Manual de Informáticav 1
Manual de Informáticav 1
Manual de Informáticav 1
Universidad Tecnológica
De Nuevo Laredo
“Saber hacer con responsabilidad”
MANUAL DE INFORMACION
TESINA
QUE PARA OBTENER EL TÍTULO DE
TÉCNICO SUPERIOR UNIVERSITARIO EN OPERACIONES COMERCIALES INTERNACIONALES ÁREA DE
CLASIFICACIÓN ARANCELARIA Y DESPACHO ADUANERO
PRESENTA
VANIA RIVERA LOPEZ
GENERACIÓN 2023-2026
CAPITULO .1
Universidad Tecnológica
De Nuevo Laredo
“Saber hacer con responsabilidad”
“MANUAL DE INFORMACION”
PROYECTO
QUE SUSTENTA
VANIA RIVERA LOPEZ
PARA OBTENER EL GRADO DE
CAPITULO .1
RECTOR
LIC. ALFONSO ARAMIS SALAS PÉREZ
DIRECTOR ACADÉMICO
MER. MARTÍN CRUZ ARELLANO
ASESOR ACADÉMICO
LIC. LORENA ESTRADA ESCALANTE
ASESOR EMPRESARIAL
LIC. DIANA MARCELA GONZALEZ ESPINOZA
Nuevo Laredo Tamaulipas OCTUBRE DE 2023
CAPITULO .1
Dedicatoria
Este proyecto lo hago con todo el esfuerzo posible gracias a mis padres Aprecio por todo el tiempo que me dedican por ser siempre muy atentos a mí, y
por brindarme ayuda para seguir superandome, les agradezco con todo mi corazón el apoyo y todo lo que se esfuerzan por mí.
CAPITULO .1
Agradecimientos
Quiero agradecer a mis padres por el sacrificio y el apoyo incondicional, también por apoyarme con todo lo necesario para poder salir adelante y
tener siempre lo indispensable, también a la ut por la oportunidad a mis maestros y compañeros por apoyarme en mi búsqueda de realizar mis
estadías, por su apoyo en cada proyecto y por que la profe lorena dijo que el agradecimiento era en especial para el profe MIKE.
TRAKAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
CAPITULO .1
Resumen
Gracias a este libro podemos saber su historiade de la información y también de como a evolucionado tecnologia para mantener
sus informaciones en una alta seguridad y evitar este tipos de cosas.
y evitar los tipos de riesgos los cuales si son altos, bajos , medios.
Y este libro nos la información de saber cuales son sus teorías, características, metodologías de riesgo etc.
CAPITULO .1
Abstract
Manual de Informática
CAPITULO .1
1. Conceptos Básicos
2. Informática y Otros Componentes
3. Partes de una computadora
4. Periféricos
5. Componentes de Hardware
6. Introducción a las Redes (Conceptos Básicos)
7. Clasificación de las Redes
8. Virus
9. Sistemas Operativos
10. Sistemas de Numeración
11. D.O.S.
12. Bases de Datos
CAPITULO .1
Capitulo No.1
Conceptos Básicos
I. Objetivo General
Conocer las tareas donde la informática ha ayudado a su desarrollo, así como la historia de la informática.
III. Contenido
1. Qué es Informática.
5. Tipos de computadoras
CAPITULO .1
técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. La informática combina
los aspectos teóricos y prácticos de la ingeniería electrónica, teoría de la información, matemática, lógica y comportamiento
humano. Los aspectos de la informática cubren desde la programación y la arquitectura informática hasta la inteligencia
artificial y la robótica.
Una computadora es un dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando
cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
A las computadoras se les conoce también con el nombre de ordenadores; en la mayoría de los
textos prefieren utilizar el nombre de ordenador en lugar de computadora, pero en este texto
preferimos usar el término computadora, por ser menos técnico y más entendible.
En ninguna otra época como la actual, y estamos hablando específicamente del año 2005, la
computadora a venido a ser parte de la vida diaria. No existe una sola actividad o área de nuestra vida que no tenga que ver
Si usted trabaja en una institución ya sea privada o estatal notara que no existe ninguna actividad que no tenga que ver con
la computadora; desde el hecho de hacer una nota hasta la actividad de pegar un recibo por un servicio; marcar la entrada
así como la salida de los empleados a su trabajo es controlado por una computadora; el control de llamadas telefónicas por
los empleados de la empresa; la exposición de alguna charla o conferencia para un grupo de personas. Control
Salud
Que diremos de las actividades de un hospital por ejemplo; desde el control de emergencias hasta la sala de operaciones; el
control cardíaco en los pacientes; todo tipo de aparato que antes era de tipo mecánico, han sido transformados en aparatos
electrónicos controlados con una computadora, como ser un pulmón artificial, la bomba de cobalto para el cáncer.
Actualmente la mejor manera de hacer un examen medico total a una paciente es introducirlo dentro de una cápsula que
está conectada a una computadora que a la ves analiza cada parte del cuerpo y proporciona toda la información referente a
la condición del cuerpo. Muchas operaciones quirúrgicas que antes era necesario abrir alguna sección del cuerpo, como la
operación de la próstata por ejemplo, ahora se hace mediante el uso de rayo láser controlado por una computadora.
CAPITULO .1
Industria
Actualmente ya no es posible hacer una actividad en la industria que no tenga que ver con el uso de computadoras. Desde la
producción de aparatos médicos hasta la gran industria automovilística; desde la producción de alimentos hasta la
producción de aparatos que controlan el vuelo de aviones; en la industria tenemos aquellos controles hechos por las
computadoras que de otra manera acarrean grandes pérdidas; mencionaremos un caso muy típico.
Se daba el caso en una fábrica productora de cemento, que se estaban dando grandes pérdidas
por no poder controlar en forma automática el caso de las bolsas rotas salidas del proceso de
empaquetado. El problema era el siguiente: las bolsas venían en una banda y en el proceso al
llegar al final podría llegar rota; los cargadores montaban en el furgón del comprador tanto las
bolsas en buen estado, así como las bolsas rotas; el costo de la bolsa de cemento rota andaba
como en un 20% por debajo del precio normal, esto llevaba al hecho de que el despachador se
ponía de acuerdo con el cliente para reportar mas bolsas rotas y de esa manera el valor de la venta
era adulterado.
CAPITULO .1
Al llegar el furgón al portón de salida era imposible comprobar si en realidad iban las bolsas rotas que habían sido
reportadas. La empresa contrató los servicios de una empresa para buscar una solución del problema; la solución planteada
Se puso un dispositivo conectado a la banda que detectaba cuando una bolsa se rompía; este dispositivo consistía en una
serie de cámaras que tomaban una fotografía cada vez que se rompía una bolsa de cemento; cada vez que retomaba una
foto se llevaba un conteo, dato que a la vez era llevado a un archivo, y por medio de un programa estaba conectado a la
facturación, de tal manera que cuando el cliente llegaba a la ventanilla a pagar ya se tenia el dato real del numero de bolsas
La educación es una de las áreas mas beneficiadas en el uso de las computadoras. Desde la creación de programas
educativos como ser aprender inglés o cualquier otra materia, hasta el montaje de clases virtuales a distancia; es muy
común ver alumnos estar en una aula de clases y recibir una clase que se esta impartiendo en otro lugar del planeta, y todo
Eran pocas las personas que podían tener acceso a buena literatura contenida en famosos y costosos libros desde que
aparecieron las computadoras tenemos acceso a tal información pues ahora tenemos programas didácticos con la
enciclopedia Encarta, y por un valor muy pequeño se puede alquilar una computadora en un Café Internet para poder
CAPITULO .1
navegar en sitios que permiten acceder todo tipo de dato. Niños desde temprana edad en las escuelas se benefician en el
Sin embargo, una de las áreas donde de una manera más impresionante podemos ver el gran apoyo que dan las
computadoras en el cine; nunca alguien hubiera imaginado que el 80% del contenido de una película en el cine se haría por
computadora.
Hace más de 30 años se hicieron películas de la talla de los Diez Mandamientos, Cleopatra y otras obras de arte del cine,
que si se hicieran muchas de sus escenas por computadora la impresión seria mucho mayor. La mayoría de los efectos
especiales de las películas son hechos por computadora. 4. Las computadoras y la tecnología
El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la
sociedad utiliza estas maquinas, en distintos tipos y tamaños, para almacenamiento y manipulación de datos. Los equipos
informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar
5. Tipos de computadoras
En la actualidad se utilizan dos tipos principales de computadoras: analógicas y digitales. Sin embargo, el término
computadora suele utilizarse para referirse exclusivamente al tipo digital. Las computadoras analógicas aprovechan la
similitud matemática entre las interrelaciones físicas de determinados problemas y emplean circuitos electrónicos o
hidráulicos para asimilar el problema físico. Los ordenadores digitales resuelven los problemas realizando cálculos y
Las instalaciones que contienes elementos de ordenadores digitales y analógicos se denominan ordenadores híbridos. Por lo
general se utilizan para problemas en los que hay que calcular grandes cantidades de ecuaciones complejas, conocidas
como integrales de tiempo. En un ordenador digital también pueden introducirse datos en forma analógica mediante un
La computadora analógica es un dispositivo electrónico o hidráulico diseñado para manipular la entrada de datos en
términos de, por ejemplo, niveles de tensión o presiones hidráulicas, en lugar de hacerlos como datos numéricos. El
dispositivo de cálculo analógico más sencillo es la regla de cálculo que utiliza longitudes de escalas especialmente
calibradas para facilitar la multiplicación, la división y otras funciones. En la típica computadoras analógica electrónica, las
CAPITULO .1
entradas se convierten en tenciones que pueden sumarse o multiplicarse empleando elementos de circuito de diseño
especial. Las respuestas se generan continuamente su visualización o para su conversión en otra forma deseada.
Todo lo que hace una computadora digital se basa en una operación: la capacidad de determinar si un conmutador, o
“puerta”, esta abierto o cerrado. Es decir, la computadora puede reconocer sólo dos estados en cualquiera de sus circuitos
microscópicos: abierto o cerrado (encendido o apagado), alta o baja tensión o, en el caso de numero, 0 o 1. Sin embargo es
la velocidad con la cual el ordenador realiza este acto tan sencillo lo que lo convierte en una maravilla de la tecnología
moderna. Las velocidades de la computadora se miden en megahercios, o millones de ciclos por segundo. Una computadora
con una velocidad de reloj de 100 MHz, velocidad bastante representativa de un microordenador o microcomputadora, es
capas de ejecutar 100 millones de operaciones discretas por segundo. Las microcomputadoras de las compañías pueden
ejecutar entre 150 y 200 millones de operaciones por segundo, mientras que las supercomputadoras utilizadas en
aplicaciones de investigación y de defensa alcanzan velocidades de miles de millones de ciclos por segundo.
La velocidad y la potencia del cálculo de las computadoras digitales se incrementan aún más por
la cantidad de datos manipulados durante cada vez, dicho conmutador puede representar
mientras que OFF simbolizara otra u otro. Sin embargo al verificar grupos de conmutadores enlazados como una sola
unidad, la computadora aumenta el número de operaciones que puede reconocer en cada ciclo. 6. Historia
La primera maquina de calcular mecánica, un precursor de la computadora digital, fue inventada en 1642 por el matemático
francés Blaise Pascal. Aquel dispositivo utilizaba una serie de ruedas de diez dientes en las que cada una de los dientes
representaba un digito del 0 al 9. Las ruedas estaban conectadas de tal manera que podían sumarse números haciéndolas
Blaise Pascal
En 1670 el filosofo y matemático alemán Gottfried Wilhelm Leibniz perfeccionó esta máquina e
El inventor francés Joseph Marie Jacquard, al diseñar un telar automático, utilizo delgadas
placas de madera perforadas para controlar el tejido utilizado en los diseños complejos.
CAPITULO .1
Durante la década 1880 el estadístico estadounidense Herman Hollerith, concibió la idea de utilizar tarjetas perforadas,
similares a las placas de Jacquard, para procesar datos. Hollerith consiguió compilar la información estadística destinada al
censo de población de 1890 de estados unidos mediante la utilización de un sistema que hacia pasar tarjetas perforadas
Maquina diferencial de Babbage considerada por muchos como predecesora directa de los modernos dispositivos de cálculo,
la máquina diferencial era capaz de calcular tablas matemáticas. La maquina analítica, ideada también por Babbage, habría
sido una autentica computadora programable si hubiera contado con la financiación adecuada. Las circunstancias quisieron
que ninguna de las maquinas pudieran construirse durante se vida, aunque esta posibilidad estaba dentro de la capacidad
tecnológica de la época.
También en el siglo XIX el matemático e inventor británico Charles Babbage elaboró los
principios de la computadora digital moderna. Invento una serie de maquinas como la maquina
hija del poeta ingles Lord Bayron, como a los verdaderos inventores de la computadora digital moderna. La tecnología de
aquella época no era capaz de trasladar a la práctica sus acertados conceptos; pero una de sus invenciones, la maquina
analítica, no tenía muchas de las características de una computadora moderna. Incluía una corriente, o flujo de entrada en
forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones
Las computadoras analógicas comenzaron a construirse a principios del siglo XX. Los primeros modelos realizaban los
cálculos mediante ejes y engranajes giratorios. Con estas maquinas se evaluaban las aproximaciones numéricas de
ecuaciones demasiado difíciles como para poder ser resueltas mediante otros métodos. Durante las dos guerras mundiales
se utilizaron sistemas informáticos analógicos, primero mecánicos y más tarde eléctricos, para predecir la trayectoria de los
UNIVAC
La primera computadora electrónica comercial, la UNIVAC I, fue también la primera capaz de procesar información numérica
y textual diseñada por J. Prespert Eckeret y Jonh Mauchly, cuya empresa se integró posteriormente en Remington Rand, la
UNIVANC
Colossus
Durante la II guerra mundial (1939-1945) un equipo de científicos y matemáticos que trabajaban en bletchley park al norte de
Londres, crearon lo que se considero la primera computadora digital totalmente electrónica: el colossus. Hacia diciembre de
1943 el colossus, que incorporaba 1500 válvulas o tubos de vasillo, era ya operativo. Fue utilizada por el equipo dirigido por
Alan Turing para descodificar los mensajes de radio cifrado de los almacenes. En 1939 y con independencia de este
proyecto, John Atanasoff y Clifford Berry ya habían construido un prototipo de maquina electrónica en lowa state collage
(EEUU).
ENIAC
EL ENIAC (siglas en inglés de “calculador e integrador numérico electrónico”) fue la primera computadora digital totalmente
electrónica. Construida en la Universidad de Pensilvana en 1946, siguió funcionando hasta 1955. EL ENIAC contenía 18000
válvulas de vació, y para programarlo había que cambiar manualmente el cableado. UPI/THE BETTMANN ARCHIVE/cobas.
EL ENIAC contenía 18000 válvulas de vació y tenia una velocidad de barios cientos de multiplicaciones por minuto, pero su
programa estaba conectado al procesador y debía ser modificado manualmente. Se construyó un sucesor del ENIAC con un
almacenamiento de programa que estaba basado en los conceptos del matemático húngaro-estadounidense John Von
Neumann. Las instrucciones se manejaban dentro de una llamada memoria, lo que libera a la computadora de las
CAPITULO .1
limitaciones de velocidad del lector de cinta de papel durante la ejecución y permitía resolver problemas sin necesidad de
ENIAC
lógico más pequeños, rápidos y versátiles de lo que permitían las maquinas con válvulas. Como
los transistores utilizan mucha menos energía tienen una vida útil mas prolongada, a su
computadoras de segunda generación. Los componentes se hicieron más pequeños, así como
los espacios entre ellos, por lo que la fabricación del sistema resultaba más barato. 6.4 Circuitos
integrados
Los circuitos integrados han hecho posible la fabricación del microordenador o microcomputadora. Sin ellos, los circuitos
individuales y sus componentes ocuparían demasiado espacio como para poder conseguir un diseño compacto. También
llamamos chip, un circuito integrado típico consta de varios elementos como reóstatos, condensadores y transistores
integrados en una única pieza de cilicio. En los mas pequeños, los elementos de circuito pueden tener un tamaño de apenas
CAPITULO .1
unos centenares de átomos, lo que a permitido crear sofisticadas computadoras del tamaño de un cuaderno. Una placa de
circuito de una computadora típica incluye numerosos circuitos integrados interconectados entre si.
Circuito Integrado
A finales de la década de 1960 apareció el circuito integrado (CI) que posibilito la fabricación de
varios transistores en un único sustrato de cilicio en el que los cables de interconexión iban
soldados. El circuito integrado permitió una posterior reducción del precio, el tamaño y los
1970, con la introducción del circuito de integración a gran escala (LSI, acrónimo de Larger Scale
Integrate) y, más tarde, con el circuito de integración a mayor escala (BLSI, acrónimo de Very Large
Scale Integrate), con varios miles de transistores interconectados soldados sobre un único sustrato
1. ¿Que es informática?
5. ¿Mencione en qué actividades o áreas de la vida están ligadas con el uso de las computadoras?
6. ¿Mencione algunas actividades en una oficina que tienen que ver con una computadora?
