Sistema Operativo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 28

1 · Introducción al ordenador (hardware, software)

Hardware y Software
Un ordenador sin programa es algo totalmente inútil, es decir, además de “la máquina” son imprescindibles
“las instrucciones”. En informática esto nos conduce a distinguir dos nociones: hardware (sistema físico)
y software (sistema lógico).

El hardware designa todo lo que en la máquina


es materia, es decir, el conjunto de elementos y
dispositivos mecánicos, magnéticos, eléctricos y
electrónicos que forman la parte física del
ordenador.

El software constituye la parte lógica del


ordenador,
el conjunto de programas y sistemas disponibles
en un ordenador.

Entre los elementos del hardware encontramos:

● El microprocesador (Unidad central de proceso)


● La memoria
● La unidad de entrada/salida
● Los dispositivos de almacenamiento
● Los periféricos
● La placa base

Entre los elementos del software tenemos:

● El sistema operativo
● Los controladores de dispositivo (drivers)
● Las aplicaciones:
● Lenguajes de programación
● Ofimática
● Diseño
● Internet, etc.

El hardware
Elementos básicos del hardware

Al conjunto de la unidad central de proceso, la memoria y unidad de entrada/salida se le


denomina arquitectura mínima.

NOLa CPU o UCP (Unidad Central de Proceso) es el cerebro que gobierna el funcionamiento del ordenador
y actualmente se identifica con el microprocesador. A él llegan las órdenes y datos para ser procesados.
En la memoria se almacenan tanto las instrucciones que forman el programa, como los datos y resultados.
La unidad de entrada/salida o BIOS (Basic Input Output System) contiene las instrucciones básicas de
entrada y salida de datos y se encarga, por tanto, de conectar el ordenador con el exterior, es decir, con el
teclado, el monitor y los demás periféricos.

Estos tres bloques se comunican entre sí mediante conectores eléctricos llamados buses de conexión.

El microprocesador

La velocidad de los popularmente conocidos como “chips” se mide en gigahercios. Actualmente hemos
llegado a los 4 GHz (gigahercios) (4000 MHz) y subiendo...

No obstante, es su diseño, el número de núcleos y su memoria interna (memoria caché) lo que permite al
microchip realizar millones de operaciones por segundo, lo cual es una medida más exacta de su potencia
real.

La memoria
Memoria RAM

La memoria RAM (Random Access Memory) es donde se cargan el sistema operativo y los programas
cuando encendemos el ordenador. Al apagarlo, los módulos de memoria se vacían, reanudándose el
proceso en cada sesión.

La RAM es una memoria de lectura y escritura. Esto significa que las distintas aplicaciones pueden tanto
leer como escribir datos e instrucciones en ella. Otra característica es la posibilidad de ser ampliada según
nuestras necesidades.

Memoria ROM

La memoria ROM (Read Only Memory) es —a diferencia de la anterior— solo de lectura y en ella residen
las instrucciones básicas de entrada y salida de datos: la BIOS.

Esta memoria viene configurada de fábrica y no es ampliable (aunque, sí es actualizable su contenido).


Por último, la memoria ROM, no es volátil como la RAM.

Constitución interna de la memoria

Anteriormente dijimos que la memoria se encarga de almacenar los datos. Pero, ¿cómo lo consigue?
El ordenador es una máquina electrónica y por tanto, utiliza impulsos eléctricos.

Estos impulsos eléctricos solamente pueden tener dos estados: activado o desactivado, (1 ó 0). Así pues,
toda la información que maneja el ordenador debe estar en un sistema de dos dígitos: un sistema binario.
Dígitos de los sistemas numéricos más habituales:

- BINARIO: 0 1
- DECIMAL: 0 1 2 3 4 5 6 7 8 9
- HEXADECIMAL: 0 1 2 3 4 5 6 7 8 9 A B C D F

La memoria está formada por una especie de celdas, cada una de las cuales almacena un tipo de señal
eléctrica, un 0 ó un 1. A este mínimo estado se le denomina BIT, (del inglés “binary digit”).

Por lo tanto definiremos el BIT como la unidad mínima de información que puede ser tratada por el
ordenador.

Sin embargo, será necesario agrupar varios bits —8 dígitos binarios en total— para poder representar un
carácter (letra, número, etc.). El primero y el último son dígitos de control, para indicar cuándo empieza y
termina el octeto.

A un grupo de 8 bits se le llama BYTE u octeto y es la cantidad mínima de memoria necesaria para
representar un carácter.

Al hablar del funcionamiento de la memoria hemos introducido un concepto básico en la informática: el


de unidad de información.
Unidades de información

Las unidades de información no solo hacen referencia al almacenamiento sino también al procesamiento
de la información en el ordenador. Así, podemos hablar de cantidades de información que hay en un disco
o que puede manejar un microprocesador o que puede enviar un módem, etc.

Dispositivos de almacenamiento

También llamados unidades de almacenamiento son dispositivos magnéticos, ópticos o electrónicos en los
que se guarda la información para su posterior proceso. Se conectan interna o externamente al ordenador.

Los más comunes son:

● Los discos magnéticos


● Los discos sólidos (SSD)de memoria Flash
● Los dispositivos de memoria Flash
● Los discos ópticos (CD ROM/RAM, DVD ROM/RAM, Blu-Ray Disc)

Los discos magnéticos

Son comúnmente conocidos como discos duros. Como su nombre indica, se trata de uno o varios discos
cubiertos de un material magnetizable en el que se pueden grabar de esta forma los bits de información.

A la vez que gira, unos cabezales de lectura/escritura van leyendo o grabando los datos por ambas caras de
cada disco.

En cada cara los datos se disponen en anillos concéntricos denominados pistas.

Cada pista se divide en unidades menores denominadas sectores.

Para localizar un archivo con datos en un disco hay que conocer el sector en el que se encuentra. Por eso
los sectores se numeran en un proceso denominado formateado de disco.

El conjunto de los números de los sectores forman un índice al inicio del disco que sirve para saber qué
posición en el disco ocupa cada archivo.
Las características del disco duro son las siguientes:

● Gran capacidad de almacenamiento: varios Terabytes.


