SlideShare ist ein Scribd-Unternehmen logo
1 von 92
&UX] 5RMD &RORPELDQD
       6RFRUUR 1DFLRQDO




0DQXDO GH LQIRUPiWLFD HQ
     2SHUDFLRQHV

        Módulo 3810 © 1998
7DEOD GH &RQWHQLGR

 ,1752'8,Ï1                                                         

     '(),1,,Ï1 '( ,1)250È7,$                                       
     (92/8,Ï1 5212/Ï*,$                                           

 (/ +$5':$5(                                                          

   (/ +$5':$5(                                                    
   +$5':$5( %È6,2                                                
2.2.1    UNIDAD CENTRAL DE PROCESO                                   8
2.2.2    PERIFÉRICOS DE ENTRADA Y SALIDA                            19

 62)7:$5(                                                         

     '(),1,,Ï1 '( 62)7:$5(                                      
     6,67(0$6 23(5$7,926                                         
3.2.1      MS-DOS:                                                  22
3.2.2      WINDOWS:                                                 22
3.2.3      OS/2:                                                    23
3.2.4      SISTEMA OPERATIVO MACINTOSH.                             24
3.2.5      EL UNIX                                                  24
     6,67(0$6 '( $3/,$,Ï1                                      
3.3.1      PROCESADORES DE TEXTO                                    24
3.3.2      HOJAS DE CÁLCULO                                         25
3.3.3      BASES DE DATOS                                           26
3.3.4      TRATAMIENTO DE IMÁGENES Y PRESENTACIONES                 27
     0$1(-2 '( %$6( '( '$726                                     
3.4.1      TABLAS                                                   32

                                                                    2
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
3.4.2    CONSULTAS                                                  34
FORMULARIOS                                                         36
3.4.4    INFORMES                                                   39
   ,1*(1,(5Ë$ '(/ 62)7:$5(                                       
3.5.1    DEFINICIÓN:                                                42
3.5.2    DESARROLLO                                                 42
3.5.3    MANTENIMIENTO:                                             43
   /,(1,$6                                                     
   (/ $f2                                                    

 0$17(1,0,(172 '( 20387$'25(6                                    

     8,'$'2 *(1(5$/                                             
     /26 9,586                                                  
     +2-$6 '( 9,'$ '( /26 20387$'25(6                          

 ,1)250$,Ï1 (1 (0(5*(1,$6                                      



 5('(6                                                            

   /$ 5(' /$1                                                    
6.1.1    ROUTERS Y BRIDGES                                          62
   5('(6 '( È5($ (;7(16$ :$1
,17(51(7                                                      

 275$6 +(55$0,(17$6                                               

     352(725 /'                                               
     836                                                        



                                                                    3
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
',5(,21(6 (/(75Ï1,$6  +20( 3$*(6
   



 */26$5,2                                                         



 %,%/,2*5$),$                                                    




                                                                    4
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
,1752'8,Ï1

El ser humano ha manejado información desde su aparición en
el planeta, lo que le permitió evolucionar mentalmente. Solo
empezó a registrarla desde la aparición de la escritura, hace
más de 6.000 años,         llevándose control de estaciones
meteorológicas, cultivos, natalidad, tesoros de antiguos
imperios, etc. Con los avances de la civilización y los conflictos
entre ellos era de vital importancia la adquisición, manejo y
procesamiento adecuado de la         información. Es en ese
momento donde el ser humano busca desarrollar sistemas
necesarios para alcanzar sus diversos sueños, creando
sistemas altamente complejos y equipos para tal fin. La
mayoría de estos equipos están representados por los sistemas
informáticos que en la actualidad cubren el procesamiento de la
información en el mundo desde un elemental sistema para dar
la hora hasta complejas misiones espaciales.
Estos sistemas y equipos también han sido de gran ayuda en
la prevención, atención y reconstrucción de comunidades
afectadas en los desastres. Por ello, la Cruz Roja Colombiana
ve la necesidad de impulsar a través de todas sus secciónales y
dependencias el uso de la informática en las emergencias para
facilitar y optimizar la labor humanitaria que desempeña dado el
pronto advenimiento del siglo XXI y el avance de la tecnología.



 '(),1,,Ï1 '( ,1)250È7,$
Es el conjunto de conocimientos científicos y de técnicas que
hacen posible el tratamiento automático de la información por
medio de computadoras. Esto combina los aspectos teóricos y
prácticos de la ingeniería, electrónica, teoría de la información,
matemáticas y lógica.



                                                                    5
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
(92/8,Ï1 5212/Ï*,$
Los avances de nuestra la sociedad como los ordenadores o
cualquier otro sistema de automatización se basa siempre en
los antiguos sistemas que usaban hace más de 3.000 años
nuestros antecesores.
La evolución de los ordenadores inicio en la china con el
ábaco, sistema que permitía operar algunos cantidades
matemáticas. En el siglo XVII mediante engranajes y ejes
mecánicos los investigadores lograron crear sistemas que
sumaran y restaran; con el tiempo se perfeccionaron
aumentando el número de operaciones. El gran salto se
realizo en el siglo XIX cuando el ser humano descubrió la
naturaleza de los electrones y la aprovecho para crear
verdaderos sistemas en el manejo de la información. En el
siglo XX el avance de la tecnología y el conocimiento del
hombre permitió el avance vertiginoso de la informática;
tanto así que para el final de este siglo los equipos
informáticos son imprescindibles en la vida y avance del
genero humano.

A continuación se presenta un resumen de los principales
avances de la tecnología e informática.

                                                          ENCABEZADO
AÑO       HECHO           DESCRIPCIÓN
                                                             POR
                          La primer máquina de su
          Máquina
                          genero, solo sumaba. Se
1642      de calcular                                      Blaise Pascal
                          considera      como      el
          mecánica
                          precursor del ordenador.
          Perfección
                          Perfecciona la máquina de
          de       la                                        Gottfried
1670                      Pascal     y le agrega la
          máquina                                         Wilhelm Leibniz
                          multiplicación
          de Pascal
                          Guarda información en un
          Tarjetas        sistema de           tarjetas
1880                                                      Herman Hollerith
          perforadas      perforadas             sobre
                          contactos eléctricos




                                                                            6
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Incluía tarjetas perforadas,
                          una memoria para guardar
                                                             Charles
                          los datos, un procesador
Siglo     Máquina                                           Babbage,
                          para     las    operaciones
XIX       Analítica                                        Augusta Ada
                          matemáticas        y     una
                                                              Byron
                          impresora      para    hacer
                          permanente el registro.
                          Se distingue por el uso de
          Primera
                          tubos al vacío. El colossus
          generación
                          usaba1500      tubos     de
1940      Colossus                                          Alan Turing
                          Vacío,        Decodificaba
          ordenador
                          mensajes de radio en la
          digital
                          guerra.
                          18000 tubos de Vacío
1945.     ENIAC           Capaz de realizar cientos           U.S.A
                          de operaciones por minuto
                          Elementos lógicos más
          Segunda
                          pequeños,     rápidos   y
          generación
                          versátiles que los tubos,
1950      Aparición
                          permitieron el desarrollo
          del
                          del ordenador en la
          Transistor
                          segunda generación
          Tercera         Permitió colocar varios
          generación      componentes electrónicos
1964
          Circuito        con funciones diversas en
          integrado       un solo lugar
                          Permitió integrar muchos
                          circuitos en una sola placa
          Cuarta
                          de silicio. Disminuyó el
          generación
1971                      espacio, aumentando la            Stan Mazor
          Microproce      eficiencia y velocidad. En
          sador           esta generación aun nos
                          encontramos.
                          La integración continua y
          Quinta          progresiva     alcanza  la
          generación      densificación de millones
1981
          Circuito        de transistores en un solo
          VLSI            circuito con tamaño menor
                          a la palma de la mano

7DEOD     @‰‚yˆpvyÃqryÂ…qrhq‚…




                                                                          7
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
(/ +$5':$5(

El funcionamiento de un computador depende del aparato en sí
(Hardware) y los programas que él contenga (Software).



 (/ +$5':$5(
EL hardware es la parte física o tangible que constituyen y
complementan al ordenador.
Existen diversas clases de               hardware      dependiendo   las
necesidades del usuario final.
Como mínimo para el funcionamiento del ordenador debemos
contar con un monitor (periférico de salida), un teclado
(periféricos de entrada) y la unidad central de proceso (CPU).



 +$5':$5( %È6,2
Para que un ordenador funcione como mínimo debe poseer una
CPU, un Monitor y un Teclado. Hoy en día se conocen una
variedad enorme de accesorios para optimizar tareas
específicas. Sin embargo, estos no son indispensables a la
hora de poner en funcionamiento un aparato.. El principal
hardware que se encuentra es:

 8QLGDG HQWUDO GH 3URFHVR
Para efectos prácticos se considerará la CPU como el lugar
donde se almacenan los elementos encargados de realizar
todas las tareas asignadas en cada momento al ordenador, así
como de gestionar los distintos procesos que se han de usar
para obtener los resultados correctos en dichas tareas.

                                                                     8
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Ilustración 1 8QLGDG HQWUDO GH
3URFHVR GHQWUR GH HOOD VH ORFDOL]DQ
 WRGR HO KDUGZDUH GHO FRPSXWDGRU
HQFDUJDGR GH DGPLQLVWUDU HO DSDUDWR




  De estos elementos encontramos:

   0LFURSURFHVDGRUHV



                                               Ilustración 2
                                          0LFURSURFHVDGRU ,QWHO
                                              SRU GRV FDUDV




  La invención de los microprocesadores y el computador
  personal han sido uno de los hechos tecnológicos más
  importantes de la historia del hombre. En 1968 Robert Noyce
  co-inventor del circuito integrado y Gordon Moore fundaron
  Intel. Moore formulo uno de los principios de la informática, quot;la
  potencia de procesamiento de los micros se multiplica cada año
  y medio. Así en 1985 se fabricaban microprocesadores con
  275.000 transistores con tecnología de 1.5 Micras y en 1995
  se cuenta en la misma área 5.5millones de transistores con
  tecnología de 3.5 micras.



  2.2.1.1.1 Que es un microprocesador
  Es el alma del computador, ya que es el elemento que procesa
  los datos de entrada y salida E/S, da un orden lógico y hace los


                                                                      9
  8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
cálculos necesarios para que el equipo funcione.           En el
microprocesador encontramos tres partes fundamentales para
la operación: Unidad de control (dirige todas las actividades del
ordenador. Unidad aritmético-logíca (encargada de descifrar
las instrucciones que componen el programa de
almacenamiento) y la memoria central que almacena los
programas que se quieren ejecutar.



2.2.1.1.2 Historia de los microprocesadores
En 1971, Intel fabricó el primer microprocesador por parte de
Stan Mazor, Federico Faggin y Masatoshi Shima al cual
llamaron 4004; Con el avance de la tecnología se crearon el
8008, el 8086, el 80286 y toda la familia de *86 hasta el actual
Pentium y sus modelos avanzados. (Ver Cuadro No. 1)


Chip        Año      de Entrada Salida Procesamiento         Velocidad (Mhz)
            producción (bits)          interno (bits)
8086        1978          16                16               5,8,10
8088        1979          8                 16               5,8
80286       1982          16                16               8,10,12
80386SX     1988          16                32               16,20,33
80386DX     1985          32                32               16,20,25,30
80486SX     1991          32                32               16,20,25,33
80486DX     1989          32                32               25,33,50
80486DX2    1992          32                32               50,56
PENTIUM     1993          64                32               60,66

              7DEOD                   de los microprocesadores
                          ÃEvolución




Motorola inicio con el chip 6088 el 6502 el 68000 y ahora el
PowerPC, diseñado y fabricado en alianza con IBM y Apple



                                                                        10
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Mas tarde nacieron otras empresas que competirían con Intel:
Cyrix y AMD.

2.2.1.1.3 Principales microprocesadores
,QWHO         Empresa que fue la inventora del microprocesador
y es líder indiscutible en ese campo. Actualmente tiene en el
mercado el Pentium, Pentium pro y Pentium MMX o Pentium II
(mejor microprocesador de Intel).
La tecnología MMX (MultiMedia extensions) es un conjunto de
instrucciones especiales que se han añadido al conjunto
estándar de instrucciones *86 para dar soporte adecuado al
procesamiento de multimedia. Estas instrucciones son 57 que
han sido diseñadas para obtener una aceleración de
determinadas     funciones    multimedia,    entre ellas, el
procesamiento del sonido, la descompresión del vídeo, la
gestión de gráficos, manejo de datos de E/S, etc.
El Pentium II se basa un 7.5 millones de transistores fabricados
con tecnología de procesamiento de .35 micras y con
velocidades de 200, 266,300 Mhz.


$0'          Empresa fundada en 1969 y que se consolida
como unas de las principales competidoras de Intel en su
misma línea de productos.        Sus microprocesadores son
compatibles con Windows. El modelo más reciente de este
microprocesador es el AMD-K6 el cual reclama ser el más
rápido de la familia de *86 con velocidades de 166, 200 y 233
Mhz. El microprocesador de la sexta generación incluye
tecnología MMX y trabaja con aplicaciones de 16 y 32 bits.
UL[      Compañía fundada en 1988 que ha desarrollado
técnicas novedosas en cuanto al diseño de microprocesadores.
Actualmente, tiene en el mercado el chip M2 compatible con
Windows NT, UNIX, OS/2, Novell y otros sistemas operativos
usados en PC´s. Están en el mercado con velocidades de 166
Mhz en adelante y trabajan en aplicaciones a 16 y 32 bits.



                                                                    11
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
3RZHU 3 Empresa creada 1996. Su principal característica
es el empleo de la tecnología RISC (Reduced instructión Set
Computer), la cual hace más rápido las operaciones básicas
de los microprocesadores logrando un mejor desempeño en las
funciones interactivas.
Su más reciente chip es el modelo usa tecnología PPC 620 es
una implementación de 64 bits, que se usa tanto en estaciones
de trabajo, como para grandes servidores de red y sistemas
multiprocesador

2.2.1.1.4 Otros microprocesadores
Existen algunas otras empresas que fabrican sus propios
modelos de microprocesadores con tecnologías diferentes pero
no son muy reconocidas.
Para algunas actividades muy complejas y específicas
(telecomunicaciones,      Inteligencia artificial, Internet,
videojuegos, etc.) se han diseñado microprocesadores
altamente especializados.



 0HPRULD 520

Memoria que permite solo la lectura del contenido sin que el
usuario pueda modificar lo que hay en ella. El contenido en
algunos casos viene programado por el fabricante y en ella se
dan los parámetros básicos del microprocesador para poder
arrancar
El programa más elemental que controla el funcionamiento
básico del ordenador normalmente se denomina BIOS. En este
programa pueden configurarse los componentes del sistema,
como puede ser el tipo de disco duro. (V LPSRUWDQWH TXH QR
PRGLILTXHPRV QLQJ~Q SDUiPHWUR TXH QR FRQR]FDPRV D TXH
SRGHPRV KDFHU TXH HO RUGHQDGRU IXQFLRQH LQFRUUHFWDPHQWH


Dentro de las memorias ROM tenemos de varios tipos


                                                                    12
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
q   PROM: Memoria ROM programable, es un chip en blanco
al que se le puede programar una sola ves.
q   EPROM (Eraseble Programmable ROM) La diferencia de
la PROM es la de poder nuevamente borrarla y reescribir la
programación.
q   EEPROM (Electically Eraseble Programmable ROM) Este
tipo de memoria, que también se llama Memoria Flahs BIOS,
puede ser reescrita mediante el uso de programas especiales.



 6ORWV GH H[SDQVLyQ

En estos conectores colocamos todas las tarjetas de expansión
del ordenador y nos permiten que este crezca todo lo deseado.
En realidad, una buena parte del ordenador reside en tarjetas
que se colocan en los denominados Slots de ampliación; lo cual
tiene la ventaja de poder sustituirlas fácilmente en caso de
avería o simplemente mejorar la capacidad del ordenador



 0HPRULD 5$0

La memoria RAM del ordenador contiene los datos que está
utilizando el microprocesador en un momento determinado, o
que los puede necesitar próximamente; es decir, la zona de
memoria utilizada por el ordenador para ejecutar los programas
que en cada momento requiere el operador.
Existen diferentes tipos de memoria RAM alguno de ellos son:
q   SRAM: Memoria RAM estática: mantiene los datos todo el
tiempo siempre que el chip esté provisto de energía, por lo que
no necesita reescribirse periódicamente, solo cuando se ejecuta
algún comando.
q   Async SRAM: Memoria estática asincrónica, lo que implica
que trabaje asincrónicamente con el reloj por lo que es un poco
lenta.



                                                                    13
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
q   Sync SRAM: Contrario al caso anterior su trabajo es
sincrónico con el reloj y permite que los procesos trabajen mas
rápidamente.
q  DRAM: Memoria Dinámica RAM, debe ser reescrita
constantemente para mantener sus datos. Es mas lento que la
memoria SRAM, consecuentemente su precio es menor.
q  FPM DRAM (Fast Page Mode DRAM) Es tan solo un poco
más rápida que la DRAM; Sin embargo, fue desplazada por
EDO DRAM.
q   EDO DRAM: (Extened Data Out DRAM) permite que sea
posible comenzar a acceder a un bloque de información,
mientras que se envía el interior al microprocesador. Solo
puede transmitir a 66 Mhz.
q   BEDO DRAM: Debido a que el desarrollo de la tecnología
genera canales de comunicación cada vez mayores, se
desarrollo esta memoria y superó los 66 Mhz        de sus
antecesores.
q    SDRAM: Synchronous DRAM Su velocidad es sincrónica,
de manera que actúa de forma uniforme con el resto del
sistema.
q   RDRAM: RAMBus DRAM Es una tecnología que trata de
aprovechar el tiempo en que se accede a la información.
q   Existen memorias especializadas en ciertas labores como
el procesamiento de imágenes y videos, de estas memorias se
encuentran: SGRAM, VRAM, WRAM



 (O %XV

La información que viaja de unos periféricos a otros, al
microprocesador o a la memoria, está encauzada a través de
unas líneas de comunicación. El conjunto de dichas líneas
forma el bus del ordenador.




                                                                    14
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
7DUMHWD 0DGUH R 0DLQG %RDUG

Es un elemento muy importante del ordenador, en él se
conectan los componentes (microprocesador, memorias,
tarjetas, etc.) que gestionarán la información.
Las partes más importantes son el zócalo para el
microprocesador, los zócalos para memorias y tarjetas de
expansión, la controladora, la BIOS y en algunas placas se
incorporan chips para el manejo del sonido y gráficos.


          Ilustración 3 7DUMHWD
           PDGUH OXJDU GRQGH
             VH XELFDQ GHPiV
            DSDUDWRV WDUMHWDV
          PLFURSURFHVDGRU HWF



Existen diferentes tipos de placas dependiendo del tipo de BUS
que utilizan y el microprocesador que van a almacenar

 8QLGDGHV GH GLVFR

Aunque van en la CPU, las unidades de disco se pueden
considerar como un periférico de almacenamiento. Existen de
3 ½” y 5 1/4”; las primeras mas ampliamente difundidas por su
mayor capacidad de almacenar datos (1.44Mb).
Las unidades de disco trabajan con disquetes especiales del
mismo tamaño. El disquete es un soporte plástico recubierto
en una o ambas caras con un material magnético en una fina
película de 2 micras de espesor. Está protegido contra el polvo
y grasa por una funda rígida.




                                                                    15
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
'LVFR GXUR

Es el lugar donde se almacena de forma permanente la
información correspondiente a programas o cualquier otro tipo
de datos. En él residen todos los programas que el usuario
utiliza normalmente (incluyendo el sistema operativo) así como
ficheros de datos y toda la información producida.
Está compuesto por una serie de discos metálicos
(generalmente de aluminio) recubiertos con un material
magnético, con una alta capacidad de almacenamiento que
están alojados permanentemente en el ordenador.


                                      ,OXVWUDFLyQ 4 'LVFR
                                      GXUR      HQ     XQ
                                      RUGHQDGRU



Ofrece ventajas sobre los discos flexibles y demás periféricos
de almacenamiento como:
Densidad de grabación muy superior, más fiable y resistentes,
tiempo de acceso superior en 10 veces el de un disco flexible.



 8QLGDG OHFWRUD GHO ' 520

Son unidades de lectura que permiten manejar hasta 700 Mb
de datos. Con estas unidades ha sido posible entrar en el
mundo de la Multimedia. Anteriormente cualquier fichero de
sonido o vídeo digitalizado podía ocupar muchos megas por lo
cual manejar esa información en disquetes era imposible.
La unidad de CD-ROM posee diferentes velocidades
simbolizadas por la velocidad X; es decir, 2X para un CD-ROM
de doble velocidad, 4X, 6X hasta llegar a 36X La velocidad
normal es de 150Kb/s.



                                                                    16
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
La tecnología actual permite encontrar el DVD que permite
almacenar hasta 17 Gbytes de información, es decir, 25 CD´s
tradicionales en el mismo espacio. Posee una velocidad de 9X



 7DUMHWDV GH H[SDQVLyQ




  Ilustración 5 7DUMHWD GH
  H[SDQVLyQ (Q OD ILJXUD
       WDUMHWD GH UHG



Estas tarjetas son las encargadas de ampliar las capacidades
de un ordenador. Su uso no es determinante para que el
ordenador funcione. Sin embargo, son imprescindibles en
tareas específicas.

