Manual de informática

1,874 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,874
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Manual de informática

  1. 1. &UX] 5RMD &RORPELDQD 6RFRUUR 1DFLRQDO 0DQXDO GH LQIRUPiWLFD HQ 2SHUDFLRQHV Módulo 3810 © 1998
  2. 2. 7DEOD GH &RQWHQLGR ,1752'8,Ï1 '(),1,,Ï1 '( ,1)250È7,$ (92/8,Ï1 5212/Ï*,$ (/ +$5':$5( (/ +$5':$5( +$5':$5( %È6,2 2.2.1 UNIDAD CENTRAL DE PROCESO 8 2.2.2 PERIFÉRICOS DE ENTRADA Y SALIDA 19 62)7:$5( '(),1,,Ï1 '( 62)7:$5( 6,67(0$6 23(5$7,926 3.2.1 MS-DOS: 22 3.2.2 WINDOWS: 22 3.2.3 OS/2: 23 3.2.4 SISTEMA OPERATIVO MACINTOSH. 24 3.2.5 EL UNIX 24 6,67(0$6 '( $3/,$,Ï1 3.3.1 PROCESADORES DE TEXTO 24 3.3.2 HOJAS DE CÁLCULO 25 3.3.3 BASES DE DATOS 26 3.3.4 TRATAMIENTO DE IMÁGENES Y PRESENTACIONES 27 0$1(-2 '( %$6( '( '$726 3.4.1 TABLAS 32 2 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  3. 3. 3.4.2 CONSULTAS 34 FORMULARIOS 36 3.4.4 INFORMES 39 ,1*(1,(5Ë$ '(/ 62)7:$5( 3.5.1 DEFINICIÓN: 42 3.5.2 DESARROLLO 42 3.5.3 MANTENIMIENTO: 43 /,(1,$6 (/ $f2 0$17(1,0,(172 '( 20387$'25(6 8,'$'2 *(1(5$/ /26 9,586 +2-$6 '( 9,'$ '( /26 20387$'25(6 ,1)250$,Ï1 (1 (0(5*(1,$6 5('(6 /$ 5(' /$1 6.1.1 ROUTERS Y BRIDGES 62 5('(6 '( È5($ (;7(16$ :$1
  4. 4. ,17(51(7 275$6 +(55$0,(17$6 352(725 /' 836 3 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  5. 5. ',5(,21(6 (/(75Ï1,$6 +20( 3$*(6 */26$5,2 %,%/,2*5$),$ 4 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  6. 6. ,1752'8,Ï1 El ser humano ha manejado información desde su aparición en el planeta, lo que le permitió evolucionar mentalmente. Solo empezó a registrarla desde la aparición de la escritura, hace más de 6.000 años, llevándose control de estaciones meteorológicas, cultivos, natalidad, tesoros de antiguos imperios, etc. Con los avances de la civilización y los conflictos entre ellos era de vital importancia la adquisición, manejo y procesamiento adecuado de la información. Es en ese momento donde el ser humano busca desarrollar sistemas necesarios para alcanzar sus diversos sueños, creando sistemas altamente complejos y equipos para tal fin. La mayoría de estos equipos están representados por los sistemas informáticos que en la actualidad cubren el procesamiento de la información en el mundo desde un elemental sistema para dar la hora hasta complejas misiones espaciales. Estos sistemas y equipos también han sido de gran ayuda en la prevención, atención y reconstrucción de comunidades afectadas en los desastres. Por ello, la Cruz Roja Colombiana ve la necesidad de impulsar a través de todas sus secciónales y dependencias el uso de la informática en las emergencias para facilitar y optimizar la labor humanitaria que desempeña dado el pronto advenimiento del siglo XXI y el avance de la tecnología. '(),1,,Ï1 '( ,1)250È7,$ Es el conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. Esto combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas y lógica. 5 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  7. 7. (92/8,Ï1 5212/Ï*,$ Los avances de nuestra la sociedad como los ordenadores o cualquier otro sistema de automatización se basa siempre en los antiguos sistemas que usaban hace más de 3.000 años nuestros antecesores. La evolución de los ordenadores inicio en la china con el ábaco, sistema que permitía operar algunos cantidades matemáticas. En el siglo XVII mediante engranajes y ejes mecánicos los investigadores lograron crear sistemas que sumaran y restaran; con el tiempo se perfeccionaron aumentando el número de operaciones. El gran salto se realizo en el siglo XIX cuando el ser humano descubrió la naturaleza de los electrones y la aprovecho para crear verdaderos sistemas en el manejo de la información. En el siglo XX el avance de la tecnología y el conocimiento del hombre permitió el avance vertiginoso de la informática; tanto así que para el final de este siglo los equipos informáticos son imprescindibles en la vida y avance del genero humano. A continuación se presenta un resumen de los principales avances de la tecnología e informática. ENCABEZADO AÑO HECHO DESCRIPCIÓN POR La primer máquina de su Máquina genero, solo sumaba. Se 1642 de calcular Blaise Pascal considera como el mecánica precursor del ordenador. Perfección Perfecciona la máquina de de la Gottfried 1670 Pascal y le agrega la máquina Wilhelm Leibniz multiplicación de Pascal Guarda información en un Tarjetas sistema de tarjetas 1880 Herman Hollerith perforadas perforadas sobre contactos eléctricos 6 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  8. 8. Incluía tarjetas perforadas, una memoria para guardar Charles los datos, un procesador Siglo Máquina Babbage, para las operaciones XIX Analítica Augusta Ada matemáticas y una Byron impresora para hacer permanente el registro. Se distingue por el uso de Primera tubos al vacío. El colossus generación usaba1500 tubos de 1940 Colossus Alan Turing Vacío, Decodificaba ordenador mensajes de radio en la digital guerra. 18000 tubos de Vacío 1945. ENIAC Capaz de realizar cientos U.S.A de operaciones por minuto Elementos lógicos más Segunda pequeños, rápidos y generación versátiles que los tubos, 1950 Aparición permitieron el desarrollo del del ordenador en la Transistor segunda generación Tercera Permitió colocar varios generación componentes electrónicos 1964 Circuito con funciones diversas en integrado un solo lugar Permitió integrar muchos circuitos en una sola placa Cuarta de silicio. Disminuyó el generación 1971 espacio, aumentando la Stan Mazor Microproce eficiencia y velocidad. En sador esta generación aun nos encontramos. La integración continua y Quinta progresiva alcanza la generación densificación de millones 1981 Circuito de transistores en un solo VLSI circuito con tamaño menor a la palma de la mano 7DEOD @‰‚yˆpvyÃqry…qrhq‚… 7 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  9. 9. (/ +$5':$5( El funcionamiento de un computador depende del aparato en sí (Hardware) y los programas que él contenga (Software). (/ +$5':$5( EL hardware es la parte física o tangible que constituyen y complementan al ordenador. Existen diversas clases de hardware dependiendo las necesidades del usuario final. Como mínimo para el funcionamiento del ordenador debemos contar con un monitor (periférico de salida), un teclado (periféricos de entrada) y la unidad central de proceso (CPU). +$5':$5( %È6,2 Para que un ordenador funcione como mínimo debe poseer una CPU, un Monitor y un Teclado. Hoy en día se conocen una variedad enorme de accesorios para optimizar tareas específicas. Sin embargo, estos no son indispensables a la hora de poner en funcionamiento un aparato.. El principal hardware que se encuentra es: 8QLGDG HQWUDO GH 3URFHVR Para efectos prácticos se considerará la CPU como el lugar donde se almacenan los elementos encargados de realizar todas las tareas asignadas en cada momento al ordenador, así como de gestionar los distintos procesos que se han de usar para obtener los resultados correctos en dichas tareas. 8 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  10. 10. Ilustración 1 8QLGDG HQWUDO GH 3URFHVR GHQWUR GH HOOD VH ORFDOL]DQ WRGR HO KDUGZDUH GHO FRPSXWDGRU HQFDUJDGR GH DGPLQLVWUDU HO DSDUDWR De estos elementos encontramos: 0LFURSURFHVDGRUHV Ilustración 2 0LFURSURFHVDGRU ,QWHO SRU GRV FDUDV La invención de los microprocesadores y el computador personal han sido uno de los hechos tecnológicos más importantes de la historia del hombre. En 1968 Robert Noyce co-inventor del circuito integrado y Gordon Moore fundaron Intel. Moore formulo uno de los principios de la informática, quot;la potencia de procesamiento de los micros se multiplica cada año y medio. Así en 1985 se fabricaban microprocesadores con 275.000 transistores con tecnología de 1.5 Micras y en 1995 se cuenta en la misma área 5.5millones de transistores con tecnología de 3.5 micras. 2.2.1.1.1 Que es un microprocesador Es el alma del computador, ya que es el elemento que procesa los datos de entrada y salida E/S, da un orden lógico y hace los 9 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  11. 11. cálculos necesarios para que el equipo funcione. En el microprocesador encontramos tres partes fundamentales para la operación: Unidad de control (dirige todas las actividades del ordenador. Unidad aritmético-logíca (encargada de descifrar las instrucciones que componen el programa de almacenamiento) y la memoria central que almacena los programas que se quieren ejecutar. 2.2.1.1.2 Historia de los microprocesadores En 1971, Intel fabricó el primer microprocesador por parte de Stan Mazor, Federico Faggin y Masatoshi Shima al cual llamaron 4004; Con el avance de la tecnología se crearon el 8008, el 8086, el 80286 y toda la familia de *86 hasta el actual Pentium y sus modelos avanzados. (Ver Cuadro No. 1) Chip Año de Entrada Salida Procesamiento Velocidad (Mhz) producción (bits) interno (bits) 8086 1978 16 16 5,8,10 8088 1979 8 16 5,8 80286 1982 16 16 8,10,12 80386SX 1988 16 32 16,20,33 80386DX 1985 32 32 16,20,25,30 80486SX 1991 32 32 16,20,25,33 80486DX 1989 32 32 25,33,50 80486DX2 1992 32 32 50,56 PENTIUM 1993 64 32 60,66 7DEOD de los microprocesadores ÃEvolución Motorola inicio con el chip 6088 el 6502 el 68000 y ahora el PowerPC, diseñado y fabricado en alianza con IBM y Apple 10 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  12. 