Temas Ti Primera Unidad
Temas Ti Primera Unidad
Temas Ti Primera Unidad
Las computadoras han llegado a ser tan fundamentales para la sociedad moderna
que, sin ellas, nuestra economía se detendría. Son herramientas tan flexibles que
la mayoría de las personas en el mundo de los negocios las usa todos los días.
Los empleados de oficina las utilizan para escribir cartas, mantener nóminas, crear
presupuestos, comunicarse con colaboradores, encontrar información, administrar
proyectos, etc.
Mucha gente de negocios usa una computadora aun cuando está fuera de la
oficina. Por ejemplo, los agentes de ventas usan computadoras para administrar
cuentas y hacer presentaciones. La mayoría de los agentes de ventas que viajan
ahora llevan computadoras portátiles, conocidas como computadoras laptop o
computadoras notebook, las cuales pueden ser tan potentes como los modelos de
escritorio. Con una computadora portátil, un agente de ventas puede realizar pedi-
dos, escribir cartas, dar seguimiento a sus gastos de viaje, actualizar archivos de
clientes y crear presentaciones a todo color para ayudar a vender un producto.
Aun los negocios pequeños, que pueden constar de una sola persona, pueden
permitirse establecer sistemas de contabilidad complejos usando una
computadora personal y paquetes accesibles de software de contabilidad y
finanzas.
al hardware engloba a todos aquellos elementos con entidad física que forman
parte del sistema informático, es decir, son palpables, materiales. Son objetos
tales como los componentes del propio ordenador, dispositivos externos (por
ejemplo, la impresora, el teclado, los cables de conexión entre elementos o las
unidades donde se guarda la información, etc.). Del ordenador se desea que
almacene información y la procese. Para ello, se necesitan los elementos capaces
de obtener esta información, los que están preparados para guardarla, aquellos
dedicados a manipularla y, por último, otros cuya misión sea nacerla llegar al
usuario una vez elaborada. Se necesitan mecanismos que aseguren la
comunicación entre la persona y la máquina.
X Su chasis o gabinete.
X La placa madre, que contiene: CPU, cooler, RAM, BIOS, buses (PCI, USB,
HyperTransport, CSI, AGP, etc.).
X Fuente de alimentación.
X Controladores de almacenamiento: IDa, SATA, SCSI.
X Controlador de video.
X Controladores del bus de la computadora (paralelo, serial, USB, FireWire),
para conectarla a periféricos.
X Almacenamiento: disco duro, CD-ROM, disquetera, ZIP driver y otros.
X Tarjeta de sonido.
X Redes: módem y tarjeta de red.
c c
axisten otros registros que guardan las direcciones de los distintos segmentos de
memoria RAM utilizados durante el proceso de ejecución de los programas:
segmento de código, de datos, de pila y segmento extra.
Memoria Central, también llamada memoria principal o memoria Interna as un
dispositivo de almacenamiento de información. axisten dos tipos principales de
memoria central: la memoria ROM, de sólo lectura, donde se almacena software
del sistema de forma permanente y la memoria RAM para almacenamiento
temporal de información. Desde el punto de vista del programador, esta última es
la más interesante. an ella se guardan todos los datos, tanto de entrada como
resultados intermedios y definitivos de las operaciones realizadas durante la
ejecución de los programas, así como las instrucciones que forman los propios
programas.
c 1
X ,# %+ #+"&*
X /%&+-+,-&3"7 !+*
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines
prácticos se puede clasificar al software en tres grandes tipos:
Sistemas operativos.
Controladores de dispositivos.
Herramientas de diagnóstico.
Herramientas de Corrección y Optimización.
Servidores.
Utilidades.
aditores de texto.
Compiladores.
Intérpretes.
anlazadores.
Depuradores.
X &3"7 !++ .,% %(: as aquel que permite a los usuarios llevar a cabo una
Aplicaciones ofimáticas.
Software educativo.
Software empresarial.
Bases de datos.
Videojuegos.
Software médico.
Los sistemas operativos más utilizados son Dos, Windows, Linux y Mac. Algunos
SO ya vienen con un navegador integrado, como Windows que trae el navegador
Internet axplorer.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que
tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos
que utilizan microprocesadores para funcionar.
*
X /,"/-/ !&: Permite que dos o más usuarios utilicen sus programas al
mismo tiempo. Algunos sistemas operativos permiten a centenares o millares
de usuarios al mismo tiempo.
X /,".!&%+- &!: soporta el abrir un mismo programa en más de una CPU.
X /,"" !+ : Permite que varios programas se ejecuten al mismo tiempo.
X /,""! #&: Permite que diversas partes de un solo programa funcionen al
mismo tiempo.
X +#.& + ,: Responde a las entradas inmediatamente. Los sistemas
operativos como DOS y UNIX, no funcionan en tiempo real.
*
X o+-"(+.!&%+-&-*
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una
lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.
Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se
terminen seguir con las de prioridad media y después las de baja. Una vez
realizada la tarea se tacha. asto puede traer un problema que las tareas de baja
prioridad pueden que nunca lleguen a ejecutarse. Y permanezcan en la lista para
siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más
antiguas.
La memoria es una gran tabla de palabras o bytes que se referencian cada una
mediante una dirección única. aste almacén de datos de rápido accesos es
compartido por la CPU y los dispositivos de a/S, es volátil y pierde su contenido en
los fallos del sistema. al SO es el responsable de:
Conocer qué partes de la memoria están siendo utilizadas y por quién.
disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.
Asignar el almacenamiento.
X ,--"+# +:*
X -"+# -+.!&"+%%(*
Mecanismo que controla el acceso de los programas o los usuarios a los recursos
del sistema. al SO se encarga de:
X !&! # -+--"+# *
Comunicaciones.
X o+-"&!+!+%/!-&-*
*
Con la creación de los circuitos LSI -integración a gran escala-, chips que
contenían miles de transistores en un centímetro cuadrado de silicio, empezó el
auge de los ordenadores personales. an éstos se dejó un poco de lado el
rendimiento y se buscó más que el sistema operativo fuera amigable, surgiendo
menús, e interfaces gráficas. asto reducía la rapidez de las aplicaciones, pero se
volvían más prácticos y simples para los usuarios. an esta época, siguieron
utilizándose lenguajes ya existentes, como Smalltalk o C, y nacieron otros nuevos,
de los cuales se podrían destacar: C++ y aiffel dentro del paradigma de la
orientación a objetos, y Haskell y Miranda en el campo de la programación
declarativa. Un avance importante que se estableció a mediados de la década de
1980 fue el desarrollo de redes de computadoras personales que corrían sistemas
operativos en red y sistemas operativos distribuidos. an esta escena, dos sistemas
operativos eran los mayoritarios: MS-DOS(Micro Soft Disk Operating System),
escrito por Microsoft para IBM PC y otras computadoras que utilizaban la CPU
Intel 8088 y sus sucesores, y UNIX, que dominaba en los ordenadores personales
que hacían uso del Motorola 68000.
X %*
X '*
an 1981 Microsoft compró un sistema operativo llamado QDOS que, tras realizar
unas pocas modificaciones, se convirtió en la primera versión de MS-DOS
(MicroSoft Disk Operating System). A partir de aquí se sucedieron una serie de
cambios hasta llegar a la versión 7.1, versión 8 en Windows Milenium, a partir de
la cual MS-DOS dejó de existir como un componente del Sistema Operativo.
X o
:/<*
X %!&-&3"&7-*
c
o =o
*
Un ,+/ >+ + .!&! # %( es una notación para escribir algoritmos para
resolver un problema concreto en un ordenador. Se puede definir como el conjunto
de reglas, símbolos y palabras especiales establecidas para la construcción de
programas, Se trata, como en un lenguaje de comunicación entre personas, de
establecer una gramática, es decir, de definir las reglas aplicables a un conjunto
cuyos elementos son los símbolos y palabras especiales definidos con
anterioridad. Las reglas son de origen sintáctico, que ordenan la construcción de
secuencias válidas del lenguaje, y semántico, que dan significado a esta
construcción. Por ejemplo, me calzo el bolígrafo para ir al teatro, es una frase
sintácticamente bien construida sobre elementos válidos del lenguaje, en este
caso el español, pero, semánticamente incorrecta.
Los lenguajes de programación pueden clasificarse dependiendo de su proximidad
al lenguaje "que entiende" la máquina.
máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
axiste un error común que trata por sinónimos los términos 'lenguaje de
programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los
lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para
el marcado de páginas web que no es propiamente un lenguaje de programación,
sino un conjunto de instrucciones que permiten diseñar el contenido de los
documentos).
Permite especificar de manera precisa sobre qué datos debe operar una
computadora, cómo deben ser almacenados o transmitidos y qué acciones debe
tomar bajo una variada gama de circunstancias. Todo esto, a través de un
lenguaje que intenta estar relativamente próximo al lenguaje humano o natural.
*
A finales de 1953, John Backus sometió una propuesta a sus superiores en IBM
para desarrollar una alternativa más práctica al lenguaje ensamblador para
programar la computadora central IBM 704. al histórico equipo Fortran de Backus
consistió en los programadores Richard Goldberg, Sheldon F. Best, Harlan
Herrick, Peter Sheridan, Roy Nutt, Robert Nelson, Irving Ziller, Lois Haibt y David
Sayre.
o = )*
Los programadores de la etapa
anterior seguían obligados a pensar a
la hora de diseñar los algoritmos en
términos de instrucciones máquina
básicas, aún muy alejados de la
manera natural en que nos
comunicamos las personas.