2.2.1.10.1 Tarjeta controladora de discos y puertos
Es una tarjeta con la cual se controlan los discos duros, las
unidades de disco, los puertos de comunicación en serie y
paralelo. Normalmente se la llama tarjeta IDE; se puede
montar varias en el ordenador en el caso de necesitar más de
un puerto de impresora o más salidas serie, o incluso para
manejar diferentes discos duros, siempre que el programa
BIOS del ordenador lo permita.

2.2.1.10.2 Tarjeta controladora del monitor
Para poder ver las imágenes en la pantalla del monitor es
necesaria la intervención de una tarjeta encargada de convertir
los datos de información que es necesario presentar, en las
señales eléctricas correspondientes para que puedan activar
las entradas de un monitor.



                                                                    17
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
La calidad de las imágenes depende de las características de la
tarjeta y del monitor. /D FDOLGDG GH OD WDUMHWD GHEH VHU
SURSRUFLRQDO D OD RIUHFLGD SRU HO PRQLWRU.
Lo más importante en estas tarjetas son: el procesador, la
memoria, capacidad de expansión y en algunos casos la
capacidad de acelerar proceso por hardware en generación de
imágenes en 3D.

2.2.1.10.3 La tarjeta de sonido
Esta tarjeta contiene los sintetizadores musicales necesarios
para reproducir fielmente cualquier tipo de sonido. Con ella
podemos componer o reproducir música digital. Lleva
conectores a una entrada de micrófono y salida de altavoces.

2.2.1.10.4 La tarjeta de red
Esta tarjeta nos permite conectarnos a otros ordenadores y
compartir sus recursos o bien permitir que los demás
compartan los nuestros (impresoras, escáner, módems, etc.)
Cada computador tiene una tarjeta de estas y uno de ellos será
el servidor.

2.2.1.10.5 La tarjeta de fax-modém
Con esta tarjeta se puede enviar o recibir un fax, transmitir un
fichero de datos, conectarse a Internet o incluso utilizarla de
contestador automático. La velocidad de transmisión se toma
en baudios y hoy en día alcanza los 56.600

2.2.1.10.6 La digitalizadora de vídeo
Nos permiten capturar imágenes en movimiento procedentes
de un vídeo o videocámara Una vez digitalizado el vídeo, se
puede editar y realizar todo tipo de modificaciones.
Incorporan compresores de imagen lo que permite a estas
placas trabajar en tiempo real con imágenes en movimiento
incluso a pantalla completa.

                                                                    18
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
3HULIpULFRV GH HQWUDGD  6DOLGD

 (O WHFODGR

Periférico de entrada más común, a través de él se indican las
instrucciones o comandos a ejecutar.         Es un dispositivo
parecido a la máquina de escribir, con algunas teclas
especiales como: 12 teclas de función especial, una sección de
17 teclas numéricas y aritméticas y otras con funciones
específicas en un programa como tecla escape, control,
alternativa gráfica, imprimir pantalla, etc.

 5DWyQ R 0RXVH

Periférico de entrada, formado por dos o tres botones, utilizado
usa para escoger una opción en un menú. Este periférico es de
vital importancia en aplicaciones con entornos gráficos (95%).



         ,OXVWUDFLyQ   
         5DWRQHV GH WUHV
         ERWRQHV


Existen muchas variaciones en su diseño, con formas
distintas y distinto número de botones, pero todos funcionan
de un modo similar. Cuando el usuario lo mueve, una esfera
situada en la base hace girar un par de ruedas que se
encuentran en ángulo recto. El movimiento de las ruedas se
convierte en señales eléctricas, contando puntos conductores
o ranuras de la rueda.
 0RQLWRU
Dispositivo de salida que comunica visualmente el ordenador
con el usuario. En él se muestran las imágenes generadas por
la tarjeta de vídeo.
Los parámetros del monitor que conviene conocer para hacer
nuestro trabajo más cómodo y seguro son los siguientes:

                                                                    19
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
El diámetro del pixel. Se llama pixel al punto que marca en la
pantalla el haz luminoso del monitor. Así, a menor diámetro
tendremos una mayor definición, lo que se traduce en una
imagen más nítida y un menor esfuerzo para ver los pequeños
detalles. La mayor parte de los monitores tienen un diámetro de
pixel de 0.28.

 0LFUyIRQR  DOWDYRFHV

Los altavoces y el micrófono son los equipos que establecen la
conexión del usuario con la tarjeta de audio.
En los casos donde se necesita más potencia de salida o bien
colocamos la salida de la tarjeta a la entrada de un
amplificador, o bien utilizamos altavoces-amplificadores.

 /D LPSUHVRUD

Es el periférico de salida que permite al usuario obtener de
forma escrita un listado de documentos o datos y de imágenes
provenientes del ordenador.
Se conecta al PC en el puerto paralelo del PC a través de un
cable específico.
Aunque se pueden encontrar una gran variedad de marcas y
modelos, las más utilizadas son las de agujas o punto, las de
chorro de tinta, las térmicas y las de láser.

 (O HVFiQHU

Su función es la de digitalizar las imágenes que podemos
encontrar en otros soportes, tales como una fotografía, una
diapositiva, la hoja de un libro, etc. y convertirla en ficheros que
puedan ser tratados y procesados por programas específicos.

 /DV FiPDUDV GLJLWDOHV

El complemento de las tarjetas digitalizadoras se comportan
como cámaras tradicionales, por lo cual la información puede
ser asimilada por el ordenador.


                                                                    20
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
62)7:$5(


 '(),1,,Ï1 '( 62)7:$5(
El software es la parte intangible del computador; los
programas o conjuntos de instrucciones que le dicen al
computador lo que debe hacer y cuales son sus tareas a
realizar
Existen diferentes clases de software. Las tres categorías
principales son los sistemas operativos y los sistemas de
aplicación y sistemas de programación.



 6,67(0$6 23(5$7,926
El sistema operativo es el programa más importante ya que
controla el funcionamiento del computador en general y sus
programas existentes. Es este quien establece las reglas para
que el demás software interactue con el computador. Si no
existiera cada aplicación debería crear un método para
comunicarse con cada uno de los periféricos de entrada o
salida.
Este sistema tiene tres grandes funciones: coordina y manipula
el hardware del ordenador, como la memoria, las impresoras,
las unidades de disco, el teclado, etc.; organiza los archivos en
diversos dispositivos de almacenamiento, como discos
flexibles, discos duros, discos compactos o cintas magnéticas y
gestiona los errores de hardware y la pérdida de datos.
El sistema puede realizar una tarea varias (multitarea). Los
sistemas operativos de tarea única son más primitivos; solo
pueden manejar un proceso en cada momento. Todos los



                                                                    21
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
sistemas operativos modernos son multitarea y pueden
ejecutar varios procesos simultáneamente.

Los sistemas operativos se diseñan para que funcionen sobre
una familia particular de computadores, razón por la cual
existen diferentes sistemas operativos; los más comunes son:



 06'26
Es un sistema operativo que se lanzó en 1981. Se basa en
caracteres (no es gráfico) y corre en PC con procesadores de la
familia Intel *86 (286,386,486,Pentium, etc.).
El MS-DOS es un sistema operativo el cual ejecuta una tarea
con un usuario al tiempo.
Cada sistema operativo reparte la memoria para realizar sus
funciones básicas. Los sistemas basados en DOS poseen una
memoria convencional que se refiere a la porción de área del
almacenamiento temporal disponible para los programas
estándar de esta plataforma.
Los sistemas DOS tiene un espacio para direccionamiento de 1
MB, los primeros 384 KB se denominan memoria alta y están
reservados al uso del sistema. Esto deja 640 KB libres y la
memoria superior a un       (1) MB se denomina memoria
extendida.



 :,1'2:6
Los sistemas de Windows son producidos por Microsoft.
q   El :LQGRZV  no es un sistema operativo, es un software
que le proporciona al DOS una apariencia gráfica.
q El :LQGRZV  si es un sistema operativo que maneja un
entorno gráfico. Opera en computadores personales con
procesador superior a Intel 386DX, requiere como mínimo


                                                                    22
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
ocho (8) Megabytes (MB) de memoria RAM y se necesitan 60
MB en el disco duro para instalar el programa.


Características de Windows 95
       Multitarea: Capacidad para realizar diversas tareas el
mismo tiempo.
        Plug and Play (Conecte y Opere): Tecnología que
permite reconocer y configurar al PC nuevos componentes del
Hardware, siempre y cuando el dispositivo también soporte esta
tecnología.
       32 Bits: el sistema permita procesar los datos en
paquetes de 32 Bits lo que traduce un mayor rendimiento
        Capacidades de red: Windows 95 posee funciones
básicas para trabajar en redes de computadoras.
         Uso de la memoria: La memoria RAM se optimiza al
trabajar en diferentes aplicaciones.
Todas las aplicaciones creadas para este sistema operativo
parten de la misma metodología de uso, sus menús y
herramientas se representan con los mismos íconos. Cuando
se conoce el manejo de una, el tiempo de aprendizaje para el
resto es mínimo.

 26
Sistema fabricado por la compañía IBM, opera en PC con
procesadores de la familia Intel*86, es un sistema operativo
multitarea de entorno gráfico, competencia del sistema
Windows; pese a ser considerado un buen sistema operativo no
es tan popular como su rival.      El OS/2 puede ejecutar
aplicaciones para Windows y MS-DOS y leer discos de MS-
DOS. Esto quiere decir que es compatible con la mayoría de las
aplicaciones creadas para Windows; sin embargo posee su
propias aplicaciones.




                                                                    23
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
6,67(0$ 23(5$7,92 0$,1726+
Se usan en los PC producidos por Apple Macintosh con
procesadores PowerPC. Es considerado el mejor de los
sistemas operativos para PC. Fue el primer sistema operativo
que usó un entorno gráfico.



 (O 81,;
Permiten múltiples tareas y múltiples usuarios, es decir,
especial para uso en redes.        Su sistema de archivos
proporciona un método sencillo de organizar archivos y permite
la protección de archivos.

 6,67(0$6 '( $3/,$,Ï1
Son los programas de computador que permiten al usuario
realizar una tarea específica.
Los sistemas de aplicación que se usan con mayor frecuencia
son los paquetes ofimáticos, que tienen en sus ventanas
elementos comunes como:
La barra de títulos, barra de menús, barra de herramientas,
zona de trabajo, barra de estado, barras de herramientas,
íconos de maximizar, minimizar y restaurar.



 3URFHVDGRUHV GH WH[WR
Es el software usado para la manipulación de documentos
basados en texto. Es el equivalente electrónico del papel, el
bolígrafo, la máquina de escribir, el borrador y el diccionario.
Todos los procesadores de texto ofrecen funciones para dar
formato y edición a los documentos, como cambios de tipo de
letra, presentación de página, sangría de párrafos y similares.
Otros procesadores pueden comprobar ortografía, encontrar
sinónimos, insertar gráficos creados en otros programas,


                                                                    24
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
alinear fórmulas matemáticas, crear e imprimir tipos de letras
estándar, realizar cálculos sencillos, mostrar documentos en
pantalla en varias ventanas y permitir a los usuarios realizar
macros que simplifican operaciones difíciles o repetitivas.

Dentro de los más comunes usados en el mercado se
encuentran:
q    :RUG       Software perteneciente a la compañía
Microsoft, por lo cual su funcionamiento es bajo el entorno de
Windows, con unos comandos e íconos similares a los de este
sistema operativo.
       La ultima versión es producida en el año 97 junto con
un paquete de programas de oficina denominado Office 97.
       Esta y las demás aplicaciones de Windows poseen en
sus ventanas elementos comunes que el usuario debe manejar
como:
q   :RUG 3HUIHFW Es el procesador de texto que viene con el
    paquete integrado Suite de Corel.
q   :RUG 3UR Programa del Suite Lotus SmartSuite 

 +RMDV GH iOFXOR
Con este software el usuario puede procesar información de
cálculos básicos en gran escala.
Se utiliza normalmente en creación de presupuestos o
previsiones y en otras tareas financieras. Estos programas
manejan filas, columnas y celdas (unidad básica en la hoja).
Cada celda puede contener texto, datos numéricos o una
fórmula que use valores existentes en otras celdas para
hacer un cálculo determinado. Para facilitar los cálculos, se
incluyen funciones incorporadas que realizan operaciones
estándar. Los programas de hoja de cálculo pueden incluir
también utilidades de macros; algunas se pueden utilizar para
crear y ordenar bases de datos. Los programas de hoja de
cálculo cuentan por lo general con capacidades gráficas para
imprimir sus resultados. También proporcionan un buen


                                                                    25
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
número de opciones de formato tanto para las páginas y el
texto impreso como para los valores numéricos y las leyendas
de los gráficos.

Las hojas de cálculo que comúnmente se encuentran en el
mercado obedecen a tres grupos generales que van ligados al
sistema operativo que usa el ordenador:
Para MS-DOS
q   /RWXV   :      Posee la gran ventaja de ser la hoja de
cálculo con mayor experiencia en el mercado.
q    4XDWWUR 3UR     Es una hoja tridimensional más reciente
que Lotus 1 2 3. Apareció en 1989 y es muy compatible con el
sistema.


Aplicaciones para Windows
Es muy común que las empresas que desarrollan software para
DOS también lo hagan para Windows, por esta razón en el
mercado se encuentra las versiones de Lotus 1-2-3 y Quattro
Pro para Windows. Otras hojas diseñadas para este sistema
son:
q   ([FHO      Hoja con excelente manejo de gráficos,
suministra extensas librerías que le permiten realizar casi
cualquier tarea en su campo.



 %DVHV GH 'DWRV
Son un conjunto de datos organizados y almacenados en una
estructura, diseñada para facilitar su mantenimiento y acceso
de una forma estándar. Los datos suelen aparecer en forma
de texto, números o gráficos.

Hay cuatro modelos principales de bases de datos: el modelo
jerárquico, el modelo en red, el modelo relacional y el modelo
de bases de datos deductivas.

                                                                    26
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Para este objeto se conoce comercialmente bases de datos
como:
q $FFHVV Otro de los programas con amplia divulgación
de Microsoft; es una base de datos relacional.
q   ' EDVH ,9 de la empresa Borland International, es una
base de datos clásica que maneja un entorno de programación
de SQL.
q   Otras bases e datos son 3DUDGR[ $SSURDFK
Las bases de datos por ser una herramienta útil en el manejo
estadístico en los desastres, se verán específicamente
adelante.



 7UDWDPLHQWR GH LPiJHQHV  SUHVHQWDFLRQHV
Son programas que le sirven al usuario para crear, editar e
imprimir gráficos y presentaciones en general.
Todos los programas que tratan gráficos dividen la pantalla en
una matriz de puntos (entre más pequeños mayor calidad)
Cada punto es almacenado en la memoria con su posición y
atributos. Mediante un dispositivo de control (teclado, mouse,
etc.) se crean o modifican cada uno de estos puntos por lo cual
genera una figura específica.
Los programas de presentación están destinados a mostrar en
el monitor o en un periférico de salida información como si se
tratase de un proyector de acetatos o diapositivas, en forma
agradable al usuario final. Estos programas se usan mucho en
exposiciones.
En la actualidad y con el desarrollo de la multimedia en el
mercado se encuentran graficadores en tres dimensiones (3D)
Los graficadores que comúnmente se utilizan son:
q  CorelDraw: Poderosa herramienta para el dibujo, por su
amplia gama de librerías de objetos gráficos que presenta



                                                                    27
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
q PhotoShow:           Herramienta que procesa imágenes
adquiridas desde un escáner u otro tipo de archivo gráfico.
q   Power Point:       Mas que un graficador Power Point es
una herramienta para presentaciones gráficas. Por ser de
Microsoft es compatible con aplicaciones como World, Acces,
etc. manejando una serie de comandos similares. Es una
estupenda herramienta gráfica para hacer más atractivas las
presentaciones en público.
q   Existen otras bases para representaciones gráficas como:
Freelance Graphics, Corel presentations.



 0$1(-2 '( %$6( '( '$726
En las emergencias las bases de datos son una herramienta
muy importante para lograr cuantificar la verdadera magnitud
del evento y la comunidad afectada por este. Del manejo
correcto de las bases depende el éxito en la adjudicación de los
recursos disponibles.
Para usar una base de datos es preciso tener específicamente
el tipo de datos que se van a manejar, cómo se quiere hacer
este manejo, cuales son las variables a relacionar, cuales son
las necesidades actuales y preveer las futuras que modifiquen
la estructura de la base.
De esta manera se asegura que la base sea apropiada a las
necesidades del usuario y optimiza el trabajo al no introducir
datos innecesarios.
Los posibles elementos o campos que se pueden introducir en
una base de datos son:
q    Campos alfanuméricos: Son los campos destinados a
introducir caracteres, es decir, letras, signos especiales,
números, etc. Todos los símbolos se consideran caracteres
por lo cual no es posible manipular números como cifras.




                                                                    28
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
q    Campos Numéricos:        Es el campo destinado a
introducir únicamente números enteros y en el se pueden
realizar diferentes cálculos.
q   Campos de coma flotante: Son los campos que permiten
manipular números enteros o con parte decimal. Son útiles en
gestores de bases de datos que incorporan rutinas de cálculo,
porque permiten realizar operaciones matemáticas sencillas sin
tener que recurrir a una hoja de cálculo.
q   Campos lógicos: Son campos destinados a almacenar
variables lógicas o booleanas. Estos campos solo toman
valores de verdadero y falso, es decir, cero y uno.
q  Campos de fecha: Están destinados específicamente a
almacenar fechas.
q   Campos de memo: Estos campos se destinan a almacenar
grandes cadenas de caracteres, por lo que se puede emplear
como cajón de sastre.
q   Campos gráficos: Algunos gestores de bases de datos
incorporan presentaciones multimedia, pudiendo clasificar y
mostrar gráficos en pantalla. Este tipo de campo consume
mucha memoria.

Bases de datos relacionadas.
 Las bases de datos relacionadas son las que mejor se prestan
en el manejo de una emergencia.              Estas almacenan
información en tablas (filas y columnas de datos) y realizan
búsquedas utilizando los datos de columnas especificadas de
una tabla para encontrar datos adicionales en otra tabla. En una
base de datos relacionada, las filas representan registros
(conjuntos de datos acerca de elementos separados) y las
columnas representan campos (atributos particulares de un
registro). Cada campo se puede determinar por una longitud
máxima asignada por el usuario.
Para lograr explicar el manejo de una base de datos usaremos
Acces, la base de datos perteneciente a Microsoft.



                                                                    29
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
La sesión se inicia al entrar en el programa, por medio de un
doble clic en el ícono de Acces (una llave amarilla), el cual se
ubica en el administrador de programas.
7UDEDMRV FRQ YHQWDQDV        La ventana de la base de datos
es el centro de control. Cuando se abren nuevas ventanas, la
barra de herramientas y de menús cambian, presentando
comandos y opciones aplicados al trabajo de cada ventana.
$EULU R FHUUDU XQD EDVH GH GDWRV          Se selecciona en el
menú $UFKLYR la opción ‘$EULU EDVH GH GDWRs’ o por medio del
ícono en la barra de herramientas (carpeta amarilla con fleta
para abrir). En el cuadro de diálogo que apareció se busca y
selecciona en la unidad y directorio donde se encuentra la base
el nombre del archivo que la contiene y se da la opción de
aceptar, doble clic o enter en el teclado.
Para cerrar la base, se puede elegir en el menú Archivo la
opción ‘Cerrar base de datos’ o por el botón de cerrar en la
esquina superior derecha de la ventana.
9LVXDOL]DU ORV GDWRV GH XQD EDVH GH GDWRV Para visualizar
los datos se hace clic en el botón ‘7DEOD’ y se mostrarán las
tablas contenidas en la base; luego se hace doble clic en la
tabla que se quiera ver. Para regresar se hace clic en el botón
cerrar (X).




                                                                    30
           Ilustración 7 9HQWDQD GH EDVH GH GDWRV HQ HO
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy


                            ERWyQ WDEOD
Para visualizar una consulta o formulario, se utiliza la misma
técnica.
yPR FUHDU XQD EDVH GH GDWRV          Como se mencionó el
primer paso para crear una base de datos, es determinar qué
tipo de información se necesita obtener de ella y luego agrupar
esos datos por temas para establecer las tablas.
Para crear la tabla, en el menú archivo elegir la opción ‘UHDU
EDVH GH 'DWRV’ o a través del ícono de ‘1XHYD EDVH GH GDWRV’
en la barra de herramientas.
En la ventana de diálogo que aparece seleccionar la unidad de
disco, el directorio en el cual se quiere que se almacene la
base. Finalmente dar el comando aceptar.
UHDFLyQ GH REMHWRV Desde la ventana de base de datos se
puede crear todo tipo de objetos (tabla, informes, consulta,
etc.). Para hacerlo, se selecciona el tipo de objeto que se
quiere crear y se hace clic sobre el botón nuevo.
Para determinar las tablas, es necesario poseer una lista sobre
la información (y su contenido) que afectará la base y
clasificarla en categorías. Luego se esquematiza la base de
datos y se determinan las relaciones entre ellas. Además, hay
que indicar los campos de cada tabla y determinar el tipo de
datos asociado a cada campo.