● Rapidez por su alta tasa de transmisión de datos: más de 300 Mb por segundo.
● Alta fiabilidad: miles de horas sin errores.

Los discos sólidos

El disco sólido o SSD (Solid State Disk) despega en 2008 y es una alternativa al disco magnético, ya que se
está abaratando su precio.

Está basado en la memoria Flash, una tecnología que emplea celdas con micro-transistores para almacenar
la información.

Las diferencias con el disco magnético son:

● Mayor rapidez en el acceso a los datos.


● Mayor seguridad porque no se ve afectado por los campos magnéticos.
● Mayor fiabilidad y robustez por la ausencia de partes mecánicas.
● Menor peso y menor consumo energético.
Los dispositivos de memoria "flash"

Este tipo de memoria se usa en forma de tarjeta o de “llave” USB. Las tarjetas de memoria flash son
comunes, por ejemplo, en las cámaras fotográficas digitales.

La memoria flash es muy rápida y, aunque no puede reescribirse indefinidamente, su límite es muy alto (de
100.000 a un millón de ciclos).

La ventaja de esta memoria con respecto a los discos magnéticos y ópticos es la ausencia de partes
mecánicas en su diseño, lo que minimiza las posibles averías.

Por contrapartida, la capacidad es más limitada, aunque va en aumento.

Los discos ópticos

Son discos fabricados con un material plástico (como el policarbonato) y recubiertos con una fina capa
metálica. Los más comunes son los CD ROM y los DVD ROM. Los discos de tipo Blu-Ray tienen más
capacidad pero son bastante caros.

La información se graba con un láser de gran precisión que imprime muescas microscópicas en la superficie
metálica del disco. Estas muescas forman secuencias de bits que serán leídas por el láser del lector de CD,
DVD o Blu-Ray.

A excepción de los CDs/DVDs/BDs regrabables, los discos de tecnología óptica se diferencian


fundamentalmente de los dispositivos magnéticos en que una vez grabada la información, solo puede
leerse.
Periféricos del ordenador

El ordenador por sí mismo no es capaz de comunicarse con el exterior, necesita la ayuda de los periféricos.

A los periféricos utilizados para introducir los datos se les llama periféricos de entrada, como son:

El teclado
El ratón
Almohadillas táctiles
El escáner
Joystick
Lápiz Óptico
Cámara digital
Dispositivos Biométricos
Lector código de barras

Los periféricos que envían los datos al exterior son los periféricos de salida, como son:

El monitor
Auriculares
Proyector
Altavoces
La impresora. Suele ser de tres tipos:
● Inyección de tinta
● Láser
● Sublimación (fotográfica)
● El trazador o plotter

La resolución (claridad de imagen) del monitor se mide en píxeles por pulgada (ppi).
La pantalla del monitor tiene una cuadrícula donde se “dibujan” las letras y gráficos. Un píxel es un punto
de esa cuadrícula.
La resolución de la impresora se mide en puntos por pulgada (dots per inch o dpi).
Conexión de los periféricos

Los periféricos se conectan al ordenador mediante cables y unos “enchufes” especiales llamados puertos.
La mayoría de periféricos usan el puerto USB (Universal Serial Bus) y, en menor medida, el FireWire, el
Thunderbolt o el Lightning.

Los monitores utilizan el puerto VGA, VDI o HDMI (en la imagen), mientras que los routers se conectan al
puerto Ethernet.SI

También pueden conectarse inalámbricamente mediante tecnologías de radiofrecuencia (como el Wi-Fi),


Bluetooth o infrarrojos.

Otros componentes

La tarjeta gráfica (en la imagen) —al igual que el resto de componentes— se inserta en la placa base y tiene
un puerto donde se conectar el monitor.

La tarjeta de sonido permite reproducir y crear sonidos en el ordenador.

La tarjeta de red, el módem y el router son dispositivos que permiten comunicarse a los ordenadores entre
sí por medio de la línea telefónica o de cable. También se usan para conectarse a Internet.

Finalmente, todos los componentes del ordenador se integran en una placa de circuitos electrónicos que
sirve de base para todo el conjunto.
Esta placa base tiene los puertos USB y de otros tipos para conectar los periféricos. También dispone de
ranuras y zócalos especiales donde se inserta desde el microprocesador y los módulos de memoria RAM
hasta tarjetas controladoras y de sonido.

El software
Como ya comentamos anteriormente, el hardware no sirve de nada sin la parte lógica, es decir, el software.
Hay que distinguir dos grupos de software: software de base y software de aplicaciones.

SOFTWARE DE BASE
Sistemas operativos
Programas controladores de dispositivos

SOFTWARE DE APLICACIONES
Lenguajes de programación
Aplicaciones ofimáticas: procesador de textos, hoja de cálculo, base de datos, contabilidad,
comunicaciones...
Aplicaciones gráficas: diseño técnico o artístico, retoque fotográfico...
Aplicaciones multimedia: reproducción y grabación de audio, de vídeo, juegos, animación...

Sistema operativo

Es el software imprescindible para que funcione el ordenador y los programas instalados en él, pues estos
se diseñan para un sistema concreto.

El sistema operativo es el “traductor” del lenguaje humano al lenguaje máquina (impulsos eléctricos).
Damos órdenes al ordenador mediante el teclado o el ratón y el sistema operativo se encarga de
convertirlas al código binario, que es el lenguaje que entiende la máquina.
El sistema operativo más extendido y para el que se diseñan más aplicaciones es Windows en sus sucesivas
versiones.

Otros sistemas operativos populares y gratuitos son Linux y macOS (específico de los ordenadores Apple).

Hay que tener en cuenta que una aplicación diseñada para una versión actualizada del sistema
generalmente no funcionará en una versión anterior.

Cada sistema operativo tiene características distintas y una interfaz propia. La interfaz es el aspecto del
sistema en pantalla, del entorno de trabajo y condiciona la forma en que el usuario interactúa con él. Sin
embargo, la forma de trabajar en todos los sistemas actuales es muy parecida.

