Software 1ro BTI

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 123

2024

Gabinete de Informática –
Software
(Primer Curso)

Alumno: ……………..
………………………..

Prof.: Lic. Silvino Páez


Gabinete de Informática – Software (Primer Curso) 2

Gabinete de Informática – Software


UNIDAD I

I. Sistema operativo

Concepto: el sistema operativo se define como el conjunto de programas y funciones que


controlan el hardware haciendo el uso de la computadora más flexible.

Primeros Sistemas Operativos

D.O.S. (Disk Operating System)

Concepto: se introdujo por primera vez con la primera PC de IBM en 1981, desarrollado
por Microsoft. Como su nombre lo indica, fue desarrollado para cargar el sistema
operativo desde un disco flexible (disquete) ya que tiempo atrás poseer un disco duro era
un lujo.

 Comandos: son órdenes o instrucciones dadas por el operador a la PC, a través del
teclado, para que el mismo ejecute las tareas deseadas. Existen dos tipos de
comandos, que son internos y externos.

 Comandos internos: son comandos que quedan almacenados en la memoria de la


computadora desde el momento que el DOS es cargado.

Ejemplos:

 Cls: limpiar pantalla.


 Ver: verifica la versión del MS-DOS.
 Vol: verifica el volumen del disco.
 Date: visualiza o cambia la fecha de la computadora.
 Time: visualiza o cambia la hora de la computadora.
 Type: visualiza el contenido de un archivo.
 Ren: cambia el nombre de un archivo.
 Copy: duplica un archivo.
 Del: borra archivos.
 Dir: lista directorios y archivos.
Gabinete de Informática – Software (Primer Curso) 3

Archivo: es todo documento electrónico que se encuentra almacenado en el disco. El


archivo consta de dos partes:

 Nombre: hasta 8 caracteres.


 Extensión: 3 caracteres e indica el tipo de archivo.

Ejemplo: Texto.txt

Directorio: son áreas o divisiones creadas en el disco para organizar los archivos. El
nombre debe estar relacionado con el contenido del mismo. No posee extensión.

Los comandos internos que nos permiten trabajar con directorios son:

 RD: borra un directorio.


 CD\: vuelve a la raíz.
 CD..: permite salir de uno o más directorios.
 CD: permite regresar a un directorio.
 MD: crea un directorio.

Comandos externos: son órdenes o instrucciones que están cargadas en un disco y para
su utilización debe estar seguro que está cargado en su disco.

(Tienen extensión EXE. COM. BAT)

Ejemplos:

 Attrib: comando que permite proteger y ocultar archivos.


 Move: permite mover un archivo.
 Scandisk: realiza un chequeo y repara sectores dañados si los encuentra, en
el contenido o la parte física de un disco.
 Edit: Editor de texto del DOS donde se pueden crear y modificar archivos.
 Sys: permite transferir los archivos operativos de un disco a otro.
 Format: permite formatear un disquete o un disco duro.
 Fdisk: permite crear particiones en un disco duro.
Gabinete de Informática – Software (Primer Curso) 4

II. Sistema operativo Windows


Concepto: no requiere del DOS para ejecutarse. Es un S.O. de 32 o 64 bits, con soporte
de multitarea por prioridades, así como facilidades de redes incorporadas al mismo y una
interfaz gráfica renovada.

Componentes básicos de sistema operativo

 Escritorio: es como una mesa de trabajo. Sobre el escritorio se pueden dejar los
programas, los documentos creados y cualquier otro tipo de archivo y las carpetas.
Las carpetas son directorios donde se guardan los archivos o programas. Están
representados por iconos que lo identifican. El escritorio es también una carpeta o
subdirectorio.

 Menú Inicio: es básico en la interfaz del usuario de Windows. Con un simple clic
en el botón Inicio accedemos a las acciones que se realizan con más frecuencia.
Desde abrir programas y apagar el sistema hasta acceder a los sitios de Internet.

 Herramienta Buscar: permite buscar fácilmente archivos y carpetas, impresoras,


personas y otros equipos en la red y es un punto de partida cómodo para buscar
información en Internet. Además, el asistente para búsqueda cuenta con un servicio
de indización que mantiene un índice de todos los archivos del equipo, lo que agiliza
más las búsquedas.

 Herramienta Ejecutar: proporciona un espacio para ubicar el programa que se


desea ejecutar.

 Panel de Control: Contiene un gran número de utilidades para ajustar y configurar


el funcionamiento y las características de distintos componentes del hardware y
el software.

 Agregar y quitar nuevo software: ayuda a administrar los programas y


componentes instalados en el equipo. Puede utilizarlo para agregar programas (como
Microsoft Excel o Word) desde un CD-ROM, desde un disco o desde la red, o para
agregar actualizaciones y nuevas características de Microsoft desde Internet.
Gabinete de Informática – Software (Primer Curso) 5

Agregar o quitar programas también le ayuda a agregar o quitar los componentes de


Windows que decida no incluir en la instalación original (como servicios de red).

 Agregar o quitar hardware: sirve para la instalación de un nuevo hardware, o


solucionar cualquier problema relacionado con este.

 Configuraciones regionales: posibilita adaptar el funcionamiento de la


computadora a la nacionalidad del usuario. Ej.: formato de fecha, cantidades, valor
de las monedas, etc.

 Configuración de la presentación de la pantalla: (apariencia o temas) cambia la


apariencia de temas del escritorio, aplica un tema nuevo del protector de pantalla de
su equipo o personaliza el menú Inicio y la Barra de tareas.

 Configurar hora y fecha del sistema: el cuadro Propiedades de fecha y hora


contiene tres fichas, en Fecha y hora posibilita realizar cambios de la fecha, el mes,
el año y día y la hora. En la ficha Zona horaria permite seleccionar de acuerdo a su
ubicación. Hora Internet, se sincroniza con el horario del servidor.

 Carpeta de impresoras: dentro de la carpeta de impresoras se encuentra la opción


de agregar nueva impresora, esta carpeta es un asistente que guiará para realizar
dicha tarea. Las impresoras, por lo general, traen un disco de instalación que es lo
que configura e instala el dispositivo para su buen funcionamiento.

 Propiedades de la impresora: dentro de este submenú se encuentran las opciones


de General, donde se encuentra el nombre de la impresora instalada; Compartir, que
permite el uso compartido de la impresora; Puerto, se visualiza el puerto utilizado
por la impresora; Opciones avanzadas, Opciones de disponibilidad y el controlador,
administración del color, asociar perfiles de color; Acerca de, visualiza el nombre,
la versión y la marca de la impresora.

 Configurar la impresora para tipo y tamaño de papel: dentro de la opción


Preferencias de impresión se encuentran las opciones de color, tamaño de papel,
orientación de la hoja, etc. Esta opción se visualiza dando clic derecho sobre la
impresora seleccionada como preestablecida.
Gabinete de Informática – Software (Primer Curso) 6

 Comprobar estado de impresión: dentro del menú Impresoras y faxes se encuentra


la opción de ver lo que se está imprimiendo, en este menú se visualizan los trabajos
que se están imprimiendo y los documentos pendientes en cola de trabajo.

 Barra de tareas: es la barra que se encuentra en la parte inferior de la pantalla y


sirve para notificar los programas que se están utilizando a través de íconos.

 Programas del menú inicio: puede agregar o quitar elementos del menú a partir de
las necesidades del usuario.

 Explorador de Windows: es una herramienta para administrar unidades, carpetas,


documentos y archivos de datos, donde se pueden realizar estas acciones: copiar,
mover, cambiar nombre a archivos, crear archivos, mover carpetas, etc.

 Mi PC: administrador de unidades; clic derecho para propiedades de las diferentes


unidades, carpetas y documentos; izquierdo, ver información del sistema. Dentro de
estas propiedades está la de poder dar formato a los disquetes de 3½, dando clic
derecho sobre este icono y la opción de formatear.

Herramientas del sistema para preparación de discos

 Scandisk: este comando permite crear y mostrar un informe del estado de un disco,
basado en el sistema de archivos. También muestra y corrige los errores del disco.

 El desfragmentador de disco: es una utilidad del sistema que permite analizar


volúmenes locales, y encontrar y consolidar carpetas y archivos fragmentados.

 Antivirus: es un programa que ayuda a proteger un equipo de los virus. Su equipo


puede resultar dañado por un virus informático enviado a través del correo
electrónico o a través de un programa descargado de la web.

 Papelera de reciclaje: lugar donde Windows almacena los archivos eliminados. Se


puede recuperar los archivos eliminados por error o vaciar la papelera de reciclaje
para crear más espacio en disco.

Accesorios del Windows


Gabinete de Informática – Software (Primer Curso) 7

 WordPad: es el procesador de textos que redacta de forma fácil todo tipo de


documentos, desde una carta hasta un trabajo universitario o un informe para la
empresa. Se pueden utilizar diversos tipos de letra, aplicar formatos e incluso
insertar imágenes. Con este programa podrá realizar trabajos de gran atractivo
visual que incluyan imagen y sonido, además del texto.

 Paint: este programa permite crear imágenes para incluirlas en un documento,


trazar un dibujo, crear un diseño, hacer un logotipo o retocar la imagen. Contiene
todo lo necesario para crear y editar los dibujos: un lápiz, una brocha, un pincel o
una goma de borrar. También dispone de las opciones para incluir texto y dibujar
líneas y figuras geométricas.
Gabinete de Informática – Software (Primer Curso) 8

UNIDAD II

I. Errores y alertas del sistema Operativo

Como conocer la causa de los errores de pantalla azul en Windows

Como identificar la fuente de los conflictos que provocan los errores en el sistema,
conocidos como pantalla azul, pantalla de la muerte o STOP. Analizar los logs creados y
guardados por el sistema. Como solucionar la incompatibilidad de los archivos o
dispositivos causantes de estos conflictos.

Todos hemos vivido alguna vez un momento de pánico, al mostrarse de forma inesperada
una pantalla azul en el equipo e inevitablemente comenzar el reinicio del sistema, después
de recibir la notificación que se debe a un error.
Siempre manteniendo la esperanza de que Windows se inicie correctamente y no sea
necesaria una reinstalación.

La mayor parte de las ocasiones no pasa más nada, pero muchas veces es solo el inicio de
una serie de conflictos.

¿Qué son los errores de pantalla azul, pantalla de la muerte o STOP?

La respuesta sencilla:

Un error de pantalla azul es una alerta iniciada por el sistema, al recibir uno de los
mensajes de error considerados como críticos, la solución predeterminada por el sistema
es recopilar toda la información posible, guardarla y apagar el equipo para prevenir daños.

Cuando en nuestra computadora se presenta un error causado por un problema de software


o hardware no recuperable, Windows apaga o reinicia el equipo.
Cuando esto ocurre, a veces se mostrará una pantalla azul con el mensaje "Se ha
encontrado un problema y Windows ha sido apagado para evitar daños al equipo". Otras
veces, el mensaje se mostrará después que se haya reiniciado el equipo, indicando que
"Windows se ha recuperado de un error grave o de un cierre inesperado".
Estos errores son conocidos como errores de pantalla azul, pantalla de la muerte o STOP,
son ocasionados por problemas de software, es decir programas instalados o ejecutándose
Gabinete de Informática – Software (Primer Curso) 9

incompatibles con el sistema operativo, drivers agregados al sistema, etc. o errores de


hardware, provocados por dispositivos físicamente anclados y conectados a nuestra
computadora.

Cada vez que ocurre un error y se muestra la pantalla azul, verás en un breve intervalo de
tiempo, casi instantáneo, una especie de conteo regresivo, significa que se está realizando
un volcado de memoria o sea recuperando la información que contiene los datos técnicos
que Windows es capaz de obtener sobre el problema y grabándolo en un log (archivo de
texto) que es guardado en la carpeta Minidump, que se encuentra en la ruta:
C:\Windows\Minidump.

Esto permite posteriormente realizar un análisis, ya sea directamente por el usuario o


enviándolo a un servicio de errores en la red.

Si usas Windows 8 encontrarás información referente a los mensajes de error propios de


este sistema operativo, en otro artículo de este sitio: Como evitar y solucionar los
mensajes de error Watchdog en Windows 8

Las causas de los errores de pantalla azul

Generalmente la causa de los errores de pantalla azul son fallos producidos por software,
los errores fatales debido a fallos físicos en la memoria RAM o en el disco duro,
imposibilitan a Windows de generar ningún tipo de informe.

En esos casos se produce lo que se conoce como pantalla negra de la muerte, consiste en
un bloqueo total en el que solo es posible salir reiniciando manualmente desde el botón
de RESET o apagando físicamente desde la fuente de energía.

Pueden ser causados a veces por simples partículas de polvo u otros objetos externos
como basura, pelos, hilos en contactos eléctricos de la motherboard, lo que se soluciona
efectuando un mantenimiento adecuado.

Los conflictos de pantalla azul no se soluciona reinstalando Windows, si la causa que los
provoca la volvemos a proporcionar después de la reinstalación, se mantendrán los errores
y proseguirán constantemente, lo más lógico es conocer sus causas.
Gabinete de Informática – Software (Primer Curso) 10

Códigos STOP frecuentemente generados en los errores de pantalla azul

"STOP: 0x0000008E" "KERNEL_MODE_EXCEPTION_NOT_HANDLED"


El más famoso y temido, las posibles causas de este error pueden ser las siguientes:

Daños en el disco duro.


Daños en el registro.
Problemas de configuración de hardware general con el BIOS, la memoria, el disco
duro, o con otros dispositivos.
Controlador de dispositivo incompatible.
Software incompatible.

La solución puede ser algunas de las siguientes:

Iniciar el sistema utilizando la opción Última configuración válida conocida.


Utilizar la característica Volver al controlador anterior.
Utilizar Restaurar sistema.
Examinar hardware recién instalado.

"STOP: 0x1000007f" "UNEXPECTED_KERNEL_MODE_TRAP"


Error bastante frecuente, causado comúnmente por los siguientes motivos:

Disparidad de dos módulos de memoria RAM utilizados.


Configuración errónea en el setup de la velocidad de funcionamiento de la RAM,
escoger modo automático o una velocidad inferior.
Drivers de la tarjeta o adaptador de video.

Otros códigos de error STOP comunes:

"STOP: 0x00000002" "DEVICE_QUEUE_NOT_BUSY"


"STOP: 0x00000003" "INVALID_AFFINITY_SET"
"STOP: 0x00000004" "INVALID_DATA_ACCESS_TRAP"
"STOP: 0x00000005" "INVALID_PROCESS_ATTACH_ATTEMPT"
"STOP: 0x00000006" "INVALID_PROCESS_DETACH_ATTEMPT"
"STOP: 0x00000007" "INVALID_SOFTWARE_INTERRUPT"
"STOP: 0x00000008" "IRQL_NOT_DISPATCH_LEVEL"
Gabinete de Informática – Software (Primer Curso) 11

"STOP: 0x00000009" "IRQL_NOT_GREATER_OR_EQUAL"


"STOP: 0x00000016" "CID_HANDLE_CREATION"
"STOP: 0x00000028" "CORRUPT_ACCESS_TOKEN"
"STOP: 0x00000056" "INSTRUCTION_COHERENCY_EXCEPTION"

Herramienta con la información de todos los códigos de error


Pequeña aplicación (25KB) gratis que proporciona información sobre todos los
códigos de error de Windows, no es necesario de instalar, solo descárgala,
descomprímela y ejecútala.
Para utilizarla pega o escribe en su ventana el código de error a buscar, selecciona en
la pestaña de opciones "STOP error" para buscar información sobre este tipo de error
y oprime Enter.
Ten presente que algunos códigos de error STOP comparten la numeración con otros
tipos de error pero son totalmente diferentes.

II. Problemas de conexión de dispositivos de entrada y


salida

Conceptos básicos

Tu computadora debe tener una tarjeta de sonido, o una tarjeta de audio, para producir
sonido. Recibe entradas de los medios en la computadora (páginas web, reproductores o
programas multimedia) y los traduce, enviando la señal para que salga de la computadora
(auriculares o altavoces). Esta tarjeta de sonido podría ser un dispositivo independiente o
una parte de la placa base de la computadora. De cualquier manera, a menos que hayas
armado tu computadora, ya viene instalada con todos los componentes para la transmisión
de ese sonido a ti.

Problema

Al hacer clic en el reproductor de medios o tratar de ajustar el sonido o el volumen de tu


computadora, llega un mensaje en la pantalla que dice "No hay dispositivo de audio". No
sólo tienes un dispositivo de audio, sino que ya había estado funcionando. Cuando la
entrada (software o multimedia) no puede localizar la tarjeta de sonido para convertir la
Gabinete de Informática – Software (Primer Curso) 12

señal para tus altavoces o auriculares, genera este mensaje. La clave es que, al menos en
un punto, ya tenías sonido funcionando plenamente en tu computadora.

Causas

Una de las causas más comunes son los controladores de la tarjeta de sonido. Los
controladores son los que ejecutan la tarjeta de sonido. Sería como ejecutar una
computadora sin sistema operativo. Hay hardware, pero no hay nada para que hacerlo
útil. Podría ser que los conductores están desactualizados o han sido eliminados
accidentalmente. Una causa menos común es que los servicios de Microsoft Windows
están desactivados. En raras ocasiones, pero aún posible, es la desactivación del sonido
en el interior del Sistema Básico de Entrada/Salida (BIOS).

Soluciones

Arreglar los controladores para tu tarjeta de sonido generalmente no es difícil. El


administrador de dispositivos en el interior del panel de control de Microsoft Windows
generalmente indicará si los controladores están funcionando correctamente e incluso
pueden buscar una actualización. Puedes actualizar la mayoría de los controladores
fácilmente en línea. Haciendo clic derecho en "Mi PC" puedes llegar a "Administrar", lo
que te permitirá realizar el mantenimiento de los servicios y aplicaciones de tu
computadora. Los problemas en la BIOS son arreglados accediendo al panel de la BIOS
de tu computadora, lo cual varía de un fabricante a otro.

Advertencia

Es importante tener en cuenta que si bien ninguna de estas posibles soluciones a los
problemas son difíciles, ninguna es sin riesgo. Si no estás seguro de la verdadera causa
del problema o si no te sientes cómodo con el mantenimiento de los controladores, lo
mejor es buscar ayuda profesional. Las alteraciones de la BIOS y la gestión del servicio
de Microsoft sólo se deben intentar si estás familiarizado y cómodo con estas reparaciones
de alto nivel. En caso de duda, por favor buscar personal calificado para ayudarte a
resolver este problema.
Gabinete de Informática – Software (Primer Curso) 13

No se reconoce el dispositivo USB

Cuando un dispositivo USB es conectado a la computadora y no es reconocido el sistema


operativo, es cuando se presenta este error que es de lo mas común que hay, te damos la
solución a este problema.

El error dice en una ventana emergente lo siguiente: “No se reconoce el dispositivo USB.
Uno de los dispositivos USB vinculados a este equipo ha tenido un mal funcionamiento
y Windows no lo ha reconocido.”

La Solución es bastante fácil de aplicar y salvo excepciones muy puntuales donde podrían
ocurrir impredecibles opciones, puede ser aplicado en cualquier caso de problema de no
reconocimiento de dispositivos USB.

Paso num ( 1):

1) Empezamos primero vas al administrador de dispositivos y pincha en buscar cambios


de hardware una vez que tengas el USB puesto en tu PC, así forzarás a tu ordenador a
encontrar el dispositivo externo. Si no funciona ve a inicio–panel de control—sistema—
Pestaña de hardware— y selecciona administrador de dispositivos. Una vez aquí, busca
controladores de bus serie universal (USB), desinstálalos todos.
Gabinete de Informática – Software (Primer Curso) 14

Paso num ( 2 ):
2) Luego Reinicia el equipo, y deja que Windows los detecte y monte de nuevo. Sería
bueno si posees el CD de instalación de tu placa base, pues así puedes reinstalar los
controladores desde allí también en caso de que se presente algún inconveniente cuando
Windows intente hacerlo automáticamente.

Paso num ( 3 ):

3) Y por ultimo si ves que no ha funcionado nada de lo anterior ve a Panel de control –>
Herramientas administrativas –> Servicios. Verifica que los siguientes servicios se
encuentren en tipo de inicio Automático o Manual. Si se encuentran deshabilitados
actívalos: Detección de hardware Shell, Servicio de administración de discos lógicos,
Administración de discos lógicos, Plug and play, Host de dispositivos plug and play
universales y Medios de almacenamiento extraíbles.

Por default todos ellos están en modo automático, pero puede que los hayas modificado
por error. Verifica los servicios y actívalos si es necesario. Esa es una de las soluciones
más global y efectiva

Volcado de memoria

Un volcado de memoria (en inglés core dump o memory dump) es un registro no


estructurado del contenido de la memoria en un momento concreto, generalmente
utilizado para depurar un programa que ha finalizado su ejecución incorrectamente.
Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso
determinado, pero originalmente consistía en un listado impreso de todo el contenido de
la memoria.

Un volcado completo de memoria es toda la memoria utilizada por el programa instalado


al momento de uso escrita a un archivo. El tamaño del volcado dependerá del programa
instalado (es igual al valor de ws_BaseMemSize en la estructura del Esclavo). Un volcado
de memoria puede ser creado si la DebugKey es presionada durante la ejecución o luego
de un error si el botón CoreDump es presionado. El nombre del volcado de memoria
creado será ".whdl_memory". La ubicación por defecto es "PROGDIR:" pero puede ser
Gabinete de Informática – Software (Primer Curso) 15

cambiada con la opción CoreDumpPath. Cualquier fichero existente con el mismo


nombre siempre será sobrescrito. Si el programa instalado utiliza Memoria Fast adicional,
será salvada bajo el nombre ".whdl_expmem".

¿Qué son las actualizaciones?

Las actualizaciones son adiciones al software que pueden evitar o corregir problemas,
aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos
encarecidamente que active las actualizaciones automáticas de Windows para que
Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes
y recomendadas para el equipo a medida que estén disponibles.

Muchos editores de software envían una notificación al usuario cuando está disponible
una versión nueva o una actualización de un programa. Para saber si puede suscribirse a
algún servicio de soporte del producto o configurar un programa para que instale
actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del
editor del software.

Windows Update

Windows Update es el módulo vía red de actualización de Windows.