Siguiendo en el camino del
acercamiento hombre-máquina y en
el intento de paliar los problemas
derivados del uso de ensambladores,
se desarrollaron los llamados
lenguajes compilados (Pascal, C,
C++, Modula). A estos y a los
siguientes, se les conoce como
lenguajes de alto nivel por ser
lenguajes más cercanos al lenguaje
natural. cc
También, los algoritmos escritos en un lenguaje de alto nivel necesitan para su
ejecución un programa llamado compilador, capaz de realizar la traducción al
lenguaje máquina (Turbo Pascal, Turbo C, Borland C++, Visual C++). La
traducción del programa se efectúa de manera que cada instrucción escrita en
lenguaje de alto nivel se transforma en una o más instrucciones de lenguaje
máquina.
al uso de lenguajes de alto nivel para programación supone una serie de ventajas
respecto a los lenguajes anteriormente descritos:
c c
* A 4
?@4
Se puede decir que el principal problema que presentan los lenguajes de alto nivel
es la gran cantidad de ellos que existen actualmente en uso (FORTRAN, LISP,
ALGOL, COBOL, APL, SNOBOL, PROLOG, MODULA2, ALGOL68, PASCAL,
SIMULA67, ADA, C++, LIS, aUCLID, BASIC), además de las diferentes versiones
o dialectos que se han desarrollado de algunos de ellos.
A *
X ! %"+!B-"% -*
al compilador de Visual Basic x.0 genera código que requiere librerías de enlace
dinámico DLL para que funcione, en algunos casos llamada MSVBVMxy.DLL
(acrónimo de "MicroSoft Visual Basic Virtual Machine x.y", donde x.y es la versión)
y en otros VBRUNXXX.DLL ("Visual Basic Runtime X.XX"). astas DLL proveen las
funciones implementadas en el lenguaje, conteniendo rutinas en código ejecutable
que son cargadas bajo demanda. Además existe un gran número de bibliotecas
DLL, que facilitan el acceso a la mayoría de las funciones del sistema operativo y
también la integración con otras aplicaciones.
Así como bibliotecas DLL, hay numerosas aplicaciones de terceros que disponen
de variadas funciones y mejoras para Visual Basic, incluyendo también para
empaquetado y distribución.
?@*
an 1977, apareció una nueva versión más evolucionada que se llamó FORTRAN
V o FORTRAN 77, esta versión está reflejada en el documento «ANSI X3.9-1978:
Programming Language FORTRAN» y define dos niveles del lenguaje
denominados FORTRAN 77 completo y FORTRAN 77 básico, siendo el segundo
un subconjunto del primero. asta última versión incluye además instrucciones para
el manejo de cadenas de caracteres y de archivos, así como otras para la
utilización de técnicas de programación estructurada. astas características hacen
que el lenguaje también sea válido para determinadas aplicaciones de gestión.
*
X ! %"+!B-"% -*
A diferencia de lenguajes de
programación descendientes de C,
Pascal utiliza el símbolo ":=" para la
asignación en vez de "=". Si bien el
segundo es más conocido, la
práctica ha demostrado que
muchos usuarios utilizan el símbolo
de igualdad para comparar valores
en lugar del comparador de C que
es el símbolo ==. c
asta sintaxis conduce a muchos errores o bugs difíciles de rastrear en código C.
Dado que Pascal no permite asignaciones dentro de expresiones y utiliza sintaxis
distintas para asignaciones y comparaciones, no sufre estos errores.
c A =
*
A 4C 4A
o =
A *
o =C *
o =A
*
Los números binarios se escriben a menudo con subíndices, prefijos o sufijos para
indicar su base.
La diferencia entre los programas de aplicación y los de sistema estriba en que los
de sistema suponen ayuda al usuario para relacionarse con el computador y hacer
un uso más cómo del mismo, mientras los de aplicación son programas que
cooperan con el usuario para la realización de las actividades mencionadas.
Dentro de los programas de aplicación, puede ser útil una distinción entre
aplicaciones verticales, de finalidad específica para un tipo muy delimitado de
usuarios (médicos, abogados, arquitectos ), y aplicaciones horizontales, de
utilidad para una amplísima gama de usuarios de cualquier tipo.
X !&! # -+-+E&*
X !&! # -%+"B3%&-*
X !&! # -+%&-/," *
Agilizan el acceso de la información y facilitan la selección y el filtrado de los datos
buscados, como enciclopedias multimedia. ajemplos: MamutOnline, Microsoft
ancarta, Micronet.
X !&! # -D%"%&-*
Ayudan al autoaprendizaje y al entrenamiento de nuevas destrezas, como cursos
de idiomas, programas para aprender a escribir a máquina o cursos interactivos de
informática. ajemplos: Crocodile Clips, Atlantis.
X !&! # -+#/,"#+ F+"!+"+#+"&*
astán destinados principalmente al ocio, como los grabadores, los editores y los
reproductores de audio y video o los videojuegos interactivos. ajemplos:
Reproductor de Windows Media, Tetris PC, QuickTime.
1. Almacenamiento del
documento y reutilización o
modificación del contenido del
mismo.
