y agregan software adicional. También se les conoce como
sistemas operativos.
Tipos de Sistemas Operativos
Ha nivel de usuario de un PC, podemos decir que hay dos tipos de Sistemas Operativos: SO para PC y SO
para Teléfonos Móviles.
Pero también hay una amplia familia de sistemas operativos categorizados según los tipos de ordenadores
que controlan y el tipo de aplicaciones que admiten. Las 4 categorías para este tipo de SO son: SO en tiempo
real, SO Usuario Único Tarea Única, SO Usuario Único Multitarea y SO Multiusuario.
Los sistemas operativos para PC u ordenadores de sobremesa son muy variados y hay muchos, pero los más
utilizados son el Windows, el Mac y el LINUX.
El uso de las ventanas es la insignia del sistema operativo de Microsoft, el Windows, sistema estándar para
ordenadores personales y de negocios. Introducido en 1985, fue en gran parte el responsable de la rápida
evolución de la informática personal.
El Mac OS es el sistema operativo de Apple Macintosh para líneas de ordenadores personales y estaciones
de trabajo. La manzana es su logotipo.
Linux o GNU/Linux como sistema operativo fue diseñado para proporcionar a los usuarios de computadoras
personales una alternativa libre o de muy bajo costo. Linux tiene la reputación de ser un sistema muy
eficiente y rápido. Hay muchas versiones diferentes, las más conocidas son Ubuntu o Fedora. Las versiones
se pueden modificar de forma libre por cualquier usuario.
Los sistemas operativos para móviles y tablets más utilizados son el Android y el iOS, pero puedes ver más
en la imagen de más abajo. Si quieres saber más sobre estos sistemas operativos aquí te dejamos un enlace:
Sistemas Operativos Moviles.
Sistema operativo en tiempo real (RTOS): los sistemas operativos en tiempo real se utilizan para
controlar maquinaria, instrumentos científicos y sistemas industriales. Una parte muy importante de un
RTOS es administrar los recursos de la computadora para que una operación particular se ejecute
exactamente en la misma cantidad de tiempo, cada vez que ocurre.
Usuario único, tarea única: como su nombre lo indica, este sistema operativo está diseñado para
administrar la computadora de modo que un usuario pueda hacer una cosa a la vez.
Usuario único, multitarea: este es el tipo de sistema operativo que la mayoría de la gente usa en sus
computadoras de escritorio y portátiles en la actualidad. Windows de Microsoft y las plataformas
MacOS de Apple son ejemplos de sistemas operativos que permitirán que un solo usuario tenga varios
programas en funcionamiento al mismo tiempo.
Multiusuario: un sistema operativo multiusuario permite que muchos usuarios diferentes aprovechen los
recursos de la computadora simultáneamente. Los sistemas operativos Unix, VMS y mainframe, como
MVS , son ejemplos de sistemas operativos multiusuario.
Compatibilidad de los SO
La mayoría de los programas de software están diseñados para funcionar con el sistema operativo de una
sola empresa, por ejemplo solo Windows (Microsoft) o solo macOS (Apple).
Un software indicará claramente qué sistemas operativos admite y será muy específico si es necesario
incluyendo la versión o versiones de ese SO que admite. Por ejemplo, un programa de software de
producción de video podría decir que es compatible con Windows 10, Windows 8 y Windows 7, pero no es
compatible con versiones anteriores de Windows como Windows Vista y XP.
Los desarrolladores de software también suelen lanzar versiones adicionales de su software que funcionan
con otros sistemas operativos o versiones diferentes. Volviendo al ejemplo del programa de producción de
video, esa compañía también podría lanzar otra versión del programa con exactamente las mismas
características pero para que funcione con macOS, el lugar de con Windows.
También es importante saber si su sistema operativo es de 32 bits o de 64 bits. Es una pregunta común que te
hacen al descargar software. A continuación puedes ver cómo saber si tu ordenador es de 32bits o 64bits en
Windows.
WINDOWS
GENERALIDADES Y VERSIONES
Windows es un sistema operativo desarrollado por Microsoft, para el uso en computadoras personales (PC),
acompañado de un conjunto de programas y un sistema de organización de archivos propio.
Windows se caracterizó principalmente por contar con una interfaz de ventanas (Windows) que se
superponen para mostrar distinta información.
Historia de Windows
A mediados de la década del 90 comenzó una discusión en torno a si Microsoft Windows era o no un
sistema operativo, o si más bien se trataba de un subsistema operativo, ya que para su funcionamiento
Windows precisa de otro sistema operativo llamado MS-DOS (o una versión de este) sin el cual Windows
no se podía ejecutar.
Evolución de Windows
En Windows 7 los íconos son más grandes y simples de utilizar.