12. Mas tarde nacieron otras empresas que competirían con Intel: Cyrix y AMD. 2.2.1.1.3 Principales microprocesadores ,QWHO Empresa que fue la inventora del microprocesador y es líder indiscutible en ese campo. Actualmente tiene en el mercado el Pentium, Pentium pro y Pentium MMX o Pentium II (mejor microprocesador de Intel). La tecnología MMX (MultiMedia extensions) es un conjunto de instrucciones especiales que se han añadido al conjunto estándar de instrucciones *86 para dar soporte adecuado al procesamiento de multimedia. Estas instrucciones son 57 que han sido diseñadas para obtener una aceleración de determinadas funciones multimedia, entre ellas, el procesamiento del sonido, la descompresión del vídeo, la gestión de gráficos, manejo de datos de E/S, etc. El Pentium II se basa un 7.5 millones de transistores fabricados con tecnología de procesamiento de .35 micras y con velocidades de 200, 266,300 Mhz. $0' Empresa fundada en 1969 y que se consolida como unas de las principales competidoras de Intel en su misma línea de productos. Sus microprocesadores son compatibles con Windows. El modelo más reciente de este microprocesador es el AMD-K6 el cual reclama ser el más rápido de la familia de *86 con velocidades de 166, 200 y 233 Mhz. El microprocesador de la sexta generación incluye tecnología MMX y trabaja con aplicaciones de 16 y 32 bits. UL[ Compañía fundada en 1988 que ha desarrollado técnicas novedosas en cuanto al diseño de microprocesadores. Actualmente, tiene en el mercado el chip M2 compatible con Windows NT, UNIX, OS/2, Novell y otros sistemas operativos usados en PC´s. Están en el mercado con velocidades de 166 Mhz en adelante y trabajan en aplicaciones a 16 y 32 bits. 11 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  13. 13. 3RZHU 3 Empresa creada 1996. Su principal característica es el empleo de la tecnología RISC (Reduced instructión Set Computer), la cual hace más rápido las operaciones básicas de los microprocesadores logrando un mejor desempeño en las funciones interactivas. Su más reciente chip es el modelo usa tecnología PPC 620 es una implementación de 64 bits, que se usa tanto en estaciones de trabajo, como para grandes servidores de red y sistemas multiprocesador 2.2.1.1.4 Otros microprocesadores Existen algunas otras empresas que fabrican sus propios modelos de microprocesadores con tecnologías diferentes pero no son muy reconocidas. Para algunas actividades muy complejas y específicas (telecomunicaciones, Inteligencia artificial, Internet, videojuegos, etc.) se han diseñado microprocesadores altamente especializados. 0HPRULD 520 Memoria que permite solo la lectura del contenido sin que el usuario pueda modificar lo que hay en ella. El contenido en algunos casos viene programado por el fabricante y en ella se dan los parámetros básicos del microprocesador para poder arrancar El programa más elemental que controla el funcionamiento básico del ordenador normalmente se denomina BIOS. En este programa pueden configurarse los componentes del sistema, como puede ser el tipo de disco duro. (V LPSRUWDQWH TXH QR PRGLILTXHPRV QLQJ~Q SDUiPHWUR TXH QR FRQR]FDPRV D TXH SRGHPRV KDFHU TXH HO RUGHQDGRU IXQFLRQH LQFRUUHFWDPHQWH Dentro de las memorias ROM tenemos de varios tipos 12 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  14. 14. q PROM: Memoria ROM programable, es un chip en blanco al que se le puede programar una sola ves. q EPROM (Eraseble Programmable ROM) La diferencia de la PROM es la de poder nuevamente borrarla y reescribir la programación. q EEPROM (Electically Eraseble Programmable ROM) Este tipo de memoria, que también se llama Memoria Flahs BIOS, puede ser reescrita mediante el uso de programas especiales. 6ORWV GH H[SDQVLyQ En estos conectores colocamos todas las tarjetas de expansión del ordenador y nos permiten que este crezca todo lo deseado. En realidad, una buena parte del ordenador reside en tarjetas que se colocan en los denominados Slots de ampliación; lo cual tiene la ventaja de poder sustituirlas fácilmente en caso de avería o simplemente mejorar la capacidad del ordenador 0HPRULD 5$0 La memoria RAM del ordenador contiene los datos que está utilizando el microprocesador en un momento determinado, o que los puede necesitar próximamente; es decir, la zona de memoria utilizada por el ordenador para ejecutar los programas que en cada momento requiere el operador. Existen diferentes tipos de memoria RAM alguno de ellos son: q SRAM: Memoria RAM estática: mantiene los datos todo el tiempo siempre que el chip esté provisto de energía, por lo que no necesita reescribirse periódicamente, solo cuando se ejecuta algún comando. q Async SRAM: Memoria estática asincrónica, lo que implica que trabaje asincrónicamente con el reloj por lo que es un poco lenta. 13 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  15. 15. q Sync SRAM: Contrario al caso anterior su trabajo es sincrónico con el reloj y permite que los procesos trabajen mas rápidamente. q DRAM: Memoria Dinámica RAM, debe ser reescrita constantemente para mantener sus datos. Es mas lento que la memoria SRAM, consecuentemente su precio es menor. q FPM DRAM (Fast Page Mode DRAM) Es tan solo un poco más rápida que la DRAM; Sin embargo, fue desplazada por EDO DRAM. q EDO DRAM: (Extened Data Out DRAM) permite que sea posible comenzar a acceder a un bloque de información, mientras que se envía el interior al microprocesador. Solo puede transmitir a 66 Mhz. q BEDO DRAM: Debido a que el desarrollo de la tecnología genera canales de comunicación cada vez mayores, se desarrollo esta memoria y superó los 66 Mhz de sus antecesores. q SDRAM: Synchronous DRAM Su velocidad es sincrónica, de manera que actúa de forma uniforme con el resto del sistema. q RDRAM: RAMBus DRAM Es una tecnología que trata de aprovechar el tiempo en que se accede a la información. q Existen memorias especializadas en ciertas labores como el procesamiento de imágenes y videos, de estas memorias se encuentran: SGRAM, VRAM, WRAM (O %XV La información que viaja de unos periféricos a otros, al microprocesador o a la memoria, está encauzada a través de unas líneas de comunicación. El conjunto de dichas líneas forma el bus del ordenador. 14 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  16. 16. 7DUMHWD 0DGUH R 0DLQG %RDUG Es un elemento muy importante del ordenador, en él se conectan los componentes (microprocesador, memorias, tarjetas, etc.) que gestionarán la información. Las partes más importantes son el zócalo para el microprocesador, los zócalos para memorias y tarjetas de expansión, la controladora, la BIOS y en algunas placas se incorporan chips para el manejo del sonido y gráficos. Ilustración 3 7DUMHWD PDGUH OXJDU GRQGH VH XELFDQ GHPiV DSDUDWRV WDUMHWDV PLFURSURFHVDGRU HWF Existen diferentes tipos de placas dependiendo del tipo de BUS que utilizan y el microprocesador que van a almacenar 8QLGDGHV GH GLVFR Aunque van en la CPU, las unidades de disco se pueden considerar como un periférico de almacenamiento. Existen de 3 ½” y 5 1/4”; las primeras mas ampliamente difundidas por su mayor capacidad de almacenar datos (1.44Mb). Las unidades de disco trabajan con disquetes especiales del mismo tamaño. El disquete es un soporte plástico recubierto en una o ambas caras con un material magnético en una fina película de 2 micras de espesor. Está protegido contra el polvo y grasa por una funda rígida. 15 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  17. 17. 'LVFR GXUR Es el lugar donde se almacena de forma permanente la información correspondiente a programas o cualquier otro tipo de datos. En él residen todos los programas que el usuario utiliza normalmente (incluyendo el sistema operativo) así como ficheros de datos y toda la información producida. Está compuesto por una serie de discos metálicos (generalmente de aluminio) recubiertos con un material magnético, con una alta capacidad de almacenamiento que están alojados permanentemente en el ordenador. ,OXVWUDFLyQ 4 'LVFR GXUR HQ XQ RUGHQDGRU Ofrece ventajas sobre los discos flexibles y demás periféricos de almacenamiento como: Densidad de grabación muy superior, más fiable y resistentes, tiempo de acceso superior en 10 veces el de un disco flexible. 8QLGDG OHFWRUD GHO ' 520 Son unidades de lectura que permiten manejar hasta 700 Mb de datos. Con estas unidades ha sido posible entrar en el mundo de la Multimedia. Anteriormente cualquier fichero de sonido o vídeo digitalizado podía ocupar muchos megas por lo cual manejar esa información en disquetes era imposible. La unidad de CD-ROM posee diferentes velocidades simbolizadas por la velocidad X; es decir, 2X para un CD-ROM de doble velocidad, 4X, 6X hasta llegar a 36X La velocidad normal es de 150Kb/s. 16 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  18. 18. La tecnología actual permite encontrar el DVD que permite almacenar hasta 17 Gbytes de información, es decir, 25 CD´s tradicionales en el mismo espacio. Posee una velocidad de 9X 7DUMHWDV GH H[SDQVLyQ Ilustración 5 7DUMHWD GH H[SDQVLyQ (Q OD ILJXUD WDUMHWD GH UHG Estas tarjetas son las encargadas de ampliar las capacidades de un ordenador. Su uso no es determinante para que el ordenador funcione. Sin embargo, son imprescindibles en tareas específicas. 2.2.1.10.1 Tarjeta controladora de discos y puertos Es una tarjeta con la cual se controlan los discos duros, las unidades de disco, los puertos de comunicación en serie y paralelo. Normalmente se la llama tarjeta IDE; se puede montar varias en el ordenador en el caso de necesitar más de un puerto de impresora o más salidas serie, o incluso para manejar diferentes discos duros, siempre que el programa BIOS del ordenador lo permita. 2.2.1.10.2 Tarjeta controladora del monitor Para poder ver las imágenes en la pantalla del monitor es necesaria la intervención de una tarjeta encargada de convertir los datos de información que es necesario presentar, en las señales eléctricas correspondientes para que puedan activar las entradas de un monitor. 