16. ¿Que maquina se considera un precursor de la computadora digital y por quien fue inventada y en que año fue inventada?
17. ¿Quién fue el inventor de las tarjetas perforadas como forma de manipular datos?
18. ¿Qué maquina es considerada por muchos como la predecesora directa de los modernos dispositivos de cálculo?
19. ¿Qué impidió que la maquina de Babbage fuera una computadora programable?
22. ¿Con qué propósito fueron utilizadas las computadoras analógicas en la primera y segunda guerra mundial?
27. ¿El uso de qué elemento sustituyo las maquinas con válvulas?
Capítulo No.2
I. Objetivos Generales
III. Contenido
2. Tecnología e Informática
3. Seguridad e Informática
4. Utilitarios e Informática
5. Memoria e Informática
7. Dirección e Informática
8. Directorio e Informática
9. Carácter e Informática
No podemos hablar de informática sin hablar del concepto de archivo, pues están íntimamente relacionados: un Archivo o
Fichero (informática), es un conjunto completo de información identificado con un nombre. Puede ser un programa, un
CAPITULO .1
conjunto de datos utilizados por el programa o un documento creado por los usuarios. Los archivos son las unidades básicas
de almacenamiento que permiten a la computadora distinguir entre los diversos conjuntos de información. Aunque no
siempre es el caso, un archivo se suele encontrar en un formato legible por los usuarios. Aun así, en un archivo se agrupan
instrucciones. Números, palabras o imágenes en unidades coherentes que el usuario puede recuperar, modificar, eliminar,
Archivo
2. Tecnología e Informática
realimentación en los procesos de fabricación. En combinación, las computadoras y los ciclos de realimentación han
permitido el desarrollo de maquinas controladas numéricamente (cuyos movimientos están controlados por papel perforado o
cintas magnéticas) y centros de maquinado (maquinas herramientas que pueden realizar varias operaciones de maquinado
diferente).
CAPITULO .1
diseño y fabricación asistido por computadora (CAD/CAM). Empleando estos sistemas, el diseñador traza el plano de una
pieza e indica sus dimensiones con la ayuda de un ratón o Mouse, un lapiza óptico y otro dispositivo de introducción de
datos. Una vez que el boceto ha sido terminado, la computadora genera automáticamente las instrucciones que dirigirán el
centro de maquinado para elaborar dicha pieza. Otro avance que ha permitido ampliar el uso de la automatización es el de
los sistemas de fabricación flexibles (FMS). Los FMS han llevado la automatización a las empresas cuyos bajos volúmenes
de producción no justificaban una automatización plena. Se emplea una computadora para supervisar y dirigir todo el
funcionamiento de la fábrica, desde la programación de cada fase de la producción hasta el seguimiento de los niveles de
Asimismo, aparte de la fabricación, la automatización ha influido enormemente sobre otras áreas de la economía. Se utilizan
computadoras pequeñas en sistemas denominados procesadores de textos, que se están convirtiendo en la norma de la
oficina moderna. Esta tecnología combina una pequeña computadora con una pantalla de monitor de rayos catódicos, un
teclado de maquina de escribir y una impresora. Se utiliza para editar texto, preparar cartas modelo personalizada para su
destinatario y gestionar listas de correo y otros datos. El sistema es capaz de realizar muchas otras tareas que han
3. Seguridad e Informática
Se le llama seguridad informática a las técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados. Los daños a los sistemas informáticos incluyen entre
Seguridad
c. Manteniendo la información y las computadoras bajo llave o retirando de la mesa los documentos sensibles.
Sistema Seguro
CAPITULO .1
Sin embargo, impedir los delitos informáticos exige también métodos más complejos. Entre los métodos mas complejos que
se recomiendan para proteger un sistema informático tenemos los siguientes: a. Instalación de programas antivirus
Los virus informáticos son programas, generalmente destructivos, que se introducen en la computadora (al leer un disco o
acceder a una red informática) y pueden provocar perdida de la información (programas y datos) almacenada en el disco
duro. Existen programas antivirus que los reconocen y son capaces de “inmunizar” o eliminar el virus de la computadora. b.
Instalación de UPS
integridad física de los datos es mediante copias de seguridad. c. Instalar sistemas de acceso e identificación
El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso no autorizado a datos. En un
sistema seguro el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las
claves de acceso son secuencias confidenciales de caracteres que permiten que los usuarios autorizados puedan acceder a
CAPITULO .1
una computadora. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen
contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Además, para aumentar la
seguridad, los sistemas informáticos suelen limitar el número de intentos de introducir la clave. d. Instalación de un sistema
de tarjetas de contraseña
Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas de un microprocesador que
almacena una clave de acceso que cambia frecuentemente de forma automática. Cuando se entra en una computadora
mediante una tarjeta de acceso, la computadora lee la clave de la tarjeta y otra clave introducida por el usuario, y las
compara respectivamente con una clave idéntica a la de la tarjeta (que la computadora genera automáticamente) y con la
clave de acceso del usuario, que está almacenada en una lista confidencial. e. Otros
En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas por mecanismos biométricos basados en
características personales únicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el acido
desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de teclado. Sistemas operativos como Mac OS, UNIX y
Windows-NT permiten restringir el acceso a recursos del sistema (ficheros, periféricos…) de acuerdo con esa identificación.
CAPITULO .1
Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar
determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto
intentar el acceso remoto a cualquier maquina conectada, de forma anónima. Las redes corporativas a Internet; en el caso
de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, una computadora situada entre las
computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a las
computadoras de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
Hacker
seguras entre las computadoras conectadas en red y los sistemas externos como
emplean el cifrado en el proceso de dialogo inicial, el comienzo del intercambio electrónico, lo que evita una conexión entre
dos computadoras a no ser que cada una de ellas reciba confirmación de la identidad del otro. 4. Utilitarios e Informática
CAPITULO .1
Los utilitarios o utilidades, son programas diseñados para realizar una función determinada, por ejemplo un editor, un
depurador de código o un programa para recuperar datos perdidos o borrados accidentalmente en el disco duro. El término
utilitario se refiere normalmente al software que resuelve problemas relacionados con la administración del sistema de la
computadora.
Existen en nuestros medios programas utilitarios que nos ayudan a resolver gran cantidad de problemas, entre ellos
5. Memoria e Informática
Se le llama memoria a los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede
referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta. Por lo general se refiere
Placa de memoria
Memoria de acceso aleatorio o RAM; esta memoria esta basada en semiconductores que puede ser leída y escrita por el
microprocesador u otros dispositivos de hardware. Es un acrónimo del inglés (Random Access Memory).
El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden. Actualmente la memoria RAM para
computadoras personales se suele fabricar en módulos insertables llamados DIMM, SODIMM y SIMM.
Memoria de solo lectura o ROM; está memoria esta basada en semiconductores que contiene instrucciones o datos que se
pueden leer pero no modificar. En las computadoras IBM PC y compatibles, las memorias ROM suelen contener el software
necesario para el funcionamiento del sistema. Para crear un chip ROM, el diseñador facilita a un fabricante de
semiconductores la información o las instrucciones que se van a almacenar. El fabricante produce entonces uno o más chips
que contienen esas instrucciones o datos. Como crear chips ROM implica un proceso de fabricación, esta creación es viable
Microprocesador
CAPITULO .1
Código es un término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero
se refiere al código fuente (Lenguaje Fuente), legible a simple vista, que son las instrucciones escritas por el programador en
un lenguaje de programación. El segundo se refiere al código maquina ejecutable (Lenguaje de Maquina), que son las
instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede leer.
En informática, cualquier lenguaje artificial que puede utilizarse para definir una secuencia de instrucciones para su
procesamiento por una computadora es un lenguaje de programación. Es complicado definir qué es y qué no es un lenguaje
de programación. Se asume generalmente que la traducción de las instrucciones a un código que comprende, la
computadora debe ser completamente sistemática. Normalmente es la computadora la que la realiza la traducción.
‛ CONSULTA.Col =0
‛ Frame.Visible = false
‛ BARRA.Enabled = trae
CAPITULO .1
‛End If
‛End Sub
Los lenguajes de programación permiten comunicarse con las computadoras. Una vez identificada una tarea, el programador
debe traducirla o codificarla a una lista de instrucciones que la computadora entienda. Un programa informático para
determinada tarea puede escribirse en varios lenguajes. Según la función, el programador puede optar por el lenguaje que
implique el programa menos complicado. También es importante que el programador elija el programa mas flexible y mas
Entre los lenguajes de programación más conocidos en nuestro ambiente tenemos los siguientes: Visual Basic, Delfi,
Vistos a muy bajo nivel, los microprocesadores procesan exclusivamente señales electrónicas binarias. Dar una instrucción a
un microprocesador supone en realidad enviar series de unos y ceros espaciadas en el tiempo de una forma determinada.
Esta secuencia de señales se denomina código maquina. El código representa normalmente datos y números e
instrucciones para manipularlos. Un modo mas fácil de comprenderle el código maquina es dando a cada instrucción un
nemonico, como por ejemplo STORE, ADD o JUMP. Esta abstracción da como resultado el ensamblador, un lenguaje de
Sistema Binario
Los lenguajes de bajo nivel permiten crear programas muy rápidos, pero que son a menudo difíciles de aprender. Más
importante es el hecho de que los programas escritos en un bajo nivel son prácticamente específicos para cada procesador.
Si se quiere ejecutar el programa en otra maquina con otra tecnología, será necesario reescribir el programa desde el
principio.
Programador
Por el general se piensa que las computadoras son maquinas que realizan tareas de
forma esquemática de ver una computadora. Hay un alto nivel de abstracción entre lo que se pide a la computadora y lo que
realmente comprende. Existe también una una relación compleja entre los lenguajes de alto nivel y el código maquina.
Los lenguajes de alto nivel son normalmente fáciles de aprender porque están formados por elementos de lenguajes
naturales, como el inglés. EN BASIC, el lenguaje de alto nivel mas conocido, los comandos como “IF CONTADOR = 10
CAPITULO .1
THEN STOP” pueden utilizarse para pedir a la computadora que pare si contador es igual a 10. Por desgracia para muchas
personas esta forma de trabajar es un poco frustrante, dado a que a pesar de que las computadoras parecen comprender un
La traducción de una serie de instrucciones en lenguaje ensamblador (el código fuente) a un código maquina (o código
objeto) no es un proceso muy complicado y realizado normalmente por un programa oficial llamado compilador. La
traducción de un código fuente de alto nivel a un código maquina también se realiza con un compilador, en este caso mas
complejo o mediante un interprete. Un compilador crea una lista de instrucciones de código maquina, el código objeto,
Un compilador es un traductor
Lo que produce un compilador es un programa rápido y lista para funcionar, pero que puede
hacer que falle la computadora si no esta bien diseñado. Los intérpretes, por otro lado, son más
CAPITULO .1
lentos que los compiladores ya que no producen un código objeto, sino que recorren el código fuente una línea cada vez.
Cada línea produce a código maquina y se ejecuta. Cuando la línea se lee por segunda vez, como en el caso de los
programas en que se reutilizan partes del código, deben compilarse de nuevo. Aunque este proceso es más lento, es menos
7. Dirección e Informática
En informática se llaman dirección al valor que representa una ubicación accesible en una computadora. Las direcciones de
un sistema pueden corresponder a distintos dispositivos como pueden ser la memoria o los puertos de entrada o de salida,
de manera que los datos pueden leerse o escribirse solo en dicha ocasión. Cada dirección es única y representa solamente
Dirigir, o direccional, significa hacer referencias a una determinada ubicación de almacenamiento 8. Directorio e
Informática
Un directorio en informática, es una organización jerárquica de nombres de archivos almacenados en un disco. El directorio
superior se denomina directoria raíz, los directorios existentes dentro de otro directorio se denominan subdirectorios. Según
la forma en que el sistema operativo soporte los directorios, los nombres de los archivos allí contenidos pueden verse y
ordenarse de distinto modo como por ejemplo alfabéticamente, por fecha o por tamaño, o en forma de iconos en una interfaz
grafica de usuario. Lo que el usuario ve como directorio esta soporta en el sistema operativo en forma de tablas de datos,
CAPITULO .1
guardadas en el disco que contiene las características asociadas con cada archivo, así como la ubicación de este dentro del
disco.
Directorios de una PC
9. Carácter e Informática
sobre el papel. Por ejemplo, un espacio tiene la misma calidad de carácter que una ‛ a
‛ o que cualquiera de los dígitos del cero al nueve. Los equipos informáticos
utilizan los llamados caracteres de control (no visibles) para almacenar información
ser una señal para que suene un pitido, para iniciar una nueva página o para marcar el final de un archivo.
CAPITULO .1
Bit, en informática, acrónimo de Binary Digit (Digito Binario), que adquiere el valor 1 o 0 en el sistema numérico binario. En
el procesamiento y almacenamiento informático un bit es la unidad de información mas pequeña y manipulada por la
computadora, y esta presentada físicamente por un elemento como un único pulso enviado atreves de un circuito, o bien
como un pequeño punto en un disco magnético capaz de almacenar un cero o un 1. la representación de información se
logra mediante la agrupación de bits para lograr un conjunto de valores mayor que permita manejar mayor información. Por
ejemplo, la agrupación de 8 bits compone un byte que se utiliza para representar todo tipo de información incluyendo las
Byte, en informática, es una unidad de información que consta de 8 bits; en procesamiento informático e informático, y
almacenamiento, el equivalente a un único carácter, como puede ser una letra, un numero o un signo de puntuación. Como
el byte representa solo una pequeña cantidad de información, la cantidad de memoria y almacenamiento de una maquina
suele indicarse en Kilobytes (1024 Bytes), en megabytes (1.048.576 Bytes) o en gigabytes (1024 Megabytes).
Procesador de texto, en informática, es una aplicación utilizada para la manipulación de documentos basados en textos. Es
el equivalente electrónico de papel, el bolígrafo, la maquina de escribir, el borrador y el diccionario. Dependiendo del
programa y el equipo que se use, los procesadores de textos pueden mostrar los documentos bien en modo texto, usando
CAPITULO .1
selección de texto, subrayado o colores para presentar cursivas, negritas y otro formato. O bien puede formarlo en modo
WYSIWYG, en el que los formatos Y las distintas fuentes aparecen en la pantalla tal y como lo harán en la pagina impresa.
Todos los procesadores de texto ofrecen funciones para dar formato a los documentos, como cambios de tipos de letra,
presentación de páginas, y sangrías de párrafo y similares. Muchos procesadores de textos pueden también comprobar la
ortografía, encontrar sinónimos, incorporar gráficos creados en otros programas, alinear correctamente formulas
matemáticas, crear e imprimir tipos de letras estándar, realizar cálculos, mostrar documentos en pantalla en varias ventanas
y permitir a los usuarios realizar macros que simplifican operaciones difíciles o repetitivas.
los cambios reales o propuestos sobre una estrategia económica. Los programas de hojas de cálculo usan filas, columnas y
celdas. Cada celda puede contener texto, datos numéricos o una formula que use valores existentes en otras celdas para
Para facilitar los cálculos, estos programas incluyen funciones incorporadas que realizan operaciones estándar.
Dependiendo del programa, una sola hoja de cálculo puede contener miles o millones de celdas. Algunos programas de
hojas de cálculo permiten también vincular una hoja de cálculo a otra que contenga información relacionada y pueden
actualizar de forma automática los datos de las hojas vinculadas. Los programas de hojas de cálculo pueden incluir también
utilidades de macros; algunas se pueden utilizar para crear y ordenar bases de datos.
Los programas de hojas de cálculo cuentan por lo general con capacidades graficas para imprimir sus resultados. También
proporcionan un buen número de opciones de formato tanto para las páginas y el texto impreso como para los valores
Guía de trabajo
1. ¿Qué es un fichero?
36. ¿Qué es un byte y que otras medidas tienen que ver con la unidad byte?
CAPITULO .1
41. ¿Qué datos pueden escribirse en una celda de una hoja de calculo?
42. ¿Qué incluyen las hojas de calculo para facilitar los cálculos?
I. Objetivo General
III. Contenido
1. Generalidades
2. Partes comunes
3. Partes no comunes
CAPITULO .1
Toda PC esta formada por una serie de dispositivos que hacen el conjunto necesario para que la misma funcione de la
Aunque una PC tiene varios dispositivos, realmente solo tres de ellos son absolutamente necesarios para que se puedan
hacer los trabajos mas relevantes para necesidad de los usuarios, pues el Mouse se puede obviar en muchos programas,
aunque bien es cierto que en ciertos programas se hace necesario su uso, esto significa que el usuario deberá conocer en
un mayor grado el funcionamiento del teclado, para la ejecución de la mayoría de las funciones en los programas a utilizar.
Son las que permiten ejecutar la mayoría de las funciones en toda computadora, tomando en cuente lo que se menciono con
o Monitor: es el que muestra todos los trabajos que se estén elaborando en la computadora.
o Teclado: permite al usuario la escritura de órdenes, trabajos, etc, para que la computadora los ejecute.