El nombre del campo indica su contenido y el tipo de datos
indica el formato del dato, (numérico, texto, fecha, lógico, etc.)

5HODFLRQHV GH EDVHV GH GDWRV         Entre las tablas de la
base de datos se pueden presentar tres tipos de relaciones:

q    Uno a varios:      Es la relación más frecuente el registro
de la tabla A puede tener varios en la tabla B pero el registro de
la tabla B solo puede tener un registro que coincida en la tabla
A.
q Varios a Varios:        Varios registros en la tabla A pueden
tener registros correspondientes en la tabla B; por ejemplo,
varios autores pueden tener un libro y un autor puede tener
varios libros. En este tipo de relación es mejor crear una
tercera tabla que divida la relación en relaciones uno a varios.

                                                                    31
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
q  Uno a uno: Este tipo de relación no es frecuente; se utiliza
cuando las tablas no son de carácter permanente.

 7DEODV
La tabla es un objeto de la base de datos que contiene la
información referente a algo o alguien.
Al crearla se puede seleccionar la opción ‘Asistente para tablas‘
o bien ‘Vista de diseño’; en este caso, la tabla se divide en tres
partes:
En la parte inferior izquierda aparecen las propiedades de los
campos, la parte superior de la ventana está dividida en filas
donde cada una de ellas representa los campos que se desean
crear. En cada fila, las columnas representan el tipo de datos
del campo.


                                                             Ilustración 8
                                                           Vista de diseño
                                                            de una tabla.
                                                            Se identifican
                                                           las tres partes
                                                                 que la
                                                           componen y el
                                                            campo clave.
                                                            Se observa la
                                                                barra de
                                                            herramientas
                                                               de edición

Para introducir los campos, situar el punto de inserción en la
primera fila, primera columna y digitar el nombre del campo..
Seguidamente, con tabulador se desplaza a la segunda
columna donde el tipo de dato se debe entrar. En esta casilla
existe un botón para desplegar una serie de opciones que
corresponden al tipo de datos que admite dicha casilla. Una vez
elegido uno de estos, en la parte inferior izquierda de la pantalla
aparece información del campo denominada SURSLHGDGHV GHO

                                                                     32
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
FDPSR. En la siguiente casilla (descripción), se presenta la
oportunidad de describir el campo para que en una consulta
futura se tenga mayor información sobre el campo. Para
introducir el total de campos, se sigue el mismo mecanismo.
Si se desea agregar, editar un campo o alguna de sus
propiedades, se debe abrir la tabla en presentación de diseño
(segundo botón a lado derecho de la pantalla) y modificar o
insertar los campos necesarios.            Finalmente hay que
establecer la clave principal (campo(s) que identifica(n) cada
registro almacenado en la tabla) que se puede hacer por la
presentación de diseño marcando el campo y en el menú de
Edición escoger la opción ’ clave principal’.
Para guardar la tabla en el menú archivo se elige ‘Guardar’, se
escribe el nombre de la tabla y se hace clic en aceptar.
Una vez definidos los campos, se introducen los datos. Para
esto cambiamos la presentación de diseño por una
presentación de hoja; en el menú ‘Ver’ escogemos la opción
‘vista hojas de datos’ o hacemos clic directamente sobre el
ícono en la barra de herramientas.
Para introducir los datos, basta con digitarlos y pulsar enter
para confirmar el dato y avanzar al siguiente campo.
yPR HVWDEOHFHU UHODFLRQHV HQWUH WDEODV     Para      poder
relacionar tablas o hacer consultas, se deben especificar los
campos que contengan el mismo valor en registros
relacionados.
Para crear la relación en el menú de ‘Herramientas’ en la
ventana de base de datos se elige el comando relaciones
,PSRUWDU  H[SRUWDU WDEODV     Se ofrece la posibilidad de
importar datos de otras aplicaciones introduciéndolos en tablas
a acces o utilizar dichos datos en su forma de origen, sin
necesidad de importarlos (adjuntar).
Para importar tablas externas, abrir una base de datos y elegir
en el menú de ‘archivo’ el comando ‘Obtener datos externos’ en
el cuadro origen de los datos y seleccionar desde que
aplicación quiere importar y hacer clic en aceptar.



                                                                    33
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Para exportar datos desde una tabla o consulta a un
procesador de texto, hojas de cálculo u otras bases de datos.
Para exportar datos, abrir primero la base de datos que
contiene lo que desea exportar. Luego debe elegir la opción
exportar que está en el menú de ‘archivo’ e indicar la aplicación
destinataria de los datos; hacer clic en aceptar para continuar.
En el cuadro de objetos, seleccione la tabla que desea exportar.
Al visualizar el cuadro de diálogo ‘([SRUWDU $UFKLYR¶, introducir
un nombre para el archivo que se desee exportar y finalmente,
pulsar el botón Aceptar.




                                                              ,OXVWUDFLyQ
                                                               ,PSRUWDU
                                                                GDWRV GH
                                                                   RWUD
                                                               DSOLFDFLyQ




 RQVXOWDV
Las consultas permiten al usuario formular preguntas sobre los
datos. Las consultas mas utilizadas son las de selección. Con
ellas se puede ver, analizar o cambiar datos de las tablas.

Para crear una consulta, se debe elegir el botón de consulta en
la base de datos y abrir la opción ‘QXHYR’ en la caja de diálogo
de nueva consulta; se hace clic en ‘QXHYD FRQVXOWD ‘. Aparece el
cuadro de ‘$JUHJDU 7DEOD¶, aquí se seleccionan las tablas que
se desean incluir en la consulta. Si se desea agregar varias
tablas, se mantiene pulsado control y se señalan las tablas
deseadas. Finalmente se pulsa el botón µ$JUHJDU¶  µHUUDU’.
En la ventana de consulta aparecerá la lista de los campos de

                                                                      34
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
cada tabla seleccionada. Una vez creada la consulta, es
conveniente guardarla y para ello, en el menú de ‘DUFKLYR’ dar
la opción guardar y posteriormente especificar un nombre y
hacer clic en ‘$FHSWDU¶




            ,OXVWUDFLyQ  XDGUR GH GLDORJR DO UHDOL]DU R
                        PRGLILFDU XQD FRQVXOWD


(OHJLU DPSRV         El paso a seguir es seleccionar los
campos a incluir en las tablas. Para ello la lista de campos
disponibles en la consulta aparecerá en la parte superior de la
ventana consulta. Para agregar el campo basta con arrastrar el
campo desde la lista hasta una celda de la fila campo en la
cuadrícula QBE o hacer doble clic.
(VSHFLILFDU HO WLSR GH RUGHQ  FULWHULRV     Para    realizar
una consulta es mejor si los datos están ordenados ya sea en
forma ascendente o descendente.
Para limitar la respuesta de la consulta a ciertos registros, se
deben especificar criterios mediante una expresión. Para ello
en la celda ‘ULWHULRV 'HO DPSR‘ se escribe la expresión y se


                                                                    35
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
presiona enter. Con el menú ‘DXGD’ en la sección de
expresiones, se puede obtener una relación completa de las
reglas de sintaxis de las mismas.
9HU XQD KRMD GH UHVSXHVWDV GLQiPLFD $JUHJDU  HOLPLQDU
WDEODV        Después de realizar la consulta para visualizar
los datos de la misma, se debe escoger en el menú 9HU la
opción +RMD 'H 'DWRV y se mostrará la hoja de respuestas
dinámica. Para modificar la consulta, elegir la opción ''LVHxR
'H RQVXOWD
 en el mismo menú.
Al trabajar en el modo ‘presentación de diseño’ se pueden
agregar más tablas a la consulta. En el menú consulta, se elige
la opción ‘$JUHJDU 7DEOD¶ y selecciona la tabla que contenga los
datos que se deseen agregar en la consulta. Parta eliminar la
tabla se escoge dicha tabla y se pulsa la tecla VXSULPLU
UHDU FDPSRV FDOFXODGRV       Para crear un campo calculado,
en una celda vacía, se introduce la expresión y se confirma con
Enter.

 )RUPXODULRV


                                                           ,OXVWUDFLyQ
                                                            9LVWD GH
                                                          GLVHxR GH XQ
                                                           IRUPXODULR 
                                                             EDUUD GH
                                                          KHUUDPLHQWDV
                                                             GRQGH VH
                                                             XELFD ORV
                                                          FRPDQGRV GH
                                                             FRQWURO 
                                                           FXDGURV GH
                                                               OLVWD

Es una forma sencilla de visualizar los datos (con efectos
gráficos). Con ellos se puede ver, modificar e introducir
registros en la base de datos.


                                                                    36
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Para introducir los datos de su base en un formulario, es
necesario conectarlos a una tabla o consulta. Si los datos que
se necesitan están en una tabla, el formulario se basará en esta
tabla. Si los datos se encuentran en diferentes tablas se
necesitará hacer una consulta para crear el formulario.
UHDU HO IRUPXODULR      En la ventana de la base de datos se
seleccionará el botón de ‘)RUPXODULR¶ y el botón ‘1XHYR¶ del cual
se abrirá el cuadro de diálogo ‘1XHYR )RUPXODULR¶.


Es importante recordar que para editar o modificar elementos
para la presentación del formulario, este se debe encontrar en
vista de diseño y para introducir o modificar registros debe
estar en vista formulario, opciones que se encuentran en el
menú ver.
En el cuadro de lista 6HOHFFLRQH 7DEODRQVXOWD escoja el lugar
donde se encuentran los datos y elija la Opción $VLVWHQWH 3DUD
)RUPXODULRs para crearlo con ayuda.
A continuación aparecerán una serie de cuadros de diálogo los
cuales hay que seguir detenidamente hasta llegar al cuadro de
diálogo con la opción WHUPLQDU para finalizar la operación.

/RV FRQWUROHV son elementos importantes en el diseño de
formulario.    Todos los controles de un formulario tienen
propiedades que definen su estructura y aspecto, así como
características del texto o de los datos que contienen.
Para ver la KRMD GH SURSLHGDGHV GH XQ FRQWURO, hacer doble clic
en cualquier campo seleccionado.           Los valores que se
encuentran son los determinados en el diseño de tabla. Si se
quieren modificar, se elige la subcarpeta en que se encuentra el
valor y se hace clic sobre la propiedad escribiendo el valor o se
escoge uno de la lista de valores.
Para seleccionar varios controles y operarlos al tiempo, se
mantiene pulsada la tecla mayúscula y se hace clic en cada
control a trabajar




                                                                    37
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Algunos controles tienen la etiqueta adjunta;                   se puede
seleccionar solamente el control o la etiqueta.
Para mover un control junto a su etiqueta, seleccionar el
control y luego desplazar el puntero hasta el borde del control
seleccionado.      Cuando este cambia su forma a una mano
abierta, arrastrar el control hasta la nueva posición.
En caso de querer cambiar el tamaño de uno o varios controles,
se seleccionan y en las esquinas el puntero se convierte en una
doble flecha la cual se arrastra hasta obtener el tamaño
requerido.
Para mejorar la funcionalidad de un formulario puede agregar
selecciones. Acces dispone de cinco selecciones a la cual se
le pueden cambiar su tamaño, establecer propiedades e incluir
el control que se desee.
Estas selecciones se pueden usar para el encabezado del
formulario, encabezado de página, detalle, Pie de página, Pie
del formulario.
,PSUHVLyQ  SUHYLVXDOL]DFLyQ          Antes de imprimir el
formulario es necesario      visualizarlo por medio de la
presentación preliminar (Menú $UFKLYR). La impresión se
realiza como en las otras aplicaciones por medio del ícono
asociado o el comando que se encuentra en el menú archivo.
Siempre es necesario guardar el formulario. Acción que se
realiza por medio del ícono o del comando ubicado en el menú
$UFKLYR. Se especifica el nombre del formulario y se pulsa
$FHSWDU.
Una OLVWD GH RSFLRQHV ofrece un modo rápido y fácil de
seleccionar un valor garantizando que el valor introducido es el
correcto. La lista de opciones se puede presentar en un cuadro
de lista o un cuadro combinado.
UHDU XQ FXDGUR GH OLVWD R FRPELQDGR:           Escoger      del
menú 9HU la opción ‘FXDGUR GH KHUUDPLHQWDV¶. En la caja de
herramientas hacer clic en la herramienta XDGUR GH /LVWD o
XDGUR RPELQDGR Seguidamente hacer clic en la zona del
formulario donde se desee situar el control. Se abrirá el cuadro


                                                                    38
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
$VLVWHQWH SDUD FXDGURV GH OLVWD R FXDGURV
de diálogo
FRPELQDGRV. Se siguen las instrucciones hasta encontrar el
botón )LQDOL]DU, para volver al modo de presentación de diseño.
Si desea ver los valores que presenta el cuadro de lista o
combinado, cambie al modo de presentación de formulario.
/RV ERWRQHV GH FRPDQGR:           en un formulario sirven para
iniciar la ejecución de una o varias acciones. Se debe escribir
una macro para lograr que el botón ejecute la macro; por
ejemplo, puede crear un botón de comando que busca un
registro, imprime un registro o aplica un filtro de un formulario.
Para crear un botón, se elige el menú YHUFXDGUR GH
KHUUDPLHQWDV y el ícono asociado a ERWyQ GH FRPDQGR en la
caja de herramientas presente. Luego se hace clic en el lugar
del formulario donde se quiere insertar el botón. Se abrirá un
cuadro de diálogo el que se seguirá hasta llegar a la opción
)LQDOL]DU
(IHFWRV HVSHFLDOHV HQ HO GLVHxR       Se  pueden    utilizar
herramientas de diseño para resaltar la presentación del
formulario. Tales herramientas consisten en añadir figuras,
crear efectos en 3D, cambiar el color y fondo de la fuente,
alinear el texto, añadir sombras, etc.

 ,QIRUPHV
Un informe es la suma de información que se organiza
siguiendo unos criterios y al que se le da determinado formato.
Con ayuda del ‘$VLVWHQWH SDUD ,QIRUPHV¶ se puede crear de una
forma rápida y eficaz un informe básico. Este informe se podrá
usar tal como se ha creado el asistente o se podrá modificar.
UHDU HO LQIRUPH       En la ventana de EDVH GH 'DWRV en la
carpeta LQIRUPH se elige la opción ‘1XHYR¶ el cual abre la caja
de diálogo ‘1XHYR ,QIRUPH¶ En el cuadro de lista Seleccione
Una µ7DEODRQVXOWD¶ escoja la tabla o consulta donde se
encuentran los datos a presentar. Posteriormente haga clic en
El ‘$VLVWHQWH SDUD ,QIRUPHV¶ y seleccione el de su preferencia.



                                                                    39
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Finalmente siga las instrucciones del cuadro de dialogo hasta el
último donde deberá dar clic en ‘)LQDOL]DU¶




                                      




En un informe se puede grabar el diseño (la estructura) o lo
resultados (el contenido). Para guardar el diseño en el menú
AUFKLYR el comando µJXDUGDU¶ y se escribe el nombre del
informe. Para Guardar los resultados se elige en el mismo
menú el comando ‘6DOLGD +DFLD¶



                                                               ,OXVWUDFLyQ
                                                                     
                                                                 UHDFLyQ
                                                                   GH XQ
                                                                   QXHYR
                                                                  LQIRUPH




$JUXSDFLyQ GH 'DWRV H LQIRUPHV        En un informe es
posible además de ordenar los registros clasificarlos en grupos.
Para agregar o eliminar un encabezado o pie de grupo, se abre
el informe en modo de vista de Diseño y se define el orden
deseado con ayuda del cuadro de dialogo ‘2UGHQDU  $JUXSDU‘
(menú ver). Aquí se introduce el campo o expresión por el cual

                                                                     40
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
se quiere agrupar los datos y se establece el pie del grupo o
encabezado de grupo.
Para establecer un rango e intervalo de agrupación, en el
cuadro de diálogo ‘2UGHQDU  $JUXSDU¶. En la propiedad
‘DJUXSDU HQ¶, seleccionar un rango de la lista y en la propiedad
‘LQWHUYDOR¶, escribir el intervalo valido.
,PSUHVLyQ  SUHVHQWDFLyQ SUHOLPLQDU Con la SUHVHQWDFLyQ
SUHOLPLQDU se puede ver el aspecto del informe antes de ser
impreso. Esta opción, se encuentra en el menú archivo
(cuando el informe está abierto). Estando en la ventana de
base de datos, se elige el informe que se desea ver y se hace
clic sobre el botón 3UHVHQWDU
En todas las posibles formas de ver la información, es
aconsejable establecer la orientación del papel (Vertical,
Horizontal), las márgenes y demás aspectos relacionados con
el papel. Para esto en el menú $UFKLYR se selecciona
RQILJXUDU ,PSUHVLyQ
Para imprimir el informe en el menú archivo se escogerá la
opción imprimir el cual desplegara un cuadro de dialogo, aquí
se configura las opciones de 5DQJR 'H ,PSUHVLyQ y numero de
RSLDV principalmente. Luego se da Aceptar
Para el manejo de esta y cualquier aplicación ofimatica se
recomienda la constante práctica. Existe gran variedad de
manuales en el mercado que se pueden usar como guía. Sin
embargo, la verdadera destreza en el manejo de la aplicación
se logra con el constante uso y exploración de las herramientas
que cada programa ofrece al usuario, Como también con la
claridad en los conceptos y necesidades que se tenga.



 ,1*(1,(5Ë$ '(/ 62)7:$5(
La ingeniería del software es una disciplina que integra muchos
métodos, herramientas y procedimientos para el desarrollo de
software de computadora. Se han propuesto varios paradigmas
diferentes, cada uno de ellos exhibiendo unas ventajas y

                                                                    41
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
desventajas, pero todos tienen una serie de fases genéricas en
común. Las tres fases, GHILQLFLyQ GHVDUUROOR  PDQWHQLPLHQWR
se   encuentran     en     toda  producción     de   software,
independientemente del área de aplicación, tamaño del
proyecto o complejidad.



 'HILQLFLyQ
La fase de definición se enfoca sobre el qué. Esto es durante la
definición, el que desarrolla el software intenta identificar la
información que ha de ser procesada, qué función y
rendimiento desea, qué interfaces han de establecerse, qué
ligaduras de diseño existen y qué criterios de validación se
necesitan para definir un sistema correcto. Por tanto, han de
identificarse los requerimientos claves del sistema y del
software.     Aunque los métodos aplicados variarán del
paradigma aplicado, de alguna manera se producirán tres
pasos específicos.
q  Investigación y análisis del sistema: Define el papel de
cada elemento del sistema informático, asignando finalmente el
papel que jugara el software.
q   Planificación del proyecto Software.         Una vez está
asignado el ámbito del software, se asignan los recursos, se
estiman costos, se definen tareas y planificación del trabajo.
q   Análisis de requerimientos          El ámbito definido para
el software da la dirección, pero antes de comenzar a trabajar,
es necesario disponer de una información más detallada del
dominio de la información y de la función del software.

 'HVDUUROOR
La fase del desarrollo se enfoca en HO FyPR. Esto es, intenta
descubrir como han de diseñarse las estructuras de datos y la
arquitectura del software, como han de implementarse los
detalles procedimentales, cómo han de transladarse el diseño a



                                                                    42
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
un lenguaje de programación y cómo ha de realizarse la
prueba. Una vez más se presentan tres pasos:
q   Diseño del software:         El   diseño    traslada    los
requerimientos del software a un conjunto de representaciones
(algunas gráficas, otras tabulares o basadas en lenguajes) que
describen la estructura de datos, arquitectura y procedimiento
algorítmico o no algorítmico.
q    Codificación:      Las representaciones del diseño deben
trasladarse a un lenguaje artificial que de como resultado unas
instrucciones ejecutables por la computadora.          El paso
codificación ejecuta esa traslación.
q   Prueba del software:           Una vez implementado el
software en una forma ejecutable por la máquina, se debe
probar para descubrir los últimos defectos que puedan existir.

 0DQWHQLPLHQWR
La fase de mantenimiento se enfoca sobre el cambio que va
asociado con la corrección de errores, adaptaciones requeridas
por la evolución del entorno del software y modificaciones
debidas a los cambios de los requerimientos del cliente para
reforzar o aumentar el sistema.     La fase de mantenimiento
reaplica los pasos de las fases de definición y desarrollo, pero
en el contexto de software existente. Durante la fase de
mantenimiento se encuentran tres tipos de cambios:
Corrección: incluso con las mejores actividades para garantizar
la calidad, es probable que el cliente descubra defectos en el
software. El mantenimiento correctivo cambia el software para
corregir defectos.
Adaptación:     Con el paso del tiempo es probable que cambie
el entorno original ( por ejemplo la CPU, sistema operativo,
periféricos) para lo cual se desarrolló el software.       El
mantenimiento adaptativo se traduce en modificación de
software para acomodarlo a los cambios de su entorno externo.
Aumento:         Conforme    se    utiliza  el   software,   el
cliente/usuario reconocerá funciones adicionales que podría ser


                                                                    43
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
beneficioso añadir. El mantenimiento perfectivo aumenta el
software mas allá de sus requerimientos funcionales originales.
Las fases y pasos relacionados descritos se complementan con
varias actividades protectoras. Las revisiones se realizan
durante cada paso para asegurar que se mantiene la calidad.
La documentación se desarrolla y controla para asegurar que
toda la información sobre el sistema y software estará
disponible para un uso posterior. El control de cambios se
instituye de forma que los cambios puedan ser mejorados y
registrados.