Como complemento al sistema se instalan los controladores de dispositivo o drivers que indican al S.O.
cómo funciona la impresora, la tarjeta gráfica, la cámara, etc.
Lenguajes de programación

Todos los programas o aplicaciones informáticas han sido creados usando algún lenguaje de programación.

Para crear aplicaciones los programadores cuentan con diversos lenguajes de programación, algunos más
eficaces que otros.

Los lenguajes más utilizados actualmente son:

● Java
● C
● C++
● Python
● C#

Hay que citar otros lenguajes como el Visual Basic .NET, el JavaScript, el PHP, el SQL, el Perl, el HTML,
el COBOL y el Pascal.

Aplicaciones

Existen infinidad de aplicaciones o programas diseñados cada uno para una actividad concreta. Así, si
queremos escribir cartas necesitaremos un procesador de textos mientras que si queremos hacer un plano,
el programa a utilizar será uno de diseño técnico.

Normalmente, cada aplicación solo nos permitirá producir un tipo concreto de documento (archivo): texto,
cálculo, bases de datos, sonido, video, animación, etc.

Estos documentos son archivos específicos que solo pueden ser modificados con la aplicación que los ha
creado. No obstante, algunos tipos estándar (PDF, DOCX, MP3, etc.) son editables por varias aplicaciones.

SI
2 · Utilización básica de los sistemas operativos habituales

La interfaz o interface

Como ya hemos comentado en el capítulo anterior, cada sistema operativo tiene una interfaz específica,
pero, hoy en día, los entornos de trabajo de los sistemas de escritorio se parecen mucho.

Esta similitud, a la hora de trabajar en Windows, Linux o macOS facilita el aprendizaje y desarrollo de las
tareas básicas cuando se necesita acceder a distintos sistemas operativos. Lo mismo sucede con los
sistemas en dispositivos móviles, Android o iOS.

Archivos y carpetas

El concepto de archivo es fundamental en informática. Sin embargo la palabra “archivo” puede ser
engañosa si pensamos en el archivo real.

El archivo real contiene ficheros, carpetas y documentos mientras que el archivo informático contiene
datos.

Los archivos serán de un tipo u otro según la naturaleza de los datos que contengan:

● Un archivo que contenga instrucciones será un programa y tendrá un nombre acorde a su


naturaleza.
● Un archivo que contenga caracteres será un archivo de texto, uno que contenga números y
fórmulas será un archivo de cálculo y así sucesivamente.

Tipos de archivos

Podemos distinguir los distintos tipos de archivos por su nombre. Un archivo acabado en .exe será un
programa mientras que uno acabado en .txt será un documento de texto.

Además, el sistema operativo nos mostrará un icono asociado al nombre. Cada tipo de archivo tendrá
asociado un icono específico.

La parte final del nombre del archivo mencionada antes se llama extensión del archivo.
Los únicos archivos que por convención no llevan extensión son las carpetas. Las carpetas son unos
archivos especiales cuya única función es contener otros archivos.

Se utilizan, pues, para organizar el contenido del disco duro y demás dispositivos de almacenamiento.

Aplicaciones y herramientas del sistema operativo

El sistema operativo en sí nos permitiría poco más que arrancar el equipo e instalar programas. Por ello,
tanto Windows, como las distribuciones de Linux y macOS incluyen varias aplicaciones básicas y
herramientas internas.

Para tareas muy simples, puede que nos baste usar alguna de las aplicaciones incluidas, pero para trabajos
más complejos o profesionales, habrá que instalar programas más potentes.

Una de las herramientas más habituales para el usuario es la búsqueda, que permite encontrar archivos por
su nombre, su tipo o su contenido. Podemos buscar desde el menú archivo y desde el Explorador de
Windows.

Otras herramientas las encontramos al acceder con el menú contextual a las propiedades de archivo, disco
y equipo.

● Propiedades de archivo: permite cambiar el programa asociado, proteger contra escritura y


ocultarlo, entre otras opciones.
● Propiedades de disco: proporciona información detallada sobre una unidad de almacenamiento,
pudiendo cambiar su nombre, liberar espacio, comprobar y reparar errores del disco y
desfragmentarlo.
● Propiedades de equipo: nos informa de la versión del sistema instalada y sobre algunos elementos
del hardware, como el procesador o la memoria RAM.
Configuración de elementos del sistema operativo

En el Panel de control de Windows, accesible en el menú de inicio, encontramos las opciones para
configurar distintos elementos del sistema: pantalla, ratón, teclado, impresora, sonido, etc.

Para acceder a estos elementos en sistemas Linux tenemos la Configuración del Sistema en la barra
izquierda, mientras que en macOS contamos con Preferencias del Sistema en el Dock o en el menú de
aplicaciones.

Las opciones más habituales que podemos configurar son:

● Pantalla: resolución, colores


● Ratón: funciones de los botones, velocidad del cursor
● Teclado: velocidad de las teclas, retardo
● Impresora: color o grises, tamaño y tipo de papel, orientación, doble cara
● Sonido: volumen, salida integrada o externa

Utilización de cuentas de usuario

Al crear cuentas de usuario específicas para cada persona que utiliza el equipo informático conseguimos
que cada una acceda a sus propios archivos y configuración de escritorio, mejorando, de esta manera, la
seguridad y privacidad de los datos almacenados.

Por otra parte, dependiendo del tipo de cuenta, se le concederán permisos para que su usuario/a pueda, o
no, acceder a determinadas carpetas y configuraciones e instalar aplicaciones.

El usuario/a deberá introducir el nombre y contraseña especificados por el administrador del sistema (o
por él/ella mismo/a) para iniciar su sesión.

En Windows existen tres tipos de cuentas de usuario:

● Administrador: tiene acceso total al sistema y es el único que puede crear, configurar y eliminar
otras cuentas de usuario.
● Estándar: tiene sus propios archivos (biblioteca Documentos) y escritorio, pero no puede instalar
programas ni modificar configuraciones generales que afecten al sistema.
● Invitado: puede utilizar el equipo, pero no tiene ningún privilegio.

Creación de copias de seguridad o Backup

Contar con copias de seguridad de los archivos y del sistema operativo es algo esencial en cualquier tipo de
actividad, ya que un error en el sistema o en el hardware del equipo puede hacernos perder valiosa
información.