A partir de Windows 98, Microsoft incluyó el módulo Windows Update, que contactaba
al sitio oficial con un ActiveX que permitía ver la información del sistema y descargar las
actualizaciones adecuadas. A partir de Windows Me Microsoft decidió hacer más fácil la
búsqueda de actualizaciones, incluyendo Automatic Update o Actualizaciones
Automáticas. A partir de la versión Windows XP, Microsoft desarrolló Microsoft Update
herramienta que facilitaría más las actualizaciones ya que éste no sólo buscaba
actualizaciones para Windows, sino que de forma automática busca actualizaciones para
la Paquetería Office y las instala. Esta tecnología se puede descargar desde el sitio oficial
de Windows Update

Funcionamiento

Ofrece una localización para descargar las actualizaciones componentes del sistema
crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los
usuarios. Además, detecta automáticamente el hardware del usuario y proporciona
Gabinete de Informática – Software (Primer Curso) 16

actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de
algunos programas de Microsoft.

La mayoría de las actualizaciones se lanzan el segundo martes de cada mes.


Alternativamente, los arreglos y las actualizaciones se pueden descargar siempre
manualmente del sitio web de Microsoft. La actualización de Microsoft y versiones
anteriores requieren Internet Explorer o así como el uso de un control de ActiveX. Se
cifra usando Microsoft Scripting y los idiomas VBScript y JScript, y es compatible con
Netscape 8.0. Son también compatibles otros navegadores para Windows tales como
Mozilla Firefox y Opera. En julio de 2005, Update requiere Windows Genuine
Advantage.

Núcleo del sistema operativo

El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella
parte de un sistema operativo que interactúa de forma directa con el hardware de una
máquina. Entre las funciones principales del kernel se encuentran:

 La gestión de memoria.
 La administración del sistema de archivos.
 La administración de servicios de entrada/salida.
 La asignación de recursos entre los usuarios.

La manipulación del hardware se realiza por medio de controladores de dispositivo, que


conocen la forma de comunicarse directamente con el hardware de la máquina.

El software por su parte puede comunicarse con el kernel por medio de llamadas al
sistema, las cuales le indican al kernel que realice tareas como abrir y escribir un archivo,
ejecutar un programa, finalizar un proceso u obtener la fecha y hora del sistema.

Sistema de archivos

La mayoría de los sistemas operativos poseen su propio sistema de archivos. Los sistemas
de archivos son representados ya sea textual o gráficamente utilizando un gestor de
archivos. Los sistemas de archivos más comunes utilizan dispositivos de almacenamiento
de datos que permiten el acceso a los datos como una cadena de bloques de un mismo
tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del
Gabinete de Informática – Software (Primer Curso) 17

sistema de archivos es responsable de la organización de estos sectores en archivos y


directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no
han sido utilizados. En la realidad, un sistema de archivos no requiere necesariamente de
un dispositivo de almacenamiento de datos, sino que puede ser utilizado también para
acceder a datos generados dinámicamente, como los recibidos a través de una conexión
de red.

Generalmente un sistema de archivos tiene directorios que asocian nombres de archivos


con archivos, usualmente conectando el nombre de archivo a un índice en una tabla de
asignación de archivos de algún tipo, como FAT en sistemas de archivos MS-DOS o los
inodos de los sistemas Unix. La estructura de directorios puede ser plana o jerárquica
(ramificada o "en árbol"). En algunos sistemas de archivos los nombres de archivos son
estructurados, con sintaxis especiales para extensiones de archivos y números de versión.
En otros, los nombres de archivos son simplemente cadenas de texto y los metadatos de
cada archivo son alojados separadamente.

En sistemas de archivos jerárquicos, en lo usual, se declara la ubicación precisa de un


archivo con una cadena de texto llamada "ruta". La nomenclatura para rutas varía
ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura.
Una ruta viene dada por una sucesión de nombres de directorios y subdirectorios,
ordenados jerárquicamente de izquierda a derecha y separados por algún carácter especial
que suele ser una barra ('/') o barra invertida ('\') y puede terminar en el nombre de un
archivo presente en la última rama de directorios especificada.

Así, por ejemplo, en un sistema Unix la ruta a la canción preferida del usuario "pedro"
sería algo como:

/home/pedro/música/Magic Mushrooms - Open Source.ogg

Un ejemplo análogo en un sistema de archivos Windows se vería como:

C:\Mis documentos\Mi música\Magic Mushrooms - Open Source.ogg

Comparación de los sistemas de archivos NTFS y FAT


Gabinete de Informática – Software (Primer Curso) 18

Un sistema de archivos es la estructura subyacente que un equipo usa para organizar los
datos de un disco duro. Si está instalando un disco duro nuevo, tiene que realizar las
particiones y formatearlo empleando un sistema de archivos para poder comenzar a
almacenar datos o programas. En Windows, las tres opciones del sistema de archivos que
tiene para elegir son NTFS, FAT32 y la anterior y poco usada FAT (también conocida
como FAT16).

NTFS

NTFS es el sistema de archivos preferido para esta versión de Windows. Tiene muchos
beneficios respecto al sistema de archivos FAT32, entre los que se incluye:

 La capacidad de recuperarse a partir de algunos errores relacionados con el disco


automáticamente, lo que FAT32 no puede hacer.
 Compatibilidad mejorada para discos duros más grandes.
 Mejor seguridad porque puede utilizar permisos y cifrado para restringir el acceso
a archivos específicos para usuarios aprobados.

FAT32

FAT32, y el menos usado FAT, se usan en versiones anteriores de sistemas operativos de


Windows, incluyendo Windows 95, Windows 98 y Windows Millennium Edition.
FAT32 no tiene la seguridad que NTFS proporciona, por lo que si tiene una partición
FAT32 o volumen en el equipo, cualquier usuario que tenga acceso al equipo puede leer
el archivo incluido. FAT32 también tiene limitaciones de tamaño. No puede crear una
partición FAT32 mayor que 32GB en esta versión de Windows y no puede almacenan un
archivo mayor que 4GB en una partición FAT32.

La razón principal de utilizar FAT32 es que tiene un equipo que a veces ejecutará
Windows 95, Windows 98 o Windows Millennium Edition y en otras ocasiones ejecutará
esta versión de Windows, conocida como configuración de arranque múltiple. Si éste es
el caso, tendrá que instalar el sistema operativo anterior en una partición FAT32 o FAT
y asegurarse de que es una partición primaria (una que puede alojar un sistema operativo).
Las particiones adicionales a las que tendrá acceso cuando use estas versiones anteriores
Gabinete de Informática – Software (Primer Curso) 19

de Windows también estarán formateadas con FAT32. Estas versiones anteriores de


Windows pueden tener acceso a volúmenes o particiones NTFS en una red pero no en el
equipo.

Unidad y estructura de almacenamiento.

Las unidades de almacenamiento son dispositivos periféricos del sistema, que actúan
como medio de soporte para la grabación de los programas de usuario, y de los datos y
ficheros que son manejados por las aplicaciones que se ejecutan en estos sistemas.

Las unidades de almacenamiento masivo de información objeto de esta guía se utilizan


en todos los entornos informáticos existentes: entornos centralizados de mainframes,
entornos distribuidos cliente-servidor, entornos monopuesto de sobremesa, entornos
monopuesto portátiles, etc.

III. Archivo

Definición de Archivo

Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Es


un grupo de datos estructurados que son almacenados en algún medio y pueden ser usados
por las aplicaciones.

Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que


lo contiene. A los archivos informáticos se les llama así porque son los equivalentes
digitales de los archivos escritos en libros, tarjetas, libretas, papel o microfichas del
entorno de oficina tradicional. Los archivos informáticos facilitan una manera de
organizar los recursos usados para almacenar permanentemente datos en un sistema
informático virtual.

Tipos de Archivos

Podemos dividir los archivos en dos grandes grupos. Éstos son los ejecutables y los no
ejecutables o archivos de datos. La diferencia fundamental entre ellos es que los primeros
están creados para funcionar por sí mismos y los segundos almacenan información que
tendrá que ser utilizada con ayuda de algún programa.
Gabinete de Informática – Software (Primer Curso) 20

Archivos ejecutables tienen la capacidad de poder ser ejecutados de forma independiente,


o en otras palabras, que no necesitan ser ejecutados por una aplicación externa. Estos
archivos son ejecutados y controlados por el sistema operativo. Un archivo ejecutable
contiene un programa, y generalmente necesitan de otros archivos para funcionar.

De todos modos, la mayoría de los programas llevan otros archivos que resultan
necesarios aparte del ejecutable. Estos archivos adjuntos que requieren los programas son
necesarios para su buen funcionamiento, y aunque puedan tener formatos distintos no
pueden ser separados de su programa original.

Dentro de los archivos de datos se pueden crear grupos, especialmente por la temática o
clase de información que guarden. Así lo haremos en este tutorial. Separaremos los grupos
en archivos de imágenes, de texto, de vídeo, comprimidos... y nombraremos algunos
programas asociados.

Operaciones básicas con archivos

Todo lenguaje de programación debe disponer de algún mecanismo para que el


programador pueda manipular archivos desde un programa. Estos mecanismos pueden
ser más o menos sofisticados o versátiles dependiendo del lenguaje de programación que
estemos considerando, pero debe haber unas funciones básicas para poder acceder a un
archivo, estas son:

 Lectura (consulta).- Esta operación consiste el leer la información contenida en


fichero sin alterarla.
 Escritura (modificación).- Consiste en actualizar el contenido del fichero bien
añadiéndole nuevos datos o borrando parte de los que contenía.
 Apertura.- Antes de acceder a un fichero, tanto para consultar como para
actualizar su información, es necesario abrirlo. Esta operación se debe realizar
previamente a las operaciones de lectura o escritura.
 Cierre.- Cuando se ha terminado de consultar o modificar un fichero, por lo
general, del mismo modo que se tuvo que abrir para realizar alguna operación de
lectura/escritura sobre él, éste deberá ser cerrado.
Gabinete de Informática – Software (Primer Curso) 21

Características generales de los archivos

* Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una


extensión opcional que suele identificar su formato. El formato suele servir para
identificar el contenido del archivo.

Los nombres de archivos originalmente tenían un límite de ocho caracteres más tres
caracteres de extensión, actualmente permiten muchos más caracteres dependiendo del
sistema de archivos.

* Datos sobre el archivo: Además para cada fichero, según el sistema de archivos que se
utilice, se guarda la fecha de creación, modificación y de último acceso. También poseen
propiedades como oculto, de sistema, de solo lectura, etc.

* Tamaño: Los archivos tienen también un tamaño que se mide en bytes, kilobytes,
megabytes, gigabytes y depende de la cantidad de caracteres que contienen.

* Ubicación: Todo archivo pertenece a un directorio o subdirectorio. La ruta de acceso a


un archivo suele comenzar con la unidad lógica que lo contiene y los sucesivos
subdirectorios hasta llegar al directorio contenedor, por ejemplo: "C: Archivos de
programaMicrosoftarchivo.txt".

Los archivos pueden separarse en dos grandes grupos, ejecutables y no ejecutables.

Formato de archivo

Todos los archivos están formados por múltiples caracteres que deben ser interpretados
en conjunto para poder ejecutarse o visualizarse (exceptuando el texto puro). El tipo de
interpretación de cada archivo está dado por el formato que utiliza (un archivo gráfico de
formato GIF debe tomarse e interpretarse como tal y no como si fuese de formato ZIP,
que es un archivo comprimido).

Los archivos pueden contener diferentes tipos de información según su formato: archivos
de texto (.txt, etc.), de documentos enriquecidos (.doc, .rtf, .pdf, etc.), ejecutables (.exe,
.com, etc.), datos (.xls, .dbs, etc.), imagen (.jpg, .png, .bmp, .gif, etc.), audio (.wav, .mp3,
.au, .mid), video (.mpg, .avi, .asf, etc.), etc.
Gabinete de Informática – Software (Primer Curso) 22

Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de editores.
Un archivo de imagen suele editarse con un editor gráfico, en tanto un archivo
comprimido, debe manipularse con un compresor.

Carpeta

La carpeta de usuario es un directorio específico asignado por el sistema operativo,


donde un usuario almacena de forma independiente sus archivos personales. En la
actualidad la carpeta de usuario tiene en su interior varias carpetas entre las que podemos
encontrar: "documentos", "música", "videos" y "descargas".

Dependiendo del sistema operativo, la organización de la carpeta de usuario puede variar.


Por ejemplo, en Windows 95/98 la carpeta "Mis documentos" era la carpeta de usuario y
contenía todos los archivos sin distinción. En versiones recientes de Microsoft Windows,
Mac OS X y Linux, la carpeta "Mis documentos" es una subcarpeta de la carpeta de
usuario, que solo contiene archivos de suites de oficina como Microsoft Office u
OpenOffice.org.

El sistema operativo solo permite que el usuario y el administrador acceden o modifiquen


los contenidos de la carpeta de usuario.

Extensiones de Archivos

El nombre completo de un programa o archivo consta de dos partes separadas por un


punto (por ejemplo, "Windows.exe" o "Recetas.doc"). Lo que está a la izquierda del punto
es el nombre en sí del archivo, y lo que está a la derecha es su extensión.

La extensión indica de qué tipo es el archivo. Así Windows puede saber qué hacer con él.
En esencia, si debe ejecutarlo o si tiene que abrirlo mediante otro programa.

Lo normal es que las extensiones tengan entre dos y cuatro letras. A menudo son una
abreviatura o unas siglas (EXE de Executable, PDF de Portable Document Format, etc.).

Estas son algunas muy habituales de…


Gabinete de Informática – Software (Primer Curso) 23

 Programas. exe, com, bat, apk, vb, vbs


 Documentos. doc o docx, txt, pdf, xls o xlsx, ppt o pptx, rtf, accdb
 Archivos comprimidos o similares. rar, zip, iso, 7z, gz, tar
 Imágenes. jpg o jpeg, gif, bmp, png, psd, tif o tiff
 Audio. mp3, wma, wav, cda, ape, flac, ra
 Vídeo. avi, mpg o mpeg, flv, wmv, mp4, mov, vob, mkv, rm
 Internet. htm o html, xhtml, asp o aspx, css, js, jsp, php, rss

Hay muchas más aparte de estas. Tantas que a veces Windows no sabe qué hacer con un
buen número de ellas. Es cuando te muestra un mensaje de que no puede abrir el archivo.
Lo mismo puede ocurrirte a ti.

Más de una vez te encontrarás con una extensión desconocida y no tendrás ni idea de
cómo ver o abrir un cierto archivo. En esos casos te será útil este truco para encontrar
programas gratis para abrir programas y archivos de todo tipo.

¿Por qué debes activar que se muestren las extensiones?

Es un riesgo de seguridad importante que estén ocultas. Y el problema es que esa es la


opción predeterminada de Windows. Esconde las extensiones más comunes y sólo te
muestra el nombre del archivo.

Muchos virus utilizan una doble extensión para engañar al sistema operativo y hacerte
pensar que son inofensivos.

Un ejemplo: si te llega el archivo "foto graciosa.jpg.exe" y las extensiones están ocultas,


verás en tu PC "foto graciosa.jpg" o sólo "foto graciosa". Pensarás que es una simple
imagen cuando en realidad se trata de un archivo ejecutable (exe) que infectará tu
equipo cuando lo abras.

La forma de prevenir varias amenazas es activar que se vean siempre las extensiones.
Haz esto:
Gabinete de Informática – Software (Primer Curso) 24

1. Entra en el menú Inicio y pincha arriba a la derecha en Documentos (Windows


7 y Vista) o Mis documentos (Windows XP).
2. Luego:
o En Windows 7 y Vista
Haz clic arriba a la izquierda en Organizar y elige dentro Opciones de
carpeta y (de) búsqueda.
o En Windows XP
Pincha arriba en el menú Herramientas y selecciona Opciones de
carpeta.
3. Haz clic arriba en la solapa Ver. En la mitad de abajo hay una lista de opciones
de Configuración avanzada.
4. Usa la barra de desplazamiento vertical para encontrar en la lista Ocultar las
extensiones de archivo para tipos de archivo conocidos. DESACTIVA su
casilla pinchando en ella (debe quedar vacía, sin la marca de visto).
5. Pulsa abajo el botón Aceptar.

Así podrás desenmascarar un virus "disfrazado" con una doble extensión. Su nombre se
mostrará al completo. Usando el mismo ejemplo de antes, ahora verías "foto
graciosa.jpg.exe".

IMPORTANTE:
Da siempre por supuesto que un archivo con doble extensión es potencialmente peligroso.
Escanéalo con un buen antivirus ANTES de abrirlo. Si no tienes ninguno, puedes
descargar gratis Microsoft Security Essentials.

IV. BUSCAR INFORMACIÓN

Introducción al Asistente para búsqueda

El Asistente para búsqueda permite buscar fácilmente archivos y carpetas, impresoras,


personas y otros equipos en la red, y es un punto de partida cómodo para buscar
información en Internet. Además, el Asistente para búsqueda cuenta con un servicio de
indización que mantiene un índice de todos los archivos del equipo, lo que agiliza más
las búsquedas. Cuando se utilice el Asistente para búsqueda, se puede especificar varios
criterios de búsqueda.
Gabinete de Informática – Software (Primer Curso) 25

Por ejemplo, se pueden buscar archivos y carpetas por nombre, tipo y tamaño. Se puede
buscar un archivo por la última fecha en la que se lo utilizó o buscar archivos que
contengan un texto específico.

Para acceder al Asistente para búsquedas, se debe hacer clic en el botón Inicio, y luego
escoger la opción Buscar.

• También se puede abrir el Asistente para búsqueda desde el Explorador de Windows,


haciendo clic directamente en el botón Búsqueda de la barra de herramientas.

Con la acción anterior se despliega la ventana general de búsqueda, cuyo aspecto es muy
similar a la ventana del Explorador de Windows, pero en vez de mostrar en la izquierda
un menú de tareas, muestra el Asistente para búsqueda.

El menú inicial que se presenta depende de si se ha cambiado la preferencia de búsqueda


predeterminada o no. En cualquier caso el menú principal de búsqueda es el que se
presenta con la pregunta:¿Qué desea buscar?. De ahí se podrán escoger las diferentes
opciones de búsqueda que presenta Windows. El menú de la derecha (menú para Buscar
archivos y carpetas) se puede presentar directamente al abrir la ventana de búsqueda.

Para cambiarse al menú principal solo alcanza con hacer clic en la opción Otras opciones
de búsqueda. Para cambiar las preferencias de búsqueda, se debe elegir la opción Cambiar
preferencias del menú principal del Asistente. Posteriormente, escoger la opción Cambiar
el comportamiento de búsqueda de archivos y carpetas, y después, elegir el
comportamiento de búsqueda de archivos y carpetas predeterminado.
Gabinete de Informática – Software (Primer Curso) 26

O bien, se puede escoger entre las opciones Estándar (que incluye opciones paso a paso
que ayudan a refinar la búsqueda) o Avanzado (que incluye opciones para introducir el
criterio de búsqueda manualmente). La opción Estándar es la que permite visualizar
directamente el menú principal del Asistente una vez que se ingresa a la ventana de
Búsqueda.

Buscar archivos y carpetas

Windows ofrece varios métodos para buscar archivos y carpetas.

El Asistente para búsqueda ofrece la forma más directa para encontrar un archivo. Se debe
utilizar el Asistente para búsqueda para buscar tipos de archivos comunes, si se recuerda
el nombre completo o parte del nombre del archivo o de la carpeta que se desea buscar o
si se sabe cuándo se modificó el archivo por última vez. Si sólo se sabe parte del nombre,
se pueden utilizar caracteres comodín para encontrar todos los archivos o carpetas que
incluyan esa parte en el nombre.

El Explorador de Windows proporciona una manera rápida de ver todos los archivos y
carpetas del equipo, y resulta útil también para copiar o mover archivos de una carpeta a
otra. Se debe utilizar el Explorador de Windows si se conoce la ubicación del archivo o
la carpeta.

Mi PC ofrece una vista más sencilla de las carpetas del equipo. Se debe utilizar Mi PC si
se desea trabajar con varios archivos de una carpeta o si se desea crear subcarpetas nuevas
o cambiar el nombre de subcarpetas para organizar el contenido de una carpeta.

Mis sitios de red proporciona una vista de todos los equipos, archivos, carpetas e
impresoras compartidos y otros recursos de la red a los que está conectado el equipo. Mis
sitios de red presenta una vista de la red similar a la vista del equipo que presenta el
Explorador de Windows. Se debe utilizar Mis sitios de red cuando se deseen ver todos
los recursos disponibles en la red, cuando se conozca la ubicación del recurso que se desea
buscar, o para copiar archivos y carpetas de una ubicación de red a otra.

Utilizar caracteres comodín

Los caracteres comodín son caracteres del teclado como el asterisco (*) o el signo de
interrogación (?), que se utilizan para representar uno o más caracteres al buscar archivos,
carpetas, impresoras, equipos o personas. A menudo, los caracteres comodín se utilizan
Gabinete de Informática – Software (Primer Curso) 27

en lugar de uno o varios caracteres cuando no se sabe el carácter real o no se desea escribir
un nombre completo. Estos comodines se usan al escribir parte del nombre de archivo en
el cuadro Todo o parte del nombre de archivo, del sector Buscar según los siguientes
criterios.

Usos de caracteres comodín

Asterisco (*): Utilizar el asterisco como sustituto de cero o más caracteres en un nombre.
Por ejemplo, si se busca un archivo que se sabe que comienza por "glos" pero no se
recuerda el resto del nombre, escribir: glos*, de este modo se encontrarán todos los
archivos de cualquier tipo que comienzan por "glos", incluidos Glosario.txt, Glosario.doc
y Glos.doc. Para limitar la búsqueda a un tipo de archivo específico, escribir: glos*.doc,
de este modo se encontrarán todos los archivos que empiezan por "glos" y tienen el
nombre de extensión .doc, como Glosario.doc y Glos.doc.

Signo interrogación (?): Utilizar el signo de interrogación como sustituto de un único


carácter en un nombre. Por ejemplo, escribir: glos?.doc, de este modo se encontrarán los
archivos Glos1.doc o GlosP.doc, pero no Glosario.doc.

UNIDAD III

I. PROCESADORES DE TEXTO

Propósitos del procesador de texto.

Los procesadores de textos de hoy en día son las aplicaciones informáticas utilizadas para
producir documentos escritos a máquina. Las funciones más elementales de un
procesador de textos suelen incluir la escritura, la edición, el formateo y el
almacenamiento de documentos. Suelen proporcionar una representación del documento
de tipo WYSIWYG ("what-you-see-is-what-you-get", lo que significa "lo-que-ves-es-lo-
que-obtienes"), es decir, mostrarla tal como aparecerá cuando se imprima en papel.