 /,(1,$6
Todo paquete informático se encuentra protegido por leyes,
normas y tratados internacionales sobre derechos de autor y
propiedad intelectual. La licencia es un permiso del fabricante,
que faculta a una entidad o persona a utilizar OHJDOPHQWH un
software determinado, es decir, el software no se vende
simplemente se permite su uso. La licencia consta de:
q   Concesión de licencia (derechos del usuario).
q   Limitaciones (deberes de usuario).
q   Actualizaciones.
q   Derechos de autor.
q   Medio del software (referente a la entrega de varios medios
    para la instalación del software).
q   Restricciones en materia de exportación de software y el
    soporte del producto.
El uso de las licencias en el software de los equipos es
indispensable ya que se obtiene una garantía por los programas
adquiridos así como se evitan problemas legales por el
contrabando.




                                                                    44
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
(/ $f2 
Muchos computadores y sistemas informáticos de alta y baja
capacidad en el mundo entero estarán en peligro. La mayoría
de los sistemas emplea (por medio de la BIOS) el año en
términos abreviados de dos cifras, es decir, el año 1999 lo
asocian al año 99. Para el siguiente año el 2000 se tomaría
como año el 00 lo cual el ordenador lo interpreta como 1900. El
mundo actual se depende de miles de microcircuitos que
contiene datos e información del tiempo. Una falla puede
provocar una reacción en cadena o el caos. Algunos de los
problemas que se vislumbran son:
q    Lo referido a nuestra identidad, el pago de pensiones y
jubilaciones entra en crisis, porque los sistemas no reconocen o
pagan a alguien aun no ha nacido.
q   Las compañías de teléfonos si no se actualizan pueden
presentar el hecho que una llamada entre el ultimo minuto de
1999 y el primer minuto del 2000 salga facturada por mas de
100 años de conversación ininterrumpida
q   Los bancos, corporaciones o entidades que prestan
servicios no podrán calcular los intereses de prestamos y moras
causando lentitud en las operaciones o facturaciones mal
hechas.
q   Los productos podrán estar etiquetados con “consumase
antes del 1902.
q   En el trabajo no se puede ingresar porque el sistema dice
que usted no trabaja hay y el sueldo no se pagara a una
persona que no labora. Incluso la empresa puede que no
exista.
q   La    realización de radiografías se dificultara ya que los
equipos trabajan con fecha y hora, no permitiendo Estudios
con fechas anteriores a los ya realizados.
Para solucionar el problema se tiene que preparar el ordenador
y realizar una serie de pruebas en algunos elementos de la
máquina como:


                                                                    45
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
q   El reloj de tiempo real RTR que es el que regula la hora
    cuando su computadora esta activada o desactivada. El
    proporciona la fecha a algunas aplicaciones.
q   El sistema Básico de entradas y salidas que controla la
    comunicación entre la unidad procesadora central y los
    periféricos.
Los sistemas operativos y programas del usuario.
Con el fin de prevenir fallas grandes compañías se han
dedicado a crear herramientas (software) que permita al
usuario verificar y rectificar a tiempo las posibles causas de
error




                                                                    46
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
0$17(1,0,(172 '( 20387$'25(6
El ordenador por ser una máquina de alta tecnología requiere
también un mantenimiento y cuidados mínimos para su optiman
desempeño.
A continuación se describirán algunas normas básicas para el
mantenimiento y cuidado del equipo.



 8,'$'2 *(1(5$/
En la CPU se encuentran el procesador, la tarjeta madre,
tarjetas de expansión, algunos controladores de periféricos etc.
por lo que es el elemento de mayor cuidado.
Una fuente de problemas se debe a la conexión indebida de los
periféricos o incluso de los circuitos que se conectan a la tarjeta
madre. Hay que tener en cuenta que por cada uno de estos
circuitos se conduce una corriente y una mala conexión puede
dañar el aparato que se esté usando. Así que revise las
conexiones sean firmes y que coincidan los polos, En el caso
de realizar el montaje del ordenador y usted tiene dudas
consulte al proveedor o a una persona calificada en el tema.
Cada distribuidor de Hardware tiene en su nómina personal
especializado. No vacile en preguntar.
Al comprar un ordenador el proveedor coloca sellos de
seguridad o garantía (se rompen al destapar el equipo) en la
CPU, el monitor y otros periféricos. Estos sellos deben ser
solamente retirados por el proveedor, el romperlos o dañarlos
genera un no respaldo a la garantía.
En la parte exterior las conexiones entre cables y la CPU
deben ser firmes, si observa, cada conexión es única, haciendo
sencillo este ensamblaje.
Una vez instalado el ordenador se procede al encendido.


                                                                    47
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
En la pantalla usualmente aparecerán unos mensajes seguidos
de la palabra OK. A menos que la máquina pare o muestre
mensajes de error en el arranque, todo va bien. Al mismo
tiempo el ordenador revisa su sistema interno Memoria, que
tipo de periféricos posee, etc. Todo fallo durante el arranque
tiene una respuesta en pantalla o una parada del sistema.
Es usual que el manual del montaje tenga respuesta a los
problemas más comunes y sus probables causas. Conserve el
manual que le será útil para solventar dificultades iniciales.
3DUD FRQILJXUDU ORV HOHPHQWRV GHO FRPSXWDGRU HV PHMRU TXH VHD
UHDOL]DGR SRU XQ H[SHUWR Una mala configuración puede
generar el no funcionamiento del equipo o deficiencias en este.
En ningún caso cambie los elementos de configuración que
usted desconozca o no este seguro que operación va a
ejecutar.
Utilice siempre software con licencia ya que esto le garantiza un
producto de calidad y le evita líos legales.
El monitor es el periférico de salida más usual.                 Su
funcionamiento es similar al de un televisor común; sin
embargo, la frecuencia de barrido es de 70 hz. La desventaja
se produce al aumentar la radiación del monitor. Para esto es
necesario utilizar un filtro de pantalla, el cual absorbe los rayos
ultravioletas evitando perjuicios al operador.
Otro problema que se presenta es al usar los mismos
programas diariamente o por largo tiempo. La parte irradiada
de la pantalla siempre es la misma, ocasionando un desgaste
local de ciertas áreas, que al apagar el equipo se nota. Para
evitar esto, se deben usar pequeños programas denominados
salva-pantallas que son dibujos de colores que se mueven
aleatoriamente de un lado a otro en la pantalla irradiándola,
para que el Tubo de Rayos Catódicos TRC queme la pantalla
en toda su área.
Las unidades de disco y en general todo el hardware que
registre de una u otra manera movimiento (unidad de CD ROM,
el disco duro, ventiladores, etc.) son los más susceptibles de
averías.


                                                                    48
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
En una unidad de disco insertar equivocadamente un disco
puede producir el daño de las cabezas lectoras. También
introducir discos flexibles defectuosos hace que las cabezas se
rayen permanentemente.
Para evitar esto, la precaución y el cuidado son los únicos
método.
Con el tiempo el polvo es el mayor enemigo de los instrumentos
de alta precisión. Todas las disqueteras suelen llevar un tipo de
tapa que proteja la ranura de inserción. Sin embargo, con el
uso, esta se desajusta mecánicamente lo que puede causar
una desalineación de la cabeza lectora, creando problemas con
la lectura de los disquetes.
Como solución, cualquier técnico puede nuevamente alinear las
cabezas.
Como consejo: nunca se debe extraer o insertar un disquete en
la unidad cuando la luz indicadora esté encendida, ya que las
cabezas se pueden estropear.
El disco duro: Por excelencia es la unidad de almacenamiento,
en el ordenador, por lo cual es crucial su cuidado.
El cabezal lector permanece a muy poco distancia de la
superficie magnética, por tanto, el menor golpe podría poner en
contacto con el disco y rayarlo. Esto sucede sobre todo cuando
se necesita trasladar el equipo.
Existe un comando en los sistemas operativos que permite que
el desplazamiento del cabezal a una posición de equilibrio.
Dicho comando es el PARK; obviamente este comando se debe
ejecutar con el equipo encendido. Una vez finalizado el
traslado, se ejecuta el comando UNPARK para regresar la
cabeza lectora a su posición original.
En algunos equipos existe el AUTOPARK que se ejecuta al
apagar el equipo desplazando la cabeza lectora a una posición
de equilibrio.
Los errores en el disco duro pueden ser de escritura por lo que
se recomienda cada año formatear el disco duro a un alto nivel.
Esta operación se realiza (después de realizar un Backup de lo

                                                                    49
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
necesario en el disco) mediante el comando FORMAT del DOS.
Posteriormente se hace un RESTORE de la copia de seguridad
realizada.
Es recomendable organizar la información del disco al menos
una vez al año ya que después de escribir y borrar, pueden
existir muchos espacios en blanco muy pequeños que no
almacenan       información. Dentro de estas herramientas
encontramos el defragmentador del disco que organiza la
información liberando esos espacios en blanco.
Las impresoras son un periférico común de salida. Como
existen    varias clases, la recomendación general es
mantenerlas protegidas de agentes externos como el polvo, la
humedad,     etc.   y   programarles    temporalmente     un
mantenimiento preventivo
El teclado es el periférico más económico del computador. La
principal advertencia es procurar mantener alejados cualquier
tipo de líquidos y comidas de él. Una vez derramado el
contenido de un vaso sobre él, es comprobado que deja de
responder a las pulsaciones.
Los disquetes son elementos que guardan valiosa información;
sin embargo, son el componente que más se deteriora. Para
protegerlos, nunca toque la cinta magnética con los dedos, esto
causa un daño irreparable en la superficie del disco. Tampoco
elimine la corredera que traen, ya que esta lo protege del polvo
y grasa. No doble el disco y si le es posible guarde sus
disquetes en un estuche sólido para evitar que accidentalmente
esto suceda. Nunca los deje cerca de campos magnéticos
(encima de la CPU o del monitor) esta causa que el disquete se
desconfigure y no se pueda leer luego.
En cualquier caso, todo el hardware es susceptible al polvo.
Por esta razón es recomendable usar los forros protectores
cuando el equipo no esta en uso para evitar el deterioro.




                                                                    50
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
/26 9,586
Los virus son programas del ordenador que se reproducen a sí
mismos e interfieren con el hardware de una computadora o
con su sistema operativo. Están diseñados para reproducirse y
evitar su detección. Como cualquier otro programa informático,
un virus debe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria del ordenador
y seguir sus instrucciones
No es cierto que los virus puedan atacar el hardware, sin
embargo, pueden realizar acciones indirectas que lo deterioren
o impidan su correcto funcionamiento. Por ejemplo existen virus
que hacen que el disco duro gire cada vez más rápido hasta
romper su sistema.
+LVWRULD

En 1949, el matemático estadounidense de origen húngaro
John Von Neumann, en el Instituto de Estudios Avanzados de
Princeton (Nueva Jersey) planteó la posibilidad teórica de que
un programa informático se reprodujera. Esta teoría se
comprobó experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un juego llamado Core
Wars en el que los jugadores creaban minúsculos programas
informáticos que atacaban y borraban el sistema del oponente e
intentaban propagarse a través de él. En 1983, el ingeniero
eléctrico estadounidense Fred Cohen, que entonces era
estudiante universitario, acuñó el término de quot;virusquot; para
describir un programa informático que se reproduce a sí mismo.
En 1985 aparecieron los primeros caballos de Troya,
disfrazados como un programa de mejora de gráficos llamado
EGABTR y un juego llamado NUKE-LA. Pronto les siguió un
sinnúmero de virus cada vez más complejos. El virus llamado



           1quot;Virusquot;, (QFLFORSHGLD 0LFURVRIWŠ (QFDUWDŠ 
           ©     1993-1997       Microsoft   Corporation.
           Reservados todos los derechos.

                                                                    51
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Brain apareció en 1986 y en 1987 se habían extendido por todo
el mundo. En 1988 aparecieron dos nuevos virus: Stone, el
primer virus de sector de arranque inicial y el gusano de
Internet, que cruzó Estados Unidos de un día para otro a través
de una red informática. El virus Dark Avenger, el primer infector
rápido, apareció en 1989 seguido por el primer virus polimórfico
en 1990. En 1995 se creó el primer virus de lenguaje de
macros, WinWord Concept.
Existen otros programas informáticos nocivos similares a los
virus, pero que no cumplen ambos requisitos: reproducirse y
eludir su detección. Estos programas se pueden dividir en
tres categorías: caballos de Troya, bombas lógicas y
gusanos. Un caballo de Troya aparenta ser algo interesante e
inocuo, por ejemplo un juego; pero cuando se ejecuta puede
tener efectos dañinos. Una bomba lógica libera su carga
activa cuando se cumple una condición determinada, por
ejemplo cuando se alcanza una fecha u hora determinada o
se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora
y hacer que sus procesos vayan sean más lentos.

Los virus informáticos se difunden cuando las instrucciones o
códigos ejecutables que hacen funcionar los programas
pasan de un ordenador a otro. Una vez el virus está activado,
puede reproducirse, copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a través de
redes informáticas;     estas infecciones son mucho más
frecuentes en PC que en sistemas profesionales de grandes
computadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexibles o
de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas
activas solo cuando se ejecutan. Por eso, si un ordenador
está simplemente conectado a una red informática infectada
o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente un usuario no ejecuta
conscientemente un código informático potencialmente


                                                                    52
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
nocivo; sin embargo, los virus engañan frecuentemente al
sistema operativo de la computadora o al usuario informático
para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas
legítimos. Esta adhesión puede producirse cuando se crea,
abre o modifica el programa legítimo. Los virus también
pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el
ordenador, razón por la que los virus se ejecutan
automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al
sistema.

([LVWHQ VHLV FDWHJRUtDV GH YLUXV

1.      Los virus parásitos: infectan ficheros ejecutables o
programas de la computadora. No modifican el contenido del
programa huésped, pero se adhieren al huésped de tal forma
que el código del virus se ejecuta en primer lugar. Estos virus
pueden ser de acción directa o residentes. Un virus de
acción directa selecciona uno o más programas para infectar
cada vez que se ejecuta. Un virus residente se oculta en la
memoria del ordenador e infecta un programa determinado
cuando se ejecuta dicho programa.

2.       Los virus del sector de arranque inicial: residen en la
primera parte del disco duro o flexible conocida como sector
de arranque inicial y sustituyen los programas que almacenan
información sobre el contenido del disco o los programas que
arrancan el ordenador. Estos virus suelen difundirse mediante
el intercambio físico de discos flexibles.

 3.      Los virus multipartitos: combinan las capacidades de
los virus parásitos y de sector de arranque inicial y pueden
infectar tanto ficheros como sectores de arranque inicial.




                                                                    53
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
4.       Los virus acompañantes: no modifican los ficheros,
solo crean un nuevo programa con el mismo nombre que un
programa legítimo y engañan al sistema operativo para que lo
ejecute.

5.      Los virus de vínculo: modifican la forma en que el
sistema operativo encuentra los programas y lo engañan para
que ejecute primero el virus y luego el programa deseado. Un
virus de vínculo puede infectar todo un directorio (sección) de
una computadora y cualquier programa ejecutable al que se
acceda en dicho directorio desencadena el virus.

6.      Otros virus: infectan programas que contienen
lenguajes de macros potentes (lenguajes de programación
que permiten al usuario crear nuevas características y
herramientas) que pueden abrir, manipular y cerrar ficheros
de datos. Estos virus llamados virus de ficheros de datos,
están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.

3UHSDUDFLyQ  SUHYHQFLyQ

El usuario puede prepararse ante la amenaza de una
infección viral, creando regularmente copias de seguridad del
software original legítimo y de los ficheros de datos para
poder recuperar el sistema informático en caso necesario.
Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura para que ningún
virus pueda sobreescribir el disco. Las infecciones virales
pueden prevenirse obteniendo los programas de fuentes
legítimas, protegiendo contra escritura los discos flexibles
siempre que sea posible.

'HWHFFLyQ GH YLUXV

Para detectar la presencia de un virus pueden emplearse
varios tipos de programas antivirus. Los programas de
rastreo pueden reconocer las características del código


                                                                    54
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
informático de un virus y buscar estas características en los
ficheros del ordenador. /RV SURJUDPDV GH GHWHFFLyQ GHEHQ
VHU DFWXDOL]DGRV SHULyGLFDPHQWH D TXH DSDUHFH QXHYRV
YLUXV

Los únicos programas que detectan todos los virus son los de
comprobación de suma, que emplean cálculos matemáticos
para comparar el estado de los programas ejecutables antes
y después de ejecutarse. Si la suma de comprobación no
cambia, el sistema no está infectado. Los programas de
comprobación de suma, solo pueden detectar una infección
después de que se produzca.

Los programas de vigilancia detectan actividades
potencialmente nocivas, como la sobre-escritura de ficheros
informáticos o el formateo del disco duro de la computadora.

RQWHQFLyQ  UHFXSHUDFLyQ

Una vez detectada una infección viral, esta puede contenerse
aislando inmediatamente los ordenadores de la red,
deteniendo el intercambio de ficheros y empleando solo
discos protegidos contra escritura. Para que un sistema
informático se recupere de una infección viral, SULPHUR KD
TXH HOLPLQDU HO YLUXV. Algunos programas antivirus intentan
eliminar los virus detectados, pero a veces los resultados no
son satisfactorios. Se obtienen resultados más fiables
desconectando la computadora infectada, arrancándola de
nuevo desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias
de seguridad de ficheros legítimos y borrando los virus que
pueda haber en el sector de arranque inicial.

(VWUDWHJLDV GH ORV YLUXV

Los autores de un virus cuentan con varias estrategias para
escapar de los programas antivirus y propagar sus creaciones
con más eficacia. Los llamados virus polimórficos efectúan
variaciones en las copias de sí mismos para evitar su


                                                                    55
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
detección por los programas de rastreo. Los virus sigilosos
se ocultan del sistema operativo cuando este comprueba el
lugar en que reside el virus, simulando los resultados que
proporcionaría un sistema no infectado. Los virus llamados
infectores rápidos, no solo infectan los programas que se
ejecutan sino también los que simplemente se abren. Esto
hace que la ejecución de programas de rastreo de antivirus
en un ordenador infectado por este tipo de virus, pueda llevar
a la infección de todos los programas del ordenador. Los virus
llamados infectores lentos infectan los archivos solo cuando
se modifican, por lo cual los programas de comprobación de
suma interpretan que el cambio de suma es legítimo. Los
llamados infectores escasos solo infectan en algunas
ocasiones; por ejemplo pueden infectar un programa de cada
10 que se ejecutan. Esta estrategia hace más difícil detectar
el virus.


 +2-$6 '( 9,'$ '( /26 20387$'25(6
Así como en todos los equipos que se tienen a cargo en una
regional llevan hoja de vida, cada computador debe tener un
registro donde se indique sus características (hardware y
software), el mantenimiento preventivo y correctivo que se le
hace al aparato. Un modelo de hoja de vida es:


      6RFLHGDG 1DFLRQDO GH OD UX] 5RMD RORPELDQD
         +RMD GH YLGD GH ORV HTXLSRV LQIRUPiWLFRV


                          $ 'DWRV *HQHUDOHV
A.1            Seccional:
A.2               Área:
A.3             Usuario:
A.4     Fecha de Adquisición:


                                                                    56
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
A.5            Proveedor:
A.6             Garantía:
                             %    +DUGZDUH
       0RQLWRU
B.1    Marca:                          Placa:
       Modelo:                        Serie:
B.2    CPU Marca:                 Placa:               Serie:
B.3    Procesador Marca:                             Velocidad:
B.7    Memoria RAM:
B.8    Disco Duro Marca:                        Capacidad:
B.9    Drive 3.5” SI:          NO:         Drive 5 1/4” SI:         NO:
B.10 CD ROM Marca:                          Velocidad:
       Tarjeta            Descripción General

B.11



B.12 Fax módem Velocidad
B.13 Teclado Marca:                  Serie:              Placa:
B.14 Mouse Marca:                           Serie:
       ,PSUHVRUD
B.15 Referencia                       Marca
       Serie                          Placa
       Otros Periféricos              Descripción o referencia
B.16



                                                                      57
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Observaciones
B.27

                                6RIWZDUH
C.1    Sistema operativo:
C.2    Antivirus

       Software de
C.3
       programación.


C.4    Aplicaciones ofimáticas


C.5    Software para Internet

C.6    Otros programas

                        ' 0$17(1,0,(172
                                                 Actividades de
Fecha              Diagnóstico
                                             mantenimiento preventivo




Nota:     La placa en el hardware refiere al número de
identificación dentro del inventario físico de la institución.
En C.6 se incluyen el software producido por la Cruz Roja
Colombiana, el relacionado en el área de los desastres o
aplicaciones especificas que utilice la seccional (Diseño asistido
por computador ACAD, Sistemas de Información Geográfica
SIG, programas contables, simuladores de desastres, u otras
aplicaciones específicas.