La forma más simple de salvaguardar los archivos importantes es copiarlos y pegarlos en una unidad de
almacenamiento externa a medida que los actualicemos. Pero, si trabajamos con gran cantidad de archivos,
este procedimiento será muy laborioso. Tampoco será útil para copiar el sistema operativo o los programas
complejos una vez instalados.

Por ello, será necesario utilizar un programa especializado que realice esta tarea, sobre todo en un entorno
empresarial.
Existen, básicamente, tres tipos de copias de seguridad:
● Backup completo: hace un respaldo de todas las carpetas y archivos seleccionados. por lo que es el
que lleva más tiempo en realizarse y el que ocupa más espacio.
● Backup diferencial: copia los archivos que han cambiado desde la última vez que se hizo la copia de
seguridad. Solo se incluyen los archivos nuevos y/o modificados desde el último backup.
● Backup incremental: realiza un respaldo de todos los archivos que han sido modificados desde que
fue ejecutado el último backup completo, diferencial o incremental. Es el sistema más rápido.

Windows cuenta con un programa propio al que se accede desde el Panel de Control > Sistema y seguridad
> Copias de seguridad y restauración.

En Linux existe el programa Copias de seguridad, dentro de Aplicaciones, mientras que macOS utiliza la
aplicación denominada Time Machine.

Soportes para la realización de un Backup

Las copias de seguridad o backups nunca se han de guardar en el mismo equipo, en previsión de que
suceda cualquier accidente o pérdida del mismo.

Así pues, un disco duro externo será el mejor soporte para el backup, tanto por su capacidad y su rapidez,
como por su precio.

Otra opción, si no se necesita gran capacidad de almacenamiento, ni hacer copia del sistema, es
un dispositivo USB (llave de memoria o pendrive).

Por último, se puede recurrir a los dispositivos ópticos (DVD, BluRay) si se quieren almacenar copias
permanentes, tales como archivos históricos.

Realización de operaciones básicas en un entorno de red

Acceso

En un entorno de empresa, generalmente la red estará configurada por el administrador y deberemos


seguir las instrucciones que nos den para acceder a los recursos de la misma.

Al iniciar sesión en nuestro equipo con el nombre de usuario y contraseña tendremos acceso a aquellos
recursos que se hayan puesto a disposición del mismo.

Búsqueda de recursos de red

Para localizar los recursos de red en Windows lo más habitual es acceder desde el Panel de navegación, a la
izquierda de cualquier ventana de carpeta.

Bajo la etiqueta Equipo veremos los recursos a los que podemos acceder, que normalmente serán unidades
de almacenamiento o carpetas compartidas.

La etiqueta Red nos mostrará el nombre de los equipos conectados a la red.


Operaciones con recursos de red

En el caso de unidades de almacenamiento o carpetas las operaciones a realizar serán las normales en
estos elementos. No obstante, ciertas acciones como eliminar o renombrar archivos pueden estar
protegidas por el administrador de la red.

Si se trata de impresoras en red, podremos imprimir desde el programa que estemos utilizando como si se
tratara de una impresora local. Simplemente, elegiremos la adecuada en el menú de impresión del
programa.

3 · Introducción a la búsqueda de información en Internet

¿Qué es Internet?

También llamada The Web (la telaraña), por el popular servicio World Wide Web, Internet es una red de
ámbito mundial que conecta ordenadores muy potentes, que contienen la información (servidores), con
millones de redes menores locales a través de la línea telefónica u otro medio usando una tecnología
común.
Así, siguiendo la analogía de la telaraña, los hilos serían los cables de cobre o de fibra óptica y sus
intersecciones corresponderían a los servidores y a los ordenadores personales (clientes) conectados entre
sí.

El contenido existente en Internet, así como las actividades que podemos realizar por medio de esta red, se
han convertido en una transposición virtual de aquella información y acciones que realizamos en la vida
real.

La “red de redes” permite, entre otras cosas:

● Anunciar, comprar y vender todo tipo de productos y servicios de empresas o particulares, es decir,
el comercio electrónico.
● Operar con nuestra cuenta del banco.
● Trabajar y estudiar a distancia.
● Interactuar con otros usuarios en cualquier parte del mundo mediante las redes sociales, el correo
electrónico o la videoconferencia.
● Acceder a información de bibliotecas, museos y otras instituciones.
● Ver vídeos, TV, leer la prensa.
● Jugar con usuarios distantes entre sí.
Aplicaciones de Internet dentro la empresa

La tecnología asociada a Internet y su protocolo de comunicación entre equipos permiten a las empresas
crear redes internas, intranets.

Mediante una intranet se pueden unificar y gestionar los procesos internos de producción, contabilidad,
marketing, etc. de manera que cualquier acción en un departamento actualiza en tiempo real los procesos
relacionados con la misma. Por ejemplo, al producirse una venta, se genera una factura automáticamente y
se modifica el stock del producto de igual manera.

Si la empresa ha desarrollado el comercio electrónico y dispone de tienda on-line en Internet, la conexión


con la intranet hará que se pueda acceder a las mismas bases de datos y así, la modificación de un producto
o servicio, por ejemplo, se consignará de forma inmediata, tanto internamente, como de cara al cliente.

En el caso de grandes empresas o multinacionales podrán conectar las intranets de sus centros a través de
Internet.

Protocolo TCP/IP

Si conectamos varios ordenadores entre sí mediante cables de red o inalámbricamente mediante Wifi,
podremos compartir información y periféricos, como impresoras y obtendremos una red informática.

Además, para que la comunicación entre los distintos nodos y servidores de la red sea efectiva,
necesitaremos un “lenguaje” común para enviar y recibir datos entre los ordenadores.

Este lenguaje se llama protocolo de transmisión y en el caso de Internet se utiliza el protocolo de


intercambio de paquetes TCP/IP.

El protocolo TCP/IP (Transmission Control Protocol/InternetProtocol) proporciona un sistema


independiente de intercambio de datos entre ordenadores y redes locales de distinto origen con las
ventajas de los protocolos de transmisión de paquetes.