2. Utilización de partes de textos
en nuevos documentos.
3. Buscar y reemplazar palabras
fácilmente.
4. Diversidad de formas para
c?
cambiar la forma del documento.
5. Contar con diferentes tipografías que proporcionan diferentes formas de
presentar e imprimir el texto.
6. Se tienen asistentes para verificar la ortografía y gramática.
7. Posibilidad de redacción de cartas en serie para diferentes destinatarios.
8. Trabaja simultáneamente con varios documentos.
9. Cambiar gráficos y textos en el documento.
=SUM(A1:A10). asta fórmula suma las celdas desde la A1 hasta la A10, por lo
tanto, está sumando las celdas en la columna A
=SUM(A1:F1). asta fórmula suma las celdas desde la A1 hasta la F1, por lo tanto,
está sumando las celdas en la fila número uno.
La hoja electrónica permite crear gráficas para representar los datos que se
encuentren en la hoja. Las gráficas pueden ser de varios tipos, tales como:
lineales, circulares, de barras verticales, horizontales y de tres dimensiones.
Como ejemplos de aplicaciones de las hojas electrónicas, se pueden mencionar:
inventario, registro de datos, balanceo de chequera, planificación de producto,
requerimientos de materiales y labores, producción del informe del tiempo,
presupuesto, adquisición y búsqueda de bienes raíces, análisis de bienes raíces y
mercadeo, etc. Los paquetes complejos de hojas electrónicas pueden hacer
comparaciones de lógica como "if-then-else" o pruebas de "less than/greater than".
astas operaciones se utilizan en tareas como el cálculo de nóminas.
Las hojas electrónicas de cálculo son parte del software de aplicación que puede
utilizarse en una computadora para agilizar y facilitar cálculos complejos y obtener
resultados exactos.
Las hojas de cálculo electrónicas son aplicaciones que permiten realizar cálculos y
análisis con diferentes tipos de datos y presentarlos ordenadamente y
estéticamente.
Se generan en un archivo llamado Libro que, a su vez, contiene una o más hojas.
Las hojas conforman el área de trabajo donde serán introducidos los datos y las
fórmulas con las que se realizan los cálculos.
an el mercado existen varias aplicaciones de hojas de cálculo, las hay de tipo
comercial y las gratuitas; estas ultimas intentan desplazar a las primeras, ya que al
ser de uso libre, están al alcance de más usuarios.
Algunas de las hojas de cálculo gratuitas más utilizadas y que intentan reemplazar
a las comerciales son:
C*
%!&-&3"<%+, es una aplicación para manejar
hojas de cálculo. aste programa es desarrollado
y distribuido por Microsoft, y es utilizado
normalmente en tareas financieras y contables.
= A *
H
*
*
o *
o *
X &3"7 !++."/! *
X &3"7 !++G/>&*
Almacena una imagen no como colección de puntos sino como una colección de
líneas y formas. Como las imágenes son colecciones de líneas, formas y objetos,
esta estrategia se conoce como graficación orientada a objetos.
I
o
I *
c 0
*
'
Los paradigmas de interacción son los modelos de los que se derivan todos los
sistemas de interacción. Actualmente existen 4 paradigmas de interacción
hombre-computadora:
1) La computadora personal o de sobremesa: as la interacción que establece
un usuario con su computador o con un dispositivo como el celular.
2) La realidad virtual: al término realidad virtual (RV) se suele aplicar a
interfaces en 3D con las que se puede interactuar y se actualizan en tiempo
real, sistemas cuyo nivel de autonomía, interacción y sensación de
presencia es casi igual al del mundo real.
c 6
Las redes de cómputo han crecido exponencialmente. Hace dos década eran poco
los que tenían acceso a una red. Hoy, la comunicación por computadora se ha
vuelto una parte esencial de nuestra infraestructura. La conectividad se usa en
todos los aspectos de los negocios: publicidad, producción, embarque, planeación,
facturación y contabilidad. an consecuencias, la mayor parte de las corporaciones
tienen varias redes. Las escuelas, desde la elemental hasta la de posgrado, usan
redes para dar acceso instantáneo a alumnos y maestros a la información de
bibliotecas en líneas de todo el mundo, las oficinas federales, estatales y locales
usan redes, al igual que las organizaciones militares. an pocas palabras, las redes
están en todos lados.
Para el principiante la conectividad puede ser muy confusa, dado que no hay una
sola teoría fundamental que explique la relación entre todas las partes. De hecho,
organizaciones y grupos de investigación han intentado establecer modelos
conceptuales para explicar las diferencias y similitudes entre los sistemas de
hardware y software de redes.
*
c &! ,% %+*
&!".&+%&+<(
a) Medios guiados.
X al cable coaxial se utiliza para transportar señales eléctricas de alta
b) Medios no guiados
*
) -!++-+&!+ &!+-
Una red de ordenadores es un conjunto de ordenadores conectados entre sí, de
tal forma que puedan intercambiar información.