Utilidad del procesador de texto

Los procesadores de texto no sólo facilitan la escritura, edición y formateo de


documentos, sino que también suelen automatizar muchas funciones de texto avanzadas,
tales como: Creación de índices. Creación de tablas de contenidos. Fusión direcciones
Gabinete de Informática – Software (Primer Curso) 28

con plantillas. Las referencias cruzadas. Creación de notas al pie. Corrección ortográfica
y revisión gramatical. Edición colaborativa y comentarios compartidos. Inserción de
tablas, imágenes y diagramas. Inserción de funciones matemáticas básicas. Subrayados.

Elementos de procesador de texto (Word)

Las características esenciales del sistema operativo Windows (manejo de ventanas) se


mantienen para todas las aplicaciones que fueron desarrolladas bajo este ambiente de
trabajo, y Word es una de ellas.

La principal función de los elementos de una ventana es proporcionar al usuario


información relevante sobre las características del trabajo que esta realizando en la
aplicación, por ejemplo la extensión del documento. Observe por un momento la siguiente
figura:

¿Qué semejanzas y diferencias encuentra entre el ambiente de trabajo de un procesador


de texto y una máquina de escribir eléctrica? Completar la siguiente tabla con al menos
cinco características que identifique importantes de resaltar entre una máquina de escribir
y un procesador de texto:

Procesador de Máquina de
Característica
textos escribir

¿Regla horizontal? P P

¿Regulador vertical de alimentación de papel? P P


Gabinete de Informática – Software (Primer Curso) 29

¿Diversidad en fuentes de texto? P P

¿Tabuladores (decimales, alineación: derecha,


P P
izquierda, centrada)?

¿Cambio de línea automática? P

¿Opción para guardar documentos? P

¿Diferente color de texto? P

Además de las características previamente identificadas, a continuación se presentan siete


elementos básicos de gran utilidad al trabajar con un procesador de texto.

1) Barra de Título. Sección localizada en la parte superior de la ventana que incluye: el


nombre de la aplicación, el nombre del documento activo (que puede ser Documento1,
Documento2......etc. hasta que no se guarde el documento con otro nombre) y los botones
de la ventana (minimizar, maximizar y cerrar).

2) Barra de Menús. Se localiza abajo de la barra de título y contiene las funciones que
se pueden utilizar en un procesador de textos. Al dar clic sobre el nombre del menú se
despliegan las opciones disponibles. Para cerrar el menú, basta con dar un clic en
cualquier otra parte de la pantalla.

Tip: existe un método alterno para desplegar el contenido del menú sin utilizar el ratón.
Presionar primero la tecla <ALT> y enseguida la letra subrayada del menú deseado, por
ejemplo para ver el contenido del menú Archivo (File) es necesario oprimir la tecla
<ALT> y la letra A.
Gabinete de Informática – Software (Primer Curso) 30

3) Barra de Herramientas. Contiene un conjunto de botones representados por diversos


iconos o símbolos asociados a una función del procesador, como por ejemplo la impresión
del documento.

Tip: para conocer la función asignada a cada botón coloque el puntero del ratón sobre el
botón y observe la frase que aparece describiendo la función del botón.

Las barras de herramientas se pueden personalizar según las funciones principales del
usuario, además existen diferentes barras de herramientas que agrupan diversas
funciones. Las barras de herramientas más comunes son la Estándar y de Formato. El
procedimiento para esconder o mostrar las barras es:

1. Abrir el menú Ver (View) de la barra de menú.

2. Localizar la palabra Herramientas (Toolbars) y dar un clic.

3. Seleccionar las opciones Estándar (Standard) y Formato (Formatting) del


submenú que se muestra. Una barra esta seleccionada cuando aparece una marca
al lado izquierdo de la palabra.

4. Dar un clic en la opción deseada para seleccionar o deseleccionar.

4) Regla: Orienta al usuario sobre las dimensiones horizontales del contenido del
documento, es decir, se utiliza para establecer de una forma rápida el margen izquierdo y
derecho, definir la sangría a los párrafos, establecer tabulaciones y/o cambiar el ancho de
las columnas de una tabla.

5) Punto de Inserción: Representa el indicador del puntero del ratón dentro de la hoja
del procesador de texto. La barra vertical intermitente (punto de inserción) que aparece
en el área de texto, indica al usuario donde se insertará el texto en el documento.
Gabinete de Informática – Software (Primer Curso) 31

6) Barras de desplazamiento. Permiten ver el contenido del documento a lo largo y a lo


ancho de la ventana de la aplicación para navegar dentro del contenido en el documento.
El bloque que se localiza dentro del rectángulo de la barra de desplazamiento es la parte
que hay que seleccionar y sin soltar con el ratón; mover el puntero en la dirección deseada.

7) Barra de estado. Se localiza en la parte inferior de la ventana y esta integrada por tres
secciones:

a) La primera contiene información sobre la página y sección en donde se encuentra el


punto de inserción, así como el número de páginas del documento.

b) La segunda sección, muestra la localización en renglones y columnas del punto de


inserción.

c) En la ultima parte indica al usuario la activación de diversas funciones propias del


procesador, como: GRB [Grabar macros] (REC), MCA [Control de cambios] (TRK), EXT
[Extender selección] (EXT) y SOB [Sobrescribir] (OVR).

El procesador de palabras Word, como aplicación líder en el manejo de documentos tipo


texto posee estas y otras características únicas... ¿qué espera para descubrirlas?
Gabinete de Informática – Software (Primer Curso) 32

Comandos básicos

(La primera columna presenta el requerimiento del usuario. La segunda, la función


correspondiente seguida de una breve descripción de la misma. La tercera presenta el
método abreviado).

Tecla o
Requerimiento Función - Descripción secuencia
de teclas

Aceptar. Confirma la orden dada al computador, como


Ejecutar opción por ejemplo Imprimir. También gesta un párrafo Enter
nuevo.

Cancelar. Anula la orden dada antes de ser ejecutada,


Anular opción como por ejemplo cancelar la orden de impresión Esc
antes que ésta sea aceptada.

Ayuda. Brinda la orientación que el usuario requiera.


Auxilio informático Esta tecla habilita un cuadro de diálogo en el que se F1
puede escribir una duda específica.

Activar menú. Esta tecla debe ser presionada seguida


de la letra subrayada del menú que se desee habilitar Alt
Ver contenido de menú
(por ejemplo, la letra “A” habilita el menú “Archivo”, la (izquierda)
letra “I” habilita el menú “Insertar”, etc.).

Nuevo. Crea un nuevo documento. Este comando debe


ser utilizado cuando se desea habilitar información en
un documento diferente al documento activo. Es
Documento en blanco recomendable trabajar en un solo documento a la vez, Ctrl. + U
por lo cual el documento activo deberá ser cerrado, sin
salir del programa, antes de trabajar en un documento
nuevo.

Abrir Abre la lista de documentos previamente


Modificar documentos creados. Los documentos pueden estar clasificados por
Ctrl. + A
ya creados orden alfabético, cronológico o tamaño. Es preferible
organizar los documentos por orden alfabético.

Cerrar documento
Cerrar. Cierra el documento activo. Ctrl. + F4
activo
Gabinete de Informática – Software (Primer Curso) 33

Guardar. Guarda la información creada en el


documento activo (pero solo en el documento activo).
Grabar modificaciones Es recomendable efectuar esta operación cada veinte Ctrl. + G
o treinta segundos, hasta que se haga un hábito y se lo
efectúe luego en forma mecánica.

Guardar como. Guarda el documento activo en una


Grabar en otra unidad o unidad diferente (por ejemplo en disco flexible o
F12
con distinto nombre disquete) o con un nombre distinto en la misma
carpeta.

Vista preliminar. Proporciona al usuario una


Ver antes de imprimir información visual de cómo se imprimirá el Ctrl. + F2
documento.

Imprimir. Imprime el documento activo. Revise el


botón Propiedades del cuadro de diálogo, a fin de que
las especificaciones de impresión coincidan con las del
Imprimir el documento Ctrl. + P
documento de Word (por ejemplo tamaño y
orientación del papel, resolución y color de impresión,
etc.).

Salir. Sale del programa. El programa envía un mensaje


de advertencia sobre los datos creados después de la
última orden de guardar cambios. Si se responde “no”,
el programa se cierra sin guardar los últimos cambios
efectuados. En las versiones 2000 y posteriores de
Cerrar el programa Alt + F4
Word, esta función cierra solo el documento activo
cuando se tienen abiertos varios documentos,
permaneciendo abiertos los demás, tal como sucede
con la secuencia ctrl.. + F4. Solo cierra el programa
cuando no se tiene más que un documento abierto.

Anular la última Deshacer. Anula la última operación efectuada


Ctrl. + Z
operación (escribir, borrar, insertar imagen, etc.).

Repetir. Repite la última operación efectuada (escribir,


Rehacer o repetir borrar, insertar imagen, etc.). También anula las Ctrl. + Y
órdenes de anulación efectuadas con Ctrl. + Z.

Duplicar o multiplicar Copiar. Duplica un elemento o fragmento de texto,


Ctrl. + C
texto u objeto guardándolo temporalmente en el portapapeles.

Cortar. Oculta un elemento o fragmento de texto,


Trasladar texto u objeto Ctrl. + X
guardándolo temporalmente en el portapapeles.
Gabinete de Informática – Software (Primer Curso) 34

Pegar. Duplica o traslada el elemento o fragmento de


Fijar nuevo lugar de
texto guardado en el portapapeles. En Word 2000 se
texto u objeto copiado Ctrl. + V
tiene la opción de guardar más de un elemento en el
o cortado
portapapeles.

Copiar formato. Copia los atributos del texto u objeto


de origen. Entre tales atributos se puede tomar en
cuenta el tipo de fuente, espacio interlineal,
Copiar los atributos de Shift + Ctrl.
alineación, formato de viñetas, etc. En caso del texto
texto +C
de origen, basta que el punto de inserción esté fijado
en cualquier parte del mismo (no es necesario marcar
todo el fragmento de texto).

Pegar formato. Pega los atributos del texto u objeto de


Fijar atributos de texto origen en el texto u objeto de destino. La selección y Shift + Ctrl.
en otro texto marcado (con Shift + cursores) de todo el texto de +V
destino es opcional.

Seleccionar todo. Selecciona todo el texto contenido


Marcar todo el en el documento, incluyendo gráficos, tablas y otros
Ctrl. + E
contenido elementos creados mediante el programa o insertados
en éste a partir de otras aplicaciones.

Buscar. Busca un fragmento de texto especificado.


Buscar texto específico Ctrl. + B
Puede ser una palabra o conjunto de palabras.

Cambiar un texto por Reemplazar. Busca y reemplaza un fragmento de texto


Ctrl. + L
otro especificado por otro.

Dirigirse a una sección


Ir a. Este comando habilita un cuadro de diálogo que
o página distinta o a
permite ir en forma inmediata una página distinta de la
una nota a pie, gráfico Ctrl. + I
activa, otra sección o una nota a pie de página
o tabla de página
específica, entre otras posibilidades.
específicos

Insertar salto de página. Fuerza la creación de una


Crear una nueva página hoja distinta de aquella en la que se trabaja. Esta
evitando alteraciones opción es muy útil cuando se desea añadir o eliminar Ctrl. + Enter
posteriores texto en la página anterior a la creada, ya que el texto
contenido en esta última no se alterará.

Insertar nota a pie de página. Inserta en forma


Crear texto en pie de automática una nota al pie de la página en la cual se Ctrl. + Alt +
página trabaja. Una vez terminada la aclaración o O
complementación, se vuelve al punto en el que se
Gabinete de Informática – Software (Primer Curso) 35

inserta la referencia en el texto principal haciendo


doble clic en el número de la nota a pie. Los números
son creados automáticamente. No es necesario
modificarlos manualmente cuando se inserta, por
ejemplo, una nota entre dos notas ya existentes. En
este caso, supongamos una nota insertada entre las
notas 5 y 6, ésta se convertirá automáticamente en la
nota a pie de página 6 y la 6 pasará a ser la 7.

Insertar Título 1. Inserta un título de nivel 1. Al


presionar Enter después de este título, el texto vuelve
al formato predeterminado (alineación izquierda y
Identificar título espacio interlineal 1). Para evitar reiteradas y morosas Shift + Ctrl.
automático modificaciones, se puede gestar una línea posterior a + 1
aquella en la que se trabaja (presionando Enter unas
cuantas veces). Luego de escribir el título se baja a la
siguiente línea utilizando el cursor (flecha abajo).

Insertar Título 2. Crea un título de nivel 2. Las


Identificar título Shift + Ctrl.
observaciones son similares al procedimiento del
automático +2
autotítulo 1.

Insertar Título 3. Crea un título de nivel 3. Las


Identificar título Shift + Ctrl.
observaciones son similares al procedimiento de
automático +3
autotítulos 1 y 2.

Fuente. Modifica el tipo de fuente (letra), sus


Modificar tipo de letra atributos, número, etc. en el texto remarcado Ctrl. + M
utilizando el ratón o los cursores.

Cambiar mayúsculas y minúsculas. Cambia,


Cambiar mayúsculas
alternativamente, el texto seleccionado a TODAS LAS
por minúsculas o Shift + F3
LETRAS MAYÚSCULAS, Mayúscula Inicial o todas las
viceversa
letras minúsculas.

Alineación izquierda. Alinea todo el texto seleccionado


a la izquierda. Cuando se trata de un solo párrafo,
Texto alineado a la basta que el cursor esté en cualquier parte del párrafo
Ctrl. + Q
izquierda (inicio, final o cualesquier líneas o palabras
componentes del párrafo). La observación es la misma
para los otros tipos de alineación.

Texto alineado al Alineación central. Alinea todo el texto seleccionado al


Ctrl. + T
centro centro.
Gabinete de Informática – Software (Primer Curso) 36

Alineación justificada. Alinea todo el texto


Texto alineado en seleccionado en forma justificada (todas las líneas, a
Ctrl. + J
justificación excepción de la última, agolpadas en ambos extremos
del párrafo).

Texto alineado a la Alineación derecha. Alinea todo el texto seleccionado


Ctrl. + D
derecha a la derecha.

Espacio interlineal 1,0. Ajusta el espacio interlineal del


o los párrafos seleccionados en 1,0 (monoespaciado).
Normalmente, éste es el espacio interlineal por
Espacio entre líneas defecto (predeterminado). Cuando se desea ajustar un
Ctrl. + 1
sencillo solo párrafo a este espacio, basta fijar el cursor en
cualquier punto del párrafo. No es necesario
seleccionar todo el párrafo. La observación es idéntica
para los demás formatos de espacio interlineal.

Espacio entre líneas de Espacio interlineal 1,5. Ajusta el espacio interlineal del
Ctrl. + 5
uno y medio o los párrafos seleccionados en 1,5 (espacio y medio).

Espacio doble entre Espacio interlineal 2,0. Ajusta el espacio interlineal del
Ctrl. + 2
líneas o los párrafos seleccionados en 2,0 (espacio doble).

Espacio antes del párrafo. Otorga un espacio adicional


Ctrl. + 0
Separar párrafos anterior al párrafo en que se trabaja, separándolo con
(cero)
doble espacio del párrafo anterior.

Negrilla o negrita. Escribe el texto resaltándolo con


mayor grosor de la fuente. El efecto se desactiva
Resaltar texto presionando nuevamente la secuencia. La observación Ctrl. + N
es la misma para los demás efectos de resaltado de
texto.

Cursivas. Escribe el texto resaltándolo con una


Resaltar texto Ctrl. + K
inclinación de la fuente.

Subrayado. Escribe el texto resaltándolo con el


Resaltar texto Ctrl. + S
subrayado sencillo.

Doble subrayado. Escribe el texto resaltándolo con un Shift + Ctrl.


Resaltar texto
subrayado doble del o las palabras seleccionadas. +D

Subrayado solo palabras. Subraya solo las palabras


Shift + Ctrl.
Resaltar texto seleccionadas sin tomar en cuenta los espacios entre
+P
palabras. El subrayado es sencillo, no doble.
Gabinete de Informática – Software (Primer Curso) 37

Versales o versalita. Este atributo de fuente tiene la


particularidad de presentar mayúsculas pequeñas. Se
lo puede utilizar en enumeración romana (p. ej. “en el
siglo ix”, o “el rey Luis xii) o para escribir la abreviación
mediante siglas de alguna entidad (p. ej.
“administrativos de la umsa no prestaron la
Shift + Ctrl.
Resaltar texto colaboración requerida”). El procedimiento es el
+L
siguiente: las letras deben ir en minúsculas (de otro
modo aparecerán como mayúsculas normales), se
presiona la secuencia de teclas para activar el atributo,
se escribe la palabra o palabras, y se presiona
nuevamente la secuencia de teclas para desactivar el
atributo.

Superíndice. Eleva el o los signos seleccionados,


disminuyendo a la vez el tamaño de la fuente. Puede
ser empleado en abreviaciones tales como km2
(kilómetro/s cuadrado/s). Esta función es empleada
Presentar superíndice Ctrl. + “+”
por algunos usuarios inexpertos para notas o citas a
pie de página, pero esto es una pérdida de tiempo
valioso, si se toma en cuenta la función automatizada
Ctrl. + Alt + O.

Subíndice. En forma similar al anterior, este comando


coloca un subíndice de forma automática: ai, aii, etc. Shift + Ctrl.
Presentar subíndice
Esta operación se anula en las versiones 2007 y 2010 + 0 (cero)
de Word.

Sangría francesa. Gesta un párrafo con las


características de la sangría francesa en forma
Colocar sangría automática. Este tipo de párrafos se utiliza sobre todo,
Ctrl. + F
francesa como se vio en el capítulo correspondiente, en la
confección de la bibliografía y otras fuentes
documentales consultadas.

Sangría. Este comando se emplea principalmente en


Alinear el texto en las citas textuales separadas del párrafo. Para volver al
Ctrl. + H
bloque formato regular, se debe presionar la secuencia Shift +
ctrl. + R.

Ortografía. Revisa la ortografía del documento a partir


Verificar gramática F7
del punto en que se da la orden.
Gabinete de Informática – Software (Primer Curso) 38

Sinónimos. Presenta una lista de sinónimos para la


Ver sinónimos Shift + F7
palabra que se remarca o en la cual se halla el cursor.

Siguiente error ortográfico. Va directamente al


Ir al siguiente error siguiente error, presentando la lista de opciones (si las
Alt + F7
ortográfico hay) o indicando que no hay sugerencias para la
palabra.

Volver al anterior Volver al anterior párrafo. Va al encabezado del Ctrl. +


párrafo párrafo anterior a aquel en que se trabaja. flecha arriba

Ir al siguiente párrafo. Va al encabezado del siguiente Ctrl. +


Ir al siguiente párrafo
párrafo. flecha abajo

Ctrl. +
Volver a la anterior Volver a la anterior palabra. Va al inicio de la palabra
flecha
palabra anterior (derecha-izquierda)
izquierda

Ctrl. +
Ir a la siguiente palabra. Va al inicio de la siguiente
Ir a la siguiente palabra flecha
palabra (izquierda -derecha)
derecha

Ir al inicio del Ir al inicio del documento. Va al inicio del documento, Ctrl. + tecla
documento desde donde se encuentre el cursor. inicio

Ir al final del Ir al final del documento. Va al final del documento, Ctrl. + tecla
documento desde donde se encuentre el cursor. fin

Suprimir palabra. Borra la palabra completa o los Ctrl. + tecla


Borrar palabra
caracteres a la derecha del cursor. “Supr”

Crear un hipervínculo personalizado a un documento, un archivo o


una página Web

1. Seleccione el texto o la imagen que desee mostrar como hipervínculo.

2. En la ficha Insertar, dentro del grupo Vínculos, haga clic en Hipervínculo .

También puede hacer clic con el botón secundario del mouse (ratón) en el texto o en la
imagen y, a continuación, hacer clic en Hipervínculo en el menú contextual.

3. Siga uno de estos procedimientos:


Gabinete de Informática – Software (Primer Curso) 39

 Para crear un vínculo a un archivo o página Web existente, haga clic en


Archivo o página Web existente dentro de Vincular a y, a continuación,
escriba la dirección a la que desea vincular en el cuadro Dirección. Si no
conoce la dirección de un archivo, haga clic en la flecha de la lista Buscar
en y, a continuación, localice el archivo que desea.

 Para crear un vínculo a un archivo que no se ha creado aún, haga clic en


Crear nuevo documento en Vincular a, escriba el nombre del archivo en
el cuadro Nombre del nuevo documento y, a continuación, en Cuándo
modificar, haga clic en Modificar documento nuevo más adelante o
Modificar documento nuevo ahora.

Nota: Para personalizar la información en pantalla que aparece al situar el puntero sobre
el hipervínculo, haga clic en Información en pantalla y escriba el texto que desee. Si no
especifica una sugerencia, Word utiliza la ruta de acceso o la dirección del archivo como
sugerencia.

Marcador

Un marcador identifica una ubicación o una selección de texto a la que se asigna un


nombre para identificarla para futuras referencias. Por ejemplo, puede utilizar un
marcador para identificar el texto que desea revisar más adelante. En lugar de desplazarse
por el documento para localizar el texto, puede ir al texto utilizando el cuadro de diálogo
Marcador.

Agregar un marcador

1. Seleccione el texto o el elemento al que desee asignar un marcador o haga clic


en el lugar donde desee insertar un marcador.

2. En el grupo Vínculos de la ficha Insertar, haga clic en Marcador.

3. En Nombre del marcador, escriba o seleccione un nombre.


Gabinete de Informática – Software (Primer Curso) 40

Los nombres de los marcadores deben comenzar por una letra y pueden incluir números.
No se puede incluir espacios en el nombre de un marcador. No obstante, se puede
utilizar el carácter de subrayado para separar palabras, por ejemplo, "Primer_título".

4. Haga clic en Agregar

Escribir o grabar una macro

En Microsoft Office Word 2007 se pueden automatizar las tareas realizadas con más
frecuencia creando macros. Una macro consiste en una serie de comandos e instrucciones
que se agrupan en un solo comando de manera que la tarea pueda realizarse
automáticamente.

Con frecuencia, las macros se utilizan para lo siguiente:

 Acelerar las tareas rutinarias de modificaciones y formatos.

 Combinar varios comandos; por ejemplo, para insertar una tabla con un tamaño
y bordes específicos, y con un número determinado de filas y columnas.

 Hacer que una opción de un cuadro de diálogo sea más accesible.