A lo largo de los años Microsoft fue presentando diferentes versiones mejoradas de Windows, con distintos
cambios evolutivos. A continuación un repaso de las distintas versiones, desde Windows1 hasta Windows 7.
Windows 1.X/ 2.x. Es el paso de los sistemas operativos basados en texto a los gráficos. Como
característica general de este subsistema operativo permite el manejo de una interfaz de tipo
monocromática. Sin embargo con las herramientas adecuadas se puede ejecutar a color.
Windows 3.x. Ya surge como una interfaz netamente a color y se incluyen conceptos como ícono,
carpetas, barra de tareas, papel tapiz. Esta versión permite las multitareas.
Windows NT (New Technology). Esta versión se diseñó para una red modular y competía con sistemas
operativos como UNIX.
Windows 95. Esta versión se la considera un gran salto cualitativo respecto de un antecesor. Posee una
gestión de entornos de 32 bits y surge la función plug and play.
Windows 98/ 98 SE. Ya en esta versión se reconocen mayor cantidad de dispositivos plug and play.
Windows 2000. Es una evolución de Windows NT. Es notable la mejora en el reconocimiento
del hardware, soporte de 64 bits e incluye un servicio de Active Director (identifica los recursos de la
red). Solo permite la instalación de dispositivos USB de manera manual.
Windows Millenium. Reconoce de manera total los dispositivos Plug and play y ya cuenta con entrada
de puerto USB.
Windows XP. Posee asistencia remota (lo que le permite al usuario compartir el control de su equipo
con asistencia a través de Internet).
Windows vista. Hace énfasis en la seguridad personal y del equipo.
Windows 7. Permite mantener cualquier programa abierto desde la barra de herramientas pero
permanecen ocultos. Es el usuario quien debe hacer un clic y arrastrarlos para su visualización. Desde el
punto de vista estético los íconos son más grandes y simples de utilizar.
Escritorio de Windows El escritorio de Windows abarca la pantalla del monitor. Todas las versiones de este
sistema poseen una plataforma visualmente amena sobre la que se presentan varias características que
coinciden en todos los casos. El escritorio es la base sobre la cual se fundamenta Windows.
Menú de Windows Es una lista de opciones que puede tener diferentes subtemas. Algunos de estos se pueden
configurar por el usuario de manera que sean visibles o bien que permanezcan ocultos.
Botón de inicio de Windows El botón de inicio de Windows despliega un menú con las funciones y programas.
En Windows el botón de inicio es una las piezas fundamentales de su interfaz. Este botón se encuentra
ubicado en la parte inferior en el ángulo izquierdo de la pantalla. A su vez este botón despliega un menú con
las funciones y programas que más utiliza el usuario.
Menú de inicio de Windows En Windows, como mencionábamos anteriormente, el menú inicio nos permite
acceder a los diferentes componentes del sistema. Como característica distintiva, el menú de inició sólo
permite seleccionar un programa a la vez.
Barra de tareas de Windows La barra de tareas de Windows se encuentra ubicada al lado (derecha) del botón
de inicio. Sirve para visualizar todas las tareas que se encuentran activas o cargadas. Así el usuario puede
navegar por una u otra tarea presionando el mouse o bien las teclas “alt” + “tab”.
Íconos de Windows Los íconos en Windows son representaciones gráficas que indican aquellas aplicaciones
que se encuentren instaladas en la computadora.
ESCRITORIO DE WINDOWS
Escritorio de Windows. Es aquella interface de software que ha sido originalmente creada con el objetivo de
generar un espacio de cómodo y fácil acceso a los programas y operaciones disponibles, manteniendo allí
los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia. Todas las
computadoras, ya sean portátiles o de mesa y llegando hasta los Smartphone cuentan hoy en día con un
espacio conocido como escritorio o entorno de escritorio.
Normalmente, el escritorio de Windows cuenta con tres elementos básicos: un agente de ventanas que tendrá
como función organizar la disposición y la apariencia de las ventanas, un agente de archivos para controlar
el acceso a la información y diferentes opciones gráficas para que el usuario elija un fondo apropiado a sus
intereses. Estas tres partes pueden combinarse a gusto. Todos los Sistemas Operativos vienen con un
escritorio básico preestablecido, siendo el de Windows el mas común, puesto que está disponible en
aproximadamente 8 de cada 10 computadoras en el planeta.
Realmente el Escritorio es solo una carpeta dentro de los archivos que conforman el sistema operativo, de
manera que puede contener cualquier archivo que pueda contener cualquier otra carpeta. A lo largo de los
años, Microsoft Windows ha desarrollado numerosos estilos de escritorios que han evolucionado en
complejidad con el tiempo según la versión del propio sistema.