                                                                    58
8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática
Manual de informática

Weitere ähnliche Inhalte

Andere mochten auch

Formato Anteproyecto de Tesis
Formato Anteproyecto de TesisFormato Anteproyecto de Tesis
Formato Anteproyecto de TesisIsabel Olivares.
 
CONVENCIÓN COLECTIVA ÚNICA 01/07/13
CONVENCIÓN COLECTIVA ÚNICA 01/07/13CONVENCIÓN COLECTIVA ÚNICA 01/07/13
CONVENCIÓN COLECTIVA ÚNICA 01/07/13Álvaro Muñoz
 
Nuevos Productos y Desafio de espectativas ODS
Nuevos Productos y  Desafio de espectativas ODSNuevos Productos y  Desafio de espectativas ODS
Nuevos Productos y Desafio de espectativas ODSBONO.MD
 
Sentencia c 007 de 2003
Sentencia c 007 de 2003Sentencia c 007 de 2003
Sentencia c 007 de 2003dayana4020
 
Sentencia c 007 de 2003
Sentencia c 007 de 2003Sentencia c 007 de 2003
Sentencia c 007 de 2003construavaluos
 
Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-
Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-
Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-Over Dorado Cardona
 
Tema8 introducción a la macroeconomía (gh23)
Tema8 introducción a la macroeconomía (gh23)Tema8 introducción a la macroeconomía (gh23)
Tema8 introducción a la macroeconomía (gh23)Geohistoria23
 

Andere mochten auch (20)

Formato Anteproyecto de Tesis
Formato Anteproyecto de TesisFormato Anteproyecto de Tesis
Formato Anteproyecto de Tesis
 
2º de secundaria (situaciones lógicas)
2º de secundaria (situaciones lógicas)2º de secundaria (situaciones lógicas)
2º de secundaria (situaciones lógicas)
 
Gaza Health Report
Gaza Health ReportGaza Health Report
Gaza Health Report
 
CONVENCIÓN COLECTIVA ÚNICA 01/07/13
CONVENCIÓN COLECTIVA ÚNICA 01/07/13CONVENCIÓN COLECTIVA ÚNICA 01/07/13
CONVENCIÓN COLECTIVA ÚNICA 01/07/13
 
Kareo.webinar.06.18.14
Kareo.webinar.06.18.14Kareo.webinar.06.18.14
Kareo.webinar.06.18.14
 
Aprendo Jugando
Aprendo JugandoAprendo Jugando
Aprendo Jugando
 
Salsas.pdfx
Salsas.pdfxSalsas.pdfx
Salsas.pdfx
 
Periné
PerinéPeriné
Periné
 
SCRUM - Trabalho em equipe
SCRUM - Trabalho em equipeSCRUM - Trabalho em equipe
SCRUM - Trabalho em equipe
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Nuevos Productos y Desafio de espectativas ODS
Nuevos Productos y  Desafio de espectativas ODSNuevos Productos y  Desafio de espectativas ODS
Nuevos Productos y Desafio de espectativas ODS
 
Negociación colectiva
Negociación colectivaNegociación colectiva
Negociación colectiva
 
Decreto 1278
Decreto 1278Decreto 1278
Decreto 1278
 
Informe Final Prospectiva Tic Venezuela 2008 2017
Informe Final Prospectiva Tic Venezuela  2008 2017Informe Final Prospectiva Tic Venezuela  2008 2017
Informe Final Prospectiva Tic Venezuela 2008 2017
 
Sentencia c 007 de 2003
Sentencia c 007 de 2003Sentencia c 007 de 2003
Sentencia c 007 de 2003
 
Sentencia c 007 de 2003
Sentencia c 007 de 2003Sentencia c 007 de 2003
Sentencia c 007 de 2003
 
Clube de rh 17-07-2013 - remuneração estratégica
Clube de rh   17-07-2013 - remuneração estratégicaClube de rh   17-07-2013 - remuneração estratégica
Clube de rh 17-07-2013 - remuneração estratégica
 
Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-
Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-
Carrera Docente Seminario Nacional Juridico de FECODE -Noviembre-25-2011-
 
Tema8 introducción a la macroeconomía (gh23)
Tema8 introducción a la macroeconomía (gh23)Tema8 introducción a la macroeconomía (gh23)
Tema8 introducción a la macroeconomía (gh23)
 
Force & motion
Force & motionForce & motion
Force & motion
 

Ähnlich wie Manual de informática

55701054 guia-java-en-espanol
55701054 guia-java-en-espanol55701054 guia-java-en-espanol
55701054 guia-java-en-espanolGeorge Mony
 
Bolsa de trabajo para cubrir puestos residencias privadas
Bolsa de trabajo para cubrir puestos residencias privadasBolsa de trabajo para cubrir puestos residencias privadas
Bolsa de trabajo para cubrir puestos residencias privadasLagartera TV
 
Presentación Polvora Creativa, 250 minutos para generar propuestas.
Presentación Polvora Creativa, 250 minutos para generar propuestas.Presentación Polvora Creativa, 250 minutos para generar propuestas.
Presentación Polvora Creativa, 250 minutos para generar propuestas.FUNKY PROJECTS
 
Planificación Alfabetización Digital
Planificación Alfabetización DigitalPlanificación Alfabetización Digital
Planificación Alfabetización DigitalJuanCarlosTorres117
 
Aprenda C++ Como Si Estuviera En Primero
Aprenda C++ Como Si Estuviera En PrimeroAprenda C++ Como Si Estuviera En Primero
Aprenda C++ Como Si Estuviera En Primerobenoffi7
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques liras loca
 
Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...
Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...
Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...Lucila K. Felix L. de Brito
 
Intro to Strategic Communications: Glidden Paint
Intro to Strategic Communications: Glidden PaintIntro to Strategic Communications: Glidden Paint
Intro to Strategic Communications: Glidden PaintEmma Behrens
 
curso-de-reparacion-de-lavadora.pdf
curso-de-reparacion-de-lavadora.pdfcurso-de-reparacion-de-lavadora.pdf
curso-de-reparacion-de-lavadora.pdfCarlosLingn1
 
Informe finalmetodologia nov
Informe finalmetodologia novInforme finalmetodologia nov
Informe finalmetodologia novLeydi Angelino
 
Medidas para el santa lucía
Medidas para el santa lucíaMedidas para el santa lucía
Medidas para el santa lucíapablocapra
 
Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...
Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...
Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...David Novillo Ortiz, MLIS, PhD
 
Aprenda c++ como si estuviera en prime como si estuviera en primero
Aprenda c++ como si estuviera en prime como si estuviera en primeroAprenda c++ como si estuviera en prime como si estuviera en primero
Aprenda c++ como si estuviera en prime como si estuviera en primerourielchavez23
 
Aprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primeroAprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primerourielchavez23
 
manual Visual c+
manual Visual c+manual Visual c+
manual Visual c+Juan Gamez
 

Ähnlich wie Manual de informática (20)

55701054 guia-java-en-espanol
55701054 guia-java-en-espanol55701054 guia-java-en-espanol
55701054 guia-java-en-espanol
 
Bolsa de trabajo para cubrir puestos residencias privadas
Bolsa de trabajo para cubrir puestos residencias privadasBolsa de trabajo para cubrir puestos residencias privadas
Bolsa de trabajo para cubrir puestos residencias privadas
 
Presentación Polvora Creativa, 250 minutos para generar propuestas.
Presentación Polvora Creativa, 250 minutos para generar propuestas.Presentación Polvora Creativa, 250 minutos para generar propuestas.
Presentación Polvora Creativa, 250 minutos para generar propuestas.
 
Clase2 Marketing Social
Clase2 Marketing SocialClase2 Marketing Social
Clase2 Marketing Social
 
Planificación Alfabetización Digital
Planificación Alfabetización DigitalPlanificación Alfabetización Digital
Planificación Alfabetización Digital
 
Aprenda C++ Como Si Estuviera En Primero
Aprenda C++ Como Si Estuviera En PrimeroAprenda C++ Como Si Estuviera En Primero
Aprenda C++ Como Si Estuviera En Primero
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
 
Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...
Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...
Seminário aecid sostenabilidad_y_gestionambientalexperienciasenlatinoamerica_...
 
Intro to Strategic Communications: Glidden Paint
Intro to Strategic Communications: Glidden PaintIntro to Strategic Communications: Glidden Paint
Intro to Strategic Communications: Glidden Paint
 
curso-de-reparacion-de-lavadora.pdf
curso-de-reparacion-de-lavadora.pdfcurso-de-reparacion-de-lavadora.pdf
curso-de-reparacion-de-lavadora.pdf
 
Trayectoria Alejandro Sanchez-Navarro
Trayectoria Alejandro Sanchez-NavarroTrayectoria Alejandro Sanchez-Navarro
Trayectoria Alejandro Sanchez-Navarro
 
Informe finalmetodologia nov
Informe finalmetodologia novInforme finalmetodologia nov
Informe finalmetodologia nov
 
Medidas para el santa lucía
Medidas para el santa lucíaMedidas para el santa lucía
Medidas para el santa lucía
 
Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...
Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...
Motores de busqueda e informacion en salud. Metabuscador excelenciaclinica.ne...
 
Aprenda c++ como si estuviera en prime como si estuviera en primero
Aprenda c++ como si estuviera en prime como si estuviera en primeroAprenda c++ como si estuviera en prime como si estuviera en primero
Aprenda c++ como si estuviera en prime como si estuviera en primero
 
Visual c+
Visual c+Visual c+
Visual c+
 
Aprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primeroAprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primero
 
manual Visual c+
manual Visual c+manual Visual c+
manual Visual c+
 
Manual C++
Manual C++Manual C++
Manual C++
 
Manualcpp
ManualcppManualcpp
Manualcpp
 

Mehr von Guido Enrique Ceballos Huertas

Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...Guido Enrique Ceballos Huertas
 

Mehr von Guido Enrique Ceballos Huertas (20)

Valores en nuestro contexto
Valores en nuestro contextoValores en nuestro contexto
Valores en nuestro contexto
 
reslova
reslovareslova
reslova
 
Inteligencia emocional
Inteligencia emocionalInteligencia emocional
Inteligencia emocional
 
Etica para que
Etica para queEtica para que
Etica para que
 
2.anatomia corazón via aérea
2.anatomia corazón  via aérea2.anatomia corazón  via aérea
2.anatomia corazón via aérea
 
Comportamiento organizacional2
Comportamiento organizacional2Comportamiento organizacional2
Comportamiento organizacional2
 
Comorg
ComorgComorg
Comorg
 
Emociones y competencias emocionales
Emociones y competencias emocionalesEmociones y competencias emocionales
Emociones y competencias emocionales
 
Inteligencia emocional en la empresa
Inteligencia emocional en la empresaInteligencia emocional en la empresa
Inteligencia emocional en la empresa
 
Psorg
PsorgPsorg
Psorg
 
Tec sistema
Tec sistemaTec sistema
Tec sistema
 
3.2.1 factores de riesgo para violencia sexual1
3.2.1 factores de riesgo para violencia sexual13.2.1 factores de riesgo para violencia sexual1
3.2.1 factores de riesgo para violencia sexual1
 
Plan operativo 2012 pmdp
Plan operativo 2012 pmdpPlan operativo 2012 pmdp
Plan operativo 2012 pmdp
 
Hta monitoreo evaluac
Hta monitoreo evaluacHta monitoreo evaluac
Hta monitoreo evaluac
 
1 251- clara cg
1 251- clara cg1 251- clara cg
1 251- clara cg
 
Participación social
Participación socialParticipación social
Participación social
 
Participación social
Participación socialParticipación social
Participación social
 
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
 
Población en situación de desplazamiento
Población en situación de desplazamientoPoblación en situación de desplazamiento
Población en situación de desplazamiento
 
Participación social
Participación socialParticipación social
Participación social
 