 Automatizar series de tareas complejas.

Para crear macros puede utilizar la grabadora de macros para grabar una secuencia de
acciones, o bien, puede crear macros desde el principio escribiendo código de Visual
Basic para Aplicaciones en el Editor de Visual Basic.

Nota Para trabajar con macros en Office Word 2007 es necesario mostrar la ficha
Programador.

II. PRESENTADOR CON DIAPOSITIVAS

Microsoft PowerPoint:
Gabinete de Informática – Software (Primer Curso) 41

Microsoft PowerPoint es un programa de presentación desarrollado por la empresa


Microsoft para sistemas operativos Microsoft Windows y Mac OS, ampliamente usado
en distintos campos como la enseñanza, negocios, etc. Según las cifras de Microsoft
Corporation, cerca de 30 millones de presentaciones son realizadas con PowerPoint cada
día. Forma parte de la suite Microsoft Office.

Es un programa diseñado para hacer presentaciones con texto esquematizado, así como
presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o
importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de
fuente, plantilla y animación. Este tipo de presentaciones suelen ser más prácticas que las
de Microsoft Word.

PowerPoint es uno de los programas de presentación más extendidos. Viene integrado en


el paquete Microsoft Office como un elemento más, que puede aprovechar las ventajas
que le ofrecen los demás componentes del equipo para obtener un resultado óptimo

Elementos de la ventana de PowerPoint

Barra de título. Identifica al programa mediante su nombre y el nombre de la


presentación activa.

Botón de minimizar. Minimiza la aplicación, mostrándola como una barra en la barra


de tareas de Windows.

Botón de maximizado/restaurado. Si PowerPoint se está mostrando en pantalla


completa, al hacer clic en este botón pasará a convertirse en una ventana.

Botón de cerrar. Cierra la aplicación.

Botón de Office. Contiene comandos relacionados con la manipulación de archivos.

Barra de herramientas de acceso rápido. Es una barra personalizable que contiene los
comandos de uso más frecuente.

Pestañas (Tabs o fichas). Proporciona acceso a herramientas y comandos.


Gabinete de Informática – Software (Primer Curso) 42

Cargador de cuadros de diálogo. Abre cuadros de diálogo o paneles de tareas con


propiedades más detalladas para los comandos de las pestañas.

Cinta. Contiene los comandos y herramientas necesarios para trabajar con una
presentación, agrupados por categorías en las diferentes pestañas.

Listas y Galerías. Despliega listas y galerías.

Ventana de presentación. Se ingresa texto y gráficos en ella.

Barra de estado. Muestra información acerca de la presentación en uso.

Botones de vista. Cambia la vista actual de la presentación.

Controles de zoom. Aumenta o disminuye el zoom de la presentación mediante el uso


de un deslizador o de botones.

Guardar un documento en PowerPoint

Guardar una presentación

Si creó o editó una presentación en PowerPoint, guardar la presentación. En PowerPoint,


cuando interrumpe el trabajo o cierra, debe guardar o, de lo contrario, perderá su trabajo.
Al guardar, la presentación se guardará como archivo en su equipo. Más tarde, puede abrir
el archivo, modificarlo e imprimirlo.

Tipos de vista

Modo Normal. Es la vista por defecto de PowerPoint y nos permite tener


simultáneamente en pantalla el carrusel con las diapositivas que hayamos creado y la
diapositiva que estemos modificando en ese momento. Además, podemos hacer aparecer
las notas de esa diapositiva concreta sin nada más que pinchar en el separador de debajo
y agrandar la zona de notas.
Gabinete de Informática – Software (Primer Curso) 43

Modo Clasificador de diapositivas. Con esta opción podremos visualizar muchas de


nuestras diapositivas, para comparar formatos, ver cuántas tenemos en una sección
determinada, ver la coherencia entre ellas, etc.

Modo Presentación con diapositivas. Este es el modo que usaremos a la hora de exponer
nuestra presentación.

Mediante el botón del modo “Presentación”, empezamos la presentación justo en la


diapositiva que tengamos seleccionada en ese momento. También podemos acceder a este
modo, mediante la pulsación de la tecla F5, pero en este caso, la presentación empezará
desde la primera diapositiva.

Pero aparte de estos tres botones, tenemos todo un menú dedicado a las vistas que nos
ofrece más posibilidades, al que podemos acceder mediante el menú Vista de la barra de
herramientas de PowerPoint.

El patrón de diapositivas nos permite crear diferentes plantillas para poder aplicar un
formato común a nuestras diapositivas. Podemos tener plantillas distintas para
diapositivas que vayan a contener imágenes y para las que tengan sólo texto, o plantillas
para diapositivas de título y el resto, etc. En esta vista podemos diseñar la plantilla que
nos apetezca para dar cohesión a los diseños de las diapositivas que usaremos, utilizando
un mismo fondo, tipografía, etc. En un futuro artículo hablaremos en profundidad de
cómo utilizar esta vista, algo fundamental para aumentar nuestra productividad a la hora
de trabajar con PowerPoint.

Importancia de PowerPoint

El Microsoft Power Point es un programa que permite hacer presentaciones, y es usado


ampliamente en los ámbitos de negocios y principalmente en educacionales. El uso de
data show o proyectores en conjunto con este software, hace de este sistema la manera
óptima para comunicar ideas y proyectos a un directorio, a una clase de colegio o
universitaria.
El sistema es bastante sencillo: se crean “diapositivas” o slides que contienen
Gabinete de Informática – Software (Primer Curso) 44

información, en formato de texto, dibujos, gráficos o videos. Para formar estas


diapositivas se puede escoger entre una gran variedad de plantillas prediseñadas. Una vez
desarrollados estos slides o diapositivas, se pueden imprimir o se puede hacer una
presentación propiamente tal, pasando por cada slide utilizando el mouse u otros
dispositivos señaladores. Incluso se puede programar una presentación para que cada
diapositiva dure una determinada cantidad de tiempo.

III. Planilla Electrónica


Microsoft Excel

Es un programa de hoja de cálculo, capaz de dar respuesta a algunas de las principales


necesidades que se tienen en el mundo financiero, es actualmente el más utilizado en el
mercado.
Gabinete de Informática – Software (Primer Curso) 45

Archivo:

 Nuevo: abre un nuevo libro.

 Abrir: abre un libro existente.

 Cerrar: cierra el libro activo.

 Guardar: guarda el libro.

 Guardar como: guarda el libro y da opción de cambiar de directorio.

 Guardar como página Web: guarda con formato Web.

 Guardar área de trabajo: guarda el área de trabajo

 Buscar: buscador de textos.

 Configurar página: da opción de cambiar el tamaño, orientación, márgenes de


la hoja a imprimir.

 Área de impresión: seleccionar el área a imprimir

 Vista preliminar: muestra la hoja de trabajo como se vería impreso.

 Imprimir: imprime documento activo.


Gabinete de Informática – Software (Primer Curso) 46

 Enviar a: guardar.

 Propiedades:

 Salir: salir de la aplicación.

Edición:

 Deshacer: en caso de deshacer una serie de acciones, se puede pulsar en esta


opción.

 Repetir: para repetir una serie de acciones se aplica esta opción.

 Cortar:

- Seleccionar las celdas que se desean cortar.


- Pulsar la opción de cortar.
- Inserta un texto seleccionado en el portapapeles de Windows y permite trasladar o
insertar la celda a otra zona de cualquier documento

 Copiar: seleccionar la celda que se desea copiar.

- Inserta el texto seleccionado en el portapapeles y


- permite insertar en el mismo u otro documento.

Portapapeles de Office:

 Pegar: pega las celdas que han sido cortadas o copiadas.


Gabinete de Informática – Software (Primer Curso) 47

 Pegado especial.

 Pegar como hipervínculo.

 Rellenar.

 Borrar.

 Eliminar.

 Eliminar hoja: elimina la hoja seleccionada.

 Mover o copiar hoja.

 Buscar.

 Reemplazar.

 Ir a.

 Vínculos.

 Objeto.

Ver:

 Normal.

- Muestra el formato de la hoja de cálculo, simplifica el diseño de la página, de forma


que se puede escribir y modificar rápidamente.
Gabinete de Informática – Software (Primer Curso) 48

 Vista previa de salto de página

 Panel de tareas: tareas que se pueden realizar a partir de estas opciones.

- Abrir un libro.
- Nuevo.
- Nuevo a partir de un libro existente.
- Nuevo a partir de una plantilla.

 Barra de herramientas: agrega un menú o botón.

Ejemplo:

• Estándar.
• Formato.
• Dibujo.
• WordArt.

 Barra de fórmulas.

 Barra de Estado.

 Encabezado y pie de página: inserta un encabezado y pie de página al


documento.

 Comentarios.

 Vistas personalizadas.

 Pantalla completa.

 Zoom.

Insertar:
Gabinete de Informática – Software (Primer Curso) 49

 Celdas: opción que sirve para insertar celdas.

a. Seleccionar el área donde se desea insertar celdas.


b. Clic en insertar.
c. Insertar celdas, dando un submenú de opciones.

 Filas:

a. Alic donde se quiera insertar fila.


b. Opción insertar fila.

 Columnas:

a. Clic en la columna donde se quiera insertar la columna.


b. Clic en Insertar.
c. Clic en columnas.

 Hoja de cálculo:

a. Clic en insertar.
b. Clic en hoja de cálculo.

 Gráfico:

a. Seleccionar las columnas para realizar el gráfico.


b. Clic en insertar.
c. Clic en gráfico.
d. El asistente le guiará para realizar el mismo.

 Símbolo: insertar símbolos especiales que generalmente no se encuentran en el


teclado.

 Salto de página.

 Función: inserta funciones de x. Ej.: Función suma.

 Nombre.

 Comentario.

 Imagen: desde.

a. Imagen prediseñada.
b. Desde archivo.
c. Desde escáner o cámara.
d. Organigrama.
e. Autoformas.
f. WordArt.

 Diagrama.
Gabinete de Informática – Software (Primer Curso) 50

 Objeto.

 Hipervínculo.

Formato:

 Celdas: opciones.

a. Número.
b. Alineación.
c. Fuente.
d. Bordes.
e. Tramas.
f. Proteger.

 Fila: opciones.

a. Alto.
b. Autoajustar.
c. Ocultar.
d. Mostrar.

 Columna: opciones.

a. Ancho.
b. Autoajustar a la selección.
c. Ocultar.
d. Mostrar.
e. Ancho estándar.

 Hoja: opciones.
Gabinete de Informática – Software (Primer Curso) 51

a. Cambiar nombre.
b. Ocultar.
c. Mostrar.
d. Fondo.
e. Color de etiqueta.

 Autoformato.

 Formato condicional.

 Estilo.

Herramientas: opciones.

a. Ortografía.
b. Comprobación de errores.
c. Compartir libro.
d. Control de cambios.
e. Compartir y combinar libros.
f. Proteger.
g. Euroconversión.
h. Colaboración en línea.
i. Buscar objetivo.
j. Escenarios.
k. Auditoría de fórmulas.
l. Herramientas en Internet.
m. Macro.
n. Complementos.
Gabinete de Informática – Software (Primer Curso) 52

o. Opción de autocorrección.
p. Personalizar.
q. Opciones.

Datos:

 Ordenar.

 Filtro.

 Formularios.

 Subtotales.

 Validación.

 Tabla.

 Texto en columna.

 Consolidar.

 Agrupar y esquema.

 Informe de tablas y gráficos dinámicos.

 Obtener datos.

 Actualizar datos.
Gabinete de Informática – Software (Primer Curso) 53

Ventana:

a. Nueva ventana.
b. Organizar.
c. Ocultar.
d. Mostrar.
e. Dividir.
f. Inmovilizar paneles.

Operaciones con Celdas y Columnas

Nombrar una celda: está constituida por un entramado de 255 columnas y 16.384 filas.
Donde las columnas están constituidas por letras y las filas por números.
Al activar una celda esta aparece como un marco alrededor de la misma.

Mover o copiar celdas y contenido de las celdas

Utilizando los comandos Cortar, Copiar y Pegar de Microsoft Office Excel, puede
mover o copiar celdas completas o su contenido. También puede copiar contenido o
atributos específicos de las celdas. Por ejemplo, puede copiar el valor resultante de una
fórmula sin copiar la propia fórmula, o bien, copiar sólo la fórmula.

Mover o copiar celdas completas


Gabinete de Informática – Software (Primer Curso) 54

Al mover o copiar una celda, Excel mueve o copia toda la celda, incluidas las fórmulas y
sus valores resultantes, así como los formatos de celdas y los comentarios.

1. Seleccione las celdas que desea mover o copiar.

2. En la ficha Inicio, en el grupo Portapapeles, siga uno de los procedimientos


siguientes:

 Para mover celdas, haga clic en Cortar .

Método abreviado de teclado También puede presionar CTRL+X.

 Para copiar celdas, haga clic en Copiar .

Método abreviado de teclado También puede presionar CTRL+C.

3. Seleccione la celda superior izquierda del área de pegado.

Sugerencia Para mover o copiar una selección a otra hoja de cálculo o libro,
haga clic en la ficha de otra hoja o pase a otro libro y, a continuación, seleccione
la celda superior izquierda del área de pegado.

4. En la ficha Inicio, en el grupo Portapapeles, haga clic en Pegar .

Método abreviado de teclado También puede presionar CTRL+V.

Agregar o modificar el texto de un encabezado o pie de página

En las hojas de cálculo, puede trabajar con encabezados y pies de página en la vista
Diseño de página. En otros tipos de hojas, como hojas de gráficos o gráficos incrustados,
puede trabajar con encabezados y pies de página en el cuadro de diálogo Configurar
página.
Gabinete de Informática – Software (Primer Curso) 55

Agregar o modificar el texto de un encabezado o pie de página de una hoja de


cálculo en la vista Diseño de página

1. Haga clic en la hoja de cálculo en la que desee agregar o modificar encabezados


o pies de página.

2. En la ficha Insertar, en el grupo Texto, haga clic en Encabezado y pie de


página.

NOTA Excel mostrará la hoja de cálculo en la vista Diseño de página. También


puede hacer clic en Vista Diseño de página en la barra de estado para que
aparezca esta vista.

3. Siga uno de los procedimientos siguientes:

 Para agregar un encabezado o pie de página, haga clic en el cuadro de


texto izquierdo, central o derecho de encabezado o pie de página, en la
parte superior o inferior de la página de la hoja de cálculo.

 Para cambiar un encabezado o pie de página, haga clic en el cuadro de


texto de encabezado o pie de página en la parte superior o inferior de la
página de la hoja de cálculo que corresponda y, a continuación,
seleccione el texto que desea cambiar.

4. Escriba el texto que desea que aparezca.

Configuración de Página
Utilizar la vista Diseño de página para ajustar las páginas antes de imprimirlas

Antes de imprimir una hoja de cálculo de Microsoft Office Excel que contenga un gran
cantidad de datos y gráficos, puede ajustarla rápidamente en la nueva vista Diseño de
página para obtener resultados de aspecto profesional. En esta vista se puede cambiar el
Gabinete de Informática – Software (Primer Curso) 56

diseño y el formato de los datos del mismo modo que en la vista Normal. Sin embargo,
puede utilizar también reglas para medir el ancho y el alto de los datos, cambiar la
orientación de la página, agregar o cambiar los encabezados y pies de página, establecer
los márgenes para la impresión y mostrar u ocultar los encabezados de las filas y
columnas.

Insertar celdas en blanco en una hoja de cálculo


1. Seleccione la celda o el rango de celdas en las que desee insertar las nuevas
celdas en blanco. Seleccione el mismo número de celdas que desea insertar. Por
ejemplo, para insertar cinco celdas en blanco, debe seleccionar cinco celdas.

2. En la ficha Inicio, en el grupo Celdas, haga clic en la flecha situada junto a


Insertar y, después, en Insertar celdas.

Sugerencia También puede hacer clic con el botón secundario del mouse (ratón) en las
celdas seleccionadas y, a continuación, hacer clic en Insertar en el menú contextual.

3. En el cuadro de diálogo Insertar, haga clic en la dirección en la que desea


desplazar las celdas circundantes.

Insertar filas en una hoja de cálculo


1. Siga uno de los procedimientos siguientes:

 Para insertar una única fila, seleccione la fila o una celda situada en la fila
existente por encima de aquella en la que desea insertar la nueva fila. Por
ejemplo, para insertar una nueva fila encima de la fila 5, haga clic en una
celda de la fila 5.

 Para insertar varias filas, seleccione las filas situadas por encima de la cual
desea insertar las nuevas filas. Seleccione el mismo número de filas que
desea insertar. Por ejemplo, para insertar tres nuevas filas, es necesario
seleccionar tres filas.
Gabinete de Informática – Software (Primer Curso) 57

 Para insertar filas no adyacentes, mantenga presionada tecla CTRL


mientras selecciona las filas no adyacentes.

2. En la ficha Inicio, en el grupo Celdas, haga clic en la flecha situada junto a


Insertar y, después, en Insertar filas de hoja

Insertar columnas en una hoja de cálculo

1. Siga uno de los procedimientos siguientes:

 Para insertar una única columna, seleccione la columna o una celda de la


columna situada inmediatamente a la derecha de la posición en la que
desea insertar la nueva columna. Por ejemplo, para insertar una nueva
columna a la izquierda de la columna B, haga clic en una celda de la
columna B.

 Para insertar varias columnas, seleccione las columnas situadas


inmediatamente a la derecha de la posición en la que desea insertar las
nuevas columnas. Seleccione el mismo número de columnas que desea
insertar. Por ejemplo, para insertar tres columnas nuevas, deberá
seleccionar tres columnas.

 Para insertar columnas no adyacentes, mantenga presionada tecla CTRL


mientras selecciona columnas no adyacentes.

2. En la ficha Inicio, en el grupo Celdas, haga clic en la flecha situada junto a


Insertar y, después, en Insertar columnas de hoja.
Gabinete de Informática – Software (Primer Curso) 58

Insertar una nueva hoja de cálculo

Para insertar una hoja de cálculo nueva, siga uno de los procedimientos siguientes:

Para insertar rápidamente una hoja de cálculo nueva al final de las hojas de
cálculo existentes, haga clic en la ficha Insertar hoja de cálculo en la parte
inferior de la pantalla.

Para insertar una hoja de cálculo nueva antes de otra ya existente, seleccione esa
hoja de cálculo y, a continuación, en la ficha Inicio, en el grupo Celdas, haga
clic en Insertar y, a continuación, en Insertar hoja.

Interpreta fórmulas, usa el asistente de funciones y el llenado


automático.
Asistente de funciones:

El Asistente de Funciones es una utilidad que nos ayudará cuando queramos insertar una
función en nuestras fórmulas. Nos proporcionará una lista con todas las funciones
disponibles y, cada vez que seleccionemos alguna de ellas, nos mostrará una pequeña
explicación de su funcionamiento. Además, el Asistente de Funciones nos muestra una
vista previa para que nos hagamos una idea mejor de lo que hace la función. Este asistente
es más intuitivo y completo.

Llenado automático:

Llenando automáticamente las celdas


Una de las cualidades de Excel es que ofrece una herramienta que permite ahorrar mucho
tiempo en el llenado de celdas.
El llenado automático de celdas se entiende en la siguiente situación: por ejemplo, habrá
oportunidades en que necesitarás colocar una serie de valores, como puede ser del 1 al
10, en celdas consecutivas hacia abajo o hacia la derecha, o llenar varias celdas con un
mismo texto.
Gabinete de Informática – Software (Primer Curso) 59

Pues bien, podrías hacerlo celda por celda colocando cada uno de los valores, y no te
demandaría mucho tiempo, pero si tuvieras que llenar uno a uno 30 o 40 valores... la cosa
cambia.
Para ello Excel rellena por nosotros los datos que faltan.
Por ejemplo, en la celda A1 escribe el número 1.

En la celda A2, escribe el número 2.

Luego selecciona las dos celdas juntas y haz clic en el extremo derecho inferior de la
selección (punto en forma de cruz). Arrastra con el mouse ese punto teniendo presionado
el botón izquierdo.

Verás cómo se completa la serie hasta la celda dónde sueltes el botón izquierdo del mouse.

Prueba realizar la operación con otras series, por ejemplo los días de la semana, los meses
del año o series numéricas con incremento en 2, 3 etcétera.

Aplica el uso de referencias y rangos en una fórmula.


Referencias absolutas y relativas

Una referencia en Excel identifica a una celda (o rango de celdas) dentro de una hoja de
trabajo y le hace saber a Excel en dónde buscar los valores que se quieren utilizar en una
fórmula. Pero ¿Cuál es la diferencia entre las referencias absolutas y las referencias
relativas?

Referencias relativas en Excel

Una referencia relativa es cuando Excel puede modificar libremente dicha referencia
para ajustarla al utilizarla dentro de una fórmula. Por ejemplo, si la fórmula de la celda
D1 es la siguiente:

=C1*2

Si arrastramos el controlador de relleno hacia abajo, Excel copiará la fórmula y la ajustará


de manera que la referencia se modifique automáticamente conforme va avanzando la
fila.
Gabinete de Informática – Software (Primer Curso) 60

En este ejemplo la referencia C1 de la fórmula se fue incrementando automáticamente a


C2, C3, C4 y C5 conforme fue cambiando de fila.

Referencias absolutas en Excel

Ahora analicemos el caso de las referencias absolutas. Una referencia es absoluta


cuando Excel no la puede ajustar para adaptarse a la fórmula conforme cambia de fila o
de columna. Las referencias absolutas permanecen constantes sin importar a dónde se
copie la fórmula y se definen utilizando el símbolo “$”. Por ejemplo, la referencia $A1
significa que en esta referencia la columna A será siempre fija mientras que la fila podría
ajustarse automáticamente. Por otro lado, la referencia A$1 significa que la fila 1
permanecerá siempre fija. Si quieres que tanto la columna como la fila permanezcan
siempre fijas la referencia debe ser $A$1.

Con un ejemplo similar al anterior veamos lo que sucede cuando hacemos que la
referencia sea absoluta. Nota que ahora la fórmula de la celda D1 está escrita de la
siguiente manera:

=$C$1*2

Observa que sin importar a qué fila se copió la fórmula, la referencia siempre se mantiene
hacia $C$1. Es decir, aún cuando se haya copiado la fórmula a filas diferentes la
referencia dentro de la fórmula permaneció constante. Es importante que entiendas la
Gabinete de Informática – Software (Primer Curso) 61

diferencia entre estos dos tipos de referencias porque te permitirá escribir fórmulas
efectivas en Excel.