17 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  19. 19. La calidad de las imágenes depende de las características de la tarjeta y del monitor. /D FDOLGDG GH OD WDUMHWD GHEH VHU SURSRUFLRQDO D OD RIUHFLGD SRU HO PRQLWRU. Lo más importante en estas tarjetas son: el procesador, la memoria, capacidad de expansión y en algunos casos la capacidad de acelerar proceso por hardware en generación de imágenes en 3D. 2.2.1.10.3 La tarjeta de sonido Esta tarjeta contiene los sintetizadores musicales necesarios para reproducir fielmente cualquier tipo de sonido. Con ella podemos componer o reproducir música digital. Lleva conectores a una entrada de micrófono y salida de altavoces. 2.2.1.10.4 La tarjeta de red Esta tarjeta nos permite conectarnos a otros ordenadores y compartir sus recursos o bien permitir que los demás compartan los nuestros (impresoras, escáner, módems, etc.) Cada computador tiene una tarjeta de estas y uno de ellos será el servidor. 2.2.1.10.5 La tarjeta de fax-modém Con esta tarjeta se puede enviar o recibir un fax, transmitir un fichero de datos, conectarse a Internet o incluso utilizarla de contestador automático. La velocidad de transmisión se toma en baudios y hoy en día alcanza los 56.600 2.2.1.10.6 La digitalizadora de vídeo Nos permiten capturar imágenes en movimiento procedentes de un vídeo o videocámara Una vez digitalizado el vídeo, se puede editar y realizar todo tipo de modificaciones. Incorporan compresores de imagen lo que permite a estas placas trabajar en tiempo real con imágenes en movimiento incluso a pantalla completa. 18 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  20. 20. 3HULIpULFRV GH HQWUDGD 6DOLGD (O WHFODGR Periférico de entrada más común, a través de él se indican las instrucciones o comandos a ejecutar. Es un dispositivo parecido a la máquina de escribir, con algunas teclas especiales como: 12 teclas de función especial, una sección de 17 teclas numéricas y aritméticas y otras con funciones específicas en un programa como tecla escape, control, alternativa gráfica, imprimir pantalla, etc. 5DWyQ R 0RXVH Periférico de entrada, formado por dos o tres botones, utilizado usa para escoger una opción en un menú. Este periférico es de vital importancia en aplicaciones con entornos gráficos (95%). ,OXVWUDFLyQ 5DWRQHV GH WUHV ERWRQHV Existen muchas variaciones en su diseño, con formas distintas y distinto número de botones, pero todos funcionan de un modo similar. Cuando el usuario lo mueve, una esfera situada en la base hace girar un par de ruedas que se encuentran en ángulo recto. El movimiento de las ruedas se convierte en señales eléctricas, contando puntos conductores o ranuras de la rueda. 0RQLWRU Dispositivo de salida que comunica visualmente el ordenador con el usuario. En él se muestran las imágenes generadas por la tarjeta de vídeo. Los parámetros del monitor que conviene conocer para hacer nuestro trabajo más cómodo y seguro son los siguientes: 19 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  21. 21. El diámetro del pixel. Se llama pixel al punto que marca en la pantalla el haz luminoso del monitor. Así, a menor diámetro tendremos una mayor definición, lo que se traduce en una imagen más nítida y un menor esfuerzo para ver los pequeños detalles. La mayor parte de los monitores tienen un diámetro de pixel de 0.28. 0LFUyIRQR DOWDYRFHV Los altavoces y el micrófono son los equipos que establecen la conexión del usuario con la tarjeta de audio. En los casos donde se necesita más potencia de salida o bien colocamos la salida de la tarjeta a la entrada de un amplificador, o bien utilizamos altavoces-amplificadores. /D LPSUHVRUD Es el periférico de salida que permite al usuario obtener de forma escrita un listado de documentos o datos y de imágenes provenientes del ordenador. Se conecta al PC en el puerto paralelo del PC a través de un cable específico. Aunque se pueden encontrar una gran variedad de marcas y modelos, las más utilizadas son las de agujas o punto, las de chorro de tinta, las térmicas y las de láser. (O HVFiQHU Su función es la de digitalizar las imágenes que podemos encontrar en otros soportes, tales como una fotografía, una diapositiva, la hoja de un libro, etc. y convertirla en ficheros que puedan ser tratados y procesados por programas específicos. /DV FiPDUDV GLJLWDOHV El complemento de las tarjetas digitalizadoras se comportan como cámaras tradicionales, por lo cual la información puede ser asimilada por el ordenador. 20 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  22. 22. 62)7:$5( '(),1,,Ï1 '( 62)7:$5( El software es la parte intangible del computador; los programas o conjuntos de instrucciones que le dicen al computador lo que debe hacer y cuales son sus tareas a realizar Existen diferentes clases de software. Las tres categorías principales son los sistemas operativos y los sistemas de aplicación y sistemas de programación. 6,67(0$6 23(5$7,926 El sistema operativo es el programa más importante ya que controla el funcionamiento del computador en general y sus programas existentes. Es este quien establece las reglas para que el demás software interactue con el computador. Si no existiera cada aplicación debería crear un método para comunicarse con cada uno de los periféricos de entrada o salida. Este sistema tiene tres grandes funciones: coordina y manipula el hardware del ordenador, como la memoria, las impresoras, las unidades de disco, el teclado, etc.; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas y gestiona los errores de hardware y la pérdida de datos. El sistema puede realizar una tarea varias (multitarea). Los sistemas operativos de tarea única son más primitivos; solo pueden manejar un proceso en cada momento. Todos los 21 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  23. 23. sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. Los sistemas operativos se diseñan para que funcionen sobre una familia particular de computadores, razón por la cual existen diferentes sistemas operativos; los más comunes son: 06'26 Es un sistema operativo que se lanzó en 1981. Se basa en caracteres (no es gráfico) y corre en PC con procesadores de la familia Intel *86 (286,386,486,Pentium, etc.). El MS-DOS es un sistema operativo el cual ejecuta una tarea con un usuario al tiempo. Cada sistema operativo reparte la memoria para realizar sus funciones básicas. Los sistemas basados en DOS poseen una memoria convencional que se refiere a la porción de área del almacenamiento temporal disponible para los programas estándar de esta plataforma. Los sistemas DOS tiene un espacio para direccionamiento de 1 MB, los primeros 384 KB se denominan memoria alta y están reservados al uso del sistema. Esto deja 640 KB libres y la memoria superior a un (1) MB se denomina memoria extendida. :,1'2:6 Los sistemas de Windows son producidos por Microsoft. q El :LQGRZV no es un sistema operativo, es un software que le proporciona al DOS una apariencia gráfica. q El :LQGRZV si es un sistema operativo que maneja un entorno gráfico. Opera en computadores personales con procesador superior a Intel 386DX, requiere como mínimo 22 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  24. 24. ocho (8) Megabytes (MB) de memoria RAM y se necesitan 60 MB en el disco duro para instalar el programa. Características de Windows 95 Multitarea: Capacidad para realizar diversas tareas el mismo tiempo. Plug and Play (Conecte y Opere): Tecnología que permite reconocer y configurar al PC nuevos componentes del Hardware, siempre y cuando el dispositivo también soporte esta tecnología. 32 Bits: el sistema permita procesar los datos en paquetes de 32 Bits lo que traduce un mayor rendimiento Capacidades de red: Windows 95 posee funciones básicas para trabajar en redes de computadoras. Uso de la memoria: La memoria RAM se optimiza al trabajar en diferentes aplicaciones. Todas las aplicaciones creadas para este sistema operativo parten de la misma metodología de uso, sus menús y herramientas se representan con los mismos íconos. Cuando se conoce el manejo de una, el tiempo de aprendizaje para el resto es mínimo. 26 Sistema fabricado por la compañía IBM, opera en PC con procesadores de la familia Intel*86, es un sistema operativo multitarea de entorno gráfico, competencia del sistema Windows; pese a ser considerado un buen sistema operativo no es tan popular como su rival. El OS/2 puede ejecutar aplicaciones para Windows y MS-DOS y leer discos de MS- DOS. Esto quiere decir que es compatible con la mayoría de las aplicaciones creadas para Windows; sin embargo posee su propias aplicaciones. 23 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  25. 25. 6,67(0$ 23(5$7,92 0$,1726+ Se usan en los PC producidos por Apple Macintosh con procesadores PowerPC. Es considerado el mejor de los sistemas operativos para PC. Fue el primer sistema operativo que usó un entorno gráfico. (O 81,; Permiten múltiples tareas y múltiples usuarios, es decir, especial para uso en redes. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. 6,67(0$6 '( $3/,$,Ï1 Son los programas de computador que permiten al usuario realizar una tarea específica. Los sistemas de aplicación que se usan con mayor frecuencia son los paquetes ofimáticos, que tienen en sus ventanas elementos comunes como: La barra de títulos, barra de menús, barra de herramientas, zona de trabajo, barra de estado, barras de herramientas, íconos de maximizar, minimizar y restaurar. 