Você está na página 1de 199

ANTOLOGÍA INFORMÁTICA

EN SOPORTE
2

Índice

# Tema Página

1. Fundamentos de Informática

2. Software de Aplicación

3. Diseños de Páginas Web

4. Sistemas de Información Especializado

5. Conectividad

6. Herramientas Lógicas

7. Algoritmos y Diagramas de Flujo

8. Elementos de Programación

9. Salud Ocupacional

10. Arquitectura de Computadoras

11. Mantenimiento de Equipo de Computo

12. Mantenimiento y Reparación de Dispositivos Periféricos

13. Gestión Empresarial

14. Principios de Electricidad

15. Fundamentos de Electrónica

16. Sistemas de Protección y Fuentes de Poder

17. Bases de Datos

18. Seguridad Informática

19. Cultura de la Calidad


Prof. Hugo Pineda Araya Prof.
20. Juan deCarlos
Mantenimiento y Actualización ServidoresVillegas Gómez

21. Principios de Comunicación de Datos

22. Redes de Área Local

23. Cableado Estructurado

24. Sistemas Operativos

2015
INFORMÁTICA EN SOPORTE
3

Tecnologías de Información y Comunicación

TECNOLOGIAS

Se denominan tecnologías de la información y la comunicación al conjunto de tecnologías que


permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y
presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de
naturaleza acústica, óptica o electromagnética. Las TIC incluyen la electrónica como tecnología base
que soporta el desarrollo de las telecomunicaciones, la informática y el audiovisual.

SUS FUNDAMENTOS

GENERACIONES DE COMPUTADORAS

Primera Generación (1951-1958)

Características:

Usaban tubos al vacío para procesar información.

Usaban tarjetas perforadas para entrar los datos y los programas.

Usaban cilindros magnéticos para almacenar información e instrucciones internas.

INFORMÁTICA EN SOPORTE
4
Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de
calor y eran sumamente lentas.

Se comenzó a utilizar el sistema binario para representar los datos.

● Continúas fallas o interrupciones en el proceso.


● Requerían sistemas auxiliares de aire acondicionado especial.
● Programación en lenguaje máquina, consistía en largas cadenas de bits, de ceros y unos, por lo
que la programación resultaba larga y compleja.
● Alto costo.
● Uso de tarjetas perforadas para suministrar datos
y los programas.
● Computadora representativa UNIVAC y
utilizada en las elecciones presidenciales de los
E.U.A. en 1952.
● Fabricación industrial. La iniciativa se
aventuró a entrar en este campo e inició la
fabricación de computadoras en serie.
Segunda Generación (1958-1964)

Características:

✓ Usaban transistores para procesar información.


✓ Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.
✓ 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.
✓ Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Cantidad
de calor y eran sumamente lentas.
✓ Se mejoraron los programas de computadoras que fueron desarrollados durante la primera
generación.
✓ Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales
eran comercialmente accesibles, también llamados Lenguajes ensambladores.
✓ Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico
aéreo y simulaciones de propósito general.
✓ Surgieron las minicomputadoras y los terminales a distancia.
✓ Se comenzó a disminuir el tamaño de las computadoras.
● Disminución del consumo y de la producción del calor.
● Su fiabilidad alcanza metas inimaginables con los efímeros tubos al vacío.
● Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en milésimas de
segundos.
● Memoria interna de núcleos de ferrita.
● Instrumentos de almacenamiento: cintas y discos.
● Mejoran los dispositivos de entrada y salida
● Aumenta la confiabilidad.
● Las impresoras aumentan su capacidad de trabajo.
● Lenguajes de programación más potentes, ensambladores y de alto nivel (fortran, cobol).
● Aplicaciones comerciales en aumento, para la elaboración de nóminas, facturación y contabilidad,
etc.

INFORMÁTICA EN SOPORTE
5
Tercera Generación (1964-1971)

Características:

✓ Se desarrollaron circuitos integrados para procesar información.


✓ Se desarrollaron los "chips" para almacenar y procesar la información. (Un "chip" es una pieza
de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.)
✓ Surge la multiprogramación.
✓ Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis
matemáticos.
✓ Emerge la industria del "software".
✓ Se desarrollan las minicomputadoras IBM 360.
✓ las computadoras se tornan más pequeñas, más ligeras y más eficientes.
✓ Consumían menos electricidad, por lo tanto, generaban menos calor.
● Generalización de lenguajes de programación de alto nivel.
● Compatibilidad para compartir software entre diversos equipos.
● Teleproceso: Se instalan terminales remotas, que puedan acceder a la Computadora central para
realizar operaciones, extraer o introducir información en Bancos de Datos, etc...
● Multiprogramación: Computadora que pueda procesar varios Programas de manera simultánea.
● Tiempo Compartido: Uso de una computadora por varios clientes a tiempo compartido, pues el
aparato puede discernir entre diversos procesos que realiza simultáneamente.
● Ampliación de aplicaciones: en Procesos Industriales, en la Educación, en el Hogar, Agricultura,
Administración, Juegos, etc.
Cuarta Generación (1971-1988)

Características:

✓ Se desarrolló el microprocesador.
✓ Se colocan más circuitos dentro de un "chip".
✓ Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El
tercer componente, la memoria primaria, es operado por otros "chips".
✓ Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
✓ Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
✓ Se desarrollan las supercomputadoras.
● Reducen el tiempo de respuesta.
● Sistemas de tratamiento de bases de datos.
● Multiproceso.
Quinta Generación (1983 al presente)

Características:

● Mayor velocidad.
● Mayor miniaturización de los elementos.
● Aumenta la capacidad de memoria.
● Multiprocesador (Procesadores interconectados).
● Lenguaje Natural.
● Lenguajes de programación: PROGOL (Programming Logic) y LISP (List Processing).

INFORMÁTICA EN SOPORTE
6
● Máquinas activadas por la voz que pueden responder a palabras habladas en diversas lenguas y
dialectos.
● Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de lenguajes
hablados y escritos.
● Elaboración inteligente del saber y número tratamiento de datos.
● Características de procesamiento similares a las secuencias de procesamiento Humano.
● La Inteligencia Artificial recoge en su seno los siguientes aspectos fundamentales: Los sistemas
expertos, el lenguaje natural, la robótica y el reconocimiento de la voz. Estos aspectos se explican
a continuación:

a.-) Sistemas expertos

Un sistema experto es un sofisticado programa de computadora, posee en su memoria y en su


estructura una amplia cantidad de saber y, sobre todo, de estrategias para depurarlo y ofrecerlo
según los requerimientos, convirtiendo al sistema en un especialista que está programado.
Duplica la forma de pensar de expertos reconocidos en los campos de la medicina, estrategia
militar, exploración petrolera, etc... Se programa a la computadora para reaccionar en la misma
forma en que lo harían expertos, hacia las mismas preguntas, sacaba las mismas conclusiones
iniciales, verificaba de la misma manera la exactitud de los resultados y redondeaba las ideas
dentro de principios bien definidos.

b.-) Lenguaje natural

Consiste en que las computadoras (y sus aplicaciones en robótica) puedan comunicarse con las
personas sin ninguna dificultad de comprensión, ya sea oralmente o por escrito: hablar con las
máquinas y que éstas entiendan nuestra lengua y también que se hagan entender en nuestra
lengua.

Hardware

Corresponde a todas las partes tangibles de un sistema


informático; sus componentes son: eléctricos, electrónicos,
electromecánicos y mecánicos.
Tipos de hardware
2.1 Unidad central de procesamiento
2.2 Periféricos
Dispositivos de entrada de información (E):
Mouse, teclado, scanner, lector de código de barras
Dispositivos de salida de información (S):
Monitor, impresora, parlantes

Dispositivos de almacenamiento:
Disco duros, llaves USB, cd, memorias extraíbles.

2.3 Hardware gráfico:


Tarjeta de video, chip de video, video consolas

Software

INFORMÁTICA EN SOPORTE
7
Es el equipamiento lógico o soporte lógico de un sistema
informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas.

Los componentes lógicos incluyen, entre muchos otros, las


aplicaciones informáticas; tales como el procesador de texto, que
permite al usuario realizar todas las tareas concernientes a la
edición de textos; el software de sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando
también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando
una interfaz con el usuario, drivers (controladores) y simuladores

Simulador Es un aparato, por lo general informático, que permite la reproducción de un sistema. Los
simuladores reproducen sensaciones que en realidad no están
sucediendo.

Un simulador pretende reproducir tanto las sensaciones físicas


(velocidad, aceleración, percepción del entorno) como el
comportamiento de los equipos de la máquina que se pretende simular.
Para simular las sensaciones físicas se puede recurrir a
complejos mecanismos hidráulicos comandados por potentes ordenadores que mediante modelos
matemáticos consiguen reproducir sensaciones de velocidad y aceleración. Para reproducir el
entorno exterior se emplean proyecciones de bases de datos de
terreno.

Inteligencia Artificial

Es la disciplina que se encarga de construir procesos que al ser


ejecutados sobre una arquitectura física producen acciones o
resultados que maximizan una medida de rendimiento determinada,
basándose en la secuencia de entradas percibidas y en el
conocimiento almacenado en tal arquitectura. Existen distintos tipos de conocimiento y medios de
representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede
ser aprendido por el mismo agente utilizando técnicas de aprendizaje.

Telemática

Es un campo científico y tecnológico de una considerable


amplitud, englobando el estudio, diseño, gestión y aplicación de las
redes y servicios de comunicaciones, para el transporte,
almacenamiento y procesado de cualquier tipo de información
(datos, voz, vídeo, etc.), incluyendo el análisis y diseño de
tecnologías y sistemas de conmutación.

INFORMÁTICA EN SOPORTE
8
Redes

Es un conjunto de equipos informáticos y software conectados entre sí por medio


de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.

Derechos de Autor (COSTA RICA)


El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la
creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

. Ley nº 6683

INFORMÁTICA EN SOPORTE
9

Los Virus
Un virus informático es un programa de computador, tal y como podría ser un procesador de textos,
una hoja de cálculo o un juego. Básicamente, el propósito de un virus es provocar daño en el equipo
infectado.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir,
hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos
duros y disquetes para poder expandirse lo más rápidamente posible.
Funcionamiento
El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa
infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado
(residente) en la memoria RAM del computador, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando los
posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
Clasificación

Los virus se encuentran clasificados, por:

Virus de Boot: Son virus que infectan sectores de inicio y arranque de los diskettes y discos duros;
también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

Virus Macros. Son virus que dañan los documentos o cartas, hojas de cálculo, nominas, etc. Estos
tratan de atacar los archivos (se le llama archivo a cualquier información almacenada en el disco) de
Microsoft Word y Microsoft Excel, programas muy útiles en las oficinas para hacer cartas y cálculos.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción
maligna.

Virus Mutantes. Virus que se modifica automáticamente para evitar ser detectados o eliminados.
Gusanos. Se reproducen así mismo sin necesidad de un programa que los lleve a un sistema.

Caballos de Troya. Son virus que se introducen en el sistema con una apariencia inofensiva, pero
que al activarse, pueden tomar el control del sistema y borrar archivos.

Bombas de Tiempo. Son virus que se ocultan en la memoria del sistema o en archivos ejecutables
(como los son Word, Excel, etc.) y se activan en una fecha programada.

INFORMÁTICA EN SOPORTE
10
Medios de contagio
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software pirata o de baja calidad.
¿Qué es un antivirus?
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su
propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección
(en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
VACUNA o MONITOR ANTIVIRUS:
Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que
ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro
sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro
cuando intentemos ejecutarlo o abrirlo. De ahí la importancia de tener activado siempre el antivirus.
Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo
capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo
comprimidos, archivos de correo, empaquetados.
MOTOR DE DETECCIÓN:
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que
seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales,
que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por
comparación, si están registrados en su lista de definiciones. De esto se desprende la importancia de
actualizar dicha lista de definiciones, diariamente incluso.
DESINFECTADOR:
Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo,
procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es
posible, dependiendo del tipo de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de
actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de
infectados, creación de disquetes de arranque, programación de tareas.
Productos informáticos en el mercado actual (Antivirus)

● Avast!
● AVG e
● Avira
● Eset NOD32
● Microsoft Security Essentials
● McAfee VirusScan
● Symantec Norton Anti-Virus

Firewall

INFORMÁTICA EN SOPORTE
11
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red
privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa
interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se
conectan a la Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde
Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan
una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet.
DOS
Aplicación que es complemento del sistema operativo, es monousuraio y monotarea. Tiene 2
divisiones: comando interno y externos.

Comandos internos DOS


son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se
pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se
puede ejecutar el mandato. La unidad por defecto es la unidad en la que se está, por ejemplo A:\>_ ;
y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad,
por ejemplo A:\>B:, la unidad especificada es B.

Características:

CD o CHDIR - Cambia el directorio actual.


o CD.. Cambia al directorio jerárquicamente superior.
o CD nombre_directorio Cambia al directorio jerárquicamente inferior.
o CD \ Cambia directamente al directorio raíz.
● CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda.
● COPY - Copia archivos.
o COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z.
● DATE - Cambia o visualiza la fecha del sistema.
● DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL
borra el contenido del archivo y ERASE el archivo en sí.
● DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un
directorio del disco.
● EXIT - Sale de una sesión de MS-DOS.
● MD o MKDIR - Crea un nuevo directorio.
● PATH - Específica trayectorias, en las cuales el sistema operativo busca archivos ejecutables.
Es un comando que se suele escribir en el Config.sys y en archivos de procesos por lotes.
● PROMPT- Cambia la línea de visualización de la orden.
● RD o RMDIR - Borra un directorio que esté totalmente vacío.
● REM - Permite insertar comentarios en archivos de proceso por lotes.
● REN o RENAME - Renombra archivos y directorios.
● SET - Asigna valores a variables de entorno.
● TIME - Visualiza o cambia la hora del reloj interno.
● TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de
ficheros en formato texto.
● VER - Muestra la versión del Sistema Operativo.
● VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene)

Comandos externos

INFORMÁTICA EN SOPORTE
12
Los comandos externos en contraposición con los comandos internos se almacena en archivos de
comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos,
además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.

Características
Usos:
● ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros,
cambia los atributos de directorios y archivos.
Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a),
oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h. Ejemplo: Attrib +r *.*
(atributo de sólo lectura, para todos los ficheros de ese directorio)
● APPEND - Sirve para especificar trayectorias para ficheros de datos.
● BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un
disquete.
● CHKDSK - Verifica si hay errores en el disco duro.
● DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus
contenidos.
● DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de
las órdenes externas.
● DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido
ejecutadas en el punto indicativo.
● FC - Compara ficheros.
● FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos
duros y disquetes).
o /s: Crea un diskette de arranque del sistema, en una unidad.
o /q: Crea un formato rápido, del diskette.
o /u: Formatea de forma incondicional.
Se pueden utilizar estos parámetros combinados.
● KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB
SP para el teclado español).
● LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.
● MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.
● MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra
subdirectorios.
● SUBST - Crea una unidad lógica virtual a partir de un directorio.
● TREE - Presenta en forma gráfica la estructura de un directorio.

Diseños de Páginas Web


Servicios de Internet
Navegación o búsqueda

Una de las actividades más útiles, requeridas y deseadas es utilizar la computadora para
navegar por internet. a esta actividad conviene tener en cuenta tres obstáculos muy comunes:

a) información irrelevante, fuera de contexto o fuera de nivel

Si navegan libremente es seguro que se enfrentarán a alguno de estos tres casos. Cuando son

INFORMÁTICA EN SOPORTE
13
pequeños no contarán con las habilidades necesarias para discriminar entre una y otra, y los
más grandes quizás se sientan tentados o confundidos por información que no está a su nivel o
no guarda relación con lo que se les ha encargado.

b) información inconveniente o controversial

Estas representan casos particulares de las anteriores, pero con el agravante de que no es
apropiado que los niños tengan acceso a dicha información, al menos desde la escuela.

c) publicidad

También es un caso particular de las anteriores, pero merece ser señalada aparte por dos
razones: (1) la publicidad de bienes y servicios conocidos por los alumnos actúa como un imán
que los distrae de los objetivos de la clase, y (2) la publicidad de bienes y servicios
desconocidos puede confundirse con información relevante para el trabajo que se les ha
encomendado.

Por lo tanto, al planificar una actividad de navegación o investigación en internet, tenga en


cuenta estas reglas:

1. Seleccionar una página de inicio que contenga en lo posible la mayor cantidad de


enlaces relevantes para el tema. Por ejemplo, podría escribirse "diccionario" en Google
para obtener un enorme listado de páginas que contienen diccionarios, pero es mejor
seleccionar de ese listado una que contenga una lista concisa de aquellos diccionarios
que Ud. desea que los alumnos investiguen. En este último caso Ud. estará limitando las
posibilidades de acceder a información no deseada o distractiva.
2. Seleccionar una página de inicio que no contenga enlaces inapropiados o
inconvenientes, no importa cuántos enlaces útiles haya en ella. Piense que la
información indeseada está a un solo clic de distancia, y que incluso por error podrían los
alumnos acceder a ella.
3. Identificar en su página de inicio los enlaces distractivos e irrelevantes, y revisar la
información que contienen. Si fuese necesario, deberá alertar a los alumnos para que no
los sigan, por ejemplo cuando se trate de publicidad.
4. Identificar en su página de inicio los enlaces relevantes, revisar su contenido y
determinar si deberán ser investigados en algún orden. De ser así, más tarde instruirá a
los alumnos sobre cómo deberán investigar la información disponible.

Estas reglas se aplicarán con mayor cuidado y rigor cuanto más pequeños.

En cuanto a las habilidades que deberá asegurar antes de que sus alumnos comiencen a
navegar por internet, he aquí una breve enumeración de las más importantes:

a) deben conocer las "normas de uso permitido" para la navegación por internet. Ud. puede
elaborar sus propias normas de acuerdo con el nivel madurativo de sus estudiantes o los
requerimientos de la institución, construyéndolas a partir de este listado mínimo:

1. respetar invariablemente las indicaciones del maestro;


2. si el alumno no entiende lo que encontrará al seguir un enlace, o tiene dudas, deberá
preguntar al maestro antes de hacer nada;
3. si el alumno encuentra información no apropiada, deberá avisar al maestro de inmediato;
4. el alumno no tiene autorización implícita para cambiar la configuración del sistema
operativo. En particular, no debe permitirse que el alumno borre el caché del navegador o

INFORMÁTICA EN SOPORTE
14
su historial sin autorización expresa del maestro.

Correo electrónico

La primera forma de transmitir información a través de internet fueron los protocolos en código ASCII.
Esto dio origen al hoy estilizadísimo correo electrónico (e-mail), quizás el servicio de Internet más
empleado ya que permite enviar información puntual y de forma rápida. En la actualidad este
protocolo ha evolucionado desde el envío de mensajes sólo en formato de texto, hasta la transmisión
de elementos en formatos gráficos, de audio, vídeo, HTML, etc. gracias al protocolo MIME
(Multipurpose Internet Mail Extension), un sistema que permite integrar dentro de un mensaje de
correo electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).

Chats ó IRC videoconferencia

Internet Relay Chat es un servicio basado en el modelo cliente-servidor que permite que múltiples
usuarios en red conversen sobre un tema común, normalmente los temas de discusión dan nombre a
los diferentes canales que ofrece un mismo servidor. Se trata también de un protocolo mundial para
conversaciones simultáneas que permite comunicarse por escrito entre sí a través del ordenador a
varias personas en tiempo real.

TelNet

Es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si


estuviéramos sentados delante de ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.
El puerto que se utiliza generalmente es el 23.

World Wide Web

La World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML (HyperText Markup Language)
y en el protocolo HTTP (HyperText Transfer Protocol). El protocolo de hipertexto fue desarrollado por
el Laboratorio Europeo de Física de Partículas CERN por Tim Berners-Lee hacia 1990.

El protocolo HTTP es el protocolo más potente que existe en la actualidad en Internet, ya que permite
el mismo tipo de operaciones que el sistema GOPHER, pero presentando la ventaja de poder adquirir
y visualizar de forma fácil, rápida y sencilla todo tipo de morfologías de información (vídeo, audio,
texto, software, etc.).

La posibilidad de unión de los diferentes archivos existentes en la red mediante el URL (Universal
Resource Locator), convierte a esta herramienta en un motor fundamental en el desarrollo de Internet.

Requerimientos para la conexión a internet

Tipos de Conexión

Conexiones Dedicadas Privadas

Tal y como su nombre lo implica los circuitos son alquilados completos y son privados, un caso común
es: Si una oficina en cierta ciudad requiere acceso las 24 horas a otra información que resida en otra

INFORMÁTICA EN SOPORTE
15
ciudad o país. Sus velocidades oscilan desde 56Kbps hasta (800 veces mayor) 45 Mbps (T3). En
ocasiones la atracción a este tipo de conexión también se debe a los ahorros de telefonía que pueden
generar oficinas de la misma empresa.

Conexiones Dedicadas Compartidas

Este tipo de conexión, similar a la anterior, es compartida por varios usuarios o empresas que envían
su información a un sólo punto para realizar la transmisión, el ejemplo más claro de esto es el
Backbone de Internet. A este tipo de conexión pertenecen las tecnologías de Frame Relay, ATM,
Cable Coaxial y Satelital.

RDSI o ISDN ("Integrated Services Digital Network")

La información viaja de punta a punta en forma digital, y para


realizarlo requerirá de un router , la ventaja es que se tiene
acceso a dos canales de 64 Kbps (128Kbps) tanto de envío
("upstream") como recepción ("downstream"), esta tecnología en
ocasiones se promueve como: Línea de Internet y recepción de
llamadas Telefónicas a la vez, lo único que sucede es que por un
canal (64 Kbps) viaja información mientras por el otro (64Kbps) viaja
voz , aunque esto no prohíbe que por ambos viajen datos, voz o
vídeo

Cable Coaxial

Las operadoras de Cable utilizan cierto ancho de banda de su cableado para enviar datos, al llegar a
la central de cable, los datos son ruteados (al igual que el de las Telefónicas) al backbone de Internet.

Aunque esta Tecnología es prometedora ya que permite velocidades de recepción ("downstream")


entre 1 y 5 Mbps (40 y 200 veces más rápido que modem) y envío
("upstream") entre 33.6Kbps y 2.5 Mbps (igual que modem o hasta 100 veces
más rápido), la oscilación de estas velocidades y por ende deficiencia de esta
tecnología, es debido a que el nodo de Cable es compartido por varios
usuarios, lo cual ocasiona que si el nodo esta sobrecargado, este puede
llegar a presentar una velocidad peor a la de un modem, mientras que si el
nodo de Cableado esta sin uso se pueden alcanzar velocidades muy altas,
como una conexión DSL.

DSL ("Digital Subscriber Line")

Este tipo de conexión tiene velocidades de recepción ("downstream") de 144Kbps-8Mbps (8 y 300


veces más veloz que un módem), y de envío ("upstream") de 64Kbps a 8Mbps (4 y 300 veces más
rápido que módem) y curiosamente este tipo de tecnología es implementada sobre los mismos 2
cables de cobre por los que actualmente utilizamos conexiones de Módem e ISDN, solo que el
acceso se ve mejorado en promedio 50 veces más. Las oscilaciones en este tipo de servicio se
deben a las diferentes formas de DSL que existen, algunas son: ADSL y VDSL.

INFORMÁTICA EN SOPORTE
16

ATM ("Asynchronous Transfer Mode")

Esta tecnología se hace al nivel de transferencia de Información y es


independiente del medio por el cual viaja: Fibra o Cobre. ATM mejora la
velocidad de transferencia de Información, ya que a diferencia de las
demás tecnologías esta no transmite la información en paquetes IP que es el modelo clásico.

Proveedor de servicios de Internet

Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es
una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet
a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos
ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web,
registro de dominios, servidores de noticias, etc.

Tipos de sitios web


Comercial/publicitaria

Los sitios web de la mayor parte de la empresa tienen este objetivo principal: dar a conocer la
empresa y publicitar sus servicios. Incluiríamos aquí los minisites de productos o campañas
específicas.

Informativos

Basados principalmente en contenidos presentados por el sitio web, son la contraposición a las redes
sociales, ya que aquí los contenidos se actualizan muy frecuentemente pero por usuarios "dentro" de
la empresa. Podemos incluir aquí periódicos, información del tiempo, bolsa, etc.

Entretenimiento

Sitios web en los que toda la información que incluyen es generada por los usuarios del sitio web. Los
foros, blogs, redes como facebook o myspace, etc. pertenecen a este tipo de sitios web

Tipos de página

Bienvenida, es el Header o Cabecera.


Principales es el body o cuerpo de la página.,
Salida o pie de página es el Footer o página de conclusión
¿Qué tipos de página web hay?
Página Web Estática. Las páginas web estáticas son aquellas realizadas en HTML que pueden
mostrar en alguna parte de la página objetos en movimiento tales como banners, gifs animados,
videos, etc.

INFORMÁTICA EN SOPORTE
17

Página Web Animada. Las páginas web animadas son aquellas que se realizan con la tecnología
FLASH, ésta permite que una página web presente el contenido con ciertos efectos animados
continuados. El uso de esta tecnología permite diseños más vanguardistas, modernos y creativos.

Página Web Dinámica. Existen muchos lenguajes de programación que son la base para la mayoría
de páginas web dinámicas. Las que destacamos aquí son los lenguajes PHP y ASP. Estos lenguajes
permiten una perfecta estructuración del contenido. Por una parte crearíamos la estructura de las
páginas web, y por otra almacenaríamos el contenido en determinados archivos.

Portal. Es un sitio web que en su página principal permite el acceso a múltiples secciones que, por lo
general, son foros, chats, cuentas de correo, buscador, acceso registrado para obtener ciertas
ventajas, las últimas noticias de actualidad… un sinfín de recursos para brindar al usuario la mejor
experiencia de búsqueda para una temática en particular o para una temática muy amplia. Son un
ejemplo de esta modalidad, los portales de Lycos, Yahoo, Altavista, MSN, etc.

Tienda virtual o Comercio electrónico. Como su nombre indica, se trata de un sitio web que publica
los productos de una tienda en particular en Internet. Permite la compra on-line a través de VISA,
domiciliación bancaria o transferencia por norma general. Ofrece al administrador un panel de gestión
para poder subir los productos, actualizarlos, eliminarlos, etc. Es importante observar cuando
realizamos una compra on-line, que la página donde realizamos la compra muestre un “candado” en
la parte inferior derecha o bien en la parte derecha de la barra de navegación.

Página Web con Gestor de Contenidos. Se trata de un sitio web cuyo contenido se actualiza a
través de un panel de gestión por parte del administrador del sitio. Este panel de gestión suele ser
muy intuitivo y fácil de usar. En aquellas páginas web que requieran una actualización constante se
suele incorporar este panel de gestión para que pueda controlarse día a día por parte del cliente.

• Según la complejidad y cantidad de información publicada:

Personales: Con toneladas de herramientas y servicios disponibles, la creación de un sitio web ya no


es “ciencia espacial” (en realidad, nunca lo fue, pero para algunos

• Según la forma en que los usuarios utilizan el sitio web:

Informativos: Un sitio Web informativo es aquel cuya finalidad es presentar información fáctica. La
dirección URL con frecuencia termina en. Edu o. Gobiernos, como instituciones educativas y agencias
del gobierno patrocinador de muchas de estas páginas.

Estos son los tipos de sitios web dedicados a la finalidad de proporcionar información – ya sea
gratuito o lucrativo. Estos sitios web de información podrían ser el abastecimiento a una industria de
nicho o ser más amplio en su alcance debido a que pueden ser etiquetados como “portales de
noticias”. El sitio web de información también puede contener tablas de tiempo actualizado, guías de
televisión, material de referencia, datos de resultados de deportes de cricket (como), el tiempo y los
datos de saldos.

INFORMÁTICA EN SOPORTE
18
Interactivos: cuando el flujo de información en ambos sentidos, es decir, los usuarios no solamente
reciben información del sitio web, sino que también pueden enviar su propia información al sitio web o
a otros usuarios.

Comerciales:
Están creados para promocionar los negocios de una empresa. Su finalidad es económica. Su
audiencia
puedeestar formada por clientes (actuales y potenciales), inversores(actuales y potenciales), emplead
os (actuales y potenciales) eincluso la competencia y los medios de comunicación. Podemos a su vez
dividirlas en Corporativas (Informan sobre la empresa) y Promocionales (promocionan productos).

Informativos:
Su finalidad principal es distribuir información. La audiencia de este tipo de sitios depende del tipo
de información que distribuyen.

Ocio:
Aunque normalmente son sitios con una finalidad económica, son un caso especial. No son sitios
fáciles de crear ni de mantener y a veces siguen reglas propias; puesto que a veces
es más importante sorprender al usuario con innovaciones que mantener la consistencia y la
estructura.

Navegación:
Su finalidad es ayudar al usuario a encontrar lo que busca en Internet. Dentro de este grupo se sitúan
los llamados portales, que intentan abarcar prácticamente todo dentro del propio sitio.
Artísticos:
Son un medio de expresión artística de
su creador o creadores. Este tipo de sitios suele saltarse todas lasconvenciones y las únicas normas
a aplicar son las que el propio artista o artistas deseen.

Personales:
Al igual que los anteriores, son un medio de expresión de su creador o creadores. Sus objetivos y su
audiencia pueden ser de lo más variopinto. Dentro de este grupo
puedehaber de todo desde colecciones de fotos de la familia hastatratados científicos de primer
orden.

Sistemas de Información Especializados

Sistema de información:

Es un conjunto de elementos orientados al tratamiento y administración de datos e información,


organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo. Dichos
elementos formarán parte de alguna de las siguientes categorías:

● personas

● datos

● actividades o técnicas de trabajo

● Recursos materiales en general (generalmente recursos informáticos y de comunicación,


aunque no necesariamente).

Características

INFORMÁTICA EN SOPORTE
19
El término sistemas de información hace referencia a un concepto genérico que tiene diferentes
significados según el campo del conocimiento al que se aplique dicho concepto, a continuación se
enumeran algunos de dichos campos y el sentido concreto que un Sistema de Información tiene en
ese campo:

● En informática, un sistema de información es cualquier sistema computacional que se utilice


para obtener, almacenar, manipular, administrar, controlar, procesar, transmitir o recibir datos,
para satisfacer una necesidad de información.

● En teoría de sistemas, un sistema de información es un sistema, automatizado o manual, que


abarca personas, máquinas, y/o métodos organizados de recolección de datos,
procesamiento, transmisión y diseminación de datos que representa información para el
usuario.

● En seguridad computacional, un sistema de información está descrito por tres componentes:

o Estructura:

▪ Repositorios, que almacenan los datos permanente o temporalmente, tales


como "buffers",2 RAM (memoria de acceso aleatorio), discos duros, caché, etc.

▪ Interfaces, que permiten el intercambio de información con el mundo no digital,


tales como teclados, altavoces, monitores, escáneres, impresoras, etc.

Aplicación de los sistemas de información


Los sistemas de información tratan el desarrollo, uso y administración de la infraestructura de la
tecnología de la información en una organización.
En la era post-industrial, la era de la información, el enfoque de las compañías ha cambiado de la
orientación hacia el producto a la orientación hacia el conocimiento, en este sentido el mercado
compite hoy en día en términos del proceso y la innovación, en lugar del producto. El énfasis ha
cambiado de la calidad y cantidad de producción hacia el proceso de producción en sí mismo, y los
servicios que acompañan este proceso.
El mayor de los activos de una compañía hoy en día es su información, representada en su personal,
experiencia, conocimiento, innovaciones (patentes, derechos de autor, secreto comercial). Para poder
competir, las organizaciones deben poseer una fuerte infraestructura de información, en cuyo corazón
se sitúa la infraestructura de la tecnología de información. De tal manera que el sistema de
información se centre en estudiar las formas para mejorar el uso de la tecnología que soporta el flujo
de información dentro de la organización.
Conectividad

CONECTIVIDAD

Es la capacidad de un dispositivo de poder ser conectado sin la necesidad de un ordenador, es decir


en forma autónoma.

CARACTERISTICAS

Incluye cables, adaptadores de red y dispositivos inalámbricos que conectan los equipos entre sí.
Permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí.

USOS Y APLICACIONES

INFORMÁTICA EN SOPORTE
20
❖ Compartir archivos
❖ Descargar información
❖ Intercambiar datos con otros usuarios etc.……

REQUERIMIENTOS

Se requiere de un software compatible con el equipo.

Opciones de conectividad entre equipos o dispositivos.

Alámbrica: conexión cableada de última generación con alta tecnología. Aplicando los métodos de
cableado más usados con gran rendimiento a nivel mundial.

Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos,
conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan
computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando
usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de
calidad profesional.

Inalámbrica: permite la conexión sin la necesidad de utilizar cables. Realiza la transferencia de datos
vía infrarrojo, así como en la aplicación de redes satelitales logrando la conexión de usuarios
existentes en distintos lugares del mundo.

Comunicación inalámbrica
La comunicación inalámbrica (sin cables) es aquella en la que extremos de la comunicación
(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la
modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos
sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos:
antenas, computadoras portátiles, PDA, teléfonos móviles, etc.[1]

INFORMÁTICA EN SOPORTE
21

Aspectos tecnológicos
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda
específica, de uso libre o privada para transmitir, entre dispositivos.
Equipo inalámbrico
Son los equipos de punto de acceso que normalmente vienen con antena omni 2 Dbi, muchas veces
desmontables, en las cuales se puede hacer enlaces por encima de los 500 metros y además se
pueden interconectar entre sí. No debe haber obstáculos para que la señal sea excelente, ya que
esto interfiere en la señal y puede haber problemas en la conexión.
Puertos para infrarrojo: la comunicación infrarroja está basada en luz, pero también utiliza pulsos
para transmitir datos.

Microondas: en este sistema se utiliza el espacio aéreo como medio físico de transmisión. La
información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos
pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un
enlace dado, o pueden establecerse enlaces punto a punto.

También se denomina microondas a las ondas electromagnéticas definidas en un rango de


frecuencias determinado; generalmente de entre 300 MHz y 300 GHz.

El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las
UHF (ultra-high frequency, frecuencia ultra alta en español).

Generación
Las microondas pueden ser generadas de varias maneras, generalmente divididas en dos categorías:
dispositivos de estado sólido y dispositivos basados en tubos de vacío.

Los dispositivos de estado sólido: para microondas están basados en semiconductores de silicio o
arsenuro de galio, e incluyen transistores de efecto campo (FET), transistores de unión bipolar (BJT),
diodos Gunn y diodos IMPATT. Se han desarrollado versiones especializadas de transistores estándar
para altas velocidades que se usan comúnmente en aplicaciones de microondas.

INFORMÁTICA EN SOPORTE
22
Los dispositivos basados en tubos de vacío: operan teniendo en cuenta el movimiento balístico de
un electrón en el vacío bajo la influencia de campos eléctricos o magnéticos, entre los que se incluyen
el magnetrón, el Klistrón, el TWT y el girotrón.
WIFI
Es un sistema de envió de datos sobre redes computacionales que utiliza ondas de radio en lugar de
cables.
Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

● Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
● Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún
problema ni gasto en infraestructura, no así en la tecnología por cable.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier
tecnología inalámbrica. Algunos de ellos son:

● Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a
una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente
puede acarrear.
● La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen
algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo
promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a
ella.
● Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin
cables como Bluetooth, GPRS, UMTS, etc.

Bluetooth
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la
banda ISM de los 2,4 GHz.

Los principales objetivos que se pretenden conseguir con esta norma son:

● Facilitar las comunicaciones entre equipos móviles y fijos.


● Eliminar cables y conectores entre éstos.
● Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de
datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las
telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles,
ordenadores personales, impresoras o cámaras digitales.

INFORMÁTICA EN SOPORTE
23
Usos y aplicaciones
Se denomina Bluetooth al protocolo de comunicaciones
diseñado especialmente para dispositivos de bajo
consumo, con una cobertura baja y basados en
transceptores de bajo coste.

Lista de aplicaciones

Conexión sin cables vía OBEX.

● Transferencia de fichas de contactos, citas y


recordatorios entre dispositivos vía OBEX.
● Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento
médico.
● Controles remotos (tradicionalmente dominado por el infrarrojo).
● Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio
podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera
activado al pasar cerca.
● Las consolas Sony PlayStation 3 y Nintendo Wii incorporan Bluetooth, lo que les permite
utilizar mandos inalámbricos.

Dispositivos móviles:

Son aparatos pequeños con algunas capacidades de procesamiento, diseñados


específicamente para una función, pero puede llevar a cabo otras más generales.

Computadoras:

De escritorio: son las computadoras de más fácil acceso, y se encuentran en empresas,


escuelas y el hogar. Permite ser usadas para tareas de oficina, recreación.

Portátiles: Es cualquier computadora que está diseñada para ser movida de un lugar a otro.
En general, deben ser relativamente pequeñas, por lo tanto son microcomputadoras.

Cámaras digitales: captura y almacena fotografías digitalmente, mediante un dispositivo


electrónico, o en cita magnética usando un formato analógico. Son multifuncionales.

Cámaras fotográficas: mecanismo antiguo para proyectar imágenes, no puede guardar la


imagen a menos que esta se trace manualmente.

Teléfonos celulares: dispositivo electrónico con el que podemos hacer muchas operaciones
de forma inalámbrica mientras se tenga señal.

Aspectos que se deben tener en cuenta a la hora de elegir un teléfono celular:

➢ Duración de la batería
➢ Utilidades
➢ Servicios
➢ Normativa de funcionamiento

● TDM:

INFORMÁTICA EN SOPORTE
24
Establece la comunicación mediante señales vocales analógicas, en el tramo radioeléctrico y en el
tramo terrestre.

● GSM:

Es un sistema estándar para comunicación utilizando teléfonos móviles que incorporan tecnología
digital.

● Tecnología dual:

Permite la utilización de dos tecnológicas a la vez, como lo son la TDMA y la GSM.

Herramientas Lógicas

Introducción Lógica:

Es la disciplina que trata de los métodos de razonamiento. En un nivel elemental, la lógica


proporciona as técnicas y reglas para determinar si es o no valido la un argumento dado.

Lógica proposicional:

Una proposición o un enunciado es una oración que declara que algo es verdadero o falso pero no
ambas cosas.

Ejemplo:

Proposiciones verdaderas Proposiciones falsas

La Tierra es redonda Tengo más de 10 años

2+3=5 3+5=6

Conectivas básicas de la lógica:

Negación: Se representa con el símbolo “~”.

Conjunción: Su símbolo es una V mayúscula al revés aunque también se puede utilizar el símbolo &

Tablas de verdad para la conjunción:

Solo es verdadera si las dos son verdaderas.

INFORMÁTICA EN SOPORTE
25

Disyunción: Su símbolo es V.

Tablas de verdad para la disyunción:

Solo es falsa si las 2 son falsas.

Leyes de Morgan:

Para cada par de elementos de B se verifica.

(A+B)’=A’*B’

(A*B)’=A’+B’

Proposiciones condicionales y equivalencias lógicas:

Una proposición condicional, es aquella que está formada por 2 proposiciones simples o compuestas
condicionadas una de la otra.

Implicación de las preposiciones p y q es si p q (si p entonces q) cuya tabla de valores de verdad es:

INFORMÁTICA EN SOPORTE
26
La preposición p se llama antecedente y la preposición q que se llama consecuente de la implicación
o condicional. La tabla nos muestra que la implicación solo es falsa si el antecedente es verdadero y
el consecuente es falso.