Manual de informática

  • 1. &UX] 5RMD &RORPELDQD 6RFRUUR 1DFLRQDO 0DQXDO GH LQIRUPiWLFD HQ 2SHUDFLRQHV Módulo 3810 © 1998
  • 2. 7DEOD GH &RQWHQLGR ,1752'8,Ï1 '(),1,,Ï1 '( ,1)250È7,$ (92/8,Ï1 5212/Ï*,$ (/ +$5':$5( (/ +$5':$5( +$5':$5( %È6,2 2.2.1 UNIDAD CENTRAL DE PROCESO 8 2.2.2 PERIFÉRICOS DE ENTRADA Y SALIDA 19 62)7:$5( '(),1,,Ï1 '( 62)7:$5( 6,67(0$6 23(5$7,926 3.2.1 MS-DOS: 22 3.2.2 WINDOWS: 22 3.2.3 OS/2: 23 3.2.4 SISTEMA OPERATIVO MACINTOSH. 24 3.2.5 EL UNIX 24 6,67(0$6 '( $3/,$,Ï1 3.3.1 PROCESADORES DE TEXTO 24 3.3.2 HOJAS DE CÁLCULO 25 3.3.3 BASES DE DATOS 26 3.3.4 TRATAMIENTO DE IMÁGENES Y PRESENTACIONES 27 0$1(-2 '( %$6( '( '$726 3.4.1 TABLAS 32 2 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 3. 3.4.2 CONSULTAS 34 FORMULARIOS 36 3.4.4 INFORMES 39 ,1*(1,(5Ë$ '(/ 62)7:$5( 3.5.1 DEFINICIÓN: 42 3.5.2 DESARROLLO 42 3.5.3 MANTENIMIENTO: 43 /,(1,$6 (/ $f2 0$17(1,0,(172 '( 20387$'25(6 8,'$'2 *(1(5$/ /26 9,586 +2-$6 '( 9,'$ '( /26 20387$'25(6 ,1)250$,Ï1 (1 (0(5*(1,$6 5('(6 /$ 5(' /$1 6.1.1 ROUTERS Y BRIDGES 62 5('(6 '( È5($ (;7(16$ :$1
  • 4. ,17(51(7 275$6 +(55$0,(17$6 352(725 /' 836 3 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 5. ',5(,21(6 (/(75Ï1,$6 +20( 3$*(6 */26$5,2 %,%/,2*5$),$ 4 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 6. ,1752'8,Ï1 El ser humano ha manejado información desde su aparición en el planeta, lo que le permitió evolucionar mentalmente. Solo empezó a registrarla desde la aparición de la escritura, hace más de 6.000 años, llevándose control de estaciones meteorológicas, cultivos, natalidad, tesoros de antiguos imperios, etc. Con los avances de la civilización y los conflictos entre ellos era de vital importancia la adquisición, manejo y procesamiento adecuado de la información. Es en ese momento donde el ser humano busca desarrollar sistemas necesarios para alcanzar sus diversos sueños, creando sistemas altamente complejos y equipos para tal fin. La mayoría de estos equipos están representados por los sistemas informáticos que en la actualidad cubren el procesamiento de la información en el mundo desde un elemental sistema para dar la hora hasta complejas misiones espaciales. Estos sistemas y equipos también han sido de gran ayuda en la prevención, atención y reconstrucción de comunidades afectadas en los desastres. Por ello, la Cruz Roja Colombiana ve la necesidad de impulsar a través de todas sus secciónales y dependencias el uso de la informática en las emergencias para facilitar y optimizar la labor humanitaria que desempeña dado el pronto advenimiento del siglo XXI y el avance de la tecnología. '(),1,,Ï1 '( ,1)250È7,$ Es el conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. Esto combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas y lógica. 5 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 7. (92/8,Ï1 5212/Ï*,$ Los avances de nuestra la sociedad como los ordenadores o cualquier otro sistema de automatización se basa siempre en los antiguos sistemas que usaban hace más de 3.000 años nuestros antecesores. La evolución de los ordenadores inicio en la china con el ábaco, sistema que permitía operar algunos cantidades matemáticas. En el siglo XVII mediante engranajes y ejes mecánicos los investigadores lograron crear sistemas que sumaran y restaran; con el tiempo se perfeccionaron aumentando el número de operaciones. El gran salto se realizo en el siglo XIX cuando el ser humano descubrió la naturaleza de los electrones y la aprovecho para crear verdaderos sistemas en el manejo de la información. En el siglo XX el avance de la tecnología y el conocimiento del hombre permitió el avance vertiginoso de la informática; tanto así que para el final de este siglo los equipos informáticos son imprescindibles en la vida y avance del genero humano. A continuación se presenta un resumen de los principales avances de la tecnología e informática. ENCABEZADO AÑO HECHO DESCRIPCIÓN POR La primer máquina de su Máquina genero, solo sumaba. Se 1642 de calcular Blaise Pascal considera como el mecánica precursor del ordenador. Perfección Perfecciona la máquina de de la Gottfried 1670 Pascal y le agrega la máquina Wilhelm Leibniz multiplicación de Pascal Guarda información en un Tarjetas sistema de tarjetas 1880 Herman Hollerith perforadas perforadas sobre contactos eléctricos 6 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 8. Incluía tarjetas perforadas, una memoria para guardar Charles los datos, un procesador Siglo Máquina Babbage, para las operaciones XIX Analítica Augusta Ada matemáticas y una Byron impresora para hacer permanente el registro. Se distingue por el uso de Primera tubos al vacío. El colossus generación usaba1500 tubos de 1940 Colossus Alan Turing Vacío, Decodificaba ordenador mensajes de radio en la digital guerra. 18000 tubos de Vacío 1945. ENIAC Capaz de realizar cientos U.S.A de operaciones por minuto Elementos lógicos más Segunda pequeños, rápidos y generación versátiles que los tubos, 1950 Aparición permitieron el desarrollo del del ordenador en la Transistor segunda generación Tercera Permitió colocar varios generación componentes electrónicos 1964 Circuito con funciones diversas en integrado un solo lugar Permitió integrar muchos circuitos en una sola placa Cuarta de silicio. Disminuyó el generación 1971 espacio, aumentando la Stan Mazor Microproce eficiencia y velocidad. En sador esta generación aun nos encontramos. La integración continua y Quinta progresiva alcanza la generación densificación de millones 1981 Circuito de transistores en un solo VLSI circuito con tamaño menor a la palma de la mano 7DEOD @‰‚yˆpvyÃqryÂ…qrhq‚… 7 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 9. (/ +$5':$5( El funcionamiento de un computador depende del aparato en sí (Hardware) y los programas que él contenga (Software). (/ +$5':$5( EL hardware es la parte física o tangible que constituyen y complementan al ordenador. Existen diversas clases de hardware dependiendo las necesidades del usuario final. Como mínimo para el funcionamiento del ordenador debemos contar con un monitor (periférico de salida), un teclado (periféricos de entrada) y la unidad central de proceso (CPU). +$5':$5( %È6,2 Para que un ordenador funcione como mínimo debe poseer una CPU, un Monitor y un Teclado. Hoy en día se conocen una variedad enorme de accesorios para optimizar tareas específicas. Sin embargo, estos no son indispensables a la hora de poner en funcionamiento un aparato.. El principal hardware que se encuentra es: 8QLGDG HQWUDO GH 3URFHVR Para efectos prácticos se considerará la CPU como el lugar donde se almacenan los elementos encargados de realizar todas las tareas asignadas en cada momento al ordenador, así como de gestionar los distintos procesos que se han de usar para obtener los resultados correctos en dichas tareas. 8 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 10. Ilustración 1 8QLGDG HQWUDO GH 3URFHVR GHQWUR GH HOOD VH ORFDOL]DQ WRGR HO KDUGZDUH GHO FRPSXWDGRU HQFDUJDGR GH DGPLQLVWUDU HO DSDUDWR De estos elementos encontramos: 0LFURSURFHVDGRUHV Ilustración 2 0LFURSURFHVDGRU ,QWHO SRU GRV FDUDV La invención de los microprocesadores y el computador personal han sido uno de los hechos tecnológicos más importantes de la historia del hombre. En 1968 Robert Noyce co-inventor del circuito integrado y Gordon Moore fundaron Intel. Moore formulo uno de los principios de la informática, quot;la potencia de procesamiento de los micros se multiplica cada año y medio. Así en 1985 se fabricaban microprocesadores con 275.000 transistores con tecnología de 1.5 Micras y en 1995 se cuenta en la misma área 5.5millones de transistores con tecnología de 3.5 micras. 2.2.1.1.1 Que es un microprocesador Es el alma del computador, ya que es el elemento que procesa los datos de entrada y salida E/S, da un orden lógico y hace los 9 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 11. cálculos necesarios para que el equipo funcione. En el microprocesador encontramos tres partes fundamentales para la operación: Unidad de control (dirige todas las actividades del ordenador. Unidad aritmético-logíca (encargada de descifrar las instrucciones que componen el programa de almacenamiento) y la memoria central que almacena los programas que se quieren ejecutar. 2.2.1.1.2 Historia de los microprocesadores En 1971, Intel fabricó el primer microprocesador por parte de Stan Mazor, Federico Faggin y Masatoshi Shima al cual llamaron 4004; Con el avance de la tecnología se crearon el 8008, el 8086, el 80286 y toda la familia de *86 hasta el actual Pentium y sus modelos avanzados. (Ver Cuadro No. 1) Chip Año de Entrada Salida Procesamiento Velocidad (Mhz) producción (bits) interno (bits) 8086 1978 16 16 5,8,10 8088 1979 8 16 5,8 80286 1982 16 16 8,10,12 80386SX 1988 16 32 16,20,33 80386DX 1985 32 32 16,20,25,30 80486SX 1991 32 32 16,20,25,33 80486DX 1989 32 32 25,33,50 80486DX2 1992 32 32 50,56 PENTIUM 1993 64 32 60,66 7DEOD de los microprocesadores ÃEvolución Motorola inicio con el chip 6088 el 6502 el 68000 y ahora el PowerPC, diseñado y fabricado en alianza con IBM y Apple 10 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 12. Mas tarde nacieron otras empresas que competirían con Intel: Cyrix y AMD. 2.2.1.1.3 Principales microprocesadores ,QWHO Empresa que fue la inventora del microprocesador y es líder indiscutible en ese campo. Actualmente tiene en el mercado el Pentium, Pentium pro y Pentium MMX o Pentium II (mejor microprocesador de Intel). La tecnología MMX (MultiMedia extensions) es un conjunto de instrucciones especiales que se han añadido al conjunto estándar de instrucciones *86 para dar soporte adecuado al procesamiento de multimedia. Estas instrucciones son 57 que han sido diseñadas para obtener una aceleración de determinadas funciones multimedia, entre ellas, el procesamiento del sonido, la descompresión del vídeo, la gestión de gráficos, manejo de datos de E/S, etc. El Pentium II se basa un 7.5 millones de transistores fabricados con tecnología de procesamiento de .35 micras y con velocidades de 200, 266,300 Mhz. $0' Empresa fundada en 1969 y que se consolida como unas de las principales competidoras de Intel en su misma línea de productos. Sus microprocesadores son compatibles con Windows. El modelo más reciente de este microprocesador es el AMD-K6 el cual reclama ser el más rápido de la familia de *86 con velocidades de 166, 200 y 233 Mhz. El microprocesador de la sexta generación incluye tecnología MMX y trabaja con aplicaciones de 16 y 32 bits. UL[ Compañía fundada en 1988 que ha desarrollado técnicas novedosas en cuanto al diseño de microprocesadores. Actualmente, tiene en el mercado el chip M2 compatible con Windows NT, UNIX, OS/2, Novell y otros sistemas operativos usados en PC´s. Están en el mercado con velocidades de 166 Mhz en adelante y trabajan en aplicaciones a 16 y 32 bits. 11 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 13. 3RZHU 3 Empresa creada 1996. Su principal característica es el empleo de la tecnología RISC (Reduced instructión Set Computer), la cual hace más rápido las operaciones básicas de los microprocesadores logrando un mejor desempeño en las funciones interactivas. Su más reciente chip es el modelo usa tecnología PPC 620 es una implementación de 64 bits, que se usa tanto en estaciones de trabajo, como para grandes servidores de red y sistemas multiprocesador 2.2.1.1.4 Otros microprocesadores Existen algunas otras empresas que fabrican sus propios modelos de microprocesadores con tecnologías diferentes pero no son muy reconocidas. Para algunas actividades muy complejas y específicas (telecomunicaciones, Inteligencia artificial, Internet, videojuegos, etc.) se han diseñado microprocesadores altamente especializados. 0HPRULD 520 Memoria que permite solo la lectura del contenido sin que el usuario pueda modificar lo que hay en ella. El contenido en algunos casos viene programado por el fabricante y en ella se dan los parámetros básicos del microprocesador para poder arrancar El programa más elemental que controla el funcionamiento básico del ordenador normalmente se denomina BIOS. En este programa pueden configurarse los componentes del sistema, como puede ser el tipo de disco duro. (V LPSRUWDQWH TXH QR PRGLILTXHPRV QLQJ~Q SDUiPHWUR TXH QR FRQR]FDPRV D TXH SRGHPRV KDFHU TXH HO RUGHQDGRU IXQFLRQH LQFRUUHFWDPHQWH Dentro de las memorias ROM tenemos de varios tipos 12 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 14. q PROM: Memoria ROM programable, es un chip en blanco al que se le puede programar una sola ves. q EPROM (Eraseble Programmable ROM) La diferencia de la PROM es la de poder nuevamente borrarla y reescribir la programación. q EEPROM (Electically Eraseble Programmable ROM) Este tipo de memoria, que también se llama Memoria Flahs BIOS, puede ser reescrita mediante el uso de programas especiales. 6ORWV GH H[SDQVLyQ En estos conectores colocamos todas las tarjetas de expansión del ordenador y nos permiten que este crezca todo lo deseado. En realidad, una buena parte del ordenador reside en tarjetas que se colocan en los denominados Slots de ampliación; lo cual tiene la ventaja de poder sustituirlas fácilmente en caso de avería o simplemente mejorar la capacidad del ordenador 0HPRULD 5$0 La memoria RAM del ordenador contiene los datos que está utilizando el microprocesador en un momento determinado, o que los puede necesitar próximamente; es decir, la zona de memoria utilizada por el ordenador para ejecutar los programas que en cada momento requiere el operador. Existen diferentes tipos de memoria RAM alguno de ellos son: q SRAM: Memoria RAM estática: mantiene los datos todo el tiempo siempre que el chip esté provisto de energía, por lo que no necesita reescribirse periódicamente, solo cuando se ejecuta algún comando. q Async SRAM: Memoria estática asincrónica, lo que implica que trabaje asincrónicamente con el reloj por lo que es un poco lenta. 13 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 15. q Sync SRAM: Contrario al caso anterior su trabajo es sincrónico con el reloj y permite que los procesos trabajen mas rápidamente. q DRAM: Memoria Dinámica RAM, debe ser reescrita constantemente para mantener sus datos. Es mas lento que la memoria SRAM, consecuentemente su precio es menor. q FPM DRAM (Fast Page Mode DRAM) Es tan solo un poco más rápida que la DRAM; Sin embargo, fue desplazada por EDO DRAM. q EDO DRAM: (Extened Data Out DRAM) permite que sea posible comenzar a acceder a un bloque de información, mientras que se envía el interior al microprocesador. Solo puede transmitir a 66 Mhz. q BEDO DRAM: Debido a que el desarrollo de la tecnología genera canales de comunicación cada vez mayores, se desarrollo esta memoria y superó los 66 Mhz de sus antecesores. q SDRAM: Synchronous DRAM Su velocidad es sincrónica, de manera que actúa de forma uniforme con el resto del sistema. q RDRAM: RAMBus DRAM Es una tecnología que trata de aprovechar el tiempo en que se accede a la información. q Existen memorias especializadas en ciertas labores como el procesamiento de imágenes y videos, de estas memorias se encuentran: SGRAM, VRAM, WRAM (O %XV La información que viaja de unos periféricos a otros, al microprocesador o a la memoria, está encauzada a través de unas líneas de comunicación. El conjunto de dichas líneas forma el bus del ordenador. 14 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 16. 7DUMHWD 0DGUH R 0DLQG %RDUG Es un elemento muy importante del ordenador, en él se conectan los componentes (microprocesador, memorias, tarjetas, etc.) que gestionarán la información. Las partes más importantes son el zócalo para el microprocesador, los zócalos para memorias y tarjetas de expansión, la controladora, la BIOS y en algunas placas se incorporan chips para el manejo del sonido y gráficos. Ilustración 3 7DUMHWD PDGUH OXJDU GRQGH VH XELFDQ GHPiV DSDUDWRV WDUMHWDV PLFURSURFHVDGRU HWF Existen diferentes tipos de placas dependiendo del tipo de BUS que utilizan y el microprocesador que van a almacenar 8QLGDGHV GH GLVFR Aunque van en la CPU, las unidades de disco se pueden considerar como un periférico de almacenamiento. Existen de 3 ½” y 5 1/4”; las primeras mas ampliamente difundidas por su mayor capacidad de almacenar datos (1.44Mb). Las unidades de disco trabajan con disquetes especiales del mismo tamaño. El disquete es un soporte plástico recubierto en una o ambas caras con un material magnético en una fina película de 2 micras de espesor. Está protegido contra el polvo y grasa por una funda rígida. 15 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 17. 'LVFR GXUR Es el lugar donde se almacena de forma permanente la información correspondiente a programas o cualquier otro tipo de datos. En él residen todos los programas que el usuario utiliza normalmente (incluyendo el sistema operativo) así como ficheros de datos y toda la información producida. Está compuesto por una serie de discos metálicos (generalmente de aluminio) recubiertos con un material magnético, con una alta capacidad de almacenamiento que están alojados permanentemente en el ordenador. ,OXVWUDFLyQ 4 'LVFR GXUR HQ XQ RUGHQDGRU Ofrece ventajas sobre los discos flexibles y demás periféricos de almacenamiento como: Densidad de grabación muy superior, más fiable y resistentes, tiempo de acceso superior en 10 veces el de un disco flexible. 8QLGDG OHFWRUD GHO ' 520 Son unidades de lectura que permiten manejar hasta 700 Mb de datos. Con estas unidades ha sido posible entrar en el mundo de la Multimedia. Anteriormente cualquier fichero de sonido o vídeo digitalizado podía ocupar muchos megas por lo cual manejar esa información en disquetes era imposible. La unidad de CD-ROM posee diferentes velocidades simbolizadas por la velocidad X; es decir, 2X para un CD-ROM de doble velocidad, 4X, 6X hasta llegar a 36X La velocidad normal es de 150Kb/s. 16 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 18. La tecnología actual permite encontrar el DVD que permite almacenar hasta 17 Gbytes de información, es decir, 25 CD´s tradicionales en el mismo espacio. Posee una velocidad de 9X 7DUMHWDV GH H[SDQVLyQ Ilustración 5 7DUMHWD GH H[SDQVLyQ (Q OD ILJXUD WDUMHWD GH UHG Estas tarjetas son las encargadas de ampliar las capacidades de un ordenador. Su uso no es determinante para que el ordenador funcione. Sin embargo, son imprescindibles en tareas específicas. 2.2.1.10.1 Tarjeta controladora de discos y puertos Es una tarjeta con la cual se controlan los discos duros, las unidades de disco, los puertos de comunicación en serie y paralelo. Normalmente se la llama tarjeta IDE; se puede montar varias en el ordenador en el caso de necesitar más de un puerto de impresora o más salidas serie, o incluso para manejar diferentes discos duros, siempre que el programa BIOS del ordenador lo permita. 2.2.1.10.2 Tarjeta controladora del monitor Para poder ver las imágenes en la pantalla del monitor es necesaria la intervención de una tarjeta encargada de convertir los datos de información que es necesario presentar, en las señales eléctricas correspondientes para que puedan activar las entradas de un monitor. 17 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 19. La calidad de las imágenes depende de las características de la tarjeta y del monitor. /D FDOLGDG GH OD WDUMHWD GHEH VHU SURSRUFLRQDO D OD RIUHFLGD SRU HO PRQLWRU. Lo más importante en estas tarjetas son: el procesador, la memoria, capacidad de expansión y en algunos casos la capacidad de acelerar proceso por hardware en generación de imágenes en 3D. 2.2.1.10.3 La tarjeta de sonido Esta tarjeta contiene los sintetizadores musicales necesarios para reproducir fielmente cualquier tipo de sonido. Con ella podemos componer o reproducir música digital. Lleva conectores a una entrada de micrófono y salida de altavoces. 2.2.1.10.4 La tarjeta de red Esta tarjeta nos permite conectarnos a otros ordenadores y compartir sus recursos o bien permitir que los demás compartan los nuestros (impresoras, escáner, módems, etc.) Cada computador tiene una tarjeta de estas y uno de ellos será el servidor. 2.2.1.10.5 La tarjeta de fax-modém Con esta tarjeta se puede enviar o recibir un fax, transmitir un fichero de datos, conectarse a Internet o incluso utilizarla de contestador automático. La velocidad de transmisión se toma en baudios y hoy en día alcanza los 56.600 2.2.1.10.6 La digitalizadora de vídeo Nos permiten capturar imágenes en movimiento procedentes de un vídeo o videocámara Una vez digitalizado el vídeo, se puede editar y realizar todo tipo de modificaciones. Incorporan compresores de imagen lo que permite a estas placas trabajar en tiempo real con imágenes en movimiento incluso a pantalla completa. 18 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 20. 3HULIpULFRV GH HQWUDGD 6DOLGD (O WHFODGR Periférico de entrada más común, a través de él se indican las instrucciones o comandos a ejecutar. Es un dispositivo parecido a la máquina de escribir, con algunas teclas especiales como: 12 teclas de función especial, una sección de 17 teclas numéricas y aritméticas y otras con funciones específicas en un programa como tecla escape, control, alternativa gráfica, imprimir pantalla, etc. 5DWyQ R 0RXVH Periférico de entrada, formado por dos o tres botones, utilizado usa para escoger una opción en un menú. Este periférico es de vital importancia en aplicaciones con entornos gráficos (95%). ,OXVWUDFLyQ 5DWRQHV GH WUHV ERWRQHV Existen muchas variaciones en su diseño, con formas distintas y distinto número de botones, pero todos funcionan de un modo similar. Cuando el usuario lo mueve, una esfera situada en la base hace girar un par de ruedas que se encuentran en ángulo recto. El movimiento de las ruedas se convierte en señales eléctricas, contando puntos conductores o ranuras de la rueda. 0RQLWRU Dispositivo de salida que comunica visualmente el ordenador con el usuario. En él se muestran las imágenes generadas por la tarjeta de vídeo. Los parámetros del monitor que conviene conocer para hacer nuestro trabajo más cómodo y seguro son los siguientes: 19 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 21. El diámetro del pixel. Se llama pixel al punto que marca en la pantalla el haz luminoso del monitor. Así, a menor diámetro tendremos una mayor definición, lo que se traduce en una imagen más nítida y un menor esfuerzo para ver los pequeños detalles. La mayor parte de los monitores tienen un diámetro de pixel de 0.28. 0LFUyIRQR DOWDYRFHV Los altavoces y el micrófono son los equipos que establecen la conexión del usuario con la tarjeta de audio. En los casos donde se necesita más potencia de salida o bien colocamos la salida de la tarjeta a la entrada de un amplificador, o bien utilizamos altavoces-amplificadores. /D LPSUHVRUD Es el periférico de salida que permite al usuario obtener de forma escrita un listado de documentos o datos y de imágenes provenientes del ordenador. Se conecta al PC en el puerto paralelo del PC a través de un cable específico. Aunque se pueden encontrar una gran variedad de marcas y modelos, las más utilizadas son las de agujas o punto, las de chorro de tinta, las térmicas y las de láser. (O HVFiQHU Su función es la de digitalizar las imágenes que podemos encontrar en otros soportes, tales como una fotografía, una diapositiva, la hoja de un libro, etc. y convertirla en ficheros que puedan ser tratados y procesados por programas específicos. /DV FiPDUDV GLJLWDOHV El complemento de las tarjetas digitalizadoras se comportan como cámaras tradicionales, por lo cual la información puede ser asimilada por el ordenador. 20 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 22. 62)7:$5( '(),1,,Ï1 '( 62)7:$5( El software es la parte intangible del computador; los programas o conjuntos de instrucciones que le dicen al computador lo que debe hacer y cuales son sus tareas a realizar Existen diferentes clases de software. Las tres categorías principales son los sistemas operativos y los sistemas de aplicación y sistemas de programación. 6,67(0$6 23(5$7,926 El sistema operativo es el programa más importante ya que controla el funcionamiento del computador en general y sus programas existentes. Es este quien establece las reglas para que el demás software interactue con el computador. Si no existiera cada aplicación debería crear un método para comunicarse con cada uno de los periféricos de entrada o salida. Este sistema tiene tres grandes funciones: coordina y manipula el hardware del ordenador, como la memoria, las impresoras, las unidades de disco, el teclado, etc.; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas y gestiona los errores de hardware y la pérdida de datos. El sistema puede realizar una tarea varias (multitarea). Los sistemas operativos de tarea única son más primitivos; solo pueden manejar un proceso en cada momento. Todos los 21 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 23. sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. Los sistemas operativos se diseñan para que funcionen sobre una familia particular de computadores, razón por la cual existen diferentes sistemas operativos; los más comunes son: 06'26 Es un sistema operativo que se lanzó en 1981. Se basa en caracteres (no es gráfico) y corre en PC con procesadores de la familia Intel *86 (286,386,486,Pentium, etc.). El MS-DOS es un sistema operativo el cual ejecuta una tarea con un usuario al tiempo. Cada sistema operativo reparte la memoria para realizar sus funciones básicas. Los sistemas basados en DOS poseen una memoria convencional que se refiere a la porción de área del almacenamiento temporal disponible para los programas estándar de esta plataforma. Los sistemas DOS tiene un espacio para direccionamiento de 1 MB, los primeros 384 KB se denominan memoria alta y están reservados al uso del sistema. Esto deja 640 KB libres y la memoria superior a un (1) MB se denomina memoria extendida. :,1'2:6 Los sistemas de Windows son producidos por Microsoft. q El :LQGRZV no es un sistema operativo, es un software que le proporciona al DOS una apariencia gráfica. q El :LQGRZV si es un sistema operativo que maneja un entorno gráfico. Opera en computadores personales con procesador superior a Intel 386DX, requiere como mínimo 22 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 24. ocho (8) Megabytes (MB) de memoria RAM y se necesitan 60 MB en el disco duro para instalar el programa. Características de Windows 95 Multitarea: Capacidad para realizar diversas tareas el mismo tiempo. Plug and Play (Conecte y Opere): Tecnología que permite reconocer y configurar al PC nuevos componentes del Hardware, siempre y cuando el dispositivo también soporte esta tecnología. 