CAPITULO .1
o Mouse: hace las veces del teclado, pero con la diferencia que solamente puede ejecutar
Son las que permiten ejecutar otras funciones, pero que realmente no son imprescindibles para el buen funcionamiento de
toda computadora:
o Impresora: permite la impresión de los trabajos desarrollados en la computadora, pero aunque la mayoría de los usuarios
tiene junto con su computadora una impresora, la misma no es necesaria para la elaboración de los trabajos que el usuario
determine desarrollar.
o Joystick: es parecido al Mouse, con la diferencia que se utiliza más que todo para la ejecución de juegos.
CAPITULO .1
o Cámara: muy útil en nuestro medio, para tomar fotografías, videos, etc., pero totalmente innecesaria para el desarrollo de la
o Scanner: hoy en día, este dispositivo se hace mas necesario en ciertos trabajos, mas que todo en el área de diseño grafico,
pues permite el escáner de cualquier trabajo que se encuentre en papel impreso, para posteriormente pasarlo a la
o Unidades Zip y Jazz: tienen la misma función que las disqueteras, con la diferencia que poseen una mayor capacidad de
o Plotter: dispositivos con las mismas funciones que una impresora, pero mas utilizadas en la impresión de trabajos mas
grandes en tamaño que los tipos de papel que utiliza una impresora, es el mas útil en la impresión de planos.
CAPITULO .1
o Pluma Óptica: es parecido a los lápices de las Palm, su función es la misma solo que en una computadora.
o Etc
Capitulo No.3
4. ¿Cuál es la razón por la cual el uso del Mouse puede obviarse en un trabajo?
Capítulo No.4
I. Objetivo General
Periféricos
II. Contenido
1. Generalidades
2. Monitor
3. Teclado
4. Mouse
5. Impresora
6. Scanner
7. Cámaras digitales
8. Guía de trabajo
1. Generalidades
Se les llama también como dispositivos, y se les llama así porque van conectadas al case o cajón, esto significa que toda
parte de la computadora que vaya conectada al case, se le llamara periférico, entre estos tenemos los siguientes:
2. Monitor
Dispositivo de salida que permite la presentación del software, así como los resultados del trabajo que se este realizando.
- Su clasificación es:
CAPITULO .1
o Hércules: monocromáticos color ámbar y negro, su capacidad de visualización es bastante baja. o EGA: en
o VGA: también monocromático y a color, de mayor capacidad que los anteriores. o SVGA: los de mayor capacidad de
o LCD: se conocen como Flatron, su pantalla es similar a las de las calculadoras, tienen la enorme ventaja que no afecta la
vista.
3. Teclado
Existen 2 tipos:
o Ergonómico: su nombre proviene a la disposición de las teclas, para dar una mayor comodidad al usuario al momento de
colocar las manos encima del teclado, esto hace que se trabaje más
cómodamente.
otro tipo, se utilizan mas en las PC’s clones anteriores a las actuales.
o Teclado PS/2: su conector es igual al Mouse PS/2, es mas pequeño que el anterior,
se utiliza mas que todo en las PC’s de marca, como la Compaq, IBM, Nec, pero
4. Mouse
Dispositivo de entrada, ya que hace las veces del teclado, en cuanto a las teclas de los cursores y la tecla Enter.
CAPITULO .1
Mouse Standard: su característica es el conector el cual es serial (COMM1), se utilizan mas en las PC’s clones, pero también
o Mouse PS/2: su conector es igual al teclado PS/2, por lo que se deberá tener cuidado de no
5. Impresora
o Matriz: Utiliza una cabeza matriz de puntos, con cinta de impresión. La durabilidad de este tipo de
impresoras es excelente, esto significa que en comparación con los demás tipo, es una impresora de guerra, pues es muy
difícil que tenga problemas, además que tiene la ventaja que su cinta es de larga duración (un aprox. De 8 – 10 resmas de
papel: entre 4,000 a 5,000 hojas), pero tiene la desventaja que su calidad de impresión es mas baja cuando se trata de la
CAPITULO .1
impresión de gráficos. Su costo es más alto en comparación con las demás impresoras, ya que en ciertos casos, puede
• Carro angosto: son las impresoras pequeñas, de 80 columnas, como por ejemplo la Epson LX-300, con 9 pines.
• Carro ancho: las impresoras grandes, de 250 columnas, como la Epson LQ-2180, con 24 pines.
o Burbuja: Utiliza cartuchos de tinta. La durabilidad es bastante poca, a excepción de ciertas impresoras de este tipo, pero por
lo general tienden a durar mucho menos que la impresora de matriz, su consumo por cartucho es aprox. De 2 – 3 resmas de
papel: entre 1000 a 1500 hojas, pero tiene la ventaja de que su calidad en comparación con la anterior es mucho mejor. Su
costo varía dependiendo la marca y el modelo, pero es mas barata que la anterior. o
Existe variedad de marcas, pero su conexión es Standard, puede ser al puerto paralelo o bien al puerto USB, por lo general,
o Láser: Utiliza un toner parecido a los que utilizan las fotocopiadoras, su durabilidad es bastante buena, mucho mejor que la
de burbuja, pero con ciertas excepciones en las impresoras láser, siempre es mas duradera la de matriz, pero tiene la
enorme ventaja que cada toner puede llegar a imprimir en ciertas impresoras hasta un aprox. De 10 – 12 resmas de papel:
La calidad de las impresoras se mide en dpi, esto es la cantidad de píxeles que puede desplegar la impresión:
• Las de peor calidad son la matriciales, con un máximo de 600 dpi • Luego siguen las de burbuja, estas varían según su
• Por ultimo las láser, al igual que las de burbuja, varían hasta 2,400 dpi.
Todas las impresoras tienen memoria Ram, cuya función es la de almacenar el trabajo a imprimir; a mas memoria, mayor
6. Scanner
Dispositivo que permite la captación de trabajo que es desee almacenar en la computadora, pueden ser imágenes, textos,
etc., tomando en cuenta que los scanner de hoy en día, permiten el escáner de textos para poder editarlos y modificarlos
según criterios del usuario. Es lo contrario de la impresora, pues esta permite la salida de información, mientras que el
Al igual que las impresoras, la calidad de un scanner se mide en dpi y alcanzan hasta 2,400 dpi en ciertos scanner.
CAPITULO .1
También en su conexión se asemejan con las impresoras, pues vienen para puertos paralelos y para USB (este es el normal
7. Cámaras Digitales
Su trabajo es similar que el del scanner, pues permite la entrada de información, con la diferencia que es en forma de
fotografías o de videos, su calidad se mide en píxeles, por lo general las cámaras Web de hoy en día tienen hasta 5.2
Capítulo No.5
CAPITULO .1
Componentes de Hardware
I. objetivos generales
Conocer la pantalla de Dreamweaver y sus diferentes secciones; diseños secciones III. Contenido
1. Generalidades
2. Categorías de computadoras
3. Sistema informático
5. Dispositivos de entrada
6. Dispositivos de almacenamiento
7. Dispositivos de salida
8. Sistemas operativos
1. Generalidades
La invención del microchip permitió reducir el tamaño de las computadoras, primero lo suficiente para colocarlos encima de
la mesa, y mas tarde para llevarlos en la mano. Los dispositivos de mano mas completos disponen de varios megabyte
CAPITULO .1
(millones de caracteres) de espacios para almacenar archivos, Enorme capacidad de cálculos, con utilidades de hojas de
cálculos gráficos, y los medios necesarios para enviar y recibir correo electrónico y recorrer Internet.
Una computadora personal (PC) cuenta con dispositivos para visualizar la información
(monitor e impresora láser) Para introducir datos (teclado y ratón o Mouse), para
2. Categorías de computadoras
independencia de su tamaño. Sin embargo, pueden dividirse en varias categorías según su precio y rendimiento.
Es una maquina de costo relativamente bajo y por lo general de tamaño adecuado para un escritorio (algunos de ellos,
denominados portátiles, o laptops, son lo bastante pequeño como para caber en un maletín); la estación de trabajo, un
microordenador con gráficos mejorados y capacidades de comunicaciones que lo hacen especialmente útil para el trabajo de
oficina.
CAPITULO .1
Es una computadora de mayor tamaño que por lo general es demasiado caro para el uso personal y que es apto para
2.3 Mainframe
Es una gran maquina de alto precio capaz de servir a las necesidades de grandes empresas, departamentos
gubernamentales, instituciones de investigación científica y similares (las maquinas mas grandes y mas rápidas dentro de
3. Sistema Informático
3.1 CPU
La CPU incluye una unidad aritmético-lógica (ALU), registros, sección de control y bus lógico. La unidad aritmético-lógica
efectúa las operaciones aritméticas y lógicas. Los registros almacenan los datos y los resultados de las operaciones. La
unidad de control regula y controla diversas operaciones. El bus interno conecta las unidades de la CPU entre si y con los
componentes externos del sistema. En la mayoría de las computadoras, el principal dispositivo de entrada es el teclado.
Dispositivos de almacenamiento son los discos duros, flexibles (disquetes) y compactos (CD).
b. Dispositivos de entrada
d. Dispositivos de salida
CAPITULO .1
e. Una red de comunicaciones, denominada bus, que alcanza todos los elementos del sistema y conecta a esta con el mundo
exterior.
La CPU puede ser un único chip o una serie de chip que realizan cálculos aritméticos y lógicos y que temporizan controlan
las operaciones de los demás elementos del sistema. Las técnicas de miniaturización y de integración han posibilitado el
desarrollo de un chip de CPU denominado microprocesador, que incorpora un sistema de circuitos y memoria adicionales. El
resultado son unas computadoras más pequeñas y la reducción del sistema de circuitos de soporte.
La mayoría de los chip de CPU y de los microprocesadores están compuestos de cuatro secciones funcionales:
b. Unos registros
d. Un bus interno
La unidad aritmética/lógica proporciona al chip su capacidad de cálculo y permite la realización de operaciones aritméticas y
lógicas. Registros
CAPITULO .1
Los registros son áreas de almacenamiento temporal que contienen datos, realizan un seguimiento de las instrucciones y
c. Unidad introductora; indica en que orden utilizará la CPU las operaciones individuales y regula la
El ultimo segmento de un chip de CPU o microprocesador es su bus interno, una red de líneas de comunicación que conecta
dos electos internos del procesador y que también lleva hacia los conectores externos que enlazan al procesador con los
demás elementos del sistema informático. Los tres tipos de bus de la CPU son:
a. El bus de control, que consiste en una línea que detecta las señales de entrada y de otra línea que genera señales de
b. El bus de dirección, una línea unidireccional que sale desde el procesador y que gestiona la ubicación de los datos en
c. El bus de datos, una línea de transmisiones bidireccional que lee los datos de la memoria y escriba nuevos datos en
esta.
5. dispositivos de entrada
Los lápices ópticos son punteros son punteros electrónicos que permiten al usuario modificar los diseños en pantalla. Este
puntero, que se sostiene en la mano, contiene sensores que envían señales ala computadora cada vez que se registra luz.
La pantalla de la computadora no se enciende entera, sino fila por fila 60 beses por segundo, mediante un haz de electrones.
Por ello, la computadora puede determinar la posición del lápiz cada vez que detecta el haz de electrones. Los lápices
ópticos suelen utilizarse en la tecnología CAD/CAM (diseño y fabricación asistidos por computadora) debido a su gran
flexibilidad. b. Teclado
El dispositivo de entrada mas común es un teclado similar al de las maquinas de escribir. La información introducida con el
de la computadora.
CAPITULO .1
d. Escáneres luminosos
Leen palabras o símbolos de una página impresa y los traducen a configuración electrónicas que el ordenador puede
manipular y almacenar.
Nota: También es posible utilizar los dispositivos de almacenamiento para introducir datos en la unidad de procesos.
6. Dispositivos de almacenamiento
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como
externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un
tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos
CAPITULO .1
principal de la computadora, o bien en los chips montados en tarjetas periféricas conectadas a las placas de circuito principal
del ordenador.
Estos chip de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica. Los chips de RAM estática
conservan sus bits de datos mientras la corriente siga fluyendo a través del circuito, mientras que los chips de RAM dinámica
(DRAM, acrónimo de Dynamic Random Access Memory) nenecitas la aplicación de tenciones altas o bajas a intervalos
Otro tipo de memoria interna son los chips de silicio en los que ya están instalados todos los componedores. Las
configuraciones en este tipo de chips de ROM (memoria de solo lectura) forman los comandos, los datos o los programas
que la computadora nenecita para funcionar correctamente. Los chips de RAM son como pedazos de papel en los que se
puede escribir, borrar y volver a utilizar; los chips de ROM son como un libro, con las palabras ya escritas en cada página.
Tantos los primeros como los segundos están enlazados en la CPU a través de circuitos.
Los dispositivos de almacenamiento externos, que pueden residir físicamente dentro de la unidad de
proceso principal de la computadora, están fuera de la placa de circuitos principal. Estos dispositivos
almacenan los datos en forma de carga sobre un medio magnéticamente sensible, por
ejemplo una cinta de sonido o, lo que es mas común, sobre un disco revestidote una fina capa de
CAPITULO .1
partículas metálicas. Los dispositivos de almacenamiento externo mas frecuentes son los disquetes y los discos duros,
aunque la mayoría de los grandes sistemas informáticos utilizan bancos de unidades de almacenamiento en cinta magnética.
Los discos flexibles pueden contener, según sea el sistema, desde barios centenares de miles de bytes hasta bastante mas
de un millón de bytes de datos. Los discos duros no pueden extraerse de los receptáculos de la unidad de disco, que
contienen los dispositivos electrónicos para leer y escribir datos sobre la superficie magnética de los discos y pueden
almacenar desde barios millones de bytes hasta unos centenares de millones. La tecnología de CD-ROM, que emplea las
mismas técnicas láser utilizadas para crear los discos compactos (CD) de audio, permiten capacidades de almacenamiento
7. Dispositivos de salida
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora.
El dispositivos de salida mas común es la unidad de visualización (VDU, acrónimo de video Display Unit), que es consiste
en un monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor, aunque los ordenadores
pequeños y portátiles utilizan hoy pantallas de cristal liquido (LCD, acrónimo de liquid cristal display) o electro luminiscentes.
Otros dispositivos de salida más comunes son las impresoras y los modem. Un Modem enlaza dos ordenadores
transformando las señales digitales en analógicas para que los datos puedan transmitirse a través de las
telecomunicaciones.
CAPITULO .1
8. Sistemas operativos
Los sistemas operativos internos fueron desarrollados sobre todo para coordinar y trasladar los flujos de datos que procedían
de fuentes distintas, como las unidades de disco o los coprocesadores (chips de procesamiento que ejecutan operaciones
simultáneamente con la unidad central, aunque son diferentes). Un sistema operativo es un programa de control principal,
almacenado de forma permanente en la memoria, que interpreta los comandos del usuario que solicita diversos tipos de
servicio, como visualización, impresión o copia de un archivo de datos; presenta una lista de todos los archivos existentes en
Guía de trabajo
Capítulo No.6
I. Objetivo General
III. Contenido
1. Generalidades
CAPITULO .1
2. Conceptos básicos
4. Guía de trabajo
1. Generalidades
El presente manual esta orientado a aquellas personas que deseen tener conocimientos básicos sobre el concepto de redes
y las comunicaciones, el impacto que han tenido en nuestro medio en el área de la informática trabajando en el ambiente
mas utilizado por los usuarios, como ser el Windows, ya sea en plataforma 95/98/Me/2000/XP o NT.
En este manual se verán la forma de cómo se instala y administra una red, desde su preparación en el disco duro, su
instalación en una o mas formas y su administración para los diferentes usuarios que manejaran el sistema de la red.
o Las llamadas redes de mentiras, con la utilización del Cable Link Esperamos que sea de buena utilidad.
2. Conceptos básicos.
Una red es la unión de mas de dos computadoras a través de un hardware (cables, conectores, tarjetas, etc.) y que utilizan
Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema de comunicaciones
entre computadoras.
Como tal, consta de un soporte físico que abarca cableado y placas adicionales (tarjetas de Red) en las computadoras y un
El propósito principal de la unión de dos computadoras en red es la de compartir recursos que permitan al usuario la
utilización de los mismos desde cualquier punto según donde se encuentre, siempre y cuando ese punto se encuentre
o Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos de la red.
o En cuanto a los usuarios es la capacidad de comunicación entre estaciones de trabajo, uso de programas y archivos
compartidos.
o Facilitar la transferencia de archivos entre miembros de un grupo de trabajo. o Compartir periféricos caros (impresoras
o Bajar el costo comprando licencias de uso múltiple en vez de varias licencias individuales. o Mantener versiones
o Facilitar la copia de respaldo de los datos, bien sea desde el servidor o desde cualquiera de las terminales que estén
conectadas en la red.
o Correo electrónico o Comunicarse con otras redes o Mantener usuarios remotos vía modem.
Si las terminales en la red carecen de disquetera, además se puede o Evitar el uso ilegal del software, así como
el hurto de información.
o Facilitar el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.