Si apruebo, entonces, te presto el libro

P = q

Razonamientos:

Un razonamiento es una serie de aseveraciones llamadas premisas que siempre se consideran


verdaderas, seguida de una preposición final llamada conclusión, el razonamiento es válido si la
conclusión toma solamente le valor verdadero.

Tabla de verdad:

La tabla de verdad o veracidad enumera todas las posibles respuestas de si una proposición es falsa
o verdadera.

Tautología:

Una proposición se convierte en tautología cuando todos sus resultados posibles son verdaderos.

Contradicciones o falacias:

Una proposición se convierte en contradicción cuando todos sus posibles resultados son negativos.

Contingencia:

Cuando en los posibles resultados en una tabla de verdad son verdaderas y falsas.

Algebra de Boole:

Un sistema de elementos B y 2 operaciones binarias cerradas (-) y (+) se denomina algebra de Boole
siempre y cuando se cumplan las siguientes

Propiedad conmutativa:

A+B=B+A

A'B = B'A

Propiedad distributiva:

A'(B+C)=A'B+A'C

A+B.C=(A+B)*(A+C)

Elementos neutros diferentes:

A+ 0=A

A'1=A

INFORMÁTICA EN SOPORTE
27
Siempre existe el complemento de A, denominado A'

A+A=1

A.A'= 0

Compuertas lógicas

Es la representación gráfica de una función Booleana.

Principio de dualidad:

Cualquier teorema o identidad algebraica deducible


de los postulados anteriores puede transformarse
en un segundo. Teorema o identidad válida sin más
que intercambiar (+) por (.)y 1 por 0.

Circuitos combinatorios

Permiten que los bits se comuniquen entre sí, los


datos de salida están unívocamente determinados
para combinación de datos de entrada. Los datos
de entrada y el estado de sistema no afectan los
datos de salida de un circuito combinatorio. Un
circuito combinatorio no tiene memoria y pueden
compuertas construirse usando dispositivos
llamados toda.

Sistemas numéricos:

Sistema numérico Base Descripción de elementos

Binario 2 0,1

Octal 8 0,1,2,3,4,5,6,7

Decimal 10 0,1,2,3,4,5,6,7,8,9

INFORMÁTICA EN SOPORTE
28
Hexadecimal 16 0,1,2,3,4,5,6,7,8,9.A,B.C,D,E,
F

Conversión de base 2 a base 10

Se ordena una tabla con los siguientes números.

128 64 32 16 8 4 2 1

Así si deseo saber cuánto es 10101010, ubico los números sobre cada casilla y sumo los elementos
correspondientes a 1. Por lo tanto 10101010a es igual que 7010

Conversión de base l0 a base 2, se divide consecutivamente el numero entre 2, hasta que hasta que
el cociente se igual que 1.

Así entonces 3110 igual que 111112

Operaciones básicas

Suma:

1+1=10

1+1+1=11

0+1 =1

0+0=0

Ejemplo.

1111

1101

+ 111 =

10100

Multiplicación:

Es igual al sistema decimal.

Resta:

1-1=0

0-1=1 por acarreo

Ej.:

INFORMÁTICA EN SOPORTE
29
10100

- 111 =

1101

Matriz:

Una matriz es un conjunto de elementos de cualquier naturaleza aunque, en general, suelen ser
números ordenado en filas y columnas.

ALGEBRA CON MATRICES

SUMA DE MATRICES:

MULTIPLICACION DE MATRICES:

Para multiplicar dos matrices es necesario que las filas de la MATRIZ A sean iguales que columnas
de la MATRIZ B.

Fibonacci

Los números e Fibonacci f1, f2, f3, f4……. Quedan definidos por las ecuaciones

Condiciones iniciales:

F0=1

F1=1

INFORMÁTICA EN SOPORTE
30

Función de Ackermann:

Es una función recursiva que toma dos números naturales como argumentos y devuelve un único
número natural. Como norma general se define como sigue:

Torre de Hanói:

El juego, en su forma más tradicional, consiste en tres varillas verticales. En una de las varillas se
apila un número indeterminado de discos que determinará la complejidad de la solución, por regla
general se consideran ocho discos. El juego consiste en pasar los discos de la varilla desocupada a
una de las otras varillas vacantes. Es necesario seguir 3 simples reglas:

1-Sólo se puede remover r un disco cada vez.

2. Un disco de mayor tamaño no puede descansar sobre uno más pequeño que él mismo.

3. Sólo puedes desplazar el disco que se encuentre arriba en cada varilla.

Condición inicial:

C1=1

Formula:

Cn=2Cn-1+1

C2=2C2-1+1

C2=2C1+1

C2=1+2

C1=3

Mapas de Karnaugh:

Un mapa de Karnaugh es una representación de una tabla de verdad y por lo tanto exista una
asociación unívoca entre ambas.

Algoritmos y diagrama de flujo Y Elementos de programación

Estructura de un algoritmo

INFORMÁTICA EN SOPORTE
31
Selectivas:

-SIMPLES. Se identifica porque están compuestos únicamente de una condición. La estructura si-
entonces evalúa la condición y en tal caso:

Si la condición es verdadera, entonces ejecuta la acción Si ( o acciones si son varias).

Si la condición es falsa, Entonces no se hace nada.

ESPAÑOL INGLES

Si<condición> If<condición>

Entonces then

<acción Si> <acción Si>

Fin_si endif

Representación del flujo grama:

Ejemplo: construir un algoritmo tal, que dado la calificación de un alumno en un examen, escriba
“aprobado” en caso que esa calificación fuese mayor que 8.

Salidas: mensaje de aprobado si se cumple la condición.

Entrada: calificación
Datos adicionales: un alumno aprueba si la calificación es mayor que 8
Variables:
Cal=calificación
Algoritmo:
Inicio
Leer (cal)
Si cal >8 entonces
Escribir (“aprobado”)
Fin_si
Fin
-COMPUESTAS:

INFORMÁTICA EN SOPORTE
32
Es la solución de problemas encontramos numerosos casos en los que luego de tomar una decisión y
marcar el camino correspondiente a seguir, es necesario tomar otra decisión. Dicho proceso puede
repetirse numerosas veces. En aquellos problemas en donde un bloque condicional incluye otro
bloque condicional se dice que un bloque esta anidado dentro de otro.

Ejemplo. Dados los datos A, B Y C que presentan números enteros diferentes, construir un algoritmo
para escribir estos números en forma descendente. Este es un ejemplo de los algoritmos de lógica
pura, ya que poseen muchas decisiones y muchas bifurcaciones.

Salida: A, B y C ordenados descendentemente.

Estradas: A, B y C.

La dinámica del problema es comparar dos números a la vez para conocer cuál es el mayor.

Ciclos
El bucle "mientras": El bucle "mientras" es una estructura que se repite mientras una condición sea
verdadera. La condición, en forma de expresión lógica, se escribe en la cabecera del bucle, y a
continuación aparecen las acciones que se repiten (cuerpo del bucle):
mientras (condición) hacer
inicio
acciones (cuerpo del bucle)
fin

Cuando se llega a una instrucción mientras, se evalúa la condición. Si es verdadera, se realizan las
acciones y, al terminar el bloque de acciones, se regresa a la instrucción mientras (he aquí el bucle o

INFORMÁTICA EN SOPORTE
33
lazo). Se vuelve a evaluar la condición y, si sigue siendo verdadera, vuelve a repetirse el bloque de
acciones. Y así, sin parar, hasta que la condición se haga falsa. Por ejemplo, vamos a escribir un
algoritmo que muestre en la pantalla todos los números enteros entre 1 y
100
algoritmo contar
variables
cont es entero
inicio
cont = 0
mientras (cont <= 100) hacer
inicio
cont=cont+1
escribir (cont)
fin
fin

Aquí observamos el uso de un contador en la condición de salida de un bucle, un elemento muy


común en estas estructuras. Observe la evolución del algoritmo:

● cont = 0. Se le asigna el valor 0 a la variable cont (contador)


● mientras (cont <= 100) hacer. Condición de salida del bucle. Es verdadera porque cont vale 0,
y por lo tanto es menor o igual que 100.
● cont = cont + 1. Se incrementa el valor de cont en una unidad. Como valía 0, ahora vale 1.
● escribir (cont). Se escribe el valor de cont, que será 1.

Después, del flujo del programa regresa a la institución mientras, ya se vuelva a evaluar la condición.
Ahora cont vale 1, luego sigue siendo verdadera. Se repiten las instrucciones del bucle, y cont se
incrementa de nuevo, pasando a valer 2. Luego valdrá 3, luego 4, y así sucesivamente.

La condición de salida del bucle hace que este se repita mientras cont valga menos de 101. De este
modo nos aseguramos de escribir todos los números hasta 100.

Lo más problemático a la hora de diseñar un bucle es. Por lo tanto, la variable implicada en la
condición de salida debe sufrir alguna modificación en el interior del bucle; sino, la condición siempre
seria verdadera.

En nuestro ejemplo, la variable cont se modifica en el interior de bucle; si no, la condición siempre
seria verdadera.

En nuestro ejemplo, la variable cont se modifica en el interior de bucle: por eso llega un momento,
después de 100 repeticiones, en el que la condición se hace falsa y el bucle termina.

El bucle “repetir”

El bucle de tipo “repetir” es muy similar al bucle “mientras”, con lo que la condición de salida se
evalúa al final del bucle, y no al principio, como a continuación veremos. Todo bucle “repetir” puede
escribirse como un bucle “mientras”, pero al revés no siempre sucede.

La forma de la estructura “repetir” es la que sigue:

Repetir

INFORMÁTICA EN SOPORTE
34
Acciones

Cuando el ordenador encuentra un bucle de este tipo, ejecuta las acciones escritas entre inicio y fin y,
después, avalúa la condición, que debe ser de tipo lógico. Si el resultado es verdadero, el bucle se
repite. Si es falso, se sale del bucle y se continúa ejecutando la siguiente instrucción. Existe, pues,
una diferencia fundamental con respecto al bucle “mientras”: la condición se evalúa al final. Por lo
tanto, las acciones del cuerpo de un bucle “repetir” se ejecutan al menos una vez, cuando en un bucle
“mientras” es posible que no se ejecuten ninguna (si la condición de salida es falsa desde el principio)

Ejemplo: escribir un algoritmo que escriba todos los números enteros entre 1 y 100, pero esta vez
utilizando un bucle “repetir” en lugar de un bucle “mientras"

Algoritmo contador
Variables
Cont es entero
Inicio
Cont =0
Repetir
Inicio cont=cont +1
Escribir (cont)
Finmientras que (cont<=100)
Fin
Observa que el algoritmo es básicamente el mismo que en el ejemplo anterior, pero hemos cambiado
el lugar de la condición de salida.

El bucle “para”

En muchas ocasiones se conoce de antemano el número de veces que se desean ejecutar las
acciones del cuerpo del bucle. Cuando el número de repetir es fijo, lo más cómodo es usar un bucle
“para”, aunque sería perfectamente posible sustituirlo por uno “mientras”.

La estructura “para” repite las acciones del bucle un numero prefijado de veces e incrementa
automáticamente una variable contador en cada repetición. Su forma general es:

Para cont desde valor_inicial hasta valor_final hacer

Inicio

Acciones

Fin

Cont es la variable contador ç. La primera vez que se ejecutan las acciones situadas entre inicio y fin,
la variable cont tiene el valor especifico en la expresión valor_inicial. En la siguiente repetición, cont
se incrementa en una unidad, y asi sucesivamente continua por la instrucción que haya a
continuación. El incremento de la variable cont siempre es de 1 en cada repetición del bucle, salvo
que se indique otra cosa. Por esta razón, la estructura “para” tiene una sintaxis alternativa:

Para cont desde valor_inicial gasta valor_final inc|dec paso hacer

INFORMÁTICA EN SOPORTE
35
Inicio

Acciones

Fin

De esta forma, se puede especificar si la variable cont debe incrementarse (inc) o decrementarse
(dec) en cada repetición, y en qué cantidad (paso).

Ejemplo 1: escribir un algoritmo que se escriba todos los números enteros entre 1 y 100. Utilizando un
bucle “para”

algoritmo contador
variables
cont es entero
inicio
escribir (cont)
fin
fin
Procedimiento

Recibe una entrada y no genera una salida aunque en algún caso podría devolver resultados a través
de sus parámetros de entrada si estos se hacen declarando por referencia.

Un procedimiento o subrutina es un programa que ejecuta un proceso específico. Ningún valor está
asociado con el nombre del procedimiento; por consiguiente, no puede ocurrir en una expresión. Un
procedimiento se llama escribiendo su nombre, por ejemplo , pascal-están precedidos cada uno de
ellos por la palabra var para designar que ellos obtendrán resultados del procedimiento en lugar de
los valores actuales asociados a ellos.

-Invocación

El procedimiento se llama mediante la instrucción

La palabra llamar a (cal) es opcional y su existencia depende del lenguaje de programación.

El ejemplo siguiente el ejemplo siguiente ilustra la definición y uso de un procedimiento para realizar
la división de dos números y obtener el cociente y el resto.

Variables enteras: DIVIDENDO, DIVISOR, COCIENTE

Procedimiento
Procedimiento división (E entero: Dividiendo, Divisor; S entero: cociente,
Resto)
Inicio cociente¬ Dividendo div Divisor
Resto ¬Dividiendo- cociente *divisor
Fin procedimiento
Algoritmo aritmético
Var
Entero: M,N,P,Q,S ,T
Inicio

INFORMÁTICA EN SOPORTE
36
Leer (M,N)
Llamar a división (m,N,P,Q)
Escribir (P,Q)
Llamare división (m,N,P,Q)
Escribir (P,Q)
Llamar a división (M* N, -4, N + 1, S, T )
Escribir(S,T)
Fin
Uso de las variables globales y locales

Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido de la variable
que queremos pasar en otra dentro del ámbito local de la subrutina, consiste pues en copiar el
contenido de la memoria del argumento que se quiere pasar a otra dirección de memoria,
correspondiente al argumento dentro del ámbito de dicha subrutina. Se tendrán dos valores
duplicados e independientes, con lo que la modificación de uno no afecta al otro.

Parámetro por referencia: El paso de parámetros por referencia consiste en proporcionar a la


subrutina a la que se le quiere pasar el argumento la dirección de memoria del dato. En este cosa se
tiene un único valor referenciado (o apuntado) desde dos puntos diferentes, el programa principal y la
subrutina a la que se le pasa el argumento, por lo que cualquier acción sobre el parámetro se realiza
sobre el mismo dato en la memoria.

FUNCIONES

-Invocación de las funciones: una función puede ser llamada de la siguiente forma:

Nombre función: función que llama

Lista de parámetros actuales: constantes variables, expresiones.

Cada vez que se llama a una función desde el algoritmo principal se establece una correspondiente
entre los parámetros formales y los parámetros actuales.

Una llamada a la función implica los siguientes pasos:


1) A cada parámetro formal se le asigna el valor real de su Correspondiente parámetro Actual.
2) Se ejecuta el cuero de acciones de la función.
3) Se devuelve el valor de la función y se retorna al punto de llamada".

Ejemplo:

Función potencial para el cálculo de N elevada a A. El numero N deberá ser positivo aunque podrá
tener parte fraccionaria, A es real.
Algoritmo elevar_a_ potencia
var
Real:a.n
Inicio
Escribir(N elevado a =potencia(n.a))
Fin

Real función potencia (E real: n, a)

Devolver (exp(a* 1 n(n) )

INFORMÁTICA EN SOPORTE
37
Fin función.

Uso de variables globales y locales

Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido de la variable
que queremos pasaren otra dentro del ámbito local de la subrutina, consiste pues en copiar el
contenido de la memoria del argumento que se quiere pasar a otra dirección de memoria,
correspondiente al argumento dentro del ámbito de dicha subrutina. Se tendrán dos valores
duplicados e independientes, con lo que la modificación de uno no afecta al otro.

Parámetro por referencia: El paso de parámetros por referencia consiste en proporcionar a


subrutina a la que se le quiere pasar el argumento la dirección de memoria del dato. En este caso se
tiene un único valor referenciado (o apuntado) desde los puntos diferentes, el programa principal y la
subrutina a la que se le pasa el argumento, por lo que cualquier acción sobre el parámetro se realiza
sobre el mismo dato en la memoria.

-----------------------------------------------------------------------------------------------------------

Salud Ocupacional

ASPECTOS GENERALES

DEFINICIONES
SALUD: Es un estado de bienestar físico, mental y social. No solo en la ausencia de enfermedad.

TRABAJO: Es toda actividad que el hombre realiza de transformación de la naturaleza con el fin de
mejorar la calidad de vida.

AMBIENTE DE TRABAJO: Es el conjunto de condiciones que rodean a la persona y que directa o


indirectamente influyen en su estado de salud y en su vida laboral.

RIESGO: Es la probabilidad de ocurrencia de un evento. Ejemplo Riesgo de una caída, o el riesgo de


ahogamiento.

FACTOR DE RIESGO: Es un elemento, fenómeno o acción humana que puede provocar daño en la
salud de los trabajadores, en los equipos o en las instalaciones. Ejemplo, sobre esfuerzo físico, ruido,
monotonía.

INCIDENTE: Es un acontecimiento no deseado, que bajo circunstancias diferentes, podría haber


resultado en lesiones a las personas o a las instalaciones. Es decir UN CASI ACCIDENTE. Ejemplo
un tropiezo o un resbalón.

ACCIDENTE DE TRABAJO: Es un suceso repentino que sobreviene por causa o con ocasión del
trabajo y que produce en el trabajador daños a la salud.
De igual manera no se considera un accidente de trabajo el sufrido durante permisos remunerados o
no, así sean sindicales, o en actividades deportivas, recreativas y culturales donde no se actúe por
cuenta o en representación del empleador.

ENFERMEDAD PROFESIONAL: Es el daño a la salud que se adquiere por la exposición a uno o


varios factores de riesgo presentes en el ambiente de trabajo. También es Enfermedad Profesional si
se demuestra la relación de causalidad entre el factor de riesgo y la enfermedad.

INFORMÁTICA EN SOPORTE
38
SALUD OCUPACIONAL: Se define como la disciplina que busca el bienestar físico, mental y social
de los empleados en sus sitios de trabajo.
SISTEMA GENERAL DE RIESGOS PROFESIONALES
El Sistema de Riesgos Profesionales, existe como un conjunto de normas y procedimientos
destinados a prevenir, proteger y atender a los trabajadores de los efectos de las enfermedades
profesionales y los accidentes que puedan ocurrirles con ocasión o como consecuencia del trabajo
que desarrollan, además de mantener la vigilancia para el estricto cumplimiento de la normatividad en
Salud Ocupacional.

Conformación Del Sistema General De Riesgos Profesionales


Cada gobierno determina la organización y funcionamiento del Sistema General de Riesgos
Profesionales, el cual está integrado así:
a) El Ministerio De Trabajo Y Seguridad Social Y El Ministerio De Salud
Es el organismo de dirección del Estado en materia de Riesgos Profesionales. Tiene como función la
determinación de regímenes específicos de vigilancia epidemiológica, el desarrollo de actividades de
prevención y controlar la prestación del servicio de Salud a los afiliados al Sistema en las condiciones
de calidad determinada por la Ley.

Clasificación
En el momento de la vinculación de una empresa a una ARP ésta asignará una tarifa de acuerdo con
la actividad principal de la empresa y la exposición a los factores de riesgo.
Para ello se han determinado cinco clases de Riesgo que contemplan las diversas actividades
económicas de las empresas.

INFORMÁTICA EN SOPORTE
39
PROGRAMA DE SALUD OCUPACIONAL
¿En Qué Consiste Un Programa De Salud Ocupacional?
Consiste en la planeación, organización, ejecución, control y evaluación de todas aquellas actividades
tendientes a preservar, mantener y mejorar la salud individual y colectiva de los trabajadores con el fin
de evitar accidentes de trabajo y enfermedades profesionales.

El principal objetivo de un programa de Salud Ocupacional es proveer de seguridad, protección y


atención a los empleados en el desempeño de su trabajo.

Política de Salud Ocupacional


Como punto de partida del Programa, las directivas de toda compañía se deben pronunciar
formalmente, a través de una política reflejando su interés por un trabajo realizado en forma segura y
su compromiso hacia la Salud Ocupacional, posteriormente se definirán responsabilidades de todos
los niveles de la organización en la implementación del Programa y cumplimiento de todos los
normativos que para esto haya lugar.

La política contempla entre otros puntos los siguientes:


• Cumplimiento de todas las normas legales vigentes sobre Salud Ocupacional y Seguridad Integral.

• Protección y mantenimiento del mayor nivel de bienestar, tanto físico como mental, de todos los
trabajadores, disminuyendo al máximo la generación de accidentes de trabajo y los riesgos en su
origen.

• Preservación de buenas condiciones de operación en los recursos materiales y económicos,


logrando la optimización en su uso y minimizando cualquier tipo de pérdida.

• Garantía de que las condiciones y el manejo de residuos no contaminen el medio ambiente y


cumplan las normas vigentes.

• Responsabilidad de todos los niveles de Dirección por proveer un ambiente sano y seguro de
trabajo, por medio de equipos, procedimientos y programas adecuados.

• Responsabilidad de todos los trabajadores por su seguridad, la del personal bajo su cargo y de la
empresa.

• Incorporación del control de riesgos en cada una de las tareas.

RESPONSABILIDADES ANTE EL SISTEMA DE RIESGOS PROFESIONALES POR PARTE DE


LOS TRABAJADORES

A los trabajadores, como protagonistas activos y participativos del Sistema, la Ley les establece entre
otros los siguientes deberes:
• Procurar el cuidado integral de su salud.
• Suministrar información veraz sobre su estado de salud.
• Velar por el cumplimiento de las obligaciones de los empleadores
• Participar en la prevención de riesgos profesionales

INFORMÁTICA EN SOPORTE
40
• Participar en el proceso de elección de sus representantes en el Comité de Salud ocupacional y
colaborar con dicho ente.

POR PARTE DE LOS EMPLEADORES


Son los responsables directos de la salud de sus trabajadores y por tanto deberán proporcionar y
mantener las mejores condiciones de trabajo y prevenirlos Riesgos Profesionales.

Para ello deberá cumplir con las obligaciones que como empleador le ha impuesto la legislación:

• Afiliar a sus trabajadores al Sistema General de Riesgos Profesionales y efectuar cumplidamente el


pago total de las cotizaciones.

• Elaborar e implementar el Programa de Salud Ocupacional para la empresa. Esto supone la


existencia de recurso humanos, técnicos y financieros que garanticen el cumplimiento de los objetivos
y actividades propuestas.

• Tener vigente el Reglamento de Higiene y Seguridad Industrial.

• Constituir y garantizar el funcionamiento del Comité Paritario de Salud Ocupacional o Vigía


Ocupacional. Para ello el empleador deberá cada dos años designar su representación y propiciar la
elección libre de los representantes de los trabajadores, proporcionándoles el tiempo estipulado para
su funcionamiento.

La Basura
La basura es todo material considerado como desecho y que se necesita eliminar. La basura es un
producto de las actividades humanas al cual se le considera de valor igual a cero por el desechado.
No necesariamente debe ser odorífica, repugnante e indeseable; eso depende del origen y
composición de ésta.
Clasificación de los residuos
La basura la podemos clasificar según su composición:

● Residuo orgánico: todo desecho de origen biológico, que alguna vez estuvo vivo o fue parte
de un ser vivo, por ejemplo: hojas, ramas, cáscaras y residuos de la fabricación de alimentos
en el hogar, etc.
● Residuo inorgánico: todo desecho de origen no biológico, de origen industrial o de algún otro
proceso no natural, por ejemplo: plástico, telas sintéticas, etc.
● Residuos peligrosos: todo desecho, ya sea de origen biológico o no, que constituye un peligro
potencial y por lo cual debe ser tratado de forma especial, por ejemplo: material médico
infeccioso, residuo radiactivo, ácidos y sustancias químicas corrosivas, etc.

Según su origen:

● Residuo domiciliario: basura proveniente de los hogares y/o comunidades.


● Residuo industrial: su origen es producto de la manufactura o proceso de transformación de la
materia prima.
● Residuo hospitalario: desechos que son catalogados por lo general como residuos peligrosos
y pueden ser orgánicos e inorgánicos.

INFORMÁTICA EN SOPORTE
41
● Residuo comercial: provenientes de ferias, oficinas, tiendas, y cuya composición es orgánica,
tales como restos de frutas, verduras, cartones, papeles.
● Residuo urbano: correspondiente a las poblaciones, como desechos de parques y jardines,
mobiliario urbano inservible.
● Basura espacial: satélites y demás artefactos de origen humano que estando en órbita
terrestre ya han agotado su vida útil.

El problema de los residuos


Los residuos no aprovechables constituyen un problema para muchas sociedades, sobre todo para
las grandes ciudades así como para el conjunto de la población del planeta, debido a que la
sobrepoblación, las actividades humanas modernas y el consumismo han acrecentado mucho la
cantidad de basura que generamos; lo anterior junto con el ineficiente manejo que se hace con dichos
residuos (quemas a cielo abierto, disposición en tiraderos o vertederos ineficientes) provoca
problemas tales como la contaminación, que resume problemas de salud y daño al ambiente, además
de provocar conflictos sociales y políticos.
Antes de convertirse en basura, los residuos han sido materias primas que en su proceso de
extracción, son por lo general, procedentes de países en desarrollo. En la producción y consumo, se
ha empleado energía y agua. Y sólo 7 países, que son únicamente el 20% de la población mundial,
consumen más del 50% de los recursos naturales y energéticos de nuestro planeta.
La sobreexplotación de los recursos naturales y el incremento de la contaminación, amenazan la
capacidad regenerativa de los sistemas naturales.
Algunas soluciones generales al problema de la basura son:

● Reducir la cantidad de residuos generada.


● Reintegración de los residuos al ciclo productivo.
● Canalización adecuada de residuos finales.
● Disminuir con la degradación de la parte orgánica

Canalización de residuos finales

1. Todos aquellos residuos que no son reintegrados al ciclo productivo deben ser
adecuadamente canalizados, en especial los desechos peligrosos.
2. Evita sistemas de eliminación que supongan un riesgo para el ambiente y nuestra salud.

Regla 4R

Pedagógicamente se ha popularizado la 'estrategia


de las 4 R', que consiste en cuatro medidas
generales básicas que contribuyen al problema del
manejo de los residuos, entre otros. Estas acciones
básicas orientadas a la población en general, pero
igualmente aplicables a toda la sociedad son:

● reducción;
● recuperación;
● reutilización;
● reciclaje.

INFORMÁTICA EN SOPORTE
42
Gestión de Residuos Peligrosos
Gestión de Residuos Peligrosos: dentro de la Gestión de residuos, es uno de los más complejos
desde el punto de vista de Gestión ambiental.
Es el conjunto de procedimientos para gestionar el manejo de residuos químicos o físicos(radiactivos)
que están clasificados internacionalmente o localmente como potencialmente muy peligrosos para la
salud humana y el Medio ambiente.
El crecimiento de la actividad industrial ha multiplicado la generación de desechos clasificados como
peligrosos para la salud humana y el ambiente.
Entonces se ha hecho absolutamente necesario reglamentar y fiscalizar la gestión de este tipo de
residuos que son tratados muy diferentemente a un residuo domiciliario o basura.
Clasificación de los Residuos peligrosos

● Residuo tóxico: es aquel residuo que puede causar daño a la salud humana y al ambiente.
● Residuo crónico: su efecto pernicioso en la salud humana y medio ambiental es de carácter
permanente.
● Residuo inflamable: es un residuo que puede generar incendios o siniestros.
● Residuo corrosivo: es un residuo cuyo contacto físico causa quemaduras o erosiones.
● Residuo reactivo: es un residuo cuya característica química lo hace inestable ante variaciones
de su entorno.
● Residuo radioactivo: es una clase especial de residuos producto de plantas de generación
nuclear, aparatos usados en hospitales, o de medición específicos, que usan radioisótopos o
bien producto de un proceso de fabricación de armas nucleares o centrales nucleares.

Manejo de desechos de Computadoras

Las computadoras son instrumentos que se deben manejar de forma diferente a otros materiales que
se van a reciclar. Esto debido a su composición interna que consiste de varios tipos de materiales, a
su vez reciclables individualmente. En la mayoría de las computadoras existen los siguientes
materiales en proporciones similares a las siguientes:

• Acero y metales no ferrosos 40% a 70%


• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

Ministerio de Salud

Funciones de la entidad gestora de residuos electrónicos (Ministerio de Salud):

1. Desarrollar las actividades necesarias para cumplir los objetivos del presente reglamento.

2. Garantizar la participación de los agentes económicos en los procesos de concertación.

3. Garantizar el funcionamiento de un sistema de recolección, tratamiento y disposición final de los


residuos de componentes y equipos electrónicos, de manera ambientalmente segura y en estricto
cumplimiento de la normativa vigente

INFORMÁTICA EN SOPORTE
43
4. Definir la forma de identificación y caracterización de los productos involucrados en el sistema.

5. Rendir anualmente al Ministerio de Salud, como coordinador del Sistema Nacional para el Manejo
de los Residuos Electrónicos, un informe que indique el grado de cumplimiento de las metas de
recolección y del Plan de Manejo.

6. Elaborar e implementar el plan de manejo integral de residuos electrónicos de las empresas


asociadas.

7. Garantizar el cumplimiento de las metas de recolección.

Normas de seguridad en la prevención de Accidentes


Las normas básicas de seguridad y salud en los centros de trabajo condicionan de forma significativa
las condiciones generales de trabajo y son un conjunto de medidas destinadas a proteger la salud de
los trabajadores, prevenir accidentes laborales y promover el cuidado de la maquinaria, herramientas
y materiales con los que se trabaja. Las normas se concretan en un conjunto de prácticas de sentido
común donde el elemento clave es la actitud responsable y la concienciación de todas las personas a
las que afecta.
La eficacia de la norma se concreta en el siguiente principio:
Respételas y hágalas respetar.

El cumplimiento de estos aspectos aumentará el sentido de seguridad y salud de los trabajadores y


disminuirán los riesgos profesionales de accidentes y enfermedades en el trabajo. [] Las empresas
deben llevar un registro en un libro adecuado y visado de todos los siniestros laborales que se
producen indicando la fecha, hora, partes y personas afectadas y tipo de gravedad del accidente:
leve, grave, o mortal. Con el registro de los accidentes de trabajo se establecen las estadísticas de
siniestralidad laboral a nivel de empresa y de otros ámbitos superiores territorialmente o
sectorialmente. De acuerdo con las estadísticas de siniestralidad se establecen los planes, campañas
o proyectos de prevención de accidentes laborales.
Dispositivos legales para disminuir la gravedad de los siniestros laborales
Con el fin de aminorar y disminuir la incidencia y gravedad de los siniestros laborales las empresas
tienen que disponer en los lugares de trabajo de los siguientes dispositivos:

● Dotaciones y local para primeros auxilios


● Equipo de protección individual (EPI)
● Señalización de seguridad
● Servicios higiénicos y locales de descanso
● Protección contra incendios
● Vías y salidas de evacuación
● Alumbrado de emergencia
● Extintores

Ergonomía en el trabajo
El diseño ergonómico del puesto de trabajo intenta obtener un ajuste adecuado entre las aptitudes o
habilidades del trabajador y los requerimientos o demandas del trabajo. El objetivo final, es optimizar
la productividad del trabajador y del sistema de producción, al mismo tiempo que garantizar la
satisfacción, la seguridad y salud de los trabajadores.

El diseño ergonómico del puesto de trabajo debe tener en cuenta las características antropométricas
de la población, la adaptación del espacio, las posturas de trabajo, el espacio libre, la interferencia de

INFORMÁTICA EN SOPORTE
44
las partes del cuerpo, el campo visual, la fuerza del trabajador y el estrés biomecánico, entre otros
aspectos. Los aspectos organizativos de la tarea también son tenidos en cuenta.
El diseño adecuado del puesto de trabajo debe servir para:

● Garantizar una correcta disposición del espacio de trabajo.


● Evitar los esfuerzos innecesarios. Los esfuerzos nunca deben sobrepasar la capacidad física
del trabajador.
● Evitar movimientos que fuercen los sistemas articulares.
● Evitar los trabajos excesivamente repetitivos.

Posicionamiento correcto(ERGONOMICO) al utilizar una computadora


Ojos mirando Monitor aproximadamente a la
al frente la altura de la vista y a un brazo
Cabeza mayor parte
en alto del tiempo.
de distancia.

Hombros
relajados

Manos
alineadas con
Espalda el antebrazo
recta y
con
apoyo

Material de referencia en
posición de fácil
consulta

Pies firmemente
Presión moderada apoyados
en el frente Riesgo
del laboral
asiento
Se denomina riesgo laboral a todo aquel aspecto del trabajo que tiene la potencialidad de causar un
daño. Entre ellos esta:
1. La desmotivación
2. El Estrés
Estrés o Stress es toda demanda física o psicológica que se le haga al organismo. En la mayoría de
los casos llegamos al estrés por demandas grandes para nuestro organismo.
3. Estados de adaptación
El síndrome de adaptación general posee tres estados:

● Alarma de reacción, cuando el cuerpo detecta el estímulo externo.


● Adaptación, cuando el cuerpo toma contramedidas defensivas hacia el agresor.
● Agotamiento, cuando al cuerpo comienzan a agotársele las defensas.

4. Estrés profesional

El estrés profesional se puede definir como un conjunto de reacciones nocivas tanto físicas como
emocionales que concurren cuando las exigencias del trabajo no igualan las capacidades, los

INFORMÁTICA EN SOPORTE
45
recursos o las necesidades del trabajador. El estrés profesional puede conducir a la enfermedad
psíquica y hasta física.
Entre estas causas nos encontramos con:

1. La demanda del trabajo


2. El nivel ocupacional
3. Las relaciones sociales
4. La estructura de la organización

SIMBOLOGIA UTILIZADA
EN LA REPRESENTACION DE RIESGOS

Símbolo Peligro

Caída de Personas a Distinto Nivel

Caída de Personas al mismo Nivel

Caídas de Objetos en Manipulación

Caída de Objetos Desprendidos

Choque contra Objetos Inmóviles

Choque contra Objetos Móviles

INFORMÁTICA EN SOPORTE
46

Atrapamiento por o entre Objetos

Contactos Eléctricos Directo

Contactos Eléctricos Indirecto

Exposición a Sustancias Nocivas o Tóxicas

Exposición a Radiaciones

Contaminantes Químicos (Vapores orgánicos)

Contaminantes Químicos (Gases)

Contaminantes Químicos (Aerosoles, materia


particulada)

Contaminantes Biológicos

Ruido

Iluminación

INFORMÁTICA EN SOPORTE
47

Radiaciones Ionizantes

Uso de colores en la Prevención

COLOR USO

PRECAUCIÓN

- Letreros de precaución, para prevenir al personal de riesgos físicos y de


prácticas inseguras.

- Equipo en movimiento: equipo de manejo de materiales y equipo pesado de


construcción.

- Obstrucciones y proyecciones: columnas, pilares, vigas bajas, partes de fajas


transportadoras que se encuentran a baja altura, postes, etc. (en este caso se
puede usar, además, franjas amarillas y negras)

AMAR - Espacios libres, pasillos, partes de la huella y de la contrahuella de una


ILLO escalera, barandales de protección, diferencias de altura en los pisos, etc.

Con franjas negras:

- Barreras

- Bordes de fosos no protegidos.

- Bordes de plataformas de carga y descarga.

- Partes salientes de instalaciones en general, que se proyecten dentro de áreas


normales de trabajo o de paso.

- Dispositivos de sujeción.

ALERTA

- Parte interior de cajas de conmutadores eléctricos y caja de fusibles.

- Parte interior de resguardo de máquina y equipos.


ANAR
- Botones de arranque de seguridad.
ANJA
DO - Partes expuestas de máquinas y equipos: poleas, engranajes, rodillos y
dispositivos de corte.

- Elementos de transmisión mecánica.

- Prevención de obras.

INFORMÁTICA EN SOPORTE
48
SEGURIDAD

- Botiquines de primeros auxilios.

- Dispositivos de seguridad.

- Gabinete de máscaras contra gases.

VERD - Camillas.
E
- Duchas de seguridad y fuentes lavaojos.

- Tableros para avisos de seguridad.

- Botones de arranque de equipos.

- Puertas de acceso a salas de primeros auxilios.

- Rutas de evacuación, lugares de reunión, atención para emergencias.

PELIGRO / ALTO INMEDIATO

- Equipo contra incendio: extinguidores, cajas de alarmas, cubetas, el interior de


las cajas de mangueras, conexiones de mangueras, puertas contra incendios,
hidrantes, tuberías, bombas.

- Avisos de peligros específicos: alto voltaje, inflamabilidad, explosividad.


ROJO - Luces y banderas → para indicar detención inmediata en barricadas,
excavaciones, obstrucciones, etc.

- Recipiente de seguridad para acarrear materiales peligrosos, pintando en el


exterior del recipiente el nombre del contenido

- Dispositivos de paro de emergencia: botoneras e interruptores de emergencia


en máquinas, equipos y herramientas.

AZUL PREVENCIÓN / OBLIGACIÓN

Avisos, barreras, señales o banderas para prevenir movimiento accidental del


equipo, colocados en los puntos de arranque o fuente de potencia:

- Ascensores.

- Secadoras.

- Hornos y ollas.

- Válvulas.

- Tanques.

- Bóvedas.

INFORMÁTICA EN SOPORTE
49
- Calderas.

- Andamios móviles.

- Controles eléctricos.

- Escalas.

- Compresores.

- Tableros y subestaciones unitarias.

RIESGOS DE RADIACIÓN

- Cuartos y áreas donde se almacenen o manejen materiales y/o equipo


radiactivo.

- Áreas para enterrar materiales y/o equipo contaminado.


VIOLE
- Recipientes para desecho de materiales y desperdicios radiactivos.
TA
- Recipientes que contengan sustancias radiactivas.

- Equipo contaminado que no esté en almacenamiento especial.

- Luces o señales de otro tipo para indicar equipo de producción de radiaciones


en operación.

TRÁNSITO DE PEATONES

- extremos sin salida de callejones y pasillos


BLAN
- dirección y límite de escaleras
CO
- zonas de almacenamiento

INFORMACIÓN GENERAL.

DIRECCIÓN

BLAN - Letreros o avisos direccionales que indiquen el camino hacia salidas de


CO Y emergencia, escaleras y otras áreas importantes.
NEGR
O ORDEN Y LIMPIEZA

- basureros, etc.

RUIDOS Y VIBRACIONES
Podemos definir el ruido como un sonido no deseado, molesto e intempestivo, una sensación
sonora desagradable que en determinadas situaciones pueden causar alteraciones físicas y
psíquicas.

INFORMÁTICA EN SOPORTE
50
La frecuencia del ruido se expresa en Hertzios (Hz) o ciclos por segundo. Su intensidad se
mide en decibelios (dB) y varía de los 0 dB hasta los 140 dB.
Para poder mantener una conversación a una distancia normal (unos metros), el nivel de ruido
no debe ser superior a 60 - 70 decibelios (A).

EFECTOS DEL RUIDO.