3URFHVDGRUHV GH WH[WR Es el software usado para la manipulación de documentos basados en texto. Es el equivalente electrónico del papel, el bolígrafo, la máquina de escribir, el borrador y el diccionario. Todos los procesadores de texto ofrecen funciones para dar formato y edición a los documentos, como cambios de tipo de letra, presentación de página, sangría de párrafos y similares. Otros procesadores pueden comprobar ortografía, encontrar sinónimos, insertar gráficos creados en otros programas, 24 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  26. 26. alinear fórmulas matemáticas, crear e imprimir tipos de letras estándar, realizar cálculos sencillos, mostrar documentos en pantalla en varias ventanas y permitir a los usuarios realizar macros que simplifican operaciones difíciles o repetitivas. Dentro de los más comunes usados en el mercado se encuentran: q :RUG Software perteneciente a la compañía Microsoft, por lo cual su funcionamiento es bajo el entorno de Windows, con unos comandos e íconos similares a los de este sistema operativo. La ultima versión es producida en el año 97 junto con un paquete de programas de oficina denominado Office 97. Esta y las demás aplicaciones de Windows poseen en sus ventanas elementos comunes que el usuario debe manejar como: q :RUG 3HUIHFW Es el procesador de texto que viene con el paquete integrado Suite de Corel. q :RUG 3UR Programa del Suite Lotus SmartSuite +RMDV GH iOFXOR Con este software el usuario puede procesar información de cálculos básicos en gran escala. Se utiliza normalmente en creación de presupuestos o previsiones y en otras tareas financieras. Estos programas manejan filas, columnas y celdas (unidad básica en la hoja). Cada celda puede contener texto, datos numéricos o una fórmula que use valores existentes en otras celdas para hacer un cálculo determinado. Para facilitar los cálculos, se incluyen funciones incorporadas que realizan operaciones estándar. Los programas de hoja de cálculo pueden incluir también utilidades de macros; algunas se pueden utilizar para crear y ordenar bases de datos. Los programas de hoja de cálculo cuentan por lo general con capacidades gráficas para imprimir sus resultados. También proporcionan un buen 25 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  27. 27. número de opciones de formato tanto para las páginas y el texto impreso como para los valores numéricos y las leyendas de los gráficos. Las hojas de cálculo que comúnmente se encuentran en el mercado obedecen a tres grupos generales que van ligados al sistema operativo que usa el ordenador: Para MS-DOS q /RWXV : Posee la gran ventaja de ser la hoja de cálculo con mayor experiencia en el mercado. q 4XDWWUR 3UR Es una hoja tridimensional más reciente que Lotus 1 2 3. Apareció en 1989 y es muy compatible con el sistema. Aplicaciones para Windows Es muy común que las empresas que desarrollan software para DOS también lo hagan para Windows, por esta razón en el mercado se encuentra las versiones de Lotus 1-2-3 y Quattro Pro para Windows. Otras hojas diseñadas para este sistema son: q ([FHO Hoja con excelente manejo de gráficos, suministra extensas librerías que le permiten realizar casi cualquier tarea en su campo. %DVHV GH 'DWRV Son un conjunto de datos organizados y almacenados en una estructura, diseñada para facilitar su mantenimiento y acceso de una forma estándar. Los datos suelen aparecer en forma de texto, números o gráficos. Hay cuatro modelos principales de bases de datos: el modelo jerárquico, el modelo en red, el modelo relacional y el modelo de bases de datos deductivas. 26 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  28. 28. Para este objeto se conoce comercialmente bases de datos como: q $FFHVV Otro de los programas con amplia divulgación de Microsoft; es una base de datos relacional. q ' EDVH ,9 de la empresa Borland International, es una base de datos clásica que maneja un entorno de programación de SQL. q Otras bases e datos son 3DUDGR[ $SSURDFK Las bases de datos por ser una herramienta útil en el manejo estadístico en los desastres, se verán específicamente adelante. 7UDWDPLHQWR GH LPiJHQHV SUHVHQWDFLRQHV Son programas que le sirven al usuario para crear, editar e imprimir gráficos y presentaciones en general. Todos los programas que tratan gráficos dividen la pantalla en una matriz de puntos (entre más pequeños mayor calidad) Cada punto es almacenado en la memoria con su posición y atributos. Mediante un dispositivo de control (teclado, mouse, etc.) se crean o modifican cada uno de estos puntos por lo cual genera una figura específica. Los programas de presentación están destinados a mostrar en el monitor o en un periférico de salida información como si se tratase de un proyector de acetatos o diapositivas, en forma agradable al usuario final. Estos programas se usan mucho en exposiciones. En la actualidad y con el desarrollo de la multimedia en el mercado se encuentran graficadores en tres dimensiones (3D) Los graficadores que comúnmente se utilizan son: q CorelDraw: Poderosa herramienta para el dibujo, por su amplia gama de librerías de objetos gráficos que presenta 27 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  29. 29. q PhotoShow: Herramienta que procesa imágenes adquiridas desde un escáner u otro tipo de archivo gráfico. q Power Point: Mas que un graficador Power Point es una herramienta para presentaciones gráficas. Por ser de Microsoft es compatible con aplicaciones como World, Acces, etc. manejando una serie de comandos similares. Es una estupenda herramienta gráfica para hacer más atractivas las presentaciones en público. q Existen otras bases para representaciones gráficas como: Freelance Graphics, Corel presentations. 0$1(-2 '( %$6( '( '$726 En las emergencias las bases de datos son una herramienta muy importante para lograr cuantificar la verdadera magnitud del evento y la comunidad afectada por este. Del manejo correcto de las bases depende el éxito en la adjudicación de los recursos disponibles. Para usar una base de datos es preciso tener específicamente el tipo de datos que se van a manejar, cómo se quiere hacer este manejo, cuales son las variables a relacionar, cuales son las necesidades actuales y preveer las futuras que modifiquen la estructura de la base. De esta manera se asegura que la base sea apropiada a las necesidades del usuario y optimiza el trabajo al no introducir datos innecesarios. Los posibles elementos o campos que se pueden introducir en una base de datos son: q Campos alfanuméricos: Son los campos destinados a introducir caracteres, es decir, letras, signos especiales, números, etc. Todos los símbolos se consideran caracteres por lo cual no es posible manipular números como cifras. 28 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  30. 30. q Campos Numéricos: Es el campo destinado a introducir únicamente números enteros y en el se pueden realizar diferentes cálculos. q Campos de coma flotante: Son los campos que permiten manipular números enteros o con parte decimal. Son útiles en gestores de bases de datos que incorporan rutinas de cálculo, porque permiten realizar operaciones matemáticas sencillas sin tener que recurrir a una hoja de cálculo. q Campos lógicos: Son campos destinados a almacenar variables lógicas o booleanas. Estos campos solo toman valores de verdadero y falso, es decir, cero y uno. q Campos de fecha: Están destinados específicamente a almacenar fechas. q Campos de memo: Estos campos se destinan a almacenar grandes cadenas de caracteres, por lo que se puede emplear como cajón de sastre. q Campos gráficos: Algunos gestores de bases de datos incorporan presentaciones multimedia, pudiendo clasificar y mostrar gráficos en pantalla. Este tipo de campo consume mucha memoria. Bases de datos relacionadas. Las bases de datos relacionadas son las que mejor se prestan en el manejo de una emergencia. Estas almacenan información en tablas (filas y columnas de datos) y realizan búsquedas utilizando los datos de columnas especificadas de una tabla para encontrar datos adicionales en otra tabla. En una base de datos relacionada, las filas representan registros (conjuntos de datos acerca de elementos separados) y las columnas representan campos (atributos particulares de un registro). Cada campo se puede determinar por una longitud máxima asignada por el usuario. Para lograr explicar el manejo de una base de datos usaremos Acces, la base de datos perteneciente a Microsoft. 29 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  31. 31. La sesión se inicia al entrar en el programa, por medio de un doble clic en el ícono de Acces (una llave amarilla), el cual se ubica en el administrador de programas. 7UDEDMRV FRQ YHQWDQDV La ventana de la base de datos es el centro de control. Cuando se abren nuevas ventanas, la barra de herramientas y de menús cambian, presentando comandos y opciones aplicados al trabajo de cada ventana. $EULU R FHUUDU XQD EDVH GH GDWRV Se selecciona en el menú $UFKLYR la opción ‘$EULU EDVH GH GDWRs’ o por medio del ícono en la barra de herramientas (carpeta amarilla con fleta para abrir). En el cuadro de diálogo que apareció se busca y selecciona en la unidad y directorio donde se encuentra la base el nombre del archivo que la contiene y se da la opción de aceptar, doble clic o enter en el teclado. Para cerrar la base, se puede elegir en el menú Archivo la opción ‘Cerrar base de datos’ o por el botón de cerrar en la esquina superior derecha de la ventana. 9LVXDOL]DU ORV GDWRV GH XQD EDVH GH GDWRV Para visualizar los datos se hace clic en el botón ‘7DEOD’ y se mostrarán las tablas contenidas en la base; luego se hace doble clic en la tabla que se quiera ver. Para regresar se hace clic en el botón cerrar (X). 30 Ilustración 7 9HQWDQD GH EDVH GH GDWRV HQ HO 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy ERWyQ WDEOD