Se tiene el concepto equivocado que las computadoras que forman parte de una red, son diferentes a las computadoras
o Un servidor o esclavo es la computadora principal de una red ya que esta es la encargada de de abastecer de información a
las demás computadoras conectadas en la misma, como su nombre lo indica, se encarga de servir a las demás
computadoras.
Su configuración deberá ser de acuerdo al sistema que se utilice, pueden ser servidores desde 386 (para los sistemas que
se utilizaban anteriormente como ser Novell Netware), hasta Pentium IV, según la conveniencia, bien sea de la empresa que
necesite el servido, o de los requerimientos necesarios para el trabajo que tenga que realizar.
o Servidores dedicados: Son aquellas computadoras que están diseñadas exclusivamente para abastecer de información a las
demás computadoras conectadas en la red, no se puede trabajar en ellos, pues no se tiene acceso al mismo, de manera que
Estas se utilizan anteriormente, con el sistema Novell, pues en la actualidad el sistema del Windows NT o 2000 Server el
servidor deja de ser dedicado, aunque ello no implica que no se pueda dejar totalmente dedicado.
CAPITULO .1
o Servidores no dedicados: Son aquellas computadoras que además de abastecer de información a las demás computadoras
En este tipo de servidor existe la enorme desventaja que en cualquier momento el usuario que se encuentre trabajando de
repente puede apagar el servidor con la consecuencia de dejar a los demás usuarios sin poder realizar los trabajos en la
forma adecuada, pues se les interrumpió el acceso al servidor y por consiguiente a los programas y los demás recursos.
Es de hacer notar que aunque no son dedicados por definición, estos servidores se pueden manejar desde el punto de vista
dedicado, solamente basta aislarlos de manera que ningún usuario pueda manipularlo, solamente el administrador de la red.
En general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las siguientes ventajas:
o Un servidor dedicado tiene mas capacidad de trabajo que una maquina que opera además como estación. o Ofrece mas
o Las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con servidores dedicados.
o En las redes importantes, hay un “Supervisor o administrador del sistema” cuyas tareas se facilitan mucho si la red esta
centralizada.
o Es mas practico para hacer actualizaciones de programas y copias de respaldo la centralización de archivos.
o Cuando una estación de una red de punta ofrece recursos para compartir, le queda menos memoria libre que cuando solo
usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa de aplicaron que debería
ejecutarse en la estación.
CAPITULO .1
o Las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.
red, con lo que aunque el sistema sea entre pares (Redes de Punta),
• Terminales o Clientes
o Terminales Tontas: Son aquellas computadoras que carecen de las partes esenciales de cualquier computadora personal
como ser: disquetera, disco duro, memoria, CPU.- Este tipo de computadoras solamente traen el monitor, el teclado y un
puerto para conectar la impresora.- Las terminales tontas dependen enteramente de los recursos del servidor, es decir, que
o Terminales Inteligentes: Son aquellas computadoras que constan de las partes esenciales de cualquier computadora
personal.- Las terminales inteligentes utilizan sus propios recursos y de vez en cuando los recursos del servidor cuando los
necesite, es decir, que pueden funcionar independientemente si el servidor esta apagado o esta encendido.
5. ¿Cuáles son los tipos de computadoras que forman parte de una Red?
6. ¿Qué es un servidor?
Capítulo No.7
I. Objetivos Generales
III. contenido
1. Generalidades
3. Según topología
4. Según su funcionamiento
5. Guía de trabajo
CAPITULO .1
1. Generalidades
Las redes dependen de varios aspectos para su buen funcionamiento, por lo que es necesario establecer la clasificación
Las redes para su buen funcionamiento, depende en gran medida de la distancia de transmisión, pues uno de los mayores
inconvenientes de una red, es la capacidad limitada en cuanto a que distancia soporta el cableado para la transmisión de los
Sus características:
Ej.: el laboratorio de computación de una Institución Educativa o MAN (Metropolitan Área Netware)
• Este tipo de redes es capaz de cubrir pequeñas ciudades como por ejemplo Tegucigalpa o ciudad de Guatemala, es para
Se dice topología a la figura que forman las computadoras que se encuentran conectadas a una Red. Es decir, como van
conectadas en la Red.
Se refiere solamente a la forma, pero no es estrictamente esa forma, si no la forma que asemeja, según la topología que se
utiliza.
De allí que la clasificación que se presenta en la siguiente pagina, nos muestra las forman en que se estructuran las
• Es la mas barata.
• La menos conveniente y la menos utilizada por la velocidad de transmisión de los datos (en la actualidad ya no se utiliza),
porque es demasiado lenta ya que utiliza alambre alambre de cobre de un solo hilo, y el cobre entre mas larga es la distancia
CAPITULO .1
información.
cae el sistema)
día no es la mejor
• Se conoce como bus lineal por la forma en que las terminales están conectadas una detrás de la otra como si fueran los
vagones de un tren
• El mantenimiento de esta topología de RED es barata ya que todos los componentes que la forman se encuentran
accesibles en el mercado
• Utiliza unos terminadores o puntas que se conectan en la ultima de las computadoras conectadas al sistema.
CAPITULO .1
• El cable coaxial
• Tarjeta de red que tenga el conector BNC respectivo para su conexión con el conector en T.
Estos tipos de topologías se utilizaban anteriormente, por razones de costos, ya que los productos utilizados en ellas, son los
mas baratos del mercado, en comparación con los productos de la topología estrella.
o Topología Estrella
Sus características:
CAPITULO .1
• Es la mejor porque los datos viajan en forma independiente desde el servidor a cada Terminal y viceversa.
• La gran ventaja que tiene esta topología es que si una computadora falla esta no afecta al resto del sistema.
a el.
Existen formas de conectar dos o más computadoras, pero eso no significa que sean redes en el buen sentido de la palabra.
Esto significa que no porque dos PC estén conectadas entre si, ya forman un sistema de redes propiamente dicho, ya que
para hacer buen uso de la palabra red es cuando hay más de dos PC’s conectadas, de allí la siguiente clasificación:
o Redes Reales
Son aquellas que funcionan con su propio software, es decir, este tipo de redes utilizan un software especial creado
específicamente para el uso de redes, además de utilizar los dispositivos necesarios para el funcionamiento del sistema.
Características:
• Son las mas caras, pues como se dijo anteriormente, necesitan un software especial para Redes, lo que representa un costo
adicional.
• Pueden utilizar cualquier tipo de topología, aunque la mas recomendada es la topología estrella.
• Utiliza uno o mas servidores, esta es quizá la característica mas importante en este tipo de redes • Son ejemplos: Novell
Netware
Windows NT
CAPITULO .1
Al contrario que las Redes Reales este tipo de Red NO utiliza software especial para redes, si no que utiliza el mismo
software que se utiliza en una PC (Por ejemplo el Windows 95, 98, me, 2000 o XP), pero siempre utiliza la tarjeta de Red y el
cableado respectivo.
Características:
• No poseen la misma seguridad que las anteriores, pero siempre tienen un buen margen de seguridad.
• Son mas baratas que las anteriores, pues como se dijo anteriormente, NO necesitan el software especial para Redes, lo que
• También pueden utilizar cualquier tipo de topología, aunque la mas recomendada siempre es la Topología Estrella.
• No utilizan servidores, al igual que en las redes de punta, esta característica es la mas interesante, pues cada PC puede ser
Windows 65
Windows 98
Windows me
CAPITULO .1
Windows 2000
Son las que parecen redes pero NO son Redes, aunque su funcionamiento es casi similar en cuanto a conectar dos
computadoras. Características
• No utiliza software especial para redes, en cambio utiliza el mismo software de la PC o bien de otro tipo.
• NO utiliza tarjetas de red ni cableado especifico para redes, pues hace uso de los puertos de comunicación de la P, como
ser el LPT1 y los COM1 y COM2, además se utiliza el llamado Cable Laplink ya sea serial o paralelo.
• son las mas baratas, pues este tipo de Red ni siquiera utiliza tarjetas ni cable especial, lo que abarata su costo.
• NO utiliza tipo alguno de topología, pues solamente se pueden conectar dos computadoras por medio del cable cable laplink.
• Son ejemplos:
Guía de Trabajo Capitulo No. 7 1. ¿Cuáles son las tres clasificaciones que se ven en el
sistema de Red?
22. ¿Qué es lo que la red Lineal utiliza que la red Anillo no?
32. ¿Ejemplos?
36. ¿Ejemplos?
Capítulo No.8
Virus
I. Objetivo General
Conocer los diferentes aspectos de los virus desde su aparición, detección y evolución. III. Contenido
1. Introducción
3. Especies de virus
4. Tácticas antivíricas
5. Estrategias virales
6. Historia
1. Introducción
Virus (Informática), programa de computadora que se reproduce a si mismo e interfiere con el hardware de una computadora
o con un sistema operativo (el software básico qué controla la computadora). Los virus están diseñados para reproducirse y
CAPITULO .1
evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, la
computadora debe cargar el virus desde la memoria de la computadora y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede transformar o modificar archivos de datos, presentar un
Existen otros programas informáticos nocivos similares a los virus, pero que no
b. Bombas Lógicas
c. Gusanos
Caballos de Troya
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego,
Bomba Lógica
Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u
Gusano
Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más
lentos.
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de
una computadora a otra. Una vez que un virus esta activado, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en
PC que en sistemas profesionales de grandes computadoras, porque los programas de las PC se intercambian
Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecutan. Por eso, si una computadora esta
simplemente conectada a una red informática infectada o se limita a cargar un programa infectado, no se infectara
CAPITULO .1
necesariamente. Normalmente, un usuario no ejecuta concientemente un código informático potencialmente nocivo; sin
embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse
cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre
con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el
sistema operativo cuando se arranca la computadora, por lo que dichos virus se ejecutan automáticamente.
En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
3. Especies de virus
a. Parásitos
c. Multipartitos
d. Acompañantes
e. De vinculo
Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa
huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser
de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se
ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta
dicho programa.
Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de
arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que
arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
Un virus es un devorador
CAPITULO .1
Virus Multipartitos
Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de arranque inicial, y pueden infectar
Virus Acompañantes
Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que un
programa legitimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el
sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa diseñado.
Virus de Vinculo
Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que
Virus de Ficheros
Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de programación que permiten al
usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus,
llamados virus de ficheros de daros, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre
4. Tácticas antivíricas
Los usuarios pueden prepararse frente a una infección viral tomando en cuenta las siguientes recomendaciones:
a. Creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el
b. Copiar en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda
sobrescribir el disco.
c. Obteniendo los programas de fuentes legitimas, empleando una computadora en cuarentena para proteger los nuevos
programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos, entre los cuales tenemos los
Estos programas pueden reconocer las características del código informático de un virus y buscar estas características en
los ficheros de las computadoras. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de
CAPITULO .1
rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características
Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos
para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no
cambia, el sistema no esta infectado. Los programas de comprobación de suma, sin embargo, solo pueden detectar una
Programas de vigilancia
Estos programas detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo
Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un
programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y se detectan
Una vez detectada una infección viral, esta puede contenerse de la siguiente forma:
Para que un sistema informático se recupere de una infección viral debe considerarse lo siguiente:
a. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no
son satisfactorios.
b. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible
protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y
5. Estrategias Virales
Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones
con más eficacia, por lo cual tenemos los siguientes tipos de virus:
Efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo.
Se ocultan del sistema operativo cuando este comprueba el lugar en que reside el virus, simulando los resultados que
No solo infectan los programas que se ejecutan si no también los que simplemente se abren. Esto hace que la ejecución d
programas de rastreo antivírico en una computadora infectada por este tipo de virus pueda llevar a la infección de todos los
programas de la computadora.
Infectan los archivos solo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el
Solo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia
6. Historia
En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el instituto de estudios avanzados de
Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se produjera. Esta teoría se
comprobó experimentalmente en la década de 1950 en los laboratorios Bell, donde se desarrollo un juego llamado Core
Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente
e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era
CAPITULO .1
estudiante universitario, acuño el termino de “Virus” para describir un programa informático que se reproduce a si mismo. En
1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y
un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain
apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: stone, el primer
virus de sector de arranque inicial, y el gusano de Internet, que cruzo estados unidos de un día para otro a través de una red
informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimorfito en
1. ¿Qué es un virus?
6. ¿Qué es un gusano?
12. ¿Qué son los virus de arranque? 13. ¿Qué son los virus multipartitos?
Capítulo No.9
Sistemas Operativos
I. Objetivo General
Conocer los diferentes aspectos de los diferentes Sistemas Operativos III. Contenido
1. Introducción
4. Tecnologías futuras
8. Microsoft Corporation
1. Introducción
Un sistema operativo, es un software básico que controla una computadora. El sistema operativo tiene tres grandes
funciones:
a. Coordinar y manipular el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o
el Mouse.
b. Organizar los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o
cintas magnéticas.
Los sistemas operativos controlan los diferentes procesos de la computadora. Un proceso importante es la interpretación de
los comandos que permiten al usuario comunicarse con la computadora. Existen dos formas de indicar los comandos en un
sistema operativo:
b. Por medio de gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono. Por lo general, los
intérpretes basados en gráficos son más censillos de utilizar. Los sistemas operativos pueden ser de tarea única o
multitarea.
Los sistemas operativos de tarea única, más primitivos, solo pueden manejar un proceso en cada momento. Por ejemplo,
cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones
Todos los sistemas operativos modernos son multitarea y pueden ejecutar Varios procesos simultáneamente. En la mayoría
de las computadoras solo hay un CPU; un sistema operativo multitareas crea la ilusión de que barios procesos se ejecutan
simultáneamente en el CPU. El mecanismo que se emplea mas a menudo para lograr esta alusión es la multitarea por
segmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo determinado. Si
Este intercambio de proceso se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado
de los procesos suspendidos. También cuenta con un mecanismo llamado planificador que determina el siguiente el
siguiente proceso que debe ejecutarse. El planificador ejecuta los procesos basándose en su prioridad para minimizar el
CAPITULO .1
retrazo percibido por el usuario. Los procesos parecen efectuarse simultáneamente por la alta velocidad del cambio de
contexto.
adicional necesaria. Sin embargo, el acceso al disco duro requiere mas tiempo
tareas y múltiples usuarios. Su sistema de archivos proporciona un método censillo de organizar archivos y permite la
protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuarios y
multitarea son OS/2, desarrollado inicialmente por Microsoft Corporation e Internacional Bussines Machines Corporation
(IBM), y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina
CAPITULO .1
Mac OS. El DOS y su sucesor, el MS-DOS, son sistemas de operativos populares entre los usuarios de computadoras
4. Tecnologías futuras
Los sistemas operativos siguen evolucionando. Los sistemas operativos distribuidos están diseñados para su uso en un
grupo de computadoras conectado pero independiente que comparten recursos. En un sistema operativo distribuido, un
proceso puede ejecutarse en cualquier computadora de la red (normalmente, una computadora inactiva en ese momento)
para aumentar el rendimiento de este proceso. En los sistemas distribuidos, todas las funciones básicas de un sistema
operativo, como mantener los sistemas de archivos, garantizar un comportamiento razonable y recuperar datos en caso de
Sistema operativo de disco o DOS, es un termino genérico que describe cualquier sistema operativo cargado desde
dispositivos de disco al iniciar o reinicializar el sistema. También conocido como DOS (acrónimo de Disk Operating System),
en sus orígenes el termino diferenciaba entre los sistemas basados en disco y los sistemas operativos de los
microordenadores mas antiguos, basados en memoria o que solo soportaban cintas magnéticas o de papel.
UNIX, es un sistema operativo multiusuario que incorpora multitarea. Fue desarrollado originalmente por Ken Thompson y
Dennos Ritchie en los laboratorios AT&T Bell en 1969 para su uso en mini computadoras.
CAPITULO .1
El sistema operativo UNIX tiene diversas variantes y se considera potente, mas transportable e independiente de equipo
concretos que otros sistemas operativos porque esta escrito en lenguaje C. EL UNIX esta disponible en varias formas, entre
las que se cuenta AIX, una versión de UNIX adaptada por IBM
(para su uso en estaciones de trabajo basadas en RISC), A/UX (versión grafica para equipos Apple (Macintosh) y Mach (un
sistema operativo reescrito, pero esencialmente compatible con UNIX, parar las computadoras NEXT).
Windows, es el nombre común o coloquial de Microsoft Windows, un entorno multitarea dotado de una interfaz grafica de
usuario, que se ejecuta en computadora diseñada para MS-DOS. Windows proporciona una interfaz estándar basada en
menús desplegadles, ventanas en pantalla y un dispositivo señalador como el Mouse (ratón). Los programas deben estar
Novell Netware, de la familia de productos de sistemas operativos para redes de área local producidos por Novell, Inc.
Diseñada para funcionar en PC’s de IBM y en Apple Macintosh, Novell Netware permite a los usuarios compartir archivos y
9. Microsoft Corporation
Es la compañía estadonidence líder en el mercado de software para computadoras. Desarrolla y vende una amplia gama de
productos de software tanto a organizaciones como a particulares de más de 50 países. Los sistemas operativos Windows
CAPITULO .1
de Microsoft son los que mas se utilizan en todo el mundo. La cede de la compañía se encuentra en Redmond, Washington,
Estados Unidos.