La exposición prolongada a niveles elevados de ruido continuo causa,


frecuentemente, lesiones auditivas progresivas, que pueden llegar a la sordera.
También los ruidos de impacto o ruidos de corta duración pero de muy alta intensidad
(golpes, detonaciones, explosiones...), pueden causar, en un momento, lesiones
auditivas graves, como la rotura del tímpano.

Pero la pérdida de audición no es el único efecto del ruido


sobre el organismo. Puede afectar también al sistema
circulatorio (taquicardia, aumento de la presión sanguínea),
disminuir la actividad de los órganos digestivos y acelerar el
metabolismo y el ritmo respiratorio, provocar trastornos del
sueño, irritabilidad, fatiga psíquica, etc... Todos estos
trastornos disminuyen la capacidad de alerta del individuo y
pueden ser, en consecuencia, causa de accidentes. Por si
fuera poco, el ruido dificulta la comunicación e impide percibir
las señales y avisos de peligro, hecho que puede ser también
causa de accidente.

LUCHA CONTRA EL RUIDO

Las medidas de control del ruido son muchas y variadas. Veamos algunas:
Actuación sobre el foco emisor del ruido: Consiste en diseñar o adquirir los equipos,
máquinas o instalaciones menos ruidosos que sea posible, o en adoptar medidas técnicas,
sobre los equipos ya existentes, tendentes a reducir el ruido que emiten.
Impedir o dificultar la propagación del ruido: Para impedir o dificultar la propagación del
ruido, pueden adoptarse las siguientes medidas:

● Aislar (encerrar) los equipos o máquinas ruidosas en


recintos apropiados.
● Instalar pantallas absorbentes alrededor de la máquina.
● Montar la máquina sobre aisladores de vibración, para
evitar su propagación a través del suelo.
● Recubrir paredes, techo y suelo con materiales
absorbentes.
● Concentrar, en recintos aislados, las operaciones o
tareas ruidosas.
● En cierto tipo de instalaciones, será posible aislar,
mediante cabinas insonorizadas, a los operarios que las
controlan.

INFORMÁTICA EN SOPORTE
51
PROTECCIÓN AUDITIVA PERSONAL.

El oído es un órgano muy sensible que debemos proteger. Cuando las medidas técnicas de
reducción del ruido resultan insuficientes, es necesario que los trabajadores expuestos
utilicen protección auditiva, como tapones o auriculares

LAS VIBRACIONES.

La exposición a vibraciones se produce cuando se transmite a alguna parte del cuerpo el


movimiento oscilante de una estructura, ya sea el suelo, una empuñadura o un asiento.

Las vibraciones pueden ser de muy baja frecuencia, por


ejemplo las que genera el balanceo de trenes y barcos, que
producen mareos; de baja frecuencia, como las de los
vehículos en movimiento, carretillas elevadores, tractores, etc.,
que provocan efectos sobre el oído interno y retardan los
tiempos de reacción; y de alta frecuencia, tales como las que
producen las motosierras, los martillos neumáticos, etc., que
tienen consecuencias más graves como son los problemas
articulares, ciertos traumatismos, trastornos vasomotores y
lesiones en brazos y piernas.

La protección contra las vibraciones se basa fundamentalmente en intentar eliminarlas en


origen, dotando a las máquinas de amortiguadores, a las herramientas electromecánicas de
mangos acolchados, etc., porque los medios de protección personal contra ellas son muy
limitados.

TEMPERATURA Y HUMEDAD
La temperatura interna de cuerpo humano es de aproximadamente 37°C. Una temperatura
extremadamente fría o caliente no es favorable para la salud y mucho menos para trabajar.
La temperatura de los locales donde se realicen trabajos sedentarios propios de oficinas o
similares estará comprendida entre 17 y 27° C. La temperatura de los locales donde se
realicen trabajos ligeros estará entre los 14 y 25° C. La humedad relativa estará
comprendida entre el 30 y el 70%, excepto en locales donde exista riesgo de acumulación
de electricidad estática, en los que el límite inferior será el 50%.

EL CALOR

Uno de los efectos más frecuentes del calor es el estrés térmico, que es un estado de
malestar físico producido por una acumulación excesiva de calor en el cuerpo
humano. Cuanto más alta es la temperatura ambiente, más rápido trabaja el corazón,
se produce una aceleración del pulso, calambres, fatiga y agotamiento.

INFORMÁTICA EN SOPORTE
52
Por otra parte, la transpiración excesiva puede producir
deshidratación. Es necesario reponer la pérdida de agua
mediante la ingestión frecuente de líquidos no alcohólicos
(agua o refrescos).
El estrés térmico se previene en primer lugar,
acondicionando los locales de trabajo, para conseguir
unos niveles adecuados de temperatura y humedad, y
asegurando una adecuada ventilación y renovación del
aire.

Cuando no se pueda reducir la temperatura ambiente, es


preciso establecer periodos de descanso en recintos
climatizados. También la higiene personal es importante:
la piel debe mantenerse siempre limpia para facilitar la
transpiración.
En los puestos de trabajo en los que existen focos de
calor radiante muy intenso (bocas de hornos, por
ejemplo), deberá utilizarse ropa esencial de protección
contra el calor. En algunos casos puede ser necesarios
incluso utilizar aislamientos especiales o trajes
refrigerados.

RADIACIONES
Se denomina radiación a la emisión y propagación de energía. Las radiaciones son
ondas electromagnéticas o corpusculares emitidas por determinadas materias y
equipos, en circunstancias

RADIACIONES INFRARROJAS

Son ondas térmicas emitidas por un cuerpo cuando


se encuentra a elevada temperatura. Es la forma en
que se propaga el calor. Este tipo de radiaciones no
penetran profundamente en la piel, pero su efecto de
calentamiento puede producir serios trastornos.
Este contaminante físico se presenta principalmente
en industrias como la del vidrio, fundiciones, etc. Para
protegerse, el trabajador debe utilizar ropa especial
antitérmicas y reflectante.

INFORMÁTICA EN SOPORTE
53

RADIACIONES ULTRAVIOLETAS

Son radiaciones electromagnéticas capaces de


producir irritaciones graves en la piel y en los ojos. Un
ejemplo típico de los efectos de este tipo de
radiaciones son las quemaduras producidas por el
sol.
En la industria, este tipo de contamínate físico se
presenta principalmente en las operaciones de
soldadura eléctrica. Los soldadores conocen bien la
"quemadura" de los ovos y el "enrojecimiento" de la
piel, efectos ambos de las radiaciones ultravioletas
violetas.

El soldador y su ayudante deben proteger su piel con un vestuario adecuado,


que no deje partes del cuerpo expuestas a las radiaciones. La cara y los ojos
deben ser protegidos con pantallas especiales dotadas de cristales filtrantes.

RADIACIONES IONIZANTES

Son cualquier radiación electromagnética o


corpuscular, capaces de producir iones directa o
indirectamente, cuando pasan a través de la materia.
Son las emitidas por las materias radiactivas. Un
ejemplo típico de este tipo de radiaciones son los
Rayos X.

Este tipo de radiaciones se utilizan en la industria


para detectar la presencia de poros y grietas en
tuberías, cordones de soldadura, moldes y piezas
diversas. También son profusamente utilizados en
medicina.

Arquitectura de Computadoras

Componentes básicos (hardware):

BIOS

Es un programa registrado en una memoria no volátil. Este programa es


específico de la tarjeta y se encarga de la interfaz de bajo nivel entre el
microprocesador y algunos periféricos. Recupera, y después ejecuta, las
instrucciones del MBR (Master Boot Record), registradas en un disco duro, cuando arranca el equipo.

INFORMÁTICA EN SOPORTE
54
MEMORIA

Tipos de memoria:

Memoria no volátil
Es un tipo de memoria cuyo contenido no se pierde si no hay energía.

● CD
● Cinta magnética
● DVD
● Diskette
● Disco duro
● NVRAM
● ROM

Memoria volátil
Es aquella memoria cuya información se pierde al interrumpirse el flujo de corriente eléctrica.

Memoria de acceso aleatorio (RAM)


La memoria de acceso aleatorio (en inglés: random-access memory cuyo acrónimo es RAM) es la
memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Se trata de una
memoria de estado sólido tipo DRAM en la que se puede tanto leer como escribir información. Es allí
donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Es
un tipo de memoria volátil en la que solo guarda información cuando la computadora está encendida,
cuando la computadora se apaga todos los datos en la memoria RAM se pierden.

Memoria Cache

Es un conjunto de datos duplicados de otros originales. Cuando se accede por primera vez a un dato,
se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el
tiempo de acceso medio al dato sea menor. La memoria caché generalmente se encuentra dentro del
procesador.

Memoria de solo lectura, ROM


(Read Only Memory) es una clase de medio de almacenamiento utilizado en los ordenadores y otros
dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar -al menos no de
manera rápida o fácil.

Memoria flash
Es una manera desarrollada de la memoria EEPROM que permite que múltiples posiciones de
memoria sean escritas o borradas en una misma operación de programación mediante impulsos
eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello,
flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura

INFORMÁTICA EN SOPORTE
55
en diferentes puntos de esta memoria al mismo tiempo. Algunos ejemplos son los pen drives (Mal
llamados llaves mayas).

Familia procesadores:

Procesadores AMD
● Sempron
● Turion
● Bulldozer
● A8
● A10

Procesadores Intel
● Core i7

● Core i3

● Core i5

● Dual core

Coprocesador matemático
Es un chip de computadora que se encarga de las operaciones de punto flotante y cálculos
matemáticos en un ordenador. En primeros PCs, este chip fue separado y con frecuencia opcional, y
se utilizan principalmente en equipos en Diseño Asistido por Ordenador (CAD) fue el foco primario.
Las computadoras personales tan reciente como el 386 PC tenían coprocesadores matemáticos
separado.
Caché
La caché de CPU, es una caché usada por la unidad central de procesamiento de
una computadora para reducir el tiempo de acceso a la memoria. La caché es una memoria más
diminuta y rápida, la cual almacena copias de datos ubicados en la memoria principal que se utilizan
con más frecuencia.
Disipador
Un disipador es un instrumento que se utiliza para bajar la temperatura de algunos componentes
electrónicos. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo
una eliminación más rápida del calor excedente.

INFORMÁTICA EN SOPORTE
56

Tarjeta madre
Es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene
instalados el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los
buses de expansión dispositivos externos muchos conectores internos y zócalos, incluye el BIOS, que
le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del
teclado, reconocimiento de dispositivos y carga del sistema operativo.

Partes

● Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica
proporciona a la placa base los diferentes voltajes necesarios para su funcionamiento.
● El zócalo de CPU (a menudo llamado socket): recibe el micro-procesador y lo conecta con el
resto de la microcomputadora.
● Los conectores de memoria RAM de 1 hasta 6.
● El chipset: uno o más circuitos electrónicos, que gestiona las transferencias de datos entre
(microprocesador, memoria, disco duro, etc.).
● Un reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los
periféricos internos.
● La CMOS: una pequeña memoria que preserva cierta información importante (como la
configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.
● La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito.
● La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias
ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de
la tarjeta y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos
periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record),
registradas en un disco duro, cuando arranca el equipo.
● El bus de memoria conecta el chipset a la memoria temporal.
● El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores
entrada/salida y a las ranuras de expansión.
● Los conectores de entrada/salida incluyen:
o Los puertos serie, por ejemplo para conectar dispositivos antiguos.
o Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras.
o Los puertos USB (en inglés Universal Serial Bus), por ejemplo para conectar
periféricos recientes.
o Los conectores RJ45, para conectarse a una red informática.
o Los conectores VGA, para la conexión del monitor de la computadora.
o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de almacenamiento,
tales como discos duros y discos ópticos.
o Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o
micrófono.
● Los conectores (slots) de expansión: se trata de receptáculos que pueden acoger tarjetas de
expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de
un ordenador; por ejemplo, una tarjeta gráfica se puede añadir a un ordenador para mejorar el

INFORMÁTICA EN SOPORTE
57
rendimiento 3D en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI
(Peripheral Component Interconnect) y, los más recientes, PCI Express.

INFORMÁTICA EN SOPORTE
58

Dispositivos de almacenamiento

Disco flexible

Es un disco de almacenamiento de medio compuesto por un disco de delgado y flexible de


almacenamiento magnético medio, sellado en un soporte rectangular de plástico forrado con tela que
elimina las partículas de polvo. Ellos son leídos y escritos por una unidad de disquete (FDD).

Unidad de disco duro

un (HDD) es un dispositivo para almacenar y recuperar información digital, sobre todo los datos
informáticos. Se compone de una o más rígido (de ahí "duro") que gira rápidamente discos ( platos )
recubiertas con material magnético, y con cabezas magnéticas dispuestas para escribir datos en las
superficies y leer de ellos.

Disco compacto

es un disco óptico utilizado para almacenar datos digitales . Originalmente fue desarrollado para
almacenar y reproducir las grabaciones de sonido único. el formato fue adaptado más adelante para
el almacenamiento de datos ( CD-ROM , el almacenamiento de una sola escritura de audio y de datos
() CD-R ) y regrabables ( CD-RW ), Vídeo Compact Discs ( VCD )

DVD

-Disco óptico de almacenamiento de datos cuyo estándar surgió en 1995.

Capacidades: capa simple; 4,7 GB- capa doble; 8,5 GB capa doble en ambas; 17,1 GB.

ZIP
es un dispositivo de almacenamiento removible, es una unidad más para la computadora. Trabaja
como los discos duros, permitiendo un fácil acceso de instalación de archivos y aplicaciones.
Capacidad de almacenamiento de 100 MB, es mejor que los discos flexibles.

La cinta magnética de almacenamiento de datos

Utiliza la grabación digital en la cinta magnética para almacenar la información digital. La cinta
magnética. El dispositivo que realiza la escritura o la lectura real de los datos es una unidad de cinta.
Autocargardores y bibliotecas de cintas se suelen utilizar para automatizar el manejo de los
cartuchos.

TARJETA DE VIDEO

INFORMÁTICA EN SOPORTE
59
Son los componentes encargados de crear y manejar las imágenes que vemos en nuestro monitor.
Tipos de Tarjetas de video
1. HERCULES
Su ventaja, poder trabajar con gráficos a 720x348 puntos de resolución, algo alucinante para la
época; su desventaja, que no ofrecía color.
2. EGA
3. VGA
El estándar, la pantalla de uso obligado desde hace ya 10 años. Tiene multitud de modos de vídeo
posibles, aunque el más común es el de 640x480 puntos con 256 colores, conocido generalmente
como "VGA estándar" o "resolución VGA".
4. SVGA, XGA
Entre ellos estaban:

Modo de vídeo Máxima resolución y máximo número de colores

SVGA 800x600 y 256 colores

XGA 1024x768 y 65.536 colores

FUNCIONAMIENTO DE UNA TARJETA DE VIDEO


Realiza dos operaciones:
Interpreta los datos que le llegan del procesador:
Ordenándolos y calculando para poder presentarlos en la pantalla en forma de un rectángulo más o
menos grande compuesto de puntos individuales de diferentes colores (pixeles).
Coge la salida de datos digitales resultante de ese proceso:
Y la transforma en una señal analógica que pueda entender el monitor.
Estos dos procesos suelen ser realizados por uno o más chips:
● El microprocesador gráfico (el cerebro de la tarjeta gráfica)
● El conversor analógico-digital

TIPOS DE CONEXIONES (Ranuras) DE TARJETAS DE VIDEO


● ISA: El conector original del PC, poco apropiado para uso grafico; en cuanto llegamos a
tarjetas con un cierto grado de aceleración resulta insuficiente.
● PCI: Fue el estándar para conexión de tarjetas gráficas. Suficientemente veloz para las
tarjetas actuales, si bien algo estrecho para las 3D que se avecinan.
● PCI-E: se basa en un sistema de comunicación serie mucho más rápido (mas ancho de banda
de transmisión). Este sistema es apoyado principalmente por Intel. Sus formatos: PCI-E 1X y
PCI-E 16X
● AGP: Un puerto pensado únicamente para tarjetas gráficas que transmitan cientos de MB/s de
información, típicamente las 3D.
LA VELOCIDAD DE REFRESCO DE UN MONITOR
Es el número de veces que se dibuja la pantalla por segundo, cuanto mayor sea menos se nos
cansará la vista.

INFORMÁTICA EN SOPORTE
60
Se mide en hertzios (Hz, 1/segundo), 70 Hz significa que la pantalla se dibuja 70 veces por segundo.
Para trabajar cómodamente necesitaremos 70 Hz, el mínimo seria 60 Hz.
La velocidad de refresco dependerá de:
*.La velocidad del RAMDAC (el conversor analógico digital con las que trabaja el monitor). Se mide
en MHz
*.La velocidad de la memoria de vídeo
Monitor

El monitor es el principal dispositivo de salida de un computador personal, es decir, nos permite


visualizar tanto la información introducida por el usuario como la devuelta por la computadora.

Tipos de Monitores

CRT

El CRT (Tubo de Rayos Catódicos) es el tubo de imagen usado para crear


imágenes en la mayoría de los monitores y televisores. En un CRT, un cañón de
electrones dispara rayos de electrones a los puntos de fósforo coloreado en el
interior de la superficie de la pantalla del monitor. Cuando los puntos de fósforo
brillan, se produce una imagen.

LCD
El LCD ( Pantalla Cristal Líquido) es una pantalla de alta tecnología, la tela de
líquido permite mayor calidad de imagen y un área visible más amplia, es decir, para
la transmisión de imagen, es usado un cristal líquido entre dos láminas de video y
atribuyen a cada pixel un pequeño transistor, haciendo posible controlar cada uno de
los puntos. Son rápidas, presentan alto contraste y área visible mayor de lo que la imagen del monitor
CTR, además de consumir menos energía
LED
Lámparas fluorescentes, que tienen mercurio evitando de ese modo la
contaminación que provoca y las emisiones de CO2. Disminuyen el
consumo eléctrico Los monitores LED además son ultra finos, con
espesores de alrededor de 20mm, lo cual hace que estos sean más
ligeros y ocupen todavía menos espacio. Los monitores LED tienen una
resolución FULL HD, siendo de este modo las imágenes mucho más
nítidas y con colores más vivos y con contrastes que hacen que las imágenes se vean con una
intensidad asombrosa.

3D
Pantalla tridimensional es una pantalla de video que reproduce
escenas tridimensionales y poder mostrarlas como imágenes 3D por
ejemplo, en la televisión 3D y los monitores de ordenador 3D. Hay
dos sistemas destacados para visualizar contenidos 3D:
estereoscópicos y autoestereoscópicos. Los primeros necesitan unas
gafas especiales, mientras que los otros permiten disfrutar de la sensación 3D sin ningún tipo de
complementos
Resolución:

INFORMÁTICA EN SOPORTE
61
Se trata del número de puntos que puede representar el monitor
por pantalla. Cuanto mayor sea la resolución de un monitor, mejor
será la calidad de la imagen en pantalla, y mayor será la calidad
del monitor.

Adaptadores de E/S y Puertos

Interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz
puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la
transmisión de datos entre diferentes ordenadores.

PCI
Puertos PCI (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un
ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red. El slot PCI se sigue
usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI.
Dentro de los slots PCI está el PCI-Express.

PCI-Express
PCI-Express que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los
datos, incluyendo control de transmisión y recepción de archivos, recuperación de datos de reloj, y
mejoras en los canales, lo que asegura la compatibilidad con las topologías actuales. Tiene velocidad
de transferencia de 16x y 1x (8GB/s) y se utiliza en tarjetas gráficas.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos
puertos, donde se pueden insertar tarjetas de memoria, con la finalidad de extender la capacidad de
la misma. De esta manera, los datos ahí almacenados, se intercambian con el procesador.
Puertos inalámbricos
Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión
entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada
en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la
frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto
Bluetooth.
Puerto USB
Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación, que incluyen al menos cuatro puertos USB 2.0, USB 3.0. Es totalmente Plug &
Play, es decir, con sólo conectar el dispositivo y el dispositivo es reconocido, e instalado, de manera
inmediata.

Puerto serial

INFORMÁTICA EN SOPORTE
62
Es una interfaz de comunicaciones de datos digitales, frecuentemente utilizado
por computadoras y periféricos, donde la información es transmitida bit a bit enviando un solo bit a la
vez

Puerto Paralelo
Es una interfaz entre una computadora y un periférico, cuya principal característica es que los bits de
datos viajan juntos, enviando un paquete de byte a la vez.
Ejemplo: impresora

Puerto VGA
Es una interfaz entre una computadora y el monitor, proyector. De 15 pines.

Módem

Es un dispositivo que sirve para enviar una señal llamada portadora mediante otra señal de entrada
llamada moduladora. Un módem del otro lado de la línea lo entiende y convierte los sonidos de nuevo
en información digital que el ordenador puede entender. A propósito, la palabra módem viene de
MOdulador/ DEModulador.

Modem Interno: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes
componentes que forman el módem.

INFORMÁTICA EN SOPORTE
63

Existen para diversos tipos de conector:

▪ Bus PCI: el formato más común en la actualidad, todavía en uso.

La principal ventaja mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y
reciben energía eléctrica directamente del propio ordenador

Externos: similares a los anteriores, pero externos al ordenador. La ventaja de estos módems reside
en su fácil portabilidad. Además, de que es posible saber el estado del módem (marcando, con/sin
línea, transmitiendo...) mediante los leds de estado que incorporan.

Módems telefónicos

Tipos de conexión a Internet

RTC

La Red Telefónica Conmutada (RTC) es la red original y habitual (analógica). Por ella circula
habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La
señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por
la línea telefónica. Es la red de menor velocidad y calidad.
La conexión se establece mediante una llamada telefónica. La conexión en la actualidad tiene una
velocidad de 56 kbits por segundo

INFORMÁTICA EN SOPORTE
64

RDSI

La Red Digital de Servicios Integrados: envía la información codificada digitalmente, por ello necesita
un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea.

Sus principales características son:

● Conectividad digital punto a punto.


● Conmutación de circuitos a 64 kbit/s.
● Uso de vías separadas para la señalización y para la transferencia de información (canal adicional
a los canales de datos).

La conexión RDSI divide la línea telefónica en tres canales: dos portadores, por los que circula la
información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión.
Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno
de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que
proporciona una velocidad de transmisión de 128 kbps.

ADSL

(Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea
telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz
y datos a través de la misma línea telefónica. Estos datos pasan por un filtro (splitter). Es decir, el
usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen
tres canales independientes sobre la línea telefónica estándar:

● Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
● Un tercer canal para la comunicación normal de voz (servicio telefónico básico).
● ADSL permite velocidades de hasta 15 Mbps

INFORMÁTICA EN SOPORTE
65

Cable

Normalmente se utiliza el cable coaxial que también es capaz de


conseguir tasas elevadas de transmisión pero utilizando una
tecnología completamente distinta. se utilizan conexiones
multipunto, en las cuales muchos usuarios comparten el mismo
cable. Esta tecnología puede proporcionar una tasa de 30 Mbps de
bajada como máximo, pero los módems normalmente están
fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de
subida.

Vía satélite

El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que
tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem
RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a
un proveedor de satélite. La velocidad de descarga a través del satélite puede situarse en casos
óptimos en torno a 400 Kbps.

INFORMÁTICA EN SOPORTE
66

Mantenimiento de Equipo de Computo

Multimedios

Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta


aceleradora de gráficos o adaptador de pantalla, es una tarjeta
de expansión para una computadora u ordenador, encargada
de procesar los datos provenientes de la CPU y transformarlos
en información comprensible y representable en un dispositivo
de salida, como un monitor o televisor.

Es habitual que se utilice el mismo término tanto a las habituales tarjetas dedicadas y separadas
como a las GPU integradas en la placa base. Algunas tarjetas gráficas han ofrecido funcionalidades
añadidas como captura de vídeo, sintonización de TV, decodificaciónMPEG-2 y MPEG-4 o incluso
conectores Firewire, de ratón, lápiz óptico o joystick.

Tarjeta para TV

Una tarjeta sintonizadora (o capturadora) de televisión es un periférico que permite ver los distintos
tipos de televisión en la pantalla de ordenador. La visualización se puede efectuar a pantalla completa
o en modo ventana. La señal de televisión entra por el chip K_98_Begijar y en la toma de antena de
la sintonizadora y puede proceder de una antena (externa o portátil) o bien de la emisión de televisión
por cable.
Este periférico puede ser una tarjeta de expansión, generalmente de tipo PCI, o bien un dispositivo
externo que se conecta al puerto USB. Los modelos externos codifican la grabación por software; es
decir, que es el procesador del ordenador quien realmente hace todo el trabajo. En cambio el
K_98_Begijar en algunos modelos internos realizan la codificación de la grabación por hardware; es
decir que es la propia tarjeta quien la hace, liberando de esa tarea al procesador del ordenador para
dar mayor rendimiento a la máquina. En consecuencia, en un mismo ordenador se podrá efectuar una
grabación de calidad (sin pérdida de frames) a mayor resolución con una sintonizadora interna que
con una externa.
Tipos
Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que
queramos recibir en el ordenador:
▪ Analógicas. Sintonizan los canales analógicos recibidos por antena (la televisión "de toda la
vida") y/o por cable (por ejemplo de la compañía De TV por Cable).

INFORMÁTICA EN SOPORTE
67
▪ Digitales. Las de tipo DVB-T (las más habituales y recientes señales de video) sintonizan los
canales de la televisión digital terrestre TDT, que se recibe por antena. Las de tipo DVB-C
sintonizan los canales de la televisión digital por cable, pero no los de TDT. Actualmente no
hay modelos "combinados" DVB-T/C
▪ Satélite. Sintonizan los canales de la televisión recibidos por antena parabólica (por ejemplo,
del satélite Hispasat).

Tarjeta de sonido
Una tarjeta de sonido o placa de sonido es
una tarjeta de expansión para computadoras que
permite la salida de audio bajo el control de un
programa informático
llamado controlador (en inglés driver). El típico uso
de las tarjetas de sonido consiste en proveer
mediante un programa que actúa de mezclador, que
las aplicaciones multimedia del componente de audio
suenen y puedan ser gestionadas. Estas
aplicaciones multimedia engloban composición y
edición de video o audio, presentaciones
multimedia y entretenimiento (videojuegos). Algunos
equipos (como los personales) tienen la tarjeta ya integrada, mientras que otros requieren
tarjetas de expansión. También hay otro tipo de equipos que por circunstancias profesionales
(como por ejemplo servidores) no requieren de dicho servicio.
CD-ROM
Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory), es un prensado disco compacto
que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y
reproducción de música, el CD-ROM estándar fue establecido en 1985por Sony y Philips. Pertenece
a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones
técnicas para todos los formatos de discos compactos.
La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se
construya actualmente, porque la mayoría del software se distribuye en CD-ROM. Algunas de estas
unidades leen CD-ROM y graban sobre los discos compactos de una sola grabada (CD-RW). Estas
unidades se llaman quemadores, ya que funcionan con un láser que "quema" la superficie del disco
para grabar la información.
CD-R
Un CD-R es un formato de disco compacto grabable. (Compact Disc Recordable = Disco Compacto
Grabable). Se pueden grabar en varias sesiones, sin embargo la información agregada no puede ser
borrada ni sobrescrita, en su lugar se debe usar el espacio libre que dejó la sesión inmediatamente
anterior.

INFORMÁTICA EN SOPORTE
68
Actualmente las grabadoras llegan a grabar CD-R a 52x, unos 7800 KB/s.
Para muchos ordenadores es difícil mantener esta tasa de grabación y por ello las grabadoras tienen
sistemas que permiten retomar la grabación ante un corte en la llegada de datos.
La capacidad total de un CD-R suele ser:

▪ 650 MB = 681,57 millones de bytes

▪ 700 MB = 734 millones de bytes. El más común.

▪ 800 MB = 838 millones de bytes.

▪ 900 MB = 943 millones de bytes.

Modems
Módems Internos

Tienen forma de tarjeta (sobre ella están dispuestos los diferentes


componentes del módem) y se colocan en las llamadas ranuras
de expansión. Al estar conectadas directamente en el interior del
computador, sólo tienen una salida externa para su conexión a la
línea telefónica.
Módem Interno

Existen tres tipos de ranuras de conexión:

● Ranura ISA. Debido a las bajas velocidades que se manejan en estos aparatos, hoy en día
están prácticamente en desuso, a pesar que durante muchos años se utilizó en forma
exclusiva.
● Ranura PCI. Es el formato más común en la actualidad. Se configura automáticamente y
supone una menor carga de trabajo para la CPU del computador. Los módem que utilizan esta
ranura, son de bajo costo.
● Ranura AMR. Se encuentran sólo en algunas placas muy modernas, pero son poco
recomendables debido a su bajo rendimiento. Hacen que el procesador haga todo el trabajo.
Hoy en día, están en desuso.

Externos

Módems Externos

Se colocan en la mesa de trabajo junto con nuestro equipo, tienen forma de caja y se conectan, por
un lado a la línea telefónica y por otro lado al computador. La ventaja de ellos radica en que son
portátiles y que el estado del módem se conoce a simple vista (marcando, sin/con línea,
transmitiendo, etc.) debido a una luces que la mayoría presenta en su parte frontal.

La conexión módem-computador, se realiza mediante un cable a un puerto serie, o del tipo USB.

INFORMÁTICA EN SOPORTE
69
● Puerto Serie. Son los más antiguos y, hoy en día, están siendo reemplazados por los USB. Lo
importante es que este puerto debe estar configurado a la máxima velocidad. Su principal
desventaja es que ocupan espacio importante y que necesitan una fuente de alimentación
adicional, pero la gran ventaja es que todos los computadores tienen puertos series, por lo
que son muy compatibles.
● Puerto USB (Universal Serial Bus). Son de conexión y configuración más sencilla. Comparten
el puerto con otros dispositivos, pero la mayoría no requiere una fuente de alimentación.
Ocupan aproximadamente el mismo espacio que uno para puerto serie.

Módem para Puerto


Módem para Puerto Serie
USB

Tarjeta de red

Una tarjeta de red o adaptador de red es un periférico que permite


la comunicación con aparatos conectados entre sí y también
permite compartir recursos entre dos o más computadoras (discos
duros, CD-ROM, impresoras, etc). A las tarjetas de red también se
les llama NIC (por network interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de adaptadores en función del
tipo de cableado o arquitectura que se utilice en la red (coaxial fino,
coaxial grueso, Token Ring, etc.), pero actualmente el más común
es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Cada tarjeta de red tiene un número de identificación único de 48


bits, en hexadecimal llamado dirección MAC (no confundir
con Apple Macintosh). Estas direcciones hardware únicas son
administradas por el Institute of Electronic and Electrical Engineers
(IEEE). Los tres primeros octetos del número MAC son conocidos
como OUI e identifican a proveedores específicos y son
designados por la IEEE.

INFORMÁTICA EN SOPORTE
70
Mantenimiento y Reparación de Dispositivos Periféricos

IMPRESORAS

Impresora

Es el periférico que la computadora utiliza para presentar información impresa en papel u otro medio.

Características de las impresoras

Velocidad

La velocidad de una impresora suele medirse con el parámetro ppm (páginas por minuto).Otro
parámetro que se utiliza es el de cps (caracteres por segundo) adecuado para las impresoras
matriciales que aún se fabrican.

Resolución o calidad de impresión

Uno de los determinantes de la calidad de la impresión realizada, es la resolución o cantidad de dpi


(dots per inch) o en español, ppp (puntos o pixeles por pulgada).

Otro determinante de la calidad de impresión es el del número de niveles o graduaciones que pueden
ser impresos por punto. La impresión de multinivel hace posibles más intensidades para cada punto
que se imprime.

El buffer de memoria

El tamaño del buffer de memoria (zona de almacenamiento temporal de datos en la impresora)


determina el rendimiento de las comunicaciones entre el PC y la impresora. Por tanto, sin un buffer, el
PC debería esperar continuamente a la impresora entre envío y envío. Gracias al buffer, el PC envía
datos a la impresora, y pasa a realizar otras tareas mientras la impresora procesa dicha información.

La interfaz o conector

● El puerto paralelo es la conexión más común para impresora (LPT1 usualmente).


● USB
● Red: este tipo de interfaz permite que varios equipos compartan una misma impresora.
También existen impresoras Wi-Fi disponibles.

Clasificación general

La clasificación comenzaría con una división entre las impresoras "de impacto" y de "no impacto",
como su nombre lo indica las impresoras de impacto realizan la impresión golpeando al papel con
unas pequeñas piezas.

Impresoras matriciales

Son las únicas que pueden imprimir formularios continuos.

INFORMÁTICA EN SOPORTE
71
Según como sea el cabezal de impresión, se dividen en dos grupos principales: de margarita y de
agujas. Las de margarita incorporan una bola metálica en la que están en relieve las diversas letras
y símbolos a imprimir, la bola pivotea sobre un soporte móvil y golpea a la cinta de tinta, con lo que se
imprime la letra correspondiente.

Las impresoras de agujas son las que imprimen caracteres compuestos por puntos empleando un
cabezal de impresión formado por agujas accionadas electromagnéticamente, prácticamente igual a
una máquina de escribir. Fueron las primeras en salir al mercado.

Los parámetros principales de calidad de impresión de una impresora matricial son el número de
puntos de la matriz de agujas y su velocidad. Por lo general, las impresoras matriciales se clasifican
por el número de agujas del cabezal de impresión dispuestas en forma de rectángulo. Normalmente
son de 9 o 24.

Funcionamiento

Este tipo de impresora es de impresión bidireccional, ya que imprimen en el desplazamiento hacia la


derecha.

Para formar cada letra, número o símbolo, se activan ciertas agujas, que golpean el papel. En medio
hay una cinta entintada.

Conclusión

Las principales ventajas de esta tecnología son: su capacidad de obtener copias múltiples e imprimir
formularios continuos. Su velocidad en texto es de las más elevadas y además su costo y
mantenimiento es de lo más bajo que hoy ofrece el mercado.

INFORMÁTICA EN SOPORTE
72
Como contrapartida sus inconvenientes son: el ruido ciertamente elevado, y la incapacidad de
manejar color o varios tipos de fuentes.

Impresoras de Inyección de tinta

Operación

La impresión de inyección de tinta es un método de no-impacto. La tinta es emitida por boquillas que
se encuentran en el cabezal de impresión. El cabezal de impresión recorre la página en franjas
horizontales, usando un motor para moverse lateralmente, y otro para pasar el papel en pasos
verticales. Para acelerar las cosas, la impresora no imprime sólo una simple línea de pixeles en cada
pasada, sino también una línea vertical de pixeles a la vez.

Las impresoras de inyección de tinta dependen de la tecnología de gotas, DOD (DroponDemand).


Son dos los métodos que utilizan las impresoras de inyección de tinta para lograr que las gotas se
arrojen con rapidez: térmico y piezoeléctrico.

Tecnología térmica

El chorro es iniciado calentando la tinta en una aguja para crear una burbuja que genera una presión
que la fuerza a emerger y golpear el papel. Luego la burbuja colapsa y el vacío resultante arrastra
nueva tinta hacia la recámara para reemplazar a la que fue expulsada.

Impresoras láser

Operación

La impresora es convierte las instrucciones en un mapa de bits.

Un láser recorre la superficie del tambor, colocando selectivamente puntos de carga positiva, que
representarán la imagen de salida. En el momento apropiado, el papel es pasado a través de un
cable cargado eléctricamente que deposita una carga negativa en él.

Mientras el tambor rota para presentar el área próxima para el tratamiento con el láser, el área escrita
se mueve hacia el tóner. El tóner está cargado negativamente, lo que causa que sea atraído hacia los
puntos con cargas positivas en la superficie del tambor. Así, después de una rotación completa, la
superficie del tambor contiene toda la imagen a imprimirse en la página.

INFORMÁTICA EN SOPORTE
73
Va tomando el tóner del tambor a causa de su atracción magnética, transfiriendo así la imagen al
papel. Las áreas del tambor cargadas negativamente no atraen el tóner, lo que resulta en las áreas
blancas de la impresión.

Un fusionado aplica calor y presión al papel para hacer que el tóner se adhiera permanentemente.

La etapa final es limpiar el tambor de algún remanente de tóner, para poder comenzar el ciclo de
nuevo. Muchas de las llamadas impresoras láser son actualmente del tipo LED.

SCANNER
Un scanner es un dispositivo de entrada que digitaliza una imagen de un papel u otra superficie, y la
almacena en la memoria de una computadora.
Funcionamiento
1. Al recibir la orden de escanear, una lámpara se encarga de "barrer" el documento.
2. La luz reflejada por espejos es enviada a un dispositivo interno llamado capturador o CCD
("ChargedCoupledDevice").
3. Cada una de las líneas que son reflejadas son divididas en puntos (píxeles).
4. Cada punto es analizado y dividido en los tres colores básicos: rojo, azul y verde.
5. Se le asigna un valor binario a cada píxel en base a la división anterior.
6. Se procede a crear el mapa digital y así poder ser enviado a la computadora y ser visualizado
en la pantalla.
7. Si el usuario lo decide, se guarda en forma de archivo de imagen (BMP, JPG, GIF, PNG, etc.).

INFORMÁTICA EN SOPORTE
74

Características del scanner

Conectividad: es el tipo de puertos con que cuenta


la impresora para recibir datos desde la computadora,
redes u otros dispositivos. Actualmente son USB o
Centronics.

Resolución del escáner: es la cantidad máxima de


puntos por pulgada cuadrada que puede escanear y que al
concentrar en una pulgada cuadrada esta no se
distorsione. Esta se mide en en dpi ("dots per inch") o ppp (puntos por pulgada), esto influirá
directamente en el tamaño del archivo en que se va a guardar la imagen.

Profundidad del escáner: se refiere a la cantidad de bits que utiliza para definir cada píxel, por lo
que a mayor cantidad de bits utilizados, se puede capturar una mayor cantidad de colores. Esto
influirá directamente en el tamaño del archivo en que se va a guardar la imagen.

PPM: se refiere a la cantidad de páginas que es capaz de extraer y digitalizar.

MAXIMUM SCANNING WIDTH: se refiere al tamaño máximo de hoja capaz de digitalizar, ello está
dado en pulgadas (Inch, "), puede incluir la nomenclatura de hojas A4, Legal, Letter, etc.

PPI: se refiere a la densidad "Pixeles per Inch", número de pixeles por pulgada en un archivo,
referente a la calidad de impresión ó visualización en pantalla.
Tipos de scanner
Existen 3 tipos de scanner.
● Manual o de media página: El dispositivo debe ser desplazado manualmente a través del papel.
Por tener 10 cm de ancho no puede almacenar una página estándar (22cm x 23cm) de una sola
pasada, por lo que hay que realizar 2 o más y luego unirlas por software
Ventajas: Es más económico
Desventajas: Es muy probable que la imagen salga distorsionada debido a las diferentes velocidades
en la pasada y/o torcida, ya que si se dobla la mano al pasar no se escaneará derecha.

INFORMÁTICA EN SOPORTE
75

● Página completa (de tapa): Son parecidos a una pequeña fotocopiadora. La hoja se coloca en el
scanner y la luz rastreadora se encarga de explorar la imagen automáticamente.
Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad de un error
humano. Además se puede escanear la hoja entera de una sola pasada.
Desventajas: Son más costosos que los scanners manuales. Las hojas pueden llegar a colocarse
torcidas.