El escritorio de Windows da a los usuarios la posibilidad de reacomodar las ventanas a través de la función
de arrastrar y soltar (drag and drop en inglés). Si tenemos en cuenta que el escritorio de Windows es la base
de cualquier operación que queramos realizar en la computadora, entenderemos su importancia y al mismo
tiempo la necesidad de que sea un sistema simple, accesible y eficaz que nos permita obtener los mejores
resultados. El Escritorio de Windows es el elemento más conocido del propio Sistema Operativo. Su imagen
de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale a un
escritorio convencional, como el que podría encontrarse en una zona de trabajo. Puede ser decorado con
texturas o gráficos interesantes.
Opciones de personalización
Cambiar el fondo de pantalla. Imagen de fondo Tema. Los temas de Windows son un "paquete" visual para
el Escritorio. Incluyen fondos de pantallas, sonidos, salva pantallas… todo junto. Y se configura a tu gusto.
La barra de tareas
Ocupa la parte de abajo del Escritorio de Windows. Es la barra horizontal que lo atraviesa. Por defecto
muestra el botón de inicio a la izquierda y el reloj a la derecha. Tambien aloja las ventanas que se abren
durante su manipulación y en ella se incluyen otros elementos.
Menú Inicio
El botón redondo con el logotipo de Windows a la izquierda del todo. Da acceso a programas, carpetas y
herramientas del sistema. También al buscador de Windows y a las opciones de apagado, cambio de usuario
o reinicio.
Barra de botones
Todos los programas o documentos abiertos se muestran en ella como botones con un icono y un texto
descriptivo. Basta hacer clic sobre ellos para pasar de un programa o documento a otro.
Área de notificación
Está a la derecha de la barra de tareas. Los iconos que incluye varían. Tres típicos son los que dan acceso al
reloj de Windows, las conexiones de red y el control de volumen, en Windows 7, el botón Windows Aero
Peek.El área de notificación se llama así porque Windows la utiliza para avisos de varios tipos. Como si
existe algún problema de seguridad, extracción segura de algún dispositivo y la detección o eliminación de
virus en el caso de los antivirus.
Para cualquier acción que queramos hacer sobre uno o varios archivos, antes hay que seleccionarlos.
Seleccionar archivos es la forma de decirle a Windows con qué ficheros vamos a trabajar.
Seleccionar un solo archivo: basta con hacer un solo clic sobre el fichero. El nombre aparecerá en letras
blancas dentro de un recuadro azul oscuro.
Seleccionar varios archivos seguidos: hacer clic sobre el primer fichero de la lista, pulsar la tecla de
mayúsculas (no confundir con la tecla Bloqueo Mayúsculas) y, sin soltarla, pinchar sobre el último
fichero.
Seleccionar varios archivos salteados: hacer clic sobre uno de ellos, pulsar la tecla CONTROL y, sin
soltarla, pulsar sobre los demás archivos.
Copiar: es la acción de hacer un duplicado de un archivo en una carpeta diferente de la de origen. Para
ello, una vez hemos seleccionado el o los archivos, hacer clic sobre el menú EDICIÓN / COPIAR; en el
panel izquierdo o derecho, abrir la carpeta destino donde queremos copiar los archivos y pinchar sobre
EDICIÓN / PEGAR.
Mover: es parecido a copiar, pero se diferencia en que, al terminar la operación, no tenemos un
duplicado del archivo, sino que éste ha cambiado de sitio. Los pasos a seguir son: seleccionar los
archivos, pinchar sobre EDICIÓN / CORTAR, abrir la carpeta destino donde vamos a colocar el fichero
y pinchar sobre EDICIÓN / PEGAR.
Eliminar: para enviar un fichero a la papelera, basta con seleccionarlo y pulsar la tecla SUPR
(suprimir). El fichero desaparece de la carpeta donde estaba y pasa a la papelera.
Cambiar nombre: para cambiar el nombre a un archivo, hacer clic sobre su nombre con el botón
derecho del ratón y pinchar, con el botón izquierdo, sobre CAMBIAR NOMBRE. Teclear el nuevo
nombre cuidando de no cambiar la extensión. Nunca se deben cambiar los caracteres situados a la
derecha del punto.
VIRUS Y ANTIVIRUS
Generalidades Tipos de virus
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras
malicious y software, es decir, software maléfico. Actualmente, existen muchos tipos de virus (malware),
con comportamientos característicos que permiten clasificarlos en diferentes categorías.