Un protocolo de intercambio de paquetes es un sistema que divide la información en partes y las envía una
a una al ordenador de destino con un código de comprobación. Si el código de comprobación no es
correcto se solicita al ordenador de destino que devuelva los paquetes con información errónea.

Las ventajas de este sistema de transmisión de datos son las siguientes:

● Fiabilidad. Los datos llegan, aunque parte de los nodos de la red estén inoperativos e
independientemente de la calidad de la línea utilizada.
● Facilidad. Este tipo de sistemas permite distribuir los datos fácilmente, ya que cada paquete incluye
toda la información necesaria para llegar a su destino. Así, paquetes con distinto destino pueden
compartir un mismo canal. Además, es posible comprimir cada paquete para aumentar la
capacidad de transmisión.
● Confidencialidad. Se puede cifrar su contenido para hacerlo totalmente confidencial.
El TCP/IP permite asignar un identificador numérico de cuatro números (del 0 al 255) a cada ordenador
conectado a la red, sea ésta local o mundial como en el caso de Internet, proporcionando una dirección
única a cada sistema.

Uno de los inconvenientes de estas direcciones IP es su complicada memorización por parte de los
usuarios. Para solucionarlo, se adoptó una tabla denominada “nombre de dominio” que traducía las
direcciones IP a una serie de códigos más comprensibles.

De esta manera una dirección IP como 129.89.200.102 puede traducirse mediante la tabla de dominios en
“merlin.nasa.gov”. La primera parte de la dirección, denominada subdominio, indica el nombre de la
máquina a quien corresponde la dirección IP; después viene el dominio propiamente dicho, que consta de
(1) nombre de la organización a la que pertenece el servidor (en este caso la NASA) y (2) un código que
puede referirse al tipo de organización a la que pertenece el sistema o al país donde reside. Así, tenemos
dominios acabados en “.gov” (organismo gubernamental), “.edu” (universidades o centros educativos),
“.org” (organizaciones sin ánimo de lucro) o códigos de países como “.it” para Italia o “.es” para España.

Historia de Internet

En la década de los sesenta, la arquitectura de las redes de comunicación es poco fiable. Además, en plena
guerra fría, Estados Unidos vive una escalada armamentística y su estamento militar teme que los misiles
soviéticos impacten en su red de comunicaciones, destruyéndola. Encarga, pues, a ARPA (Advanced
Research Projects Agency), una agencia subsidiaria del departamento de defensa, el diseño y desarrollo de
una red de comunicaciones no centralizada en la que los mensajes puedan circular por rutas distintas para
llegar a su destino, permitiendo un flujo de comunicación ininterrumpida aún en el caso de que varios
centros servidores quedaran inoperativos.

Sin embargo, la red Internet como “red de redes” no comenzó a funcionar hasta después de la primera
conferencia de comunicaciones por ordenador en octubre de 1972. En esta convención ARPAnet
presentaba una red de 40 nodos y se propuso su conexión con otras redes internacionales. Representantes
de varios países formaron así el INWG (Inter Network Working Group) para establecer un protocolo común,
empezando a dar forma lo que hoy en día conocemos por Internet.

Esta red de comunicaciones se denominó ARPAnet y el primer protocolo utilizado fue el NCP (Network
Control Protocol) empleado hasta 1982, año en el que se adoptó el protocolo TCP/IP que ya usaban los
sistemas basados en el sistema operativo Unix.

Unos años después, es la comunidad científica la que ve en la red creada un medio eficaz de compartir
información y su uso se hace habitual en instituciones científicas y universidades. En los ochenta el
Gobierno de los EEUU, deja de ser el principal usuario de la red, que ha crecido considerablemente, y
abandona su mantenimiento. Debido a esta gran expansión, son las empresas privadas de carácter
comercial y otras instituciones las que toman el relevo para mantener esta red descentralizada.

No fue hasta el final de los años noventa cuando el CERN (laboratorio europeo de física de partículas) crea
un sistema de comunicación gráfico basado en un formato de página escrita y nace la World Wide Web. Lo
que antes era un trasiego de mensajes en modo texto sólo para iniciados, se convierte con la WWW en un
sistema amigable, gráfico, abierto a todo el mundo que disponga de un dispositivo adecuado y una
conexión.
Acceso a Internet

Los elementos de hardware más habituales para acceder a Internet son:


● Un ordenador u otro dispositivo con puerto de conexión a la red o con conectividad inalámbrica.
● Un módem-router conectado a una línea telefónica o con conexión de cable. Hay que aclarar que la
palabra modem deriva de modulator-demodulator y lo que hace es convertir la señal telefónica en
digital y viceversa, posibilitando la comunicación a través de una línea, inicialmente diseñada para
la transmisión de sonido.

La velocidad de transmisión de datos se mide en bits por segundo (bps), por tanto, cuantos más bits por
segundo sea capaz de transmitir el módem, mejor.

Por lo que respecta al software se necesita:

● Un sistema operativo que soporte comunicaciones en red, lo cual lo hacen todos los sistemas
actuales (Windows, macOS, Linux, UNIX, iOS, Android).
● Un programa navegador o “browser”, como Chrome o Firefox.
● Si vamos gestionar el correo electrónico de forma local necesitaremos un programa que lo maneje
como Microsoft Outlook, Thunderbird, Mail, Eudora o Gmail para escritorio.
● Además del hardware y software anterior necesitaremos un proveedor del servicio, es decir, una
empresa conectada físicamente a Internet que, bien gratuitamente o mediante el pago de una
cuota mensual, nos proporcione el acceso.
● El acceso a la red tiene varias modalidades, las más utilizadas de las cuales son:

o El ADSL (línea telefónica).


o La conexión por cable.
o El Wifi y conexión de datos (3G, 4G, 5G).
o El satélite.

Seguridad y ética en Internet

El mismo comportamiento ético que contemplamos en la vida real lo haremos extensible a la vida virtual en
la red. Hemos de asegurarnos de que nuestras acciones no violen las leyes vigentes en nuestro país o las de
ámbito internacional, si operamos en otros países.