MONITORES

Concepto:

El monitor de computadora es un visualizador que muestra al usuario los resultados del


procesamiento de una computadora mediante una interfaz. La imagen que podemos observar en los
monitores está formada por una matriz de puntos de luz. Cada punto de luz reflejado en la pantalla es
denominado como un píxel.

Características

Tubo:

El tubo nos definirá si la pantalla es más o menos plana, el tamaño del píxel si tiene tratamiento anti
reflejante, el costo del monitor va de acuerdo al tubo.

Frecuencia de refresco:

La imagen de un monitor no es estática. Los manuales suelen indicar el número de veces por
segundo (Hz) que se renueva la imagen del monitor. Para evitar la fatiga visual, la frecuencia debe
ser como mínimo de 75 Hz.

Tamaño de punto:

Característica que depende del tubo, y define cada uno de los puntos de la imagen, mientras más
pequeño, más preciso será, no hay que confundir el tamaño del punto con el píxel. El píxel depende
de la resolución de la pantalla, y puede variar, mientras que el punto es fijo y depende exclusivamente
del tubo. El tamaño de punto es el espacio entre dos fósforos coloreados de un píxel. Los tamaños de
punto más pequeños producen imágenes más uniformes.

INFORMÁTICA EN SOPORTE
76
Profundidad de bits:

Determina la cantidad de colores o grises que puede reproducir un monitor. Se necesita una memoria
de video suficiente para explotar la capacidad de profundidad de bits de un monitor.

Tamaño de la pantalla:

Suele medirse en pulgadas. El tamaño se calcula midiendo la diagonal de la pantalla: De la parte


superior izquierda a la parte inferior derecha Los hay de 9, 14, 15, 17, 19,20 y 21.

Área útil:

El tamaño de la pantalla no coincide con el área real que se utiliza para representar las imágenes. En
realidad, un monitor de 14 pulgadas tiene un área útil menor, ya que parte del tubo queda escondido
dentro de la carcasa del monitor.

Resolución:

Es el número de puntos que pueden llegar a visualizarse en la pantalla. La resolución se representa


por dos números. Una resolución de 1024x768 indica que la pantalla puede mostrar 1024 puntos
horizontales y 768 verticales.

Tipos de monitores

Vamos a hacer la clasificación de los monitores de dos maneras distintas:

1. Atendiendo al color:

● Monitores color: Las pantallas de estos monitores están formadas internamente por tres capas
de material de fósforo, una por cada color básico (rojo, verde y azul). También consta de tres
cañones de electrones, hay uno por cada color. Para formar un color en pantalla se combinan las
intensidades de los tres colores básicos.

● Monitores monocromáticos: Muestra por pantalla un solo color: negro sobre blanco o ámbar, o
verde sobre negro, solo ofrecían textos, no incorporaban modos gráficos. El mismo creaba
irritación en los ojos de sus usuarios.

2. Atendiendo a la tecnología usada:

INFORMÁTICA EN SOPORTE
77

Monitores de cristal líquido (LCD):

Es una pantalla delgada y plana formada por un número de píxeles en color o monocromos colocados
delante de una fuente de luz o reflectora, utiliza cantidades muy pequeñas de energía eléctrica.

Las moléculas de cristal líquido son capaces de orientar la luz. Cuando una imagen es mostrada en
un monitor LCD, elementos eléctricos presentes en las láminas generan campos magnéticos
que inducen al cristal líquido a "guiar" la luz que entra de la fuente luminosa para formar el
contenido visual.

Componentes internos y electrónicos


El tubo de rayos catódicos contiene varios cañones, cuyo cátodo genera electrones, que son
acelerados a través del ánodo hacia un material fosforescente (la pantalla). El cañón barre toda la
pantalla, enfocando cada zona sensible y lanzando un haz de electrones con una cierta intensidad.
La pantalla está formada por una serie de zonas sensibles fosforescentes (pixeles), que al ser
excitadas por los electrones, emiten radiación visible hacia el usuario. La intensidad de los haces de
electrones condicionan la luminosidad de cada pixel, mientras que la composición del fosforo
determina su color.
El TRC está gobernado por un circuito controlador. Éste recibe las señales analógicas procedentes de
la tarjeta de video y controla al TRC en consecuencia, haciendo que las imágenes se formen sobre la
pantalla.
El monitor también dispone de componentes de interfaz con el usuario, que se materializan en forma
de controles situados en el exterior del monitor. Estos también se hallan conectados al circuito
controlador del monitor, que es quien se encarga de hacer efectivas las órdenes del usuario. Los
controles del monitor permiten modificar parámetros como el brillo, contraste, etc.
Riesgos de trabajo que se le asocian
● Incendios
● Caídas de objetos en manipulación
● Cortaduras por objetos
● Instalaciones en mal estado
● Riesgo eléctrico
● Cortos circuitos
● Golpes con los objetos a la hora de manipularlos
● Quemaduras
Gestión Empresarial

Concepto de Empresa

Es una organización, institución o industria, dedicada a actividades o persecución de fines


económicos o comerciales, para satisfacer las necesidades de bienes o servicios de los
demandantes, a la par de asegurar la continuidad de la estructura productivo-comercial así como sus
necesarias inversiones.

Gestión empresarial

INFORMÁTICA EN SOPORTE
78
Gestión empresarial, trata sobre planificación y organización empresarial, a partir de la vital
importancia que estos elementos tienen en relación con el buen funcionamiento de una empresa,
quiere mostrar los correctos procedimientos que nos permitan desarrollar una buena gestión
empresarial, ésta que, sin duda, será una de las claves para el éxito de una empresa

Áreas funcionales de la Empresa

Área de Gerencia
Es el área que se encarga de dirigir y gestionar los asuntos de una empresa. El término también
permite referirse al cargo que ocupa el director general (o gerente) de la empresa, quien cumple con
distintas funciones como coordinar los recursos internos, representar a la compañía frente a terceros
y controlar las metas y objetivos.

Funciones:
1. el planeamiento (se establece un plan con los medios necesarios para cumplir con los
objetivos),
2. la organización (se determina cómo se llevará adelante la concreción de los planes
elaborados en el planeamiento),
3. la dirección (que se relaciona con la motivación, el liderazgo y la actuación)
4. el control (su propósito es medir, en forma cualitativa y cuantitativa, la ejecución de los planes
y su éxito).

Área de Finanzas
Es el área que se encarga del optimo control, manejo de recursos económicos y financieros de la
empresa, esto incluye la obtención de recursos financieros tanto internos como externos, necesarios
para alcanzar los objetivos y metas empresariales y al mismo tiempo velar por que los recursos
externos requeridos por la empresa sean adquiridos a plazos e intereses favorables.

Funciones:
1-Financiamiento
2-Contraloría
3-Crédito y Cobranza
4-Impuestos

Área de Mercadeo (o Ventas)


Es el área que se encarga de canalizar los bienes y servicios desde el producto hasta el consumidor
o usuario final.

Funciones:
1-Investigación de mercados
2-Planeación y desarrollo de producto
3-Establecimiento de precios
4-Distribución y logística
5-Ventas
6-Comunicación (publicidad y Ofertas)

La mezcla de mercadeo: 4P

INFORMÁTICA EN SOPORTE
79
Se refiere a las variables de decisión sobre las cuales su compañía tiene mayor control. Estas
variables se construyen alrededor del conocimiento exhaustivo de las necesidades del
consumidor. Estas cuatro variables son las siguientes las conoce como las 4P:

1. Producto

Defina las características del producto que le va ofrecer a los consumidores. Recuerde que
producto es el paquete de beneficios que el consumidor recibe cuando compra

2. Precios

Determine el costo financiero total que el producto representa para el cliente incluida su distribución,
descuentos garantías, rebajas, etc. Tenga en cuenta que el precio es una expresión del valor del
productor para los consumidores potenciales.

3. Plaza)

Escoja los intermediarios a través de los cuales su producto llegara a los consumidores. Ejemplo:
mayorista, minoristas, distribuidores, agentes.

4. Promoción

Seleccione los medios para hablar con los intermediarios en la distribución de sus productos, así
como también con sus consumidores actuales y potenciales. En esta se da la publicidad y ofertas a
realizar.

Área de Producción
Es el área encargada de trasformar la materia prima en productos y servicios terminados, utilizando
los recursos humanos, económicos y materiales (herramientas y maquinaria) necesarios para su
elaboración

Funciones:
1-Ingeniería de producto
a) Diseño del producto
b) Pruebas de Ingeniería
c) Asistencia a mercadotecnia
2-Ingeniería de planta
3-Ingeniería industrial
4-Planeación y control de la producción
5-Abastecimientos
6-Fabricación
7-Control de calidad

Área de Recursos Humanos (conocida actualmente como Gestión del Talento Humano)
Es el área encargada de la dirección eficiente y efectiva del recurso humano de la empresa.

Funciones:
1-Contratación y empleo
2-Capacitación y desarrollo del personal

INFORMÁTICA EN SOPORTE
80
3-Establecimiento de sueldos y salarios
4-Relaciones laborales
5-Brindaar Servicios y Prestaciones a los trabajadores
6-Promueve el Higiene y seguridad dentro de la empresa
7-Planeación de recursos humanos

Área de Sistemas
Es el área de una institución que se encarga de proveer de información así como de las
herramientas necesarias para manipularla. Es el departamento que auxiliado con el equipo de
cómputo, es capaz de convertir simples datos en información, es el encargado, de satisfacer las
necesidades y preparación computacional a todos los miembros de una empresa, y es el responsable
de ofrecer soluciones informáticas y el equipo necesario para su implementación.

Funciones:
1-Instalar sistemas y aplicaciones
2. Dar soporte a los sistemas
3. Dar mantenimiento preventivo a los equipos de cómputo
4. Brindar mantenimiento correctivo a equipos de cómputo sistemas cuando sea requerido.
5. Velar por el buen funcionamiento de la red de datos e internet.
6. Realización de copias de seguridad de la información de la empresa.
7. administración del sitio Web de la empresa.

Clasificación de las empresas Según el tamaño:


✓ Grandes empresas: se caracterizan por manejar capital de financieros grandes, por lo
general tienen instalaciones propias, sus ventas son de varios millones dólares y, cuentan
con un sistema de administración y operación muy avanzados y pueden tener líneas de
crédito y prestamos importantes con instituciones financieras nacionales e internacionales.
Tiene más de 250 trabajadores y cuentan con sindicatos o asociaciones solidaristas
✓ Medianas empresas: en este de tipo de empresa intervienen varios cientos de personas y en
algunos casos generalmente tienen sindicato, hay aéreas bien con responsabilidades y
funciones, tienen sistemas y procedimientos automatizados. tiene entre cincuenta y
doscientos cuarenta y nueve trabajadores
✓ Pequeñas empresas: en términos generales, las pequeñas empresas son entidades
independientes, creadas para ser rentables, que no predominan en la industria a la que
pertenecen, cuya venta anual en valores. tiene entre diez y cuarenta y nueve trabajadores
✓ Microempresas: por lo general, la empresa y la propiedad; son de propiedad individual los
sistemas de fabricación son prácticamente artesanales, la maquinaria y el equipo son
elementales y reducidos, los asuntos relacionados con la administración, producción, ventas y
financias y pueden sr atendidos directamente por el propietario o director. tiene menos de
diez trabajadores.

Clasificaciones Según la propiedad del capital:

A. Empresa privada: la propiedad del capital está en manos privados(dueños o socios)


B. Empresa pública: el capital pertenece al estado, que puede ser nacional, provincial o
municipal.

Clasificación de las empresas según su fin:

A. industriales: La actividad primordial de este tipo de empresas es la producción de bienes


mediante la transformación de la materia o extracción de materias primas. Las industrias, a su
vez, se clasifican en:

INFORMÁTICA EN SOPORTE
81
o Extractivas: Cuando se dedican a la explotación de recursos naturales, ya sea
renovables o no renovables. Ejemplos de este tipo de empresas son las pesqueras,
madereras, mineras, petroleras, etc.
o Manufactureras: Son empresas que transforman la materia prima en productos
terminados, y pueden ser:
▪ De consumo final: Producen bienes que satisfacen de manera directa las
necesidades del consumidor. Por ejemplo: Reef, Tosty, Pozuelo
▪ De producción. Estas satisfacen a las personas de uso de consumo final.
Ejemplo: Shindaiwa, Bayer, Abonos Agro

B. Comerciales: Son intermediarias entre productor y consumidor; su función primordial es la


compra/venta de productos terminados. Ejemplos: AhorroMas, Pali, Boutique Cereza, Librería
Ana.
C. Servicios: Son aquellas que brindan servicio a la comunidad. Ejemplos: AYA, Municipalidad,
ICE, Cruz Roja, Movistar, Taxi Publico, TUPSA

Aspectos jurídicos de las empresas


Es importante que el empresario conozca los aspectos jurídicos que tiene
establecido cada país, como exigencias en la creación de empresas, a fin de estar
al margen de la ley y evitar posteriores sanciones que seguramente van a perjudicar la entidad.
Para el caso de Costa Rica, los pasos que se pueden señalar como los más importantes en la
fundación de una empresa:
1. Conformación de la nueva empresa. De esta primera etapa se lleva a cabo una reunión para
definir los socios o acciones, el porcentaje de participación de cada uno, el fin de la empresa, el tipo y
nombre de a empresa y aportación económica de cada uno.
2. Elaboración de un acta de constitución para la fundación de la organización que en la mayoría de
los casos requiere la intervención de un abogado que elabore en forma correcta y completa, porque
ellos van a quedar registrados en la escritura de constitución que debe ser protocolizada en el
Registro Nacional (para el cual no puede existir una empresa con el mismo nombre o que tienda a
confundirse).
3. Solicitar el servicio de Agua y Luz en el lugar donde se va a ubicar la empresa.
4. Permisos Municipales de construcción y funcionamiento de la empresa
5. Permisos del Ministerio de salud
6. Certificación de funcionamiento de la empresa según el área a la que pertenece. Ejemplo: una
empresa Turística, debe solicitar permiso al Ministerio de Turismo. O una empresa de concentrados,
debe tener la autorización de CENASA.
7. Adquisición de libros contables validos ante a Dirección General de Tributación Directa.
8. Pago de cargas sociales ante la Caja Costarricense de Seguro Social.
9. Pago de pólizas ante el INS cuando sea requerido.

Formas jurídicas de empresas

En los apartados siguientes vamos a introducirnos en los conceptos de persona física y de


persona jurídica, para pasar a analizar después los diferentes tipos de empresas.

INFORMÁTICA EN SOPORTE
82
Según el destino de los beneficios

● Empresas con Ánimo de lucro: cuyos excedentes pasan a poder de los


propietarios, accionistas

● Empresas sin Ánimo de Lucro: en este caso los excedentes se vuelcan


a la propia empresa para permitir su desarrollo.

Clasificación Según su forma jurídica:

➢ Unipersonal: el empresario o propietario, persona con capacidad legal para ejercer el


comercio, responde de forma ilimitada con todo su patrimonio ante de las personas que
pudieran verse afectadas por el accionar de la empresa.
➢ Cooperativas: no poseen ánimo de lucro y son constituida para satisfacer las
necesidades o intereses socioeconómicos de las cooperativistas, quienes también son
a la ves trabajadoras y en algunos casos también proveedores y clientes de la
empresa.
➢ Sociedad de responsabilidad limitada: los socios propietarios de estas empresas
tienen características de asumir una responsabilidad de carácter limitada,
respondiendo solo por capital o patrimonio que aporten a la empresa.
➢ Sociedad anónima: tienen carácter de la responsabilidad limitada al capital que
aportan, pero poseen la alternativa de tener las puertas abiertas a cualquier persona
que desee adquirir acciones de la empresa. Por este camino, estas empresas pueden
realizar aplicaciones de capital, dentro de las normas que lo regulan.

REGISTROS CONTABLES DE UNA EMPRESA

Balance general contable: estado financiero de una empresa en un momento determinado. Para
poder reflejar dicho estado, el balance muestra contablemente los activos, los pasivos y la diferencia
entre estos. Ejemplo:

INFORMÁTICA EN SOPORTE
83

Estado de resultados: indica los resultados de las actividades de una empresa dirigidas al logro de
utilidades durante el periodo que abarca. Indica los ingresos, gastos, ganancias, pérdidas y la utilidad
neta resultante. Ejemplo:

Sistema de Gestión de la Calidad

es una serie de actividades coordinadas que se llevan a cabo sobre un conjunto de elementos
(Recursos, Procedimientos, Documentos, Estructura organizacional y Estrategias) para lograr la

INFORMÁTICA EN SOPORTE
84
calidad de los productos o servicios que se ofrecen al cliente, es decir, planear, controlar y mejorar
aquellos elementos de una organización que influyen en Satisfacción del cliente y en el logro de los
resultados deseados por la organización.

Si bien el concepto de Sistema de Gestión de la calidad nace en la industria de manufactura, estos


pueden ser aplicados en cualquier sector tales como los de Servicios y Gubernamentales. EJM:

Norma ISO 9000 para funcionamiento de una empresa

ISO 9000 designa un conjunto de normas sobre calidad y gestión continua de calidad, establecidas
por la Organización Internacional para la Estandarización (ISO). Se puede aplicar en cualquier tipo
de organización o actividad orientada a la producción de bienes o servicios. Las normas recogen
tanto el contenido mínimo como las guías y herramientas específicas de implantación, como los
métodos de auditoría. El ISO 9000 especifica la manera en que opera, sus estándares de calidad,
tiempos de entrega y niveles de servicio.

Su implantación, aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas,
entre las que cuentan con:

● Estandarizar las actividades del personal que labora dentro de la organización por medio de la
documentación
● Incrementar la satisfacción de cliente
● Medir y monitorear el desempeño de los procesos
● Disminuir re-procesos
● Incrementar la eficacia en la organización en el logro de sus objetivos
● Mejorar continuamente en los procesos, productos, eficacia, etc.
● Reducir las incidencias de producción o prestación de servicios

Servicio al cliente

El servicio de atención al cliente o simplemente servicio al cliente es el servicio que proporciona


una empresa para relacionarse con sus clientes. Es el conjunto de actividades interrelacionadas que
ofrece un suministrador con el fin de que el cliente obtenga el producto en el momento y lugar
adecuado y se asegure un uso correcto del mismo.

Control de los procesos de atención al cliente

Se hace necesario que la atención al cliente sea de la más alta calidad, con información, no solo
tenga una idea de un producto, sino además de la calidad del capital, humano y técnico con el que va
establecer una relación comercial. Elementos:
1.- Determinación de las necesidades del cliente
2.- Tiempos de servicio
3.- Encuestas
4.- Evaluación de servicio de calidad
5.- Análisis de recompensas y motivación

Técnicas de organización y planificación de la venta

INFORMÁTICA EN SOPORTE
85
✓ Fases de la venta
Como hacer una presentación efectiva Puntos básicos:
• Se debe tener en cuenta claridad de expresión, veracidad y tener capacidad de
convencimiento.
• Elementos de la demostración
• No distraerse: hacer que pregunte destacar que tenemos productos de calidad
proporcionar toda la información que el cliente necesita.
Recomendaciones al vendedor
• Evitar hablar de sucesos de importancia
• Justificar el precio con la calidad y la higiene del producto
• Tener tacto. No hacer tantas preguntas, para evitar que el cliente se pueda irritar.
• Buena Presentación Personal
• Saludar al cliente
• Tener una sonrisa amistosa. apariencia agradable
• En medida de lo posible, dar su nombre
• Utiliza preguntas abiertas para conocer las necesidades del cliente.
• El lenguaje corporal debe denotar respeto
TIPOS DE CLIENTES:

1. Clientes leales: Estos son la base de su negocio. Aunque representan sólo el 20% del total
de sus clientes, representan un 50% del total de sus ventas.

2. Clientes ileales: Este tipo de clientes compra su producto o servicio de forma regular, pero
basados en la cantidad de descuento que su empresa le ofrece.

3. Clientes impulsivos: Esta categoría de consumidores guía mucho sus compras de acuerdo a
sus impulsos. Los clientes impulsivos no entran a una tienda convencidos de comprar algún
producto en particular o marca en particular, pero se dejan llevar.

4. Clientes basados en las necesidades: han identificado una necesidad y buscan un


determinado artículo porque lo “necesitan”.

5. Clientes errantes: este tipo de clientes no tiene una necesidad o deseo en mente cuando
entran en una tienda.

MOTIVOS PARA COMPRAR DEL CLIENTE:


1. Necesidades básicas
2. Conveniencia
3. Recambio

INFORMÁTICA EN SOPORTE
86
4. Escasez
5. Prestigio
6. Vacío emocional
7. Precios bajos
8. Moda e innovación

Ciclo de un Proyecto Informático

Un proyecto: es una planificación que consiste en un conjunto de actividades que se encuentran


interrelacionadas y coordinadas. La razón de un proyecto es alcanzar objetivos específicos dentro de
los límites que imponen un presupuesto, calidades establecidas previamente y un lapso de tiempo
previamente definido. La gestión de proyectos es la aplicación de conocimientos, habilidades,
herramientas y técnicas a las actividades de un proyecto para satisfacer los requisitos del proyecto.

El ciclo clásico de un proyecto informático consta de las siguientes etapas:

1. Reconocimiento del problema


2. Estudio de factibilidad
3. Análisis
4. Diseño
5. Implementación (Codificación)
6. Prueba
7. Mantenimiento
Vamos a analizar cada una de las partes que conforman el ciclo de vida, presentando a grandes
rasgos las principales características:

1. Reconocimiento del problema:

La idea de desdoblar un nuevo sistema nace cuando el usuario


reconoce que tiene inconvenientes con los medios con que cuenta
actualmente para llevar a cabo su trabajo. Así comienza esta fase que
trata de reemplazar el sistema existente (ya sea manual o
automatizado) por otro. En esta fase interviene totalmente el usuario.

2. Estudio de la factibilidad:

Se decide si el usuario necesita o no una computadora. Este estudio sirve para:

● Identificar los problemas con el sistema actual.

INFORMÁTICA EN SOPORTE
87
● Identificar el alcance del sistema a ser estudiado.
● Identificar los principales objetivos del nuevo sistema.
● Identificar un número de soluciones que pueden satisfacer las necesidades del usuario dentro
de su esquema.
● Desarrollar estimados de los beneficios y desventajas de cada solución.
● Desarrollar esquemas de cómo puede llevarse a cabo el proyecto teniendo una idea de los
recursos que se requieren.
● Obtener puntos de vista del usuario y el administrador sobre las modificaciones.
● Obtener una decisión de si se lleva a cabo la parte de análisis.

Todo este estudio evitará el gasto de un análisis de un proyecto imposible. En él intervienen el usuario
y el analista.

3. Análisis:

Es la fase de diseño externo. Consiste en cuestionar al usuario


sobre qué hace el sistema, qué características extras él quiere en su nuevo sistema y qué
restricciones debe satisfacer. La salida del análisis debe incluir una especificación funcional y un
análisis estructurado que contiene los requerimientos para el nuevo sistema, los cuales el usuario
debe leer, analizar y señalar lo que él quiere.

4. Diseño:

Es la fase de diseño interno. Consiste en definir cómo


organizar lo anterior de forma adecuada para la ejecución. Incluye la realización de diagramas de
estructura, explicaciones del programa, etc.... (diseño preliminar). Posteriormente se lleva a cabo un
diseño detallado donde se describen las especificaciones de los módulos.

5. Implementación:

Es la fase de programación o escritura del código. Lo que se produce en el diseño se lleva a código.

INFORMÁTICA EN SOPORTE
88
6. Prueba:

En esta etapa se planea el diseño de casos de prueba con el fin de "asegurar" la correctitud de los
programas.

7. Mantenimiento:

Después que el sistema pasa la fase de prueba, cualquier cosa que


se le haga es mantenimiento.

Estas fases pueden ser cíclicas. En caso de haber errores o si se decide hacer un nuevo sistema, se
comienza por el paso 1 nuevamente.

En el desarrollo de los sistemas profesionales se le dedica mayor cantidad de tiempo a las tres
últimas fases, sin tener en cuenta la importancia de las etapas de la 1 a la 4, a las cuales debe
dedicarse todo el tiempo que requieren.

Modelos de ciclos de vida de un software


Existen diversos modelos de ciclo de vida, es decir, diversas formas de ver el proceso de desarrollo
de software, y cada uno de ellos va asociado a un paradigma de la ingeniería del software, es decir, a
una serie de métodos, herramientas y procedimientos que debemos usar a lo largo de un proyecto.
Aquí veremos algunos de los principales modelos de ciclo de vida.

"Modelo en cascada".

CA
INFORMÁTICA EN SOPORTE
89

El modelo en cascada es el ciclo de vida clásico, su principal característica es la naturaleza


estrictamente secuencial de la ejecución de sus fases. Al aprobar cada una de ellas se genera la
documentación adecuada que permite comenzar con la siguiente, ante defectos que se detectan en la
ejecución de una fase determinada posiblemente haya necesidad de volver a la fase inmediatamente
anterior y corregir o modificar algunos de sus contenidos.
Ventajas:
● Minimiza las tareas de desarrollo repetidas y por tanto el esfuerzo de desarrollo invertido en total.
● Minimiza la carga de planificación de los ciclos iterativos de otros ciclos de vida.
● Permite afrontar la complejidad de proyectos grandes de una manera muy ordenada y aumenta así
las posibilidades de éxito.
● Ayuda a trabajar mejor con equipos de desarrollo de relativamente baja calificación por el alto control
de cada actividad y sus resultados.
Inconvenientes
● Es muy inflexible, por tanto solamente resulta adecuado cuando hay requerimientos muy bien
definidos y muy estables, algo que es difícil de encontrar.
● Retroceder en las fases para corregir errores que se han cometido en fases previas o adaptar el
proyecto a cambios resulta muy difícil y costoso en esfuerzo.
● Aunque la documentación elaborada permite un seguimiento bueno del proyecto para una persona
calificada, los resultados tangibles para el cliente aparecen prácticamente al final del proyecto, algo
que muchas veces no aceptan los clientes.

"Modelo prototipo".

INFORMÁTICA EN SOPORTE
90

Fase A: El objetivo de la fase A es verificar la adecuación del sistema que se va a desarrollar a los
requerimientos expresados por el usuario. Exige una evaluación por parte de éste: una vez el
prototipo aceptado ya se tiene un modelo a escala del sistema completo que hay que construir.
Fase B: El punto de entrada en la fase B es el prototipo construido y aceptado en el que se han
detallado los diseños de pantalla y listados, los encadenamientos de módulos y los flujos de datos.
Con estas informaciones contrastadas ya se tiene la descomposición en programas, con lo que este
modelo de ciclo de vida en la fase B se ocupa del desarrollo y prueba de los programas y de la
integración de los mismos en la solución final.
Ventajas:
● El caso de requerimientos cambiantes e incapacidad de parte del cliente para definirlos con el
suficiente detalle se da con frecuencia, abordar el proyecto de esta manera es una solución muy
natural ante este problema y evita en gran medida los conflictos con el cliente.
● El cliente participa muy activamente en el desarrollo, por tanto, las posibilidades de alcanzar un
producto que haga lo "que él quiere" son altas.
● Aporta resultados tangibles que permiten al cliente medir el progreso del proyecto.
● En muchas ocasiones el cliente gana tiempo en el sentido que ya le resultan útiles los primeros
prototipos y amortiza la inversión desde un punto muy temprano mientras que se sigue mejorando el
resultado final. Esta faceta frecuentemente hace que el cliente esté dispuesto a asumir una inversión
global algo mayor a la que estaría dispuesto hacer si tuviera que esperar hasta la entrega final del
producto, añade por tanto mucha flexibilidad a la negociación del proyecto
Inconvenientes:
● En proyectos de cierta envergadura es prácticamente imposible saber cuando se llegará al producto
final, ni cuantos prototipos intermedios serán necesarios hasta entonces.

"Modelo Desarrollo en espiral".

El desarrollo en espiral es un ciclo de vida muy orientado a la eliminación progresiva de los riesgos,
es un ciclo de vida iterativo en cuyas iteraciones se enfocan uno o más riesgos objetivos que han de
superarse hasta que el nivel de riesgo sea suficientemente bajo para continuar con un ciclo menos
complejo.
En cada iteración se realizan los siguientes pasos:
● Planificación: Determinar objetivos, alternativas y restricciones.
● Análisis de riesgo: Análisis de riesgos y evaluación de alternativas.
● Ingeniería: Desarrollo de los entregables o prototipos de la iteración.
● Evaluación del resultado: Evaluación y validación del resultado.
Ventajas:
● Puesto que se trata de un modelo orientado a los riesgos del proyecto da un nivel de seguridad muy
elevado al proyecto, los riesgos se eliminan al principio que es cuando mejor se puede reaccionar a

INFORMÁTICA EN SOPORTE
91
ellos y en el caso negativo extremo de detectar la
inviabilidad del proyecto, minimiza la inversión
realizada en él.
● Una mayor inversión en esfuerzo (y con ello tiempo
y dinero) se traduce directamente en mayor seguridad
del proyecto, ya que permite gestionar con mayor
dedicación los riesgos.
● El cliente dispone mediante los prototipos de resultados
tangibles en cada iteración y participa de una manera
muy interactiva en la evolución del proyecto con lo cual
se mejoran mucho las posibilidades de satisfacción del
resultado. Inconvenientes:
● El único inconveniente es la complejidad y carga de
gestión de este modelo.

"Modelo Desarrollo orientado a Hitos"


Con frecuencia se da el caso que el factor limitante es el tiempo más que el presupuesto o el detalle
de la funcionalidad. En estos casos puede ser muy oportuno aplicar este ciclo de vida que asume
ciertas indefinición en la envergadura final de las funcionalidades implementadas, pero fija claramente
un punto final en el tiempo. En un desarrollo grande puede ser además muy útil para gestionar el
desarrollo de módulos individuales no críticos con el fin de que no retrasen el progreso global del
proyecto.
En este ciclo de vida básicamente se trabaja secuencialmente en la base estable del producto que
incluye llegar hasta el diseño de la arquitectura, pero a partir de ahí se trabaja en ciclos iterativos
sobre el diseño detallado, codificación y pruebas. Los contenidos de estos ciclos se priorizan para
optimizar según la relevancia de las funcionalidades implementadas.
Ventajas:
● Es una estrategia relativamente óptima ante una situación de fecha límite rígida.
● Permite reducir mucho el riesgo en proyectos grandes si se gestionan sus módulos de menor
prioridad con esta técnica.
Inconvenientes:
● Si se consiguen implementar relativamente pocas funcionalidades de las previstas se habrá perdido
mucho tiempo en la especificación y diseño de funcionalidades no implementadas al final, por tanto
hay que medir bien la ambición del trabajo previo a los ciclos iterativos.

“Modelo iterativo incremental”


En términos generales, se puede distinguir, en la Figura 4, los pasos generales que sigue el proceso
de desarrollo de un producto software. En el modelo de ciclo de vida seleccionado, se identifican

INFORMÁTICA EN SOPORTE
92
claramente dichos pasos. La descripción del sistema es esencial para especificar y confeccionar los
distintos incrementos hasta llegar al producto global y final. Las actividades concurrentes
(especificación, desarrollo y validación) sintetizan el desarrollo pormenorizado de los incrementos,
que se hará posteriormente.
El incremental es un modelo de tipo evolutivo que está basado en varios ciclos Cascada
Realimentados aplicados repetidamente, con una filosofía iterativa.

Análisis del FODA de una Empresa.

Lo que se trata de investigar con este análisis son las Fortalezas y Debilidades que tiene una
empresa u organización y cuales son su Oportunidades y amenazas que tiene la misma en el entorno
donde se desenvuelve.
Como su nombre lo indica FODA viene de las palabras:

F - Fortalezas INTERNAS.
O - Oportunidades EXTERNAS.
D - Debilidades INTERNAS.
A - Amenazas EXTERNAS.

Fortalezas: todas aquellas actividades que realiza con un alto grado de eficiencia.
Debilidades: Todas aquellas actividades que realiza con bajo grado de eficiencia.
Amenazas: todos aquellos del medio ambiente externo que de representarse, complicarían o
evitarían el logro de los objetivos.
Oportunidades: todos aquellos eventos del medio ambiente externo que de presentarse, facilitarían
el logro de los objetivos.

EJEMPLO DEL FODA

*Fortalezas
Experiencia en el mercado.
Efectividad en el servicio.
Especialización en un rubro específico.
*Oportunidades
Cobertura en otros nichos del mercado
Mayor cantidad de conexiones a agua potable.
Aumentar la cantidad de trabajadores
*Debilidades
Dificultad para encontrar un proveedor de piezas fiable.
Falta de estandarización en algunos sistemas medidores de agua potable.
Precios ligeramente altos frente a la competencia.

INFORMÁTICA EN SOPORTE
93
*Amenazas
Una mayor cantidad de empresas competidoras en los últimos años
Avances constantes de ingeniería hidráulica en el mercado.
El estado Empresas con precios menores a los ofrecidos

TIPOS DE LIDERAZAGO
● Líder carismático: es el que tiene la capacidad de generar entusiasmo. Es elegido como líder
por su manera de dar entusiasmo a sus seguidores. Tienden a creer más en si mismos que en
sus equipos y esto genera problemas, de manera que un proyecto o la organización entera
podrían colapsar el día que el líder abandone su equipo.
● Líder tradicional: es aquél que hereda el poder por costumbre o por un cargo importante, o
que pertenece a un grupo familiar de élite que ha tenido el poder desde hace generaciones.
Ejemplos: un reinado.
● Líder legítimo: Podríamos pensar en "líder legítimo" y "líder ilegítimo". El primero es aquella
persona que adquiere el poder mediante procedimientos autorizados en las normas legales,
mientras que el líder ilegítimo es el que adquiere su autoridad a través del uso de la ilegalidad.
Al líder ilegítimo ni siquiera se le puede considerar líder, puesto que una de las características
del liderazgo es precisamente la capacidad de convocar y convencer, así que un "liderazgo
por medio de la fuerza" no es otra cosa que carencia del mismo. Es una contradicción, por
si lo único que puede distinguir a un líder es que tenga seguidores: sin seguidores no hay líder

----------------------------------------------------------------------------------------------------------------

Principios de Electricidad

Electricidad:
Energía: Actividad, operación, fuerza de acción o fuerza trabajando tiene diversas acepciones y
definiciones, relacionadas con la idea de una capacidad para obrar, transformar o poner
en movimiento.
En física, «energía» se define como la capacidad para realizar un trabajo. En tecnología y economía,
«energía» se refiere a un recurso natural (incluyendo a su tecnología asociada) para extraerla,
transformarla y darle un uso industrial o económico.

INFORMÁTICA EN SOPORTE
94

Trabajo: Todo tipo de acción realizada por el hombre independientemente de sus características o
circunstancias; significa toda actividad humana que se puede o se debe reconocer como trabajo entre
las múltiples actividades de las que el hombre es capaz y a las que está predispuesto por la
naturaleza misma en virtud de su humanidad. El trabajo es una de las características que distinguen
al hombre del resto de las criaturas, cuya actividad, relacionada con el mantenimiento de la vida.

FORMAS DE PRODUCIR ELECTRICIDAD


POR FRICCIÓN
Una carga eléctrica se produce cuando se frotan uno con otro dos pedazos de ciertos materiales; por
ejemplo, se da y una varilla de vidrio, o cuando se peina el cabello.
Estas cargas reciben el nombre de electricidad estática, la cual se produce cuando un material
transfiere sus electrones a otro.
Esto es algo que aún no se entiende perfectamente. Pero una teoría dice que en la superficie se un
material existen muchos átomos que no pueden combinarse con otros en la misma forma en que lo
hacen, cuando están dentro del material; por lo tanto, los átomos superficiales contienen algunos
electrones libres, esta es la razón por la cual os aisladores, por ejemplo vidrio, caucho, pueden
producir cargas de electricidad estática. La energía calorífica producida por la fricción del frotamiento
se imparte a los átomos superficiales que entonces liberan los electrones.

INFORMÁTICA EN SOPORTE
95
POR REACCIONES QUÍMICAS
Las substancias químicas pueden combinarse con ciertos metales para iniciar una actividad química
en la cual habrá transferencia de electrones produciéndose cargas eléctricas.
El proceso se basa en el principio de la electroquímica. Un ejemplo es la pila húmeda básica. Cuando
en un recipiente de cristal se mezcla ácido sulfúrico con agua (para formar un electrolito) el ácido
sulfúrico se separa en componentes químicos de hidrogeno (H) y sulfato (SO4), pero debido a la
naturaleza de la acción química, los átomos de hidrógeno son iones positivos (H+) y (SO4-2). El
número de cargas positivas y negativas son iguales, de manera que toda la solución tiene una carga
neta nula. Luego, cuando se introducen en la solución barras de cobre y zinc, estas reaccionan con
ella.
El zinc se combina con los átomos de sulfato; y puesto que esos átomos son negativos, la barra de
zinc transmite iones de zinc positivos (Zn+); los electrones procedentes de los iones de zinc quedan
en la masa de zinc, de manera que la barra de zinc tiene un exceso de electrones, o sea una carga
negativa. Los iones de zinc se combinan con los iones de sulfato y los neutralizan, de manera que
ahora la solución tiene más cargas positivas. Los iones positivos de hidrogeno atraen a electrones
libres de la barra de cobre para neutralizar nuevamente la solución. Pero ahora la barra de cobre
tiene una deficiencia de electrones por lo que presenta una carga positiva.