Rangos en Excel

¿Qué es un rango? Simplemente un conjunto de una o más celdas. Además de contener


datos, en ellos pueden aplicarse numerosas operaciones y servir de base para otros objetos
de la planilla de cálculo (por ejemplo, gráficos y funciones).

Los rangos suelen ser identificados por las referencias (la dirección que surge de la
intersección de la columna -letras- y la fila -números-) de las celdas de sus vértices
superior izquierdo e inferior derecho.

Por ejemplo, ingrese valores en las celdas A1 , A2 , B1 y B2 . Luego, seleccione el rango


mediante un clic en A1 y, manteniendo presionado el botón del mouse, arrástrelo hasta
B2 y suéltelo. Las cuatro celdas que conforman el rango quedan en video inverso. En
definitiva, usted tiene seleccionado el rango A1:B2 , según la nomenclatura que utiliza
Excel para identificar un rango.

Sin embargo, cuando un rango es utilizado como argumento o parámetro de una función
(en especial, cuando ésta puede trabajar con varios), la sintaxis y el reconocimiento de
los datos pueden ser muy engorrosos.

Para solucionar este problema, Excel permite otorgar nombres más significativos para
identificar un rango. Lo analizaremos en forma práctica usando el rango que
seleccionamos previamente ( A1:B2 ). Luego, ejecute el comando Insertar/ Nombre , que
despliega un submenú con 5 instrucciones: Definir , Pegar , Crear , Aplicar y Rótulo .

Antes de seguir, tenga en cuenta que los nombres de estas instrucciones llevan a
confusión. Así, para generar el nombre de un rango no se utiliza la opción Crear , sino
Definir .

Por lo tanto, presione esta última para que se produzca la apertura del cuadro de diálogo
Definir nombre . En él encontrará una caja de texto en blanco, Nombres en el libro ,
seguida por un listado también en blanco y, al pie, el cuadro Se refiere a , que permite
seleccionar el rango de celdas al que se le quiere dar un nombre. Sin embargo, esto no es
necesario si, como se hizo en este ejemplo, el rango fue marcado con antelación. Por eso,
en este cuadro ya contamos con la referencia absoluta Hoja1!$A$1:$B$2 .
Gabinete de Informática – Software (Primer Curso) 62

Escriba ahora en la caja Nombres en el libro uno que le resulte significativo para
identificar el rango. Por ejemplo, Inicial , y pulse el botón Agregar para incorporarlo en
el listado de nombres. Finalice apretando el botón Aceptar .

De inmediato, en el Cuadro de nombres , en el extremo izquierdo de la barra de fórmulas,


aparecerá este nombre identificando al rango que aún sigue seleccionado.

Fórmulas básicas

Las fórmulas son ecuaciones que efectúan cálculos con los valores de la hoja de cálculo.
Una fórmula comienza por un signo igual (=). Por ejemplo, la siguiente fórmula
multiplica 2 por 3 y, a continuación, suma 5 al resultado.

=5+2*3

SUMA

Suma todos los números de un rango.

Sintaxis

SUMA(número1;número2; ...)

Número1;número2;... son de 1 a 255 argumentos cuyo valor total o suma desea obtener.

Observaciones

Se tienen en cuenta los números, valores lógicos y representaciones textuales de


números que se escriban directamente en la lista de argumentos. Vea los dos
primeros ejemplos.

Si un argumento es una matriz o una referencia, sólo se considerarán los números


de esa matriz o referencia. Se pasarán por alto las celdas vacías, los valores lógicos
o el texto contenidos en la matriz o en la referencia. Vea el tercer ejemplo a
continuación.

Los argumentos que sean valores de error o texto que no se pueda traducir a
números provocan errores.
Gabinete de Informática – Software (Primer Curso) 63

Restar números de una celda

Para realizar esta tarea, utilice el operador aritmético - (signo menos).

Por ejemplo, si escribe la fórmula siguiente en una celda:

10-5

La celda muestra el resultado siguiente:

Restar números de un rango

Para realizar esta tarea, utilice la función SUMA. Sumar un número negativo equivale a
restarlo.

Ejemplo

1. Cree un libro o una hoja de cálculo en blanco.

2. Seleccione el rango de filas y columnas que contengan datos numéricos. Ejemplo:


(A1:B5)

Nota No seleccione los encabezados de fila ni de columna.

3. Para cambiar entre ver los resultados y ver las fórmulas que devuelven los
resultados, presione CTRL+` (acento grave), o en la ficha Fórmulas, en el grupo
Auditoría de fórmulas, haga clic en el botón Mostrar fórmulas.

A
Gabinete de Informática – Software (Primer Curso) 64

1 Datos

2 15.000

3 9.000

4 -8.000

Fórmula Descripción (resultado)

=A2-A3 Resta 9.000 de 15.000 (6.000)

=SUMA(A2:A4) Suma todos los números de la lista, incluidos los negativos (16.000)

Multiplicar números contenidos en una celda

Para realizar esta tarea, utilice el operador aritmético * (asterisco).

Por ejemplo, si escribe la fórmula siguiente en una celda:

=5*10

La celda muestra el resultado siguiente:

50

Multiplicar un rango de números por un número


Gabinete de Informática – Software (Primer Curso) 65

Importante Este procedimiento reemplaza los números del rango por el resultado de la
multiplicación.

1. En una celda vacía, escriba el número por el que desea multiplicar.

2. Seleccione la celda y, en la ficha Inicio, en el grupo Portapapeles, haga clic en

Copiar .

3. Seleccione el rango de números que desea multiplicar.

4. En la ficha Inicio, en el grupo Portapapeles, haga clic en la flecha situada debajo


de Pegar y, a continuación, en Pegado especial.

5. En Operación, haga clic en Multiplicar.

6. Haga clic en Aceptar.

7. Elimine el contenido de la celda especificado en el primer paso.

Dividir números de una celda

Para realizar esta tarea, utilice el operador aritmético / (barra diagonal).

Por ejemplo, si escribe la fórmula siguiente en una celda:

=10/5

La celda muestra el resultado siguiente:

Calcular el promedio de los números de una fila o columna contiguas

1. Haga clic en una celda situada debajo o a la derecha de los números cuyo
promedio desee hallar.
Gabinete de Informática – Software (Primer Curso) 66

2. En la ficha Inicio, en el grupo Modificar, haga clic en la flecha situada junto a


Autosuma , haga clic en Promedio y, a continuación, presione ENTRAR.

MAX

Devuelve el valor máximo de un conjunto de valores.

Sintaxis

MAX(número1;número2; ...)

Número1, número2... son de 1 a 255 números de los que desea encontrar el valor
máximo.

MIN

Devuelve el valor mínimo de un conjunto de valores.

Sintaxis

MIN(número1;número2; ...)

Número1, número2... son de 1 a 255 números de los que se desea encontrar el valor
mínimo.

Funciones lógicas

Función Descripción

Y Devuelve VERDADERO si todos sus argumentos son VERDADERO

FALSO Devuelve el valor lógico FALSO

SI Especifica una prueba lógica que realizar

SI.ERROR Devuelve un valor que se especifica si una fórmula lo evalúa como un error; de lo contrario, devuelve el
resultado de la fórmula

NO Invierte el valor lógico del argumento

O Devuelve VERDADERO si cualquier argumento es VERDADERO


Gabinete de Informática – Software (Primer Curso) 67

VERDADERO Devuelve el valor lógico VERDADERO

Gráficos
Concepto: Un gráfico o una representación gráfica son un tipo de representación de
datos, generalmente numéricos, mediante recursos gráficos (líneas, vectores, superficies
o símbolos), para que se manifieste visualmente la relación matemática o correlación
estadística que guardan entre sí. También es el nombre de un conjunto de puntos que se
plasman en coordenadas cartesianas y sirven para analizar el comportamiento de un
proceso o un conjunto de elementos o signos que permiten la interpretación de un
fenómeno.

Elabora gráficos a partir de los datos de una hoja de cálculo

Puedes añadir distintos gráficos en una hoja de cálculo, como gráficos de líneas, de barras
y de mapas. También puedes guardar un gráfico como imagen e insertarla en un
documento o en una presentación. Para crear un gráfico, sigue los pasos que se indican a
continuación:

Nota: Es recomendable etiquetar los datos de la hoja de cálculo antes de crear un gráfico.
Por ejemplo, si quieres incluir un gráfico con tus gastos, lo mejor sería tener una fila de
cifras con la etiqueta "Alquiler" y otra con la etiqueta "Comestibles". Luego, si quieres,
puedes etiquetar las columnas por mes, por semana, etc. Estas etiquetas aparecen de forma
automática en la ventana de creación y vista previa del gráfico, siempre y cuando las
etiquetas se incluyan en la primera fila y en la primera columna del intervalo de celdas
seleccionado.

Partes de un gráfico de Excel

Un gráfico de Excel está formado por diferentes partes que incluyen el área del gráfico,
las series de datos, ejes, leyendas, rótulos del eje, entre otros. El siguiente gráfico muestra
las partes de un gráfico de Excel que necesitas conocer:
Gabinete de Informática – Software (Primer Curso) 68

 Área del gráfico. Esta es el área que se encuentra definida por el marco del
gráfico y que incluye todas sus partes.

 Título del gráfico. Texto descriptivo del gráfico que se coloca en la parte
superior.

 Puntos de datos. Es un símbolo dentro del gráfico (barra, área, punto, línea) que
representa un solo valor dentro de la hoja de Excel, es decir que su valor viene de
una celda.

 Series de datos. Son los puntos de datos relacionados entre sí trazados en un


gráfico. Cada serie de datos tiene un color exclusivo. Un gráfico puede tener una
o más series de datos a excepción de los gráficos circulares que solamente pueden
tener una serie de datos.

 Ejes. Un eje es la línea que sirve como referencia de medida. El eje Y es conocido
como el eje vertical y generalmente contiene datos. El eje X es conocido también
como el eje horizontal y suele contener las categorías del gráfico.

 Área de trazado. Es el área delimitada por los ejes e incluye todas las series de
datos.

 Líneas de división. Son líneas opcionales que extienden los valores de los ejes de
manera que faciliten su lectura e interpretación.

 Título de eje: Texto descriptivo que se alinea automáticamente al eje


correspondiente.
Gabinete de Informática – Software (Primer Curso) 69

 Leyenda. Un cuadro que ayuda a identificar los colores asignados a las series de
datos.

Elabora planilla de liquidación de salario, vacaciones, beneficios del


personal y otros.

Gráficos de columnas

Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de columnas. Este tipo de gráfico es útil para mostrar cambios de datos en un
período de tiempo o para ilustrar comparaciones entre elementos.

En los gráficos de columnas, las categorías normalmente se organizan en el eje horizontal


y los valores en el eje vertical.

Gráficos de líneas

Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de líneas. Los gráficos de línea pueden mostrar datos continuos en el tiempo,
establecidos frente a una escala común y, por tanto, son ideales para mostrar tendencias
en datos a intervalos iguales. En un gráfico de líneas, los datos de categoría se distribuyen
uniformemente en el eje horizontal y todos los datos de valor se distribuyen
uniformemente en el eje vertical.
Gabinete de Informática – Software (Primer Curso) 70

Gráficos circulares

En un gráfico circular se pueden representar datos contenidos en una columna o una fila
de una hoja de cálculo. Los gráficos circulares muestran el tamaño de los elementos de
una serie de datos, en proporción a la suma de los elementos. Los puntos de datos de un
gráfico circular se muestran como porcentajes del total del gráfico circular.

Gráficos de barras

Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de barras. Los gráficos de barras muestran comparaciones entre elementos
individuales.
Gabinete de Informática – Software (Primer Curso) 71

Gráficos de área

Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de área. Los gráficos de área destacan la magnitud del cambio en el tiempo y se
pueden utilizar para llamar la atención hacia el valor total en una tendencia. Por ejemplo,
se pueden trazar los datos que representan el beneficio en el tiempo en un gráfico de área
para destacar el beneficio total.

Al mostrar la suma de los valores trazados, un gráfico de área también muestra la relación
de las partes con un todo.

Elegimos las distintas opciones y guardamos nuestro documento.

UNIDAD IV
Gabinete de Informática – Software (Primer Curso) 72

I. Aplicaciones informáticas en la actualidad

Áreas donde se usan las computadoras

En ninguna otra época como la actual, y estamos hablando específicamente del año
2005, la computadora ha venido a ser parte de la vida diaria. No existe una sola actividad
o área de nuestra vida que no tenga que ver con las computadoras. Mencionemos algunas
de estas áreas.

Oficina

Si usted trabaja en una institución ya sea privada o estatal notara que no existe ninguna
actividad que no tenga que ver con la computadora; desde el hecho de hacer una nota
hasta la actividad de pegar un recibo por un servicio; marcar la entrada así como la salida
de los empleados a su trabajo es controlado por una computadora; el control de llamadas
telefónicas por los empleados de la empresa; la exposición de alguna charla
o conferencia para un grupo de personas. Control administrativo, como
la contabilidad, inventarios, etc.

Salud

Que diremos de las actividades de un hospital por ejemplo; desde el control de


emergencias hasta la sala de operaciones; el control cardíaco en los pacientes; todo tipo
de aparato que antes era de tipo mecánico, han sido transformados en aparatos
electrónicos controlados con una computadora, como ser un pulmón artificial, la bomba
de cobalto para el cáncer. Actualmente la mejor manera de hacer un examen médico total
a una paciente es introducirlo dentro de una cápsula que está conectada a una
computadora que a la vez analiza cada parte del cuerpo y proporciona toda la información
referente a la condición del cuerpo. Muchas operaciones quirúrgicas que antes era
necesario abrir alguna sección del cuerpo, como la operación de la próstata por ejemplo,
ahora se hace mediante el uso de rayo láser controlado por una computadora.

Industria

Actualmente ya no es posible hacer una actividad en la industria que no tenga que ver con
el uso de computadoras. Desde la producción de aparatos médicos hasta la gran industria
automovilística; desde la producción de alimentos hasta la producción de aparatos que
controlan el vuelo de aviones; en la industria tenemos aquellos controles hechos por las
Gabinete de Informática – Software (Primer Curso) 73

computadoras que de otra manera acarrean grandes pérdidas; mencionaremos un caso


muy típico.

Se daba el caso en una fábrica productora de cemento, que se estaban dando grandes
pérdidas por no poder controlar en forma automática el caso de las bolsas rotas salidas
del proceso de empaquetado. El problema era el siguiente: las bolsas venían en una banda
y en el proceso al llegar al final podría llegar rota; los cargadores montaban en el furgón
del comprador tanto las bolsas en buen estado, así como las bolsas rotas; el costo de la
bolsa de cemento rota andaba como en un 20% por debajo del precio normal, esto llevaba
al hecho de que el despachador se ponía de acuerdo con el cliente para reportar más bolsas
rotas y de esa manera el valor de la venta era adulterado.

Al llegar el furgón al portón de salida era imposible comprobar si en realidad iban las
bolsas rotas que habían sido reportadas. La empresa contrató los servicios de una
empresa para buscar una solución del problema; la solución planteada por
dicha empresa fue la siguiente:

Se puso un dispositivo conectado a la banda que detectaba cuando una bolsa se rompía;
este dispositivo consistía en una serie de cámaras que tomaban una fotografía cada vez
que se rompía una bolsa de cemento; cada vez que retomaba una foto se llevaba un conteo,
dato que a la vez era llevado a un archivo, y por medio de un programa estaba conectado
a la facturación, de tal manera que cuando el cliente llegaba a la ventanilla a pagar ya se
tenía el dato real del número de bolsas rotas. Esta solución ayudó a la empresa a ahorrarse
mucho dinero.

Educación

La educación es una de las áreas más beneficiadas en el uso de las computadoras. Desde
la creación de programas educativos como ser aprender inglés o cualquier otra materia,
hasta el montaje de clases virtuales a distancia; es muy común ver alumnos estar en una
aula de clases y recibir una clase que se está impartiendo en otro lugar del planeta, y todo
controlado por una computadora.

Eran pocas las personas que podían tener acceso a buena literatura contenida en famosos
y costosos libros desde que aparecieron las computadoras tenemos acceso a tal
información pues ahora tenemos programas didácticos con la enciclopedia Encarta, y por
un valor muy pequeño se puede alquilar una computadora en un Café Internet para poder
navegar en sitios que permiten acceder todo tipo de dato. Niños desde temprana edad en
Gabinete de Informática – Software (Primer Curso) 74

las escuelas se benefician en el uso de computadoras, hasta personas mayores en


la universidad.

II. Comercio electrónico

El comercio electrónico, también conocido como e-commerce (electronic commerce en


inglés), consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se
aplicaba a la realización de transacciones mediante medios electrónicos tales como el
Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la
venta de bienes y servicios a través de Internet, usando como forma de pago medios
electrónicos, tales como las tarjetas de crédito.

Clasificación del E-Commerce

• SEGÚN EL MEDIO DE COMUNICACIÓN EMPLEADO

Comercio Electrónico Tradicional:

Empleado entre Empresas a través de redes o sistemas cerrados de

comunicación (Intranets, Extranet, VPN).

Comercio Electrónico en Internet:

La actividades comerciales se desarrollan en un sistema de comunicación


abierto (ejemplo: Internet) no se limita a las relaciones comerciales entre
empresas, cualquier persona puede acceder a ella.

• SEGÚN LA ACTIVIDAD DESARROLLADA

Comercio Electrónico Directo:

Tiene por objeto la comercialización de bienes y servicios inmateriales, donde el


pedido, el pago y suministro o entrega del producto se realiza de manera electrónica o
Gabinete de Informática – Software (Primer Curso) 75

en línea (Software, Libros Digitales o e-books, Servicios Bancarios, Servicio celular,


etc.).

Comercio Electrónico Indirecto:

Tiene por objeto la comercialización de bienes y servicios materiales, donde el pedido


y el pago se realiza electrónicamente o on-line, pero la entrega del producto se realiza
de manera personal o física a través de los medios tradicionales de transporte, en virtud
de la naturaleza tangible del bien jurídico.

• SEGÚN EL GRADO DE SEGURIDAD

Comercio Electrónico Inseguro:

También llamado simple, se caracteriza por las carencias de mecanismos de seguridad


electrónica que protejan las transacciones comerciales, haciéndola vulnerable a los
diferentes delitos informáticos., ejemplo: Estafas. (Deremate.com, Ebay.com, etc.)

Existen mayores probabilidades de que terceras personas intercepten, accedan o


manipulen la transacción electrónica.

• SEGÚN EL GRADO DE SEGURIDAD

Comercio Electrónico Seguro:

En contraposición al inseguro, éste presenta mecanismos de seguridad electrónica,


orientada a garantizar la fiabilidad de las transacciones comerciales (Criptografía, Firma
Electrónica, Certificados Digitales, SSL – Security Socket Layer., etc.)

• SEGÚN LOS SUJETOS PARTICIPANTES

B2B ( Bussines to Bussines) Empresa a Empresa:

Es el tipo de relación comercial que existe entre empresas, por ejemplo, la relación que
puede haber entre un fabricante y el distribuidor del producto, o también la relación
entre el distribuidor y el mayorista.

• SEGÚN LOS SUJETOS PARTICIPANTES


Gabinete de Informática – Software (Primer Curso) 76

B2C ( Bussines to Consumer) Empresa a Consumidor: (Art. 30 Ley INDEPABIS)

Las relaciones comerciales se desarrollan entre una empresa mercantil que ofrece
productos o servicios, y el consumidor final.

El B2C también se aplica a instituciones financieras y cualquier otro tipo de empresa


que establezca relaciones comerciales directas con sus clientes a través de Internet.

• SEGÚN LOS SUJETOS PARTICIPANTES

C2C ( Consumer to Consumer) Consumidor a Consumidor:

Se refiere a las relaciones comerciales que existen entre usuarios o consumidores


finales. Generalmente en este tipo de relación comercial participa un tercero, que
fungiría como enlace entre los usuarios.

Elementos del Comercio Electrónico

Claridad en el Modelo de Negocio

El primer paso para la implementación de un proyecto de comercio electrónico, es la


definición clara de lo que la empresa desea proyectar, con o sin él. El internet abrió las
puertas de nuevas oportunidades de negocios y evolucionó las diferentes formas de
hacerlos. Sin embargo, una empresa puede fracasar en su intento por hacer negocios en
internet, si no tiene claramente definido su modelo de negocios a aplicar en forma
particular para su compañía.

Base de datos

Existen en la actualidad muchos motores de bases de datos que presentan muy buen
rendimiento en la parte transaccional, por mencionar algunos: Oracle, Sql Server, Sybase,
DB2, algunos de libre distribución como Postgre-SQL. Todos ellos brindan no solo
velocidad en términos de tiempos de respuesta, sino otros aspectos no menos importantes,
tales como seguridad, confiabilidad e integridad de la información.

Plataforma de la aplicación
Gabinete de Informática – Software (Primer Curso) 77

Algunas empresas como Microsoft, IBM, Oracle, Sun Microsystem, etc, ofrecen
plataformas sobre las cuales se soporta un sistema de comercio electrónico. El punto a
tener presente en este componente es que debe ser una arquitectura multicapa (multitarea),
siendo la más usada, la de tres capas, la cual, realmente es una arquitectura
cliente/servidor, donde cada componente es un cliente o es un servidor.

Arquitectura tecnológica

Para soportar un proyecto de comercio electrónico, es necesario revisar la infraestructura


tecnológica (hardware, software), con que cuenta la organización. Se debe evaluar, si con
la infraestructura de tecnología actual, se puede montar el sistema. Por lo general, se
requiere de hacer inversión en tecnología.
Sistema de información

El componente principal de un sistema de comercio electrónico es el software aplicativo


como tal. Una organización, puede tener una excelente tecnología, la mejor base de datos
del mercado, un muy buen ancho para internet, el computador más veloz, etc., pero si el
software aplicativo no produce los resultados esperados, en cuanto a funcionalidad,
rendimiento, seguridad, oportunidad, etc., el proyecto se vendrá al piso, incluso, al
momento mismo de la puesta en marcha.

Convenios y medios de pago

Para llevar a buen término la implementación de un sistema de e-commerce, en ocasiones


se torna importante el establecer convenios con otras entidades para garantizar el flujo
normal de la operación. Esto no solo conlleva el establecer un convenio, con una
institución financiera para poder efectuar un débito a la cuenta, etc., sino, también el
aspecto logístico para efectuar la entrega de un producto al usuario final.