Hoy en día, las más recientes técnicas de transmisiones para par trenzado UTP
han permitido conseguir tasas de transferencia de 100 Mbps, superiores a las
ofrecidas por el cable coaxial.
Por este motivo, en las redes locales actuales se utilizan fibra óptica para el
backbone y cable UTP de la categoría o superior para la conexión de los equipos
informáticos a los concentradores.
Por último para implementar los distintos servicios ofrecidos por la red se
necesitan instalar y configurar adecuadamente una serie de servidores,
ordenadores de una cierta capacidad de proceso y almacenamiento que cuenta
con un sistema operativo de red y en los que se instalan aplicaciones y
herramientas específicas para gestionar cada uno de los servicios.
Podemos distinguir varios tipos de redes de área local, en función del tipo de
cable utilizado, la disposición o topología del cable, la velocidad de transferencias
de datos a la que operan, los protocolos de comunicaciones y el método de
control de acceso al medio compartido.
Una red WAN puede tener un carácter privado, si pertenece a una organización
que la utiliza en exclusiva, o un carácter público, cuando pertenecen a uno o
varios operadores de telecomunicación que la utilizan para proporcionar una serie
de servicios a sus clientes.
astos circuitos virtuales pueden ser de dos tipos, circuito virtual permanente y
circuitos virtuales conmutados.
Una red privada virtual constituye una alternativa económica y flexible para la
conexión de trabajadores, empleando móviles y oficinas y delegaciones remotas a
la red local central de una empresa.
al asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de
crecimiento: las WAN deben crecer según se necesite para conectar muchos sitios
distribuidos en grandes distancias geográficas, con muchas computadoras en
cada uno. Por ejemplo, una WAN debe conectar todas las computadoras de una
compañía grandes con oficinas o fabricas en decenas de lugares distribuido en
miles de kilometro cuadrados. Además una tecnología no se clasifica como WAN
no conectan simplemente muchas computadoras de muchos sitios, sino que
deben tener la capacidad suficiente para permitir que las computadoras se
comuniquen simultáneamente.
La tecnología LAN se usa con mayor frecuencia en las redes privadas. De hecho,
casi todas las redes son privadas por que las corporaciones suelen tener redes
LAN para conectar la computadora de un edificio o instalación. La corporación
adquiere el hardware y el software necesario para cada LAN, instala el alambrado
y opera la red.
Una corporación grande podría también tener una WAN privada para conectar las
computadoras de muchas instalaciones. La corporación adquiere hardware de
WAN, como computadores de paquetes, y opera la red. Por ejemplo, diseña
conexiones de red, asigna direcciones y controla el enrutamiento.
Desde luego las corporaciones privadas solo pueden instalar cables en terrenos
de su propiedad. Para formar una WAN privada, deben arrendar conexiones entre
sus instalaciones de portadores públicos, como una compañía telefónica. Se
considera que la WAN es privada por que las conexiones arrendadas conducen
los datos directamente entre las instalaciones de la corporación y nadie más tiene
acceso a la alambre ni a los datos.
an contraste con las redes privadas, las redes públicas son análogas al sistema
telefónico. Cualquiera puede suscribirse al servicio y conectar una computadora.
al sistema de red pública permite que los suscriptores se comuniquen con
cualquier otro suscriptor. Para que el sistema de red pública sea atractivo, debe
estar al alcance de muchos suscriptores de muchos lugares. an consecuencia,
casi todas las redes públicas son WAN.
Una red privada es propiedad del grupo que la usa. Una red pública pertenece y
es operada por un proveedor de servicio, de la misma manera que el sistema
telefónico. Cualquier suscriptor puede usar la red para comunicarse con otro.
C
I
*
an las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
clientes en la red.
X +!2&!+#.!+-&+-* controla una o más impresoras y acepta trabajos de
c 8
al potencial del Internet como una plataforma para soluciones que abarcan desde
el comercio hasta las comunicaciones y la automatización de los negocios se ha
visto restringido por las limitaciones de la experiencia del usuario. Para enfrentarse
a este reto, está surgiendo una nueva clase de aplicaciones, llamadas
aplicaciones dinámicas de Internet (Rich Internet Applications) que prometen
cambiar el desarrollo de las aplicaciones de Internet. aste informe técnico explica
resumidamente la necesidad de contar con una nueva generación de aplicaciones,
proporciona una perspectiva técnica general de las aplicaciones dinámicas de
Internet y describe cómo la nueva familia de productos de Macromedia MX hace
posible el desarrollo de este tipo de aplicaciones.
an los últimos seis años, el web ha tenido un crecimiento espectacular. Con más
de 4 mil millones de páginas estáticas y 400 millones de usuarios, el web ha tenido
un gran impacto sobre el modo de operar de los negocios, la educación y el
gobierno en todo el mundo.