Estos pequeños programas de computadora tienen la capacidad de incorporar («infectar») su código en otros
programas, archivos o sistemas y usarlos para hacer copias de sí mismos. El término «virus de
computadora» fue instalado en 1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su
doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en los virus biológicos, la más
pequeña forma de vida conocida, que se reproducen infectando una célula y usando el material genético de
esta para crear nuevos especímenes. Hoy existen muchos tipos de virus, clasificados de acuerdo con sus
acciones o características, como virus infectores de archivos, virus de boot, virus de macro, de redes, de
script, furtivos, polimórficos, etc.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros
programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o worms, con
muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan archivos), otros sólo se
diseminan en gran cantidad provocando atascos en las redes de computadoras.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como
parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no
llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber,
el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, «pescar» en inglés. Actualmente, la mayoría de los caballos de Troya
simulan webs bancarias, «pescando» la contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador a otro, como
es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser deliberadamente enviados
a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios en general. Muchas veces, los
caballos de Troya estan compuestos de dos partes: un programa llamado cliente, que queda en la máquina
del atacante, y otro llamado servidor, que queda en la máquina de la víctima. El componente cliente se
comunica con el servidor, posibilitando que un intruso robe contraseñas y otra informacion privada, o
incluso tome control total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar
las configuracion del mouse y del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de Internet,principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se
adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers
que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona
está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines
criminales.
Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares al caballo de Troya.
Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como
un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o
robar informacion privada de los usuarios.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se «reproduzca», haciendo una copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los llamados
virus de tipo Multipartite. Esta definición agrupa a los virus que infectan archivos y al sector de arranque
indistintamente.
TIPOS DE ANTIVIRUS
Las múltiples formas con las que un ordenador puede ser atacado, infectado o dañado se traducen en la
existencia de mecanismos de defensa muy variados, plasmados en una amplia oferta de antivirus en el
mercado. Dichos antivirus pueden clasificarse según criterios muy dispares y, en función de uno u otro,
estos programas poseerán diversas características y cumplirán objetivos diferentes.
OFIMÁTICA
GENERALIDADES
La ofimática es aquel conjunto de herramientas, técnicas y aplicaciones que se utilizan para facilitar,
optimizar, mejorar y automatizar las tareas referentes a la oficina. Es decir que la ofimática alude a los
métodos que se emplean para todo lo relacionado a las actividades de la oficina que logran el procesamiento
computarizado de datos escritos, sonoros y visuales. La palabra ofimática se forma de los anacrónicos de los
vocablos oficina e informática. El objetivo principal de esta práctica es brindar ciertos elementos que
posibiliten y auxilien en la mejora y simplificación en cuanto a la organización de las actividades que
realizan un grupo de personas o una compañía en particular.
Entre las herramientas y procedimientos informáticos más comunes están: procesamiento de textos, hoja de
cálculo, herramientas de presentación multimedia, Programas de e-mail, correo de voz, mensajeros, base de
datos, agendas, calculadoras, etc.
PROCESADORES DE TEXTO
El procesador de texto es un tipo de programa o aplicación informática cuya función principal es la de crear
o modificar documentos de texto, escritos en computadora.
Podría decirse que un procesador de texto es la versión moderna de una máquina de escribir, con muchas
más funciones y versatilidad. En un procesador de texto se puede trabajar con distintos tipos de letra
(fuentes) así como tamaños, colores, formatos de texto, efectos, insertar imágenes, tablas, etcétera.
Los textos que se procesan en dichos programas se almacenan en la computadora como un archivo de texto
que usualmente se llaman documentos. También permite guardarlos en otros medios, como por ejemplo un
pen drive o un disquete en el pasado. A su vez, el programa te permite imprimir directamente los archivos.
Otra función importante que poseen estos procesadores es la posibilidad de la corrección ortográfica y
gramatical, además de poseer diccionarios que facilitan la tarea de quien escribe.
En 1964 IBM creó la primera máquina de escribir magnética que permitió la corrección del texto sin
necesidad de volver a escribir todo a máquina. IBM vendió su invento como “máquina de procesamiento de
textos”, de allí el nombre que hoy en día se conocen a estas aplicaciones.
En 1970 IMB también creó los disquetes que marcaron un antes y un después en la computación. Estos
disquetes podían almacenar mayor cantidad de páginas de texto (hasta 100) que antiguamente.
HOJAS DE CÁLCULO
Es un Software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están
en una tabla. También es posible automatizar Cálculos complejos al utilizar una gran cantidad de parámetros y al
crear tablas llamadas hojas de trabajo.
El programa de hojas de cálculo es una herramienta multiuso que sirve tanto para actividades de oficina, que implican
la organización de grandes cantidades de datos, como para niveles estratégicos y de toma de decisiones al
crear Representaciones gráficas de la información sintetizada.
Orígen
En 1961 se apreció el concepto de una hoja de cálculo electrónica en el artículo Budgeting Models and System
Simulation de Richard Mattessich. Pardo y Landau merecen parte del crédito de este tipo de programas, y de hecho
intentaron patentar (patente en EE.UU. número 4.398.249) algunos de los algoritmos en 1970. La patente no fue
concedida por la oficina de patentes por ser una invención puramente matemática. Pardo y Landau ganaron un caso
en la corte estableciendo que «algo no deja de ser patentable solamente porque el punto de la novedad es un
algoritmo». Este caso ayudó al comienzo de las patentes de Software.