POR PRESIÓN
Cuando se aplica presión a algunos materiales, la fuerza de la presión pasa a través del material a
sus átomos, desalojando los electrones de sus orbitas y empujándolos en la misma dirección que
tiene la fuerza. Estos huyen de un lado del material y se acumulan en el lado opuesto. Así cesa la
presión, los electrones regresan a sus órbitas. Los materiales se cortan en determinad formas para
facilitar el control de las superficies que habrán de cargarse; algunos materiales reaccionaran a una
presión de flexión en tanto que otros responderán a una presión de torsión.
Piezoelectricidad es el nombre que se da a las cargas eléctricas producidas por el efecto de la
presión.
El efecto es más notable en los cristales, por ejemplo sales de Rochelle y ciertas cerámicas como el
titanato de bario.
POR CALOR
Debido a que algunos materiales liberan fácilmente sus electrones y otros materiales los acepta,
puede haber transferencia de electrones, cuando se ponen en contacto dos metales distintos, por
ejemplo: Con metales particularmente activos, la energía calorífica del ambiente a temperatura
normal es suficiente para que estos metales liberen electrones. Los electrones saldrán de los átomos
de cobre y pasaran al átomo de cinc. Así pues, el cinc adquiere un exceso de electrones por lo que se
carga negativamente. El cobre, después de perder electrones tiene una carga positiva. Sin embargo,
las cargas originadas a la temperatura ambiente son pequeñas, debido a que no hay suficiente
energía calorífica para liberar más que unos cuantos electrones. Pero si se aplica calor a la unión de
los dos metales para suministrar más energía, liberaran más electrones. Este método es llamado
termoelectricidad. Mientras mayor sea el calor que se aplique, mayor será la carga que se forme.
Cuando se retira la fuente de calor, los metales se enfrían y las cargas se disparan.
POR LUZ
La luz en sí misma es una forma de energía y muchos científicos la consideran formada por
pequeños paquetes de energía llamados fotones. Cuando los fotones de un rayo luminoso inciden
sobre un material, liberan energía. En algunos materiales la energía procedente de los fotones puede
ocasionar la liberación de algunos electrones de los átomos. Materiales tales como potasio, sodio,

INFORMÁTICA EN SOPORTE
96
cesio, litio, selenio, germanio, cadmio y sulfuro de plomo, reaccionan a la luz en esta forma. El efecto
fotoeléctrico se puede usar de tres maneras:
1.-Fotoemisión: La energía fotónica de un rayo de la luz puede causar la liberación de electrones de
la superficie de un cuerpo que se encuentran en un tubo al vació. Entonces una placa recoge estos
electrones.
2.-Fotovoltaica: La energía luminosa que se aplica sobre una de dos placas unidas, produce la
transmisión de electrones de una placa a otra. Entonces las placas adquieren cargas opuestas en la
misma forma que una batería.
3.-Fotoconducción.- La energía luminosa aplicada a algunos materiales que normalmente son malos
conductores, causa la liberación de electrones en los metales, de manera que estos se vuelven
mejores conductores.
POR MAGNETISMO
Todos conocemos los imanes, y los han manejado alguna que otra vez. Por lo tanto, podrá haber
observado que, en algunos casos, los imanes se atraen y en otro caso se repelen. La razón es que
los imanes tienen campos de fuerza que actúan uno sobre el otro recíprocamente.
La fuerza de un campo magnético también se puede usar para desplazar electrones. Este fenómeno
recibe el nombre de magneto electricidad; a base de este un generador produce electricidad. Cuando
un buen conductor, por ejemplo, el cobre se hace pasar a través de un campo magnético, la fuerza
del campo suministrara la energía necesaria para que los átomos de cobre liberen sus electrones de
valencia. Todos los electrones se moverán en cierta dirección, dependiendo de la forma en que el
conductor cruce el campo magnético, el mismo efecto, se obtendrá si se hace pasar el campo a lo
largo del conductor. El único requisito es que haya un movimiento relativo entre cualquier conductor y
un campo magnético.
MAGNITUDES ELÉCTRICAS

Son las unidades de medida que sirven para identificar las características de un circuito eléctrico.
Probablemente alguna vez hayas experimentado que una linterna con pilas nuevas luce más que con
pilas usadas o que hay aparatos eléctricos, como un ventilador, que se pueden regular.
Las magnitudes eléctricas fundamentales son las siguientes:

· Intensidad: Número electrones que circulan por unidad de tiempo:

I=N/t

Se mide en amperios (A), donde un amperio equivale a 6*10 electrones/segundo.

· Voltaje: diferencia de potencial (de energía) generada por una pila o generador, que impulsa el
movimiento de los electrones en un circuito. El voltaje se mide en voltios (V).

· Resistencia: oposición de un elemento de un circuito al paso de la electricidad.

Se mide en ohmnios. (W).

· Potencia: La potencia se define como el trabajo realizado por un circuito en la Unidad de tiempo. Se
mide en vatios (W).

P=T/t=V*I

INFORMÁTICA EN SOPORTE
97
La electricidad: Es un fenómeno físico cuyo origen son las cargas eléctricas y
cuya energía se manifiesta en fenómenos mecánicos, térmicos, luminosos y químicos, entre
otros. También se denomina electricidad a la rama de la física que estudia las leyes que rigen
el fenómeno y a la rama de la tecnología que la usa en aplicaciones prácticas.

Corriente Eléctrica: Se denomina corriente eléctrica al flujo de carga eléctrica a través de un


material sometido a una diferencia de potencial. Históricamente, se definió como un flujo de
cargas positivas y se fijó el sentido convencional de circulación de la corriente como un flujo
de cargas desde el polo positivo al negativo. Sin embargo, posteriormente se observó, gracias
al efecto Hall, que en los metales los portadores de carga son electrones, con carga negativa,
y se desplazan en sentido contrario al convencional.
Debido a la agitación térmica normal o al calor externo, algunos electrones de la última órbita
de un átomo se liberan. Ellos permanecen libres sólo una fracción de
segundo, pero, en un momento dado, hay millones o trillones de
electrones libres en una sustancia particular.
Si estos electrones se mueven en una misma dirección, tenemos lo que
se conoce como flujo de corriente o corriente electrónica. La
corriente eléctrica no se puede ver, pero se puede comprobar su
existencia por medio de los efectos que produce al circular por un
circuito o al convertirse en otra forma de energía como calor,
movimiento, sonido, luz, etc.

La carga eléctrica: Es una propiedad que poseen algunas partículas subatómicas y que se
manifiesta mediante las fuerzas observadas entre ellas. La materia cargada eléctricamente es
influida por los campos electromagnéticos siendo, a su vez, generadora de ellos. La
interacción entre carga y campo eléctrico es la fuente de una de las cuatro interacciones
fundamentales, la interacción electromagnética. La partícula que transporta la información de
estas interacciones es el fotón. Estas fuerzas son de alcance infinito y no se manifiestan de

forma inmediata, sino que tardan un tiempo , donde es la velocidad de la luz en el


medio en el que se transmite y la distancia entre las cargas.

INFORMÁTICA EN SOPORTE
98
Electricidad estática: Se refiere a la acumulación de un exceso de carga eléctrica en una zona
con poca conductividad eléctrica, un aislante, de manera que la acumulación de carga persiste.
Los efectos de la electricidad estática son familiares para la mayoría de las personas porque
pueden ver, notar e incluso llegar a sentir las chispas de las descargas que se producen cuando el
exceso de carga del objeto cargado se pone cerca de un buen conductor eléctrico (como un
conductor conectado a una toma de tierra) u otro objeto con un exceso de carga pero con
la polaridad opuesta.

Descarga Electrostática: es un fenómeno electrostático que hace que circule una corriente
eléctrica repentina y momentáneamente entre dos objetos de distinto potencial eléctrico; como la
que circula por un pararrayos tras ser alcanzado por un rayo. El término se utiliza generalmente
en la industria electrónica y otras industrias para describir las corrientes indeseadas
momentáneas que pueden causar daño al equipo electrónico.

Medidas de las cargas: En el Sistema Internacional de Unidades la unidad de carga eléctrica se


denomina culombio (símbolo C). Se define como la cantidad de carga que pasa por la sección
transversal de un conductor eléctrico en un segundo, cuando la corriente eléctrica es de
un amperio, y se corresponde con la carga de 6,241 509 × electrones aproximadamente.

Fuentes de electricidad.

Pila:

Las pilas son componentes muy utilizados actualmente, ya que


los circuitos electrónicos modernos consumen poca energía y
por lo tanto se pueden alimentar con ellas. El propósito de una
batería, es suministrar energía eléctrica a los circuitos
electrónicos. Los principales tipos son: comunes o de carbón,
alcalinas, de níquel-cadmio, de mercurio y las de plomo-ácido,
que son las que utilizan los automóviles.
También se clasifican según su voltaje de salida y la corriente en
Amperios/Hora que pueda suministrar. Esto quiere decir, cuánto
tiempo pueden entregar un voltaje determinado sin descargarse. Algunos tipos se pueden recargar
con el fin de ser utilizadas muchas veces. Otros tipos como las de litio, presentan una larga duración
(hasta cinco años) en aparatos de bajo consumo como: relojes, circuitos de computador,
calculadoras, etc.

Transformador: El transformador es un tipo especial de bobina y está formado por dos o más
bobinas enrolladas sobre el mismo núcleo. Una de las bobinas recibe el nombre de primario y la
otra u otras reciben el nombre de secundario.

Los transformadores se utilizan principalmente para elevar o reducir un voltaje de corriente alterna o
para transferir una señal de un circuito a otro.

INFORMÁTICA EN SOPORTE
99
Según su aplicación, los principales tipos de
transformadores son:

● Transformadores de poder o potencia


● Transformadores para audiofrecuencia
● Transformadores para radiofrecuencia
● Transformadores para instrumentos
● Autotransformadores
● Transformadores de pulsos
● Transformadores de corriente

Según el material del núcleo, se dividen en:

● Transformadores con núcleo de aire


● Transformadores con núcleo de hierro
● Transformadores con núcleo de ferrita

Batería: Se denomina batería, batería eléctrica, acumulador eléctrico o simplemente acumulador,


al dispositivo que almacena energía eléctrica, usando procedimientos electroquímicos y que
posteriormente la devuelve casi en su totalidad; este ciclo puede repetirse por un determinado
número de veces. Se trata de un eléctrico secundario; es decir, un generador que no puede
funcionar sin que se le haya suministrado electricidad previamente, mediante lo que se denomina
proceso de carga.

Acumuladores: Un acumulador de calor es un aparato del sistema de calefacción que almacena


en un núcleo de bloques cerámicos aislando el calor producido por cualquier medio,
generalmente por la electricidad, para su posterior uso. El principio básico del concepto de
acumulador se basa en la alternancia de ciclos de carga y ciclos de descarga, correspondiéndose
generalmente los ciclos de carga con la noche y los de descarga con el día, debido a las tarifas
reducidas, así como a las mayores necesidades de uso diurno.

Los transformadores de corriente se utilizan en la práctica,


para medir la corriente sin interrumpir a las líneas de
corriente. Por lo tanto la medición de la corriente con la
ayuda de los transformadores de corriente es muy
segura. Los transformadores de corriente utilizan el campo
magnético natural del conductor activo para determinar la
corriente. El rango de corriente medible es de unos pocos
mA hasta varios mil amperios. Así es fácil y seguro medir
corrientes en el rango de 1 mA a 20 mA y también corrientes
grandes de hasta 10000 A. Hay diferentes tipos de transformadores de corriente:
Transformadores de corriente flexibles para la corriente alterna, pinzas de corriente para la
corriente alterna y pinzas de corriente para corriente continua y alterna.

INFORMÁTICA EN SOPORTE
100
Circuitos eléctricos: un circuito es una red eléctrica (interconexión
de dos o más componentes tales como resistencias, inductores,
condensadores fuentes, interruptores y semiconductores) que
contiene al menos una trayectoria cerrada.

Características: se clasifican en Circuito en serie, paralelo, mixto o


serie-paralelo.
Estructura: consta de:
Batería.
Generador/Alternador.
Amperímetro.
Interruptor principal o "master".
Ley de OHM: establece que la cantidad de corriente que pasa por un circuito
es directamente proporcional al voltaje aplicado e inversamente proporcional
a la resistencia del circuito. Permite calcular la resistencia y el voltaje adecuado
para cada circuito
V=voltaje (se mide en voltios).
I=intensidad (se mide en amperios).
R= resistencia (se mide en ohmios).

Efecto de la temperatura: Podemos describir el movimiento de los electrones en un conductor como


una serie de movimientos acelerados, cada uno de los cuales termina con un choque contra alguna
de las partículas fijas del conductor. Los electrones ganan energía cinética durante las trayectorias
libres entre choques, y ceden a las partículas fijas en cada choque, la misma cantidad de energía que
habían ganado. La energía adquirida por las partículas fijas aumenta la amplitud de su vibración o
sea, se convierte en calor. Para deducir la cantidad de calor desarrollada en un conductor por unidad
de tiempo, hallaremos primero la expresión general de la potencia suministrada a una parte
cualquiera de un circuito eléctrico. Cuando una corriente eléctrica atraviesa un conductor, este
experimenta un aumento de temperatura. Este efecto se denomina “efecto Joule”.

Tipos de circuitos eléctricos:

● Circuito eléctrico en serie: es una


configuración de conexión en la que los
bornes o terminales de los dispositivos se
conectan secuencialmente. La terminal de
salida del dispositivo uno se conecta a la
terminal de entrada del dispositivo
siguiente.
● Circuito eléctrico en paralelo: es una
conexión donde los puertos de entrada de
todos los dispositivos conectados coincidan entre sí, lo mismo que sus terminales de salida.

Mixto: Es una combinación de las asociaciones anteriores que se produce cuando en el mismo
circuito existen asociaciones en series acopladas en paralelo o asociaciones en paralelo conectadas
en serie.

INFORMÁTICA EN SOPORTE
101

Sobrecarga: Se refiere a la posibilidad de tener dos o más funciones con el mismo nombre pero
funcionalidad diferente. Es decir, dos o más funciones con el mismo nombre realizan acciones
diferentes. El compilador usará una u otra dependiendo de los parámetros usados. A esto se llama
también sobrecarga de funciones. Sobrecarga es la capacidad de un lenguaje de programación, que
permite nombrar con el mismo identificador diferentes variables u operaciones.
Cortocircuito: Se denomina cortocircuito al fallo en un aparato o línea eléctrica por el cual
la corriente eléctrica pasa directamente del conductor activo o fase al neutro o tierra en sistemas
monofásicos de corriente alterna, entre dos fases o igual al caso anterior para sistemas polifásicos,
o entre polos opuestos en el caso de corriente continua. Es decir: Es un defecto de baja impedancia
entre dos puntos de potencial diferente y produce arco eléctrico, esfuerzos electrodinámicos y
esfuerzos térmicos

Resistencia eléctrica: Descubierta por Georg Ohm en 1827, la resistencia eléctrica tiene un parecido
conceptual a la fricción en la física mecánica. La unidad de la resistencia en el Sistema Internacional

de Unidades es el ohmio (Ω). Para su medición en la práctica existen diversos métodos, entre los que
se encuentra el uso de un ohmímetro. Además, su cantidad recíproca es la conductancia, medida
en Siemens.
La resistencia de cualquier objeto depende únicamente de su geometría y de su resistividad, por
geometría se entiende a la longitud y el área del objeto mientras que la resistividad es un parámetro
que depende del material del objeto y de la temperatura a la cual se encuentra sometido. Esto
significa que, dada una temperatura y un material, la resistencia es un valor que se
mantendrá constante. Además, de acuerdo con la ley de Ohm la resistencia de un material puede
definirse como la razón entre la caída de tensión y la corriente en dicha resistencia, así:

Conducción de la corriente en diferentes materiales: Como sabemos existen materiales capaces


de conducir la corriente eléctrica mejor que otros. Generalizando, se dice que los materiales que
presentan poca resistencia al paso de la corriente eléctrica son conductores. Analógicamente, los que
ofrecen mucha resistencia al paso de esta, son llamados aislantes. No existe el aislante perfecto y
prácticamente tampoco el conductor perfecto.
Existe un tercer grupo de materiales denominados semiconductores que, como su nombre lo indica,
conducen la corriente bajo ciertas condiciones.
Lo que diferencia a cada grupo es su estructura atómica. Los conductores son, generalmente,
metales esto se debe a que dichos poseen pocos átomos en sus últimas órbitas y, por lo tanto, tienen
tendencia a perderlos con facilidad. De esta forma, cuando varios átomos de un metal, se acercan los
electrones de su última órbita se desprenden y circulan desordenadamente entre una verdadera red

INFORMÁTICA EN SOPORTE
102
de átomos. Este hecho (libertad de los electrones) favorece en gran medida el paso de la corriente
eléctrica.
Los aislantes, en cambio, están formados por átomos con muchos electrones en sus últimas órbitas
(cinco a ocho), por lo que, no tienen tendencia a perderlos fácilmente y a no establecer una corriente
de electrones. De ahí su alta resistencia.
También existe otro tercer tipo de materiales, que cambia en mayor o menor medida la característica
de los anteriores, los semiconductores. Su característica principal es la de conducir la corriente sólo
bajo determinadas circunstancias, y evitar el paso de ella en otras.
Es, precisamente, en este tipo de materiales en los que la electrónica de estado sólida está basada.
La estructura atómica de dichos materiales presenta una característica común: está formada por
átomos tetravalentes (es decir, con cuatro electrones en su última órbita), por lo que les es fácil ganar
cuatro o perder cuatro.
▪ Conexiones de resistencias eléctricas: Se le llama así a la conexión de dos o más resistencias tal
que una de las terminales de la primera resistencia se conecta a una de las terminales de la
segunda resistencia y de la última resistencia se conecta a las terminales positivas y negativas de
una batería.

▪ La medición de resistencias:
Puede realizarse mediante distintos métodos e instrumentos,
dependiendo el sistema utilizado del valor de la resistencia
(bajo, medio o alto) a medir y de la exactitud con que se
desea determinar la magnitud. Básicamente se distinguen
tres formas:
● medición indirecta, mediante voltímetro y con
exactitudes que dependen del tipo de
instrumental utilizado. Permiten determinar valores en un amplio rango
● ß medición directa, mediante óhmetros, con exactitudes medias-bajas. También
permiten determinar valores en un amplio rango, desde pocos ohmios hasta altos
valores, del orden de megohmios.
● medición con métodos de equilibrio (técnicas de cero), utilizando circuitos tipo puente.
Es el caso del puente de Wheatstone y sus adaptaciones. Las exactitudes logradas
son elevadas ya que pueden variar desde décimas de parte por ciento hasta decenas
de partes por millón.

Variación de la resistencia por diferentes factores:

La resistencia eléctrica es la oposición que ofrece un material al paso de los electrones (la corriente
eléctrica).

Cuando el material tiene muchos electrones libres, como es el caso de los metales, permite el paso
de los electrones con facilidad y se le llama conductor.

INFORMÁTICA EN SOPORTE
103
Ejemplo: cobre, aluminio, plata, oro, etc. Si por el contrario el material tiene pocos electrones libres,
éste no permitirá el paso de la corriente y se le llama aislante o dieléctrico

Ejemplo: cerámica, bakelita, madera (papel), plástico, etc.

Los factores principales que determinan la resistencia eléctrica de un material son:


- tipo de material
- longitud
- sección transversal
- temperatura

Un material puede ser aislante o conductor dependiendo de su configuración atómica, y podrá ser
mejor o peor conductor o aislante dependiendo de ello.

Características físicas de un material que definen su resistencia eléctrica

- Un material de mayor longitud tiene mayor resistencia eléctrica. Ver información adicional en:
La resistividad

másconductor cortado.

Conductores: Son materiales cuya resistencia al paso de la electricidad es muy baja.

Características: pueden ser sólidos, gaseosos o líquidos, los mejores conductores son los metales

Funcionamiento: transportar energía eléctrica en forma segura y confiable desde la fuente de


potencia a las diferentes cargas.

Aplicaciones:

▪ Conducir la electricidad de un punto a otro.

▪ Establecer una diferencia de potencial entre un punto A y B.

▪ Crear campos electromagnéticos.

▪ Modificar el voltaje.

▪ Crear resistencias

Semiconductores: Conducen la corriente bajo ciertas condiciones. También


llamados componentes de estado sólido, son aquellos que se fabrican con material
semiconductor como el silicio o el germanio.
DIODOS SCR (RECTIFICADOR CONTROLADO DE SILICIO) TRIACS
TRANSISTORES SEMICONDUCTORES OPTICOS

Características: dejan pasar la corriente en un solo sentido e impedirlo en sentido


contrario. Perteneciente al grupo IV de la Tabla Periódica (denominados metaloides. Si la mayoría de
la corriente es transportada por los electrones negativos, se dice que es un semiconductor de tipo n.
Si la mayoría de la corriente corresponde a los huecos positivos, se dice que es de tipo p.

INFORMÁTICA EN SOPORTE
104
Funcionamiento: homogenizar la superficie en la distribución de los conductores.

Aplicaciones:
Se aplican en diodos, transistores y termistores.

Aislantes: material que no es conductor de la electricidad, es decir, un material que


resiste el paso de la corriente a través del elemento que recubre y lo mantiene en su
trayectoria a lo largo del conductor.

Características: Los mejores aislantes son el vidrio, la mica, la baquelita, el caucho,


el PVC, el teflón, etc.

Funcionamiento: evitar el contacto entre las diferentes partes conductoras (aislamiento de la


instalación) y proteger a las personas frente a las tensiones eléctricas (aislamiento protector).

Aplicaciones: aislar los conductores de distintas fases, o entre fases y tierra, para la creación de
chips.

Protectores de circuitos:

✓ Fusibles: dispositivos más antiguo de protección contra posibles fallos en


circuitos eléctricos; dispositivo, constituido por un soporte adecuado, un
filamento o lámina de un metal o aleación de bajo punto de fusión que se
intercala en un punto determinado de una instalación eléctrica para que se
funda, por Efecto Joule, cuando la intensidad de corriente supere, por
un cortocircuito o un exceso de carga, un determinado valor que pudiera hacer peligrar la
integridad de los conductores de la instalación con el consiguiente riesgo de incendio o destrucción
de otros elementos.
Clasificación:
Descartable
Renovable
Inteligente, se reutiliza solo la porción no usada.

✓ Disyuntores: aparato capaz de interrumpir o abrir un circuito


eléctrico cuando la intensidad de la corriente eléctrica que por él
circula excede de un determinado valor o, en el que se ha producido
un cortocircuito, con el objetivo de no causar daños a los equipos
eléctricos. A diferencia de los fusibles, que deben ser reemplazados
tras un único uso, el disyuntor puede ser rearmado una
vez localizado y reparado el daño que causó el disparo o
desactivación automática. Utilizados en casas
industrias, comercios, etc…
Los tipos más habituales de disyuntores son:
Disyuntor magneto-térmico.
Disyuntor magnético.
Disyuntor térmico.
Interruptor diferencial o disyuntor por corriente
diferencial.
Guardamotor.

INFORMÁTICA EN SOPORTE
105
✓ Pararrayos: instrumento cuyo objetivo es atraer un rayo ionizando el aire para excitar, llamar
y conducir la descarga hacia tierra, de tal modo que no cause daños a las personas o
construcciones. Este artilugio fue inventado en 1753 por Benjamín Franklin.

✓ Descargadores: permiten limitar las sobretensiones transitorias que


circulan a través de la red, a valores tolerados por los equipos
conectados.

Materiales eléctricos:

✓ Tubos de protección: encargados de alojar y proteger los conductores, los tubos


pueden ser, rígidos, flexibles o de material plástico o metálico.
✓ Cajas de empalme y derivación: Las cajas de empalme (cajetines) se utilizan para alojar las
diferentes conexiones entre los conductores de la instalación. Son cajas de forma rectangular
o redonda, dotadas de guías laterales para unirlas entre sí.
✓ Interruptores: dispositivo utilizado para desviar o interrumpir el curso de una corriente
eléctrica.
Se clasifican en:
Actuantes
Pulsadores
Cantidad de polos
Cantidad de vías (tiros)
Combinaciones
✓ Conmutadores: dispositivo eléctrico que permite modificar el camino que deben seguir
los electrones. Hay dos tipos el alternativo y de cruce.
✓ Timbres: dispositivo capaz de producir una señal sonora al pulsar un interruptor; Consiste en
un circuito eléctrico compuesto por un generador, un interruptor y un electroimán. La armadura
del electroimán está unida a una pieza metálica llamada martillo, que puede golpear una
campana pequeña.
✓ Zumbadores: buzzer en inglés, es un transductor electro acústico que produce un sonido o
zumbido continuo o intermitente de un mismo tono consta de dos elementos, un electroimán y
una lámina metálica de acero. El zumbador puede ser conectado a circuitos integrados
especiales para así lograr distintos tonos.
✓ Bases y clavijas de enchufe: Las bases de enchufe ponen en contacto eléctrico los
receptores móviles con la red eléctrica a través de una clavija de enchufe. Ambas están
constituidas por dos o más elementos conductores, dentro de un soporte aislante, que pueden
adquirir dos formas predefinidas: redonda o plana.

Fundamentos de Electrónica

Componentes electrónicos
▪ Circuitos: red eléctrica que contiene al menos una trayectoria cerrada la cual une dos o más
componentes electrónicos (resistencias, inductores, condensadores, interruptores y
semiconductores)
Símbolo de la resistencia

INFORMÁTICA EN SOPORTE
106
▪ Resistencias: son componentes que se oponen al paso de
la corriente eléctrica, La unidad de la resistencia es el ohmio
(Ω)

▪ Condensador: componente capaz de almacenar energía sustentando


un campo eléctrico, están formados formado por un par de superficies
conductoras, generalmente en forma de láminas o placas, en situación de influencia todo.

▪ Diodos: componente electrónico de dos terminales que permite la circulación de la


corriente eléctrica a través de él en un solo sentido

▪ Transistores: dispositivos electrónicos semiconductores que cumple funciones de


amplificador, oscilador (perturbar o cambiar), conmutador (modificar el camino) o rectificador
(convertir la corriente alterna en corriente continua) de corriente eléctrica.

Símbolo del switch


diodo
▪ Switch o interruptores: dispositivo utilizado para desviar o interrumpir el curso de
una corriente eléctrica

INFORMÁTICA EN SOPORTE
▪ Baterías o pilas: acumulador eléctrico o simplemente acumulador, al dispositivo que
almacena energía eléctrica, usando procedimientos electroquímicos y que posteriormente la
devuelve casi en su totalidad
▪ Led de diodo emisor de luz: LED: Light-Emitting Diode: "diodo emisor de luz” es un diodo
semiconductor que emite luz. Se usan como indicadores en muchos dispositivos
▪ Jumpers: o puente es un elemento que permite interconectar dos terminales de manera
temporal sin tener que efectuar una operación que requiera una herramienta adicional. Dicha
unión de terminales cierra el circuito eléctrico del que forma parte.

Sistemas de Protección y Fuentes de Poder

Sistema de Protección Eléctrica

Actualmente las protecciones juegan un papel fundamental en


el desempeño de los sistemas de Energía. Sistemas
diseñados como perfectos no se comporten como tal,
produciéndose así actuaciones erróneas, sobre operaciones,
in-operaciones y otros mal funcionamientos que ponen en
riesgo la integridad del equipo y del personal durante la
presencia de una falla.

Características

El sistema de protecciones de un transformador, de un motor, de un generador, de un alimentador, de


una línea o de cualquier equipo que esté protegido por protecciones eléctricas debe ser tratado con
sumo cuidado, pensando que las actuaciones de estos impedirán que se dañe un equipo.

Funcionamiento

Hoy los sistemas de protecciones eléctricas no solo realizan la función de proteger nuestros equipos y
a nuestro personal, sino también ofrece datos útiles para el análisis de fallas, registro de eventos y los
de última generación control integrado en sus funciones de protección.

Tipos

Normales: no implementan ningún tipo de protección, en algunos casos


pueden implementar un interruptor de encendido.
Con protección contra sobretensiones: Implementan algún tipo de
protección.
Con protección contra sobretensiones, filtro EMI/RFI y protección
telefónica RJ-11: Son los modelos más completos y que ofrecen mayor
protección a los dispositivos eléctricos, siendo los más aconsejables.

UPS

Un UPS es una fuente de suministro eléctrico que posee una batería


con el fin de seguir dando energía a un dispositivo en el caso de
interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de
alimentación ininterrumpida)

Características

Otra opción es tener un conector para protección de la línea telefónica ó el módem.


Algunos modelos incluyen un regulador de voltaje integrado, para evitar que lleguen sobrecargas de
energía a la computadora
Los hay para seguir trabajando en la computadora durante 15 minutos hasta 270 minutos
Opcionalmente puede tener un puerto para comunicarse con la computadora y controlar algunas
funciones por medio de software

Funcionamiento

• Regulador electrónico de corriente (AVR)


• Protección de las cargas contra sobretensiones y picos de voltaje
• Protección contra alto y bajo voltaje, sobrecarga y cortocircuito
• Protección de línea telefónica o red local informática contra picos
• Monitorización mediante RS232, USB

Supresores de Picos de Voltaje

El supresor de picos de voltaje modelo Interceptor II, es modular y cuenta


con una rápida respuesta y con los rangos de supresión de corriente más
altos del mercado mundial.

Características

Supresores de Picos a baja tensión, para la protección de equipos contra


sobretensiones en líneas de corriente, líneas de radiocomunicación y
líneas de voz y datos, previendo daños a los equipos y costosas pérdidas
operacionales.

Funcionamiento

Se protegen sus equipos contra picos de voltaje, cuenta con filtrado de armónicos y filtro contra ruido
además tiene una estructura enfocada a su fácil manejo, entre los diferentes modelos podrá encontrar
uno que se adapte a sus requerimientos, ya que además de su excelente funcionamiento eléctrico,

Acondicionadores de Línea

Acondicionadores de línea, también conocidos como acondicionadores de


potencia, son los dispositivos utilizados para el acondicionamiento y la
regulación de los voltajes para proteger a los ordenadores y otros
dispositivos electrónicos de hunda, aumentos, y otros daños eléctricos. Sin
embargo, acondicionadores de línea no puede proteger a estos equipos
durante un corte de energía.

Características

Supresores de transitorios de voltaje de alta capacidad con filtro de línea


en el primario y el secundario del transformador.
Voltímetros análogos conectados a cada una de las fases de salida
Poseen 5 `taps` de ajuste del voltaje de entrada. En la mayoría de los casos la regulación natural que
se obtiene por medio de la selección de estos `taps` en el momento de la instalación es suficiente. En
instalaciones delicadas es común el uso de acondicionadores como complemento de una o varias
UPS conectadas a una red de computadores

Funcionamiento

Convertido con el fin de reducir todas las variedades de interrupción, el acondicionador de la línea
eléctrica de la trío-tecnología reduce o redujo al mínimo con eficacia ruido, puntos, armónicos u otras
interrupciones de la línea eléctrica de la CA. Esto permite a un flujo de la corriente ALTERNA ser
eficiente y constante. El acondicionador de la línea eléctrica está instalado entre la fuente de la
corriente ALTERNA y el equipo que requieren la protección contra disturbios de la línea eléctrica. Al
mismo tiempo, el acondicionador de la línea eléctrica es también capaz de prevenir el ruido, los
puntos y los armónicos causados por el equipo.

Reguladores de voltaje

Un regulador de voltaje (también llamado estabilizador o


acondicionador de voltaje) es un equipo eléctrico que acepta
una tensión eléctrica de voltaje variable a la entrada, dentro de un
parámetro predeterminado y mantiene a la salida una tensión
constante (regulada).

Características

1-Es un dispositivo que se puede utilizar para proteger toda clase de equipos electrónicos, no solo
computadoras.
2-Incluyen dentro de sí un fusible (es un alambre con 2 extremos dentro de una burbuja de vidrio), el
cuál en caso de un voltaje muy alto, se quema en lugar de permitir el paso de la corriente y protege
al regulador y a los equipos conectados a él
3-Opcionalmente pueden tener protección para la línea teléfono

Funcionamiento

1-El regulador recibe la corriente del enchufe la cual tiene picos (altos y bajos voltajes), ruidos,
descargas, etc.
2-La electricidad que recibe la adecua (se limpia del ruido y se estabiliza) y se envía a los conectores
para que la computadora reciba corriente regulada

Fuentes de Poder

En electrónica, una fuente de alimentación es un dispositivo que


convierte la tensión alterna de la red de suministro, en una o
varias tensiones, prácticamente continuas, que alimentan los
distintos circuitos del aparato electrónico al que se conecta.

Características

1-Es de encendido digital, es decir, tiene un pulsador que al activarse regresa a su estado inicial, sin
embargo ya generó la función deseada de encender ó apagar.
2-Algunos modelos integran un interruptor trasero para evitar consumo innecesario de energía
eléctrico durante el estado de reposo "Stand By"
3-Es una fuente que se queda en "Stand By" ó en estado de espera, por lo que consumen electricidad
aún cuando el equipo este "apagado", lo que también le da la capacidad de ser manipulada
con software.
Funcionamiento

En la siguiente lista se muestran las diferentes etapas por las que la electricidad es transformada para
alimentar los dispositivos de la computadora. Si gustas conocer más sobre electricidad, consulta
nuestra sección: electricidad básica.
Transformación: el voltaje de la línea doméstica se reduce de 127 Volts a aproximadamente 12
Volts ó 5 V. Utiliza un elemento electrónico llamado bobina reductora.
Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente directa, esto lo
hace dejando pasar solo los valores positivos de la onda (se genera corriente continua), por medio de
elementos electrónicos llamados diodos.
Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio de elementos
electrónicos llamados capacitores.
Estabilización: el voltaje ya suavizado se le da la forma lineal que utilizan los dispositivos. Se usa un
elemento electrónico especial llamado circuito integrado. Esta fase es la que entrega la energía
necesaria la computadora.
SUBAREA: MANIPULACION DE LA INFORMACION
Bases de datos
Dato:
Conjunto de caracteres con algún significado, pueden ser numéricos,
alfabéticos, o alfanuméricos.
Campo:
Es la unidad más pequeña a la cual uno puede referirse en un programa.
Desde el punto de vista del programador representa una característica de un
individuo u objeto.
Registro:
Colección de campos de iguales o de diferentes tipos.
Archivo:
Colección de registros almacenados siguiendo una estructura homogénea.
Los tipos de datos que se pueden introducir a una base de datos son:
*numéricos: se pueden introducir números para identificar partes del archivo, esto identifica la parte
que numera al archivo o lo distingue de alguna manera.
*texto: el texto es un nombre que identifica al campo, ya sea el nombre del autor
*etiquetas: son los títulos con los que cada campo es designado.
*fórmulas: son datos que aparecen como numéricos pero fueron hechos por medio de fórmulas

Atributo: De cada entidad se almacenan una serie de datos que se denominan atributos de la
entidad. Pueden ser atributos de una entidad cualquier característica o propiedad de ésta. Son
atributos de la entidad libros: Autor, Título, Área de Edición
Sistema Manejador de Base de Datos. (DBMS)
Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las
cuales es responsable de una tarea específica.
El objetivo primordial de un sistema manejador base de datos es
proporcionar un contorno que sea a la vez conveniente y eficiente para
ser utilizado al extraer, almacenar y manipular información de la base de
datos. Todas las peticiones de acceso a la base, se manejan
centralizadamente por medio del DBMS, por lo que este paquete
funciona como interfase entre los usuarios y la base de datos.
La arquitectura de un sistema de base de datos se basa en 3 niveles
distintos:
● nivel físico: es el nivel más bajo de abstracción y el nivel real de
los datos almacenados. Este nivel define cómo se almacenan los
datos en el soporte físico, ya sea en registros o de cualquier otra
forma, así como los métodos de acceso. Este nivel lleva asociada una representación de los
datos, que es lo que denominamos Esquema Físico.
● nivel conceptual: es el correspondiente a una visión de la base de datos desde el punto de
visto del mundo real. Es decir se trata con la entidad u objeto representado, sin importar como
está representado o almacenado éste. Es la representación de los datos realizada por la
organización, que recoge los datos parciales de los requerimientos de los diferentes usuarios
y aplicaciones parciales. Incluye la definición de los datos y las relaciones entre ellos. Este
nivel lleva asociado un Esquema Conceptual.
● nivel de visión: son partes del esquema conceptual. El nivel conceptual presenta toda la
base de datos, mientras que los usuarios, por lo general, sólo tienen acceso a pequeñas
parcelas de ésta. El nivel visión es el encargado de dividir estas parcelas. Un ejemplo sería el
caso del empleado de una organización que tiene acceso a la visión de su nómina, pero no a
la de sus compañeros. El esquema asociado a éste nivel es el Esquema de Visión.

Objetivos de los sistemas de bases de datos.


Los objetivos de un sistema de base de datos es disminuir los siguientes aspectos:
Redundancia e inconsistencia de datos.
Puesto que los archivos que mantienen almacenada la información son creados por diferentes
tipos de programas de aplicación existe la posibilidad de que si no se controla detalladamente el
almacenamiento, se pueda originar un duplicado de información.
Dificultad para tener acceso a los datos.
Un sistema de base de datos debe contemplar un entorno de datos que le facilite al usuario el
manejo de los mismos. Supóngase un banco, y que uno de los gerentes necesita averiguar los
nombres de todos los clientes que viven dentro del código postal 78733 de la ciudad. El gerente pide
al departamento de procesamiento de datos que genere la lista correspondiente. Puesto que esta
situación no fue prevista en el diseño del sistema, no existe ninguna aplicación de consulta que
permita este tipo de solicitud, esto ocasiona una deficiencia del sistema.
Aislamiento de los datos.
Puesto que los datos están repartidos en varios archivos, y estos no pueden tener diferentes
formatos, es difícil escribir nuevos programas de aplicación para obtener los datos apropiados.
Anomalías del acceso concurrente.
Para mejorar el funcionamiento global del sistema y obtener un tiempo de respuesta más rápido,
muchos sistemas permiten que múltiples usuarios actualicen los datos simultáneamente. En un
entorno así la interacción de actualizaciones concurrentes puede dar por resultado datos
inconsistentes.
Problemas de seguridad.
Para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que
garantice la autentificación y protección de los datos.
Problemas de integridad.
Los valores de datos almacenados en la base de datos deben satisfacer cierto tipo de restricciones
de consistencia. Estas restricciones se hacen cumplir en el sistema añadiendo códigos apropiados en
los diversos programas de aplicación.
Modelos de datos
* Modelo Entidad-Relación.

Denominado por sus siglas como: E-R; Este modelo representa a la realidad a través de
entidades, que son objetos que existen y que se distinguen de otros por sus características, por
ejemplo: un alumno se distingue de otro por sus características particulares como lo es el nombre, o
el número de control asignado al entrar a una institución educativa, así mismo, un empleado, una
materia, etc. Las entidades pueden ser de dos tipos:
Tangibles:
Son todos aquellos objetos físicos que podemos ver,
tocar o sentir.
Intangibles:
Todos aquellos eventos u objetos conceptuales que no
podemos ver, aun sabiendo que existen, por ejemplo:
la entidad materia, sabemos que existe, sin embargo, no la
podemos visualizar o tocar.
Relación: se basa en una percepción del mundo real. Consiste en una colección de objetos básicos
llamados entidades, y las relaciones entre estos objetos.

Entidad: objeto que es distinguible de otros objetos por medio de un conjunto especifico de atributos.

Relación: es una asociación entre varias entidades. El conjunto de todas las entidades del mismo
tipo y relaciones del mismo tipo se denomina conjunto de entidades y conjunto de relacione

Las características de las entidades en base de datos se llaman atributos, por ejemplo el nombre,
dirección teléfono, grado, grupo, etc. son atributos de la entidad alumno; Clave, número de seguro
social, departamento, etc., son atributos de la entidad empleado. A su vez una entidad se puede
asociar o relacionar con más entidades a través de relaciones.
Para representar un modelo E-R gráficamente, es muy sencillo, se emplean símbolos, los cuales
son:

Símbolo Representa

* Modelo relacional.

En este modelo se representan los datos y las relaciones entre estos, a través de una colección
de tablas, en las cuales los renglones (tuplas) equivalen a los cada uno de los registros que
contendrá la base de datos y las columnas corresponden a las características(atributos) de cada
registro localizado en la tupla;
Considerando nuestro ejemplo del empleado y el artículo:
Tabla del empleado
¿Cómo se representan las relaciones entre las entidades en este modelo?
Existen dos formas de representarla; pero para ello necesitamos definir que es una llave primaria:
Es un atributo el cual definimos como atributo principal, es una forma única de identificar a una
entidad. Por ejemplo, el RFC de un empleado se distingue de otro por que los RFC no pueden ser
iguales.
Ahora sí, las formas de representar las relaciones en este modelo son:
1. Haciendo una tabla que contenga cada una de las llaves primarias de las entidades involucradas
en la relación.

Tomando en cuenta que la llave primaria del empleado es su RFC, y la llave primaria del artículo es
la Clave.

