UNIDAD 3 LOS UTILITARIOS Utilitarios, son pequeños programas que te permitirán trabajar mejor con tu PC y los demás programas que tengas instalados, por ejemplo: El Winzip y Winrar (programas q comprimen archivos), ACDSee (visualizadores de imágenes), hay otros como Antispam, antispyware, programas para limpiar el disco duro, para proteger archivos, para buscar información, etc. WinRAR Es la versión para Windows de RAR, un potente programa compresor y descompresor de datos multi-función (tiene varios modos de compresión). Se trata de una herramienta útil para ahorrar espacio de almacenamiento y tiempo de transmisión al enviar y recibir archivos a través de Internet o al realizar copias de seguridad. S.O: Windows 95, 98, Me, 2000, XP, Vista WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita. WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico. S.O: Windows2000WindowsXPWindows Vista Winamp es un reproductor multimedia, para la plataforma Microsoft Windows Algunos formatos de archivos soportados: MIDI, MOD, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, FLAC, CDA (CDs de música), KAR (Karaoke), RAW, M3U, PLS, ASX y otros. Soporte para vídeos AVI, MPEG y NSV (Nullsoft Streaming Video). S.O:Windows Windows Media Player, Reproductor Multimedia de Windows o Reproductor de Windows Media (abreviado frecuentemente WMP) es un reproductor multimedia creado por la empresa Microsoft el 11 de octubre de 2003. El WMP permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA (Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, entre otros, siempre y cuando, se dispongan de los códecs. Windows XP / Windows Vista Microsoft Office Microsoft Office (MSO) es una suite ofimática desarrollada por la empresa Microsoft. Funciona bajo plataformas operativas Microsoft Windows y Apple Mac OS, aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver Office. Las versiones más recientes de Office son llamadas Office system ('Sistema de oficina') en vez de Office suite ('Suite de Office') lo que refleja la inclusión de servidores. S.O: Microsoft Windows y Apple, en Linux Microsoft Word es el procesador de textos de la suite. Word posee una posición dominante en el mercado de los procesadores de texto. Su formato propietario DOC es considerado un estándar de facto, aunque en su más reciente versión, Word 2007 utiliza un nuevo formato basado en XML llamado .DOCX, pero también tiene la capacidad de guardar y abrir documentos en el formato DOC. Word está también incluido en algunas versiones de Microsoft Works. Está disponible para las plataformas Microsoft Windows y Mac Microsoft Excel es un programa de hoja o planilla de cálculo. Al igual que Microsoft Word, posee actualmente un mercado dominante. Fue originalmente el más fuerte competidor

del entonces popular Lotus 1-2-3, y en tercera posición estuvo QuatroPro; pero eventualmente Word se vendió más, se popularizó y se convirtió en el estándar de facto. Microsoft PowerPoint es un muy popular programa para desarrollar y desplegar presentaciones visuales en entornos Windows y Mac. Es usado para crear diapositivas multimediales, es decir compuestas por texto, imágenes, sonido y vídeos. Office Mobile para Windows Mobile 5.0 y versiones posteriores poseen una versión de PowerPoint llamada PowerPoint Mobile. Esta versión reducida permite incluso agregar vídeos y sonido a las diapositivas. Nero Burning ROM es un popular programa para grabar CDs y DVDs, que funciona en Microsoft Windows y Linux. La compañía responsable de su desarrollo es Nero AG, anteriormente Ahead Software. Nero Express viene gratuitamente con muchos grabadores de discos ópticos. S.O: Windows, Linux Adobe Reader, Anteriormente conocido como Adobe Acrobat Reader, fue el primer programa en soportar el formato PDF (Portable Document Format). El Adobe Acrobat Reader de Adobe Systems, actualmente conocido solamente como Adobe Reader es una aplicación que permite visualizar e imprimir archivos en formato PDF y está disponible gratuitamente para descargar desde el sitio Web de Adobe. Está disponible para los sistemas operativos Linux, Mac OS y Microsoft Windows. El uso del formato PDF está ampliamente extendido para mostrar texto con un diseño visual ordenado S.O: Linux, Mac OS y Microsoft Windows Deep Freeze Es ampliamente considerado como el líder en la industria del software del tipo "reinicie y restaure". El principal objetivo de Deep Freeze es que, mientras esté instalado, la computadora estará "congelada". Cualquier cambio que se le realice a una computadora "congelada" será eliminado al reiniciar la PC, es decir que el equipo volverá al estado en que se activó la protección. S.O: Microsoft Windows, Mac OS X y Linux (SUSE). AIDA32 es un programa de computador gratuito que proporciona información de los componentes hardware del mismo. Escrito por Tamas Miklos este programa funciona sobre Microsoft Windows. Toda la información detallada que nos muestra se puede grabar en formatos HTML, CSV o XML. Aida32 también muestra la web oficial de la marca de los componentes hardware y también un enlace hacia la página de controladores para actualizarlos. Everest es el software comercial de los mismos desarrolladores y que dispone de la misma funcionalidad que AIDA32. S.O: Microsoft Windows Mozilla Firefox Es un navegador de Internet, con interfaz gráfica de usuario desarrollado por la Corporación Mozilla y un gran número de voluntarios externos.3 Firefox, oficialmente abreviado como Fx o fx,4 y comúnmente como FF, comenzó como un derivado del Mozilla Application Suite, que terminó por reemplazarlo como el producto bandera del proyecto Mozilla, bajo la dirección de la Fundación Mozilla. S.O: Windows/GNU/Linux/Mac OS X/Solaris/*BSD Adobe Flash (Fl) Es una aplicación en forma de estudio de animación que trabaja sobre "Fotogramas" destinado a la producción y entrega de contenido interactivo para diferentes audiencias alrededor del mundo sin importar la plataforma. Es actualmente escrito y distribuido por Adobe Systems, y utiliza gráficos vectoriales e imágenes ráster, sonido, código de programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si se usa conjuntamente con Macromedia Flash Communication Server).

ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de origen eslovaco. S.O: Windows, Linux, FreeBSD. PROCESADORES DE TEXTO DEFINICIÓN DE PROCESADORES DE TEXTO Programas con capacidad para la creación de documentos incorporando texto con multitud de tipos y tamaños, gráficos, efectos artísticos y prácticamente todo lo que se hacía con los programas de imprenta tradicionales. Se trata de un tipo de aplicaciones que ponen a disposición del usuario el entorno y las comodidades necesarias para escribir cartas, redactar documentos, y, en general, teclear cualquier tipo de contenidos; además, a diferencia de los convencionales editores, permiten dar formato a los párrafos, para resaltar determinadas partes o facilitar su lectura, valiéndose de color, negritas, subrayados y cursivas. A pesar de su versatilidad, es necesario distinguirlos de las herramientas profesionales empleadas en el mundo de la maquetación que ofrecen posibilidades mucho más específicas. ESTRUCTURA Y FUNCIONES DE UN PROCESADOR DE TEXTO. Estructura   



 



Menú: contiene todos los comandos necesarios para editar e imprimir el texto de los documentos. Barra de botones: contiene las acciones más frecuentes agrupadas en botoneras más pequeñas, que pueden presentarse y ocultarse individualmente. Previsualización de páginas: este panel se presenta a la izquierda del documento y contiene una representación en miniatura de las páginas del documento. Puede presentarse y ocultarse a voluntad. Números de línea: este panel se presenta a la izquierda del documento y contiene los números de las líneas, así como indicadores de esquema, estilo y marcador en cada línea. Puede presentarse y ocultarse a voluntad. Reglas: hay una regla horizontal y una vertical. En la horizontal se pueden modificar los tabuladores. Ambas reglas pueden presentarse y ocultarse de forma conjunta. Zona de edición: contiene el documento propiamente dicho. La información puede presentarse en varios diseños (normal, normal con saltos de página, página, página con cabeceras y pies) y también puede presentarse en distintos tamaños (ancho de página, tamaño real, etc.). En esta zona se pueden presentar de forma separada el texto del documento, la cabecera o el pie. Barra de estado: contiene iconos para cambiar el diseño del documento, iconos para presentar y ocultar los paneles de pre visualización de páginas y de números de línea, un icono para presentar caracteres ocultos, el tamaño del zoom en porcentaje, la parte del documento que se está editando (texto, cabecera, pie), el número de la página actual y el número total de páginas y una zona para la ayuda del objeto que se encuentra debajo del ratón.

Características principales  

Crear documentos: Los que se pueden modificar antes de imprimir. Guardar documentos: Para más tarde poder recuperarlos y modificarlos.

   

Imprimir documentos: Para obtener copias con un solo clic. Insertar gráficos: Para mejorar la apariencia. Revisar Ortografía: De los documentos y poder tener buenas presentaciones. Diversos tipos de letras.