Hoy en día, el mayor peligro a nuestra seguridad proviene de Internet: robos o pérdida de datos,
usurpación de identidad, ataques ciber-terroristas, etc. La conexión a la red nos hace vulnerables, puesto
que constituye, potencialmente, la puerta de entrada a software malicioso que puede llegar, incluso, a
controlar nuestro equipo sin que seamos conscientes de ello.
Frente a estas amenazas, se hace imprescindible contar con un conjunto de programas o una suite de
seguridad que, no solo nos proteja ante virus y gusanos, sino que también monitorice el tráfico de Internet
(páginas visitadas, correo entrante y saliente, descargas). Existen varias suites de seguridad que realizan
esta tarea: Karspersky, McAfee, Avast, Norton, …

Las amenazas en Internet más habituales son las siguientes:SI

● Imágenes engañosas. Son imágenes que imitan los mensajes de Windows. Suelen mostrar falsos
botones donde clicar, tales como “Aceptar”, “Cancelar” o botones de control
(minimizar/cerrar). Protección: No clicar sobre tales imágenes porque contienen un vínculo a una
página potencialmente peligrosa. Se pueden identificar porque el puntero cambia a la forma de la
mano, indicando que toda la imagen es un vínculo.
● Ventanas publicitarias emergentes (Adware, Pop-ups). Son ventanas del navegador que aparecen
automáticamente y, en ocasiones, ocultan totalmente el escritorio. Una vez cerradas pueden hacer
aparecer otras nuevas ventanas. Protección: Pulsar Alt+F4 (Windows) o Cmd+Q (Mac)
repetidamente cuando aparezcan las ventanas sin botones de control y/o cuando ocupen todo el
escritorio. Protección: Instalar las versiones más recientes del navegador y usar navegadores que
incluyan el bloqueo de Pop-ups.
● Correo no deseado (Spam). Son mensajes de publicidad no solicitada en nuestro buzón de
correo. Protección: Usar un programa de correo que nos filtre estos mensajes.
● Bulo, broma (Hoax). Es una broma en forma de mensaje de correo que puede ser peligrosa cuando,
por ejemplo, se nos dice que eliminemos un archivo básico del sistema operativo porque es un
virus. Protección: No hacer caso del mensaje de correo, aunque provenga de gente conocida, y
eliminarlo.
● Secuestrador. Es un programa que modifica la configuración del navegador (como la página de
inicio o la página de búsqueda) y bloquea cualquier intento de restaurar los valores del
usuario. Protección: Instalar programas antivirus o suites de seguridad completas.
● Fraude (Scam). Es un mensaje de correo que nos ofrece ganar fácilmente mucho dinero pero
previamente nos solicita el pago de unos supuestos “gastos administrativos”. O bien, nos pide
ayuda económica para paliar los efectos de catástrofes conocidas. Protección: No hacer caso del
mensaje de correo, aunque provenga de una organización aparentemente legítima, y eliminarlo.
● Virus, Troyano (Trojan horse), Gusano (Worm). Es un programa que, al activarse, infecta
aplicaciones y otros archivos del ordenador, pudiendo dejar inservible el equipo informático. Se
expande copiándose a sí mismo, se oculta en ciertos archivos y puede auto-enviarse por
correo. Protección: Instalar programas anti-virus o suites de seguridad completas. No abrir ningún
archivo ejecutable desconocido sin antes comprobar que no tiene virus.
● Falsificación de sitios (Phishing). Son sitios web falsos de empresas, especialmente de bancos, a los
que nos dirige un mensaje de correo. Se suele solicitar claves y cuentas bancarias para robarnos el
dinero. Protección: No hacer caso del mensaje de correo, bloquear el remitente y eliminarlo, ya
que ninguna entidad solicita claves ni cuentas de ningún tipo. Usar navegadores que incluyan
herramientas anti-phishing, instalar programas específicos o suites de seguridad completas.
● Programas espía (Spyware). Son programas que registran nuestra actividad en el ordenador y
pueden enviarla al exterior a través de Internet. Algunos graban las pulsaciones del teclado
(Keylogger) y otros se ocultan en el registro del sistema (Rootkit). Protección: Instalar programas
anti-espía (anti-spyware) específicos o suites de seguridad completas.
4 · Navegación por la World Wide Web
La World Wide Web es, junto al correo electrónico, el servicio más popular de Internet.

Mediante la WWW accedemos a los sitios Web o websites, formados por páginas multimedia en las que
hay texto, imágenes, sonido, vídeo, aplicaciones, etc. En las páginas Web hay vínculos a otras páginas del
mismo o distinto website y a esta estructura de texto interconectado le denominamos hipertexto.

Las siglas HTTP, que preceden a una dirección web significan, precisamente, Hypertext Transfer Protocol, o
protocolo de transferencia de hipertexto, que es el sistema por el que se transmite la información en la
Web. Actualmente, encontramos las siglas HTTPS, que indican que la transferencia de datos es segura.

El lenguaje principal con el que se diseñan las páginas Web se denomina HTML, siglas de Hypertext Markup
Language, o lenguaje de etiquetado de hipertexto.

Navegación

Para poder visitar sitios Web necesitamos un programa navegador o “browser”, siendo los más
recomendables, Google Chrome y Mozilla Firefox para Windows y Linux, a los que habría que añadir Safari
para el sistema macOS.

En la casilla de dirección de la barra de herramientas escribiremos la dirección de la página a visitar y


pulsaremos Entrar (Enter/Intro). Si la página es muy popular o la hemos visitado anteriormente, el
navegador la mostrará en la casilla a medida que la tecleemos.

Histórico

Las direcciones de las páginas que visitamos se almacenan en el navegador, de manera que podemos verlas
y acceder a ellas en el menú Historial. En este menú disponemos de las opciones para eliminar los
elementos guardados individualmente o desde un periodo de tiempo determinado.

Manejar imágenes
Cuando una página contenga imágenes, con las opciones del menú contextual, es decir, al clicar sobre ellas
con el botón secundario del ratón (o touchpad), podremos abrirlas en otra pestaña, copiarlas y guardarlas.