  32. 32. Para visualizar una consulta o formulario, se utiliza la misma técnica. yPR FUHDU XQD EDVH GH GDWRV Como se mencionó el primer paso para crear una base de datos, es determinar qué tipo de información se necesita obtener de ella y luego agrupar esos datos por temas para establecer las tablas. Para crear la tabla, en el menú archivo elegir la opción ‘UHDU EDVH GH 'DWRV’ o a través del ícono de ‘1XHYD EDVH GH GDWRV’ en la barra de herramientas. En la ventana de diálogo que aparece seleccionar la unidad de disco, el directorio en el cual se quiere que se almacene la base. Finalmente dar el comando aceptar. UHDFLyQ GH REMHWRV Desde la ventana de base de datos se puede crear todo tipo de objetos (tabla, informes, consulta, etc.). Para hacerlo, se selecciona el tipo de objeto que se quiere crear y se hace clic sobre el botón nuevo. Para determinar las tablas, es necesario poseer una lista sobre la información (y su contenido) que afectará la base y clasificarla en categorías. Luego se esquematiza la base de datos y se determinan las relaciones entre ellas. Además, hay que indicar los campos de cada tabla y determinar el tipo de datos asociado a cada campo. El nombre del campo indica su contenido y el tipo de datos indica el formato del dato, (numérico, texto, fecha, lógico, etc.) 5HODFLRQHV GH EDVHV GH GDWRV Entre las tablas de la base de datos se pueden presentar tres tipos de relaciones: q Uno a varios: Es la relación más frecuente el registro de la tabla A puede tener varios en la tabla B pero el registro de la tabla B solo puede tener un registro que coincida en la tabla A. q Varios a Varios: Varios registros en la tabla A pueden tener registros correspondientes en la tabla B; por ejemplo, varios autores pueden tener un libro y un autor puede tener varios libros. En este tipo de relación es mejor crear una tercera tabla que divida la relación en relaciones uno a varios. 31 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  33. 33. q Uno a uno: Este tipo de relación no es frecuente; se utiliza cuando las tablas no son de carácter permanente. 7DEODV La tabla es un objeto de la base de datos que contiene la información referente a algo o alguien. Al crearla se puede seleccionar la opción ‘Asistente para tablas‘ o bien ‘Vista de diseño’; en este caso, la tabla se divide en tres partes: En la parte inferior izquierda aparecen las propiedades de los campos, la parte superior de la ventana está dividida en filas donde cada una de ellas representa los campos que se desean crear. En cada fila, las columnas representan el tipo de datos del campo. Ilustración 8 Vista de diseño de una tabla. Se identifican las tres partes que la componen y el campo clave. Se observa la barra de herramientas de edición Para introducir los campos, situar el punto de inserción en la primera fila, primera columna y digitar el nombre del campo.. Seguidamente, con tabulador se desplaza a la segunda columna donde el tipo de dato se debe entrar. En esta casilla existe un botón para desplegar una serie de opciones que corresponden al tipo de datos que admite dicha casilla. Una vez elegido uno de estos, en la parte inferior izquierda de la pantalla aparece información del campo denominada SURSLHGDGHV GHO 32 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  34. 34. FDPSR. En la siguiente casilla (descripción), se presenta la oportunidad de describir el campo para que en una consulta futura se tenga mayor información sobre el campo. Para introducir el total de campos, se sigue el mismo mecanismo. Si se desea agregar, editar un campo o alguna de sus propiedades, se debe abrir la tabla en presentación de diseño (segundo botón a lado derecho de la pantalla) y modificar o insertar los campos necesarios. Finalmente hay que establecer la clave principal (campo(s) que identifica(n) cada registro almacenado en la tabla) que se puede hacer por la presentación de diseño marcando el campo y en el menú de Edición escoger la opción ’ clave principal’. Para guardar la tabla en el menú archivo se elige ‘Guardar’, se escribe el nombre de la tabla y se hace clic en aceptar. Una vez definidos los campos, se introducen los datos. Para esto cambiamos la presentación de diseño por una presentación de hoja; en el menú ‘Ver’ escogemos la opción ‘vista hojas de datos’ o hacemos clic directamente sobre el ícono en la barra de herramientas. Para introducir los datos, basta con digitarlos y pulsar enter para confirmar el dato y avanzar al siguiente campo. yPR HVWDEOHFHU UHODFLRQHV HQWUH WDEODV Para poder relacionar tablas o hacer consultas, se deben especificar los campos que contengan el mismo valor en registros relacionados. Para crear la relación en el menú de ‘Herramientas’ en la ventana de base de datos se elige el comando relaciones ,PSRUWDU H[SRUWDU WDEODV Se ofrece la posibilidad de importar datos de otras aplicaciones introduciéndolos en tablas a acces o utilizar dichos datos en su forma de origen, sin necesidad de importarlos (adjuntar). Para importar tablas externas, abrir una base de datos y elegir en el menú de ‘archivo’ el comando ‘Obtener datos externos’ en el cuadro origen de los datos y seleccionar desde que aplicación quiere importar y hacer clic en aceptar. 33 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  35. 35. Para exportar datos desde una tabla o consulta a un procesador de texto, hojas de cálculo u otras bases de datos. Para exportar datos, abrir primero la base de datos que contiene lo que desea exportar. Luego debe elegir la opción exportar que está en el menú de ‘archivo’ e indicar la aplicación destinataria de los datos; hacer clic en aceptar para continuar. En el cuadro de objetos, seleccione la tabla que desea exportar. Al visualizar el cuadro de diálogo ‘([SRUWDU $UFKLYR¶, introducir un nombre para el archivo que se desee exportar y finalmente, pulsar el botón Aceptar. ,OXVWUDFLyQ ,PSRUWDU GDWRV GH RWUD DSOLFDFLyQ RQVXOWDV Las consultas permiten al usuario formular preguntas sobre los datos. Las consultas mas utilizadas son las de selección. Con ellas se puede ver, analizar o cambiar datos de las tablas. Para crear una consulta, se debe elegir el botón de consulta en la base de datos y abrir la opción ‘QXHYR’ en la caja de diálogo de nueva consulta; se hace clic en ‘QXHYD FRQVXOWD ‘. Aparece el cuadro de ‘$JUHJDU 7DEOD¶, aquí se seleccionan las tablas que se desean incluir en la consulta. Si se desea agregar varias tablas, se mantiene pulsado control y se señalan las tablas deseadas. Finalmente se pulsa el botón µ$JUHJDU¶ µHUUDU’. En la ventana de consulta aparecerá la lista de los campos de 34 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  36. 36. cada tabla seleccionada. Una vez creada la consulta, es conveniente guardarla y para ello, en el menú de ‘DUFKLYR’ dar la opción guardar y posteriormente especificar un nombre y hacer clic en ‘$FHSWDU¶ ,OXVWUDFLyQ XDGUR GH GLDORJR DO UHDOL]DU R PRGLILFDU XQD FRQVXOWD (OHJLU DPSRV El paso a seguir es seleccionar los campos a incluir en las tablas. Para ello la lista de campos disponibles en la consulta aparecerá en la parte superior de la ventana consulta. Para agregar el campo basta con arrastrar el campo desde la lista hasta una celda de la fila campo en la cuadrícula QBE o hacer doble clic. (VSHFLILFDU HO WLSR GH RUGHQ FULWHULRV Para realizar una consulta es mejor si los datos están ordenados ya sea en forma ascendente o descendente. Para limitar la respuesta de la consulta a ciertos registros, se deben especificar criterios mediante una expresión. Para ello en la celda ‘ULWHULRV 'HO DPSR‘ se escribe la expresión y se 35 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  37. 37. presiona enter. Con el menú ‘DXGD’ en la sección de expresiones, se puede obtener una relación completa de las reglas de sintaxis de las mismas. 9HU XQD KRMD GH UHVSXHVWDV GLQiPLFD $JUHJDU HOLPLQDU WDEODV Después de realizar la consulta para visualizar los datos de la misma, se debe escoger en el menú 9HU la opción +RMD 'H 'DWRV y se mostrará la hoja de respuestas dinámica. Para modificar la consulta, elegir la opción ''LVHxR 'H RQVXOWD en el mismo menú. Al trabajar en el modo ‘presentación de diseño’ se pueden agregar más tablas a la consulta. En el menú consulta, se elige la opción ‘$JUHJDU 7DEOD¶ y selecciona la tabla que contenga los datos que se deseen agregar en la consulta. Parta eliminar la tabla se escoge dicha tabla y se pulsa la tecla VXSULPLU UHDU FDPSRV FDOFXODGRV Para crear un campo calculado, en una celda vacía, se introduce la expresión y se confirma con Enter. )RUPXODULRV ,OXVWUDFLyQ 9LVWD GH GLVHxR GH XQ IRUPXODULR EDUUD GH KHUUDPLHQWDV GRQGH VH XELFD ORV FRPDQGRV GH FRQWURO FXDGURV GH OLVWD Es una forma sencilla de visualizar los datos (con efectos gráficos). Con ellos se puede ver, modificar e introducir registros en la base de datos. 36 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  38. 