Bill Gates
Bill Gates es el presidente, director ejecutivo cofundador (con Paul Allen) de Microsoft
Microsoft), un lenguaje operativo tipo para las computadoras personales IBM y computadoras
compatibles, que rápidamente llego a ser el sistema operativo más popular jamás diseñado. En 1986 las acciones de
Microsoft, de las que Gates tenía el 45%, se procedieron a la venta. Con el subsiguiente aumento del valor de las acciones,
Gates se convirtió en una de las personas más ricas de la historia de su país. Rick Maiman/Sygma
Entre otros productos de Microsoft mundialmente conocidos se encuentran el procesador de textos Word; la hoja de cálculo
Excel; Acces, un programa de base de datos, y PowerPoint, un programa para hacer presentaciones corporativas. Estos
programas se pueden adquirir por separado o como parte de office, un paquete integrado de programas informáticos. La
9.1 Fundación
La compañía fue fundada en 1975 por William H. Gates III y Paul Allen. Ambos se habían conocido durante su época de
estudiante por su afición común a programar con la computadora PDP-10 de Digital Equiquipmet Corporatión. En ese año, la
revista Popular Electronics dedico su portada y un articulo al Altair 8800, la primera computadora personal.
El articulo ánimo a Gates y Allen a desarrollar la primera versión del lenguaje de programación BASIC para el equipo Altair.
Le compraron la licencia de este software a Micro Instrumentación and Telemetry Systems (MITS), la empresa fabricante del
Altair, y fundaron Microsoft (originalmente Micro-Soft) en Albuquerque, Nuevo México, con el objeto de desarrollar versiones
de BASIC para otras compañías del sector. Apple Computer, fabricante del equipo Apple II, Commodore, fabricante del PET,
y Tandy Corporation, fabricante del equipo Radio Shack TRS-80, todas esas compañías creadas por aquel entonces, fueron
los primeros clientes de Microsoft. En 1977 Microsoft lanzo al mercando su segundo producto, Microsoft FORTRAN. Otro
lenguaje de programación, y pronto saco versiones del lenguaje BASIC para los microprocesadores 8080 y 8086.
9.2 MS-DOS
En 1979 Gates y Allen trasladaron la compañía a Bellevue, Washington, muy cerca de Seattle, la ciudad donde ambos
nacieron. El traslado a Redmond, muy próximo a Bellevue, se produjo en 1986. En 1980 IBM contrato a Microsoft para
escribir el sistema operativo del IBM PC, que saldría al mercado el año siguiente. Presionada por el poco tiempo disponible,
Microsoft compro QDOS (Quick and Dirty Operating System) a Tim Paterson, un programador de Seattle, por 50.000
CAPITULO .1
dólares y le cambio el nombre a MS-DOS. El contrato firmado con IBM permitía a Microsoft vender este sistema operativo a
otras compañías.
En 1984 Microsoft había otorgado licencias de MS-DOS a doscientos fabricantes de equipos informáticos y, así, este sistema
operativo se convirtió en el mas utilizado para PC, lo que permitió a Microsoft crecer vertiginosamente en la década de 1980.
A medida que las ventas de MS-DOS se disparaban, Microsoft empezó a desarrollar una serie de aplicaciones PARA PC con
fines comerciales. En 1982 salio al mercado Multiplan, un programa de hoja de cálculo, y el año siguiente se puso a la venta
el procesador de texto llamado Microsoft Word. En 1984 Microsoft fue una de las compañías del sector que se dedico a
desarrollar aplicaciones para Macintosh, una computadora personal creada por la compañía Apple Computer.
En un principio Microsoft obtuvo grandes éxitos de venta de programas para Macintosh como Word, Excel y Works (un grupo
de aplicaciones integradas en un paquete). No obstante Multiplan para MS-DOS fue dasi totalmente sustituido por la famosa
9.4 Windows
En 1985 Microsoft lanzo Windows un sistema operativo que ampliaba las presentaciones de MS-DOS e incorporaba por
primera vez una interfaz grafica de usuario. Windows 2.0, que salio a la venta en 1987, mejoraba el rendimiento y ofrecía un
nuevo aspecto visual. Tres años más tarde apareció una nueva versión, Windows 3.0, a la que siguieron Windows 3.1 y 3.11
luego tenemos las más aplicaciones usadas, Windows 95, 98, 2000 y XP. Estas versiones que la venían preinstaladas en la
CAPITULO .1
mayoría de los equipos, se convirtieron rápidamente en los sistemas operativos mas utilizados de todo el mundo. En 1990
Microsoft pasó a ser la empresa líderes de programas informáticos y alcanzo unas ventas anuales de más de mil millones de
dólares.
Cuando Microsoft se encontraba en la cima del mercado de los programas para PC, la compañía fue acusada de ejercer
prácticas empresariales monopolísticas. En 1990 la comisión federal de comercio Estadounidense (FTC, siglas en ingles)
comenzó a investigar a Microsoft por supuestas prácticas contrarias a la libre competencia, pero fue incapaz de dictar
En 1991 Microsoft e IBM finalizaron una década de colaboración cuando decidieron seguir caminos diferentes en la siguiente
generación de sistemas operativos para ordenadores personales. IBM continuo con un antiguo proyecto en común con
Microsoft, un sistema operativo determinado OS/2 (que salio al mercado en 1987), mientras Microsoft decidió desarrollar su
sistema operativo grafico Windows. En 1993 Apple perdió un juicio contra Microsoft al que acusaba de violación de las leyes
de las leyes de derechos de autor por haber copiado ilegalmente el diseño de interfaz grafica de Macintosh. El fallo fue más
Windows NT, un sistema operativo diseñado para entornos empresariales, fue lanzado en 1993.al año siguiente, la
compañía y el departamento de justicia firmaron un acuerdo en el que se pedía a Microsoft que modificarse la forma de
vender y conocer licencias para sus sistemas operativos a los fabricantes de computadoras. En 1995 la compañía la
CAPITULO .1
compañía lanzo Windows 95, un entorno multitarea con interfaz simplificada y con otras funciones mejoradas. A las siete
Microsoft empezó a operar en el campo de los medios de comunicación y creo The Microsoft Network en 1995 y MSNBC un
año después. Además, en 1996 Microsoft presento Windows CE, un sistema operativo para computadoras de bolsillo. En
1997 Microsoft pago 425 millones de dólares por la adquisición de WebTV Networks, un fabricante de dispositivos de bajo
costo para conectar televisiones a Internet. Ese mismo año Microsoft invirtió mil millones de dólares en Comcast Corporation,
un operador estadounidense de televisión por cable, como parte de su política de extender la disponibilidad de conexiones
7. ¿A que recurre un sistema operativo para ejecutar procesos que exigen mas memoria?
CAPITULO .1
18. ¿En que año fue creado Windows y que versiones conoce hasta entonces?
CAPITULO .1
Capítulo No.10
Sistemas de Numeración
I. Objetivo General
III. Contenido
1. Introducción
1. Introducción
Cuando los hombres empezaron a contar usaron los dedos, guigarros, marcas en bastones, nudos en una cuerda y algunas
otras formas para ir pasando de un número al siguiente. A medida que la cantidad crece se hace necesaria de un sistema de
En diferentes partes del mundo y en distintas épocas se llego a la misma solución, y es que cuando se alcanza un
determinado número se hace una marca distinta que los representa a todos ellos. Este número es la base. Se sigue
añadiendo unidades hasta que se vuelve a alcanzar por segunda vez el número anterior y se añade otra marca en la
segunda clase. Cuando se alcanza un número determinado (que puede ser diferente del anterior constituyendo la base
CAPITULO .1
auxiliar) de estas unidades de segundo orden, las decenas en caso de base 10, se añade una de tercer orden y así
sucesivamente.
La base que más se ha utilizado a lo largo de la historia es 10 según todas las apariencias por ser ese el número de dedos
con los que contamos. Hay alguna excepción notable como son la numeración babilónica que usaba 10 y 60 como bases y
la numeración maya que usaba 20 y 5 aunque con alguna irregularidad. Desde hace 5000 años la gran mayoría de las
civilizaciones han encontrado en unidades, decenas, centenas, millares, etc. Es decir de la misma forma que seguimos
haciéndolo hoy. Sin embargo la forma de escribir los números ha sido muy diversa y muchos pueblos han visto impedido su
Casi todos los sistemas utilizados representan con exactitud los números enteros, aunque en algunos pueden confundirse
unos números con otros, pero muchos de ellos no son capaces de representar grandes cantidades, y otros requieren tal
cantidad de símbolos que los hace poco prácticos. Pero sobre todo no permiten en general efectuar operaciones tan
sencillas como la multiplicación, requiriendo procedimientos muy complicados que solo estaban al alcance de unos pocos
iniciados.
De hecho cuando se empezó a utilizar en Europa el sistema de numeración actual, los abaquistas, los profesionales del
calculo se opusieron con las mas peregrinas razones, entre ellas la de que siendo el calculo algo complicado en si mismo,
tendría que ser un método diabólico aquel que permitiese efectuar las operaciones de forma tan sencilla. 2. Sistema de
numeración binario
CAPITULO .1
La importancia del sistema decimal radica en que se utiliza universalmente para representar cantidades fuera de un sistema
digital. Es decir que habrá situaciones en las cuales los valores decimales tengan que convertirse en valores binarios antes
de que se introduzcan en sistema digital. Entonces habrá situaciones en que los valores binarios de las salidas de un circuito
digital tengan que convertir en valores decimales para presentarse al mundo exterior.
Por otro lado del binario y el decimal, otros dos sistemas de numeración encuentran amplias aplicaciones en los sistemas
digitales. Los sistemas octal (base 8) y hexadecimal (base 16) se usan con el mismo fin, que es ofrecer un eficaz medio de
representación de números binarios grandes. Como veremos, ambos sistemas numéricos tienen la ventaja de que pueden
Tabla Comparativa
bi de h bi de h
n ci e n ci e
ar ma x ar ma x
io l a io l a
0 0 0 1 8 8
0 0
CAPITULO .1
0 0
0 0
0 1 1 1 9 9
0 0
0 0
1 1
0 2 2 1 10 A
0 0
1 1
0 0
0 3 3 1 11 B
0 0
1 1
1 1
0 4 4 1 12 C
1 1
0 0
CAPITULO .1
0 0
0 5 5 1 13 D
1 1
0 0
1 1
0 6 6 1 14 E
1 1
1 1
0 0
0 7 7 1 15 F
1 1
1 1
1 1
El sistema de numeración binario es un sistema de posición donde cada digito binario (bit) tiene un valor basado en su
posición relativa al LSB. Cualquier número binario puede convertirse a su equivalente decimal, simplemente sumando en el
CAPITULO .1
Existen dos maneras de convertir un numero decimal entero a su representación equivalente en el sistema binario. El primer
método es inverso al proceso descrito anteriormente. El numero decimal se expresa simplemente como una suma de
potencias de 2 y luego los unos y los ceros se escriben en las posiciones adecuadas de los bits. Por ejemplo:
1 2
0 8 2
1 4 2
CAPITULO .1
1 2 2
1 1 2
0 5 2
1 2 2
0 1
45 =32+8+4+1=2+0+2³+2²+0+2º
10101110
0 0
1 2
1 4
=
CAPITULO .1
1 8
0 0
1 3
* 2
0 0
2
CAPITULO .1
1 1
* 2
2 8
101011102 = 17410
El segundo método consiste dividir repetidas veces el numero entre dos hasta que su cociente sea menor que él. Por
ejemplo:
130
= 65 Con residuo 0
2
CAPITULO .1
65
= 35 Con residuo 1
32
= 16 Con residuo 0
16
= 8 Con residuo 0
= 2 Con residuo 0
2
CAPITULO .1
= 1 Con residuo 0
= 0 Con residuo 1 2
Entonces el número se forma tomando los residuos pero en forma inversa, es decir el primer digito será el último residuo y
100000102
El sistema de numeración octal es muy importante en el trabajo que se realiza en una computadora digital. Este tiene una
base de ocho, lo cual significa que tiene ocho posibles dígitos: 0, 1, 2, 3, 4, 5, 6, 7. y así, cada digito de un numero octal
Por tanto, un numero octal puede convertirse fácilmente a su equivalente decimal multiplicando cada digito octal por su valor
2848 = 18810
Un entero decimal se puede convertir a octal con el mismo método de división repetida que se usó en la conversión de
164
= 20 Con residuo 4
20
CAPITULO .1
= 2 Con residuo 4
= 10 Con residuo 2
16410 = 2448
La ventaja principal del sistema de numeración octal es la facilidad con que se puede realizar la conversión entre números
binarios y octales. La conversión de octal a binario se llevo a cabo conviniendo cada digito octal en su equivalente binario de
3 bits.
Por medio de estas conversiones, cualquier número octal se conviene a binario, convirtiéndolo de manera individual. Por
5 = 101 1x2º = 1
0x2¹ = 0
1X2²= 4 ► 1+0+4 = 5
1 = 001 1X2º =1
0x2¹ = 0
0X2²= 0 ► 1+0+0 = 1
6 = 110 0x2º = 0
1x2¹ = 2
2X2²= 4 ► 0+2+4 = 6
Entonces:
5168 = 1010011102
La conversión de enteros binarios a octales es simplemente la operación inversa del proceso anterior. Los bits del numero
binario se agrupan en conjuntos de tres comenzando por el LSB. Luego, cada grupo se convierte a su equivalente octal.
Por ejemplo:
7 1 5 6
Entonces:
1110011011102 = 71568
El sistema hexadecimal, que es el rey de los sistemas de numeración, al menos en lo que respecta a las computadoras.
Usa 16 dígitos, los archiconocidos 0 a 9 y para los otros seis se usan las letras A, B, C, D, E y F, que tienen valores 10,
Un número hexadecimal se puede convertir a su equivalente decimal utilizando el hecho de que cada posición de los dígitos
hexadecimales tiene un valor que es una potencia de 16. El LSB tiene un valor de 16º = 1; el siguiente digito en secuencia
tiene un valor de 16¹ = 16; el siguiente tiene un valor de 16² = 256 y así sucesivamente.
Por ejemplo:
81216 = 2048 + 16 + 2
CAPITULO .1
81216 = 206610
Recuerde que efectuaremos la conversión de decimal a binario por medio de la división repetida entre2 y de decimal a octal
por medio de la división repetida entre 8. De igual manera, la conversión de decimal a hexadecimal se puede efectuar por
423
= 26 Con residuo 7
16
26
16
= 0 Con residuo 2
CAPITULO .1
16
Entonces:
42310 = 1A716
25610
132510
87010
97510
1001112
111100111 2
10011010012
101001111012
175028
CAPITULO .1
1423168
15221618
123218
245318
Capítulo No.11
D.O.S.
I. Objetivos Generales
2. MS-Windows
MS-DOS (Microsoft Disk Operating System- Sistema Operativo de Disco) es un sistema patentado por Microsoft Corporation
para ordenadores personales PCs. El Sistema Operativo mas difundido con diferencia es el MS-DOS, este al estar
diseñado para 6 bits y con posibilidades de multitarea, ve peligrar su supremacía como rey indiscutible del entorno PC.
Aunque la creencia general es que el sistema fue creado por Microsoft Corpopation, esto no es cierto ya que el verdadero
creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.
A partir de la aparición en 1981 de IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el sistema operativo mas
difundido, ya que hay millones de microordenadores PCs distribuidos por el mundo, convirtiéndose en un sistema
operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64 Kb.
De memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad 160 Kb. La CPU del ordenador era un
Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM, utilizándose dos versiones similares
(una de cada empresa) llamadas MS-DOS y PC-DOS. A MS-DOS le acompañan unos números que indican la versión. Si la
diferencia dos versiones es la ultima cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa
cambios fundamentales. Las versiones comenzaron a numerar por 1.0 en agosto de 1981. en mayo de 1982 se lanzo la
versión 1.1 con soporte de de disquetes de datos caras. La versión 2.0 se creo en marzo de 1983 parta gestionar el PC-XT,
que incorporaba disco duro de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.
CAPITULO .1
En agosto de 1984, con la aparición de los ordenadores de tipo AT, que empleaban un procesador 80286, funcionaban a 8
Mhz de velocidad y tenían soporte de disquetes de cinco y cuarto de alta densidad (HD 1,2 Mb), MS-DOS evoluciona hacia
la versión 3.0; esta versión podía ser instalada en ordenadores mas antiguos, pero no se podía realizar la operación a la
inversa. La versión 3.2 se lanzo en diciembre de 1985, para admitir unidades de disquete de 3 ½ (DD720 Kb y HD 1,44 Mb).
La versión del 3.3 se lanzo en abridle 1987 con posibilidades de crear múltiples particiones en discos duros.
La versión 4.0 apareció e noviembre de 1988 y gestiona discos duros de particiones de mas de 32 MB (hasta 512 de MB).