Dan Bricklin es el inventor generalmente aceptado de las hojas de cálculo. Bricklin contó la historia de un profesor de
la universidad que hizo una tabla de cálculos en una pizarra. Cuando el profesor encontró un error, tuvo que borrar y
reescribir una gran cantidad de pasos de forma muy tediosa, impulsando a Bricklin a pensar que podría replicar el
proceso en un computador, usando el paradigma tablero/hoja de cálculo para ver los resultados de las fórmulas que
intervenían en el proceso.
Su idea se convirtió en VisiCalc, la primera hoja de cálculo, y la "aplicación fundamental" que hizo que el PC
(ordenador u computador personal) dejase de ser sólo un hobby para entusiastas del computador para convertirse
también una herramienta en los negocios y en las empresas.
Denominamos como seguridad a las medidas de protección que tiene por objetivo garantizar la integridad,
confidencialidad y disponibilidad de los recursos de que se disponen en un sistema de información.
Esta definición cobra aún más importancia en el escenario actual, después de las revelaciones de Edward Snowden
acerca del programa PRISM con el cual se examinan las comunicaciones de internet, así como las presiones que
realizo el Gobierno de Estados Unidos al servicio de correo electrónico cifrado Lavabit, que finalmente llevaron a su
cierre hace unas semanas.
Y es que derivados de la definición inicial se desprenden tres conceptos fundamentales de la seguridad:
Disponibilidad.- es la garantía de que el sistema funciona apropiadamente y que la información esta a nuestra
disposición en el momento que la requerimos.
Integridad.- Este concepto garantiza que nuestros datos no serán modificados de forma no autorizada, así mismo,
garantiza que el funcionamiento del sistema permanecerá constante, sin alteraciones que puedan llevarnos a fallos
o inconsistencias.
Confidencialidad.- Se trata de la garantía de que los datos almacenados solo pueden ser accedidos por el dueño de
la información, y de que esa misma información no estará disponible de ninguna forma por personas no
autorizadas.
Un concepto que no se menciona en la definición, pero que es complementario a los otros tres, es la autenticidad, la
cual se refiere a asegurarse de que el origen de la información es válido y confiable.
De forma antagónica a la seguridad, pero como parte fundamental a considerar debemos de mencionar los siguientes
conceptos:
Amenaza.- Se refiere a cualquier acción o entidad que tenga la posibilidad de comprometer la seguridad de un
sistema.
Vulnerabilidad.- Es un punto debil dentro del diseño e implementación de la seguridad que puede presentarse y
comprometer la seguridad del sistema.
Ataque.- se refiere a una acción de una persona o programa que logra vulnerar la seguridad del sistema
Exploit.- Se refiere a los efectos no deseables que quedan como resultado de un ataque y que permiten preservar
una vulnerabilidad para seguir explotandola.
Las amenazas a la seguridad de nuestros sistema deben de ser identificados en la medida de lo posible para poder
tomar las medidas pertinentes, las amenazas pueden ser:
Internas.- Cuando estas se originan en el interior de la organización, como es el caso de empleados descontentos o
descuidados con las medidas de seguridad.
Externas.- Cuando estas se originan en el exterior de la organización, como lo pueden ser hackers, virus y
gusanos.
TIPOS DE REDES
Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de
sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los
cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio físico.
Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos de comunicación
conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través del cual transmitirlo y una
serie de códigos o protocolos para garantizar su comprensión. Claro que en este caso, quienes envían y reciben
mensajes son sistemas computacionales automatizados.
Cuando se dispone de computadores en red, es posible crear una comunicación interna, compartir un punto de acceso
a Internet o la administración de periféricos (impresoras, escáneres, etc.), así como el envío veloz de datos y archivos
sin necesidad de dispositivos de almacenamiento secundario. Esto se logra gracias a una serie de estándares de
comunicación, que “traducen” a un mismo idioma los procesos de los diversos computadores (el más común de ellos
es el TCP/IP).
En el mundo hipercomputarizado de hoy, las redes informáticas están presentes en casi todos los ámbitos cotidianos,
sobre todo en los vinculados con la burocracia o con la administración de recursos. De hecho, podría alegarse que la
Internet, a la que accedemos desde computadores, teléfonos celulares y otros dispositivos, no es más que una inmensa
red informática global.
Redes LAN. Siglas de Local Area Network (en inglés: “Red de Área Local”), se trata de las redes de menor
tamaño, como las que existen en un locutorio o cyber café, o un departamento.
Redes MAN. Siglas de Metropolitan Area Network (en inglés: “Red de Área Metropolitana”) designa redes
de tamaño intermedio, como las empleadas en los campus universitarios o en grandes bibliotecas o empresas,
que conectan distintas áreas alejadas entre sí.