2. Incluyendo en alguna de las tablas de las entidades involucradas, la llave de la otra tabla.

Clave alternativa
Es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que también
puede identificar de forma única a una fila dentro de una tabla. Ejemplo: Si en una tabla clientes
definimos el número de documento (id_cliente) como clave primaria, el número de seguro social de
ese cliente podría ser una clave alternativa. En este caso no se usó como clave primaria porque es
posible que no se conozca ese dato en todos los clientes.
Relaciones: En una B.D se almacenan además de las entidades, las relaciones existentes entre ellas.
En el ejemplo de la Librería hay relaciones entre: las entidades libros/clientes y las entidades
libros/proveedores.
Tipo de relaciones:
● Simples
● Biunívocas: de Uno a Uno (1 a 1)
● De Uno a Muchos (1 a N)
● De Muchos a Muchos (N a N)

Dominios
Un dominio describe un conjunto de posibles valores para cierto atributo. Como un dominio restringe
los valores del atributo, puede ser considerado como una restricción. Matemáticamente, atribuir un
dominio a un atributo significa "todos los valores de este atributo deben de ser elementos del conjunto
especificado".
Distintos tipos de dominios son: enteros, cadenas de texto, fecha, no procedurales etc.
Administrador de Bases de Datos
Denominado por sus siglas como: DBA, Database Administrator.
Es la persona encargada y que tiene el control total sobre el sistema de
base de datos, sus funciones principales son:
Definición de esquema.
Es el esquema original de la base de datos se crea escribiendo un
conjunto de definiciones que son traducidas por el compilador de DDL a un
conjunto de tablas que son almacenadas permanentemente en el diccionario
de datos.
Definición de la estructura de almacenamiento del método de acceso.
Estructuras de almacenamiento y de acceso adecuados se crean escribiendo un conjunto de
definiciones que son traducidas por el compilador del lenguaje de almacenamiento y definición de
datos.
Concesión de autorización para el acceso a los datos.
Permite al administrador de la base de datos regular las partes de las bases de datos que van a
ser accedidas por varios usuarios.
Especificación de limitantes de integridad.
Es una serie de restricciones que se encuentran almacenados en una estructura especial del
sistema que es consultada por el gestor de base de datos cada vez que se realice una actualización
al sistema.
Formas Normales
Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base de datos
está en la forma normal N es decir que todas sus tablas están en la forma normal N.
En general, las primeras tres formas normales son suficientes para cubrir las necesidades de la
mayoría de las bases de datos. El creador de estas 3 primeras formas normales (o reglas) fue Edgar
F. Codd.

Primera Forma Normal (1FN)


Una tabla está en Primera Forma Normal si:
▪ Todos los atributos son atómicos. Un atributo es atómico si los elementos del dominio son
indivisibles, mínimos.
▪ La tabla contiene una llave primaria única.

▪ La llave primaria no contiene atributos nulos.

▪ No debe existir variación en el número de columnas.

▪ Debe Existir una independencia del orden tanto de las filas como de las columnas, es decir, si los
datos cambian de orden no deben cambiar sus significados

▪ Una tabla no puede tener múltiples valores en cada columna.


Segunda Forma Normal (2FN)
Dependencia Funcional. Una relación está en 2FN si está en 1FN y si los atributos que no forman
parte de ninguna clave dependen de forma completa de la clave principal. Es decir que no existen
dependencias parciales. (Todos los atributos que no son clave principal deben depender únicamente
de la clave principal).

Tercera Forma Normal (3FN)


La tabla se encuentra en 3FN si es 2FN y si no existe ninguna dependencia funcional transitiva entre
los atributos que no son clave.
Seguridad informática

Seguridad informática

Concepto:

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo


lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.

Características:

Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al
mismo:

● Integridad: La información no puede ser modificada por quien no está autorizado

● Confidencialidad: La información solo debe ser legible para los autorizados

● Disponibilidad: Debe estar disponible cuando se necesita

● Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría

Funciones de la seguridad informática:

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y


dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema
informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas
medidas de seguridad.

Evitan daños y problemas que pueden ocasionar intrusos.

Seguridad con respecto a la naturaleza de la amenaza

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:


1 Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

2 Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a un sistema informático

Amenazas a la seguridad de un sistema informático o computadora:

1 Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

2 Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

3 Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o
físicamente a un sistema para provocar daños.

4 Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a


la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:

1 Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

2 Encriptación de la información y uso de contraseñas.

3 Capacitación a los usuarios de un sistema.

4 Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
Ver analfabetismo informático.

Auditoria en informática

La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas
independientes del sistema auditado. Aunque hay muchos tipos de auditoría, la expresión se utiliza
generalmente para designar a la auditoría externa de estados financieros que es una auditoría
realizada por un profesional experto en contabilidad de los libros y registros contables de una entidad
para opinar sobre la razonabilidad de la información contenida en ellos y sobre el cumplimiento de las
normas contables. El origen etimológico de la palabra es el verbo latino “Audire”, que significa “oír”.
Esta denominación proviene de su origen histórico, ya que los primeros auditores ejercían su función
juzgando la verdad o falsedad de lo que les era sometido a su verificación principalmente oyendo.

Tipos

Cada Área específica puede ser auditada con los criterios que detallamos:

✓ Desde su propia funcionalidad interna.

✓ Con el apoyo que recibe de la Dirección, y en forma ascendente, del grado de cumplimiento
de las directrices de que ésta imparte.

✓ Desde la visión de los usuarios, destinatarios verdaderos de la informática.


✓ Desde el punto de vista de la seguridad, que ofrece la Informática en general o la rama
auditada.

Las combinaciones descritas pueden ser ampliadas o reducidas, según las características de la
empresa auditada. Las Auditorias más usuales son las referidas a las actividades específicas e
internas de la propia actividad informática.

a) AUDITORIA INFORMATICA DE EXPLOTACION

La Explotación Informática se ocupa de producir resultados informáticas de todo tipo: listados


impresos, archivos magnéticos para otros informáticos, órdenes automatizadas para lanzar o
modificar procesos industriales, etc. Para realizar la Explotación informática se dispone de materia
prima los Datos, que es necesario transformar, y que se someten previamente a controles de
integridad y calidad.

La transformación se realiza por medio del Proceso Informático, el cual está dirigido por programas.
Obtenido el producto final, los resultados son sometidos a controles de calidad, y finalmente son
distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones de reelaboración
del producto terminado.

Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el plan crítico diario de
producción que debe ser protegido a toda costa, con los siguientes aspectos:

1) Control de entrada de datos


2) Planificación y Recepción de Aplicaciones
3) Centro de Control y Seguimiento de Trabajos
4) Operadores de Centros de Cómputos

b) AUDITORIA INFORMATICA DE SISTEMAS

Se ocupa de analizar la actividad propia de lo que se conoce como "Técnica de Sistemas" en todas
sus facetas. En la actualidad, la importancia creciente de las telecomunicaciones ha propiciado que
las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado,
aunque formen parte del entorno general de "Sistemas".

Estos son los grupos a revisar:

1) Sistemas Operativos
2) Software Básico
3) Software de teleproceso
4) Tunning
5) Administración de base de datos
6) Optimización de los sistemas y subsistemas
7) Administración de bases de datos
8) Investigación y desarrollo

c) AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES

La creciente importancia de las Comunicaciones ha determinado que se


estudien separadamente del ámbito de Técnica de Sistemas.
Naturalmente, siguen siendo términos difíciles en los conceptos
generales de Sistemas y de Arquitecturas de los Sistemas Informáticos.
Se ha producido un cambio conceptual muy profundo en el tratamiento de las comunicaciones
informáticas y en la construcción de los modernos Sistemas de Información, basados en Redes de
Comunicaciones muy sofisticadas. Para el Auditor Informático, el entramado conceptual que
constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc., no son
sino el soporte físico-lógico del Tiempo Real. El lector debe reflexionar sobre este avanzado
concepto, que repetimos: Las Comunicaciones son el Soporte Físico-Lógico de la Informática en
Tiempo Real.

d) AUDITORIA INFORMATICA DE DESARROLLO DE PROYECTOS

El área de Desarrollo de Proyectos o de Aplicaciones es objeto frecuente de la Auditoria informática.


Indicando inmediatamente que la función de Desarrollo es una evolución del llamado Análisis y
Programación de Sistemas y Aplicaciones, término presente en los últimos años. La función
Desarrollo engloba a su vez muchas áreas, tantas como sectores informatizables tiene la empresa.
Muy escuetamente, una Aplicación recorre las siguientes fases:

a) Prerrequisitos del Usuario (único o plural), y del entorno.


b) Análisis funcional.
c) Análisis orgánico. (Pre programación y Programación).
d) Pruebas.
e) Entrega a Explotación y alta para el Proceso.
e) AUDITORIA DE LA SEGURIDAD INFORMATICA

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica.

La Seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como los
edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos,
catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política de Seguros.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos,
procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la
información.

Evaluación de:

1-Estructura orgánica

Importancia del Organigrama

La importancia como instrumento de análisis es que permite detectar las fallas estructurales, ya que
representa gráficamente las unidades y relaciones y estas se pueden observar en cualquier unidad o
relación que corresponda con el tipo de actividad, función o autoridad que desempeña la unidad entre
sí y detecta falla de control de la Departamentalización.

El uso de los organigramas ofrece varias ventajas precisas entre las que sobresalen las siguientes:
● Obliga a sus autores aclarar sus ideas.
● Puede apreciarse a simple vista la estructura general y las relaciones de trabajo en la
compañía.
● Muestra quién depende de quién.
● Indica alguna de las peculiaridades importantes de la estructura de una compañía, sus
puntos fuertes y débiles.
● Sirve como historia de los cambios, instrumentos de enseñanza y medio de
información al público acerca de las relaciones de trabajo de la compañía.
● Son apropiados para lograr que los principios de la organización operen.
● Indica a los administradores y al personal nuevo la forma como se integran a la
organización.

Ejemplo de un organigrama del departamento de informática


2-Recursos humanos

La auditoría de recursos humanos puede definirse como el análisis de las políticas y prácticas de
personal de una empresa y la evaluación de su funcionamiento actual, seguida de sugerencias para
mejorar. El propósito principal de la auditoria de recursos humanos es mostrar cómo está funcionado
el programa, localizando prácticas y condiciones que son perjudiciales para la empresa o que no
están justificando su costo, o prácticas y condiciones que deben incrementarse.
La auditoría es un sistema de revisión y control para informar a la administración sobre la eficiencia y
la eficacia del programa que lleva a cabo.
El sistema de administración de recursos humanos necesita patrones capaces de permitir una
continua evaluación y control sistemático de su funcionamiento.
Patrón en in criterio o un modelo que se establece previamente para permitir la comparación con los
resultados o con los objetivos alcanzados. Por medio de la comparación con el patrón pueden
evaluarse los resultados obtenidos y verificar que ajustes y correcciones deben realizarse en el
sistema, con el fin de que funcione mejor.

Se utilizan varios patrones, esto pueden ser:

● Patrones de cantidad
● Patrones de calidad
● Patrones de tiempo
● Patones de costo

Los patrones permiten la evaluación y el control por medio de la comparación con resultados finales y
el desempeño.

3-EVALUACIÓN DE SISTEMAS
La elaboración de sistemas debe ser evaluada con mucho detalle, para lo cual se debe revisar si
existen realmente sistemas entrelazados como un todo o bien si existen programas aislados. Otro de
los factores a evaluar es si existe un plan estratégico para la elaboración de los sistemas o si se están
elaborados sin el adecuado señalamiento de prioridades y de objetivos.
El plan estratégico deberá establecer los servicios que se presentarán en un futuro contestando
preguntas como las siguientes:
● ¿Cuáles servicios se implementarán?

● ¿Cuándo se pondrán a disposición de los usuarios?

● ¿Qué características tendrán?

● ¿Cuántos recursos se requerirán?


La estrategia de desarrollo deberá establecer las nuevas aplicaciones, recursos y la arquitectura en
que estarán fundamentados:
● ¿Qué aplicaciones serán desarrolladas y cuándo?

● ¿Qué tipo de archivos se utilizarán y cuándo?

● ¿Qué bases de datos serán utilizarán y cuándo?

● ¿Qué lenguajes se utilizarán y en que software?

● ¿Qué tecnología será utilizada y cuando se implementará?

● ¿Cuántos recursos se requerirán aproximadamente?

● ¿Cuál es aproximadamente el monto de la inversión en hardware y software?


En lo referente a la consulta a los usuarios, el plan estratégico debe definir los requerimientos de
información de la dependencia.
● ¿Qué estudios van a ser realizados al respecto?

● ¿Qué metodología se utilizará para dichos estudios?

● ¿Quién administrará y realizará dichos estudios?


En el área de auditoría interna debe evaluarse cuál ha sido la participación del auditor y los controles
establecidos.
Por último, el plan estratégico determina la planeación de los recursos.
● ¿Contempla el plan estratégico las ventajas de la nueva tecnología?

● ¿Cuál es la inversión requerida en servicios, desarrollo y consulta a los usuarios?

El proceso de planeación de sistemas deberá asegurarse de que todos los recursos requeridos estén
claramente identificados en el plan de desarrollo de aplicaciones y datos. Estos recursos (hardware,
software y comunicaciones) deberán ser compatibles con la arquitectura y la tecnología, conque se
cuenta actualmente.

4-Evaluación del equipo de cómputo o hardware

La evaluación del equipo de cómputo es una responsabilidad compartida entre la dirección, los
usuarios y los analistas de sistemas. Aunque los vendedores darán todo tipo de detalles acerca de
sus ofertas particulares, los analistas necesitan supervisar de manera personal el proceso de
evaluación, ya que ellos tendrán el mayor interés en la empresa. Además, el analista de sistemas
puede orientar a los usuarios y a la directiva acerca de las ventajas y desventajas del equipo antes
que ellos puedan desarrollar tal capacidad.

Con base en el inventario del equipo de cómputo actual y de estimados adecuados de las cargas de
trabajo actuales y futuras, el siguiente paso en el proceso será considerar los tipos disponibles de
equipo que parecieran ajustarse a las necesidades proyectadas. La información de los vendedores
sobre los posibles sistemas y configuraciones de los sistemas, se volverá más pertinente en esta
etapa y deberá revisarse tanto con la directiva como con los usuarios.

Además, la carga de trabajo puede simularse y correrse en diferentes sistemas, incluyendo aquellos
que actualmente se encuentran en uso por la organización. A esto se le denomina como evaluación
"in situ" o pruebas de rendimiento.

Dentro de los criterios que tanto los analistas de sistemas como los usuarios deben utilizar para
evaluar el desempeño de los diferentes equipos, se tienen:

El tiempo requerido para las operaciones típicas (incluyendo cuánto tiempo se tarda para capturar los
datos y cuánto tiempo toma obtener una salida)

La capacidad total del sistema (qué tantos datos pueden procesarse de manera simultánea, antes de
que se presente un problema)

Los tiempos muertos de la unidad central de proceso y el tamaño de la memoria.

Se analizarán ciertos criterios en demostraciones formales, algunos no podrán simularse y tendrán


que suponerse a partir de las especificaciones del fabricante. Es importante distinguir aquellas
funciones requeridas de las deseadas antes de caer en el torbellino del vendedor durante sus
demostraciones.

Una vez que se conocen los requerimientos funcionales y se entienden los productos disponibles, así
como su comparación con los existentes actualmente en la organización, el analista en unión con los
usuarios y la directiva, evalúan la conveniencia de adquirir un equipo nuevo. Las opciones pueden
encontrarse en un continuo, desde utilizar sólo el equipo disponible actualmente en la empresa, hasta
cambiar de manera integral por un nuevo equipo. Entre estas dos opciones se encuentran aquellas
pequeñas o grandes modificaciones al sistema actual.

5-La Seguridad
La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser
confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a
personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que
provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de
suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente
costosos.
En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay
que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones,
se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda
la información que se tiene en un disco.
Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al
conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso
inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos
de la organización, la copia de programas para fines de comercialización sin reportar los derechos de
autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con
propósitos fraudulentos.

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica:


● La seguridad física, se refiere a la protección del Hardware y de los soportes de datos, así como a
la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios,
sabotajes, robos, catástrofes naturales, etc.

● La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos,
procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la
información.
Un método eficaz para proteger sistemas de computación es el software de control de acceso.
Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues
piden del usuario una contraseña antes de permitirle el acceso a información confidencial.
Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras
grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes.
Causas de realización de una Auditoría de Seguridad
Esta constituye la FASE 0 de la auditoría y el orden 0 de actividades de la misma.
El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de
Seguridad.
Puede haber muchas causas:
● Reglas internas del cliente,

● incrementos no previstos de costes,

● obligaciones legales,

● situación de ineficiencia global notoria, etc.


De esta manera el auditor conocerá el entorno inicial. Así, el equipo auditor elaborará el Plan de
Trabajo.
Prevención de la Auditoria Informática

Encriptación:

Que es Encriptación?

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es


básicamente codificar la información para que sea indescifrable a simple vista, de manera que una
letra "A" pueda equivaler a:"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar cómo será transformada la información de su estado original a otro que sea muy difícil
de descifrar.

Que función tiene la llave ("key")?

Existen dos tipos de llaves ("key's"), pero la de mayor uso en Internet es denominada "public key" o
algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que
es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es
utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave
( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario
del mensaje, y es mediante esta llave única | secreta que el destinatario descifra ("desencripta") los
mensajes encriptados por el emisor.

Características:

Características del sistema de archivos encriptado:

* Sólo funciona en el sistema de archivos NTFS.


* La codificación no altera los permisos de los archivos y carpetas.
* Varios usuarios pueden compartir los mismos archivos cifrados.
* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.
* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o
sea, cifrado o no cifrado.
* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.
* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse
en las Propiedades del mismo.
* Se pueden cifrar y descifrar archivos remotamente.
* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES,
para mayor seguridad.
* El sistema de archivos y las carpetas no pueden ser codificados.

Técnicas de Encriptación:

❖ La encriptación es la única forma eficiente de transmitir información confidencial por


Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e
irreductibilidad de la información.

❖ La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar


el texto sin formato en un criptograma el cual es un conjunto de caracteres que a simple vista
no tiene ningún sentido para el lector.
❖ Los métodos de encriptación pueden dividirse en dos grandes grupos:

• Clave privada (simétrica).

• Clave pública (asimétrica).

Encriptación Simétrica:

Clave Privada (simétrica)

❖ Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la
misma clave para cumplir con el proceso.

Encriptación Pública:

Clave Pública (asimétrica)

❖ También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen
una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.

Autentificación:

Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Por tanto


es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación
de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de
usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.

La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los
sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados
para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida
una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que
introducen la clave privada en el chip de una tarjeta inteligente.

Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del
cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente
económicos ratones que llevan incorporado un lector de huellas dactilares.

Selección y Gestión de Contraseñas:

Selección de Contraseñas

En sistemas informáticos, conocer una buena forma de crear creación, mantener y recambiar las
contraseñas es un punto crítico para resguardar la seguridad y privacidad.
Muchas contraseñas de acceso son obtenidas fácilmente porque involucran el nombre u otro dato
familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso el ataque se
simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques con la ayuda de
programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy
breves, hasta encontrar la clave correcta. Los diccionarios son archivos con millones de palabras, las
cuales pueden ser posibles contraseñas de los usuarios.
Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos para crear una contraseña:

1. No utilices contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u
otro relacionado).
2. No uses contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha
de nacimiento, patente del automóvil, PIN, etc.).
3. No utilices terminología técnica conocida que otra persona podría conocer.
4. Elige una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.
5. Deben ser largas, de 8 caracteres o más.
6. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar
una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto
permite que si te roban una contraseña, no te roben los accesos a todos los lugares a los
cuales ingresas.
7. Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
o Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
o Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de
Pescadores: ArRGdP
o Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña:
aHoelIo
o Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir
que Curar: 35M\/Pq<
Luego que selecciones tu contraseña, debes considerar no entregar por ningún motivo la misma a
ninguna persona, ya que si lo haces esa persona podría robar tu información (nombre, usuario, fotos,
blog, chat, etc.) e incluso hacerse pasar por usted ante otras personas.
BACKUP:

Los backups se utilizan para tener una o más copias de información considerada importante y así
poder recuperarla en el caso de pérdida de la copia original.

Propuestas de copia de seguridad de datos


Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a
priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible
rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse
información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que
haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el
contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es
especialmente frecuente en ficheros de bases de datos.

Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la
situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido
copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad
correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante
del diseño del esquema de la copia.
Selección del Medio Destino

La selección del medio destino de un backup va a depender de las siguientes consideraciones

- El Volumen de Datos. Es uno de los principales factores a la hora de seleccionar el medio destino.
Por ejemplo: si tenemos que hacer un backup de 2 GB, el medio adecuado no serán diskettes y
tampoco discos Zip, tendríamos que pensar en discos Jazz o en cintas.

- El Rendimiento. Hay que tener en cuenta el tiempo de acceso a los datos y la velocidad de
transferencia de datos para la escritura y la lectura hacia y desde el medio destino.

- La Importancia de los Datos. Si los datos de los cuales estamos haciendo backup son demasiado
críticos y deben estar disponibles siempre, necesitamos un medio de resguardo rápido que permita su
recuperación en unos pocos minutos, aunque sea más costoso.

- El Costo por MB del Medio. Obviamente este factor no debe faltar en ninguna evaluación y
seguramente tendrá un peso muy importante a la hora de tomar la decisión del medio a utilizar. Una
solución óptima puede ser demasiado costosa, por lo cual habrá que buscar el mejor balance del
costo/beneficio.
- Almacenamiento Físico y Practicidad. Es importante no olvidar que el medio destino resultado de
un backup se debe guardar físicamente en un lugar con las características ya mencionadas. Esto
puede influir en la selección del medio porque el tamaño y la cantidad que se necesitan del mismo
para el volumen de datos que estamos manejando pueden no ser convenientes a la hora de ubicar un
espacio físico para almacenarlo. Por ejemplo: los diskettes podrían ser la solución que ofrezca el
mejor costo/beneficio, pero si se deben utilizar 200 por cada backup, puede terminar resultando un
gran problema a la hora de guardarlos y una gran pérdida de tiempo etiquetarlos.

Teniendo en cuenta estas consideraciones, deberemos seleccionar el medio destino. A continuación,


mencionamos algunas opciones:

- Diskettes convencionales.
- Floptical (Diskettes Ópticos).
- Discos Zip o de alta capacidad (120 MB).
- Discos Jazz.
- Unidades Bernoulli o SyQuest.
- CD-RW.
- Discos Magneto~Ópticos/Reescribibles.
- Cartuchos de Cinta. Dentro de los cuales, entre otros, tenemos los siguientes:
- DC2000 QIC (Quarter lnch Cartridge - Cartucho de un Cuarto de Pulgada: Cinta de 6,3 mm de
Ancho).
- DC6000 QIC.
- DC9000 QIC-ER.
- QIC-Wide.
-4 mm.
-8 mm o D8.
-4 mm DAT (Digital Audio Tape - Cinta de Audio Digital) o DDS (Digital Data Storage -
Almacenamiento Digital de Datos).
- DOT (Digital Optical Tape - Cinta Digital Óptica).
- Discos Rígidos.
- Flash-RAM.
La unidad también tiene cuesta. A la hora de tomar decisiones no se olvide que ña unidad también
tiene un costo, por lo cual debe tenerlo en cuenta además del costo por medio.

Nuevos medios. Desde hace unos años algunas empresas comenzaron a alquilar espacio en el disco
de sus servidores en internet para efectuar backups a distancia. Éste es un medio destino que no
debemos descartar en nuestra evaluación y posterior decisión.

Backup Completo, incremental y diferencial

Backup Completo Se crea una copia de resguardo de todas las carpetas y archivos que
seleccionemos en la herramienta para hacer el backup. Es ideal para crear la primera copia de todo el
contenido de una unidad o bien de sus archivos de datos solamente.

Ventajas:

- Todos los archivos seleccionados pasan a formar parte de este backup.

- Para restaurar uno o más archivos, se los toma directamente de este backup.
Backup Incremental:

Esta clase de backup, como su nombre lo indica, solamente genera una copia de resguardo con
todos aquellos archivos que hayan sido modificados (o aparenten haberlo sido debido a cambios en
su fecha de modificación) o se hayan creado desde el último backup realizado, ya sea este último
incremental o completo. Si se utiliza por primera vez en una unidad en vez de un backup completo, se
comportará como este último, pero en los backups siguientes, irá copiando solamente lo nuevo o lo
modificado.

Ventajas:

- Es mucho más rápido que el uso de sucesivos backups completos.

- Requiere menor cantidad de espacio en el medio destino que sucesivos backups completos.

- Se pueden ir manteniendo diferentes versiones de los mismos archivos en cada uno de los backups
incrementales, con lo que se podría restaurar la versión deseada.

Desventajas:

- Se pueden estar copiando archivos cuyo contenido no haya sido modificado, ya que compara las
fechas de modificación, y se pueden haber guardado sin que se hayan efectuado cambios en su
contenido.

- Para restaurar determinados archivos o inclusive, todos, es necesario tener todos los medios de los
backups incrementales que se hayan efectuado desde el último backup completo o primer backup
incremental.

- Como consecuencia de esta búsqueda por varios backups, la restauración de unos pocos archivos
toma mucho más tiempo.

Backup Diferencial:

Es similar al incremental, la única diferencia es que compara el contenido de los archivos a la hora de
determinar cuáles se modificaron de manera tal que solamente copia aquéllos que hayan cambiado
realmente y no se deja engañar por las fechas de modificación de los mismos.

Ventajas:

- Todas las del backup incremental, pero requieren aún menor espacio en el medio de destino.

Desventajas:

- Todas las del backup incremental, menos la última.

- No todas las herramientas del backup dan soporte a esta clase.

Protección de Datos

Es el sistema legal o informático que garantiza la confidencialidad de los datos personales cuando
éstos están en manos de organizaciones, empresas o administraciones públicas, o cuando circulan a
través de Internet.
-------------------------------------------------------------------------------------------------------------------------------
Cultura de la Calidad - Manipulación dela Información
Prof. Hugo Pineda A.

Dirección: Es el proceso de dirigir e influir en las actividades de los miembros del grupo relacionadas
con las tareas, en las que se debe hacer que se avance en la aceptación de las metas definidas.
Consiste en vigilar que los miembros de la organización actúen de modo que contribuyan al logro de
los objetivos. Esta es la actividad más concreta pues se requiere trabajar directamente con el
personal.

Liderazgo: Se define liderazgo como influencia, como el arte o proceso de influir sobre las personas
para que intenten con buena disposición y entusiasmo lograr metas de grupo. Los líderes actúan para
ayudar a un grupo a lograr objetivos mediante la aplicación al máximo de sus capacidades. Se
colocan al frente del grupo para facilitar el progreso y para inspirarlo hacia el logro de las metas de la
organización.

La comunicación: Es el proceso mediante el cual las personas transmiten mensajes, esta es muy
importante ya que las personas se relacionan en la organización y conocen las metas por las que
deben trabajar.
Factores que afectan la comunicación:
1- Mensajes mal expresados debido a una redacción o pronunciación incorrecta lo que hace que la
idea no sea clara.
2- Falta de atención en el receptor: si este no presta cuidado al mensaje que debe recibir la
comunicación se distorsionará.
3- Suposiciones no aclaradas el emisor supone que algunos elementos son conocidos por el receptor
y parte de estos supuestos para comunicar el mensaje.
4- Actitud negativa del receptor.

Calidad

La calidad de vida de las personas es determinada por factores tangibles e intangibles, sin embargo,
los factores intangibles que determinan sustancialmente la calidad de vida y/o el bienestar de las
personas tales como la felicidad y la satisfacción personal son los menos considerados en el análisis
económico.

-Calidad personal es la característica de la persona que, manteniendo su autoestima, es capaz de


satisfacer expectativas de las personas con las que se relaciona. Alguien con calidad personal, tendrá
la inteligencia de poder mantener una relación de pareja, relacionarse con la sociedad y mantener un
equilibrio en la toma de sus decisiones, teniendo en cuenta si su emoción será inteligente. La calidad
personal es la base de las demás calidades.

-Calidad de Vida Familiar


La calidad de vida familiar se puede definir como:
• El grado en el que se colman las necesidades de los miembros de la familia.
• El grado en que disfrutan de su tiempo juntos.
• El grado en el que puedan hacer cosas que sean importantes para ellos.
La buena calidad familiar se basa en un buen dialogo y aceptación.
En el caso de la computadora son características de calidad entre otras:
❖ el tipo de monitor
❖ la capacidad de memoria
❖ la velocidad del microprocesador
❖ la capacidad de almacenamiento en el disco duro
❖ Puertos disponibles

Porqué es importante la calidad?


❖ Ayuda al crecimiento de las empresas:
➢ Promueve y garantiza el desarrollo, los conocimientos y los avances científicos y
tecnológicos.
➢ Estimula y garantiza las condiciones equilibradas de sana competencia entre las
personas y organismos.
➢ Determina procedimientos que disminuyen el desperdicio y los errores en el proceso.
❖ Produce más ganancias:
➢ Las personas están dispuestas a pagar más por mejores productos o servicios.
➢ Las personas satisfechas transmiten a sus conocidos, su preferencia por determinado
producto o servicio.
➢ Una persona satisfecha no cambia de proveedor.
❖ Promueve la educación
✓ Estimula el desarrollo físico, intelectual y moral de las personas.
✓ Permite una mayor participación y representación de todos, en la construcción y mejora del
entorno.
✓ Protege y conserva los recursos naturales del planeta.

Los valores: son considerados guías que dan determinada orientación a la conducta y a la vida de
cada individuo y de cada grupo social. Los valores no tienen existencia material sino adheridos a los
objetos que lo sostienen.
-------------------------------------------------------------------

HERRAMIENTAS DE MEJORAMIENTO CONTINUO

1. Tormenta de ideas: es una manera sencilla de generar muchas ideas creadoras en una atmosfera
de grupo. Las ideas súbitas permiten a los grupos descubrir las que se encuentran ocultas. A
menudo, la combinación de ideas de una de estas sesiones puede resultar en una idea nueva y
mejor.

El proceso de tormentas de idea se utiliza cuando necesite una lista de alternativas. Por ejemplo:

▪ Una lista de las áreas con problemas


▪ Una lista de las posibles causas
▪ Una lista de posibles soluciones

El proceso de tormenta de ideas se utiliza de dos formas:


● ESTRUCTURADO: En esta modalidad todas las personas de un grupo deben exponer una
idea cuando les llegue el turno o esperar a la siguiente ronda. A menudo obliga a participar,
incluso, a las personas más tímidas, pero también crea presión para contribuir.

● SIN ESTRUCTURAR: En esta forma, los miembros del grupo simplemente exponen ideas en
la medida que se les ocurren. Tiende a crear una atmosfera más relajada pero también se
ocurre el riesgo de una sea dominada por los miembros más hábiles para comunicar sus
ideas.

Reglas generales aceptadas para el proceso de tormentas de ideas son las siguientes:

➢ Todos están de acuerdo con la cuestión o tema tratado.


➢ Anotar todas las ideas en una pizarra o portafolio. Al poder ver todos las palabras al mismo
tiempo se evitan malos juicios y hace recordar a otros las ideas nuevas.
➢ No criticar ni evaluar nunca las ideas. Eso viene después
➢ Anotar la idea en las palabras del ordenador. No las interprete
➢ Efectuar el proceso rápido. De 5 a 15 minutos es el tiempo ideal
➢ Tratar de conseguir muchas ideas
➢ Numerar las ideas

2. Diagrama de flujo

Para elaborar un diagrama de flujo se toman en cuenta los siguientes pasos


▪ Identificar el paso inicial y final del proceso. El paso inicial (ovalo) en la parte inferior.
▪ Identificar los pasos que normalmente se dan a partir del paso inicial e indicar en
forma descendente, siguiendo una línea vertical hasta llegar al final del proceso. Se
enmarcan en un rombo, si hay alguna alternativa; y se
utilizan rectángulos cuando representan acciones

Ejemplo: una llamada telefónica

1) Conocer el número telefónico de la persona con quien quiere


hablar
2) Si conoce el numero lo marca
3) Sino conoce el número, consulta la guía telefónica, en caso de que no aparezca en la guía el
nombre de la persona con quien se desea hablar, lo solicita a la operadora, luego lo marca
4) Al marcarlo puede que encuentre línea, o bien, que escuche que está ocupado en ese caso se
espera un tiempo para volver a marcar
5) Si la línea está desocupada, y hay alguna persona que contesta, establece la comunicación
6) Termina la comunicación
7) Cuelga el auricular

3. Diagrama causa efecto

es un instrumento analítico desarrollado por kaori Ishikawa, y se le denomina “causa-efecto” o “espina


de pescado”. Muestra la relación entre una característica de calidad y los factores que la afectan. Se
usa para identificar las causas potenciales de un problema, y junto con la tormenta de ideas, ayuda a
prevenir la tendencia a llegar a conclusiones rápidas sobre las causas de un problema; además,
permitir revelar nuevas o desconocidas
Elaboración de un diagrama causa-efecto; se toman en cuenta los siguientes pasos:

1- Escoger un problema específico y conciso como sea posible. Dibuje una flecha horizontal con
la flecha a la derecha que establezca el problema enunciado
2- Indicar las categorías de las causas potenciales en líneas paralelas trazadas por encima y por
debajo de la flecha principal. Entre los ejemplos de las 5 categorías principales se encuentran
métodos, equipo, materiales, personas y entorno

Personas Método

PROBLEMAS

Equipo Materiales

3- Mediante la tormenta de ideas se realiza una lista de las causas del problema, y escribe
debajo de la categoría principal adecuada. Por cada causa, preguntar ¿Por qué ocurre esto?
E indique la respuesta como ramas (causas secundarias) de causas principales.

Personas Método

Causas primarias causas primarias

Causas secundarias causas secundarias

PROBLEMAS

Equipo Materiales

4. Diagrama de Pareto

Esta herramienta es una gráfica de barras y se puede utilizar para establecer prioridades entre los
defectos de acuerdo con el tipo o fuente del defecto. También para identificar los pocos vitales entre
los muchos triviales. Con otras palabras, el diagrama de Pareto permite obtener datos de las
diferentes formas de falla del producto o servidor. Tales datos son tabulados para identificar las faltas
más frecuentes y con ello, atacar primero los problemas más importantes

Para elaborar un diagrama de Pareto se le recomienda lo siguiente:


1- Decidir qué problema va estudiar, y como se
recogerán los datos. Esto incluye:
-definir el problema
-Decidir qué datos son útiles y como se clasifican
-definir el método y el tiempo de recolección de
información.

----------------------------------------------------------------------------------------

Ventajas del trabajo en equipo:


_ Reconocen su independencia y se dan respaldo mutuo
_ Se comprometen con las metas establecidas.
_ Aplican sus conocimientos y talentos.
_ Establecen un ambiente de confianza
_ Se comunican en forma franca y honesta.
_ Utilizan el conflicto como una oportunidad para obtener ideas y fomentar la creatividad.
_ Es un factor clave para el mejoramiento continuo; gracias a el puede mejorar el medio ambiente
humano de organización.

ÁREAS QUE INFLUYEN EN EL TRABAJO EN EQUIPO:


Intervienen los siguientes aspectos:
Individuo: elemento social de todo equipo, es la suma total de toda estructura física, percepciones,
actitudes, aprendizajes, valores, destrezas, habilidades, experiencias y necesidades.
La comunicación efectiva: Por medio de ella podemos conocer las ideas, hechos, pensamientos y
valores de los demás. Sin la comunicación no existe la coordinación del trabajo, y sin la cooperación
es imposible.
La motivación: Es el impulso que hace que un individuo actué de una o de otra manera.
Colaboración y Apoyo: Cada individuo, al aportar sus conocimientos, experiencias y habilidades,
desarrolla sentido de pertenencia, considera que el esfuerzo de los demás no es una amenaza, se
siente estimulado para llegar a los niveles más altos.
Consenso: Se efectúa cuando todos los integrantes están de acuerdo en algún asunto.
---------------------------------------------------------------------------------------------------------------------------------------
-
Mantenimiento y Actualización de servidores

Discos Duros

Tipos:

-IDE:

Integrated Drive Electronics ("Dispositivo electrónico integrado") o ATA


(AdvancedTechnologyAttachment), controla los dispositivos de almacenamiento masivo de datos. Es
de estándar principal por su versatilidad y asequibilidad. Son planos, anchos y alargados. El conector
IDE/ATA de la placa-base es un sencillo conector de 40 pines al que se abrocha un cable plano, que
va desde la placa-base a la unidad de disco.

Se permite transferencia de datos de modo paralelo, con un cable de datos de 40 conectores, genera
una transferencia de 66, 100 y hasta 133 (MB/s). Por sus características de circuito paralelo, permite
conectar hasta 2 dispositivos por conector. Este tipo de discos duros no se pueden conectar y
desconectar con el equipo funcionando, por lo que es necesario apagar el equipo antes de instalar o
desinstalar.

-SATA:

(Serial ATA) Utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente
que IDE. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión
en caliente.

Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día
descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de
hasta 600 MB/s
-SCSI:

(Small ComputerSystem Interface), su traducción es pequeña interface de sistema para computadora.


Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de
rotación. Puede depender de una tarjeta controladora SCSI para trabajar y ser instalados, también
puede necesitar cable para datos de 40, 50, 68 u 80 conectores, dependiendo el modelo.

Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y
SCSI Ancho-Rápido (Fast-Wide SCSI). Su velocidad de transmisión secuencial de información puede
alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos SCSI
Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2).

-SAS:

(Serial Attached SCSI - Small Computer System Interface).Tiene medidas de 2.5 pulgadas (SFF 2.5")
y también el estándar de 3.5 pulgadas (LFF 3.5").Puede depender de una tarjeta controladora SAS
para trabajar y ser instalados, soportan el uso de discos duros SATA, permite la conexión de hasta 24
dispositivos. Importante, a pesar de utilizar la misma interfaz SAS y SATA, SAS es compatible con
SATA pero SATA no es compatible con SAS.

Tiene una velocidad de transferencia hasta 300Mbps.


-SSD:

(Solid-StateDrive) Son las denominadas Unidades de Estado Sólido y que, a diferencia de los demás
discos, no tiene partes móviles en su interior (los típicos “platos” giratorios).Es un dispositivo de
almacenamiento de datos que usa una memoria no volátil, como la memoria flash, o una memoria
volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios magnéticos
encontrados en los discos duros convencionales.La mejor analogía que se puede hacer es que en su
interior hay módulos de memoria, mucho más rápido que un disco tradicional.

Su velocidad de transferencia va de los 800Mbps hasta 1Gbps.

-Fibra Óptica:

Los discos de Fibra óptica son los más rápidos y seguros. Se utilizan principalmente en sistemas de
almacenamiento masivo externo, de muchos Terabytes de capacidad. Suelen ser chasis enrackables
(que están pensados para ser colocados en el interior de armarios) y su capacidad de albergar discos
ronda entre los 10 y 16 discos por chasis, incluso más. Si ese número de discos se revela insuficiente
para nuestras necesidades, los chasis vienen preparados para ser ampliados mediante otros chasis,
que permiten conectar nuevos discos rápida y eficazmente, sin detener en ningún momento el
servidor.
Instalación de un Disco Duro:

Aquí se muestra cómo instalar el disco duro:


-Primero debemos hacer algunas verificaciones antes de la instalación física del disco duro:
Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. etc.

-Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el
cable necesario para conectar un disco duro (cable IDE o SATA…).

-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) (en el caso del IDE)
dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

Formateado:

Normas de seguridad a tener en cuenta antes de formatear:

Es muy importante que haga una copia de seguridad de todo lo que quiera conservar. Un apunte a
tener en cuenta es que los programas que normalmente usa (Office, Antivirus, Nero...).

Usted necesitara:

-El disco de reinstalación de su sistema operativo (Windows 7, Xp, Ubuntu...)

-Los discos o instaladores de todos los programas que utilice normalmente.

-Los Controladores de de su ordenador (Si no los tiene por norma general podrá encontrarlos en la
página web del fabricante del mismo).

-Realizar una copia de seguridad de sus documentos importantes.

Formas y procedimiento:

Existen dos formas para formatear un disco duro: formato en bajo nivel y formato en alto nivel.

Bajo Nivel:
Consiste en colocar marcas en la superficie magnética para dividirlo en sectores físicos, los cuales
pueden ser luego referenciados indicando la cabeza lectora, el sector que se desea leer. Reescribe la
geometría del disco duro, se define el tamaño de los sectores de acuerdo a la densidad del disco
duro.
También, con este formateo puedes llegar a “reparar” el disco duro si tenía sectores defectuosos.

Alto Nivel:

Con este sistema no se llegan a perder los datos que hay almacenados en el disco duro, lo que
realmente hace es borrar las tablas de partición que albergan la información de cómo y dónde se
encuentran los datos en el disco duro.

Particiones:

Cada disco duro constituye una unidad física. Sin embargo, los sistemas operativos no trabajan con
unidades físicas directamente sino con unidades lógicas. Dentro de una misma unidad física de disco
duro puede haber varias unidades lógicas. Cada una de estas unidades lógicas constituye una
partición del disco duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo, dos
particiones (dos unidades lógicas dentro de una misma unidad física) y trabajar de la misma manera
que si tuviésemos dos discos duros (una unidad lógica para cada unidad física).

Existen 3 tipos diferentes de particiones:

1. Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3
primarias y una extendida. Un disco físico completamente formateado consiste, en realidad, de
una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este
tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una
unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).

2. Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa
como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue
ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede
existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo
tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.

3. Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se
ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha
asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de
archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida.

Respaldos de seguridad:

Una copia de seguridad o backup (su nombre en inglés) es una copia de seguridad - o el proceso
de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el
original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas:
Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy
común
Características:

-Permitir la restauración de archivos individuales.


-Permitir la restauración completa de sistemas de archivos completos.
-Un respaldo no es más que una instantánea de los datos respaldados.
-Es un reflejo de los datos en un momento particular.
-Los datos que cambian con poca frecuencia se pueden respaldar menos a menudo, mientras que los
datos que cambian regularmente deben ser copiados frecuentemente.

Importancia:

Fundamentalmente las copias de seguridad son útiles para dos cosas. Primero, recuperarse de una
catástrofe informática. Segundo, recuperar una pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente o corrompido.

Tipo de información a respaldar:


-Documentos.
-Los favoritos.
-Cookies.
-Contactos.
-Carpetas de configuración de todos los usuarios.
-Información extra de los usuarios (música, videos, imágenes, y otros archivos)

Medios:
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un
usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC
hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún
medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta,
DVD, USB, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro Disco Duro,
para posteriormente si pierde la información, poder restaurar el sistema.

Procedimientos:

-Se inicia el asistente de copia de seguridad.


-Se efectúa una copia de seguridad.
-Elegir los archivos a respaldar.
-Elegir destino de la copia de seguridad.
-Finalizar el asistente.

Almacenamiento de los medios físicos en los que se realizan el respaldo:

Cintas

Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Tiene
los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin
embargo, las cintas tienen algunas desventajas; es susceptible a desgastarse y el acceso a los datos
en una cinta es por naturaleza secuencial.

Disco

La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad.
No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor
crítico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos
a copiar es grande.

Red

Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con
tecnologías de almacenamiento masivo, puede hacerlo muy bien. Al hacer respaldos sobre la red, las
unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario
transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la
ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
Sub área: REDES DE COMPUTADORAS

Principios de Comunicación de Datos

Conmutación telefónica

Es la conexión que realizan los diferentes nodos que existen en distintos


lugares y distancias para lograr un camino apropiado para conectar dos
usuarios de una red de telecomunicaciones. La conmutación permite la
descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda.

Conmutación de paquetes
Es un método de envío de datos en una red de computadoras.
Un Paquete
Es un grupo de información que consta de dos partes: los datos propiamente dichos y la información
de control, que indica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite
superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más
pequeños, por ej. Ethernet usa tramas (frames) de 1500 bytes, mientras que FDDI usa tramas de
4500 bytes.

Conmutación de circuitos
Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios
de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la
comunicación entre los usuarios, liberándose al terminar la comunicación.

Tipos de conexión a Internet

RTC

La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red
original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son
traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de
comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en
analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y
calidad.

RDSI

La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello
necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea.
Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta
conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital
a 64 kbit/s en ambos sentidos.

El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.

ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología
que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta
velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.

En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a
través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización
simultánea del servicio telefónico básico (RTC) y del servicio ADSL.

Cable

Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de
transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una
conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en
las cuales muchos usuarios comparten el mismo cable.

Las principales consecuencias del uso de esta tecnología son:

o Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000
usuarios.
o Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario
no puede superar los 500 metros.
o No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la
conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el
que se conecta el usuario.
o La conexión es compartida, por lo que a medida que aumenta el número de usuarios
conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.

Vía satélite

El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que
tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem
RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una
suscripción a un proveedor de satélite.

Líneas Dedicadas

Una línea arrendada (leased line), también llamada comúnmente línea privada o dedicada, se obtiene
de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones
que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Es muy
utilizado este tipo de líneas por bancos, industrias, instituciones académicas, etc.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
● Una cantidad enorme de tráfico y cuando este tráfico es continúo.

Las ventajas de las líneas arrendadas son:


● Existe un gran ancho de banda disponible (desde 64 Kbps hasta decenas de Mbps)
● Ofrecen mucha privacidad a la información
● La cota mensual es fija, aún cuando está se use sobre utilice.
● La línea es dedicada las 24 hrs.
● No se requiere marcar ningún número telefónico para lograr el acceso.

Las desventajas son:


● El costo mensual es relativamente costoso.
● No todas las áreas están cableadas con este tipo de líneas.
● Se necesita una línea privada para cada punto que se requiera interconectar.
● El costo mensual dependerá de la distancia entre cada punto a interconectar.

Líneas conmutadas

Una línea conmutada (switched o dial-up line) permite la comunicación con todas las partes que
tengan acceso a la red telefónica pública conmutada. Si el operador de un dispositivo terminal quiere
acceso a una computadora, éste debe marcar el número de algún teléfono a través de un modem.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
● Una cantidad pequeña de tráfico y cuando éste tráfico es esporádico.

Las ventajas de las líneas conmutadas:


● La comunicación con este tipo de líneas es muy amplia debido a que existen mundialmente
más de 600 millones de subscriptores.
● El costo de contratación es relativamente barato.
● No se necesita ningún equipo especial, solo un modem y una computadora.
● El costo depende del tiempo que se use (tiempo medido) y de la larga distancia.

Las desventajas:
● No ofrecen mucha privacidad a la información.
● Se requiere marcar un número telefónico para lograr el acceso.
● La comunicación se puede interrumpir en cualquier momento.
● El ancho de banda es limitado (en el orden de Kbps)
● La conexión entre ambas depende de que la parte marcada no esté ocupada su línea y
también de que el número de circuitos tanto para la comunicación local como nacional sean
los suficientes.

MODOS DE TRANSMISIÓN

Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor
conozca en qué momento se puede esperar que una transferencia tenga lugar.

Hay dos principios de transmisión para hacer esto posible:

1. Transmisión síncrona
La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el
mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos,
denominados genéricamente delimitadores.

Algunas de las características de la transmisión síncrona son:


● Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.
● La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de
datos o por el módem.
● El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se
usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.

Ventajas y desventajas de la transmisión síncrona:


● Posee un alto rendimiento en la transmisión.
● Los equipamientos necesarios son de tecnología más completa y de costos más altos.
● Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o
mayores a 1,200 baudios de velocidad de modulación).
● El flujo de datos es más regular.

2. Transmisión asíncrona
En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través
de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuándo recibirá
un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información
sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene
que decodificar.
En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado
de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par
o impar).

Algunas de las características de la transmisión asíncrona son:


● Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales
en modo carácter”.
● La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
● La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.
Ventajas y desventajas del modo asíncrono:
● Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo,
que hay que transmitir por cada carácter.
● Es un procedimiento que permite el uso de equipamiento más económico y de tecnología
menos sofisticada.
● Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
● Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

Telemática
La Telemática es una disciplina científica y tecnológica que surge de la evolución y fusión de la
telecomunicación y de la informática. El nombre Telemática se genera de la palabra tele (lejos), y la
palabra Informática.

La Telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el


estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte,
almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el
análisis y diseño de tecnologías y sistemas de conmutación. Es por esto que los sistemas telemáticos
en su mayoría forman parte de sistemas informáticos, es decir, son subsistemas de los sistemas
informáticos. La Telemática abarca entre otros conceptos los siguientes planos funcionales:

● El plano de usuario: Donde se distribuye y procesa la información de los servicios y aplicaciones


finales.
● El plano de señalización y control: Donde se distribuye y procesa la información de control del
propio sistema, y su interacción con los usuarios;
● El plano de gestión: Donde se distribuye y procesa la información de operación y gestión del
sistema y los servicios, y su interacción con los operadores de la red.
Cada uno de los planos se estructura en subsistemas denominados entidades de protocolo, que a su
vez se ubican por su funcionalidad en varios niveles. Estos niveles son agrupaciones de
funcionalidad, y según el Modelo de interconexión de sistemas abiertos de la Organización
Internacional de Normalización se componen de: nivel físico, nivel de enlace, nivel de red, nivel de
transporte extremo a extremo, nivel de sesión, nivel de presentación y nivel de aplicación.

Transmisión de datos

Representación de datos

El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se
debe decidir cómo se van a codificar los datos que serán enviados. En otras palabras, la
representación informática. Esta variará según el tipo de datos, los cuales pueden ser:

● Datos de audio
● Datos de texto
● Datos gráficos
● Datos de video

Técnica de conmutación

Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete,
éste los trocea en paquetes y los envía uno a uno al receptor. Hay dos técnicas básicas para el envío
de estos paquetes:

1. Técnica de datagramas:

Cada paquete se trata de forma independiente, es decir, el emisor enumera cada paquete, le añade
información de control (por ejemplo número de paquete, nombre, dirección de destino, etc...) y lo
envía hacia su destino. Puede ocurrir que por haber tomado caminos diferentes, un paquete con
número por ejemplo 6 llegue a su destino antes que el número 5. También puede ocurrir que se
pierda el paquete número 4. Todo esto no lo sabe ni puede controlar el emisor, por lo que tiene que
ser el receptor el encargado de ordenar los paquetes y saber los que se han perdido (para su posible
reclamación al emisor), y para esto, debe tener el software necesario.

2. Técnica de circuitos virtuales:

Antes de enviar los paquetes de datos, el emisor envía un paquete de control que es de Petición de
Llamada, este paquete se encarga de establecer un camino lógico de nodo en nodo por donde irá
uno a uno todos los paquetes de datos. De esta forma se establece un camino virtual para todo el
grupo de paquetes. Este camino virtual será numerado o nombrado inicialmente en el emisor y será el
paquete inicial de Petición de Llamada el encargado de ir informando a cada uno de los nodos por los
que pase de que más adelante irán llegando los paquetes de datos con ese nombre o número. De
esta forma, el encaminamiento sólo se hace una vez (para la Petición de Llamada). El sistema es
similar a la conmutación de circuitos, pero se permite a cada nodo mantener multitud de circuitos
virtuales a la vez.

Equipos requeridos para la transmisión de datos

El dispositivo de comunicación más básico de conectividad entre redes es el módem. Los módems
se han convertido en dispositivos habituales y constituyen el equipamiento estándar en la mayoría de
los equipos que se venden hoy en día. Además de los módems, también se utilizan otros dispositivos
para conectar pequeñas LAN en una gran red de área extensa (WAN). Cada uno de estos
dispositivos tiene su propia funcionalidad junto con algunas limitaciones. Simplemente, se pueden
utilizar para extender la longitud del medio de red o para proporcionar acceso a una red mundial en
Internet. Los dispositivos utilizados para extender las LAN incluyen repetidores, bridges (puentes),
routers (encaminadores), brouters (b-encaminadores) y gateways (pasarelas).

Técnicas de modulación básicas


Uno de los objetivos de las comunicaciones es utilizar una frecuencia portadora como frecuencia
básica de una comunicación, pero modificándola siguiendo un proceso denominado modulación para
codificar la información en la onda portadora.
Tres aspectos de la onda portadora básica que se pueden modular son:

● Amplitud
● Frecuencia
● Fase o ángulo

Las tres técnicas de modulación básica son:

● Modulación de la amplitud (AM o amplitud modulada).


● Modulación de la frecuencia (FM o frecuencia modulada).
● Modulación de la fase (PM o fase modulada).

ANCHO DE BANDA Y VELOCIDADES DE TRANSMISION


Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la
cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la
velocidad de transmisión efectiva, (data transfer rate, transfer rate, ratio de transferencia de datos). Es
un promedio del número de bits, caracteres o bloques, que se transfieren entre dos dispositivos, por
una unidad de tiempo.

La velocidad de transmisión en una conexión depende de múltiples factores como el tipo de conexión
física, los límites en los caché, velocidad negociada entre los dispositivos, limitación controlada de la
velocidad, interferencias o ruidos en la conexión física, etc.
La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia el
otro, como se da en el acceso a internet por ADSL.
Las unidades más comunes para medir la velocidad de transmisión de datos son: bits por segundo
(bps, kbps...), en caracteres -bytes- por segundo (kb/s, mb/s...), etc.
Protocolos de comunicación
Un protocolo es un lenguaje común utilizado por todos los actores en la comunicación para
intercambiar datos. Sin embargo, su función no se detiene allí. Un protocolo también permite:

● El inicio de las comunicaciones


● El intercambio de datos
● La detección de errores
● Una finalización "educada" de las comunicaciones
Características

● Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.

● Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada
en el nodo receptor.
● El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un
manejador (manager) y un elemento (worker).

Funciones Principales de los Protocolos:

1. Establecer el canal de comunicaciones en caso de ser conmutado


2. Establecer la transmisión (modo control)
3. Efectuar la transmisión (modo información)
4. Verificar la transmisión
5. Fin de la transmisión
6. Corte del canal

Clasificación de los protocolos

● Modelo OSI
● Modelo TCP/IP

Codificación de la información

Por tanto, para que el ordenador pueda manejar la misma información que los humanos (textos,
sonidos, imágenes, etc.), hay que realizar una conversión de los signos de nuestros lenguajes a ceros
y unos (bits), a este proceso se le denomina codificación de la información.

REDES

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o
red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.

Componentes básicos de las redes


Para poder formar una red se requieren elementos: hardware, software y protocolos.

Software
Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios
y recursos.
Software de aplicación: Este software puede ser tan amplio como se necesite ya que puede incluir
procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines,
sistemas especializados, correos electrónicos, etc.

Hardware

➢ Tarjeta de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios
físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria
la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y
recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su
comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits,
ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su
fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes).
Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
➢ Servidores
Son los equipos que ponen a disposición de los clientes los distintos servicios

➢ Almacenamiento en red
En las redes medianas y grandes el almacenamiento de datos principal no se produce en los propios
servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de
discos).

Equipos de red
Los elementos de la electrónica de red más habituales son:

● Conmutador, o switch.
● Enrutador, o router.
● Puente de red, o bridge.
● Puente de red y enrutador, o brouter.
● Punto de acceso inalámbrico, o WAP (Wireless Access Point).

Por alcance

● Red de área local o LAN (Local Area Network)

Es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área
local a veces se llaman una sola red de localización.
No utilizan medios o redes de interconexión
públicos.

● Red de área local inalámbrica o WLAN (Wireless


Local Area Network)

Es un sistema de comunicación de datos inalámbrico flexible, muy


utilizado como alternativa a las redes de área local cableadas o como
extensión de estas.

● Red de área metropolitana (metropolitan area network o MAN en inglés)

Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa
que un campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios públicos
de un municipio dentro de la localidad por medio de fibra óptica.
● Redes de área amplia o WAN (Wide
Area Network)

Son redes informáticas que se extienden


sobre un área geográfica extensa
utilizando medios como: satélites, cables
interoceánicos, Internet, fibras ópticas públicas, etc.

Por grado de autentificación

● Red privada:

Una red privada se definiría como una red que puede usarla solo algunas personas y que
están configuradas con clave de acceso personal.

● Red de acceso público:

Una red pública se define como una red que puede usar cualquier persona y no como las
redes que están configuradas con clave de acceso personal. Es una red de computadoras
interconectadas, capaz de compartir información y que permite comunicar a usuarios sin
importar su ubicación geográfica.

Por tipo de conexión

Medios guiados

● El cable coaxial:

Se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje,
que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un
material dieléctrico que, en realidad, transporta la señal de información.

● El cable de par trenzado:

Es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para
tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables
adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.

● La fibra óptica:

Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de


material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir.

Medios no guiados

● Red por radio:

Es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de
la red.

● Red por infrarrojos:

Permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se
trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo
necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
No disponen de gran alcace y necesitan de visibilidad entre los dispositivos.

● Red por microondas:

Es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los
protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando
velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo
IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

Por tecnología

● Red Point-To-Point: Es aquella en la que existe multitud de conexiones entre parejas


individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias
que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico
habitual para la interconexión es el conmutador, o switch.
● Red broadcast: Se caracteriza por transmitir datos por un sólo canal de comunicación que
comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por
todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Las equipos
unidos por un concentrador, o hub, forman redes de este tipo.

Por topología física

● La red en bus: Se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos.
● En una red en anillo cada estación está conectada a la
siguiente y la última está conectada a la primera.

● En una red en estrella las estaciones: Están conectadas directamente a un punto central y todas
las comunicaciones se han de hacer necesariamente a través de éste.

● En una red en malla: Cada nodo está conectado a


todos los otros.

● En una red en árbol: Los nodos están


colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es
parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un
nodo central.
● En una red mixta: Se da cualquier combinación de las anteriores.

PROTOCOLOS

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se
incluyen los siguientes aspectos:

● Formato de mensaje
● Tamaño del mensaje
● Sincronización
● Encapsulación
● Codificación
● Patrón estándar del mensaje

TIPOS DE PROTOCOLO

EL PROTOCOLO TCP/IP

El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de


comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una
conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos
por así decirlo.

EL PROTOCOLO ARP

El protocolo ARP (Address Resolution Protocol).


Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico
está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una
dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet
que es el entorno más extendido en la actualidad.

El PROTOCOLO HTTP

HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto)

Este protocolo está diseñado para recuperar información y llevar a cabo búsquedas indexadas
permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso
específico de la Web, creado para que resolviese los problemas planteados por un sistema
hipermedial, y sobre todo distribuido en diferentes puntos de la Red.

PROTOCOLO UDP

El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un
protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.

PROTOCOLO ICMP

La operación de Internet es supervisada cuidadosamente por los enrutadores.


Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de
mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha
definido una docena de tipo de mensajes de ICMP.

PROTOCOLO SMTP

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico
es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo
Electrónico (e-mail).

PROTOCOLO FTP

Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual
significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa,
donde el local suele ser el computador de uno y el remoto el servidor Web.

PROTOCOLO SSH

El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen
más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la
encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener
conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers, sniffear
una red se ha convertido en un juego de niños.

Interfaces
A los terminales y computadores se les llama DTE y a los circuitos (módem) de conexión con la red
se les llama DCE. Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y DCE están
comunicados y se pasan tanto datos de información como de control. Para que se puedan comunicar
dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE. También es
necesario que los dos DCE se entiendan y usen los mismos protocolos.
Las interfaces son esquemas de vinculación para la interconexión entre un DTE y un DCE, en lo
referente a la transferencia de datos, señales de control y de temporización.

Características de una Interfaz

1. Mecánicas
Definen los tipos de conector y número de pines, este conector debe estar rígidamente
colocado a un cable, cuyos conductores, constituyen cada uno de ellos un circuito que se
encuentra identificado por un número determinado. Ejemplo: Conector DB25 formado por 25
pines y el DB9 con 9 pines son utilizados en la interfaz RS-232
2. Eléctricas
Las características eléctricas están relacionadas con los niveles de tensión y su
temporización. Tanto el DTE como el DCE deben usar el mismo código, niveles de tensión,
duración para los elementos de señal. Estas características determinan la razón de datos así
como las máximas distancias que se puedan conseguir.
3. Funcionales o Lógicas
Definen métodos para activar, mantener, desconectar el sistema de transmisión de datos
(función de cada uno de los hilos de la interfaz). Ejemplo: En la interfaz RS-232 encontramos
que los circuitos se pueden clasificar en cuatro clases, según el tipo de señales que
transporten o conexiones que implique, ellas son: señales de datos, señales de control,
señales de temporización y señales de tierra.
4. Procedimentales.
Pasos a seguir para llevar a cabo la transmisión de datos.

Modos de transfencia

1. Simplex: Solamente en un sentido.


2. Half-duplex: En ambos, pero uno a la vez.
3. Full-duplex: En ambos a la vez.

DETECCION Y CORRECCION DE ERRORES

Detección de errores
Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error.
Para detectar errores, se añade un código en función de los bits de la trama de forma que este código
señale si se ha cambiado algún bit en el camino. Este código debe de ser conocido e interpretado
tanto por el emisor como por el receptor.

Comprobación de paridad

Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par de bits 1, se le
añade un bit 0 de paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir que el
propio bit de paridad sea cambiado por el ruido o incluso que más de un bit de datos sea cambiado,
con lo que el sistema de detección fallará.

Comprobación de redundancia cíclica (CRC)

Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k sea
divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor. Este proceso
se puede hacer bien por software o bien por un circuito hardware (más rápido).

Control de errores

Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber
dos tipos de errores:
- Tramas perdidas: cuando una trama enviada no llega a su destino.
- Tramas dañadas: cuando llega una trama con algunos bits erróneos.
Hay varias técnicas para corregir estos errores:
1. Detección de errores
2. Confirmaciones positivas: el receptor devuelve una confirmación de cada
trama recibida correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo: cuando ha pasado un
cierto tiempo, si el emisor no recibe confirmación del receptor, reenvía otra vez la trama.
4. Confirmación negativa y retransmisión: el receptor sólo confirma las tramas recibidas
erróneamente, y el emisor las reenvía. Todos estos métodos se llaman ARQ (solicitud de repetición
automática). Entre los más utilizados destacan:

ARQ con parada-y-espera

Se basa en la técnica de control de flujo de parada-y-espera. Consiste en que el emisor transmite una
trama y hasta que no recibe confirmación del receptor, no envía otra.

ARQ con adelante-atrás-N

Se basa en la técnica de control de flujo con ventanas deslizantes. Cuando no hay errores, la técnica
es similar a las ventanas deslizantes, pero cuando la estación destino encuentra una trama errónea,
devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta que reciba otra
vez la trama antes rechazada, pero en buenas condiciones.
ARQ con rechazo selectivo
Con este método, las únicas tramas que se retransmiten son las rechazadas por el receptor o
aquellas cuyo temporizador expira sin confirmación.
Banda Base

El término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un
micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir
modulación alguna.
Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de
una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.

Modelos de referencia de redes

Modelo OSI
OSI es el Open Systems Interconnection Reference Model. Tiene siete niveles. En realidad no es una
arquitectura particular, porque no especifica los detalles de los niveles.

Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un
ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la
siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación
y grupo de transporte. En el grupo de aplicación tenemos:

Capa 7 Aplicación:

Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide
transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se
incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.

Capa 6 Presentación:

Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y
convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como
ejemplo los formatos MP3, MPG, GIF, etc.

Capa 5 Sesión:

Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se
pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.

Capa 4 Transporte:

Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de
datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen
de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la
red física. Como ejemplos más claros tenemos TCP y UDP.

Capa 3 Red:
Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se
manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP,
IPX, X.25, etc.

Capa 2 Datos:

También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a
los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son
Ethernet, ATM, Frame Relay, etc.

Capa 1 Física:

Este es el nivel de lo que llamamos llanamente hardware. Define las características físicas de la red,
como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en
esta capa la fibra óptica, el par trenzado, cable cruzados, etc.

El modelo TCP/IP

TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que
pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este
modelo.

Nivel Descripción Protocolos


HTTP, Telnet, FTP, TFTP,
Define los protocolos de aplicación TCP/IP y cómo se
SNMP, DNS, SMTP, X
Aplicación conectan los programas de host a los servicios del nivel
Windows y otros protocolos
de transporte para utilizar la red.
de aplicación

Permite administrar las sesiones de comunicación entre


Transporte equipos host. Define el nivel de servicio y el estado de la TCP, UDP, RTP
conexión utilizada al transportar datos.

Empaqueta los datos en datagramas IP, que contienen


información de las direcciones de origen y destino
Internet utilizada para reenviar los datagramas entre hosts y a IP, ICMP, ARP, RARP
través de redes. Realiza el enrutamiento de los
datagramas IP.

Interfaz de Especifica información detallada de cómo se envían Ethernet, Token Ring, FDDI,
red físicamente los datos a través de la red, que incluye X.25, Frame Relay, RS-232,
cómo se realiza la señalización eléctrica de los bits v.35
mediante los dispositivos de hardware que conectan
directamente con un medio de red, como un cable
coaxial, un cable de fibra óptica o un cable de cobre de
par trenzado.

Transmisión de datos

Jerarquías de protocolos:

● El software para controlar las redes se tiene que estructurar para manejar la complejidad.
● Se organiza la mayor parte de las redes en una pila de niveles.
● Cada nivel ofrece ciertos servicios a los niveles superiores y oculta la implantación de estos
servicios. Usa el nivel inferior siguiente para implementar sus servicios.
● El nivel “n” de una maquina se comunica con el nivel “n” de otra máquina. Las reglas y
convenciones que controlan esta conversación son el protocolo de nivel “n”.
● Las entidades en niveles correspondientes de máquinas distintas son pares. Son los pares
que se comunican.
● En la realidad el nivel “n” de una maquina no puede transferir los datos directamente al nivel
“n” de otra. Se pasa la información hacia debajo de un nivel a otro hasta que llega al nivel 1,
que es el medio físico.
● Entre los niveles están las interfaces. Las interfaces limpias permiten cambios en la
implementación de un nivel sin afectar el paquete en mucho. Por ejemplo, el encabezamiento
puede identificar el mensaje y el destino. El nivel 3 de la mayor parte de las redes impone un
límite en el tamaño de los paquetes.

TIPOS

Protocolos de control

El internet tiene varios protocolos de control de nivel de red.

ICMP (Internet Message Protocol)

Ejemplos de paquetes: No se puede alcanzar el destino, la vida de un paquete expiró, valor ilegal
en el encabezamiento, paquete de bloqueo (no usado más), paquete de eco o respuesta.

RARP (Address Resolution Protocol)

En una LAN es difícil mantener la correspondencia entre las direcciones de IP y las direcciones
LAN (por ejemplo, en una Ethernet hay direcciones de 48 bits). El protocolo ARP permite que en
una maquina haga un broadcast para preguntar qué dirección local pertenece a alguna dirección
de IP. En esta manera no se necesita una tabla de configuración, que simplifica la administración.

RARP (Reverse ARP)

Permite que una máquina que acaba de bootear pueda encontrar su dirección IP.

Hay también el protocolo BOOTP, cuyos mensajes son de UDP y se pueden reenviar sobre
ruteadores.
Protocolos de transporte

Los protocolos de transporte se parecen a los protocolos de enlace. Ambos manejan el control de
errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:

● En el nivel de transporte, se necesita una manera para especificar la dirección del destino.
En el nivel de enlace hay solamente enlace.
● En el nivel de enlace es fácil establecer la conexión, el host en el otro extremo del enlace
está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
● En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los
paquetes pueden llegar cuando no son esperados.
● El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho
más que conexiones que en el nivel de enlace.
● Cuando una aplicación quiere establecer una conexión con otra aplicación, necesita dar la
dirección.

El protocolo de TCP

El fin de TCP es proveer un flujo de bytes confiable de extremo sobre un internet no confiable.
TCP puede adaptarse dinámicamente a las propiedades del internet y manejar fallas de muchas
clases.
La entidad de transporte de TCP puede estar en un proceso de usuario o en el kernel. Parte un
flujo de bytes en trozos y los mande como datagramas de IP.
Para obtener servicio de TCP, el mandador y el recibidor tiene que crear los puntos terminales de
la conexión (los sockets).
La dirección de un socket es la dirección de IP del host y un número de 16 bits que es local al host
(la puerta).
Se identifica una conexión con las direcciones de socket de cada extremo; se puede usar un
socket para conexiones múltiples a la vez.
Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes (como FTP).
Las conexiones de TCP son punto a punto y full dúplex. No preservan los límites de mensajes.
Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente o
almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda los datos
inmediatamente a través del flag de PUSH (empujar).
TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT inmediatamente.
En el destino TCP interrumpe la aplicación (le manda una señal), que permite que la aplicación
pueda encontrar los datos urgentes.

Servicios orientados a conexión y no orientados a conexión

Servicio orientado a conexión: se modeló basándose en el sistema telefónico. Para poder


conseguir la conexión, se debe tomar el teléfono, marcar el número deseado y esperar hasta que
alguien conteste, de ser así, se puede decir que la conexión se realizó con éxito, de lo contrario
no hubo conexión.
Servicio no orientado a conexión: se modeló basándose en el sistema Postal, cada mensaje
(carta) lleva consigo la dirección de destino y cada uno de ellos se encaminan, en formato
independiente, a través del sistema.

Tipos de conexión
Punto a punto: son las líneas de conexión que solo conectan dos.

Multipunto: es cuando dos o más localidades terminales comparten porciones de una línea
común.

Tipo de modulación y conmutación de señales

Existen básicamente dos tipos de modulaciones:

ANALOGICA: que se realiza a partir de señales analógicas de información, por ejemplo la voz
humana, audio y video en su forma eléctrica.

DIGITAL: se lleva a cabo a partir de señales generadas por fuentes


digitales, por ejemplo una computadora.

Redes de área local

Red de área local

Una red de área local, red local o LAN (del inglés local área network) es la interconexión de varias
computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200
metros o con repetidores podría llegar a la distancia de 1 km.

Evolución

Las primeras redes fueron de tiempo compartido las mismas que utilizaban mainframes y terminales
conectadas. Dichos entornos se implementaban con la SNA (arquitectura de sistemas de redes) de
IBM (international bussines machines) y la arquitectura de red Digital.
Características importantes

- Tecnología broadcast (difusión) con el medio de transmisión compartido.


- Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
- Extensión máxima no superior a 3 Km (una FDDI puede llegar a 200 km)
- Uso de un medio de comunicación privado.
- La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra
óptica)
- La facilidad con que se pueden efectuar cambios en el hardware y el software.
- Gran variedad y número de dispositivos conectados.
- Posibilidad de conexión con otras redes.
- Limitante de 100 m (sin repetidores).
Proceso distribuido mediante envío de mensajes

Un proceso cliente solicita un servicio y envía un mensaje que contiene una petición de servicio a un
proceso servidor. El proceso servidor cumple con la petición y envía una respuesta.

Proceso distribuido mediante llamadas a procedimientos remotos

Lo fundamental de esta técnica es permitir que programas de máquinas diferentes interactúen


mediante la simple semántica de los procedimientos de llamada/retorno, como si los dos programas
estuvieran en la misma máquina. Es decir, se va a usar la llamada a procedimiento para acceder a
servicios remotos.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

Dirección IP

es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora, teléfono, Tablet, webcam,
teléfono ip, servidor, router, switch) dentro de una red que utilice el protocolo IP (Internet Protocol),
que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la
dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y
no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a
menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las
direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como
IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el
tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente
deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en
la red.

Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los
seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de
dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio
DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la
información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.

N° de N° de Host Por Máscara de


Clase Rango Broadcast ID
Redes Red red

A 0.0.0.0 - 127.255.255.255 128 16 777 214 255.0.0.0 x.255.255.255

128.0.0.0 -
B 16 384 65 534 255.255.0.0 x.x.255.255
191.255.255.255

192.0.0.0 -
C 2 097 152 254 255.255.255.0 x.x.x.255
223.255.255.255

224.0.0.0 -
D histórico
239.255.255.255

240.0.0.0 -
E histórico
255.255.255.255

● La dirección 0.0.0.0 es reservada por la IANA para identificación local.

● La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica.
Se denomina dirección de red.

● La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes a
todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

● Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección
de bucle local o loopback.
El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este
diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el
sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin
clases Classless Inter-Domain Routing. CIDR está basada en redes de longitud de máscara de
subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de
prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las
direcciones necesarias y "desperdiciando" las mínimas posibles.

DIRECCION DE IP EN LA LAN
El direccionamiento IP es el método utilizado para identificar hosts y dispositivos
de red.

Para enviar y recibir mensajes en una red IP, cada host de red debe tener
asignada una única dirección IP de 32 bits.

DIVISION DE UNA RED EN SUBREDES

Por razones de seguridad, los usuarios inalámbricos y conectados mediante cable deben estar en
redes locales separadas. El dispositivo Linksys original puede brindar conectividad y seguridad a
usuarios inalámbricos. Los hubs que conectan a los usuarios conectados mediante cables pueden
conectarse directamente a los nuevos puertos de switch ISR.

En la actualidad, la mayoría de las redes utilizan una estructura de dirección privada. Solo los
dispositivos que se conectan directamente a Internet tienen asignadas direcciones enrutables
registradas de internet. Por defecto, la mayoría de los dispositivos de red de usuarios envían
direcciones privadas a través de DHCP.

DIVISION DE SUBREDES CON CLASES

Hay dos niveles en la jerarquía de direcciones IP con clase: una red y un host. En una enrutamiento
con clase, los primeros tres valores de bits iniciales se utilizan para determinar que una dirección IP
es Clase A, B, o C. una vez que se identifica una dirección por clase, se conocerán la cantidad de bits
que componen el ID de la red y la cantidad de bits que componen el ID del host. Las máscaras de
subred por defecto se utilizan para diferenciar los bits de red y host.

Subdividir una red agrega un nivel a la jerarquía de red. Ahora hay tres niveles: una red, una subred,
y un host. ¿Cómo se identifican estos 3 niveles?

En el direccionamiento con clase, la cantidad de bits de red es fija. Hay 8 bits que designan una red
clase A, 16 bits para una clase B y 24 para una clase C. Esto deja los bits del host como la única
parte de la dirección IP con total flexibilidad para modificar. Se pueden dividir los bits disponibles del
host en una ID que identifique la subred y una ID del host.

Decidir cuántos bits del host se deben utilizar para la ID de la subred constituye una importa decisión
de planificación. Existen dos factores que se deben tener en cuenta al planificar las subredes, la
cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan.
IPv6

Una lista general de las mejoras que IPv6 propone incluye:

✓ Más espacio de dirección


✓ Mejor administración del espacio de dirección;
✓ Administración del TCP/IP simplificada;
✓ Capacidades de enrutamiento modernizadas; y
✓ Soporte mejorado para multicast, seguridad y movilidad.

Es difícil trabajar con números de 128 bits, por ello la notación de la dirección IPv6 representa los 128
bits como 32 dígitos hexadecimales que a su vez están subdivididos en ocho grupos de cuatro dígitos
hexadecimales usando dos puntos y delimitadores. La dirección IPv6 tiene una jerarquía de tres
partes. El prefijo global está compuesto por los primeros tres bloques de la dirección y se lo asigna a
una organización mediante un registro de nombres de internet.
NAT

DIRECCIONES PRIVADAS

NAT proporciona la traducción de direcciones privadas a direcciones públicas. Esto permite que un
dispositivo con una dirección IPv4 privada acceda a recursos fuera de su red privada, como los que
se encuentran en Internet. La combinación de NAT con las direcciones IPv4 privadas resultó ser un
método útil para preservar las direcciones IPv4 públicas

NAT tiene el beneficio adicional de proporcionar cierto grado de privacidad y seguridad adicional a
una red, ya que oculta las direcciones IPv4 internas de las redes externas.

NAT incluye cuatro tipos de direcciones:

● Dirección local interna


● Dirección global interna
● Dirección local externa
● Dirección global externa
● Dirección interna: la dirección del dispositivo que se traduce por medio de NAT.
● Dirección externa: la dirección del dispositivo de destino.

NAT también usa los conceptos de local o global con relación a las direcciones:

● Dirección local: cualquier dirección que aparece en la porción interna de la red.


● Dirección global: cualquier dirección que aparece en la porción externa de la red

En la ilustración, la PC1 tiene la dirección local interna 192.168.10.10. Desde la perspectiva de la


PC1, el servidor web tiene la dirección externa 209.165.201.1. Cuando se envían los paquetes de la
PC1 a la dirección global del servidor web, la dirección local interna de la PC1 se traduce a
209.165.200.226 (dirección global interna). En general, la dirección del dispositivo externo no se
traduce, ya que suele ser una dirección IPv4 pública.
Por lo general, las direcciones externas globales y locales son iguales.

● Dirección local interna: la dirección de origen vista desde el interior de la red. la dirección
IPv4 192.168.10.10 se asignó a la PC1.
● Dirección global interna: la dirección de origen vista desde la red externa, cuando se envía
el tráfico de la PC1 al servidor web en 209.165.201.1, el R2 traduce la dirección local interna a
una dirección global interna. el R2 cambia la dirección IPv4 de origen de 192.168.10.10 a
209.165.200.226.
● Dirección global externa: la dirección del destino vista desde la red externa. Es una
dirección IPv4 enrutable globalmente y asignada a un host en Internet.
● Dirección local externa: la dirección del destino vista desde la red interna. la PC1 envía
tráfico al servidor web en la dirección IPv4 209.165.201.1

Existen tres tipos de traducción NAT:

● Traducción estática de direcciones (NAT estática): asignación de direcciones uno a uno


entre una dirección local y una global.
● Traducción dinámica de direcciones (NAT dinámica): asignación de varias direcciones a
varias direcciones entre direcciones locales y globales.
● Traducción de la dirección del puerto (PAT): asignación de varias direcciones a una
dirección entre direcciones locales y globales. Este método también se conoce como
“sobrecarga” (NAT con sobrecarga).

NAT ESTATICA

Consiste en una asignación uno a uno entre direcciones locales y globales. Estas asignaciones son
configuradas por el administrador de red y se mantienen constantes.
La NAT estática requiere que haya suficientes direcciones públicas disponibles para satisfacer la
cantidad total de sesiones de usuario simultáneas.

La NAT estática resulta útil, en especial para los servidores web o los dispositivos que deben tener
una dirección constante que sea accesible tanto desde Internet, como desde el servidor web de una
empresa.

NAT DINAMICA

La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada.
Cuando un dispositivo interno solicita acceso a una red externa, la NAT dinámica asigna una dirección
IPv4 pública disponible del conjunto.