38. Para introducir los datos de su base en un formulario, es necesario conectarlos a una tabla o consulta. Si los datos que se necesitan están en una tabla, el formulario se basará en esta tabla. Si los datos se encuentran en diferentes tablas se necesitará hacer una consulta para crear el formulario. UHDU HO IRUPXODULR En la ventana de la base de datos se seleccionará el botón de ‘)RUPXODULR¶ y el botón ‘1XHYR¶ del cual se abrirá el cuadro de diálogo ‘1XHYR )RUPXODULR¶. Es importante recordar que para editar o modificar elementos para la presentación del formulario, este se debe encontrar en vista de diseño y para introducir o modificar registros debe estar en vista formulario, opciones que se encuentran en el menú ver. En el cuadro de lista 6HOHFFLRQH 7DEODRQVXOWD escoja el lugar donde se encuentran los datos y elija la Opción $VLVWHQWH 3DUD )RUPXODULRs para crearlo con ayuda. A continuación aparecerán una serie de cuadros de diálogo los cuales hay que seguir detenidamente hasta llegar al cuadro de diálogo con la opción WHUPLQDU para finalizar la operación. /RV FRQWUROHV son elementos importantes en el diseño de formulario. Todos los controles de un formulario tienen propiedades que definen su estructura y aspecto, así como características del texto o de los datos que contienen. Para ver la KRMD GH SURSLHGDGHV GH XQ FRQWURO, hacer doble clic en cualquier campo seleccionado. Los valores que se encuentran son los determinados en el diseño de tabla. Si se quieren modificar, se elige la subcarpeta en que se encuentra el valor y se hace clic sobre la propiedad escribiendo el valor o se escoge uno de la lista de valores. Para seleccionar varios controles y operarlos al tiempo, se mantiene pulsada la tecla mayúscula y se hace clic en cada control a trabajar 37 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  39. 39. Algunos controles tienen la etiqueta adjunta; se puede seleccionar solamente el control o la etiqueta. Para mover un control junto a su etiqueta, seleccionar el control y luego desplazar el puntero hasta el borde del control seleccionado. Cuando este cambia su forma a una mano abierta, arrastrar el control hasta la nueva posición. En caso de querer cambiar el tamaño de uno o varios controles, se seleccionan y en las esquinas el puntero se convierte en una doble flecha la cual se arrastra hasta obtener el tamaño requerido. Para mejorar la funcionalidad de un formulario puede agregar selecciones. Acces dispone de cinco selecciones a la cual se le pueden cambiar su tamaño, establecer propiedades e incluir el control que se desee. Estas selecciones se pueden usar para el encabezado del formulario, encabezado de página, detalle, Pie de página, Pie del formulario. ,PSUHVLyQ SUHYLVXDOL]DFLyQ Antes de imprimir el formulario es necesario visualizarlo por medio de la presentación preliminar (Menú $UFKLYR). La impresión se realiza como en las otras aplicaciones por medio del ícono asociado o el comando que se encuentra en el menú archivo. Siempre es necesario guardar el formulario. Acción que se realiza por medio del ícono o del comando ubicado en el menú $UFKLYR. Se especifica el nombre del formulario y se pulsa $FHSWDU. Una OLVWD GH RSFLRQHV ofrece un modo rápido y fácil de seleccionar un valor garantizando que el valor introducido es el correcto. La lista de opciones se puede presentar en un cuadro de lista o un cuadro combinado. UHDU XQ FXDGUR GH OLVWD R FRPELQDGR: Escoger del menú 9HU la opción ‘FXDGUR GH KHUUDPLHQWDV¶. En la caja de herramientas hacer clic en la herramienta XDGUR GH /LVWD o XDGUR RPELQDGR Seguidamente hacer clic en la zona del formulario donde se desee situar el control. Se abrirá el cuadro 38 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  40. 40. $VLVWHQWH SDUD FXDGURV GH OLVWD R FXDGURV de diálogo FRPELQDGRV. Se siguen las instrucciones hasta encontrar el botón )LQDOL]DU, para volver al modo de presentación de diseño. Si desea ver los valores que presenta el cuadro de lista o combinado, cambie al modo de presentación de formulario. /RV ERWRQHV GH FRPDQGR: en un formulario sirven para iniciar la ejecución de una o varias acciones. Se debe escribir una macro para lograr que el botón ejecute la macro; por ejemplo, puede crear un botón de comando que busca un registro, imprime un registro o aplica un filtro de un formulario. Para crear un botón, se elige el menú YHUFXDGUR GH KHUUDPLHQWDV y el ícono asociado a ERWyQ GH FRPDQGR en la caja de herramientas presente. Luego se hace clic en el lugar del formulario donde se quiere insertar el botón. Se abrirá un cuadro de diálogo el que se seguirá hasta llegar a la opción )LQDOL]DU (IHFWRV HVSHFLDOHV HQ HO GLVHxR Se pueden utilizar herramientas de diseño para resaltar la presentación del formulario. Tales herramientas consisten en añadir figuras, crear efectos en 3D, cambiar el color y fondo de la fuente, alinear el texto, añadir sombras, etc. ,QIRUPHV Un informe es la suma de información que se organiza siguiendo unos criterios y al que se le da determinado formato. Con ayuda del ‘$VLVWHQWH SDUD ,QIRUPHV¶ se puede crear de una forma rápida y eficaz un informe básico. Este informe se podrá usar tal como se ha creado el asistente o se podrá modificar. UHDU HO LQIRUPH En la ventana de EDVH GH 'DWRV en la carpeta LQIRUPH se elige la opción ‘1XHYR¶ el cual abre la caja de diálogo ‘1XHYR ,QIRUPH¶ En el cuadro de lista Seleccione Una µ7DEODRQVXOWD¶ escoja la tabla o consulta donde se encuentran los datos a presentar. Posteriormente haga clic en El ‘$VLVWHQWH SDUD ,QIRUPHV¶ y seleccione el de su preferencia. 39 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  41. 41. Finalmente siga las instrucciones del cuadro de dialogo hasta el último donde deberá dar clic en ‘)LQDOL]DU¶ En un informe se puede grabar el diseño (la estructura) o lo resultados (el contenido). Para guardar el diseño en el menú AUFKLYR el comando µJXDUGDU¶ y se escribe el nombre del informe. Para Guardar los resultados se elige en el mismo menú el comando ‘6DOLGD +DFLD¶ ,OXVWUDFLyQ UHDFLyQ GH XQ QXHYR LQIRUPH $JUXSDFLyQ GH 'DWRV H LQIRUPHV En un informe es posible además de ordenar los registros clasificarlos en grupos. Para agregar o eliminar un encabezado o pie de grupo, se abre el informe en modo de vista de Diseño y se define el orden deseado con ayuda del cuadro de dialogo ‘2UGHQDU $JUXSDU‘ (menú ver). Aquí se introduce el campo o expresión por el cual 40 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  42. 42. se quiere agrupar los datos y se establece el pie del grupo o encabezado de grupo. Para establecer un rango e intervalo de agrupación, en el cuadro de diálogo ‘2UGHQDU $JUXSDU¶. En la propiedad ‘DJUXSDU HQ¶, seleccionar un rango de la lista y en la propiedad ‘LQWHUYDOR¶, escribir el intervalo valido. ,PSUHVLyQ SUHVHQWDFLyQ SUHOLPLQDU Con la SUHVHQWDFLyQ SUHOLPLQDU se puede ver el aspecto del informe antes de ser impreso. Esta opción, se encuentra en el menú archivo (cuando el informe está abierto). Estando en la ventana de base de datos, se elige el informe que se desea ver y se hace clic sobre el botón 3UHVHQWDU En todas las posibles formas de ver la información, es aconsejable establecer la orientación del papel (Vertical, Horizontal), las márgenes y demás aspectos relacionados con el papel. Para esto en el menú $UFKLYR se selecciona RQILJXUDU ,PSUHVLyQ Para imprimir el informe en el menú archivo se escogerá la opción imprimir el cual desplegara un cuadro de dialogo, aquí se configura las opciones de 5DQJR 'H ,PSUHVLyQ y numero de RSLDV principalmente. Luego se da Aceptar Para el manejo de esta y cualquier aplicación ofimatica se recomienda la constante práctica. Existe gran variedad de manuales en el mercado que se pueden usar como guía. Sin embargo, la verdadera destreza en el manejo de la aplicación se logra con el constante uso y exploración de las herramientas que cada programa ofrece al usuario, Como también con la claridad en los conceptos y necesidades que se tenga. ,1*(1,(5Ë$ '(/ 62)7:$5( La ingeniería del software es una disciplina que integra muchos métodos, herramientas y procedimientos para el desarrollo de software de computadora. Se han propuesto varios paradigmas diferentes, cada uno de ellos exhibiendo unas ventajas y 41 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  43. 43. desventajas, pero todos tienen una serie de fases genéricas en común. Las tres fases, GHILQLFLyQ GHVDUUROOR PDQWHQLPLHQWR se encuentran en toda producción de software, independientemente del área de aplicación, tamaño del proyecto o complejidad. 'HILQLFLyQ La fase de definición se enfoca sobre el qué. Esto es durante la definición, el que desarrolla el software intenta identificar la información que ha de ser procesada, qué función y rendimiento desea, qué interfaces han de establecerse, qué ligaduras de diseño existen y qué criterios de validación se necesitan para definir un sistema correcto. Por tanto, han de identificarse los requerimientos claves del sistema y del software. Aunque los métodos aplicados variarán del paradigma aplicado, de alguna manera se producirán tres pasos específicos. q Investigación y análisis del sistema: Define el papel de cada elemento del sistema informático, asignando finalmente el papel que jugara el software. q Planificación del proyecto Software. Una vez está asignado el ámbito del software, se asignan los recursos, se estiman costos, se definen tareas y planificación del trabajo. q Análisis de requerimientos El ámbito definido para el software da la dirección, pero antes de comenzar a trabajar, es necesario disponer de una información más detallada del dominio de la información y de la función del software. 'HVDUUROOR La fase del desarrollo se enfoca en HO FyPR. Esto es, intenta descubrir como han de diseñarse las estructuras de datos y la arquitectura del software, como han de implementarse los detalles procedimentales, cómo han de transladarse el diseño a 42 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  44. 