Redes WAN. Siglas de Wide Area Network (en inglés: “Red de Área Amplia”), alude a las redes de mayor
envergadura y alcance, como lo es la red global de redes, Internet.
También suelen clasificarse según la tecnología con que estén conectados los computadores, de la siguiente manera:
Redes de medios guiados. Aquellas que entrelazan los computadores mediante algún sistema físico de
cables, como el par trenzado, el cable coaxial o la fibra óptica.
Redes de medios no guiados. Conectan sus computadores a través de medios dispersos y de alcance de área,
como las ondas de radio, el infrarrojo o las microondas.
Existen otras posibles clasificaciones de red, atendiendo a su topología, su relación funcional o direccionalidad de los
datos.
INTRANET
Intranet es una red privada que está contenida dentro de una empresa, organización o institución. Puede consistir en
varias redes de área local interconectadas que utilizan una línea para accesar a una red de área amplia. El objetivo
principal de una intranet es compartir información de la empresa y los recursos informáticos entre los empleados.
Una intranet también se puede utilizar para facilitar el trabajo en grupo y para teleconferencias.
El término Intranet se refiere a una red de área local (LAN) privada o de uso exclusivo, se construye usando el
protocolo TCP/IP para comunicación de Internet. Las redes basadas en TCP/IP facilitan a las personas el acceso a la
red remotamente, desde casa o mientras viajan.
La red interna de una compañía está protegida por un firewall, que es una combinación de hardware y software. El
firewall permite a ciertas personas acceder a la red para propósitos específicos.
Las redes internas corporativas son potentes herramientas que facilitan la producción de los miembros de la
organización. Además de ser un importante medio de difusión de información interna. Dependiendo de los niveles de
acceso a la red, un usuario puede realizar la captura de información, emisión de reportes y/o consultas, compartir
aplicaciones, etc.
Cuando parte de una intranet se hace accesible a los clientes, socios, proveedores u otras personas fuera de la
empresa, esa parte se convierte en una Extranet.
Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo
de oficina sin papeles. Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo.
FIREWALL
En informática, y más específicamente en las telecomunicaciones, se entiende por firewall (en inglés) o cortafuegos a
un sistema o dispositivo capaz de permitir, limitar, cifrar o decodificar el tráfico de comunicaciones entre un
computador (o una red local) y el resto de la Internet, impidiendo que usuarios o sistemas no autorizados tengan
acceso.
Un firewall puede bien ser de tipo físico o digital, es decir, un aparato o una pieza de software, y en ambos casos
constituye apenas un primer paso de defensa en el mundo de las redes informáticas, indispensable pero no suficiente
para garantizar la seguridad frente a ataques cibernéticos e intromisiones de terceros.
Este tipo de tecnologías toman su nombre prestado del mecanismo para la prevención de incendios que suele
aplicarse en áreas verdes o en edificaciones vulnerables, y que consiste en un muro o en un área baldía, libre de
cualquier contenido inflamable, que limita la expansión indefinida del fuego en caso de incendio.
Los precursores del firewall surgieron durante la década de 1980, cuando Internet era todavía un campo reciente del
saber y no se había considerado aún el margen de daño posible a través del hackeo o terrorismo cibernético.
Desde los primeros ataques cibernéticos masivos por parte de virus y gusanos digitales a principios de la década
siguiente, la protección digital ha ido extremándose y perfeccionándose, al ritmo en que aparecen nuevas piezas de
software perjudicial, conocidas como malware.
Un firewall sirve, dicho sencillamente, para interrumpir las conexiones no autorizadas o sospechosas entre un sistema
informático o computador, e Internet. De esta manera se corta la comunicación remota
entre usuarios malintencionados (hackers) y el sistema local, o entre piezas de malware instaladas furtivamente en el
sistema y el exterior del mismo, impidiéndole así operar como punta de lanza en la invasión cibernética.
Se trata, pues, de un vigilante que impide la entrada o salida de comunicaciones no autorizadas o sospechosas, en
base a criterios de discernimiento que se actualizan cada cierto tiempo.
El célebre sistema operativo de Microsoft, llamado Windows, incluye un software cortafuegos entre sus opciones de
defensa automática. Esta opción fue incluida en el Centro de Seguridad del sistema a partir de su versión
XP Service Pack 2, buscando ofrecer un mayor control y defensa de la estabilidad del sistema para sus usuarios.
Este cortafuegos se actualiza junto con las otras aplicaciones de Windows para estar al día en materia
de ciberamenazas, y se activa automáticamente a menos que haya algún otro software antivirus o firewall que posea
los privilegios de administración de la conexión, en cuyo caso el firewall de Windows permanecerá desactivado.
INGENIERÍA SOCIAL
Los eslabones más débiles de cualquier cadena de seguridad son los seres humanos. La ingeniería social busca
explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la
autoridad de las personas, para conseguir que revele cierta información o que permita el acceso a un sistema
informático.