Además dispone de una nueva interfase grafica y soporte de memoria expandida, esta versión permite además el empleo de
la memoria expandida del ordenador (anteriormente solo se podían emplear 640 Kb de memoria RAM).actualizar a la versión
4.0 desde una versión anterior puede traer dificultades ya que habrá que reformatear el disco duro bajo la nueva versión y es
posible que algunos programas necesitan funciones del DOS que ya no están disponibles.
La versión 6.0 se lanzo en junio de 1991, y proporciona drivers para gestionar aplicaciones de memoria y se incorpora un
editor de pantalla y un shell bastante potente, además de poder instalarse independientemente de la versión anterior de
sistema operativo.
La versión 6.0 se lanzo en abril de 1993 y como contenía abundante errores fue sustituida el mismo año por la versión 6.2,
las mejoras de la versión 6.0 incluyen; herramientas de compresión de disco, antivirus, programas de copias de seguridad
por menú, desfragmentador de discos y otras utilidades, como por ejemplo un administrador de memoria ampliada,
CAPITULO .1
denominado MenMaker. A finales de 1993 se lanzo la versión 6.2 con mejoras en el duplicador de espacio en disco y la
El rey de los sistemas operativos se distribuye a lo largo y ancho de todo el mundo, en los cinco continentes y en países tan
dispares como puedan ser Estados Unidos, México, Dinamarca, Grecia, Alemania, Australia, Nueva Zelanda, Israel,
El MS-DOS es un sistema operativo monousuario y monotarea. Al cumplir las dos conexiones arriba mencionadas el
procesador esta en cada momento, esta dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación
del procesador es simple y se dedica al único proceso antiguo que pueda existir en un momento dado.
Instalación.
Para instalar MS-DOS bastara con ejecutar el programa de instalación que esta situado en el disquete numero uno de MS-
DOS. No es posible ejecutar MS-DOS desde los disquetes de instalación ya que dichos archivos están comprimidos. Instalar
detecta el tipo de hardware y de software que contiene el PC y le comunica a este si no cumple con los requisitos mínimos o
El sistema operativo MS-DOS tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su
Las unidades son las disqueteras y los discos duros. Los directorios son, dentro de las unidades, carpetas donde se guardan
los ficheros, los ficheros son conjuntos de datos y programas. El DOS tiene unos cien comandos, que para poder ser
EL IBMBIOS.COM se encarga de las comunicaciones de entrada y salidas. El IBMDOS.COM es el centro de los servicios del
ordenador, es conocido también como Kernel o núcleo. El COMMAND.COM carga y permite ejecutar todos los comandos.
• La ROM-BIOS. Programas de gestión de entradas y salidas entre el sistema operativo los dispositivos básicos del
ordenador.
• La IO.SYS. Son un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el
• MSDOS.SYS. es el Kernel de MS-DOS en que figuran instrucciones para control de los disquetes. Es un programa que
• DBLSPACE.BIN. Es el controlador del Kernel del compresor del disco duro que sirve para aumentar la capacidad de
almacenamiento del disco, disponible a partir de la versión 6 del MSDOS. Este controlador se ocupa de toda la compresión y
• COMMAND.COM. es el intérprete de comandos. Mediante las cuales el usuario se comunica con el ordenador, a trabes del
prompt \>. Interpreta los comandos teclados y contiene los comandos internos de MS-DOS que no se visualizan en el
Los ficheros IO.SYS, NSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde
Comandos de ayuda
En MS.DOS existe una orden llamada HELP que permite ejecutar un programa en pantalla completa que ofrece ayuda al
usuario a nivel de comandos. Este comando proporciona una referencia completa de los comandos MS-DOS. El comando
FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del MS-DOS. Si se indica sin
parámetros, muestra un índice de todos los comandos de los que pueden ofrecer información. Si se ejecuta HELP o
FASTHELP seguido del nombre de un comando, automáticamente se entra a la ayuda especifica para ese comando sin la
En Frió: esta apagado y lo arrancamos con el “ON”. Cachea los dispositivos de entrada y de salida, teclado, monitor, discos
duros, disquetes, memoria (RAM), etc. Después buscar el S.O y lo carga, primero mira en la disquetera y si hay disquete con
En Caliente: se ejecuta apagando el ordenador con el botón roset o con ctrl+Alt+ Supr. No se hacen todos los test anteriores
y se carga directamente del S.O. suele emplearse tras caídas del sistema operativo o bloqueo del ordenador.
Arrancando.
En el proceso de arranque distintos archivos cada uno con una misión especificas y que vamos a explicar a continuación
Modulo BIOS (Basic Input Output System). Es especifico de cada fabricante y se encarga de controlar las diversas unidades
hardware de entrada y de salida, como el teclado, y su representación, impresoras, reloj, etc. Durante la inicialización del
sistema el BIOS se lee y se guarda en la RAM cargando el fichero IO.SYS este fichero no se ve al hacer un dir, ya que tiene
el atributo de oculto “hidden” y el de sistema “System” que indica el sistema que no es un archivo normal y no se puede
El IO.SYS es el Kernel o núcleo del sistema y realiza funciones como la gestión de ficheros, de los registros de memoria,
generación de otros programas, etc. Es independiente del hardware y contiene una serie del servicio del sistema.
El COMMAND.COM (procesador de órdenes). Se responsabiliza del análisis gramatical y gestión de las órdenes del usuario.
Se suministra por defecto por el MS-DOS, pero es posible crearse uno propio poniendo una orden el config.sys.
CAPITULO .1
• Resiente: se carga en la parte baja de la memoria, por encima del núcleo (Kernel) y del Bios. Gestiona las ordenes
• Porción transitoria: se carga en el extremo superior de la memoria. Prepara el símbolo para las órdenes del usuario. El
prompt. Ejecuta las órdenes que le damos al ordenador. Solo se carga cuando se nenecita.
• Interna
• Externa
• Si es .COM
• Si es .EXE
• Si es .BAT
• CONFIG.SYS.
Es un fichero de sistema. El DOS lo ejecuta antes del autoexec.bat y contiene comandos de configuración del equipo.
Depende de las tareas puede que necesitemos una configuración distinta. Sin ese archivo o sin algún comando de él el
sistema no funciona. Se carga el país (country), carga los dispositivos (device), establece el máximo de archivos a abrir a la
• AUTOEXEC.BAT
De procesamientos de lotes. Se ejecuta antes de llegar a nosotros inicializa opciones. Cambio de fecha y día, inicialización
2. funciona el programa de inicialización llamado BOOTSTRAP (en ordenadores grandes IPL initial program load). Este
programa se encuentra en la ROM. Este lee el programa de arranque en el disco que esta situado en el 1 sector del disco
3. el bootstrap coge el programa de arranque del disco, lo ejecuta si existe IO.SYS y DOS.SYS. Si los encuentra es que tiene
• -El SYSINIT creado por Microsoft que determina la cantidad de memoria contigua que tiene el sistema. Cargado en la parte
baja de la memoria.
CAPITULO .1
1. El sysinit se reinstala así mismo en la parte alta de la memoria y en su lugar carga e Kernel o núcleo (DOS.SYS o
2. El Kernel lo primero que hace es mirar el estado de los periféricos. comprueba disqueteras, discos duros, inicializa tablas.
3. Después interviene de nuevo el sysinit y llama a los servicios del Kernel o Dos.sys y ejecuta el Config.sys (configuración del
4. el sysinit vuelve a llamar a los servicios del DOS (servicios Exec) y le dice que cargue el command.com.
• 1° Parte residente que se carga en la parte baja d e la memoria por encima del Kernel y del Bios y gestiona las ordenes del
• 2° La parte de inicialización que se encarga de pr ocesar el autoexec.bat desaparece de la memoria después de ejecutarse.
• ROM
• RAM
o Estado de la memoria al final de la carga del S.O. Programa implicados en el arranque del sistema
IBMDOS.COM.
Es el Kernel o núcleo del sistema. Sus funciones son gestión de ficheros, gestión de memoria, generación de otros
programas,… es independiente del hardware empleado. Contiene un conjunto de servicios (funciones del sistema).
COMMAND.COM.
CAPITULO .1
Es un interfase entre el usuario y el aparato mediante un conjunto de prompts y mensajes de respuestas a los comandos del
usuario. Es el responsable del análisis gramatical y gestiona las ordenes del usuario (es el procesador de las ordenes).
El COMMAND.COM también es encargado de gestionar las interrupciones; el sistema de interrupciones dispone de una
jerarquía sencilla de prioridades para tratar las interrupciones ocasionadas por los periféricos, cuando el tratamiento de una
interrupción termina, se devuelve el control al programa que se estaba ejecutando cuando sucedió la interrupción.
Se ocupa también de tratar los errores que hayan podido producirse durante la ejecución de un programa,
devolviendo el control al programa en que se produjo el error si ello es posible, y si al MSDOS Gestiona los comandos
No es obligatorio emplear este, se puede colocar otro creado por el usuario (aunque se tendría que indicar en el
CONFIG.SYS.)
• Residente: se carga en la parte baja de la memoria, por encima del Kernel y de la BIOS. Controla los errores críticos, el
• Sección de inicialización: se carga por encima de la parte residente y se encarga de procesar el archivo AUTOEXEC.BAT,
• Modulo Transitorio: se carga en la parte alta de la memoria y su finalidad es reparar el prompt o símbolo del sistema
necesario para poder introducir instrucciones y ejecutarlas. Solo se carga cuando se necesita y, después de ejecutar la
CAPITULO .1
orden, se descarga.
CONFIG.SYS.
El config.sys es un fichero de sistema (propio del sistema operativo), creado o modificado con cualquier otro editor de texto.
Se ejecuta antes que el autoexec.bat y contiene una serie de comandos de configuración del equipo. Algunos de sus
parámetros son imprescindibles, entre ellos el “Files” que indica el No. De ficheros que se pueden abrir al mismo tiempo.
No tiene limitación de tamaño y debe estar situado en el directorio raíz del disco.
• Buffers: zonas intermedias de almacenamientos donde se guardan cosas temporalmente, para transferir datos. El formato de
la orden es:
BUFFERS No. (Donde n indica el número de Buffers que se pueden emplear, normalmente es 10).
• Country: indica el país en el que se esta trabajando, así se visualizaran los caracteres correctos del país.
• Break: indica al DOS si debe controlar la pulsación de las teclas Ctrl+C o Ctrl+Break.
• Lastdrive: indica cual es la última letra de unidad de disco que reconocerá el sistema.
AUTOEXEC.BAT.
Es un archivo de procesamiento por Lotes. Sirve para inicializar una serie de funciones no imprescindibles, introducir datos,
El sistema operativo lo ejecuta automáticamente si existe. No tiene limitación de tamaño y debe estar en el directorio desde
Path: Busca un programa en cualquier carpeta que se le halla indicado en este comando. Set: Incluye variables de entorno y
su valor correspondiente.
El MS-DOS controla el sistema de gestión de ficheros del ordenador. Cada disco dispone de un directorio, que contiene los
detalles de todos los ficheros del disco, así como los nombres de los subdirectorios y de los ficheros que contenga.
Directorios.
• En cualquier momento el usuario esta en un determinado directorio y, a menos que se indica otra cosa, todos los ficheros se
• Al igual que para los ficheros, la nomenclatura consta de un nombre de 1 a 8 caracteres y una extensión de cero a tres
• En toda unidad de disco existe el directorio raíz, representado por una barra (\).
CAPITULO .1
• Una ruta esta formada por una unidad y uno o varios directorios (C:\DOS) • La unidad activa es la unidad en que se esta
trabajando.
• La ruta activa es la ruta en que se esta en un momento determinado, cuando se arranca el ordenador la ruta activa es el
Esto no se cumple para el directorio raíz ya que este no puede tener directorio padre.
Ficheros
Debe tener:
o Especificados de ficheros. o Tamaño del fichero. o Fecha y hora de creación o última modificación del
fichero. o Atributos.
El especificados de ficheros es el nombre seguido de una extensión y separados por un punto; el nombre puede tener de
uno a ocho caracteres y la extensión de cero a tres (el DOS admite desde la A hasta la Z, del 0 al 9 y caracteres especiales
• C: fichero en C.
Al haber sido el rey de los sistemas operativos para entorno de los ordenadores personales, existen una gran gama de
compiladores de lenguajes, como puedan ser Pascal, Cobol, Clipper, Ensamblador, C, C+, C++, Basic, Fortran, Logo, Ada,
Caracteres comodines.
o ?: Representa cualquier carácter valido en el nombre o la extensión de un fichero. Representa solo un carácter. Se pueden
poner tantos interrogantes como se desee y cada uno representara un carácter, excepto el último que puede representar
cero o uno.
o *: Representa uno o más caracteres validos del nombre o la extensión. Anula los siguientes caracteres que le siguen en le
nombre o la extensión.
Siempre se esta en una unidad, que es la unidad activa, y en un directorio, el directorio activo. Para cambiar la unidad activa
se escribe el nombre de la unidad activa seguida de los dos puntos y se pulsa el retorno de carro.
- Trayectoria absoluta: identifica un directorio o un fichero sin tener en cuenta la unidad activa ni el directorio activo. Todo
fichero y directorio tienen una sola trayectoria absoluta. Se indica el nombre de la unidad, el nombre del y el nombre del
- Trayectoria relativa: depende de la unidad activa y del directorio activo. Tiene dos partes: la imaginaria (que equivale a la
- Trayectoria mixta: ni es totalmente independiente de la unidad y directorio activos ni es totalmente dependiente, depende de
Atributos.
Permiten asociar a los archivos unas características especiales. Hay 4: de sistemas, oculto, de solo lectura y archivo,
además de uno especial que indica que el objeto que lo tiene es directorio.
• De solo lectura: (read-only). Sirve para proteger un fichero de forma que solo se pueda leer y no pueda borrarse ni
modificarse.
• De archivo: (archive). Sirve para saber si a modificado o no un determinado fichero. Se activa al crear un programa o
• Oculto: (hidden). Sirve para esconder un fichero para evitar que sea procesado por órdenes normales del DOS. No se puede
borrar ni copiar y no aparéese al hacer un listado del contenido del directorio. Si el fichero es ejecutable se podrá ejecutar sin
• De sistema: (system). Sirve para identificar los ficheros propios del sistema, usados para cargar el sistema operativo. Se
puede activar en cualquier fichero y este se comparara con un fichero oculto, pero no se pueden ejecutar.
• De directorio: atributo que indica al sistema que es un directorio; no se puede modificar. Visualización y modificación de
atributos.
Para visualizar ficheros con atributos se usa la orden ATTRIB, que permite visionar los ficheros con atributos del directorio
actual, con el parámetro /S permitirá visualizar los archivos de todos los subdirectorios. Para cambiar atributos se usa la
orden ATTRIB seguida del nombre del fichero y el tipo de cambio que desee:
Otra forma de visualizar los ficheros con atributos es mediante la orden DIR con el parámetro /a y seguido de la inicial del
Existen varios comandos relacionados con el manejo de directorios en MS-DOS, los más importantes son:
• DELTREE: borra un directorio sin necesidad de que este vació. Es un comando externo.
• TREE: comando externo que presenta de forma grafica la estructura de directorios de una ruta de acceso; tiene dos
parámetros (/F presenta los nombres de los archivos que cada directorio comprende y /A indica que útiles caracteres de
Los comandos mas usados para la gestión de archivos son los que siguen:
• TYPE: es un comando interno cuya función es mostrar el contenido de un archivo de texto, no permite el uso de caracteres
comodines.
• PRINT: es un comando externo que imprime un archivo de texto por impresora. Tiene cuatro parámetros (/T borra la cola de
impresión y coloca un archivo en impresora; /D permite indicar el puerto en que esta situada la impresora; /Q permite
indicar el tamaño de cola; /U indica el valor de tiempo a esperar si la impresora no esta preparada).
CAPITULO .1
• COPY: es un comando interno que permite copiar archivos de un lugar a otro. Tiene un solo parámetro que es /V y sirve para
• MOVE: permite copiar un fichero de un directorio a otro, borrándolo del primero. Es un comando externo y tiene como único
parametrote importancia /Y que indica que si el directorio de destino no existe debe crearlo.
• RENAME: es un comando interno que cambia el nombre de uno o varios archivos, aunque no permite cambiar a otro
directorio.
• DEL, ERASE: comando interno que elimina los archivos especificados. Su parámetro mas importante es el /P que significa
• FC: comando externo que permite comparar de dos formas distintas: con el parámetro /B realiza una comparación binaria y
• UN DELETE: permite recuperar ficheros previamente borrados con la orden DEL. Es un comando externo y tiene tres
parámetros interesantes (/LIST presenta una lista de archivos recuperables, /ALL recupera todos los archivos sin pedir
confirmación y /DOS crea una lista de archivos eliminados por el DOS y otra de archivos eliminados por otro motivo).
• XCOPY: comando externo que permite copiar archivos y directorios. Tiene seis parámetros importantes: /Acopia archivos de
origen que tengan atributo de modificado; /M copia archivos de origen con atributo de modificado y lo desactiva; /D:FECHA
copia los archivos modificados en o después de la fecha indicada;/Pide confirmación antes de realizar una copia: /S permite
la copia de subdirectorios a menos que estén vacíos y /E copia también directorios vacíos.