44. un lenguaje de programación y cómo ha de realizarse la prueba. Una vez más se presentan tres pasos: q Diseño del software: El diseño traslada los requerimientos del software a un conjunto de representaciones (algunas gráficas, otras tabulares o basadas en lenguajes) que describen la estructura de datos, arquitectura y procedimiento algorítmico o no algorítmico. q Codificación: Las representaciones del diseño deben trasladarse a un lenguaje artificial que de como resultado unas instrucciones ejecutables por la computadora. El paso codificación ejecuta esa traslación. q Prueba del software: Una vez implementado el software en una forma ejecutable por la máquina, se debe probar para descubrir los últimos defectos que puedan existir. 0DQWHQLPLHQWR La fase de mantenimiento se enfoca sobre el cambio que va asociado con la corrección de errores, adaptaciones requeridas por la evolución del entorno del software y modificaciones debidas a los cambios de los requerimientos del cliente para reforzar o aumentar el sistema. La fase de mantenimiento reaplica los pasos de las fases de definición y desarrollo, pero en el contexto de software existente. Durante la fase de mantenimiento se encuentran tres tipos de cambios: Corrección: incluso con las mejores actividades para garantizar la calidad, es probable que el cliente descubra defectos en el software. El mantenimiento correctivo cambia el software para corregir defectos. Adaptación: Con el paso del tiempo es probable que cambie el entorno original ( por ejemplo la CPU, sistema operativo, periféricos) para lo cual se desarrolló el software. El mantenimiento adaptativo se traduce en modificación de software para acomodarlo a los cambios de su entorno externo. Aumento: Conforme se utiliza el software, el cliente/usuario reconocerá funciones adicionales que podría ser 43 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  45. 45. beneficioso añadir. El mantenimiento perfectivo aumenta el software mas allá de sus requerimientos funcionales originales. Las fases y pasos relacionados descritos se complementan con varias actividades protectoras. Las revisiones se realizan durante cada paso para asegurar que se mantiene la calidad. La documentación se desarrolla y controla para asegurar que toda la información sobre el sistema y software estará disponible para un uso posterior. El control de cambios se instituye de forma que los cambios puedan ser mejorados y registrados. /,(1,$6 Todo paquete informático se encuentra protegido por leyes, normas y tratados internacionales sobre derechos de autor y propiedad intelectual. La licencia es un permiso del fabricante, que faculta a una entidad o persona a utilizar OHJDOPHQWH un software determinado, es decir, el software no se vende simplemente se permite su uso. La licencia consta de: q Concesión de licencia (derechos del usuario). q Limitaciones (deberes de usuario). q Actualizaciones. q Derechos de autor. q Medio del software (referente a la entrega de varios medios para la instalación del software). q Restricciones en materia de exportación de software y el soporte del producto. El uso de las licencias en el software de los equipos es indispensable ya que se obtiene una garantía por los programas adquiridos así como se evitan problemas legales por el contrabando. 44 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  46. 46. (/ $f2 Muchos computadores y sistemas informáticos de alta y baja capacidad en el mundo entero estarán en peligro. La mayoría de los sistemas emplea (por medio de la BIOS) el año en términos abreviados de dos cifras, es decir, el año 1999 lo asocian al año 99. Para el siguiente año el 2000 se tomaría como año el 00 lo cual el ordenador lo interpreta como 1900. El mundo actual se depende de miles de microcircuitos que contiene datos e información del tiempo. Una falla puede provocar una reacción en cadena o el caos. Algunos de los problemas que se vislumbran son: q Lo referido a nuestra identidad, el pago de pensiones y jubilaciones entra en crisis, porque los sistemas no reconocen o pagan a alguien aun no ha nacido. q Las compañías de teléfonos si no se actualizan pueden presentar el hecho que una llamada entre el ultimo minuto de 1999 y el primer minuto del 2000 salga facturada por mas de 100 años de conversación ininterrumpida q Los bancos, corporaciones o entidades que prestan servicios no podrán calcular los intereses de prestamos y moras causando lentitud en las operaciones o facturaciones mal hechas. q Los productos podrán estar etiquetados con “consumase antes del 1902. q En el trabajo no se puede ingresar porque el sistema dice que usted no trabaja hay y el sueldo no se pagara a una persona que no labora. Incluso la empresa puede que no exista. q La realización de radiografías se dificultara ya que los equipos trabajan con fecha y hora, no permitiendo Estudios con fechas anteriores a los ya realizados. Para solucionar el problema se tiene que preparar el ordenador y realizar una serie de pruebas en algunos elementos de la máquina como: 45 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  47. 47. q El reloj de tiempo real RTR que es el que regula la hora cuando su computadora esta activada o desactivada. El proporciona la fecha a algunas aplicaciones. q El sistema Básico de entradas y salidas que controla la comunicación entre la unidad procesadora central y los periféricos. Los sistemas operativos y programas del usuario. Con el fin de prevenir fallas grandes compañías se han dedicado a crear herramientas (software) que permita al usuario verificar y rectificar a tiempo las posibles causas de error 46 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  48. 48. 0$17(1,0,(172 '( 20387$'25(6 El ordenador por ser una máquina de alta tecnología requiere también un mantenimiento y cuidados mínimos para su optiman desempeño. A continuación se describirán algunas normas básicas para el mantenimiento y cuidado del equipo. 8,'$'2 *(1(5$/ En la CPU se encuentran el procesador, la tarjeta madre, tarjetas de expansión, algunos controladores de periféricos etc. por lo que es el elemento de mayor cuidado. Una fuente de problemas se debe a la conexión indebida de los periféricos o incluso de los circuitos que se conectan a la tarjeta madre. Hay que tener en cuenta que por cada uno de estos circuitos se conduce una corriente y una mala conexión puede dañar el aparato que se esté usando. Así que revise las conexiones sean firmes y que coincidan los polos, En el caso de realizar el montaje del ordenador y usted tiene dudas consulte al proveedor o a una persona calificada en el tema. Cada distribuidor de Hardware tiene en su nómina personal especializado. No vacile en preguntar. Al comprar un ordenador el proveedor coloca sellos de seguridad o garantía (se rompen al destapar el equipo) en la CPU, el monitor y otros periféricos. Estos sellos deben ser solamente retirados por el proveedor, el romperlos o dañarlos genera un no respaldo a la garantía. En la parte exterior las conexiones entre cables y la CPU deben ser firmes, si observa, cada conexión es única, haciendo sencillo este ensamblaje. Una vez instalado el ordenador se procede al encendido. 47 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  49. 49. En la pantalla usualmente aparecerán unos mensajes seguidos de la palabra OK. A menos que la máquina pare o muestre mensajes de error en el arranque, todo va bien. Al mismo tiempo el ordenador revisa su sistema interno Memoria, que tipo de periféricos posee, etc. Todo fallo durante el arranque tiene una respuesta en pantalla o una parada del sistema. Es usual que el manual del montaje tenga respuesta a los problemas más comunes y sus probables causas. Conserve el manual que le será útil para solventar dificultades iniciales. 3DUD FRQILJXUDU ORV HOHPHQWRV GHO FRPSXWDGRU HV PHMRU TXH VHD UHDOL]DGR SRU XQ H[SHUWR Una mala configuración puede generar el no funcionamiento del equipo o deficiencias en este. En ningún caso cambie los elementos de configuración que usted desconozca o no este seguro que operación va a ejecutar. Utilice siempre software con licencia ya que esto le garantiza un producto de calidad y le evita líos legales. El monitor es el periférico de salida más usual. Su funcionamiento es similar al de un televisor común; sin embargo, la frecuencia de barrido es de 70 hz. La desventaja se produce al aumentar la radiación del monitor. Para esto es necesario utilizar un filtro de pantalla, el cual absorbe los rayos ultravioletas evitando perjuicios al operador. Otro problema que se presenta es al usar los mismos programas diariamente o por largo tiempo. La parte irradiada de la pantalla siempre es la misma, ocasionando un desgaste local de ciertas áreas, que al apagar el equipo se nota. Para evitar esto, se deben usar pequeños programas denominados salva-pantallas que son dibujos de colores que se mueven aleatoriamente de un lado a otro en la pantalla irradiándola, para que el Tubo de Rayos Catódicos TRC queme la pantalla en toda su área. Las unidades de disco y en general todo el hardware que registre de una u otra manera movimiento (unidad de CD ROM, el disco duro, ventiladores, etc.) son los más susceptibles de averías. 48 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  50. 