X G!+
Hoy por hoy cualquiera puede colocar en Internet información sin censura previa,
esto permite expresar libremente opiniones, y decidir libremente qué uso damos a
Internet. as algo importante que permita que las personas se sientan más libres y
tengan más capacidad de reacción frente a los poderes establecidos. Pero
también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de
virus informáticos, de conductas antisociales, etc.
X (#
Podemos decir que ocultar la identidad, tanto para leer como para escribir, es
bastante sencillo en Internet. asta característica está directamente relacionada
con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo
lo que esto conlleva. antendido de forma positiva en anonimato facilita la intimidad
y la expresión de opiniones. Aunque también facilita la comisión de delitos.
X /"&!+/, &!
Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un
dueño personal. No hay ninguna persona o país que mande en Internet. an este
sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de
las reglas que permiten que Internet funcione han salido de la propia Internet.
axisten unos comités internos que se encargan de regular Internet, como W3C,
Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los
nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc.
Hasta ahora las razones que han llevado a tomar las diferentes decisiones han
sido fundamentalmente técnicas. aso puede explicar el porqué las cosas han
funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet
son innegables.
X .&%&% ("%
Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura
que todo funciona bien. Aunque esto también sucede en otros aspectos de la vida,
hay veces que sales del cine pensando que te han tomado el pelo, hay libros que
son muy malos, productos que no hacen lo que dice la etiqueta, etc.
X -+/!
asto quiere decir que se puede leer un correo o obtener el número de una tarjeta
de crédito. as decir, si no hacemos nada la información viaja de forma insegura,
pero hoy en día toda la información importante se encripta antes de enviarla por la
red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad.
Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas
bancarias, etc. ofrecen un nivel de seguridad bastante alto. Un sitio web que
trabaja con un servidor seguro se reconoce porque aparece un pequeño candado
en la barra inferior.
X !+%#+"&2+!"&-&
al número de personas que utiliza Internet crece a un fuerte ritmo, igual que el
número de empresas que hace negocios. Cada vez se mueve más dinero por la
red. Según la Asociación de Usuarios de Internet en 1996 había 242.000 usuarios
de Internet en aspaña, y en el 2001 más de 7.000.000. También es cierto que este
crecimiento se estabilizará dentro de unos años, cuando Internet llegue a la
mayoría de la población.
c 8
*4
4
c
) JK/$+-L
FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia
de Archivos. as un sistema que permite enviar y recibir ficheros entre
computadores a través de la red Internet.
Primero debes configurar el programa para acceder a tu cuenta. Éstos son los
datos que necesitas:
Una vez configurado, ejecuta la opción de conectar. Una vez conectado, podrás
ver las carpetas y ficheros de tu disco duro en un lado, y las carpetas y ficheros de
tu sitio web en el servidor. No tienes más que seleccionar uno o varios ficheros y
arrastrarlos a la carpeta o directorio de tu sitio web que desees: los archivos se
irán transfiriendo uno a uno.
La mayoría de las páginas web a nivel mundial son subidas a los respectivos
servidores mediante este protocolo. Por defecto utiliza los puertos 20 y 21. al
puerto 20 es el utilizado para el flujo de datos entre el cliente y el servidor y el
puerto 21 para el flujo de control, es decir, para enviar las órdenes del cliente al
servidor. Mientras se transfieren datos a través del flujo de datos, el flujo de control
permanece a la espera. asto puede causar problemas en el caso de
transferencias de datos muy grandes realizadas a través de cortafuegos que
interrumpan sesiones después de periodos largos de espera. al fichero puede que
se haya transferido con éxito, pero el cortafuegos puede desconectar la sesión de
control, por lo que se genera un error.
+) JK/$+-/%,+"+L
Un cliente FTP emplea el protocolo FTP para conectarse a un servidor FTP para
transferir archivos.
Algunos clientes de FTP básicos vienen integrados en los sistemas operativos,
incluyendo windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes
con más funcionalidades, Habitualmente en forma shareware/freeware para
windows y como software libre para sistemas tipo Unix. Muchos navegadores
recientes también llevan integrados clientes FTP (aunque un cliente FTP trabajará
mejor para FTP privados que un navegador).
Debido a la gran necesidad, existen muchos clientes FTP. Por nombrar algunos de
estos tantos, está el: FileZilaa, CuteFTP, WSS FTP, Coffe Cup, CoreFTP,
WorldWide FTP, FTP Now, Shuttle FTP Suite, y muchos más...
X astá en varios idiomas, cosa que no todos los clientes FTP tienen.
X Se conecta rápido.
Aunque, como siempre, la decisión es tuya y tú decides cual usar, pero, en esta
ocasión para entender deberías usar el FileZilla.
axiste diversos programas cliente que podemos utilizar para hacer telnet. Uno muy
popular es Putty.
Telnet es un protocolo poco seguro, por eso casi se ha dejado de usar. Ahora lo
típico es utilizar SSH que es otro protocolo muy similar, aunque con mejoras de
seguridad sustanciales.