INTERNET
GENERALIDADES
¿Qué es W3C?
W3C; son las siglas de World Wide Web Consortium, un consorcio fundado en 1994 para dirigir a la Web hacia su
pleno potencial mediante el desarrollode protocolos comunes que promuevan su evolución y aseguren su
interoperabilidad.
¿Para qué sirven?
Para ser una web mas accesible, fácil de usar y en la que todo el mundo pueda confiar. Asi se pretende evitar la
fragmentación de la Web y mejorar las infraestructuras para que se pueda evolucionar hacia una Web con
la información mejor organizada que permite asignar estilos para la representación de los documentos.
Acceso Universal
El W3C se guía por los principios de accesibilidad, internacionalización, e independencia de dispositivo, entre otros.
Así facilita que el acceso a la Web sea posible desde cualquier lugar, en cualquier momento y utilizando cualquier
dispositivo. sin importar si se utiliza hardware, software, o una infraestructura de red específica. Además de las
posibles restricciones técnicas, se tiene en cuenta la existencia de múltiples idiomas, las diversas localizaciones
geográficas, y las diferencias culturales o tradiciones.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el
nombre de la organización(masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network,
militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio
.org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor
de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un
servidor de nombre de dominio primario y otro secundario.
Tipos de dominios
Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales.
Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level Domain: Son aquellos que no se
ajustan a un pais determinado, como por ejemplo los conocidos dominios.com, .net, o .info, o los menos
utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las
subsecciones accesibles mediante el menú de la derecha.
Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level Domains, son dominios de primer
nivel que están asociados a un pais en concreto, como puede ser el .es de España, o el .fr de Francia. Estos dominios,
siempre de dos letras siguen el estándar ISO 3166.
Protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco
Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan
basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el
defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura
encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de
Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.
El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el
protocolo IP 47.
¿Qué es DNS?
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en
una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina
donde está alojado el dominio al que queremos acceder.
Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene asignada una dirección IP. Si
estamos en una red con pocos ordenadores, es fácil tener memorizadas las direcciones IP de cada uno de los
ordenadores y así acceder a ellos pero ¿qué ocurre si hay miles de millones de dispositivos y cada uno tiene una IP
diferente? Pues que se haría imposible, por eso existen los dominios y las DNS para traducirlos.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con
funciones bien diferenciadas.
Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los
servidores DNS.
Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en
árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las direcciones de los
Servidores DNS.
Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios
determinado (como los .es o los .org).
Nuestro Sistema Operativo comprueba la petición y ve que no tiene en su memoria caché la dirección de ese dominio
(porque suponemos que no nos habéis visitado nunca en ese ordenador), entonces realiza la petición al
servidor DNS configurado manualmente o medianteDHCP.
El servidor DNS que tenemos configurado tampoco tiene memorizada la dirección IP de ese dominio, por lo que
realiza una petición al servidor encargado de la zona de autoridad .com.
El servidor encargado de la zona de autoridad .com tiene una tabla de datos en los que están almacenados las
direcciones IP de las máquinas y sus dominios. Lo busca y le responde al servidor DNS que está almacenado en la
máquina con dirección amazon-gw.ip4.tinet.net(77.67.82.130).
Es entonces cuando el servidor DNS que tenemos configurado realiza una petición a amazon-gw.ip4.tinet.net para
saber en qué parte de su máquina (recordad que una máquina puede alojar varias páginas) está www.xatakaon.com
El servidor donde está la página alojada busca en su tabla de correspondencias y le responde diciendo que está en la
dirección IP 178.236.0.213.
Es entonces cuando 178.236.0.213 le devuelve la consulta a nuestra aplicación (navegador en esta ocasión) y se
comienzan a intercambiar paquetes para procesar el proceso.
Parece un proceso largo y complejo ¿no? En realidad no lo es, ya que es un proceso iterativo para el cual están
diseñados los servidores para responder en cuestión de microsegundos. Y por supuesto, la mayoría de las
ocasiones no se produce toda esta petición, ya que los servidores tienen zonas de memoria caché en la que almacenan
las peticiones más habituales para así responder más rápidamente y no saturar la red con multitud de peticiones.
CORREO ELECTRÓNICO
Consiste en un servicio de red electrónica que envía y recibe mensajes a cualquier parte del mundo, a cualquier
cantidad de destinatarios. Sus siglas en inglés son electronic mail, también se le es conocido popularmente como e-
mail. La palabra correo electrónico proviene de correo postal enviar y recibir mensajes.