50. En una unidad de disco insertar equivocadamente un disco puede producir el daño de las cabezas lectoras. También introducir discos flexibles defectuosos hace que las cabezas se rayen permanentemente. Para evitar esto, la precaución y el cuidado son los únicos método. Con el tiempo el polvo es el mayor enemigo de los instrumentos de alta precisión. Todas las disqueteras suelen llevar un tipo de tapa que proteja la ranura de inserción. Sin embargo, con el uso, esta se desajusta mecánicamente lo que puede causar una desalineación de la cabeza lectora, creando problemas con la lectura de los disquetes. Como solución, cualquier técnico puede nuevamente alinear las cabezas. Como consejo: nunca se debe extraer o insertar un disquete en la unidad cuando la luz indicadora esté encendida, ya que las cabezas se pueden estropear. El disco duro: Por excelencia es la unidad de almacenamiento, en el ordenador, por lo cual es crucial su cuidado. El cabezal lector permanece a muy poco distancia de la superficie magnética, por tanto, el menor golpe podría poner en contacto con el disco y rayarlo. Esto sucede sobre todo cuando se necesita trasladar el equipo. Existe un comando en los sistemas operativos que permite que el desplazamiento del cabezal a una posición de equilibrio. Dicho comando es el PARK; obviamente este comando se debe ejecutar con el equipo encendido. Una vez finalizado el traslado, se ejecuta el comando UNPARK para regresar la cabeza lectora a su posición original. En algunos equipos existe el AUTOPARK que se ejecuta al apagar el equipo desplazando la cabeza lectora a una posición de equilibrio. Los errores en el disco duro pueden ser de escritura por lo que se recomienda cada año formatear el disco duro a un alto nivel. Esta operación se realiza (después de realizar un Backup de lo 49 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  51. 51. necesario en el disco) mediante el comando FORMAT del DOS. Posteriormente se hace un RESTORE de la copia de seguridad realizada. Es recomendable organizar la información del disco al menos una vez al año ya que después de escribir y borrar, pueden existir muchos espacios en blanco muy pequeños que no almacenan información. Dentro de estas herramientas encontramos el defragmentador del disco que organiza la información liberando esos espacios en blanco. Las impresoras son un periférico común de salida. Como existen varias clases, la recomendación general es mantenerlas protegidas de agentes externos como el polvo, la humedad, etc. y programarles temporalmente un mantenimiento preventivo El teclado es el periférico más económico del computador. La principal advertencia es procurar mantener alejados cualquier tipo de líquidos y comidas de él. Una vez derramado el contenido de un vaso sobre él, es comprobado que deja de responder a las pulsaciones. Los disquetes son elementos que guardan valiosa información; sin embargo, son el componente que más se deteriora. Para protegerlos, nunca toque la cinta magnética con los dedos, esto causa un daño irreparable en la superficie del disco. Tampoco elimine la corredera que traen, ya que esta lo protege del polvo y grasa. No doble el disco y si le es posible guarde sus disquetes en un estuche sólido para evitar que accidentalmente esto suceda. Nunca los deje cerca de campos magnéticos (encima de la CPU o del monitor) esta causa que el disquete se desconfigure y no se pueda leer luego. En cualquier caso, todo el hardware es susceptible al polvo. Por esta razón es recomendable usar los forros protectores cuando el equipo no esta en uso para evitar el deterioro. 50 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  52. 52. /26 9,586 Los virus son programas del ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo. Están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones No es cierto que los virus puedan atacar el hardware, sin embargo, pueden realizar acciones indirectas que lo deterioren o impidan su correcto funcionamiento. Por ejemplo existen virus que hacen que el disco duro gire cada vez más rápido hasta romper su sistema. +LVWRULD En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey) planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de quot;virusquot; para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado 1quot;Virusquot;, (QFLFORSHGLD 0LFURVRIWŠ (QFDUWDŠ © 1993-1997 Microsoft Corporation. Reservados todos los derechos. 51 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  53. 53. Brain apareció en 1986 y en 1987 se habían extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989 seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos: reproducirse y eludir su detección. Estos programas se pueden dividir en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego; pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, por ejemplo cuando se alcanza una fecha u hora determinada o se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan sean más lentos. Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un ordenador a otro. Una vez el virus está activado, puede reproducirse, copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas; estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente 52 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  54. 54. nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, razón por la que los virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. ([LVWHQ VHLV FDWHJRUtDV GH YLUXV 1. Los virus parásitos: infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. 2. Los virus del sector de arranque inicial: residen en la primera parte del disco duro o flexible conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. 3. Los virus multipartitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial y pueden infectar tanto ficheros como sectores de arranque inicial. 53 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  55. 55. 4. Los virus acompañantes: no modifican los ficheros, solo crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. 5. Los virus de vínculo: modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. 6. Otros virus: infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. 3UHSDUDFLyQ SUHYHQFLyQ El usuario puede prepararse ante la amenaza de una infección viral, creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura para que ningún virus pueda sobreescribir el disco. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, protegiendo contra escritura los discos flexibles siempre que sea posible. 'HWHFFLyQ GH YLUXV Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivirus. Los programas de rastreo pueden reconocer las características del código 54 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  56. 56. informático de un virus y buscar estas características en los ficheros del ordenador. /RV SURJUDPDV GH GHWHFFLyQ GHEHQ VHU DFWXDOL]DGRV SHULyGLFDPHQWH D TXH DSDUHFH QXHYRV YLUXV Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, solo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre-escritura de ficheros informáticos o el formateo del disco duro de la computadora. RQWHQFLyQ UHFXSHUDFLyQ Una vez detectada una infección viral, esta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando solo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, SULPHUR KD TXH HOLPLQDU HO YLUXV. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. (VWUDWHJLDV GH ORV YLUXV Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su 55 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  57. 57. detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando este comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos, no solo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo de antivirus en un ordenador infectado por este tipo de virus, pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos solo cuando se modifican, por lo cual los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos solo infectan en algunas ocasiones; por ejemplo pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus. +2-$6 '( 9,'$ '( /26 20387$'25(6 Así como en todos los equipos que se tienen a cargo en una regional llevan hoja de vida, cada computador debe tener un registro donde se indique sus características (hardware y software), el mantenimiento preventivo y correctivo que se le hace al aparato. Un modelo de hoja de vida es: 6RFLHGDG 1DFLRQDO GH OD UX] 5RMD RORPELDQD +RMD GH YLGD GH ORV HTXLSRV LQIRUPiWLFRV $ 'DWRV *HQHUDOHV A.1 Seccional: A.2 Área: A.3 Usuario: A.4 Fecha de Adquisición: 56 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  58. 58. A.5 Proveedor: A.6 Garantía: % +DUGZDUH 0RQLWRU B.1 Marca: Placa: Modelo: Serie: B.2 CPU Marca: Placa: Serie: B.3 Procesador Marca: Velocidad: B.7 Memoria RAM: B.8 Disco Duro Marca: Capacidad: B.9 Drive 3.5” SI: NO: Drive 5 1/4” SI: NO: B.10 CD ROM Marca: Velocidad: Tarjeta Descripción General B.11 B.12 Fax módem Velocidad B.13 Teclado Marca: Serie: Placa: B.14 Mouse Marca: Serie: ,PSUHVRUD B.15 Referencia Marca Serie Placa Otros Periféricos Descripción o referencia B.16 57 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy
  59. 59. Observaciones B.27 6RIWZDUH C.1 Sistema operativo: C.2 Antivirus Software de C.3 programación. C.4 Aplicaciones ofimáticas C.5 Software para Internet C.6 Otros programas ' 0$17(1,0,(172 Actividades de Fecha Diagnóstico mantenimiento preventivo Nota: La placa en el hardware refiere al número de identificación dentro del inventario físico de la institución. En C.6 se incluyen el software producido por la Cruz Roja Colombiana, el relacionado en el área de los desastres o aplicaciones especificas que utilice la seccional (Diseño asistido por computador ACAD, Sistemas de Información Geográfica SIG, programas contables, simuladores de desastres, u otras aplicaciones específicas. 58 8…ˆ“ÃS‚whÃ8‚y‚€ivhhÃÃ9v…rppvyÃPƒr…h‡v‰hÒÃqryÃT‚p‚……‚ÃIhpv‚hy

×