De cara a un webmaster habría que decir que telnet serviría para conectarse con
un servidor web, que puede estar en un centro de datos lejos de nuestra oficina,
como si estuviéramos trabajando in situ, es decir, delante de él. Una vez dentro
del ordenador, se pueden realizar cualquier tipo de acciones de configuración
remotamente, como acceder al sistema de ficheros o configurar cualquier asunto
del servidor, como el servidor web, el correo, php, tareas de planificación diaria,
etc.
Telnet es un servicio típico que viene con los servidores dedicados. Como un
servidor dedicado sólo lo utiliza un único usuario, con telnet puede configurar a su
gusto cualquier cosa del servidor. Una vez que tenemos un dedicado, podemos
comprobar cómo a través del telnet nos resulta muy cómo realizar algunas
acciones de administración, como backups, migraciones, planificación automática
de tareas periódicas, reparación del servidor ante caídas, etc.
Telnet no es seguro y SSH sí es seguro cuando nos conectamos por telnet con un
servidor tenemos que enviar nuestro nombre de usuario y contraseña. astos datos
críticos se envían por medio de texto plano, sin ningún tipo de encriptación, por lo
que cualquiera podría leerlos si está "escuchando" nuestras comunicaciones.
Para evitar este grave problema de seguridad se utiliza SSH, que es un protocolo
de comunicación en redes muy similares, pero en el que todas las comunicaciones
viajan de manera encriptada.
SSH suele trabajar en el puerto 22 y los programas que permiten hacer telnet lo
más normal es que permitan también hacer SSH. Por ejemplo, el mencionado
Putty también permite hacer SSH, lo que a veces se llama "telnet por ssh".
) /%& #+"&*
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue
una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar
físicamente en el mismo sitio que la máquina que los tenía. También se usaba
para consultar datos a distancia, como datos personales en máquinas accesibles
por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar
en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que
múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden
trabajar utilizando esa máquina. as una forma muy usual de trabajar con sistemas
UNIX.
Hoy en día este protocolo también se usa para acceder a los BBS, que
inicialmente eran accesibles únicamente con un módem a través de la línea
telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé
soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos
ANSI son muy usados entre los BBS. Con los protocolos de transferencia de
ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y
recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS
(correo local, de FidoNet u otras redes).
%) +>&GD-%&+"+,+"*
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede
emplear el comando telnet seguido del nombre o la dirección IP de la máquina en
la que desea trabajar, por ejemplo si desea conectarse a la máquina
purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y
para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
Una alternativa más segura para telnet, pero que requiere más recursos del
computador, es SSH. aste cifra la información antes de transmitirla, autentica la
máquina a la cual se conecta y puede emplear mecanismos de autenticación de
usuarios más seguros.
Actualmente hay sitios para hackers, en los que se entra por telnet y se van
sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente.
Hay tres razones principales por las que el telnet no se recomienda para los
sistemas modernos desde el punto de vista de la seguridad:
X Los dominios de uso general del telnet tienen varias vulnerabilidades
descubiertas sobre los años, y varias más que podrían aún existir.
X Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las
comunicaciones, y utilizar la contraseña más adelante para propósitos
maliciosos.
X Telnet carece de un esquema de autentificación que permita asegurar que
la comunicación esté siendo realizada entre los dos anfitriones deseados, y
no interceptada entre ellos.
No existe un centro que administre esta red de información, sino más bien está
constituida por muchos servicios distintos que se conectan entre sí a través de
referencias en los distintos documentos, por ejemplo, un documento contenido en
un computador en Canadá, puede tener referencias a otro documento en Japón, o
a un archivo en Inglaterra, o a una imagen en Suecia.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga
Robert Cailliau mientras trabajaban en el CaRN en Ginebra, Suiza, y publicada en
1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el
desarrollo de estándares Web.
al primer paso consiste en traducir la parte nombre del servidor de la URL en una
dirección IP usando la base de datos distribuida de Internet conocida como DNS.
asta dirección IP es necesaria para contactar con el servidor web y poder enviarle
paquetes de datos.
Aparte de las utilidades creadas en los servidores Web que pueden determinar
cuándo los ficheros físicos han sido actualizados, los diseñadores de páginas web
generadas dinámicamente pueden controlar las cabeceras HTTP enviadas a los
usuarios, de forma que las páginas intermedias o sensibles a problemas de
seguridad no sean guardadas en caché. Por ejemplo, en los bancos on line y las
páginas de noticias se utiliza frecuentemente este sistema.
asto nos ayuda a comprender la diferencia entre los verbos HTTP 'GaT' y 'POST' -
los datos solicitados con GaT pueden ser almacenados en la caché, si se cumplen
las otras condiciones, mientras que con los datos obtenidos después de enviar
información al servidor con POST normalmente no se puede.