32 Bits: el sistema permita procesar los datos en paquetes de 32 Bits lo que traduce un mayor rendimiento Capacidades de red: Windows 95 posee funciones básicas para trabajar en redes de computadoras. Uso de la memoria: La memoria RAM se optimiza al trabajar en diferentes aplicaciones. Todas las aplicaciones creadas para este sistema operativo parten de la misma metodología de uso, sus menús y herramientas se representan con los mismos íconos. Cuando se conoce el manejo de una, el tiempo de aprendizaje para el resto es mínimo. 26 Sistema fabricado por la compañía IBM, opera en PC con procesadores de la familia Intel*86, es un sistema operativo multitarea de entorno gráfico, competencia del sistema Windows; pese a ser considerado un buen sistema operativo no es tan popular como su rival. El OS/2 puede ejecutar aplicaciones para Windows y MS-DOS y leer discos de MS- DOS. Esto quiere decir que es compatible con la mayoría de las aplicaciones creadas para Windows; sin embargo posee su propias aplicaciones. 23 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 25. 6,67(0$ 23(5$7,92 0$,1726+ Se usan en los PC producidos por Apple Macintosh con procesadores PowerPC. Es considerado el mejor de los sistemas operativos para PC. Fue el primer sistema operativo que usó un entorno gráfico. (O 81,; Permiten múltiples tareas y múltiples usuarios, es decir, especial para uso en redes. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. 6,67(0$6 '( $3/,$,Ï1 Son los programas de computador que permiten al usuario realizar una tarea específica. Los sistemas de aplicación que se usan con mayor frecuencia son los paquetes ofimáticos, que tienen en sus ventanas elementos comunes como: La barra de títulos, barra de menús, barra de herramientas, zona de trabajo, barra de estado, barras de herramientas, íconos de maximizar, minimizar y restaurar. 3URFHVDGRUHV GH WH[WR Es el software usado para la manipulación de documentos basados en texto. Es el equivalente electrónico del papel, el bolígrafo, la máquina de escribir, el borrador y el diccionario. Todos los procesadores de texto ofrecen funciones para dar formato y edición a los documentos, como cambios de tipo de letra, presentación de página, sangría de párrafos y similares. Otros procesadores pueden comprobar ortografía, encontrar sinónimos, insertar gráficos creados en otros programas, 24 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 26. alinear fórmulas matemáticas, crear e imprimir tipos de letras estándar, realizar cálculos sencillos, mostrar documentos en pantalla en varias ventanas y permitir a los usuarios realizar macros que simplifican operaciones difíciles o repetitivas. Dentro de los más comunes usados en el mercado se encuentran: q :RUG Software perteneciente a la compañía Microsoft, por lo cual su funcionamiento es bajo el entorno de Windows, con unos comandos e íconos similares a los de este sistema operativo. La ultima versión es producida en el año 97 junto con un paquete de programas de oficina denominado Office 97. Esta y las demás aplicaciones de Windows poseen en sus ventanas elementos comunes que el usuario debe manejar como: q :RUG 3HUIHFW Es el procesador de texto que viene con el paquete integrado Suite de Corel. q :RUG 3UR Programa del Suite Lotus SmartSuite +RMDV GH iOFXOR Con este software el usuario puede procesar información de cálculos básicos en gran escala. Se utiliza normalmente en creación de presupuestos o previsiones y en otras tareas financieras. Estos programas manejan filas, columnas y celdas (unidad básica en la hoja). Cada celda puede contener texto, datos numéricos o una fórmula que use valores existentes en otras celdas para hacer un cálculo determinado. Para facilitar los cálculos, se incluyen funciones incorporadas que realizan operaciones estándar. Los programas de hoja de cálculo pueden incluir también utilidades de macros; algunas se pueden utilizar para crear y ordenar bases de datos. Los programas de hoja de cálculo cuentan por lo general con capacidades gráficas para imprimir sus resultados. También proporcionan un buen 25 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 27. número de opciones de formato tanto para las páginas y el texto impreso como para los valores numéricos y las leyendas de los gráficos. Las hojas de cálculo que comúnmente se encuentran en el mercado obedecen a tres grupos generales que van ligados al sistema operativo que usa el ordenador: Para MS-DOS q /RWXV : Posee la gran ventaja de ser la hoja de cálculo con mayor experiencia en el mercado. q 4XDWWUR 3UR Es una hoja tridimensional más reciente que Lotus 1 2 3. Apareció en 1989 y es muy compatible con el sistema. Aplicaciones para Windows Es muy común que las empresas que desarrollan software para DOS también lo hagan para Windows, por esta razón en el mercado se encuentra las versiones de Lotus 1-2-3 y Quattro Pro para Windows. Otras hojas diseñadas para este sistema son: q ([FHO Hoja con excelente manejo de gráficos, suministra extensas librerías que le permiten realizar casi cualquier tarea en su campo. %DVHV GH 'DWRV Son un conjunto de datos organizados y almacenados en una estructura, diseñada para facilitar su mantenimiento y acceso de una forma estándar. Los datos suelen aparecer en forma de texto, números o gráficos. Hay cuatro modelos principales de bases de datos: el modelo jerárquico, el modelo en red, el modelo relacional y el modelo de bases de datos deductivas. 26 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 28. Para este objeto se conoce comercialmente bases de datos como: q $FFHVV Otro de los programas con amplia divulgación de Microsoft; es una base de datos relacional. q ' EDVH ,9 de la empresa Borland International, es una base de datos clásica que maneja un entorno de programación de SQL. q Otras bases e datos son 3DUDGR[ $SSURDFK Las bases de datos por ser una herramienta útil en el manejo estadístico en los desastres, se verán específicamente adelante. 7UDWDPLHQWR GH LPiJHQHV SUHVHQWDFLRQHV Son programas que le sirven al usuario para crear, editar e imprimir gráficos y presentaciones en general. Todos los programas que tratan gráficos dividen la pantalla en una matriz de puntos (entre más pequeños mayor calidad) Cada punto es almacenado en la memoria con su posición y atributos. Mediante un dispositivo de control (teclado, mouse, etc.) se crean o modifican cada uno de estos puntos por lo cual genera una figura específica. Los programas de presentación están destinados a mostrar en el monitor o en un periférico de salida información como si se tratase de un proyector de acetatos o diapositivas, en forma agradable al usuario final. Estos programas se usan mucho en exposiciones. En la actualidad y con el desarrollo de la multimedia en el mercado se encuentran graficadores en tres dimensiones (3D) Los graficadores que comúnmente se utilizan son: q CorelDraw: Poderosa herramienta para el dibujo, por su amplia gama de librerías de objetos gráficos que presenta 27 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 29. q PhotoShow: Herramienta que procesa imágenes adquiridas desde un escáner u otro tipo de archivo gráfico. q Power Point: Mas que un graficador Power Point es una herramienta para presentaciones gráficas. Por ser de Microsoft es compatible con aplicaciones como World, Acces, etc. manejando una serie de comandos similares. Es una estupenda herramienta gráfica para hacer más atractivas las presentaciones en público. q Existen otras bases para representaciones gráficas como: Freelance Graphics, Corel presentations. 0$1(-2 '( %$6( '( '$726 En las emergencias las bases de datos son una herramienta muy importante para lograr cuantificar la verdadera magnitud del evento y la comunidad afectada por este. Del manejo correcto de las bases depende el éxito en la adjudicación de los recursos disponibles. Para usar una base de datos es preciso tener específicamente el tipo de datos que se van a manejar, cómo se quiere hacer este manejo, cuales son las variables a relacionar, cuales son las necesidades actuales y preveer las futuras que modifiquen la estructura de la base. De esta manera se asegura que la base sea apropiada a las necesidades del usuario y optimiza el trabajo al no introducir datos innecesarios. Los posibles elementos o campos que se pueden introducir en una base de datos son: q Campos alfanuméricos: Son los campos destinados a introducir caracteres, es decir, letras, signos especiales, números, etc. Todos los símbolos se consideran caracteres por lo cual no es posible manipular números como cifras. 28 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 30. q Campos Numéricos: Es el campo destinado a introducir únicamente números enteros y en el se pueden realizar diferentes cálculos. q Campos de coma flotante: Son los campos que permiten manipular números enteros o con parte decimal. Son útiles en gestores de bases de datos que incorporan rutinas de cálculo, porque permiten realizar operaciones matemáticas sencillas sin tener que recurrir a una hoja de cálculo. q Campos lógicos: Son campos destinados a almacenar variables lógicas o booleanas. Estos campos solo toman valores de verdadero y falso, es decir, cero y uno. q Campos de fecha: Están destinados específicamente a almacenar fechas. q Campos de memo: Estos campos se destinan a almacenar grandes cadenas de caracteres, por lo que se puede emplear como cajón de sastre. q Campos gráficos: Algunos gestores de bases de datos incorporan presentaciones multimedia, pudiendo clasificar y mostrar gráficos en pantalla. Este tipo de campo consume mucha memoria. Bases de datos relacionadas. Las bases de datos relacionadas son las que mejor se prestan en el manejo de una emergencia. Estas almacenan información en tablas (filas y columnas de datos) y realizan búsquedas utilizando los datos de columnas especificadas de una tabla para encontrar datos adicionales en otra tabla. En una base de datos relacionada, las filas representan registros (conjuntos de datos acerca de elementos separados) y las columnas representan campos (atributos particulares de un registro). Cada campo se puede determinar por una longitud máxima asignada por el usuario. Para lograr explicar el manejo de una base de datos usaremos Acces, la base de datos perteneciente a Microsoft. 29 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 31. La sesión se inicia al entrar en el programa, por medio de un doble clic en el ícono de Acces (una llave amarilla), el cual se ubica en el administrador de programas. 7UDEDMRV FRQ YHQWDQDV La ventana de la base de datos es el centro de control. Cuando se abren nuevas ventanas, la barra de herramientas y de menús cambian, presentando comandos y opciones aplicados al trabajo de cada ventana. $EULU R FHUUDU XQD EDVH GH GDWRV Se selecciona en el menú $UFKLYR la opción ‘$EULU EDVH GH GDWRs’ o por medio del ícono en la barra de herramientas (carpeta amarilla con fleta para abrir). En el cuadro de diálogo que apareció se busca y selecciona en la unidad y directorio donde se encuentra la base el nombre del archivo que la contiene y se da la opción de aceptar, doble clic o enter en el teclado. Para cerrar la base, se puede elegir en el menú Archivo la opción ‘Cerrar base de datos’ o por el botón de cerrar en la esquina superior derecha de la ventana. 9LVXDOL]DU ORV GDWRV GH XQD EDVH GH GDWRV Para visualizar los datos se hace clic en el botón ‘7DEOD’ y se mostrarán las tablas contenidas en la base; luego se hace doble clic en la tabla que se quiera ver. Para regresar se hace clic en el botón cerrar (X). 30 Ilustración 7 9HQWDQD GH EDVH GH GDWRV HQ HO 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy ERWyQ WDEOD
  • 32. Para visualizar una consulta o formulario, se utiliza la misma técnica. yPR FUHDU XQD EDVH GH GDWRV Como se mencionó el primer paso para crear una base de datos, es determinar qué tipo de información se necesita obtener de ella y luego agrupar esos datos por temas para establecer las tablas. Para crear la tabla, en el menú archivo elegir la opción ‘UHDU EDVH GH 'DWRV’ o a través del ícono de ‘1XHYD EDVH GH GDWRV’ en la barra de herramientas. En la ventana de diálogo que aparece seleccionar la unidad de disco, el directorio en el cual se quiere que se almacene la base. Finalmente dar el comando aceptar. UHDFLyQ GH REMHWRV Desde la ventana de base de datos se puede crear todo tipo de objetos (tabla, informes, consulta, etc.). Para hacerlo, se selecciona el tipo de objeto que se quiere crear y se hace clic sobre el botón nuevo. Para determinar las tablas, es necesario poseer una lista sobre la información (y su contenido) que afectará la base y clasificarla en categorías. Luego se esquematiza la base de datos y se determinan las relaciones entre ellas. Además, hay que indicar los campos de cada tabla y determinar el tipo de datos asociado a cada campo. El nombre del campo indica su contenido y el tipo de datos indica el formato del dato, (numérico, texto, fecha, lógico, etc.) 5HODFLRQHV GH EDVHV GH GDWRV Entre las tablas de la base de datos se pueden presentar tres tipos de relaciones: q Uno a varios: Es la relación más frecuente el registro de la tabla A puede tener varios en la tabla B pero el registro de la tabla B solo puede tener un registro que coincida en la tabla A. q Varios a Varios: Varios registros en la tabla A pueden tener registros correspondientes en la tabla B; por ejemplo, varios autores pueden tener un libro y un autor puede tener varios libros. En este tipo de relación es mejor crear una tercera tabla que divida la relación en relaciones uno a varios. 31 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 33. q Uno a uno: Este tipo de relación no es frecuente; se utiliza cuando las tablas no son de carácter permanente. 7DEODV La tabla es un objeto de la base de datos que contiene la información referente a algo o alguien. Al crearla se puede seleccionar la opción ‘Asistente para tablas‘ o bien ‘Vista de diseño’; en este caso, la tabla se divide en tres partes: En la parte inferior izquierda aparecen las propiedades de los campos, la parte superior de la ventana está dividida en filas donde cada una de ellas representa los campos que se desean crear. En cada fila, las columnas representan el tipo de datos del campo. Ilustración 8 Vista de diseño de una tabla. Se identifican las tres partes que la componen y el campo clave. Se observa la barra de herramientas de edición Para introducir los campos, situar el punto de inserción en la primera fila, primera columna y digitar el nombre del campo.. Seguidamente, con tabulador se desplaza a la segunda columna donde el tipo de dato se debe entrar. En esta casilla existe un botón para desplegar una serie de opciones que corresponden al tipo de datos que admite dicha casilla. Una vez elegido uno de estos, en la parte inferior izquierda de la pantalla aparece información del campo denominada SURSLHGDGHV GHO 32 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 34. FDPSR. En la siguiente casilla (descripción), se presenta la oportunidad de describir el campo para que en una consulta futura se tenga mayor información sobre el campo. Para introducir el total de campos, se sigue el mismo mecanismo. Si se desea agregar, editar un campo o alguna de sus propiedades, se debe abrir la tabla en presentación de diseño (segundo botón a lado derecho de la pantalla) y modificar o insertar los campos necesarios. Finalmente hay que establecer la clave principal (campo(s) que identifica(n) cada registro almacenado en la tabla) que se puede hacer por la presentación de diseño marcando el campo y en el menú de Edición escoger la opción ’ clave principal’. Para guardar la tabla en el menú archivo se elige ‘Guardar’, se escribe el nombre de la tabla y se hace clic en aceptar. Una vez definidos los campos, se introducen los datos. Para esto cambiamos la presentación de diseño por una presentación de hoja; en el menú ‘Ver’ escogemos la opción ‘vista hojas de datos’ o hacemos clic directamente sobre el ícono en la barra de herramientas. Para introducir los datos, basta con digitarlos y pulsar enter para confirmar el dato y avanzar al siguiente campo. yPR HVWDEOHFHU UHODFLRQHV HQWUH WDEODV Para poder relacionar tablas o hacer consultas, se deben especificar los campos que contengan el mismo valor en registros relacionados. Para crear la relación en el menú de ‘Herramientas’ en la ventana de base de datos se elige el comando relaciones ,PSRUWDU H[SRUWDU WDEODV Se ofrece la posibilidad de importar datos de otras aplicaciones introduciéndolos en tablas a acces o utilizar dichos datos en su forma de origen, sin necesidad de importarlos (adjuntar). Para importar tablas externas, abrir una base de datos y elegir en el menú de ‘archivo’ el comando ‘Obtener datos externos’ en el cuadro origen de los datos y seleccionar desde que aplicación quiere importar y hacer clic en aceptar. 33 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 35. Para exportar datos desde una tabla o consulta a un procesador de texto, hojas de cálculo u otras bases de datos. Para exportar datos, abrir primero la base de datos que contiene lo que desea exportar. Luego debe elegir la opción exportar que está en el menú de ‘archivo’ e indicar la aplicación destinataria de los datos; hacer clic en aceptar para continuar. En el cuadro de objetos, seleccione la tabla que desea exportar. Al visualizar el cuadro de diálogo ‘([SRUWDU $UFKLYR¶, introducir un nombre para el archivo que se desee exportar y finalmente, pulsar el botón Aceptar. ,OXVWUDFLyQ ,PSRUWDU GDWRV GH RWUD DSOLFDFLyQ RQVXOWDV Las consultas permiten al usuario formular preguntas sobre los datos. Las consultas mas utilizadas son las de selección. Con ellas se puede ver, analizar o cambiar datos de las tablas. Para crear una consulta, se debe elegir el botón de consulta en la base de datos y abrir la opción ‘QXHYR’ en la caja de diálogo de nueva consulta; se hace clic en ‘QXHYD FRQVXOWD ‘. Aparece el cuadro de ‘$JUHJDU 7DEOD¶, aquí se seleccionan las tablas que se desean incluir en la consulta. Si se desea agregar varias tablas, se mantiene pulsado control y se señalan las tablas deseadas. Finalmente se pulsa el botón µ$JUHJDU¶ µHUUDU’. En la ventana de consulta aparecerá la lista de los campos de 34 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 36. cada tabla seleccionada. Una vez creada la consulta, es conveniente guardarla y para ello, en el menú de ‘DUFKLYR’ dar la opción guardar y posteriormente especificar un nombre y hacer clic en ‘$FHSWDU¶ ,OXVWUDFLyQ XDGUR GH GLDORJR DO UHDOL]DU R PRGLILFDU XQD FRQVXOWD (OHJLU DPSRV El paso a seguir es seleccionar los campos a incluir en las tablas. Para ello la lista de campos disponibles en la consulta aparecerá en la parte superior de la ventana consulta. Para agregar el campo basta con arrastrar el campo desde la lista hasta una celda de la fila campo en la cuadrícula QBE o hacer doble clic. (VSHFLILFDU HO WLSR GH RUGHQ FULWHULRV Para realizar una consulta es mejor si los datos están ordenados ya sea en forma ascendente o descendente. Para limitar la respuesta de la consulta a ciertos registros, se deben especificar criterios mediante una expresión. Para ello en la celda ‘ULWHULRV 'HO DPSR‘ se escribe la expresión y se 35 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 37. presiona enter. Con el menú ‘DXGD’ en la sección de expresiones, se puede obtener una relación completa de las reglas de sintaxis de las mismas. 9HU XQD KRMD GH UHVSXHVWDV GLQiPLFD $JUHJDU HOLPLQDU WDEODV Después de realizar la consulta para visualizar los datos de la misma, se debe escoger en el menú 9HU la opción +RMD 'H 'DWRV y se mostrará la hoja de respuestas dinámica. Para modificar la consulta, elegir la opción ''LVHxR 'H RQVXOWD en el mismo menú. Al trabajar en el modo ‘presentación de diseño’ se pueden agregar más tablas a la consulta. En el menú consulta, se elige la opción ‘$JUHJDU 7DEOD¶ y selecciona la tabla que contenga los datos que se deseen agregar en la consulta. Parta eliminar la tabla se escoge dicha tabla y se pulsa la tecla VXSULPLU UHDU FDPSRV FDOFXODGRV Para crear un campo calculado, en una celda vacía, se introduce la expresión y se confirma con Enter. )RUPXODULRV ,OXVWUDFLyQ 9LVWD GH GLVHxR GH XQ IRUPXODULR EDUUD GH KHUUDPLHQWDV GRQGH VH XELFD ORV FRPDQGRV GH FRQWURO FXDGURV GH OLVWD Es una forma sencilla de visualizar los datos (con efectos gráficos). Con ellos se puede ver, modificar e introducir registros en la base de datos. 36 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 38. Para introducir los datos de su base en un formulario, es necesario conectarlos a una tabla o consulta. Si los datos que se necesitan están en una tabla, el formulario se basará en esta tabla. Si los datos se encuentran en diferentes tablas se necesitará hacer una consulta para crear el formulario. UHDU HO IRUPXODULR En la ventana de la base de datos se seleccionará el botón de ‘)RUPXODULR¶ y el botón ‘1XHYR¶ del cual se abrirá el cuadro de diálogo ‘1XHYR )RUPXODULR¶. Es importante recordar que para editar o modificar elementos para la presentación del formulario, este se debe encontrar en vista de diseño y para introducir o modificar registros debe estar en vista formulario, opciones que se encuentran en el menú ver. En el cuadro de lista 6HOHFFLRQH 7DEODRQVXOWD escoja el lugar donde se encuentran los datos y elija la Opción $VLVWHQWH 3DUD )RUPXODULRs para crearlo con ayuda. A continuación aparecerán una serie de cuadros de diálogo los cuales hay que seguir detenidamente hasta llegar al cuadro de diálogo con la opción WHUPLQDU para finalizar la operación. /RV FRQWUROHV son elementos importantes en el diseño de formulario. Todos los controles de un formulario tienen propiedades que definen su estructura y aspecto, así como características del texto o de los datos que contienen. Para ver la KRMD GH SURSLHGDGHV GH XQ FRQWURO, hacer doble clic en cualquier campo seleccionado. Los valores que se encuentran son los determinados en el diseño de tabla. Si se quieren modificar, se elige la subcarpeta en que se encuentra el valor y se hace clic sobre la propiedad escribiendo el valor o se escoge uno de la lista de valores. Para seleccionar varios controles y operarlos al tiempo, se mantiene pulsada la tecla mayúscula y se hace clic en cada control a trabajar 37 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 39. Algunos controles tienen la etiqueta adjunta; se puede seleccionar solamente el control o la etiqueta. Para mover un control junto a su etiqueta, seleccionar el control y luego desplazar el puntero hasta el borde del control seleccionado. Cuando este cambia su forma a una mano abierta, arrastrar el control hasta la nueva posición. En caso de querer cambiar el tamaño de uno o varios controles, se seleccionan y en las esquinas el puntero se convierte en una doble flecha la cual se arrastra hasta obtener el tamaño requerido. Para mejorar la funcionalidad de un formulario puede agregar selecciones. Acces dispone de cinco selecciones a la cual se le pueden cambiar su tamaño, establecer propiedades e incluir el control que se desee. Estas selecciones se pueden usar para el encabezado del formulario, encabezado de página, detalle, Pie de página, Pie del formulario. ,PSUHVLyQ SUHYLVXDOL]DFLyQ Antes de imprimir el formulario es necesario visualizarlo por medio de la presentación preliminar (Menú $UFKLYR). La impresión se realiza como en las otras aplicaciones por medio del ícono asociado o el comando que se encuentra en el menú archivo. Siempre es necesario guardar el formulario. Acción que se realiza por medio del ícono o del comando ubicado en el menú $UFKLYR. Se especifica el nombre del formulario y se pulsa $FHSWDU. Una OLVWD GH RSFLRQHV ofrece un modo rápido y fácil de seleccionar un valor garantizando que el valor introducido es el correcto. La lista de opciones se puede presentar en un cuadro de lista o un cuadro combinado. UHDU XQ FXDGUR GH OLVWD R FRPELQDGR: Escoger del menú 9HU la opción ‘FXDGUR GH KHUUDPLHQWDV¶. En la caja de herramientas hacer clic en la herramienta XDGUR GH /LVWD o XDGUR RPELQDGR Seguidamente hacer clic en la zona del formulario donde se desee situar el control. Se abrirá el cuadro 38 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 40. $VLVWHQWH SDUD FXDGURV GH OLVWD R FXDGURV de diálogo FRPELQDGRV. Se siguen las instrucciones hasta encontrar el botón )LQDOL]DU, para volver al modo de presentación de diseño. Si desea ver los valores que presenta el cuadro de lista o combinado, cambie al modo de presentación de formulario. /RV ERWRQHV GH FRPDQGR: en un formulario sirven para iniciar la ejecución de una o varias acciones. Se debe escribir una macro para lograr que el botón ejecute la macro; por ejemplo, puede crear un botón de comando que busca un registro, imprime un registro o aplica un filtro de un formulario. Para crear un botón, se elige el menú YHUFXDGUR GH KHUUDPLHQWDV y el ícono asociado a ERWyQ GH FRPDQGR en la caja de herramientas presente. Luego se hace clic en el lugar del formulario donde se quiere insertar el botón. Se abrirá un cuadro de diálogo el que se seguirá hasta llegar a la opción )LQDOL]DU (IHFWRV HVSHFLDOHV HQ HO GLVHxR Se pueden utilizar herramientas de diseño para resaltar la presentación del formulario. Tales herramientas consisten en añadir figuras, crear efectos en 3D, cambiar el color y fondo de la fuente, alinear el texto, añadir sombras, etc. ,QIRUPHV Un informe es la suma de información que se organiza siguiendo unos criterios y al que se le da determinado formato. Con ayuda del ‘$VLVWHQWH SDUD ,QIRUPHV¶ se puede crear de una forma rápida y eficaz un informe básico. Este informe se podrá usar tal como se ha creado el asistente o se podrá modificar. UHDU HO LQIRUPH En la ventana de EDVH GH 'DWRV en la carpeta LQIRUPH se elige la opción ‘1XHYR¶ el cual abre la caja de diálogo ‘1XHYR ,QIRUPH¶ En el cuadro de lista Seleccione Una µ7DEODRQVXOWD¶ escoja la tabla o consulta donde se encuentran los datos a presentar. Posteriormente haga clic en El ‘$VLVWHQWH SDUD ,QIRUPHV¶ y seleccione el de su preferencia. 