CAPITULO .1
• VERYFY: (ON/OFF): comando interno que le indica al sistema si debe comprobar que los ficheros son escritos
correctamente en el disco.
• DOSKEY: comando externo residente en memoria que permite visualizar comandos de MS-DOS introducidos anteriormente.
- sirve para modificar y crear ficheros ASCII y programas de un determinado lenguaje de programación.
- De línea: solo trabajan con una línea por vez y solo se puede modificar la línea activa.
El editor EDLIN.
Es el editor de línea del MS-DOS para entrar se escribe el nombre y se indica el archivo.
Capítulo No.12
CAPITULO .1
Bases de Datos
I. Objetivo General
Conocer los conceptos de modelos de base de datos y tipos de bases de daros III. Contenido
1. Introducción
3. Conceptos fundamentales
1. Introducción
Una base de datos es un conjunto de datos estructurados, almacenados en algún soporte de almacenamiento de datos y se
puede acceder a ella desde uno o varios programas. Antes de diseñar una base de datos se debe establecer un proceso
partiendo del mundo real, de manera que sea posible plasmar este mediante una serie de datos. La imagen que se obtiene
del mundo real se denomina modelo conceptual y consiste en una serie de elementos que definen perfectamente lo que se
El sistema gestor de bases de datos (SGBD) es un conjunto de programas, procedimientos y lenguajes que proporcionan a
los usuarios las herramientas necesarias para operar con una base de datos. Por tanto, el SGBD actúa como un
CAPITULO .1
intermediario entre los usuarios y los datos. Debe cumplir una serie de funciones como descripción de los datos, de manera
que debe permitir definir los registros, sus campos, sus relaciones de autorización, etc. Debe manipular los datos
permitiendo a los usuarios insertar, suprimir, modificar y consultar datos de la base de datos y por ultimo, debe permitir usar
Una vez que ha explicado al motor de bases de datos la forma deseada para los datos, usando por ejemplo un entorno
interactivo como es Access, el motor creara algunos objetos físicos en los que guardara los datos. El motor de base de datos
es el encargado de realizar las consultas, altas, bajas, modificaciones, procedimientos, etc. De forma transparente al usuario.
Es una técnica de diseño de bases de datos grafica, que incorpora información relativa a los datos y la relación existente
entre ellos, para poder así plasmar una visión del mundo real sobre un soporte informático. Sus características
fundamentales son:
a. Reflejan tan solo la existencia de los datos sin expresar lo que se hace con ellos.
b. Es independiente de las bases de datos y de los sistemas operativos incluye todos los datos que se estudian sin tener en
Las entidades se representan como rectángulos, los atributos como elipses y las relaciones como rombos. El significado de
estas palabras así como de otras también importantes las vemos a continuación:
CAPITULO .1
3. Conceptos fundamentales
a. Entidad: Una entidad es un objeto concreto o abstracto que presenta interés para el sistema y sobre el que se recoge
información la cual va a ser presentada en un sistema de base de datos. La mayoría de las entidades modelan objetos o
eventos del mundo real, por ejemplo, clientes, productos o llamadas de pedidos.
b. Atributo: es una entidad básica e indivisible de información acerca de una entidad o una relación y sirve para identificar y
describir a las mismas. Por ejemplo, si se va a modelar un evento como una llamada al servicio de asistencia,
probablemente se querrá saber quien era el cliente, quien hizo la llamada y cuando, así como si se resolvió o no el problema.
La determinación de los atributos que hay que incluir en el modelo es un problema semántico (de significado). Se deben
c. Dominio: Un dominio es el conjunto de valores que puede tomar cada uno de los atributos. La mayoría de las ocasiones se
confunde dominio con tipo de datos, así que vamos a ver un ejemplo que ponga de manifiesto la diferencia: si tomamos
como atributo para una entidad el grupo sanguíneo de una persona, esta claro que el tipo de dato que tendremos que usar
será de tipo cadena, sin embargo, los únicos valores que puede tomar son los del conjunto {A+, A-, B+, B-, AB+, AB-, 0+, 0-};
d. Tabla: Organización de los datos en forma de filas y columnas. Cada fila se llama tupla, y cada columna dentro de una tupla
e. Relación: Asociación entre entidades. Por ejemplo, un “alumno” “tiene” una “asignatura”
CAPITULO .1
f. Tabla Relacional: Es una tabla que debe cumplir las siguientes características: f. 1 Cada fila debe ser única.
f. 4 Debe tener un solo tipo de fila, cuyo formato esta definido por el esquema de la tabla o relación.
g. Clave candidata: Atributo o atributos que puedan distinguir de forma univoca una dupla dentro de una tabla. Puede
haber varias claves candidatas para distinguir una misma entidad. Se elegirá como clave candidata aquel atributo
que posea un dominio en el que se tenga valores únicos. Si esto no es posible, entonces usaremos como clave
candidata la combinación de varios atributos, de manera que esta combinación si sea única.
h. Clave Principal: Aquella de las claves candidatas que es designada para distinguir de forma univoca una tupla dentro de una
tabla.
j. Vista: Una vista es una tabla ficticia cuya definición y tuplas se obtiene a partir de una o mas tablas base. Sus características
son:
j. 3 sus datos se obtienen como resultado de una consulta a la base de datos se puede almacenar su estructura.
CAPITULO .1
Así pues, vemos que se trata de una tabla virtual que no existe como tabla en el disco.
Inconsistencia
Se da cuando se en valor en una clave ajena no existente en la entidad donde ésta sea clave principal.
4. Asociaciones de entidades
Además de los atributos de cada entidad, un modelo de datos debe especificar las asociaciones existentes entre las
entidades. Estas asociaciones son las relaciones entre entidades. Por ejemplo, la frase “los clientes compran productos” nos
dice que hay dos entidades, “clientes” y “productos”, que están relacionadas por “comprar”. La gran mayoría de las
asociaciones son binarias, como “los clientes compran productos” o “los empleados venden productos”. Entre las dos hay
una asociación ternaria implícita: “los empleados venden productos a los clientes”. Con las dos asociaciones binarias
independientemente no podríamos saber a que clientes se han vendido los productos que ha vendido cierto empleado: en
este caso necesitamos de la asociación ternaria. Las asociaciones entre dos entidades cualesquiera pueden ser de tres
tipos: uno a uno, uno a muchos y muchos a muchos. Asociaciones uno a uno: si es cierto que cualquier ejemplar de la
entidad x se puede asociar con tan solo un ejemplar de la entidad y, entonces decimos que la asociación es uno a uno.
Cuando elegimos una asociación uno a uno debemos asegurarnos de que o bien se mantiene la asociación en todo
Por ejemplo
Si asumimos que en los despachos de un edificio hay uno por persona, entonces la asociación será uno a uno. Pero esta
asociación solo es cierta en un momento dado. A lo largo del tiempo, se irán asignando diferentes empleados en el edificio.
Habrá que valorar si el mantenimiento de esta información es útil en nuestro modelo o no. Asociaciones uno a muchos: es el
tipo de asociación más común, donde un solo ejemplar de una entidad se puede asociar con cero, uno o muchos ejemplares
de otra entidad.
Por ejemplo, una persona puede tener varios números de teléfono. Asociaciones muchos a muchos; los clientes compran en
muchas tiendas, una tienda tiene muchos clientes. Como este tipo de relaciones no se puede modelar directamente en una
base de datos relacional, se modela usando una tabla intermedia que tenga una asociación uno a muchos con cada uno de
los participantes originales. Por ejemplo, un pedido puede tener muchos tipos de confección, y un tipo de confección puede
Veremos en los siguientes capítulos unos conceptos fundamentales sobre el diseño de bases de datos: operaciones sobre
tablas y normalización. Estos conceptos nos aportaran una serie de técnicas que nos ayudaran a que el diseño de nuestra
6. ¿Qué es un Atributo?
7. ¿Qué es un dominio?
Capítulo No.13
Glosario de Informática
I. Objetivos Generales
CAPITULO .1
III. Contenido
1. .
2. MS-Windows
3. Procesadores de textos
Acceso directo
Vínculo con cualquier elemento al que puede tener acceso desde su PC o en una red, como un programa, archivo, carpeta,
unidad de disco, página Web, impresora u otro equipo. Puede colocar accesos directos en diversas áreas, por ejemplo, en el
Acceso remoto
Parte del servicio integrado de Enrutamiento y Acceso remoto que proporciona acceso remoto a la red a usuarios a distancia,
usuarios desplazados y administradores de sistemas que controlan y administran servidores de múltiples sucursales. Los
usuarios que tengan un equipo donde se ejecute Windows y Conexiones de red pueden conectar telefónicamente y tener
CAPITULO .1
acceso remoto a sus redes para obtener servicios como el uso compartido de impresoras y archivos, correo electrónico,
Acoplar
Describe la ventana o el icono que utiliza o está seleccionado actualmente. El sistema operativo siempre aplica a la ventana
activa la siguiente pulsación o el siguiente comando elegidos. Las ventanas o iconos del escritorio que no están
Actualizar
Adaptador de vídeo
Tarjeta de expansión que se conecta a un equipo personal para proporcionar funciones de presentación. Las características
de presentación de un equipo dependen tanto de los circuitos lógicos (suministrados en el adaptador de vídeo) como del
monitor. Cada adaptador ofrece varios modos de vídeo distintos. Las dos categorías básicas de modos de vídeo son texto y
gráfico. Algunos monitores ofrecen además distintas resoluciones para los modos de texto y gráfico. Con resoluciones más
Administrador
En relación con Windows XP Professional, persona responsable de configurar y administrar controladores de dominio o
equipos locales, y sus cuentas de usuario y de grupo correspondientes, asignar contraseñas y permisos, y ayudar a los
usuarios a solucionar problemas de red. Los administradores son miembros del grupo Administradores y tienen control total
En relación con Windows XP Home Edition, persona que puede realizar cambios en todo el sistema, instalar software y tener
acceso a todos los archivos del equipo. Una persona con una cuenta de administrador de equipo tiene acceso completo a las
Ancho de banda
En comunicaciones analógicas, la diferencia entre la frecuencia más alta y la más baja en un intervalo determinado. Por
ejemplo, una línea telefónica analógica admite un ancho de banda de 3.000 hercios (Hz), que es la diferencia entre la menor
frecuencia (300 Hz) y la mayor frecuencia (3.300 Hz) que puede transportar. En comunicaciones digitales, el ancho de banda
Archivos de sistema
Archivos utilizados por Windows para cargar, configurar y ejecutar el sistema operativo. En general, nunca se debe eliminar
Asignar
Traducir un valor en otro. En los sistemas de memoria virtual, un equipo puede asignar una dirección virtual a una dirección
física. Atributo
En relación con archivos, información que indica si un archivo es de sólo lectura, está oculto, preparado para ser archivado
(realizar una copia de seguridad), comprimido o cifrado, y si se debe indizar su contenido para la búsqueda rápida de
archivos.
En Active Directory, características de un objeto y el tipo de información que puede contener. Para cada clase de objeto, el
esquema define qué atributos debe tener una instancia de la clase y qué atributos adicionales podría tener.
Autorización
Proceso que determina lo que un usuario puede hacer en un sistema o en una red.
Banda ancha
Relativo a los sistemas de comunicación en los que el medio de transmisión (como un cable normal o de fibra óptica)
transporta varios mensajes al mismo tiempo, cada uno de ellos modulado en su propia frecuencia de portadora por un
módem.
CAPITULO .1
Barra de estado
Línea de información relacionada con el programa actual. La barra de estado se encuentra normalmente en la parte inferior
Barra de herramientas
En un programa de una interfaz gráfica de usuario, fila, columna o bloque de botones o iconos en pantalla. Al hacer clic en
ellos, los botones o iconos activan determinadas funciones, o tareas, del programa. Por ejemplo, la barra de herramientas de
Microsoft Word contiene, entre otros, botones para acciones como cambiar el texto a cursiva o negrita, y para guardar o abrir
un documento. Los usuarios suelen tener la posibilidad de personalizar las barras de herramientas y moverlas a otro lugar de
la pantalla.
Barra de tareas
Barra que contiene el botón Inicio y aparece de forma predeterminada en la parte inferior del escritorio. Puede hacer clic en
los botones de la barra de tareas para cambiar a otro programa. También puede ocultar la barra de tareas, moverla a los
Barra de título
Barra horizontal situada en la parte superior de una ventana y que contiene el nombre de la ventana. En muchas ventanas, la
barra de título contiene también el icono de programa, los botones Maximizar, Minimizar y Cerrar, y el botón opcional ?
CAPITULO .1
Para obtener Ayuda contextual. Para ver un menú con comandos como Restaurar y Mover, haga clic con el botón
Biblioteca
Sistema de almacenamiento de datos, normalmente administrado por Almacenamiento extraíble. Una biblioteca consta de
medios extraíbles (como cintas o disquetes) y un dispositivo de hardware que pueda leer o escribir en estos medios. Hay dos
(dispositivos automáticos de varias unidades y con múltiples medios) y bibliotecas de unidad independiente (dispositivos de
una única unidad accionados manualmente). Una biblioteca automática también se denomina gramola o cambiador. Binario
Sistema de numeración en base 2 en el que los valores se expresan como combinaciones de dos dígitos: 0 y 1.
En equipos basados en x86, conjunto de rutinas de software imprescindibles que prueban el hardware en el inicio, inician el
sistema operativo y permiten la transferencia de datos entre dispositivos de hardware. El BIOS se almacena en la memoria
de sólo lectura (ROM) de forma que se pueda ejecutar al encender el equipo. Aunque es vital para el rendimiento, el BIOS
Unidad mínima de información utilizada por un equipo. Un bit expresa un 1 o un 0 en un numeral binario, o una condición
lógica verdadera o falsa. Un grupo de 8 bits forma un byte, que puede representar muchos tipos de información, como una
CAPITULO .1
letra del alfabeto, un dígito decimal o un carácter. El bit se llama también dígito binario.
Botón que se utiliza con más frecuencia para hacer clic y doble clic. El botón primario del mouse suele ser el izquierdo en la
mayor parte de los mouse (ratones) y dispositivos con bola de seguimiento, y el botón inferior en algunos dispositivos con
bola de seguimiento,
Pero se puede cambiar la función de los botones mediante el cuadro de diálogo Propiedades de mouse en el Panel de
control.
Botón utilizado para mostrar menús contextuales y demás características específicas de los programas. El botón secundario
del mouse suele ser el derecho en la mayor parte de los mouse (ratones) y dispositivos con bola de seguimiento, y el botón
superior en algunos dispositivos con bola de seguimiento, pero se puede cambiar la función de los botones mediante el
Búfer
Zona de la memoria RAM reservada para utilizar con datos que se almacenan de forma temporal en espera de ser
transferidos entre dos ubicaciones (entre el área de datos de una aplicación y un dispositivo de entrada y salida, por
ejemplo).
CAPITULO .1
Bus
Línea de comunicación que se utiliza para la transferencia de datos entre los componentes de un equipo. Básicamente, los
buses permiten compartir datos a los distintos componentes del sistema. Por ejemplo, los buses conectan al
microprocesador la controladora de la unidad de disco, la memoria y los puertos de entrada y salida. Byte
Unidad de datos que normalmente corresponde a un solo carácter, como una letra, un dígito o un signo de puntuación.
Caballo de Troya
Programa que se hace pasar por otro programa común para intentar recibir información. Un ejemplo de caballo de Troya es
un programa que se comporta como un inicio de sesión del sistema para obtener los nombres de usuario y las contraseñas,
que luego podrán utilizar los autores del programa para entrar en el sistema. Caché
En DNS y WINS, almacén de información local de registros de recursos para los nombres de host remotos resueltos
recientemente. Normalmente, la caché se crea de forma dinámica cuando el equipo consulta y resuelve los nombres.
También contribuye a optimizar el tiempo requerido para resolver los nombres consultados. Cadena
Grupo de caracteres o bytes de caracteres que se procesan como una entidad única. Los programas utilizan cadenas para
almacenar y transmitir datos y comandos. La mayoría de los lenguajes de programación distinguen entre cadenas (como
Canal
Ruta o vínculo a través del que pasa información no controlada entre dos dispositivos. Una única conexión de tipo interfaz de
velocidad básica (BRI, Basic Rate Interface), por ejemplo, tiene una conexión física con dos canales para intercambiar
información entre dispositivos. Se suele denominar canal portador (un canal que transporta información). Captura
En Protocolo simple de administración de redes (SNMP), mensaje enviado por un agente a un sistema de administración
para indicar que se ha producido un suceso en el host que ejecuta el agente. Carácter comodín
Carácter del teclado que se puede utilizar para representar uno o varios caracteres al formular una consulta. El signo de
interrogación (?) representa un único carácter, mientras que el asterisco (*) representa uno o varios caracteres. Carpeta
Contenedor para programas y archivos en interfaces gráficas de usuario, representado en la pantalla mediante una imagen
gráfica (icono) de una carpeta de archivo. Una carpeta es un medio para organizar programas y documentos en un disco y
Carpeta compartida
Carpeta de otro equipo que se ha compartido para que la utilicen otras personas de la red.