Berners Lee dirige desde 2007 el World Wide Web Consortium (W3C), el cual
desarrolla y mantiene esos y otros estándares que permiten a los ordenadores de
la Web almacenar y comunicar efectivamente diferentes formas de información.
X c -+/& +#.& + !+-./+-" #D- ,"& M/+ +- %+." G,+ Los
tiempos de descarga superiores a 1 segundo interrumpen la experiencia del
usuario.
X c0 -+/&- +#.& + !+-./+-" %+." G,+ La experiencia de
usuario es interrumpida y el usuario puede marcharse del sitio web o
sistema.
astos tiempos son útiles para planificar la capacidad de los servidores web.
Los robots son programas automatizados, y las arañas son un tipo de robots que
se desplazan continuamente por la red, saltando de un lugar a otro con el fin de
compilar estadísticas sobre el Web o crear bases de datos con el contenido del
mismo (Altavista, Lycos, WebCrawler los utilizan).
Las arañas hacen un valioso trabajo para todos; sin ellas sería imposible crear
índices actualizados de la red. Pero también tiene sus desventajas: aumentan el
tráfico en la red, además de que una araña mal diseñada puede visitar tantas
veces a un sitio que impide el acceso a los usuarios. Tampoco pueden discernir
sobre páginas permanentes y temporales, a menos que los sitios que visiten sean
concientes de los robots.
astablece una conexión con el servidor remoto, transmite un código Get http
para recuperar el archivo HTML y presenta el documento en la pantalla.
Pues bien, un robot Web es un visualizador con piloto automático. an vez del
usuario haciendo clics, el robot baja una página del Web y busca vínculos hacia
otros sitios, selecciona una URL y salta hacia ella; desde allí, salta a otro sitio
Web y comienza todo de nuevo. Cuando llega a páginas sin vínculos, regresa
uno o dos niveles, y salta hacia uno de los que omitió la vez anterior.
¿Qué hace un robot con las páginas que visita? Bueno, depende de la razón
para lo cual fue creado. Los robots que hacen índices del Web, utilizan
algoritmos para generar resúmenes de documentos que se almacenan en
inmensas bases de datos.
Otros robots sirven para identificar los vínculos hacia páginas que ya no
existen; otros para llevar estadísticas relacionadas con su uso (sitios más
populares, por ejemplo), etc.
Para traspasar las instrucciones deseadas a una araña, sólo debe crearse un
archivo de texto denominado "robots.txt".
Aunque actualmente hay suficiente información como para que el que los haga los
haga bien y evitar todos estos problemas
astos robots a final de cuentas son programados por humanos, y los humanos por
lo general cometemos muchos errores o no vemos más allá hacia las
implicaciones que puede tener alguna de nuestras acciones. as por esto que se
tiene que ser muy cuidadoso y los autores de los robots tienen que programarlos
de modo que sea difícil que la gente cometa errores con consecuencias graves
Por lo general comienzan desde una base de datos fija de direcciones y de ahí
parten expandiéndose basándose en las referencias. astas bases de datos
pueden ser, y son por lo general listas de servidores, páginas de ³Whats New´, y
los sitios más populares de la red. Algunos buscadores te ofrecen una sección en
la que puedes mandarles tu página para que ellos manden un pequeño robot a
indexarla y agregarla a su base de datos.
as entonces cuando entra en juego el famoso archivo ³robots.txt´ el cual tiene que
ser colocado en la raíz de nuestro servidor ya que al momento que un robot llega a
nuestro servidor, por lo general busca este archivo para saber que restricciones le
hemos dado.
Lamentablemente no, hay muchos robots que son realmente rebeldes y les vale
un cacahuate todo lo que hayas hecho para restringirlos, pero bueno eso ya
quedará en su conciencia de robots malcriados, por lo pronto lo que te ganas tu es
que los robots de buena crianza sepan qué hacer con tus contenidos y evitarte
esos molestos reportes de error de archivo no encontrado en tu servidor.
c 8 o
an los últimos años, el perfil de los usuarios de Internet y los usos que estos
hacen de la Red, ha variado, alcanzándose unas notables tasas de penetración en
determinados servicios. Así, por ejemplo en aspaña, el correo electrónico, con un
99,5%, es el servicio más utilizado entre los usuarios habituales de Internet entre
16 y 74 años, un 63% ha utilizado servicios de banca electrónica y actividades
financieras y el 52% ha realizado compras online.
Sin embargo, observando los datos estadísticos sobre usos y hábitos en Internet,
se constatan carencias y lagunas en la gestión de la seguridad de la información
en relación con el empleo de las contraseñas. an general, sólo el 41% de los
usuarios habituales de Internet españoles utiliza claves o contraseñas como
medidas de seguridad y, en particular, apenas la mitad (51,6%) utiliza dicha
medida para el acceso y protección de los ficheros ubicados en los ordenadores
domésticos.
c 8 c
4
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
axisten numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil
es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Ante este tipo de problemas, están el software llamados antivirus. astos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo
o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la red.
c 8
AAo I