Guardado

Además de las imágenes, tenemos la opción de guardar toda la página que estamos visualizando desde el
menú Archivo > Guardar como. Dependiendo del navegador utilizado tendremos varios formatos de
guardado: archivo HTML, archivo de texto, código fuente, …

Una vez guardada una página, la abriremos sin necesidad de estar conectados a Internet.
Búsqueda

Para buscar páginas Web que traten sobre un tema que nos interese, lo haremos escribiendo directamente
en la casilla de dirección el tema a buscar. Normalmente, el navegador nos dará sugerencias a medida que
escribamos y podremos clicar sobre aquella que coincida con nuestra búsqueda.

Según el navegador que utilicemos, tendrá un motor de búsqueda predeterminado (Google, Bing, Yahoo)
que podemos cambiar en las opciones de configuración del programa.

Para que los resultados de la búsqueda sean relevantes deberemos ser lo más específico posible cuando
escribamos el tema.

Otro tipo de búsqueda es la que realizamos en la página que estamos visualizando. Si ésta contiene mucho
texto y queremos localizar algunas palabras dentro de este texto, lo haremos desde el menú Editar (o
Edición) > Buscar. También funcionará la combinación Ctrl+F (o Cmd+F en macOS).

Vínculos

Los vínculos o hipervínculos nos dirigen a otra página del mismo sitio, a un lugar concreto dentro de la
misma página o a otra página externa cuando clicamos sobre ellos.

Identificaremos los vínculos porque son las entradas de un menú, aparecen como texto con distinto
formato (color, subrayado) del resto o son imágenes. En todos los casos, el puntero cambiará a la forma de
una mano que señala al colocarlo sobre el hipervínculo.

Para abrir un vínculo en otra pestaña o ventana podemos clicar con el botón secundario del ratón o
touchpad y elegir esa opción del menú contextual.

Marcadores o Favoritos

Los marcadores (o favoritos, en los navegadores de Microsoft) nos permiten guardar las direcciones de
aquellas páginas Web que visitamos a menudo o son importantes para nosotros.

Mediante el menú Marcadores añadiremos páginas a la lista y en ese mismo menú los tendremos
disponibles para volver a visitar las páginas añadidas sin necesidad de acordarnos de la dirección. El menú
de marcadores o favoritos nos servirá, también, para gestionarlos: cambiar su nombre, eliminarlos o
agruparlos en carpetas.

Impresión

Con la opción Imprimir del menú Archivo obtendremos una copia impresa de la página visualizada,
pudiendo configurar los parámetros de impresión habituales: tamaño del papel, márgenes, calidad, etc.

Caché

Cuando visitamos una página, el navegador guarda parte del contenido de la misma en una carpeta propia,
de manera que, al volverla a visitar, el programa leerá este contenido en el disco local, mucho más rápido
que la conexión a la red, y la carga de la página será, por tanto, mucho más rápida.

Son los archivos de esta carpeta lo que se denomina caché y se compone, principalmente, de las imágenes
de las páginas y otros elementos estáticos.

Si navegamos frecuentemente por Internet, la caché llegará a ocupar bastante espacio en disco, y si esto es
un problema, existe la opción de borrarla.

Cookies

Además de archivos en la caché, el navegador guarda unos pequeños archivos de texto que envían
automáticamente los sitios Web. Estos archivos .txt, son las llamadas cookies (galletitas) y contienen
información sobre nuestras acciones en la página. Esta información servirá para que la página se adapte a
nuestras preferencias o hábitos.

Por ejemplo, si elegimos ver la página de YouTube en un determinado idioma o visualizamos un


determinado tipo de video, en las próximas visitas aparecerá la página en el idioma anteriormente elegido y
nos mostrará sugerencias de vídeos similares a los visionados.

Al igual que sucede con otros elementos que guarda el navegador automáticamente, como el historial o la
caché, las cookies se pueden eliminar.

Niveles de seguridad

Los navegadores cuentan con una serie de herramientas para protegernos frente a posibles acciones
maliciosas de los sitios Web.
Por ejemplo:
● Protección contra sitios fraudulentos.
● Bloquear ventanas emergentes.
● Controlar qué información de nuestro equipo pueden obtener los sitios Web y qué pueden
enviarnos.
● Posibilidad de desactivar JavaScript (lenguaje utilizado en páginas Web).
En la configuración o preferencias del navegador se pueden configurar estas y otras opciones, según el nivel
de seguridad deseado.
Y, como norma, deberíamos tener nuestro navegador actualizado a versión más reciente disponible.

5 · Utilización y configuración de Correo electrónico como intercambio


de información

Introducción

El correo electrónico o email permite la comunicación privada entre dos personas, como ocurre con el
correo postal.

Para enviar y recibir correo necesitamos una dirección de correo electrónica. Esta dirección consta de un
código, elegido por nosotros o por alguna entidad, seguido del símbolo @ y del dominio de nuestro
proveedor de correo (o entidad).

Por ejemplo, la dirección de José García, cuyo proveedor se llama gmail, es [email protected]. Pero Pepe
tiene otra dirección que le proporciona la empresa en la que trabaja, ABConsulting, y en este caso es
[email protected].

Así pues, cada usuario de Internet puede tener una o más direcciones de correo para enviar y recibir
mensajes mediante aplicaciones dedicadas instaladas localmente, llamadas clientes de correo, o mediante
correo Web (webmail), al que se accede desde una página Web.

Funcionamiento

La mayoría de los servicios de Internet, entre ellos, el correo, funcionan mediante una arquitectura
cliente/servidor, donde los clientes son los equipos de los usuarios que utilizan el correo y el servidor es el
equipo del proveedor que gestiona el correo (Google, Microsoft, Apple, Yahoo!, etc.).

Cuando enviamos un mensaje, nuestro servidor de correo lo manda al servidor del destinatario, el cual lo
dirige al buzón del destinatario. Cuando el destinatario se conecta a su servidor, éste le envía los mensajes
recibidos.