Catálogo
En Servicio de Index Server, colección de todos los datos de indización y propiedades almacenadas para un determinado
grupo de directorios del sistema de archivos. De forma predeterminada, el Servicio de Index Server indiza los catálogos
Disco compacto grabable (CD-R) o disco compacto regrabable (CD-RW). Los datos se pueden copiar al CD en más de una
CD-R
Disco compacto grabable. Los datos se pueden copiar al CD en más de una ocasión; sin embargo, no se pueden borrar.
CD-RW
Disco compacto regrabable. Los datos se pueden copiar al CD en más de una ocasión y se pueden borrar.
Clave
En el Editor del Registro, carpeta que aparece en el panel izquierdo de la ventana. Una clave puede contener subclaves y
valores. Por ejemplo, Environment es una clave de HKEY_CURRENT_USER. En Seguridad de IP (IPSec), valor utilizado
junto con un algoritmo para cifrar o descifrar datos. Para proporcionar mayor seguridad se pueden configurar los valores de
Cliente
Cualquier equipo o programa que se conecte a otro equipo o programa, o que solicite sus servicios. Cliente también puede
hacer referencia al software que permite al equipo o programa establecer la conexión. En una red de área local (LAN) o en
Internet, equipo que utiliza recursos de red compartidos proporcionados por otro equipo (llamado servidor).
Código de barras
Etiqueta legible por una máquina que identifica objetos, como medios físicos.
CAPITULO .1
Esquema estándar de codificación de caracteres de un byte utilizado para datos de texto. ASCII utiliza combinaciones
numéricas de 7 u 8 bits designadas para representar 128 o 256 caracteres posibles. ASCII estándar utiliza 7 bits para
representar todas las letras mayúsculas y minúsculas, los números 0 a 9, los signos de puntuación y los caracteres de
control especiales utilizados en el inglés estadounidense. La mayor parte de los sistemas actuales basados en x86 admiten
el uso de ASCII extendido (o "alto"). ASCII extendido permite el uso del octavo bit de cada carácter para identificar 128
Cola de impresión
Lista de documentos que esperan para imprimirse en la impresora. En la cola de impresión puede ver información como el
Conectar
Asignar una letra de unidad, puerto o nombre de equipo a un recurso compartido para poder utilizarlo.
Conexiones de red
Componente que se puede utilizar para tener acceso a recursos y funciones de red, tanto si se encuentra físicamente en la
ubicación de la red como si está en una ubicación remota. Mediante el uso de la carpeta Conexiones de red puede crear,
Consulta
En Servicio de Index Service, instrucción estructurada que especifica los documentos que desea encontrar. La consulta más
Contraseña
Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y
recursos. Una contraseña es una cadena de caracteres que hay que suministrar para obtener la autorización para un acceso
o un nombre de inicio de sesión. Una contraseña puede estar formada por letras, números y símbolos, y distingue
mayúsculas de minúsculas.
Copia de seguridad que incluye todos los archivos seleccionados que se hayan modificado durante el día en que se realiza la
copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el
atributo de modificado).
Cuadro de diálogo
Ventana secundaria que contiene botones y varios tipos de opciones que permiten realizar determinadas tareas o ejecutar
En un cuadro de diálogo, cuadro en el que se escribe información necesaria para ejecutar un comando. El cuadro de texto
Derechos de usuario
Tareas que se permite realizar a un usuario en un equipo o dominio. Hay dos tipos de derechos de usuario: privilegios y
derechos de inicio de sesión. Un ejemplo de privilegio es el derecho a cerrar el sistema. Un ejemplo de derecho de inicio de
sesión es el derecho a iniciar localmente una sesión en un equipo. Ambos tipos los asignan los administradores a usuarios
Desfragmentación
Proceso de volver a escribir las partes de un archivo en sectores contiguos de un disco duro para aumentar la velocidad de
acceso y de obtención de datos. Al actualizar los archivos, el equipo suele guardar estas actualizaciones en el espacio
contiguo más grande del disco duro, que suele estar en un sector distinto al de las otras partes del archivo. De este modo, al
quedar fragmentados los archivos, el equipo debe realizar una búsqueda en el disco duro cada vez que abra un archivo para
encontrar todas las partes del mismo, lo que ralentiza el tiempo de respuesta.
Dirección de Internet
Dirección en Internet de un recurso que utilizan los exploradores Web para buscarlo. Las direcciones de Internet suelen
empezar con un nombre de protocolo, seguido del nombre de la organización que mantiene el sitio; el sufijo identifica el tipo
La dirección de Internet se llama también Localizador de recursos universal (URL, Uniform Resource Locator).
Disco
Disco de sistema
Disco que contiene los archivos del sistema de MS-DOS necesarios para iniciar MS-DOS.
Disco duro
Dispositivo, también llamado unidad de disco duro, que contiene uno o varios discos no flexibles revestidos de un material en
el que se pueden grabar datos magnéticamente con cabezales de lectura y escritura. El disco duro está en una caja sellada
que lo protege y permite que el cabezal flote a una distancia de entre 10 y 25 millonésimas de pulgada sobre la superficie del
disco. Permite almacenar y tener acceso a los datos mucho más rápidamente que en un disquete.
Formato
Estructura de un archivo que define la forma en que se almacena y se presenta en la pantalla o al imprimirse. El formato de
un archivo normalmente se indica mediante su extensión. Por ejemplo, la extensión .txt a continuación de un nombre de
archivo
CAPITULO .1
Fuente
Diseño gráfico aplicado a un conjunto de números, símbolos y caracteres. Una fuente describe un tipo de letra determinado
junto con otras características como el tamaño, el espaciado y el número de caracteres por pulgada. Habilitar
Hacer que un dispositivo sea funcional. Por ejemplo, si un dispositivo se habilita en sus opciones de configuración de
hardware, el dispositivo estará disponible para utilizarlo cuando el equipo utilice esa configuración de hardware.
hipervínculo
Texto coloreado y subrayado, o gráfico en el que se hace clic para tener acceso a un archivo, una ubicación dentro de un
archivo o una página HTML del World Wide Web o de una intranet. Los hipervínculos también permiten tener acceso a
Icono
Pequeña imagen que se muestra en la pantalla para representar un objeto que puede ser tratado por el usuario. Los iconos
sirven como códigos mnemónicos visuales y permiten al usuario controlar determinadas acciones del equipo sin necesidad
Impresora a la que un equipo envía los documentos cuando se selecciona el comando Imprimir sin haber especificado antes
la impresora que se desea utilizar con un programa. Sólo puede tener una impresora predeterminada, que debería ser la que
Red de una organización que utiliza tecnologías y protocolos de Internet, pero que sólo está disponible para determinadas
personas, por ejemplo para los empleados de una compañía. Una intranet también recibe el nombre de red privada.
Memoria virtual
Almacenamiento temporal utilizado por un equipo para ejecutar programas que necesitan más memoria de la existente. Por
ejemplo, los programas podrían tener acceso a 4 gigabytes de memoria virtual en la unidad de disco duro de un equipo,
aunque éste sólo tenga 32 megabytes de RAM. Los datos de programa que no quepan en la memoria del equipo se
Objeto
Entidad, como un archivo, carpeta, carpeta compartida, impresora u objeto de Active Directory, descrita por un conjunto de
atributos diferenciado y con nombre. Por ejemplo, algunos atributos de un objeto Archivo incluyen su nombre, ubicación y
tamaño; entre los atributos de un objeto Usuario de Active Directory se cuentan el nombre del usuario, su apellido y su
Operador
En matemáticas y en aplicaciones de programación y para equipos, un símbolo u otro carácter que indica una operación que
afecta a uno o más elementos. Puede utilizar cualquiera de los cuatro operadores siguientes en cálculos estándar:
/ dividir
* multiplicar
CAPITULO .1
- restar
+ sumar
En el Servicio de Index Service, palabra o carácter que especifica una relación en una consulta.
Periférico
Dispositivo, como una unidad de disco, impresora, módem o joystick, que está conectado a un equipo y controlado por su
microprocesador.
Permisos
Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos son
Utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de solicitud de
eco y de respuesta de eco ICMP para determinar si un sistema IP específico funciona en una red. Ping resulta útil para
Píxel
Abreviatura de picture element, que significa elemento de imagen. Es un punto de una cuadrícula rectilínea de miles de
puntos que forman una imagen generada por un equipo, en la pantalla, o por una impresora, en el papel. Un píxel es el
elemento más pequeño que el hardware y el software de presentación o impresión puede tratar para crear letras, números o
Propiedad
Característica o parámetro de una clase de objetos o dispositivos. Por ejemplo, entre las propiedades de los archivos de
Protocolo
Conjunto de normas y convenciones para enviar información a través de una red. Estas normas rigen el contenido, el
formato, la temporización, la secuencia y el control de errores de los mensajes intercambiados entre los dispositivos de la
red. Puerto
Punto de conexión del equipo al que puede conectar dispositivos que reciben y envían datos. Por ejemplo, normalmente se
conecta la impresora a un puerto paralelo (denominado también puerto LPT) y un módem suele conectarse a un puerto serie
Conector de entrada y salida para un dispositivo de interfaz paralelo. Las impresoras se conectan generalmente a un puerto
paralelo
Punto de unión
Ubicación física en un disco duro que señala a datos de otra ubicación del disco o de otro dispositivo de almacenamiento. Se
crean puntos de unión al crear una unidad montada. También puede crear un punto de unión mediante el comando linkd.
Raíz
CAPITULO .1
Nivel más alto o superior en un conjunto de información organizado jerárquicamente. La raíz es el punto a partir del que se
bifurcan subconjuntos adicionales en una secuencia lógica que pasa de un enfoque amplio o general a una perspectiva más
limitada.
Ranura de expansión
Zócalo de un equipo diseñado para contener tarjetas de expansión y conectarlas al bus del sistema.
Red
Grupo de equipos y otros dispositivos, como impresoras y escáneres, conectados mediante un vínculo de comunicaciones, lo
que permite la interacción de todos los dispositivos entre sí. Las redes pueden ser grandes o pequeñas, y estar conectadas
siempre mediante cables o temporalmente mediante líneas telefónicas o transmisiones inalámbricas. La red más grande es
Registro
Depósito de base de datos que contiene información acerca de la configuración de un equipo. El Registro contiene
• Los programas instalados en el equipo y los tipos de documento que puede crear cada programa.
El Registro está organizado jerárquicamente en forma de árbol y consta de claves (con sus subclaves correspondientes),
secciones y valores.
Replicación
Proceso de copia de datos desde un almacén de datos o un sistema de archivos a varios equipos para sincronizar los datos.
Active Directory permite la replicación del directorio con múltiples maestros entre los controladores de dominio dentro de un
dominio determinado. Se puede escribir en el replicado del directorio de cada controlador de dominio. Esto permite la
aplicación de actualizaciones en los replicados de un dominio dado. El servicio de replicación copia automáticamente los
Resolución de pantalla
Configuración que determina la cantidad de información que aparece en la pantalla, medida en píxeles. Una resolución baja,
como 640 x 480, aumenta el tamaño de los elementos de la pantalla, aunque el área de la pantalla sea pequeña. Una
resolución alta, como 1024 x 768, aumenta el área de la pantalla, pero los distintos elementos parecerán pequeños.
ROM
Acrónimo de Read-Only Memory (memoria de sólo lectura), circuito semiconductor en el que se guardan de forma
permanente código o datos, y que se instala durante el proceso de fabricación. La ROM contiene instrucciones o datos que
Seguridad
En una red, protección de un sistema informático y sus datos contra daños o pérdidas, que se implementa especialmente
para que sólo los usuarios autorizados puedan tener acceso a los archivos compartidos.
Seleccionar
Resaltar o marcar un bloque de datos o texto para especificarlo, con la intención de realizar con él alguna operación.
Servicio
Programa, rutina o proceso que realiza una determinada función del sistema para ofrecer compatibilidad con otros
programas, especialmente a bajo nivel (cerca del hardware). Cuando se ofrecen servicios a través de una red, se pueden
publicar en Active Directory, facilitando así la administración y el uso centralizados de los mismos. Algunos ejemplos son el
servicio Administrador de cuentas de seguridad, Replicación de archivos y el Servicio de enrutamiento y acceso remoto.
Servidor
En general, equipo que proporciona recursos compartidos a los usuarios de una red. Servidor de acceso remoto
Equipo basado en Windows donde se ejecuta el servicio Enrutamiento y acceso remoto, y que está configurado para
Servidor de impresión
Equipo dedicado a administrar las impresoras de una red. El servidor de impresión puede ser cualquier equipo de la red.
Sitio de red
CAPITULO .1
Carpeta de un servidor Web. Puede ver archivos y carpetas de los servidores Web de la misma manera que ve los archivos y
las carpetas de los servidores de red. Sin embargo, cuando guarda un archivo en un sitio de red, se guarda en un servidor
Web y no en el disco duro del equipo. Puede crear sitios de red con el Asistente para agregar sitios de red, que se encuentra
en Mis sitios de red. Los sitios de red sólo están disponibles en los servidores Web compatibles con Web Extender Client
(WEC), las extensiones de FrontPage y los protocolos Creación y control de versiones distribuidos (DAV, Distributed
Sistema de archivos utilizado por MS-DOS y otros sistemas operativos basados en Windows para organizar y administrar los
archivos. La tabla de asignación de archivos (FAT, File Allocation Table) es una estructura de datos que Windows crea
cuando se da formato a un volumen mediante el sistema de archivos FAT o FAT32. Windows almacena información acerca
de cada archivo en la tabla de asignación de archivos, de forma que pueda recuperar el archivo posteriormente.
Tarjeta de sonido
Tarjeta de expansión accesoria para equipos personales que permite grabar y reproducir sonido.
Terminal
Dispositivo compuesto de una pantalla y un teclado que se utiliza para comunicarse con otro equipo.
CAPITULO .1
Topología
En Windows, relaciones entre un conjunto de componentes de red. En el contexto de replicación de Active Directory,
topología hace referencia al conjunto de conexiones que utilizan los controladores de dominio para replicar información entre
sí.
Unicode
Estándar de codificación de caracteres desarrollado por el Consorcio Unicode que representa casi todos los idiomas escritos
del mundo. El repertorio de caracteres Unicode tiene múltiples formatos de representación, incluidos UTF-8, UTF-16 y UTF-
Unidad
Área de almacenamiento que tiene formato de un sistema de archivos y una letra de unidad. El
almacenamiento puede ser un disco flexible, un CD, un disco duro u otro tipo de disco. Para ver el contenido de una unidad,
UNIX
Eficaz sistema operativo multiusuario y multitarea desarrollado inicialmente en AT&T Bell Laboratories en 1969 para utilizarlo
en microcomputadoras. Se considera que UNIX es más portátil, es decir, menos dependiente del equipo, que otros sistemas
operativos ya que está escrito en Lenguaje C. Las versiones más actualizadas de UNIX las ha desarrollado AT&T en la
Usuario
Persona que utiliza un equipo. Si el equipo está conectado a una red, un usuario puede tener acceso a los programas y
archivos del equipo, así como a los programas y archivos que se encuentran en la red (en función de las restricciones de
Variable
En programación, ubicación de almacenamiento con nombre capaz de contener cierto tipo de datos que se puede modificar
Windows 2000 Server define las variables de entorno del sistema, que son independientes del usuario que haya iniciado una
sesión en el equipo. No obstante, los miembros del grupo Administrador pueden agregar nuevas variables o cambiar los
valores.
Las variables de entorno del usuario pueden ser diferentes para cada usuario de un equipo concreto. Incluyen todas las
variables de entorno que defina y las definidas por las aplicaciones (como la ruta de acceso en la que se encuentran los
archivos de la aplicación).
Ventana
Parte de la pantalla donde se pueden ejecutar los programas y los procesos. Puede abrir varias ventanas al mismo tiempo.
Por ejemplo, puede abrir el correo electrónico en una ventana, trabajar en un presupuesto en una hoja de cálculo en otra,
descargar imágenes de una cámara digital en otra ventana y hacer su pedido semanal al supermercado a través de Internet
CAPITULO .1
en otra ventana. Las ventanas se pueden cerrar, cambiar de tamaño, mover, minimizar a un botón en la barra de tareas o
Programa que intenta propagarse de equipo a equipo y que puede producir daños (al borrar o dañar los datos) o molestias a
Área de almacenamiento en un disco duro. Los volúmenes se formatean mediante un sistema de archivos, como FAT o
NTFS, y se les asigna una letra de unidad. Para ver el contenido de un volumen, haga clic en su icono en el Explorador de
Windows o en Mi PC. Un disco duro puede tener varios volúmenes y éstos pueden abarcar varios discos.
Sistema para explorar Internet mediante hipervínculos. Cuando se utiliza un explorador Web, el Web aparece como una
Autor:
HellHacker®
guiller_1999_b@hotmail.com
“OJO” Este también fue otro trabajo para la Universidad pero lo quise compartir con ustedes. No se le ha modificado nada
excepto el nombre real que se lo cambie por el Nick que uso en gratisprogramas.org ah y también de pasarlo de DOC a