NAT dinámica requiere que haya suficientes direcciones públicas disponibles para satisfacer la
cantidad total de sesiones de usuario simultáneas.

PAT

La traducción de la dirección del puerto (PAT), también conocida como “NAT con sobrecarga”, asigna
varias direcciones IPv4 privadas a una única dirección IPv4 pública o a algunas direcciones. Esto es
lo que hace la mayoría de los routers domésticos. El ISP asigna una dirección al router, no obstante,
varios miembros del hogar pueden acceder a Internet de manera simultánea. Esta es la forma más
común de NAT.

PAT garantiza que los dispositivos usen un número de puerto TCP distinto para cada sesión con un
servidor en Internet. Cuando llega una respuesta del servidor, el número de puerto de origen, que se
convierte en el número de puerto de destino en la devolución, determina a qué dispositivo el router
reenvía los paquetes. El proceso de PAT también valida que los paquetes entrantes se hayan
solicitado, lo que añade un grado de seguridad a la sesión.

PAT intenta conservar el puerto de origen inicial. Sin embargo, si el puerto de origen inicial ya está en
uso, PAT asigna el primer número de puerto disponible desde el comienzo del grupo de puertos
correspondiente de 0 a 511, 512 a 1023 o 1024 a 65 535. Cuando no hay más puertos disponibles y
hay más de una dirección externa en el conjunto de direcciones, PAT avanza a la siguiente dirección
para intentar asignar el puerto de origen inicial. Este proceso continúa hasta que no haya más
direcciones IP externas o puertos disponibles

Paquetes sin segmento de capa 4

¿Qué sucede con los paquetes IPv4 que transportan datos que no son segmentos TCP o UDP? Estos
paquetes no contienen un número de puerto de capa 4. PAT traduce la mayoría de los protocolos
comunes transmitidos mediante IPv4 que no utilizan TCP o UDP como protocolo de la capa de
transporte. El más común de ellos es ICMPv4. PAT maneja cada uno de estos tipos de protocolos de
manera diferente. Por ejemplo, los mensajes de consulta, las solicitudes de eco y las respuestas de
eco de ICMPv4 incluyen una ID de consulta. ICMPv4 utiliza la ID de consulta para identificar una
solicitud de eco con su respectiva respuesta. La ID de consulta aumenta con cada solicitud de eco
enviada. PAT utiliza la ID de consulta en lugar de un número de puerto de capa 4.

R2# show ip nat translations

Configuración de NAT estática


show ip nat statistics.

clear ip nat statistics

CONFIGURAR NAT DINAMICA


De manera predeterminada, a las entradas de traducción se les agota el tiempo de eOspera después
de 24 horas, a menos que se vuelvan a configurar los temporizadores con el comando ip nat
translation timeout segundos-tiempo-espera en el modo de configuración global.

clear ip nat translation * para borrar todas las traducciones de la tabla.+ solo se borran de la tabla las
traducciones dinámicas. Las traducciones estáticas no pueden borrarse de la tabla de traducción.

CONFIGURACION DE PAT

Configuración de PAT para un conjunto de direcciones IP públicas

Se puede utilizar una única dirección IPv4 pública para cientos, incluso miles de direcciones IPv4
privadas internas

La palabra clave overload habilita PAT.


Configuración de PAT para una única dirección IPv4 pública
Los flujos de tráfico se identifican por los números de puerto en la tabla de NAT, ya que se utilizó la
palabra clave overload.
show ip nat statistics: verifica que NAT-POOL2 haya asignado una única dirección para ambas
traducciones. El resultado incluye información sobre la cantidad y el tipo de traducciones activas, los
parámetros de configuración NAT, la cantidad de direcciones en el conjunto y la cantidad que se
asignó.

show ip nat translations: muestra las traducciones de dos hosts distintos a servidores web distintos.

Reenvío de puertos “tunneling”

El reenvío de puertos permite que los usuarios en Internet accedan a los servidores internos mediante
el uso de la dirección de puerto de WAN del router y del número de puerto externo que coincida. En
general, los servidores internos se configuran con direcciones IPv4 privadas definidas en RFC 1918.
Cuando se envía una solicitud a la dirección IPv4 del puerto de WAN a través de Internet, el router
reenvía la solicitud al servidor correspondiente en la LAN. Por motivos de seguridad, los routers de
banda ancha no permiten que se reenvíe ninguna solicitud de redes externas a un host interno de
manera predeterminada.

Single Port Forwarding (Reenvío de puerto único)

Básicamente, el reenvío de puertos es una traducción de NAT estática con un número de puerto TCP
o UDP específico.
En la figura 2, se muestra un ejemplo de configuración del reenvío de puertos con comandos de IOS
en el router R2. La dirección 192.168.10.254 es la dirección IPv4 local interna del servidor web que
escucha en el puerto 80. Los usuarios acceden a este servidor web interno con la dirección IP global
209.165.200.225, una dirección IPv4 pública globalmente única. En este caso, es la dirección de la
interfaz Serial 0/1/0 del R2. El puerto global se configura como 8080. Este es el puerto de destino que
se utiliza junto con la dirección IPv4 global 209.165.200.225 para acceder al servidor web interno.
Observe los siguientes parámetros de comando dentro de la configuración NAT:

● ip-local = 192.168.10.254
● puerto-local = 80
● ip-global = 209.165.200.225
● puerto-global = 8080

Configuración de NAT e IPv6

Uno de los beneficios de NAT para IPv4 que no fueron intencionales es que oculta la red privada de
Internet pública

No obstante, no se deben confundir las cajas NAT con los firewalls. Como se analizó en [RFC4864],
sección 2.2, el acto de traducción en sí mismo no proporciona seguridad. La función de filtrado con
estado puede proporcionar el mismo nivel de protección sin requerir una función de traducción”.

IPv6 implementa una forma de NAT. IPv6 incluye su propio espacio de direcciones IPv6 privadas y
NAT, que se implementan de manera distinta de como se hace para IPv4.
Las direcciones IPv6 locales únicas (ULA) se asemejan a las direcciones privadas en IPv4 definidas
en RFC 1918, pero también existen diferencias considerables. El objetivo de las ULA es proporcionar
espacio de direcciones IPv6 para las comunicaciones dentro de un sitio local, no tienen el propósito
de proporcionar espacio adicional de direcciones IPv6 ni un nivel de seguridad.

las ULA tienen el prefijo FC00::/7, lo que produce un rango de primer hexteto que va desde FC00
hasta FDFF

Las direcciones locales únicas se definen en RFC 4193. Las ULA también se conocen como
“direcciones IPv6 locales” (no se deben confundir con las direcciones IPv6 link-local) y tienen varias
características, incluidas las siguientes:

● Permiten que los sitios se combinen o se interconecten de manera privada, sin generar
conflictos entre direcciones y sin necesidad de volver a numerar las interfaces que usan estos
prefijos.
● Son independientes de cualquier ISP y se pueden usar para las comunicaciones dentro de un
sitio sin tener conectividad a Internet.
● No se pueden enrutar a través de Internet; sin embargo, si se filtran por routing o DNS, no
existe conflicto con otras direcciones.

NAT para IPv6 se usa en un contexto muy distinto al de NAT para IPv4. Las variedades de NAT para
IPv6 se usan para proporcionar acceso de manera transparente entre redes solo IPv6 y redes solo
IPv4. No se utiliza como forma de traducción de IPv6 privada a IPv6 global.

Dual-stack es cuando los dispositivos ejecutan protocolos asociados a IPv4 y a IPv6. Tunneling para
IPv6 es el proceso de encapsulación de un paquete IPv6 dentro de un paquete IPv4. Esto permite
que el paquete IPv6 se transmita a través de una red solo IPv4.

RESOLUCION DE PROBLEMAS

Paso 1. En función de la configuración, defina claramente lo que debe lograr la NAT. Esto puede
revelar un problema con la configuración.
Paso 2. Verifique que las traducciones de la tabla sean correctas con el comando show ip nat
translations.

Paso 3. Utilice los comandos clear y debug para verificar que NAT funcione como se espera.
Verifique si se vuelven a crear las entradas dinámicas después de borrarlas.

Paso 4. Revise en detalle lo que sucede con el paquete y verifique que los routers tengan la
información de routing correcta para trasladar el paquete.

Para verificar el funcionamiento de la característica de NAT, utilice el comando debug ip nat, que
muestra información sobre cada paquete que traduce el router. El comando debug ip nat detailed
genera una descripción de cada paquete que se tiene en cuenta para traducir.

* (asterisco): el asterisco junto a NAT indica que la traducción se realiza en la ruta de switching
rápido.

● s=: este símbolo se refiere a la dirección IP de origen.


● a.b.c.d--->w.x.y.z: este valor indica que la dirección de origen a.b.c.d se traduce a w.x.y.z.
● d=: este símbolo se refiere a la dirección IP de destino.
● [xxxx]: el valor entre corchetes es el número de identificación IP. Esta información puede ser
útil para la depuración, ya que habilita la correlación con otros seguimientos de paquetes
realizados por los analizadores de protocolos.

los comandos show ip nat translations y show ip nat statistics se utilizan para verificar que se
produzca la traducción NAT.

Servicios del ISP (Provedor de Servicios de Internet)

PROTOCOLOS TCP/IP

Muchos de los servicios fundamentales brindados a clientes ISP dependen de protocolos que se
encuentran en las capas de aplicación y transporte del modelo TCP/IP.

Protocolos de aplicación

Los protocolos de la capa de aplicación especifican el formato y controlan la información necesaria


para muchas de las funciones de comunicación de internet más comunes.

Protocolo de la capa de transporte

La tarea de la capa de transporte es entregar los datos a la aplicación correcta.

Los dos protocolos principales de la capa de transporte son TCP y UDP.

El modelo TCP/IP y el modelo OSI tienen varias similitudes y diferencias.

DIFERENCIAS ENTRE TCP Y UDP

EL UDP es un protocolo muy simple. Dado que no está orientado a la conexión y que no brinda los
mecanismos sofisticados de retransmisión, secuenciamiento y control de flujo del TCP, el UDP tiene
una sobrecarga mucho menor.

NOMBRE DE HOST Y TCP/IP


Los sistemas de denominación de red están diseñados para traducir nombres, legibles para los seres
humanos, en direcciones IP legibles para las maquinas que pueden utilizarse para comunicarse a
través de la red.

Los sistemas de denominación de red son cómodos para los seres humanos, ya que ayudan a los
usuarios a encontrar el recurso que necesitan sin tener que recordar la compleja dirección IP.

El sistema de nombres de dominios se creó para que el nombre del dominio busque soluciones. DNS
utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas
direcciones numéricas. El único archivo HOSTS administrado centralmente ya no es necesario.

DNS (SERVIDORES)

El servicio de nombres de dominios es un sistema de resolución de nombres de host distribuida a


asignaciones IP repartidas en varios servidores DNS en todo el mundo. Esto se diferencia de los
archivos HOSTS, que requerías que todas las asignaciones se mantuvieran en un servidor.

SERVICIOS Y PROTOCOLOS

Estos servicios se habitan mediante software instalado en los servidores. Entre


los diferentes servicios que los ISP brindan se entran: hosting de correo
electrónico, hosting de sitio web, sitios de e-commerce, almacenamiento y
transferencia de archivos, foros y blogs, streaming video y servicios de
archivos.

SOPORTE DE HTTP Y HTTPS:

HTTP: envía mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un servidor. Estos
mensajes de texto pueden ser interceptados y leídos fácilmente por usuarios no autorizados. NOES
SEGURO.

HTTPS: crea una carga y un tiempo de procesamiento adicionales en el servidor debido a la


encriptación y el descifrado de tráfico. Para mantener el rendimiento del servidor, el HTTPS solo debe
utilizarse cuando sea necesario, como por ejemplo, cuando se intercambia información confidencial.
ES MUCHO MAS SEGURO.

FTP: el FTP es un protocolo orientado a la conexión que utiliza TCP para comunicarse entre un
proceso FTP de cliente y un proceso FTP en un servidor. Las implementaciones FTP incluyen las
funciones de un intérprete de protocolo y un proceso de transferencia de datos. PI Y DTP definen dos
procesos por separado que trabajan conjuntamente para transferir archivos. Como resultado, el FTP
requiere la existencia de dos conexiones entre cliente y el servidor, una para enviar información de
control y comandos y una segunda para la transferencia real de datos de archivos.

SMTP: las funciones específicas por el protocolo simple de transferencias de correo permiten la
transferencia confiable y eficiente de correo. Para que las aplicaciones SMTP realicen esto, se debe
cumplir con dos condiciones:

Se debe formatear correctamente el mensaje de correo electrónico.

Los procesos SMTP deben estar en ejecución en el cliente y en el servidor.


POP3: el protocolo de oficina de correos, versión 3 se utiliza para permitirle a una estación de trabajo
recuperar correo desde un servidor de correo. Con POP3, el correo se descarga desde el servidor de
cliente y después se elimina en el servidor.

IMAP: el protocolo de acceso a mensajes de internet es otro protocolo que describe un método para
recuperar mensajes de correo electrónico. Sin embargo, a diferencia del POP3, cuando el usuario se
conecta a un servidor para IMAP, se descargan copias de los mensajes a la aplicación del cliente. Los
mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios
ven copias de los mensajes en su software de cliente de correo electrónico.

SERVICIOS DE ISP

ENCRIPTACION DE DATOS

La encriptación digital es el proceso que consiste en encriptar todos los datos transmitidos entre el
cliente y el servidor. Muchos de los protocolos que se usan para transmitir datos ofrecen una versión
segura que utiliza la encriptación digital. Como mejor práctica, utilice la versión seguro de un
protocolo cada vez que los datos que se intercambien entre dos computadoras sean confidenciales.

HERRAMIENTAS DE SEGURIDAD (LISTAS DE ACCESO, FIREWALS, IDS, IPS, SEGURIDAD DEL


HOST)

Lista de acceso: las listas de acceso se usan para definir el tráfico que se admite o se rechaza a
través de la red según las direcciones IP de destino o de origen. Las listas de acceso además pueden
admitir o rechazar tráfico en el puerto de origen o de destino del protocolo que se esté utilizando. Los
administrares crean listas de acceso en los dispositivos de red, como los routers, para controlar si el
tráfico se envía o se bloquea o no.

DoS: un ataque de denegación de servicio (DoS, Denial of Service) estándar se produce cuando se
ataca un servidor de servicio para evitar el acceso legitimo a dicho servicio.

DDoS: un ataque por denegación de servicios distribuido se produce cuando se utilizan varias
computadoras para atacar un objetivo específico.

DRDoS: un ataque de denegación de servicio distribuido reflejando, se produce cuando quien realiza
el ataque envía una solicitud de suplantación de identidad, o simulada, a muchos sistemas de
computación en internet, con la dirección de origen modificada para que sea el sistema de
computación objetivo.

FIREWALLS

Un firewall es un software o hardware de la red que define que trafico puede entrar y salir de las
distintas secciones de la red, además de también definir cómo se maneja el tráfico.
IDS

(sistema de detección de intrusión) es una solución basada en el software o en el hardware que


escucha en forma pasiva el tráfico de la red. El tráfico de red no pasa por un dispositivo de IDS. Por el
contrario, el dispositivo IDS supervisa el tráfico a través de una interfaz de red. Cuando el IDS detecta
el tráfico malicioso, envía una alerta a la estación de administración preconfigurada. Las soluciones
IDS son reactivas cuando se trata de detectar intrusiones. Detectan intrusiones basándose en una
firma para el tráfico de red o actividad de la computadora. No detienen el trafico inicial ni interrumpen
su paso hasta el destino, pero reaccionan con la actividad detectada.

IPS

Un sistema de prevención de intrusos es un dispositivo físico activo o una característica de software.


El tráfico ingresa por una interfaz del IPS y sale por la otra. El IPS evalúa los paquetes de datos
reales que están en el tráfico de la red y trabaja en tiempo real para admitir o rechazar paquetes que
quieren acceder a la red. A diferencia de las soluciones IDS, que son reactivas, las soluciones IPS
son proactivas. Bloquean toda la actividad sospechosa en tiempo real. Un IPS ES capaz de examinar
prácticamente todo el paquete de datos desde la capa 2 a la capa 7 del modelo OSI. Cuando el IPS
detecta el tráfico malicioso puede bloquearlo en forma inmediata. El IPS entonces se configura para
enviar una alerta sobre la intrusión a una estación de administración. El trafico malicioso original y
subsiguiente se bloquea y el IPS evita de forma proactiva los ataques.
Seguridad de host

Ocasionalmente, las infecciones y los ataques igualmente se producen y pueden ser muy
destructivos. Es importante tener un proceso de administración de incidentes para rastrear todas las
incidencias y las resoluciones correspondientes para ayudar a evitar que se vuelva a producir dicha
infección. Los ISP que administran y conservan datos de clientes requieren administración de
incidentes ya que el ISP se ha comprometido a proteger y mantener la integridad de los datos que
albergan para sus clientes.

Supervisión y administración del ISP

Supervisión del rendimiento del enlace de red

El ISP es responsable de supervisar y controlar la conectividad del dispositivo. Esto incluiría todo el
equipo que pertenece al ISP así como también el equipo del cliente que el ISP acordó supervisar en
el SLA. La supervisión y la configuración pueden realizarse fuer de banda con una conexión de
consola directa o dentro de banda usando una conexión de red.

El ISP es responsable de supervisar y controla la conectividad del dispositivo. Esto incluiría todo el
equipo que pertenece al ISP así como también el equipo del cliente que el ISP acordó supervisar en
el SLA. La supervisión y la configuración pueden realizarse fuera de banda con una conexión de
consola directa o dentro de banda usando una conexión de red.

La administración fuera de banda es útil en las configuraciones iniciales si no se puede acceder al


dispositivo a través de la red, o si se necesita una inspección visual del dispositivo.

La mayoría de los ISP no pueden inspeccionar en forma visual o tener acceso físico a todos los
dispositivos. Una herramienta de administración dentro de banda facilita la administración porque el
técnico no requiere de una conexión física. Es por esto que la administración dentro de banda se
prefiere a la administración fuera de banda para administrar los servidores a los que se puede
acceder en la red. Adicionalmente, las herramientas dentro de banda convencionales pueden
proporcionar más funcionalidad de administración de lo que puede llegar a ser posible con la
administración fuera de banda.

Copias de seguridad y recuperación de desastres


Cuando un ISP necesita realizar una copia de seguridad de sus datos, se debe analizar el costo de
una solución de respaldo y su efectividad. La elección de los medios de respaldo puede ser compleja
debido a que existen muchos factores que afectan la selección.

Algunos de estos factores son: cantidad de datos, costo de los medios, rendimiento de los medios,
confiabilidad de los medios, facilidad almacenamiento externo.

Existen muchos tipos de medios de respaldo disponibles, entre ellos, el uso de cintas para realizar
copias, medios ópticos, medios de unidades de disco duro y medios de estado sólido.

Métodos para el respaldo de archivos

El plan de recuperación de desastres puede incluir información tal como las ubicaciones fuera del
lugar de trabajo donde se pueden llevar los servicios, la información sobre cómo cambiar dispositivos
de red y servidores así como también las opciones de conectividad de respaldo. Es importante que al
momento de armar un plan de recuperación de desastres se entienda por completo cuales son los
servicios que resultan críticos para mantener el funcionamiento.

-----------------------------------------------------------------------------------------------------------------------------------

Cableado Estructurado

CABLES:

Concepto: se trata, sencillamente, de las instalaciones de un sistema de cable, en cualquier tipo de


estructura o edificio, con la intención de dotar a dicha construcción de los servicios que requieren de
los mismos, como ser por ejemplo: luz, teléfono o fibra óptica para internet.

- Características: en cualquier lugar donde exista la necesidad de interconectar los equipos


para compartir los recursos, con calidad de servicio, transmisión de datos y administración de
red, como por ejemplo: hospitales, escuelas, fábricas, hoteles, aeropuertos, terminales, etc.

- Los cinco estándares principales de ANSI/TIA/EIA que rigen el cableado estructurado son:

o TIA/EIA- 568-B1 estándar de cableado de telecomunicaciones en edificios


comerciales.

o TIA/EIA- 568-B2 pruebas de enlace

o TIA/EIA- 568-B3 procedimientos de Fibra óptica

o TIA/EIA- 568-B3 estándar para ductos y espacios de telecomunicaciones en edificios


comerciales.

o TIA/EIA- 606 estándar de administración para la infraestructura de telecomunicaciones


de edificios comerciales.

o TIA/EIA- 607 estándar de requerimientos para uniones y puesta a tierra para la


infraestructura de telecomunicaciones de edificios comerciales.

Criterios para la selección de acuerdo a su uso:


TIPOS:

Par trenzado o UTP:

La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par
trenzado para interconectar los dispositivos. Debido a que Ethernet es la base de la mayoría de las
redes locales, el TP es el tipo de cable de red más usual.

El cable de par trenzado adecuado para transportar tráfico telefónico, conocido como CAT3, tiene 3 o
4 giros por pie, lo que lo hace menos resistente. El cable adecuado para la transmisión de datos,
conocido como CAT5, tiene 3 o 4 giros por pulgada, lo que lo hace más resistente a la interferencia.

Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par
trenzado apantallado.

Cable coaxial

El cable coaxial generalmente está elaborado en cobre y aluminio y es utilizado por las compañías de
televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos
componentes que forman los sistemas de comunicación satelitales. A pesar de que el cable coaxial
ha mejorado las características de la transmisión de datos, el cableado de par trenzado lo ha
reemplazado en las redes de área local. Algunas de las razones para el reemplazo son que, en
comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos
útil para la resolución de problemas.

También se utiliza en los NOC para conecta el sistema de terminación de módems de cable y para
conectar algunas interfaces de alta velocidad.

Fibra óptica

Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo
que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes
backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por
las compañías de telefonía. El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no
conducen la electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalación
en entornos donde la interferencia es un problema.

Hay dos formas de cable de fibra óptica: multimodo y monomodo

Multimodo: de las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más
ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un LED. Cada
rayo de luz toma un camino separado a través del núcleo multimodo. Los cables de fibra óptica
multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo, los
adelantos de la tecnología aumentan continuamente esta distancia.
Monomodo: los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir
un único camino a través de la fibra. La fuente de luz para los calves de fibra óptica monomodo
generalmente es un láser LED, se pueden obtener velocidades de datos mayores y distancias más
extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros
y se utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en el
caso anterior, los adelantos en la tecnología aumentan continuamente esta distancia.

CONECTORES:

Concepto: con los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El
número que aparece detrás de las iniciales DB, indica el número de líneas “cables” dentro del
conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada una de las
cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial las de
conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de
bus de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.

Características

TIPOS:
El conector RJ-45: se considera un componente macho, engarzado en el extremo del cable. En la
vista frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de los
pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.

El Jack: es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes


o paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.

En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Estos
actúan como conmutadores que conectan los calves de las estaciones de trabajo a otros dispositivos.
La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a
medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-
45 para una conexión rápido en el frente, pero requieren que estos cables estén perforados en el lado
reverso del jack RJ-45.

Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden
encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de
conexión para los sistemas de datos, teléfono y también de audio.

NORMAS DEL CABLEADO ESTRUCTURADO

Características: el cableado estructurado es un conjunto de cables y conectores, sus componentes,


diseño y técnicas de instalación deben cumplir con una norma que dé servicio a cualquier tipo de red
local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único
proveedor de equipos y programas.
De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para
cableado para telecomunicaciones, EIA/TIA/EIA 568-A, emitida en Estados Unidos por la Asociación
de la Industria de telecomunicaciones, junto con la asociación de la industria electrónica.
EIA/TIA568-A
Estándar ANSI/ EIA/TIA-568-A de alambrado de telecomunicaciones para edificios Comerciales. El
propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco
conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad
ANSI/ EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de
cableado:
- Estándar ANSI/ EIA/TIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios
Comerciales. Define infraestructura del cableado de telecomunicaciones, a través de tubería,
registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del
futuro.
- EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.
- Estándar ANSI/ EIA/TIA-606 de Administración para la infraestructura de telecomunicaciones
de Edificios Comerciales
- EIA/TIA607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán
de operar y proteger los elementos del sistema estructurado.
Importancia: las redes son la piedra fundamental sobre la cual se sustentan las TICs y en la
actualidad, con el advenimiento de la globalización y la necesidad de tener presencia en distintas
ubicaciones geográficas a costos razonables, las PyMEs o grandes corporaciones, se apoyan
fuertemente en la tecnología informática y las telecomunicaciones. Tener un cableado estructurado
confiable, certificado y que cumpla con las normas estándares, es tan importante como contar con un
adecuado suministro de energía eléctrica.
Si deseamos crecer de manera ordenada y asegurar la inversión, es fundamental un pensamiento
estratégico en el diseño, diagramación y ejecución de obras de cableado estructurado, en resumen,
preguntarse cuál es la finalidad de un buen sistema de cableado:
1. ¿es factible integrar la transmisión de datos, servicios informáticos y telecomunicaciones?
2. ¿puedo garantizar la integración con servicios o tecnologías futuras?
3. ¿es posible independizar el cableado de la tecnología y topología?
4. ¿es factible asegurar flexibilidad ante modificaciones y facilitar la gestión?
5. ¿podrá simplificar la administración y bajar los costos?
6. ¿puedo asegurar el crecimiento, sin necesidad de replantear la red y posibilitar la
conectividad?
7. ¿lograra brindar un buen desempeño de la red y obtener un muy bajo índice de problemas?
8. ¿puedo brindar seguridad física y a la vez colaborar para disminuir la prima de mi ART?
Ventajas de su aplicación:
- Mejor costo-beneficio
- Ahorro para las empresas
- Soporta cualquier tipo de aplicación
- Actualizaciones mínimas
- Costos accesibles por mantenimiento
- Fácil administración de los servidores
Requerimientos técnicos:
Normas y códigos vigentes:
El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser
fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que
trabaje con cables. Un componente del cableado estructurado es la administración de cables.
La administración de cables cumple múltiples propósitos.
Primero: presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado.
Segundo: cuando se siguen las optimizaciones de administración de cables, quedan protegidos del
daño físico, lo cual reduce en gran medida la cantidad de problemas.
Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente en
este momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo
los estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean
capaces de proporcionar un rendimiento aceptable a medida que la tecnología evoluciona.
Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma
estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de
problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones.

PARTES DE UN ROUTER 1941

Switch capa 2, envía dominios de difucion a todos los puertos.


CONFIGURACION DE SWITCH Y LISTAS DE ACCESSO
Cada puerto de un switch representa un dominio de colision
Para configurar una IP en un Switch se hace con
> INTERFACE VLAN 1
>IP ADDRESS 172. 17.0.11 255.255.0.0
>NO SHUT
EXIT
>IP DEFAULT-GATEWAY 192.168.1.1
-----------------------------------------------------
CONFIGURAR LA VELOCIDAD DE UNA INTER FA 0/1
>CONFI TE
>INTERFACE FA 0/1
>DUPLEX FULL
>SPEED 100
>END
----------------------------------------
LA IOS 12.4 DE SWITCH TIENE LA POSIBILIDAD DE USAR AUTO-MDIX (AUTOCONFIGURA SIN
IMPORTAR SI ES CRUZADO O DIRECTO EL CABLE)
----------------------------
SHOW INTERFACE #
SHOW FLASH
SHOW HISTORY
SHOW VERSION
SHOW MAC-ADDRESS-TABLE
-----------------------------------------

CONFIGURAR ACCEESO A SSH


>CONFI TE
>IP DOMAI-NAME CISCO.COM
>CRYPTO KEY GENERATE RSA
>USERNAME ADMIN PASSWORD CCNA
>LINE VTY 0 15
>TRASPORT INPUT SSH
>LOGIN LOCAL
>END
-------------SHOW IP SSH---------------SHOW SSH------------------
CDP. Protocolo de capa 2 que permite detectar otros dispositivos conectados directamente de cisco.
-------------------------------------------------------------
INTERFACE RANGE FA 0/1-10
Interface fa0/0
Swithport mode Access
Swirthcport port-security
Switchport port-security máximum 50
Switchport port-security mac-address sticky
Swittchport port-security VIOLATION SHUTDOWN
Swittchport port-security VIOLATION PROTECT
--------------show port-security interface fa0/0----------------------
>INT FA 0/18
>SWITCHPORT MODE ACCESS
>SWITCHPORT ACCESS VLAN 20 (ASIGNA UNA INTERFAZ A UNA VLAN ESPECIFICA)

-----------------------------------------MODO ENLACE TRONCAL-----------------------------------


Int fa 0/1
Switchport mode trunk
Switchport trunk native vlan 99
Switchport trunk allowed fa 0/2, fa 0/3
----------------------------
>confi te
>vlan 99
>name admin (este nombre se configura en todos los switches con la misma vlan)
----------------------------------------------------------------------------------------------------------------
Vtp mode server (SOLO SE USA EN UN SWITCH) en los demás se usa >vtp mode client
Vtp domain cisco
Vtp password 123

-----------------------------------------------------------
ASIGNAR A UN PUERTO A UNA VLAN
>INT RANGE FA 0/3-7
>SWITCHPORT ACCESS VLAN 10

RUTAS ESTATICAS
IP ROUTE 172.16.11.0 255.255.255.0(DIRE DE RED Y MK A LA QUE SE QUIERE ALCANZAR)
192.168.0.2 (IP DE INT DE SALIDA)

IP ROUTE 172.16.11.0 255.255.255.0 192.168.0.1 (INT SERIAL PROPIA)

RUTA X DEFECTO
IP ROUTE 0.0.0.0 0.0.0.0 SERIAL 0/0/0 (SERIAL PROPIO DEL ROUTER)

LISTAS DE ACCESO ESTÁNDAR( VAN DE 0 A LA 99) SE PONE EN LA INT GIGA MAS CERCA
DEL DESTINO)
>ACCESS LIST 10 PERMIT 172.16.10.0 (dir de RED) 0.0.0.3(wildcard), seria mascara
255.255.255.252
>ACCESS-LIST 10 DENY ANY (SOLO PERMITE SALIR LAS IP(172.16.10.0, 172.16.10.1,
172.16.10.2, 172.16.10.3) LAS DEMAS LAS DENIEGA
>ACCESS-LIST 10 PERMIT HOST 172.16.10.2 (PARA PERMIIR SOLO AUN HOST EN
ESPECÍFICO)

LISTAS DE ACCESO EXTENDIDA (SE PONEN EN LA INTERFAZ GIGA MAS CERCA DEL
ORIGEN)
ACCES-LIST 100 DENY TCP HOST 172.16.12.10(origen) HOST 172.16.11.10(destino) EQ 80
ACCES-LIST 100 DENY TCP HOST 172.16.12.10 HOST 172.16.11.10 EQ 80
ACCESS-LIST 100 PERMIT IP ANY ANY
SUB-INTERFACES EN UN PUERTO DE ROUTER
Router(config-if)# int g 0/0.10
Router(config-subif)# encapsulation dot1Q 10
#Ip address 172.17.10.1 255.255.255.0
#encapsulation dot1Q 10 native (hace que sea nativa) Solo se usa en al router o switch principal
Router(config-if)# int g 0/0.20
Router(config-subif)# encapsulation dot1Q 20
#Ip address 172.17.20.1 255.255.255.0

Sistemas Operativos

Perspectiva histórica

Los primeros sistemas (1945-1955) eran grandes máquinas operadas desde la consola maestra por
los programadores. Durante la década siguiente (1955-1965) se llevaron a cabo avances en el
hardware: lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance
en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc.

A finales de los años 1980, una computadora Commodore Amiga equipada con una aceleradora
Video Toaster era capaz de producir efectos comparados a sistemas dedicados que costaban el triple.

CONCEPTO DE SISTEMA OPERATIVO

Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento
de los recursos disponibles.

Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio
de información entre la computadora y el usuario.) y la computadora, además de que administran los
recursos de la misma (Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor,
Etc.). (GUI)

Algunos de sus objetivos principales del S.O son:

✓ Provee de un ambiente conveniente de trabajo.


✓ Hace uso eficiente del Hardware.
✓ Provee de una adecuada distribución de los recursos.

Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

✓ Gobierna el Sistema.
✓ Asigna los recursos.
✓ Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados
por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

Sistema Operativo
Llamadas al Sistema
El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo
dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce
como Llamadas al Sistema
Intérprete de Comandos
También conocido por su nombre en inglés, Shell, es un programa que interpreta las órdenes
del usuario y las convierte en Llamadas al Sistema.
Núcleo (o Kernel)
Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos
y definir prioridades.
Programas del Sistema
Son programas de servicio que debe ser solicitados explícitamente por los usuarios.
Como ejemplos de estos tenemos:

1. Compiladores
Son programas que traducen Programas Fuente en programas Objeto.
2. Ensambladores
Traducen programas escritos a lenguaje de máquina.
3. Editores
Son programas que permiten escribir textos y guardarlos en memoria secundaria.
4. Utilerías de Archivos
Programas para dar mantenimiento a los archivos.
5. Bibliotecas
Programas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas
funciones pueden ser ligadas a los programas escritos por el usuario.

Programas de Aplicación
Programas externos al sistema, utilizados para realizar tareas específicas como simulación,
creación y edición de gráficas e imágenes.

TIPOS DE SISTEMAS OPERATIVOS

Existen dos tipos generales de sistemas operativos:

Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en
caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras
IBM y compatibles. El MS-DOS está listo para recibir un comando desplegando el tipo de indicador
en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.

Un sistema operativo que se opera mediante el uso de imágenes, botones, ventanas y símbolos en
vez de palabras se denomina interfaz gráfica para el usuario, o GUI (Graphic User Interface).

ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO

A) CARGADOR

Cualquier programa que requiere ser ejecutado en la computadora, deberá ser transferido desde su
lugar de residencia a la memoria principal (RAM).

B) CARGADOR PARA EL SISTEMA OPERATIVO

Este programa se encarga de transferir desde algún medio de almacenamiento externo (disco, cinta o
tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad
establecer el ambiente de trabajo del equipo de cómputo. Existe un programa especial almacenado
en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo
está cargado en memoria toma el control absoluto de las operaciones del sistema.
C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO

Su función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso.

SUPERVISOR (EJECUTIVO O MONITOR)

Es el administrador del sistema que controla todo el proceso de la información por medio de un gran
número de rutinas que entran en acción cuando son requeridos. Funge como enlace entre los
programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para
posteriormente continuar con su ejecución.

El supervisor también realiza otras funciones como son:

- Administra la memoria.

- Administración de las rutinas que controlan el funcionamiento de los recursos de la computadora.

- Manejo de Archivos

- Administración y control de la ejecución de los programas.

LENGUAJE DE COMUNICACION

Es el medio a través del cual el usuario interactúa directamente con el sistema operativo y está
formado por comandos que son introducidos a través de algún dispositivo. Generalmente un
comando consta de dos partes, la primera formada por una palabra que identifica el comando y la
acción a realizar y la segunda parte por un conjunto de valores o parámetros que permiten
seleccionar diversas operaciones de entre los que dispone el comando.

UTILERIA DE SISTEMA

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o
aplicación frecuente como son: clasificar, copiar e imprimir información.

FUNCIONES BASICAS DE UN SISTEMA OPERATIVO

PROGRAMAS DE CONTROL

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el
orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.

ADMINISTRACION DE RECURSOS

Mediante esta función el sistema operativo está en capacidad de distribuir en forma adecuada y en el
momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos
programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que
recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA


Mediante esta actividad el sistema operativo decide qué proceso hará uso del recurso, durante cuánto
tiempo y en qué momento.

ADMINISTRACION DE LA MEMORIA

Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará
a un proceso y en qué momento, además libera la memoria cuando ya no es requerida para el
proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se
suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los
trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:

A) UTILERIAS DEL SISTEMA

Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados
por el sistema. Son de uso interno.

B) UTILERIAS PARA ARCHIVOS

Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.

C) UTILERIAS INDEPENDIENTES

Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del
sistema operativo, etc.

Software libre

Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

● La libertad de usar el programa, con cualquier propósito.


● La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso
al código fuente es una condición previa para esto.
● La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.

Ejemplos de software libre: Linux, Ubuntu, Debían

Software Licenciado

● El software no libre (también llamado software propietario, software privativo, software


privado y software con propietario) se refiere a cualquier programa informático en el que los
usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o que su código fuente no está disponible o el acceso a éste se encuentra
restringido.
Ejemplos de sistemas operativos para PC

● Microsoft Windows
● Mac OS
● Linux
● Unix
● Solaris
● Google Chrome OS
● Debian
● Ubuntu
● Mandriva

Ejemplos de sistemas operativos para dispositivos móviles

● Symbian OS
● Android
● iOS
● Windows Phone
● BlackBerry OS

Sistemas Operativos de Red


Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con
sistemas operativos en otras computadoras por medio de transmisión con el objeto de intercambiar
información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. El punto
crucial de estos sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos o
llamadas al sistema para ejecutar estas operaciones, además de la ubicación de los recursos que
desee acceder.

Características de un Sistema Operativo de Red

• Los sistemas operativos de red (NOS) distribuyen sus funciones a través de una cantidad de
computadoras en red.
• Luego agrega funciones que permiten el acceso a los recursos compartidos por una cantidad
de usuarios concurrentemente.
• Las computadoras NOS asumen roles especializados para lograr un acceso concurrente a
recursos compartidos.

Diferencias entre las PCs y un NOS


• El NOS mejora el alcance de la PC cliente haciendo los servicios remotos disponibles como
extensiones del sistema operativo nativo local.
• Aunque una cantidad de usuarios pueden tener cuentas en una PC, sólo una única cuenta está
activa en el sistema en un momento dado.

Sistemas multiusuario, multitarea y multiprocesador


• Un servidor NOS es un sistema multitarea. Internamente, el OS debe ser capaz de ejecutar varias
tareas o procesos al mismo tiempo.
• Algunos sistemas vienen equipados con más de un procesador, por lo que reciben el nombre de
sistemas multiprocesadores.
• Son capaces de ejecutar varias tareas en paralelo asignando cada tarea a un procesador diferente.
• La cantidad agregada de trabajo que el servidor puede llevar a cabo en un momento determinado
está muy mejorada en los sistemas multiprocesadores.
Hardware de servidor para un NOS
✓ Los servidores NOS son sistemas más grandes con memoria adicional para soportar varias
tareas que estén todas activas, o residentes, en la memoria al mismo tiempo.
✓ También se requiere espacio en disco adicional en los servidores para contener los archivos
compartidos y para funcionar como extensión de la memoria interna del sistema.
✓ Como un NOS depende de la operación continua de sus servidores, los componentes extra de
hardware justifican el gasto adicional.

Elección de un NOS
Las principales características a considerar al seleccionar un NOS incluyen:
● el desempeño
● las herramientas de administración y monitoreo
● la seguridad
● la escalabilidad
● la robustez/tolerancia a fallos

Tipos de NOS’s

Sistemas Operativos Distribuidos


Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando integrar
recursos (impresoras, unidades de respaldo, memoria, procesos, unidades centrales de proceso)
en una sola máquina virtual que el usuario accede en forma transparente. Es decir, ahora el
usuario ya no necesita saber la ubicación de los recursos, sino que los conoce por nombre y
simplemente los usa como si todos ellos fuesen locales a su lugar de trabajo habitual.

Você também pode gostar