Para enviar el correo se suele utilizar el protocolo Simple Mail Transfer Protocol (SMTP), mientras que para
recibirlo se emplea el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP), este último
en el correo Web.
Gestores de correo electrónico

En los programas de correo electrónico hay opciones para redactar, enviar, recibir y eliminar correo. Las
más habituales (los nombres pueden variar ligeramente de un programa a otro) son:

● Bandeja de entrada o Recibidos. En esta carpeta se guardan los mensajes recibidos. Una vez leídos
los podemos dejar en la carpeta, copiar en otra, o eliminar. Suele haber otra carpeta para aquellos
mensajes recibidos que el programa ha detectado como correo no deseado o Spam.
● Bandeja de salida. En esta carpeta se guardan los mensajes creados, dispuestos para ser enviados,
cuando la configuración del programa no es el envío inmediato.
● Mensajes enviados. En esta carpeta se guardan automáticamente los mensajes ya enviados.
● Borradores. Esta carpeta contiene los mensajes redactados o en proceso de redacción que aún no
se han enviado.
● Nuevo mensaje o Redactar. Ventana en la cual escribimos y enviamos el mensaje.

Redacción y envío de un mensaje

En la ventana de redacción escribimos el texto, al cual podemos darle formato (tamaño de fuente, negrita,
sangría, viñetas,…). Si lo hacemos así, el mensaje se enviará con formato HTML, en lugar de texto simple.

Además del texto, es posible adjuntar cualquier tipo de archivo para enviarlo con el mensaje: imágenes,
PDFs, hojas de cálculo, vídeos, etc. No obstante, los archivos ejecutables (.exe, .com, etc.) es posible que
estén restringidos, dado su potencial contenido malicioso. Los mensajes con archivos adjuntos llevan
asociado un símbolo, normalmente, en forma de clip.

En las casillas (o campos) de la ventana consignaremos lo siguiente:SI

● De: Aparecerá la nuestra dirección predeterminada y, si tenemos otras, estableceremos la que


queramos usar para enviar el mensaje.
● Para: Dirección de correo del destinatario (o destinatarios).
● Cc (con copia): Otras direcciones a las que queramos enviar una copia del mensaje, si no las hemos
escrito en el campo anterior.
● Cco (con copia oculta): Otras direcciones a las que enviar una copia sin que aparezca el resto de
destinatarios cuando abran el mensaje.
● Asunto: Tema del que trata el mensaje.

Tras rellenar, al menos, los campos De y Para, enviaremos el mensaje clicando en el botón Enviar.
Lectura del correo

En la carpeta de Bandeja de entrada o Recibidos clicaremos sobre el mensaje recibido para leer su
contenido.

Respuesta del correo

Si queremos responder al mensaje, utilizaremos el botón de responder y obtendremos un mensaje nuevo


con el texto recibido y el mismo asunto precedido de las siglas RE:, Ref: o similar, de manera que al
contestar, el destinatario sabrá del asunto tratado. Se puede cambiar el asunto y borrar el texto recibido, si
se desea.

Reenvío del correo

Otra opción es reenviar un mensaje recibido a otro(s) destinatario(s). Si la utilizamos, nos aseguraremos de
que borramos la dirección original cuando el destinatario del reenvío no deba conocerla, cumpliendo, así,
las directivas de privacidad.

Organización de mensajes

En los programas de correo suele haber opciones para crear carpetas o etiquetas que permiten clasificar
cada mensaje según nos convenga. Igualmente, podremos buscarlos según varios criterios: asunto,
destinatario, fecha, etc.

Impresión de correos

El botón Imprimir nos permitirá configurar la impresión y llevarla a cabo si fuera necesario.

Libreta de direcciones

Este componente del programa gestor de correo, también llamado Contactos, nos permite consignar la
dirección de correo y otros los datos de las personas y entidades a las que queremos acceder sin necesidad
de recordar su dirección.

Filtrado de mensajes

Mediante el filtro conseguimos visualizar solamente los mensajes que cumplan ciertos criterios: fecha,
asunto, destinatario, etc.

Correo Web

En el correo Web o Webmail se encuentran disponibles prácticamente las mismas opciones y herramientas
que en un programa cliente instalado localmente, con algunas diferencias:

● Hay que estar conectado a Internet y acceder a la página del correo para poder usarlo.
● El funcionamiento suele ser más lento, pues irá en función de nuestra conexión a la red.
● El límite de almacenamiento viene dado por nuestro proveedor de correo y, aunque es muy alto,
normalmente lo será más nuestro disco local.
● La gran ventaja del correo Web es que podemos gestionarlo desde cualquier dispositivo, aunque
no sea el propio, y desde cualquier lugar del mundo que disponga de conexión a Internet.
Hoy en día, con conexiones permanentes, alta velocidad y seguridad en la transmisión de datos, este tipo
de correo es adoptado, cada vez más, por muchas empresas y particulares.

El mayor proveedor de Webmail es Google, con su cliente Gmail, el cual puede instalarse localmente para
redactar y almacenar los mensajes en nuestro disco. También hemos de citar a Microsoft con
Outlook/Hotmail y a Yahoo!.

6 · Transferencia de ficheros FTP


El servicio FTP (File Transfer Protocol) permite conectarse a un sistema remoto y transferir archivos a
nuestro ordenador (download) o de nuestro ordenador al sistema remoto (upload).

Hoy en día, es un servicio usado principalmente por profesionales, como los desarrolladores de sitios Web y
los administradores de sistemas, ya que, tanto la descarga como la subida de archivos es soportado por las
mismas páginas Web.

Funcionamiento

La dirección de un servidor FTP es un subdominio, normalmente con la palabra “ftp”, por ejemplo,
ftp.servidor.com.

Para acceder a una cuenta FTP, necesitaremos un nombre de usuario y una contraseña que nos facilitará el
servidor donde se ubican los archivos a los que queremos acceder. Así se autentifica que entramos en la
sesión FTP con los permisos de usuario correctos.

También existen servidores FTP cuyo acceso es libre y gratuito. En este caso, el nombre de usuario estándar
es la palabra “anonymous” (anónimo) y la contraseña cualquier dirección de correo.

Los programas clientes de FTP tienen una interfaz similar a la de un gestor de archivos, como el Explorador
de Windows y permiten, además, copiar, cambiar el nombre y eliminar archivos del servidor, siempre que
se cuente con los permisos necesarios.

También podría gustarte