Seguridad en e-commerce

Es quizá, unos de los aspectos más relevantes a tener presente en el e-commerce. Las
personas aún sienten el temor de dar su número de tarjeta de crédito, en una operación de
comercio electrónico.
Gabinete de Informática – Software (Primer Curso) 78

Los componentes del comercio electrónico le permiten a las empresas proyectar su


imagen y consolidar su prestigio de un modo más eficaz y oportuno. Su estructura se hace
mas flexible y dirigida hacia la comercialización de bienes servicios en ambientes
gráficos que le permitan al cliente evidenciar la gama de productos con un extraordinario
impacto visual.

VENTAJAS Y DESVENTAJAS

Ventajas

Se pueden enumerar una gran cantidad de ventajas que ofrece el comercio electrónico y
pocas desventajas, algunas de las ventajas más importantes son:

 Aumentar el horario de atención al cliente sin ningún costo adicional.


 Entrar a competir en un libre mercado mundial donde se compite en iguales
condiciones (el cliente no sabe si la empresa es grande o no).
 Marketing de gran alcance; aunque la empresa no brinde sus productos a nivel
mundial, sí es cierto que tiene un marketing de nivel mundial.
 Aumentar la cartera de clientes de la empresa y fomentar la fidelidad de los
mismos.
 El costo de mantenimiento en la red es fijo pero las ganancias pueden ir en
aumento.
 Brindar un servicio innovador y de pago seguro a sus clientes.
 Permite el rápido y relativamente de bajo costo

Intercambio Electrónico de Datos entre la empresa y con otras empresas por todas partes
del mundo.

Y falta mencionar por ejemplo, el fortalecimiento que la marca pueda alcanzar en Internet
y todo lo que puede ahorrarse en papelería para imprimir recibos y facturas, ahorros en
sueldos de empleados cuyas actividades sean automatizadas por el sistema de ventas por
la web.

Desventajas
Gabinete de Informática – Software (Primer Curso) 79

Como antes se había mencionado realmente existen pocas desventajas de comerciar por
Internet, si algún caso la mayoría de estas se originan en la falta de cultura que existe en
nuestro país para comprar por Internet y la desconfianza casi generalizada que existe por
parte de la población sobre comprar por Internet ya que se ha infundido un temor debido
a la gran cantidad de estafas que se han dado y se dan por la web, pero no se instruye a la
gente sobre cómo evitar ser estafado sino mas bien la instrucción que recibe la gente es
no comprar por Internet afectando así que se mejoren las ganancias y que se pueda
desarrollar el rubro.

Además de lo anteriormente detallado, no existen en Honduras una cantidad considerable


de negocios que se encuentren comerciando en Internet y esto abona a que la población
prefiera evitar la compra directa.

En sí las desventajas del comercio electrónico no son desventajas propias de el, sino del
ambiente en donde se desarrolle, y es evidente en lugares donde la tecnología no ha
llegado con la misma velocidad y se ha quedado rezagada como en Latinoamérica, en
comparación con otros países como Japón, USA y Europa en donde existe una cultura de
adquirir vía Internet artículos varios y hay más conocimiento sobre seguridad informática.

Aplicaciones en la actualidad del comercio electrónico

El comercio electrónico no es un sueño futurista, sino que ocurriendo ahora, con algunas
actuaciones satisfactorias y bien implantadas. Tiene lugar sobre todo el mundo, y aunque
USA, Japón y Europa están liderando el camino, el comercio electrónico es esencialmente
global, tanto en concepto como en realización. Va más allá. Y, con la maduración de EDI
y el rápido crecimiento de Internet y la World Wide Web, todo el proceso se está
acelerando.

UNIDAD V

I. Realidad virtual

Realidad virtual es una ciencia basada en el empleo de ordenadores y otros dispositivos,


cuyo fin es producir una apariencia de realidad que permita al usuario tener la sensación
de estar presente en ella. Se consigue mediante la generación por ordenador de un
Gabinete de Informática – Software (Primer Curso) 80

conjunto de imágenes que son contempladas por el usuario a través de un dispositivo


denominado visor. Algunos de estos pueden ser artefactos colocados en un casco,
anteojos (gafas) y hasta equipos integrados por trajes y guantes equipados con sensores
diseñados para simular la percepción de diferentes estímulos, mismos que intensifican la
sensación de realidad. Su aplicación, aunque centrada inicialmente en el terreno de los
videojuegos, se ha extendido a otros muchos campos, como la medicina o las
simulaciones de vuelo.

Importancia de la Realidad Virtual

La Realidad Virtual es un recurso didáctico del que los profesores se pueden servir para
motivar y atraer la atención de los estudiantes a través de los gráficos tridimensionales de
calidad y del alto grado de interactividad ofrecida por los sistemas virtuales. Cada vez es
mayor el número de centros de enseñanza en los que se utilizan aplicaciones de este tipo.

La principal ventaja que ofrece la realidad virtual es la posibilidad de divulgación y la


gran capacidad de integración que posee con el resto de recursos de Internet. Así, por
ejemplo, si el servidor Web de una determinada facultad ofreciese la posibilidad de visitar
las instalaciones del centro diseñadas como un mundo virtual en realidad virtual, el
usuario recorrería pasillos, vería tablones de anuncios, puertas de departamentos, etc, y
simplemente seleccionando con el ratón, por ejemplo, un tablón de anuncios, podría
visualizar, en formato de página HTML o XML, el contenido del tablón, ya que realidad
virtual permite la integración de estas páginas y de otros recursos de la red en los mundos
virtuales.

Aplicaciones en la actualidad de la Realidad Virtual

La simulación que hace la realidad virtual se puede referir a escenas virtuales, creando un
mundo virtual que sólo existe en el ordenador de lugares u objetos que existen en la
realidad. También permite capturar la voluntad implícita del usuario en sus movimientos
naturales proyectándolos en el mundo virtual que estamos generando, proyectando en el
mundo virtual movimientos reales.

Además, también nos permite hundirnos completamente en un mundo virtual,


desconectando los sentidos completamente de la realidad teniendo la sensación la persona
Gabinete de Informática – Software (Primer Curso) 81

que está dentro de que la realidad corresponde en el mundo virtual.

Las aplicaciones que en la actualidad encontramos de la realidad virtual a actividades de


la vida cotidiana son muchas y diversas. Hay que destacar: la reconstrucción de la
herencia cultural, la medicina, la simulación de multitudes y la sensación de presencia.

La reconstrucción de la herencia cultural consiste en la recuperación a través de la


simulación de piezas únicas de la antigüedad que han sido destruidas o se encuentran
degradadas. En algunas, a partir de unos pocos restos se pueden simular piezas enteras.
Además, la realidad virtual permite mostrar la pieza en perfecto estado en diversos lugares
del mundo a la vez, e incluso permite crear museos enteros con piezas virtuales.

La aplicación en la medicina la encontramos en la simulación virtual del cuerpo humano.


A partir de imágenes de nuestro cuerpo, se puede hacer la recreación en 3D del paciente,
cosa que facilita la elaboración de un diagnóstico, o la simulación de operaciones en caso
que sea necesario.

La simulación de multitudes consiste en la simulación del comportamiento de grandes


cantidades de personas. Sin requerir la presencia de gente, se puede simular el
comportamiento de éstas en cosas que serían complejas como la evacuación de un edificio
o los comportamientos en situaciones complejas.

También, hay que destacar la aplicación de la realidad virtual en el campo de la presencia,


simulando situaciones para inducir comportamientos en los individuos para aplicaciones
como: tratar fobias, ansiedad social, estudios de violencia o resolución de conflictos...

Finalmente, además de las finalidades tecnológicas, últimamente la realidad virtual ha


llegado a juegos online en los cuales las personas simulan una segunda vida en un mundo
virtual, en lo que el realismo conseguido provoca que los individuos durante un tiempo
sean otra persona.

II. Inteligencia artificial


Gabinete de Informática – Software (Primer Curso) 82

La inteligencia artificial (IA) es un área multidisciplinaria que, a través de ciencias, tales


como la informática, la lógica y la filosofía, estudia la creación y diseño de entidades
capaces de razonar por sí mismas utilizando como paradigma la inteligencia humana.

Tan general y amplio como eso, es que reúne varios campos (robótica, sistemas expertos,
por ejemplo), todos los cuales tienen en común la creación de máquinas que pueden
pensar. En ciencias de la computación se denomina inteligencia artificial a la capacidad
de razonar de un agente no vivo. John McCarthy, acuñó el término en 1956, la definió:
"Es la ciencia e ingenio de hacer máquinas inteligentes, especialmente programas de
cómputo inteligentes.".

Clasificación

 NTELIGENCIA ARTIFICIAL CONVENCIONAL

Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes
problemas:

 Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven


ciertos problemas concretos.
 Sistemas expertos: Infieren una solución a través del conocimiento previo del
contexto en que se aplica y ocupa de ciertas reglas o relaciones.
 Redes bayesianas: Propone soluciones mediante inferencia estadística.
 Inteligencia artificial basada en comportamientos: que tienen autonomía y pueden
auto-regularse y controlarse para mejorar.

 INTELIGENCIA ARTIFICIAL COMPUTACIONAL

La Inteligencia Computacional implica desarrollo o aprendizaje interactivo (por ejemplo,


modificaciones interactivas de los parámetros en sistemas conexionistas). El aprendizaje
se realiza basándose en datos empíricos.

Importancia de la Inteligencia Artificial

Las computadoras son fundamentales hoy día en nuestras vidas afectando todos los
aspectos de esta. La Inteligencia Artificial se crea con la implementación en las
Gabinete de Informática – Software (Primer Curso) 83

computadoras para realizar mecanismo de computación que utiliza programas fijos y


contiene una seria de reglas que lo hacen funcionar. Esto permite a las computadoras a
ser creadas en maquinas artificiales que desempeñan tareas monótonas, repetitivas y
simples más eficiente y efectivas que un ser humano. Estudios sobre trabajos o tareas
repetitivas han demostrado que el ser humano no le agrada este tipo de trabajo y al pasar
el tiempo son más susceptibles a cometer errores en el mismo. Para situaciones complejas
el objetivo se hace más complejo debido a que la inteligente artificial dada a las
computadoras tiene dificultad en entender ciertas situaciones o problemas específicos y
cómo reaccionar a estas. También ocurre que dentro de un problema tienen la variabilidad
del mismo y no pueden adaptarse a un cambio que pueda ocurrir. Estos problemas son de
suma importancia para la Inteligencia Artificial que busca el mejorar, aprender, entender
y el razonamiento del comportamiento de las computadoras en situaciones complejas. El
campo de la ciencia de Inteligencia Artificial está todavía en etapas de crecimiento
comparadas con otras ramas de computadoras pero poco a poco el estudio del
comportamiento humano dará paso para aplicar estos conocimientos a las computadoras
y estas lograr de manera primitiva razonas sobre diferentes situaciones. La complejidad
en aplicarle conocimientos del ser humano a las computadoras es la capacidad de estos
de ser impredecible y las maneras diferentes que se actua ante una posible situación y
estas reacciones hacen que no se pueda implementar un patrón dentro de la memoria de
una computadora. Hasta ahora no existe la posibilidad de predecir o almacenar todo tipo
de comportamiento de un ser humano a todas las situaciones que se enfrenta durante su
existencia

Aplicaciones en la actualidad de la Inteligencia Artificial

Áreas de aplicación de la IA

• Gestión y control: análisis inteligente, fijación de objetivos.

• Fabricación: diseño, planificación, programación, monitorización, control, gestión de


proyectos, robótica simplificada y visión computarizada.

• Educación: adiestramiento práctico, exámenes y diagnóstico.

• Ingeniería: diseño, control y análisis.


Gabinete de Informática – Software (Primer Curso) 84

•Equipamiento: diseño, diagnóstico, adiestramiento, mantenimiento, configuración,


monitorización y ventas.

• Cartografía: interpretación de fotografía, diseño, resolución de problemas cartográficos.

• Profesiones: abogacía, medicina, contabilidad, geología, química.

• Software: enseñanza, especificación, diseño, verificación, mantenimiento.

• Sistemas de armamento: guerra electrónica, identificación de objetivos, control


adaptativo, proceso de imágenes, proceso de señales.

• Proceso de datos: educación, interface en lenguaje natural, acceso inteligente a datos y


gestores de bases de datos, análisis inteligente de datos.

• Finanzas: planificación, análisis, consultoría.

Aplicaciones comerciales de la inteligencia artificial

• Configuración: selección de distribución de los componentes de un sistema de


computación.

• Diagnosis: hardware informático, redes de ordenadores, equipos mecánicos, problemas


médicos, averías telefónicas, instrumentación electrónica, circuitos electrónicos, averías
automovilísticas.

• Interpretación y análisis: datos geológicos para prospección petrolífera, compuestos


químicos, análisis de señales, problemas matemáticos complejos, evaluación de amenazas
militares, análisis de circuitos electrónicos, datos biológicos (coronarios, cerebrales y
respiratorios), información de radar, sonar e infrarrojos.

• Monitorización: equipos, monitorización de procesos, fabricación y gestión de procesos


científicos, amenazas militares, funciones vitales de pacientes hospitalizados, datos
financieros en tiras de papel perforado por teleimpresora, informes industriales y
gubernamentales.
Gabinete de Informática – Software (Primer Curso) 85

• Planificación: gestión de activo y pasivo, gestión de cartera, análisis de créditos y


préstamos, contratos, programación de trabajos de taller, gestión de proyectos,
planificación de experimentos, producción de tarjetas de circuito impreso.

• Interfaces inteligentes: hardware (fiscal) de instrumentación, programas de


computadora, bases de datos múltiples, paneles de control.

• Sistemas de lenguaje natural: interfaces con bases de datos en lenguaje natural, gestión
de impuestos (ayudas para contabilidad), consultoría en temas legales, planificación de
fincas, consultoría de sistemas bancarios.

• Sistemas de diseño: integración de microcircuitos en muy alta escala, síntesis de


circuitos electrónicos, plantas químicas, edificios, puentes y presas, sistemas de
transporte.

• Sistemas de visión computarizada: selección de piezas y componentes, ensamblado,


control de calidad.

• Desarrollo de software: programación automática.

UNIDAD VI

I. Amenazas Informáticas

Concepto:

Son aquellas amenazas o problemas que pueden ocasionar perjuicios en un sistema de


información.

Características de las amenazas informáticas más importantes

Botnet

1.- Modifica el MBR (Master Boot Record) esto le permite ejecutar códigos con fines
maliciosos antes que el sistema operativo, para tener acceso a un sistema de archivos
oculto creado por el malware.
Gabinete de Informática – Software (Primer Curso) 86

2.- Recogen información personal (contraseñas, datos bancarios y similares).

3.- Hacen que la computadora puede realice tareas automatizadas a través de Internet sin
nuestro conocimiento.

4.- Son capaces de enviar mensajes de correo electrónico no deseados, propagar virus,
atacar computadoras y servidores y cometer otros tipos de delitos y fraudes.

Ingeniería Social

1.- Una de las características es la estafa por Phishing o suplantación de identidad.

2.- Otro de los ataques por Phishing, se emplean para mandar mensajes de correo
electrónico o sitios Web en los que se intenta obtener información personal.

3.- Son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los
usuarios que ingresen una contraseña.

4.- En la Ingeniería Social no se emplea ningún programa de software o elemento de


hardware

"Phishing"
1.- Una de las características consiste en obtener información tal como números de
tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por
medio de engaños.

2.- Este tipo de fraude se recibe a través de mensajes de correo electrónico o de ventanas
emergentes.

Spying

1.- Se pueden espiar las llamadas que se han hecho para cada número, en qué momento
se hicieron, y cuánto tiempo duró cada llamada, si el número está registrado con un
nombre en la memoria del teléfono se podrá ver el nombre de la persona a quien se llamo.

2.-Podran leer cualquier mensaje que fue recibido o enviado desde los teléfonos espías.
Gabinete de Informática – Software (Primer Curso) 87

Los mensajes se registran en la cuanta SpyBubble y podrán leer los sms incluso si los
borran de los teléfonos espías.

3.- Se podrá rastrear la ubicación exacta de los teléfonos espías por GPS gracias a Google
maps.

4.- Se verá todos los contactos almacenados en los teléfonos espías.

5.- Una vez instalado el software Spybubble, tendrá la capacidad de espiar una cantidad
ilimitada de teléfonos. No hay restricciones en absoluto, se podrá crear tantos teléfonos
espías como quieras.

II. VIRUS

Introducción

Virus (Informática), programa de computadora que se reproduce a si mismo e interfiere


con el hardware de una computadora o con un sistema operativo (el software básico qué
controla la computadora). Los virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa informático, un virus debe ser ejecutado para
que funcione: es decir, la computadora debe cargar el virus desde la memoria de la
computadora y seguir sus instrucciones. Estas instrucciones se conocen como carga activa
del virus. La carga activa puede transformar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.

El objetivo de un virus es destruir su computadora.


Gabinete de Informática – Software (Primer Curso) 88

Otros programas nocivos además de los virus

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en
tres categorías:

a. Caballos de Troya
b. Bombas Lógicas
c. Gusanos

Caballos de Troya

Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero
cuando se ejecuta puede tener efectos dañinos.

Bomba Lógica

Una bomba lógica libera su carga activa cuando se cumple una condición determinada,
como cuando se alcanza una fecha u hora determinada o cuando se teclea una
combinación de teclas.

Una bomba de tiempo se activa al cumplirse una condición.

Gusano

Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y


hacer que sus procesos vayan más lentos.
Gabinete de Informática – Software (Primer Curso) 89

Como se reproducen las infecciones de los virus

Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de una computadora a otra. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones son
mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras,
porque los programas de las PC se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecutan.
Por eso, si una computadora esta simplemente conectada a una red informática infectada
o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente,
un usuario no ejecuta concientemente un código informático potencialmente nocivo; sin
embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al
usuario informático para que ejecute el programa viral.

Un virus es un intruso que desea hacer daño

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión


puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta
dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las
partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se
arranca la computadora, por lo que dichos virus se ejecutan automáticamente. En las redes
informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al
sistema.
Gabinete de Informática – Software (Primer Curso) 90

Especies de virus

Existen seis categorías de virus:

a. Parásitos
b. Del sector de arranque inicial
c. Multipartitos
d. Acompañantes
e. De vinculo
f. De fichero de datos

Virus Parásitos

Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No


modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma
que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa
o residentes. Un virus de acción directa selecciona uno o más programas para infectar
cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta
un programa determinado cuando se ejecuta dicho programa.

Virus del sector de arranque

Los virus del sector de arranque inicial residen en la primera parte del disco duro o
flexible, conocida como sector de arranque inicial, y sustituyen los programas que
almacenan información sobre el contenido del disco o los programas que arrancan el
ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos
flexibles.
Gabinete de Informática – Software (Primer Curso) 91

Un virus es un devorador

Virus Multipartitos

Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

Virus Acompañantes

Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa
con el mismo nombre que un programa legitimo y engañan al sistema operativo para que
lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra
los programas, y lo engañan para que ejecute primero el virus y luego el programa
diseñado.

Virus de Vínculo

Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y


cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.

Virus de Ficheros

Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de
programación que permiten al usuario crear nuevas características y herramientas) que
pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros
de daros, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se
abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

III. PREVENCIÓN Y SOLUCIÓN DE LOS VIRUS


Gabinete de Informática – Software (Primer Curso) 92

Tácticas antivíricas

Preparación y Prevención

Los usuarios pueden prepararse frente a una infección viral tomando en cuenta las
siguientes recomendaciones:

a. Creando regularmente copias de seguridad del software original legítimo y de los


ficheros de datos, para poder recuperar el sistema informático en caso necesario.
b. Copiar en un disco flexible el software del sistema operativo y proteger el disco
contra escritura, para que ningún virus pueda sobrescribir el disco.
c. Obteniendo los programas de fuentes legítimas, empleando una computadora en
cuarentena para proteger los nuevos programas y protegiendo contra escritura los
discos flexibles siempre que sea posible.

Un Anti-virus es como un policía cuyo objetivo es proteger la propiedad privada

Detección de virus

Para detectar la presencia de un virus pueden emplearse varios tipos de programas


antivíricos, entre los cuales tenemos los siguientes:

Los programas de rastreo

Estos programas pueden reconocer las características del código informático de un virus
y buscar estas características en los ficheros de las computadoras. Como los nuevos virus
tienen que ser analizados cuando aparecen, los programas de rastreo deben ser
Gabinete de Informática – Software (Primer Curso) 93

actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan


características habituales de los programas virales; suelen ser menos fiables.

Detectores de comprobación de suma

Los únicos programas que detectan todos los virus son los de comprobación de suma, que
emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes
y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está
infectado. Los programas de comprobación de suma, sin embargo, solo pueden detectar
una infección después de que se produzca.

Programas de vigilancia

Estos programas detectan actividades potencialmente nocivas, como la sobre escritura de


ficheros informáticos o el formateo del disco duro de la computadora.

Los programas caparazones de integridad establecen capas por las que debe pasar
cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se
efectúa automáticamente una comprobación de suma, y se detectan programas infectados
no se permite que se ejecuten.

Contención y recuperación

Una vez detectada una infección viral, esta puede contenerse de la siguiente forma:

a. Aislando inmediatamente las computadoras de la red


b. Deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra
escritura.

Utilice cualquier medio posible para aniquilar los virus de su computadora


Gabinete de Informática – Software (Primer Curso) 94

Para que un sistema informático se recupere de una infección viral debe considerarse lo
siguiente:

a. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus
detectados, pero a veces los resultados no son satisfactorios.
b. Se obtienen resultados más fiables desconectando la computadora infectada,
arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando
los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros
legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

IV. Hacker y Cracker

Los hackers: son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección. Internet, con sus
grandes facilidades de conectividad, permite a un usuario experto intentar el acceso
remoto a cualquier maquina conectada, de forma anónima. Las redes corporativas a
Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados
cortafuegos, una computadora situada entre las computadoras de una red corporativa e
Internet. El cortafuego impide a los usuarios no autorizados acceder a las computadoras
de una red, y garantiza que la información recibida de una fuente externa no contenga
virus.

Los CRACKERS: cracker proviene del Inglés “crack” (romper) y justamente es lo que
ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por
consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco
borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER
son buenos y los CRACKER son malos”.