39 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 41. Finalmente siga las instrucciones del cuadro de dialogo hasta el último donde deberá dar clic en ‘)LQDOL]DU¶ En un informe se puede grabar el diseño (la estructura) o lo resultados (el contenido). Para guardar el diseño en el menú AUFKLYR el comando µJXDUGDU¶ y se escribe el nombre del informe. Para Guardar los resultados se elige en el mismo menú el comando ‘6DOLGD +DFLD¶ ,OXVWUDFLyQ UHDFLyQ GH XQ QXHYR LQIRUPH $JUXSDFLyQ GH 'DWRV H LQIRUPHV En un informe es posible además de ordenar los registros clasificarlos en grupos. Para agregar o eliminar un encabezado o pie de grupo, se abre el informe en modo de vista de Diseño y se define el orden deseado con ayuda del cuadro de dialogo ‘2UGHQDU $JUXSDU‘ (menú ver). Aquí se introduce el campo o expresión por el cual 40 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 42. se quiere agrupar los datos y se establece el pie del grupo o encabezado de grupo. Para establecer un rango e intervalo de agrupación, en el cuadro de diálogo ‘2UGHQDU $JUXSDU¶. En la propiedad ‘DJUXSDU HQ¶, seleccionar un rango de la lista y en la propiedad ‘LQWHUYDOR¶, escribir el intervalo valido. ,PSUHVLyQ SUHVHQWDFLyQ SUHOLPLQDU Con la SUHVHQWDFLyQ SUHOLPLQDU se puede ver el aspecto del informe antes de ser impreso. Esta opción, se encuentra en el menú archivo (cuando el informe está abierto). Estando en la ventana de base de datos, se elige el informe que se desea ver y se hace clic sobre el botón 3UHVHQWDU En todas las posibles formas de ver la información, es aconsejable establecer la orientación del papel (Vertical, Horizontal), las márgenes y demás aspectos relacionados con el papel. Para esto en el menú $UFKLYR se selecciona RQILJXUDU ,PSUHVLyQ Para imprimir el informe en el menú archivo se escogerá la opción imprimir el cual desplegara un cuadro de dialogo, aquí se configura las opciones de 5DQJR 'H ,PSUHVLyQ y numero de RSLDV principalmente. Luego se da Aceptar Para el manejo de esta y cualquier aplicación ofimatica se recomienda la constante práctica. Existe gran variedad de manuales en el mercado que se pueden usar como guía. Sin embargo, la verdadera destreza en el manejo de la aplicación se logra con el constante uso y exploración de las herramientas que cada programa ofrece al usuario, Como también con la claridad en los conceptos y necesidades que se tenga. ,1*(1,(5Ë$ '(/ 62)7:$5( La ingeniería del software es una disciplina que integra muchos métodos, herramientas y procedimientos para el desarrollo de software de computadora. Se han propuesto varios paradigmas diferentes, cada uno de ellos exhibiendo unas ventajas y 41 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 43. desventajas, pero todos tienen una serie de fases genéricas en común. Las tres fases, GHILQLFLyQ GHVDUUROOR PDQWHQLPLHQWR se encuentran en toda producción de software, independientemente del área de aplicación, tamaño del proyecto o complejidad. 'HILQLFLyQ La fase de definición se enfoca sobre el qué. Esto es durante la definición, el que desarrolla el software intenta identificar la información que ha de ser procesada, qué función y rendimiento desea, qué interfaces han de establecerse, qué ligaduras de diseño existen y qué criterios de validación se necesitan para definir un sistema correcto. Por tanto, han de identificarse los requerimientos claves del sistema y del software. Aunque los métodos aplicados variarán del paradigma aplicado, de alguna manera se producirán tres pasos específicos. q Investigación y análisis del sistema: Define el papel de cada elemento del sistema informático, asignando finalmente el papel que jugara el software. q Planificación del proyecto Software. Una vez está asignado el ámbito del software, se asignan los recursos, se estiman costos, se definen tareas y planificación del trabajo. q Análisis de requerimientos El ámbito definido para el software da la dirección, pero antes de comenzar a trabajar, es necesario disponer de una información más detallada del dominio de la información y de la función del software. 'HVDUUROOR La fase del desarrollo se enfoca en HO FyPR. Esto es, intenta descubrir como han de diseñarse las estructuras de datos y la arquitectura del software, como han de implementarse los detalles procedimentales, cómo han de transladarse el diseño a 42 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 44. un lenguaje de programación y cómo ha de realizarse la prueba. Una vez más se presentan tres pasos: q Diseño del software: El diseño traslada los requerimientos del software a un conjunto de representaciones (algunas gráficas, otras tabulares o basadas en lenguajes) que describen la estructura de datos, arquitectura y procedimiento algorítmico o no algorítmico. q Codificación: Las representaciones del diseño deben trasladarse a un lenguaje artificial que de como resultado unas instrucciones ejecutables por la computadora. El paso codificación ejecuta esa traslación. q Prueba del software: Una vez implementado el software en una forma ejecutable por la máquina, se debe probar para descubrir los últimos defectos que puedan existir. 0DQWHQLPLHQWR La fase de mantenimiento se enfoca sobre el cambio que va asociado con la corrección de errores, adaptaciones requeridas por la evolución del entorno del software y modificaciones debidas a los cambios de los requerimientos del cliente para reforzar o aumentar el sistema. La fase de mantenimiento reaplica los pasos de las fases de definición y desarrollo, pero en el contexto de software existente. Durante la fase de mantenimiento se encuentran tres tipos de cambios: Corrección: incluso con las mejores actividades para garantizar la calidad, es probable que el cliente descubra defectos en el software. El mantenimiento correctivo cambia el software para corregir defectos. Adaptación: Con el paso del tiempo es probable que cambie el entorno original ( por ejemplo la CPU, sistema operativo, periféricos) para lo cual se desarrolló el software. El mantenimiento adaptativo se traduce en modificación de software para acomodarlo a los cambios de su entorno externo. Aumento: Conforme se utiliza el software, el cliente/usuario reconocerá funciones adicionales que podría ser 43 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 45. beneficioso añadir. El mantenimiento perfectivo aumenta el software mas allá de sus requerimientos funcionales originales. Las fases y pasos relacionados descritos se complementan con varias actividades protectoras. Las revisiones se realizan durante cada paso para asegurar que se mantiene la calidad. La documentación se desarrolla y controla para asegurar que toda la información sobre el sistema y software estará disponible para un uso posterior. El control de cambios se instituye de forma que los cambios puedan ser mejorados y registrados. /,(1,$6 Todo paquete informático se encuentra protegido por leyes, normas y tratados internacionales sobre derechos de autor y propiedad intelectual. La licencia es un permiso del fabricante, que faculta a una entidad o persona a utilizar OHJDOPHQWH un software determinado, es decir, el software no se vende simplemente se permite su uso. La licencia consta de: q Concesión de licencia (derechos del usuario). q Limitaciones (deberes de usuario). q Actualizaciones. q Derechos de autor. q Medio del software (referente a la entrega de varios medios para la instalación del software). q Restricciones en materia de exportación de software y el soporte del producto. El uso de las licencias en el software de los equipos es indispensable ya que se obtiene una garantía por los programas adquiridos así como se evitan problemas legales por el contrabando. 44 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 46. (/ $f2 Muchos computadores y sistemas informáticos de alta y baja capacidad en el mundo entero estarán en peligro. La mayoría de los sistemas emplea (por medio de la BIOS) el año en términos abreviados de dos cifras, es decir, el año 1999 lo asocian al año 99. Para el siguiente año el 2000 se tomaría como año el 00 lo cual el ordenador lo interpreta como 1900. El mundo actual se depende de miles de microcircuitos que contiene datos e información del tiempo. Una falla puede provocar una reacción en cadena o el caos. Algunos de los problemas que se vislumbran son: q Lo referido a nuestra identidad, el pago de pensiones y jubilaciones entra en crisis, porque los sistemas no reconocen o pagan a alguien aun no ha nacido. q Las compañías de teléfonos si no se actualizan pueden presentar el hecho que una llamada entre el ultimo minuto de 1999 y el primer minuto del 2000 salga facturada por mas de 100 años de conversación ininterrumpida q Los bancos, corporaciones o entidades que prestan servicios no podrán calcular los intereses de prestamos y moras causando lentitud en las operaciones o facturaciones mal hechas. q Los productos podrán estar etiquetados con “consumase antes del 1902. q En el trabajo no se puede ingresar porque el sistema dice que usted no trabaja hay y el sueldo no se pagara a una persona que no labora. Incluso la empresa puede que no exista. q La realización de radiografías se dificultara ya que los equipos trabajan con fecha y hora, no permitiendo Estudios con fechas anteriores a los ya realizados. Para solucionar el problema se tiene que preparar el ordenador y realizar una serie de pruebas en algunos elementos de la máquina como: 45 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 47. q El reloj de tiempo real RTR que es el que regula la hora cuando su computadora esta activada o desactivada. El proporciona la fecha a algunas aplicaciones. q El sistema Básico de entradas y salidas que controla la comunicación entre la unidad procesadora central y los periféricos. Los sistemas operativos y programas del usuario. Con el fin de prevenir fallas grandes compañías se han dedicado a crear herramientas (software) que permita al usuario verificar y rectificar a tiempo las posibles causas de error 46 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 48. 0$17(1,0,(172 '( 20387$'25(6 El ordenador por ser una máquina de alta tecnología requiere también un mantenimiento y cuidados mínimos para su optiman desempeño. A continuación se describirán algunas normas básicas para el mantenimiento y cuidado del equipo. 8,'$'2 *(1(5$/ En la CPU se encuentran el procesador, la tarjeta madre, tarjetas de expansión, algunos controladores de periféricos etc. por lo que es el elemento de mayor cuidado. Una fuente de problemas se debe a la conexión indebida de los periféricos o incluso de los circuitos que se conectan a la tarjeta madre. Hay que tener en cuenta que por cada uno de estos circuitos se conduce una corriente y una mala conexión puede dañar el aparato que se esté usando. Así que revise las conexiones sean firmes y que coincidan los polos, En el caso de realizar el montaje del ordenador y usted tiene dudas consulte al proveedor o a una persona calificada en el tema. Cada distribuidor de Hardware tiene en su nómina personal especializado. No vacile en preguntar. Al comprar un ordenador el proveedor coloca sellos de seguridad o garantía (se rompen al destapar el equipo) en la CPU, el monitor y otros periféricos. Estos sellos deben ser solamente retirados por el proveedor, el romperlos o dañarlos genera un no respaldo a la garantía. En la parte exterior las conexiones entre cables y la CPU deben ser firmes, si observa, cada conexión es única, haciendo sencillo este ensamblaje. Una vez instalado el ordenador se procede al encendido. 47 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 49. En la pantalla usualmente aparecerán unos mensajes seguidos de la palabra OK. A menos que la máquina pare o muestre mensajes de error en el arranque, todo va bien. Al mismo tiempo el ordenador revisa su sistema interno Memoria, que tipo de periféricos posee, etc. Todo fallo durante el arranque tiene una respuesta en pantalla o una parada del sistema. Es usual que el manual del montaje tenga respuesta a los problemas más comunes y sus probables causas. Conserve el manual que le será útil para solventar dificultades iniciales. 3DUD FRQILJXUDU ORV HOHPHQWRV GHO FRPSXWDGRU HV PHMRU TXH VHD UHDOL]DGR SRU XQ H[SHUWR Una mala configuración puede generar el no funcionamiento del equipo o deficiencias en este. En ningún caso cambie los elementos de configuración que usted desconozca o no este seguro que operación va a ejecutar. Utilice siempre software con licencia ya que esto le garantiza un producto de calidad y le evita líos legales. El monitor es el periférico de salida más usual. Su funcionamiento es similar al de un televisor común; sin embargo, la frecuencia de barrido es de 70 hz. La desventaja se produce al aumentar la radiación del monitor. Para esto es necesario utilizar un filtro de pantalla, el cual absorbe los rayos ultravioletas evitando perjuicios al operador. Otro problema que se presenta es al usar los mismos programas diariamente o por largo tiempo. La parte irradiada de la pantalla siempre es la misma, ocasionando un desgaste local de ciertas áreas, que al apagar el equipo se nota. Para evitar esto, se deben usar pequeños programas denominados salva-pantallas que son dibujos de colores que se mueven aleatoriamente de un lado a otro en la pantalla irradiándola, para que el Tubo de Rayos Catódicos TRC queme la pantalla en toda su área. Las unidades de disco y en general todo el hardware que registre de una u otra manera movimiento (unidad de CD ROM, el disco duro, ventiladores, etc.) son los más susceptibles de averías. 48 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 50. En una unidad de disco insertar equivocadamente un disco puede producir el daño de las cabezas lectoras. También introducir discos flexibles defectuosos hace que las cabezas se rayen permanentemente. Para evitar esto, la precaución y el cuidado son los únicos método. Con el tiempo el polvo es el mayor enemigo de los instrumentos de alta precisión. Todas las disqueteras suelen llevar un tipo de tapa que proteja la ranura de inserción. Sin embargo, con el uso, esta se desajusta mecánicamente lo que puede causar una desalineación de la cabeza lectora, creando problemas con la lectura de los disquetes. Como solución, cualquier técnico puede nuevamente alinear las cabezas. Como consejo: nunca se debe extraer o insertar un disquete en la unidad cuando la luz indicadora esté encendida, ya que las cabezas se pueden estropear. El disco duro: Por excelencia es la unidad de almacenamiento, en el ordenador, por lo cual es crucial su cuidado. El cabezal lector permanece a muy poco distancia de la superficie magnética, por tanto, el menor golpe podría poner en contacto con el disco y rayarlo. Esto sucede sobre todo cuando se necesita trasladar el equipo. Existe un comando en los sistemas operativos que permite que el desplazamiento del cabezal a una posición de equilibrio. Dicho comando es el PARK; obviamente este comando se debe ejecutar con el equipo encendido. Una vez finalizado el traslado, se ejecuta el comando UNPARK para regresar la cabeza lectora a su posición original. En algunos equipos existe el AUTOPARK que se ejecuta al apagar el equipo desplazando la cabeza lectora a una posición de equilibrio. Los errores en el disco duro pueden ser de escritura por lo que se recomienda cada año formatear el disco duro a un alto nivel. Esta operación se realiza (después de realizar un Backup de lo 49 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 51. necesario en el disco) mediante el comando FORMAT del DOS. Posteriormente se hace un RESTORE de la copia de seguridad realizada. Es recomendable organizar la información del disco al menos una vez al año ya que después de escribir y borrar, pueden existir muchos espacios en blanco muy pequeños que no almacenan información. Dentro de estas herramientas encontramos el defragmentador del disco que organiza la información liberando esos espacios en blanco. Las impresoras son un periférico común de salida. Como existen varias clases, la recomendación general es mantenerlas protegidas de agentes externos como el polvo, la humedad, etc. y programarles temporalmente un mantenimiento preventivo El teclado es el periférico más económico del computador. La principal advertencia es procurar mantener alejados cualquier tipo de líquidos y comidas de él. Una vez derramado el contenido de un vaso sobre él, es comprobado que deja de responder a las pulsaciones. Los disquetes son elementos que guardan valiosa información; sin embargo, son el componente que más se deteriora. Para protegerlos, nunca toque la cinta magnética con los dedos, esto causa un daño irreparable en la superficie del disco. Tampoco elimine la corredera que traen, ya que esta lo protege del polvo y grasa. No doble el disco y si le es posible guarde sus disquetes en un estuche sólido para evitar que accidentalmente esto suceda. Nunca los deje cerca de campos magnéticos (encima de la CPU o del monitor) esta causa que el disquete se desconfigure y no se pueda leer luego. En cualquier caso, todo el hardware es susceptible al polvo. Por esta razón es recomendable usar los forros protectores cuando el equipo no esta en uso para evitar el deterioro. 50 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 52. /26 9,586 Los virus son programas del ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo. Están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones No es cierto que los virus puedan atacar el hardware, sin embargo, pueden realizar acciones indirectas que lo deterioren o impidan su correcto funcionamiento. Por ejemplo existen virus que hacen que el disco duro gire cada vez más rápido hasta romper su sistema. +LVWRULD En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey) planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de quot;virusquot; para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado 1quot;Virusquot;, (QFLFORSHGLD 0LFURVRIWŠ (QFDUWDŠ © 1993-1997 Microsoft Corporation. Reservados todos los derechos. 51 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 53. Brain apareció en 1986 y en 1987 se habían extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989 seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos: reproducirse y eludir su detección. Estos programas se pueden dividir en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego; pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, por ejemplo cuando se alcanza una fecha u hora determinada o se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan sean más lentos. Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un ordenador a otro. Una vez el virus está activado, puede reproducirse, copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas; estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente 52 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 54. nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, razón por la que los virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. ([LVWHQ VHLV FDWHJRUtDV GH YLUXV 1. Los virus parásitos: infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. 2. Los virus del sector de arranque inicial: residen en la primera parte del disco duro o flexible conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. 3. Los virus multipartitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial y pueden infectar tanto ficheros como sectores de arranque inicial. 53 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 55. 4. Los virus acompañantes: no modifican los ficheros, solo crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. 5. Los virus de vínculo: modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. 6. Otros virus: infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. 3UHSDUDFLyQ SUHYHQFLyQ El usuario puede prepararse ante la amenaza de una infección viral, creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura para que ningún virus pueda sobreescribir el disco. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, protegiendo contra escritura los discos flexibles siempre que sea posible. 'HWHFFLyQ GH YLUXV Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivirus. Los programas de rastreo pueden reconocer las características del código 54 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 56. informático de un virus y buscar estas características en los ficheros del ordenador. /RV SURJUDPDV GH GHWHFFLyQ GHEHQ VHU DFWXDOL]DGRV SHULyGLFDPHQWH D TXH DSDUHFH QXHYRV YLUXV Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, solo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre-escritura de ficheros informáticos o el formateo del disco duro de la computadora. RQWHQFLyQ UHFXSHUDFLyQ Una vez detectada una infección viral, esta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando solo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, SULPHUR KD TXH HOLPLQDU HO YLUXV. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. (VWUDWHJLDV GH ORV YLUXV Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su 55 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 57. detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando este comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos, no solo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo de antivirus en un ordenador infectado por este tipo de virus, pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos solo cuando se modifican, por lo cual los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos solo infectan en algunas ocasiones; por ejemplo pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus. +2-$6 '( 9,'$ '( /26 20387$'25(6 Así como en todos los equipos que se tienen a cargo en una regional llevan hoja de vida, cada computador debe tener un registro donde se indique sus características (hardware y software), el mantenimiento preventivo y correctivo que se le hace al aparato. Un modelo de hoja de vida es: 6RFLHGDG 1DFLRQDO GH OD UX] 5RMD RORPELDQD +RMD GH YLGD GH ORV HTXLSRV LQIRUPiWLFRV $ 'DWRV *HQHUDOHV A.1 Seccional: A.2 Área: A.3 Usuario: A.4 Fecha de Adquisición: 56 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 58. A.5 Proveedor: A.6 Garantía: % +DUGZDUH 0RQLWRU B.1 Marca: Placa: Modelo: Serie: B.2 CPU Marca: Placa: Serie: B.3 Procesador Marca: Velocidad: B.7 Memoria RAM: B.8 Disco Duro Marca: Capacidad: B.9 Drive 3.5” SI: NO: Drive 5 1/4” SI: NO: B.10 CD ROM Marca: Velocidad: Tarjeta Descripción General B.11 B.12 Fax módem Velocidad B.13 Teclado Marca: Serie: Placa: B.14 Mouse Marca: Serie: ,PSUHVRUD B.15 Referencia Marca Serie Placa Otros Periféricos Descripción o referencia B.16 57 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy
  • 59. Observaciones B.27 6RIWZDUH C.1 Sistema operativo: C.2 Antivirus Software de C.3 programación. C.4 Aplicaciones ofimáticas C.5 Software para Internet C.6 Otros programas ' 0$17(1,0,(172 Actividades de Fecha Diagnóstico mantenimiento preventivo Nota: La placa en el hardware refiere al número de identificación dentro del inventario físico de la institución. En C.6 se incluyen el software producido por la Cruz Roja Colombiana, el relacionado en el área de los desastres o aplicaciones especificas que utilice la seccional (Diseño asistido por computador ACAD, Sistemas de Información Geográfica SIG, programas contables, simuladores de desastres, u otras aplicaciones específicas. 58 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÃ’ÃqryÃT‚p‚……‚ÃIhpv‚hy