Es en el año de 1965 que se crea el servicio de Mail, lo que ayudo al envío de mensajes entre los usuarios conectados
de la máquina. Sin embargo, es para 1971 que el primer correo electrónico es enviado por medio de una red
CQMail: este servidor se utiliza para el almacenamiento de información, además elimina los problemas asociados
con el mismo, fue desarrollado entre 1995 y 1998 siendo uno de los programas totalmente funcionales dentro del
Correo Electrónico.
Este funciona con módulos los cuales ejecutan por partes separadas la información entre ellos esta qmail-smtpd el
cual es el encargado de atender las transacciones SMTP entrantes y poner los mensajes en la cola; qmail-queue el
que gestiona la cola, almacenando y guardando los mensajes
Seguido de este se encuentra qmail-send el cual inicia la entrega de mensajes en cola a los destinatarios locales,
quienes además trabajan conqmail-rspawn o qmail-remote, los encargados de enviar los mensajes salientes a los
servidores SMTP donde radican los destinatarios.
Personalizado: Este es proporcionado por las ventajas del contenido, osea no tiene descripción característica ya
que como su nombre lo dice, es personalizado estando proporcionadas a la red de transporte necesaria.
El Correo electrónico personalizado se encuentra presente de forma predeterminada, todos los campos opcionales
lo puede modificar para que sean obligatorios, o de sólo lectura o de edición.
SMTP Direct: Este utiliza una conexión directa con el servidor, permitiendo que el paquete envíen mensajes que
contengan HTML, con imágenes y de mas incorporados a este.
Este contiene servicios de autenticación en el cual se deberá generar una contraseña específica de la aplicación,
iniciando sesión en el sitio web de su proveedor de correo electrónico, en algunos casos los proveedores del
correo electrónico le pidan que utilice una contraseña específica de la aplicación directo en lugar de su
contraseña de inicio de sesión.
SMTP Relay: Este servidor envía una secuencia de datos y los componentes se envían a un receptor que
convierte el mensaje, siendo este un protocolo para transferencia simple de correo el cual se da en línea.
Este servidor posee algunas limitaciones con respecto a la recepción de mensajes en el servidor de destino, pero
se está trabajando en ello asociando normalmente este protocolo a otros.
CLOUD COMPUTING
El Cloud Computing o computación en nube significa que el hardware y software es proporcionado como un servicio
de otra empresa a través de Internet, por lo general de una manera completamente transparente.
Este nuevo término promete varias ventajas atractivas para las empresas y los usuarios finales. La computación en la
nube es un término general para la prestación de servicios alojados a través de Internet, y permite a las empresas
consumir recursos informáticos como una utilidad (igual que la electricidad) en lugar de tener que construir y
mantener infraestructuras de computación en tu casa o tus oficinas.
La mayoría de nosotros usamos la computación en nube durante todo el día sin darnos cuenta. Si te sientas en tu PC y
escribes una consulta en Google, la computadora no está haciendo mucho en la búsqueda de las respuestas que
necesita: no es más que un mensajero. Las palabras que se escriben son transportadas rápidamente por la red a uno de
los cientos de miles de ordenadores conectados en clúster, que desentierran sus resultados y los envía rápidamente de
nuevo a ti mediante Google.
Por ejemplo: cuando se hace una búsqueda en Google, el verdadero trabajo en la búsqueda de sus respuestas podría
ser realizado por un ordenador que se encuentra en California, Dublín, Tokio, o Beijing, tu no lo sabes y lo más
probable es que no te importe en absoluto.
Cuando hablamos de la Web 2.0 o la Web Social, nos referimos a un modelo de páginas Web que facilitan la
transmisión de información, la interoperatividad y la colaboración entre sus usuarios, mediante un diseño centrado en
sus necesidades, más que en las de la empresa. En otras palabras, se trata de una tendencia en la Internet que aboga
por una red más interactiva, menos unilateral, en la que los usuarios no ocupen un rol meramente pasivo.
La Web 2.0 supone un paso adelante en la evolución de Internet, para incorporar al usuario como un agente activo en
su funcionamiento, y no como un mero cliente o receptor de la información. Esto pasa por sitios web dinámicos, en
los que al usuario se le permita interactuar, generar contenido, o formar parte de comunidades virtuales.
El término se originó en 2004, producto de la conferencia de Tim O’Reilly sobre el futuro de Internet, y juega con la
denominación usual para los programas informáticos (1.0, 1.1., 1.2, 2.0, etc.) a medida que se actualizan y mejoran.
Sin embargo, no se refiere realmente a una mejoría técnica de la red, como a una manera distinta de entenderla.
Algunos ejemplos de páginas Web 2.0 son las redes sociales, las wiki, las páginas de ventas por Internet u otros
proyectos colaborativos en los que los usuarios deben generar contenido y no simplemente consumirlo.
Todas ellas tienen en común una disposición hacia la interactividad y la construcción de un sentido de comunidad
entre personas que pueden ser desconocidas o estar a miles de kilómetros de distancia.