UNIDAD VII

I. Seguridad e Informática

Se le llama seguridad informática a las técnicas desarrolladas para proteger los equipos
informáticos individuales y conectados en una red frente a daños accidentales o
intencionados. Los daños a los sistemas informáticos incluyen entre otros los siguientes
aspectos:
Gabinete de Informática – Software (Primer Curso) 95

1. Seguridad de la Información

Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo,


para la protección se recomienda las siguientes técnicas sencillas:

a. Evitar el acceso a información confidencial la información impresa.


b. Impedir que otras personas puedan observar la pantalla de la computadora.
c. Manteniendo la información y las computadoras bajo llave o retirando de la mesa
los documentos sensibles.

Instalar sistemas de acceso e identificación

El mayor problema que tienen que resolver las técnicas de seguridad informática es el
acceso no autorizado a datos. En un sistema seguro el usuario, antes de realizar cualquier
operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso
son secuencias confidenciales de caracteres que permiten que los usuarios autorizados
puedan acceder a una computadora. Para ser eficaces, las claves de acceso deben resultar
difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres
y símbolos que no corresponden a una palabra real. Además, para aumentar la seguridad,
los sistemas informáticos suelen limitar el número de intentos de introducir la clave.

d. Instalación de un sistema de tarjetas de contraseña

Pantalla pidiendo clave


Gabinete de Informática – Software (Primer Curso) 96

Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas
de un microprocesador que almacena una clave de acceso que cambia frecuentemente de
forma automática. Cuando se entra en una computadora mediante una tarjeta de acceso,
la computadora lee la clave de la tarjeta y otra clave introducida por el usuario, y las
compara respectivamente con una clave idéntica a la de la tarjeta (que la computadora
genera automáticamente) y con la clave de acceso del usuario, que está almacenada en
una lista confidencial.

Otros

En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas por
mecanismos biométricos basados en características personales únicas como las huellas
dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico
(ADN), las variaciones de la voz o los ritmos de teclado. Sistemas operativos como Mac
OS, UNIX y Windows-NT permiten restringir el acceso a recursos del sistema (ficheros,
periféricos…) de acuerdo con esa identificación.

Instalación de programas antivirus

Los virus informáticos son programas, generalmente destructivos, que se introducen en


la computadora (al leer un disco o acceder a una red informática) y pueden provocar
perdida de la información (programas y datos) almacenada en el disco duro. Existen
programas antivirus que los reconocen y son capaces de "inmunizar" o eliminar el virus
de la computadora.

2. Seguridad de los equipos informáticos

Instalación de UPS
Gabinete de Informática – Software (Primer Curso) 97

Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS acrónimo
de (Uninterrupted Power Supply), baterías que permiten mantener el sistema informático
en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos.
Sin embargo, la única forma de garantizar la integridad física de los datos es mediante
copias de seguridad.

II. Internet
Concepto: es una red global de computadoras conectadas entre sí con el objeto de
compartir e intercambiar información.

¿Quiénes fueron los principales precursores del Internet?

Vannevar Bush

Es conocido por su idea Memex, que es un concepto precursor a la World Wide Web.
Por tanto, el Memex es un dispositivo en el que se almacenan todo tipo de textos,
registros, libros y comunicaciones, que puede ser mecanizado de forma que puede ser
consultado con extrema velocidad y flexibilidad. Para la consulta de un artículo, el usuario
construye una red de caminos asociados, de acuerdo con su interés, a través de todos los
materiales de la biblioteca de forma que pueda cambiar la configuración cuando lo desee;
se constituyen senderos de lectura, enlazando los artículos disponibles, y se puede
modificar esa configuración cuando se quiera.

Theodore Holm Nelson

Conocido es por acuñar los términos hipertexto e hipermedia y por ser el fundador del
proyecto Xanadu en la década del 60. La idea de Xanadu -surgida después de una visita
al Xerox PARC- era crear una biblioteca en línea con toda la literatura de la humanidad. El
Gabinete de Informática – Software (Primer Curso) 98

empuje principal de su trabajo ha sido hacer que los ordenadores sean fácilmente
accesibles a la gente normal. Su lema es: “el interfaz debe ser tan simple que un
principiante en una emergencia pueda entenderlo en un plazo de 10 segundos”.

Timothy “Tim” John Berners

Tim desarrolló las ideas que forman parte de la web. Él y su grupo crearon lo que por sus
siglas en inglés se denomina: Lenguaje HTML (HyperText Markup Language) o lenguaje
de etiquetas de hipertexto; el protocolo HTTP (HyperText Transfer Protocol), y el sistema
de localización de objetos en la web URL (Uniform Resource Locator), y es considerado
en muchas partes como el creador del internet por su enorme aportación.

Navegador web

Un navegador o navegador web, o browser, es un software que permite el acceso a


Internet, interpretando la información de archivos y sitios web para que éstos puedan ser
leídos.

Evolución de los navegadores

No siempre los navegadores han sido como son en la actualidad. Han pasado casi dos
décadas desde que los programas destinados a la navegación Web aparecían como
instrumentos difíciles de usar, poco intuitivos y destinados para “unos pocos”. En cambio,
en estos momentos, cualquiera puede usar un navegador Web para poder acceder a
Internet.

Podemos marcar el inicio de estos programas en la primera etapa de los 90, cuando en
Suiza los científicos del CERN (Centro Europeo para la Investigación Nuclear)
necesitaban comunicarse con sus colegas para compartir sus hallazgos y estudios. En los
primeros tiempos desarrollaron no solo lo que ahora conocemos como Internet (en
concreto, el World Wide Web), sino también un lenguaje básico para crear páginas Web
llamado HTML, con el que podían comunicarse.

El primer navegador recibió el nombre de MOSAIC.


Gabinete de Informática – Software (Primer Curso) 99

MOSAIC recibió una buena acogida, y pronto salieron sus versiones comerciales para
ordenadores basados en el sistema operativo Windows y para aquellos basados en el
sistema operativo Macintosh.

Netscape Navigator fue el primer navegador que popularizó y democratizó el uso de


Internet en los hogares y oficinas de todo el mundo. Consiguió sacar la World Wide Web
de un mundo más vinculado a las universidades y las investigaciones que al mundo real.

Internet Explorer llegó más tarde, pero pisando muy fuerte. Como habíamos comentado
en anteriores líneas, la versión Spyglass MOSAIC se empezó a crear en el momento en
que MOSAIC salió a la luz, pero años más tarde cambio su nombre y retomó su camino
como Internet Explorer. Este “nuevo” navegador fue absorbiendo todas las mejoras que
el resto de los navegadores comerciales.

Ancho de banda

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que


se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho
de banda se indica generalmente en bites por segundo (BPS), kilobytes por segundo
(kbps), o megabytes por segundo (mps).

Herramientas para identificar la velocidad de transferencia de datos

La gran mayoría de los usuarios tienen desconocimiento de la verdadera velocidad que


posee la conexión de internet que utilizan.

En ocasiones existen conflictos que hacen que las tareas en el equipo relacionadas con la
red se tornen lentas y no se sabe con certeza si es a causa de la conexión o puede ser
causado por problemas de hardware como memoria, conflictos con el navegador,
problemas de otras aplicaciones instaladas o hasta debido a la actividad de los virus.

El medidor de velocidad, es una herramienta que permite a los usuarios-consumidores de


acceso a Internet por medio de ancho de banda probar en tiempo real la velocidad de su
conexión de banda ancha mediante la transferencia de un archivo temporal pequeño de
ida y vuelta y medir los resultados. Mientras que el Test de Velocidad dará a los
Gabinete de Informática – Software (Primer Curso) 100

consumidores una información sobre la velocidad relativa, IFT no puede verificar la


exactitud de los métodos de prueba.

Esta tiene el propósito de dar a los consumidores de acceso a Internet por medio de ancho
de banda información adicional acerca de la velocidad de sus conexiones de banda ancha
y crear conciencia sobre la importancia de la calidad de banda ancha para acceder a
contenidos y servicios a través de Internet.

¿Qué pasa con la información que se genera?

IFT utilizará los datos obtenidos de la prueba de velocidad, junto con el proveedor, precio
y datos de localización, para analizar la calidad de banda ancha y la disponibilidad
geográfica a través de México.

Metodología

La herramienta se basa en la transferencia de una pequeña cantidad de datos genéricos de


ida y vuelta entre la computadora del usuario - consumidor y el servidor de prueba.

La prueba mide el ancho de banda, en términos de la velocidad a la que pueden transmitir


los datos entre el ordenador y los servidores de prueba Su "velocidad" determina el tiempo
que tarda en recibir o enviar datos, la velocidad de descarga se refiere a la tasa del servidor
de prueba para ti, y la velocidad de subida es de que el servidor de prueba. En la prueba
de velocidad de IFT, la velocidad de banda ancha se mide en megabits por segundo.

La aplicación localiza el servidor que se encuentra relativamente cerca de la ubicación


del usuario-consumidor, con el fin de proporcionar resultados precisos.

¿Qué significa la latencia?

Es el tiempo que tarda un paquete único que se envían desde el ordenador al servidor de
prueba y luego de vuelta (el "tiempo de ida y vuelta"). Esto se mide en milisegundos. A
mayor distancia mayor Latencia (por ejemplo, si usted está más lejos de un servidor de
prueba), y también puede verse afectada por una serie de factores, incluyendo la
congestión de la red.

Consideraciones
Gabinete de Informática – Software (Primer Curso) 101

Al momento de realizar la prueba se debe considerar que esta no es una representación


totalmente exacta de la velocidad de conexión proporcionada por su proveedor de banda
ancha. Los resultados pueden verse afectados por una serie de factores - por ejemplo, la
prueba puede variar en función de la distancia geográfica de los usuarios del servidor de
prueba, el usuario final del hardware, congestión de la red, y la hora del día. Sin embargo,
esta aplicación puede ser un indicador útil para comparar la velocidad relativa de los
consumidores conexión de banda ancha y en la comprensión de las métricas de
rendimiento de las conexiones de banda ancha.

Operaciones básicas con un navegador

La función de un navegador es buscar la información, imágenes, videos etc. esto nos


ayuda a que la información que nosotros buscamos la encontremos con más facilidad,
esto también puede ser un medio de aprendizaje ya que nos bota muchas opciones las
cuales por medio de lectura las podemos comprender. Otra función que nos puede ofrecer
un navegador es que podemos ver la información de una página web, nos permite tener
una mejor visualización sobre un documento de texto.

Nos permite ingresar a un enlace desde cualquier computador que tenga internet, aunque
en ocasiones la información que necesitamos no la encontremos es un buen medio de
búsqueda. También una de las funciones de un navegador es que podemos ingresar a
redes sociales como facebook, twiter, messenger, Hotmail gmail. etc. Desde un navegador
se puede descargar archivos y la función más importante es que por medio de un
navegador podamos saber más de nuestros temas que nos lleven a una conclusión clara.

Funcionamiento y estructura de un sitio web

Funcionamiento: La Red Mundial es, de lejos, la parte más popular de la Internet. Una
vez que usted haya pasado tiempo en la Web, la parte gráfica de la Internet, usted
empezará a sentir que puede hacer cosas sin límites. La Web permite una comunicación
rica y diversa al presentar texto, gráficos, animación, fotos, sonido y vídeo.

¿Entonces en qué consiste esta milagrosa creación? Físicamente la Web está compuesta
por su computadora personal, una aplicación de navegador de Web una conexión con un
proveedor de servicios de Internet, computadoras llamadas servidores que albergan
Gabinete de Informática – Software (Primer Curso) 102

información digital, y enrutadores y conmutadores cuya función es dirigir el flujo de


información.

La Web es conocida como un sistema cliente-servidor. Su computadora es el cliente y la


computadora remota que alberga los archivos electrónicos es el servidor.

Funciona así:

Digamos que usted quiere hacer una visita al sitio Web del museo de Louvre. Primero
escribe la dirección o URL del sitio en su navegador Web (todo esto en segundos).
Entonces éste solicita la página Web del servidor ubicado en París. El servidor de Louvre
envía de vuelta los datos a su computadora a través de la Internet. Su navegador Web
interpreta los datos y los presenta en la pantalla de su computadora.

El sitio de Louvre también tiene enlaces a sitios Web de otros museos, como el Museo de
El Vaticano. Con un clic de su ratón sobre un enlace, usted puede acceder al sitio Web en
Roma.

Estructura:

Contenedor

Esto es lo que definimos en la regla Body o en algún div de nuestra estructura. Dentro de
este contenedor estarán todos los elementos del sitio; módulos, contenidos, imágenes, etc.

Este contenedor puede tener un ancho fijo; el ancho será igual para todos los navegadores
y dispositivos, o uno fluido que se adaptará al ancho de nuestra ventana. Si usamos web
responsive, podemos manejarlo con CSS sin problemas.

Logotipo

Acá es dónde debemos dejar la imagen de la empresa, que identificará la marca en todo
el sitio. Puede ser el logotipo de la empresa o el nombre. Al estar arriba acompañara la
navegación por todo el sitio ayudando al reconocimiento de la marca.

Navegación
Gabinete de Informática – Software (Primer Curso) 103

Que importante es la navegación y el menú que la contiene. La forma más aceptada y


fácil, es el menú horizontal, que siempre tiene a mano lo más importante del sitio web.

Los menús verticales pueden usarse como complementos o sub menús, de los
horizontales, y siempre cerca de la línea horizontal del menú principal y deben ser visibles
en el primer pantallazo, al entrar.

Contenido

Lo más importante y fundamental de una buena página. Lo que mantiene al visitante


cautivo e interesado. Si el contenido es malo o poco interesante, abandonará la página en
pocos segundos. Para eso, debe estar centralizado y enfocado y a la primera vista. El
mejor lugar debe ser para los contenidos. Para Google, el contenido es el rey.

Footer

Localizado al final del sitio, abajo, generalmente dejamos ahí información de Copyright
y legales o menús secundarios. Aunque en los últimos años, se usa mucho para incluir
información de redes sociales, direcciones, noticias.

Espacio Negativo

Esto es tan importante como el espacio positivo. También llamado espacio blanco, es todo
lo que no tiene información de ningún tipo, pero que cumple un rol importantísimo para
la web; nos ayuda a tener espacios de respiración, a equilibrar y dar balance a todo el
diseño. Si eres novato, o tu cliente es ignorante en la materia, tratará de llenar esos
espacios, con la consiguiente saturación de contenidos, dejando una web ilegible e
innavegable.

Diferencias entre principales navegadores

Internet Explorer
ventajas:
-Un navegador gratuito y preinstalado en windows XP,Vista y 7
-detecta muy bien los malwares
-tiene más de 1.700 complementos (lo que lo hace muy compatible)
Gabinete de Informática – Software (Primer Curso) 104

-y tiene gran compatibilidad con páginas antiguas.


-navegación por pestañas (algo moderno para el pasado )
-navegación privada pero no tanto

desventajas:

- Mucha inestabilidad (mayor que incluso IE7)


- Regularmente lento (sin aceleradores ni web slices)
-No es posible borrar la caché, solo el historial (dejando poder ver el historial con
CMD)-Configuración compleja y en algunos casos innecesaria

Google Chrome
Ventajas:
- Su interfaz es agradable y solo tiene lo esencial por lo cual hay un gran espacio de
pantalla
- Si abres una pestaña nueva te aparece las 9 páginas q mas visitas
-Un poco más rápido
- Consume menos recursos de la computadora que Mozilla Firefox
- Interacción de la barra de estado con el mouse
- Busca y navega Internet desde una sola barra
-navegador incognito

Desventajas
-No tiene marcadores dinámicos
-Ocupa gran cantidad de memoria RAM
-Al llenar un campo de texto varias veces, como el de los números al enviar mensajes de
texto desde la web, no aparecen los últimos (o primeros) números
-A veces la barra puede aparecer con colores o no-normal
-A veces se tarda en cambiar del explorador a algún otro programa

Mozilla Firefox
ventajas:
- Posibilidad de restaurar la sesión
- Gran velocidad
- Información del sitio web, instantánea
- Marcar paginas con un simple click
- Tiene premios internacionales
- Tiene más de 6.000 temas
-gran cobertura y bloqueo de Malwares
-velocidad en constante aumento
- navegador incognito

Desventajas:
-Mientras más extensiones le instales, más lento será, y puede causar algunos
problemas.
-Si se cierra una sesión de forma inesperada, Firefox la restaura sin preguntar, sin dar
opción de elegir entre Restaurar tus pestañas o ir a tu página de inicio.
Gabinete de Informática – Software (Primer Curso) 105

-Si no instalas temas es poco intuitivo


-Bloquea algunas páginas muy antiguas o sin SSL seguro

Derecho de Autor: dar crédito a páginas o sitios visitados.

Ya hemos hablado de tener una página web, un blog, como estar en las redes sociales, ...
Sin embargo hay que tener en cuenta que muchos de los contenidos que realizamos o son
de otras personas o están basados en contenidos de terceros.

Cuando colocamos un enlace en nuestro muro de Facebook o en nuestra línea de tiempo


de Twitter, no hace falta hacer referencia al origen de la noticia o contenidos por que el
enlace va en si mismo a la noticia original.

Sin embargo cuando escribimos un artículo en nuestro blog y nos estamos basando en
contenidos de terceros lo ideal y ético es hacer referencia a ese contenido citando como
fuente.

Tipos de contenidos

Cuando estás escribiendo un artículo para el blog básicamente hay dos tipos de contenidos
que puedes utilizar:

 Contenidos audiovisuales: está claro que si utilizamos imágenes, vídeos y audio


de otros debemos comprobar si tenemos permiso para usarlas. La regla de oro es
que no se puede usar nada de otras personas, sin embargo en Internet hay métodos
para poder utilizar estos contenidos
 Referencias a textos: podemos basar nuestro artículo en artículo de otra persona,
incluso citar alguna frase o párrafo, dejando claro que es una cita.

Uso de imágenes

Utilizar imágenes en un artículo ayuda mucho al lector a tener una idea más clara de lo
que se quiere expresar en el artículo y además le quita pesadez a la hora de leer, por lo
tanto es recomendable usar imágenes.
Gabinete de Informática – Software (Primer Curso) 106

También es imprescindible indicar la fuente de las imágenes que utilizamos para ilustrar
los artículos. La dirección del enlace debe llevar a la página web donde se encuentra la
foto y no directamente al archivo en sí, porque en él la imagen aparece fuera de contexto.

Buscadores
Un buscador o motor de búsqueda es un sistema o aplicación informática que permite la
búsqueda de todo tipo de términos y palabras clave a partir del desarrollo de índices de
archivos almacenados en servidores web.

En informática, un buscador es un sistema que opera indexando archivos y datos en la


web para facilitar la búsqueda de los mismos respecto de términos y conceptos relevantes
al usuario con sólo ingresar una palabra clave. Al entrar el término, la aplicación devuelve
un listado de direcciones Web en las cuales dicha palabra está incluida o mencionada.

Tipos de buscadores

Existen varios tipos de buscadores en Internet. En primer lugar, podemos distinguirlos


por su forma de trabajo, esto es importante, dado que la manera de registrar una
dirección en los buscadores es diferente según el tipo.

Índices

Son los buscadores que mantienen una organización de las páginas incluidas en su base
de datos por categorías, es decir, tienen un directorio navegable de temas. Dentro de
cada directorio podemos encontrar páginas relacionadas con ese tema. Para mantener esta
organización, los buscadores tienen unos administradores humanos que se encargan de
visitar las páginas y vigilan que todas se encuentren clasificadas en su lugar correcto.
Índices típicos son Yahoo, Terra o TodoEnlaces.

Para que una página quede registrada en un índice debemos mandarles la dirección a
los administradores humanos de ese índice, generalmente acompañada de una serie de
datos que les ayuden a clasificar la página de una forma correcta, como la descripción,
temática, titulo, lenguaje, etc. Además, si queremos que varias páginas de nuestro sitio
web estén en el buscador, deberemos registrarlas todas ellas una a una.
Gabinete de Informática – Software (Primer Curso) 107

Motores de búsqueda

Son buscadores que basan su recolección de páginas en un robot, denominado araña,


que recorre constantemente Internet en busca de páginas nuevas que va introduciendo
en su base de datos automáticamente. Los motores de búsqueda, no tienen porque tener
un índice, aunque cada vez es más habitual que dispongan de uno. Motores de búsqueda
típicos son Altavista o Sol.

Multibuscadores

Estos últimos no tienen una base de datos propia, lo que hacen es buscar la página en
unos cuantos motores de búsqueda e índices y combinar los resultados de la búsqueda
en esos buscadores. Como ejemplos de multibuscadores podemos destacar Metacrawler.

Filtros de Búsqueda

Los filtros metodológicos o filtros de búsqueda son estrategias de búsquedas que nos
ayudan a encontrar artículos de manera eficiente. Son instrumentos cuyo objetivo
principal es atenuar el efecto negativo causado por el exceso de información en las bases
de datos bibliográficas, reducir al mínimo la obtención de información superflua o
redundante, así como elevar el nivel de especificidad o sensibilidad de la búsqueda al
máximo posible.

Los filtros son una herramienta para perfeccionar la estrategia de búsqueda y están
constituidos por una combinación de términos o descriptores y diseñadas para localizar
tipos de estudios determinados. Estas estrategias prediseñadas se han de combinar con el
término/s o descriptor/es de lo que deseamos buscar permitiéndonos una recuperación de
la información con un alto grado de exactitud.

Palabras clave

Las palabras clave son aquellos términos que emplean los usuarios de Internet para
buscar contenido en la Web a través de los motores de búsqueda. Hoy en día son la base
Gabinete de Informática – Software (Primer Curso) 108

sobre la que se sostiene el posicionamiento en buscadores y representan uno de los


factores determinantes a la hora de planificar estrategias de marketing online

Operadores Lógicos

Los operadores lógicos o booleanos nos facilitan este objetivo. Para los ejemplos
siguientes usaremos dos conjuntos de elementos los estudiantes y los europeos que
representaremos gráficamente con dos círculos.

1. Y lógico ( AND )

Es la intersección de los dos conjuntos de búsqueda. Apareciendo en el resultado


únicamente los elementos que aparecen en los dos conjuntos. Es un operador de
reducción. Ejemplo:

Estudiantes AND europeos

Es decir los estudiantes europeos.

 En nuestro ejemplo:
o Sólo nos devolverá las páginas que contengan ambos elementos.
o No nos devolverá las páginas que sólo contengan uno de los dos o
ninguno.
o También podemos usar & en vez de AND.
Gabinete de Informática – Software (Primer Curso) 109

2. NO lógico ( NOT )

Excluye los elementos los elementos de uno de los dos conjuntos de la búsqueda.
Apareciendo en la búsqueda únicamente los elementos que no aparecen en el conjunto
indicado. Es un operador de reducción. Ejemplo:

Estudiantes AND NOT europeos

Es decir los estudiantes que no sean europeos.

 En nuestro ejemplo:
o Sólo nos devolverá las páginas que contengan el primer elemento y no el
segundo.
o No nos devolverá las páginas en las que figure la palabra europeo.
o También podemos usar ! en vez de NOT.

3. O lógico ( OR )

Unión de los elementos de los dos conjuntos de la búsqueda. Apareciendo en la búsqueda


todos los elementos. Es un operador de ampliación. Ejemplo:
Gabinete de Informática – Software (Primer Curso) 110

Estudiantes OR europeos

Es decir los estudiantes o europeos.

 En nuestro ejemplo:
o Nos devolverá las páginas que contengan algún elemento de los dos o los
dos.
o No nos devolverá las páginas que no contengan ningún elemento de los
dos.
o También podemos usar | en vez de OR.
o Cuando no indicamos ningún operador entre palabras los buscadores lo
interpretan como si hubiéramos colocado OR.

Es muy útil para buscar varias formas de escritura simultáneamente. Ejemplo:

España OR Spain OR Espagne

III. Correo Electrónico

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios
enviar y recibir mensajes (también denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos
que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar,
no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que
se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico
desplace al correo ordinario para muchos usos habituales.
Gabinete de Informática – Software (Primer Curso) 111

Elementos del Correo Electrónico

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección
de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son
quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa
específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail
User Agent) o una interfaz web, a la que se ingresa con un navegador web.

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una


persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre
pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad
y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.

Un ejemplo es [email protected], que se lee persona arroba servicio punto com.


El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos
partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el
dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La
arroba también se puede leer "en", ya que [email protected] identifica al usuario
persona que está en el servidor servicio.com (indica una relación de pertenencia).

Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en
alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener
una dirección de correo personal única y duradera, a la que se puede acceder mediante
un nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad
del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos
y los de pago.

Correo web
Gabinete de Informática – Software (Primer Curso) 112

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y
recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un
navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes
desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un
ordenador personal concreto.

Cliente de correo

También están los clientes de correo electrónico, que son programas para gestionar los
mensajes recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control
del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan
potentes filtros anti-correo no deseado.

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no
todos permiten usar un programa especializado (algunos sólo dan correo web). En caso
de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que
configurar el programa de correo.

Funcionalidad del Correo Electrónico

Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le
pedirá como mínimo tres cosas:

 Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje


 Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el
correo
 El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de
tamaño

El envío de correo electrónico


Gabinete de Informática – Software (Primer Curso) 113

En un ejemplo, Ana ([email protected]) envía un correo a Bea ([email protected]). Cada persona


está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto
para transferir el mensaje.

Recepción

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja
de entrada un resumen de él:

 Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía
el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o
su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado
su programa o correo web al respecto aparecerá su dirección de correo electrónico.
 Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de
él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee
[ninguno] o [sin asunto]
o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re:
(abreviatura de responder o reply -en inglés-, seguida de dos puntos).
Aunque según de dónde proceda el mensaje pueden aparecer An: (del
alemán antwort), Sv: (del sueco svar), etc.
o Cuando el mensaje procede de un reenvío el asunto suele comenzar por
RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces
empieza por Rm: (abreviatura de remitir)
 Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la
bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este
campo, una para indicar la fecha y hora de expedición del mensaje y otra para
expresar el momento de su recepción.

Enviar archivos adjuntos en un Correo Electrónico

Instrucciones

1. Dirígete a tu programa de correo electrónico.


Gabinete de Informática – Software (Primer Curso) 114

2. Haz clic en el botón "Nuevo correo", "Escribir mensaje" o en uno similar,


dependiendo de tu aplicación para crear un nuevo mensaje de correo electrónico.
3. Ingresa la dirección de correo del destinatario en el campo "Para".
4. Escribe un tema en el campo "Asunto".
5. Agrega un mensaje en el cuerpo del correo electrónico como de costumbre.
6. Haz clic en el botón "Adjuntar". Muchos programas tienen un icono de un clip
para esto. También busca la opción "Insertar archivo" o "Insertar archivo adjunto"
en el menú "Archivo".
7. Examina tus archivos para encontrar el fichero adjunto que deseas enviar. Es
posible que tengas que hacer clic en el botón "Examinar" o "Buscar" para ver tu
directorio.
8. Haz clic sobre el nombre del archivo. Si tu programa te permite adjuntar más de
un archivo a la vez, mantén presionada la tecla "Control" (o la tecla "Shift" en un
equipo Mac) mientras seleccionas otro archivo.
9. Haz clic en el botón "Adjuntar", "Insertar" o "Abrir", dependiendo de tu programa
de correo electrónico.
10. Para enviar otro archivo desde una ubicación diferente, vuelve a hacer clic en el
botón "Adjuntar" y repite los pasos.
11. Haz clic en el botón "Enviar" cuando hayas terminado.

Gestionar libreta de direcciones

La mayor parte de los programas de correo electrónico tienen un componente de


libreta de direcciones en la que puede guardar las direcciones de correo electrónico y
otros datos de personas con las que contacta frecuentemente.

Utilizando la libreta de direcciones, no tendrá que reteclear una dirección de correo


electrónico cada vez que quiera enviar un mensaje. Esto le ahorra tiempo y evita el
correo devuelto por causa de errores al teclear.

En algunos programas puede guardar múltiples direcciones de correo electrónico de


cada persona, así como información adicional, por ejemplo el nombre de su empresa,
su teléfono y dirección física.
Gabinete de Informática – Software (Primer Curso) 115

En la mayoría de los programas puede crear conjuntos de direcciones de correo


electrónico llamados grupos. Cuando dirige un mensaje a un grupo, éste será
automáticamente dirigido a todas las personas del grupo. A veces esto se denomina
una lista de correo.

A medida que su lista aumente, utilice la función búsqueda o encontrar de su libreta


de direcciones para localizar una dirección de correo electrónico de una persona
utilizando su nombre o apellido.

Formato de Correo Web mail y WebPop

La diferencia fundamental entre POP3 y el correo-web (webmail) es que el primero


gestiona los emails mediante un programa instalado en el ordenador y el segundo a través
de una página web. Con una cuenta de correo POP, el usuario descarga sus mensajes al
PC, gracias a programas como Outlook, Eudora o Thunderbird. En cambio, con una
cuenta de webmail, debe abrir el navegador para acceder a una página web (como la de
Hotmail o Yahoo! Mail) donde podrá consultar los mensajes que se encuentran en el
servidor de correo.

Qué es POP3?

El POP3 (Post Office Protocol, versión 3) es el protocolo utilizado para acceder desde un
programa al correo electrónico almacenado en un servidor. Los servidores de correo
actúan como los carteros; son ordenadores conectados a Internet dedicados a recibir y
repartir los mensajes electrónicos. Entonces, para recibir el email hay que decirle al
programa de correo dónde está el servidor en el que se encuentra nuestro buzón; al
configurar la cuenta de correo habrá que escribir en el 'Servidor de correo entrante' una
dirección del tipo 'pop3.nombreservidor.dominio'. De la misma forma, para poder enviar
mensajes, hay que indicar el servidor de correo saliente o SMTP (Simple Mail Transfer
Protocol), del tipo 'smtp.nombreservidor.dominio'. POP es el protocolo que se utiliza
actualmente para recibir mensajes y SMTP para enviarlos.

Las cuentas de correo POP vienen 'de regalo' (una o varias) al contratar un acceso a
Internet. Normalmente es posible acceder a servicios extra, como una mayor
capacidad de almacenamiento, abonando una cuota mensual.
Gabinete de Informática – Software (Primer Curso) 116

Correo-web o webmail

Al correo web se accede desde una página de Internet en lugar de a través de un


programa de correo. Los mensajes no se descargan al PC; se leen y se borran del
servidor de correo. Su principal ventaja es que se suele ofrecer de forma gratuita y se
puede acceder al buzón desde cualquier ordenador conectado Internet, simplemente
tecleando un nombre de usuario y contraseña.

Tras la irrupción del Gmail de Google -todavía en fase de pruebas y restringido


mediante invitaciones-, los correos web gratuitos han multiplicado su capacidad.
Gmail ofrece 1.000 megabytes, más que suficiente para no preocuparse nunca de
borrar un mensaje y manejar pesados archivos adjuntos, y Hotmail y Yahoo! han
ampliado sus buzones gratuitos hasta 250MB.

IV. Foros

Un foro (también conocidos como "foros" o "foros de discusión") en Internet es una


aplicación web que da soporte a discusiones u opiniones en línea. Dicha aplicación
suele estar organizada en categorías que contienen foros. Estos últimos foros son
contenedores en los que se pueden abrir nuevos temas de discusión en los que los
usuarios de la web responderán con sus opiniones.

Un foro tiene una estructura ordenada en árbol. Las categorías son contenedores de
foros que no tienen uso ninguno a parte de "categorizar" esos foros. Los foros, a su
vez, tienen dentro temas (argumentos) que incluyen mensajes de los usuarios. Son
una especie de tableros de anuncios donde se intercambian opiniones o información
sobre algún tema. La diferencia entre esta herramienta de comunicación y la
mensajería instantánea es que en los foros no hay un "diálogo" en tiempo real, sino
nada más se publica una opinión que será leída más tarde por alguien quien puede
comentarla o no. Los foros permiten el análisis, la confrontación y la discusión, pues
en ellos se tratan temas específicos de interés para un grupo de personas. Dependiendo
del foro, se necesitará registrarse para poder comentar o se podrá hacerlo de forma
invitada (sin necesidad de registro ni conexión).

Tipos de foros
Gabinete de Informática – Software (Primer Curso) 117

Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que
registrase. Todos pueden leer y enviar mensajes.

* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es


decir, si usted quiere enviar mensajes, primero debe registrase.

* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno
de los siguientes grupos: administrador, moderador, y miembro. Para tener acceso a
este tipo de foro, no obstante, el administrador debe aun permitirle la entrada

Importancia del uso de los Foros

El foro es una herramienta tecnológica de comunicación asincrónica y como tal hay


un espacio temporal de apertura y cierre, por tanto los participantes lo visitan de
acuerdo a sus situaciones personales y/o laborales. El foro propicia la creación de
ambientes que estimulan el aprendizaje y el pensamiento crítico, a través de la
negociación y construcción del conocimiento.

El foro es una herramienta virtual que en el ámbito educativo que se está usando y en
la aplicación de estos como espacios que propicien la enseñanza no presencial que a
su vez permiten poner en contacto a estudiantes que estando, alejadas o cerca, no
tienen un tiempo para reunirse, pero si desean, informar, discutir o reflexionar sobre
temas específico de acuerdo al tiempo que tienen disponible.
El foro tiene una alta potencialidad formativa que puede y debe ser conducida al éxito
de un proceso en el que los diálogos compartidos con los estudiantes, tutores y
coordinadores permitan la reflexión sobre la temática u objeto de estudio, potenciando
así, no solo del discurso del tutor, sino de las interpretaciones o puntos de vista que
pueda aportar al grupo.

Al foro debemos considerarlo como un espacio de oportunidad para discusión y como


un elemento de la comunicación escrita, un lugar de encuentro para poder abordar
cuestiones de trabajo de la semana, además como un espacio de tutoría común que
permita orientar y hacer el acompañamiento a los alumnos con relación a su
Gabinete de Informática – Software (Primer Curso) 118

desarrollo, al aprendizaje y al tratamiento de la información (individual, con una


comunicación de respeto y de motivación), es el espacio de reflexión que permite
abordar específicamente contenidos concretos de la semana, así como de los procesos
del aprendizaje desde una reflexión compartida de conceptos, estructuras
conceptuales o metodológicas, usos y su aplicación para poder decir que es un espacio
que permite la colaboración de actividades compartidas haciendo uso de todos los
recursos que este proporciona para una interacción dinámica y con eficacia.

Al revisar las participaciones en foro de los alumnos nos lleva hacer una evaluación
sobre el grado de coherencia, la sistematización de la información y los conocimientos
adquiridos mediante portafolios donde se guarden las evidencias, actividades,
participaciones y tareas a la par del formato oficial.

Teleconferencia

La teleconferencia es una tecnología que permite el intercambio directo de información


entre varias personas y máquinas a distancia a través de un sistema de
telecomunicaciones. Términos tales como conferencias de audio, conferencia telefónica
también se utiliza a veces para referirse a las teleconferencias.

Este sistema permite el intercambio de audio, video y/o servicios de transmisión de datos,
como la telefonía, telegrafía, teletipos, radio y televisión.

Tipos de teleconferencia

Existen cinco servicios distintos de teleconferencias:

Multiconferencia

Permite establacer una comunicación telefónica entre dos o más usuarios


geográficamente alejados entre si. La información soportada es la voz y la red de soporte
de este servicio es la red telefónica básica (RTB), utilizando como terminal el teléfono.
Con un único número de teléfono se accede a la unidad de multiconferencia o UMC, que
gestiona el intercambio de información entre los usuarios. Esta UMC estará conectada a
un cierto número de líneas telefónicas, que será el número máximo de usuarios permitidos
a la vez.
Gabinete de Informática – Software (Primer Curso) 119

Audioconferencia

Es un servicio que permite la comunicación mediante voz de dos personas alejados


geográficamente, además de facsímil o imágenes estáticas, aunque tiene la limitación de
no poder transmitirlo a la vez con la voz. Esta comunicación se hace en tiempo real y en
los dos sentidos (bidireccional) utilizando la red telefónica básica y el terminal utilizado
es una sala integrada. El objetivo fundamental es la comunicación entre dos grupos, por
lo que se establece la comunicación entre las dos salas de audioconferencia, que disponen
de los medios necesarios para captar las voces del grupo.

Teleconferencia audiográfica

Presenta mejoras respecto a la audioconferencia. Permite la comunicación de voz con alta


calidad y otras facilidades adicional al mismo tiempo. La red que soporta este tipo de
servicio es la red digital de servicios integrados (RDSI), usando unos terminales
específicos (terminales de teleconferencia audiográica). Un terminal de teleconferencia
audiográfica (TTA) es necesario para este servicio. Una TTA es básicamente una sala con
un equipo de audio, un equipo para el intercambio de mensajes, otro equipo para el
intercambio de imágenes, un fax, etc. La red utilizada para la teleconferencia audiográfica
es la RDSI. Para la comunicación de múltiples grupos se necesita también un UMC.

Videoconferencia Es el servicio que permite la comunicación bidireccional simultánea


(en tiempo real), persona a persona o grupo a grupo, con la diferencia de que no sólo se
transmite voz, sino que es posible la transmisión de video y opcionalmente, imágenes
fijas, datos, textos y gráficos de grupos. La comunicación se establece mediante RDSI.

Videotelefonía

Es un servicio audiovisual, bidireccional que permite la comunicación persona a persona


mediante voz e imágenes (aunque también puede admitir transmisión de datos) en tiempo
real. La diferencia con la videoconferencia es que aquí terminal utilizado es el
videoteléfono, que consta básicamente de una pantalla, cámara, teclado, micrófono,
altavoz. La red necesaria es también RDSI.

Netiquetas
Gabinete de Informática – Software (Primer Curso) 120

Las netiquetas son el conjunto de reglas o nomas básicas, que debe tener presente toda
persona, que actué como usuaria del Internet. Según (Wikipedia, 2010):

“La netiqueta es una palabra derivada del francés étiquette y del inglés net (red)
o network y vendría a designar el conjunto de reglas que regulan el comportamiento de
un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo,
en discusiones o al usar el correo electrónico. Por extensión, se utiliza también para
referirse al conjunto de normas de comportamiento general en Internet.”

La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las
tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han
evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es
bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir,
que el infractor no recibe siquiera una reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos con personas, la
así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto"
electrónico.”

Cursos, bibliotecas y aulas temáticas virtuales.

Curso virtual
Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante.
La educación virtual facilita el manejo de la información y de los contenidos del tema que
se desea tratar y está mediada por las tecnologías de la información y la comunicación -
las TIC- que proporcionan herramientas de aprendizaje más estimulantes y motivadoras
que las tradicionales. Este tipo de educación ha sido muy utilizada por estudiantes y
profesores, además su importancia está incrementando, puesto que esta educación es una
herramienta para incorporarnos al mundo tecnológico que será lo que próximamente
predominará en la gran mayoría de los centros educativos. A través de ésta, además de la
evaluación del maestro o tutor, también evaluamos conscientemente nuestro propio
conocimiento.

Hoy es un tópico aceptado el que la tecnología es necesaria en los procesos de enseñanza


y aprendizaje.1 Actualmente la educación virtual (e-learning o educación en línea o
enseñanza en red), se ha vuelto amigable y atractiva, lo que ha supuesto una rápida
penetración en nuestras vidas cambiando nuestras mentalidades, nuestras formas de
Gabinete de Informática – Software (Primer Curso) 121

acceder al saber y de conocer. La Educación virtual, ofrece a la escuela un medio para


extender sus recursos didácticos más allá de los confines de una área geográfica limitada,
los estudiantes tienen la oportunidad de asistir a clases aun cuando ellos no se encuentren
en el salón, incluso permite interactuar en tiempo real con el instructor y otros estudiantes,
es un salón de clases virtual creando un ambiente didáctico equitativo. Así pues se enuncia
que el objetivo principal es: “El ligar interactivamente estudiantes, instructores y
contenido didáctico separados por distancia y tiempo”.

Biblioteca Virtual
Se denomina biblioteca virtual a la biblioteca cuya base de datos está situada en
Internet, datos que pueden ser consultados a través de la red.

Es importante considerar que en el concepto de biblioteca virtual está presente el efecto


de la integración de la informática y las comunicaciones cuyo exponente esencial es
Internet. No se trata solamente de que los contenidos estén en formato digital lo que
prevalece en el concepto de biblioteca digital. Los contenidos digitales son una parte
necesaria pero no suficiente. Para hablar de una biblioteca virtual es necesario que las
fuentes de información estén disponibles de alguna manera y su acceso sea ubicuo, es
decir, no importe dónde residan físicamente ni quién se encargó específicamente de su
procesamiento y almacenamiento. Predomina el concepto de biblioteca como espacio y
como proceso, por lo que es un concepto que refleja el dinamismo del internet. Lo virtual
tiene que ver con el propósito y la flexibilidad del sistema de medios. ¿Cómo se llega a
elaborar el término de tal biblioteca? En términos históricos el concepto de biblioteca ha
acompañado a las tecnologías y ha estado muy condicionado por las mismas. Así se habló
de bibliotecas como colecciones de tablillas de arcilla, o de papiros en la antigüedad, o
como bibliotecas electrónicas cuando se automatizaron determinados procesos y
servicios, o biblioteca digital cuando las colecciones de documentos comenzaron a
soportarse en soporte digital

Aula virtual

Definición

Un Aula virtual es un ambiente compuesto por conjunto de computadores, mobiliario,


metodología y software, resultado del compromiso entre las instituciones públicas,
Gabinete de Informática – Software (Primer Curso) 122

centrales sindicales y cuya utilización será prioritariamente para la información a través


de ambientes virtuales en un horario definido por cada institución, con la asignación de
turnos dependiendo del número de usuarios.

Interactuar mediante proyectos telemáticos, redes sociales y blog.

Proyectos telemáticos: El proyecto cooperativo telemático es una gran aventura de


aprendizaje solidario que, gracias a las nuevas tecnologías de la información y
comunicación (TIC), permite trascender las paredes de las aulas para conformar un gran
equipo de trabajo; formado por grupos constructivos de diferentes escuelas que se
mantienen en contacto de manera productiva.

Estos proyectos están concebidos y organizados para ser desarrollados por grupos de
trabajo con varios niveles de cooperación para la producción de algo, para un fin común,
para obtener un trabajo más amplio y completo. Logrando así, la cooperación entre
individuos de un grupo de trabajo, entre los grupos de una clase, entre clases de una
misma escuela hasta lograr una cooperación realmente estructurada entre clases de
distintas escuelas.

Las escuelas participantes disponen de un "Plan del Proyecto", un esquema de trabajo


global, que les permite conocer por anticipado cuál es el producto a dónde se quiere llegar
y cuáles serán los pasos a seguir:

 Con sugerencias de actividades expresivas y creativas que apuntan al desarrollo


de las distintas inteligencias para que afloren las potencialidades.
 Interactuando con utilitarios informáticos y softwares educativos donde tienen
lugar las relaciones interpersonales libres y organizadas.
 Con un espacio para la reflexión para evaluar los resultados alcanzados y los pasos
efectuados para realizarlos.

Redes sociales:

El uso de las redes sociales en la selección estratégica del talento


Gabinete de Informática – Software (Primer Curso) 123

Los métodos para seleccionar a los colaboradores de una empresa cambian


permanentemente. Atrás quedaron los días en que los empresarios elegían a sus amigos
de infancia, universidad o familiares para ocupar las vacantes estratégicas dentro de sus
empresas, priorizando su cercanía y afinidad, sin medir en lo más mínimo las
competencias profesionales y experiencia comprobada que éstos tenían en las posiciones
que desempeñaban.

Ante este escenario los resultados se traducían en pérdida de liderazgo, elevada rotación
de personal y, finalmente, la quiebra de empresa.

Actualmente, las organizaciones modernas y sus directivos se rigen por códigos de


conducta mucho más profesionales con miras a consolidar el comportamiento
organizacional de sus compañías. Con el avance de las nuevas tecnologías, también
evolucionan las fuentes y las estrategias utilizadas por los profesionales de Recursos
Humanos para seleccionar a los colaboradores que su empresa necesita para cumplir con
los objetivos y garantizar el crecimiento de la misma.

De esta manera, hoy en día los profesionales de selección de personal utilizan cada vez
con mayor frecuencia las redes sociales para poder ubicar y capturar a potenciales talentos
de acuerdo a su especialidad profesional, llegando incluso a realizar convocatorias por
medio de éstas utilizando grupos de intereses en donde también comparten temas de
actualización profesional o se solicitan opiniones para dar solución a problemas ligados
a su especialidad.

Es justamente en el ciberespacio donde los especialistas en selección de prestigiosas


empresas o consultores senior de reclutamiento de las más importantes consultoras o
headhunters vienen “cazando” a sus próximos talentos.

Entre las ventajas que la selección del talento a través del uso de las redes sociales ofrece
está la rapidez con que se obtiene información de los candidatos y los reducidos costos
que este proceso le generan a la empresa.

También podría gustarte