DISEÑO DE DOCUMENTOS. Son las herramientas o medios de comunicación escritos normalmente impresos a través de un instrumento de reproducción gráfica, que por lo general contienen información fija escrita y espacio para información variable. En el momento que una forma se completa pasa a ser un documento. De acuerdo con el tipo de información y grado de dificultad para su llenado, pueden integrar o acompañarse de un instructivo. EDICIÓN DE TEXTOS Y GESTIÓN DE ARCHIVOS. Edición de Texto: Un editor de texto es un programa que permite crear y modificar archivos digitales compuestos únicamente por un texto sin formato, conocidos comúnmente como archivos de texto o texto plano. El programa lee el archivo e interpreta los bytes leídos según el código de caracteres que usa el editor. Hoy en día es comúnmente de 7- u 8-bits en ASCII o UTF-8, rara vez EBCDIC. Al trasladar archivos de texto de un sistema operativo a otro se debe considerar que existen al menos dos convenciones diferentes para señalar el término de una línea: Unix y Linux usan sólo retorno de carro en cambio Microsoft de carro y salto de línea. Tipos de editores de texto Hay una gran variedad de editores de texto. Algunos son de uso general, mientras que otros están diseñados para escribir o programar en un lenguaje. Algunos son muy sencillos, mientras que otros tienen implementadas gran cantidad de funciones. Muchos editores de texto incluyen coloreado de sintaxis y funciones que ofrecen al usuario completar una palabra iniciada usando para ello la configuración. Algunas funciones especiales son: 

Editores diseñados para un lenguaje de programación determinado, con coloreado de sintaxis, macros, completación de palabras, etc.



Editores con regiones plegables. A veces no todo el texto es relevante para el usuario. Con este tipo de editores ciertas regiones con texto irrelevante pueden ser plegadas, escondidas, mostrando al usuario solo lo importante del texto. Un Entorno de desarrollo integrado es un programa que incluye un editor y otras herramientas de trabajo, como compiladores, extractores de diferencias entre dos textos, repositorios, etc., incluidos en un solo programa.



IMPRESIÓN DE TEXTOS. La impresión es la reproducción de un texto o una ilustración en una imprenta. Es el proceso para la producción de textos e imágenes, típicamente con tinta sobre papel, usando una prensa mecánica. A menudo se realiza como un proceso industrial a gran escala, y es una parte esencial de la edición de libros. Sistemas de impresión Los sistemas de impresión son muy variados, así como sus resultados. Podemos distinguir dos grandes grupos con necesidades, procesos y resultados muy diferentes: los artísticos, de reducida tirada y de gran valor pictórico, y los industriales, de gran tirada (diarios, revistas, libros, afiches, envases, etiquetas y demás objetos en general de producción masiva). Artísticos 



     

Xilografía y neo-xilografía: El sustrato individual es prensado contra los bloques de madera grabado de forma invertida, ya sea con símbolos tipográficos (texto) o gráficos (imágenes) y entintado. Grabado a buril: Las grandes diferencias con la xilografía radican en que, el grabado se hace sobre una plancha de metal y la tinta queda depositada en los surcos para ser transferida al papel por capilaridad. Grabado a punta seca. Aguafuerte. Mezzotinta. Litografía. Serigrafía. Grabado en linóleo.

Industriales  



 



 

Tipografía (o sistema tipográfico): el de la imprenta tradicional de tipos móviles. Litografía: muy popular en el siglo XIX, utilizaba originalmente una piedra pulimentada sobre la que se dibuja la imagen a imprimir con una materia grasa. Más tarde, al aparecer las rotativas se empezaron a utilizar rodillos de metal o de plástico. Una evolución posterior de esta técnica es la impresión offset. Impresión offset: similar al proceso litográfico, utilizando placas de metal (habitualmente en forma de rodillo) y añadiendo una placa intermedia al proceso que mejora el resultado. Es el sistema más usado hoy en día para grandes tiradas (libros, periódicos, etc.). Serigrafía: utiliza una malla tensada en un marco, y se usa para imprimir sobre diversos materiales, desde camisetas hasta baldosas. Tampografía: emplea una placa metálica o plástica, revestida de una emulsión fotosensible. La tampografía es conocida por su capacidad para imprimir superficies tridimensionales complejas. Se utiliza mucho para el marcaje de piezas industriales y publicidad. Flexografía: utiliza una placa con relieve para imprimir, admite diversos tipos de tinta, y se usa sobre todo para embalajes de cartón corrugado, bolsas de plástico, etiquetas autoadhesivas, envoltorios alimentarios y también algunos periódicos. Huecograbado: usado principalmente para revistas y embalajes. Inyección de tinta: habitual en impresión doméstica y de pequeña tirada, por su bajo coste.

 

Impresora láser: común en documentos de oficina, la impresión por láser permite más velocidad que la de inyección. Impresión digital: se refiere a toda aquella en que se imprime directamente a papel (ya sea por inyección, láser u otro procedimiento) desde un archivo informático, en contraposición a los otros sistemas (tipografía, offset...), que utilizan por ejemplo planchas metálicas. Es actualmente el sistema más habitual en pequeña tirada.

Actividad 7 Grafica las máquinas de impresión industrial preséntalo en una Infografía hoja A4.

HOJA DE CÁLCULO ESTRUCTURA Y FUNCIONES DE UNA HOJA DE CÁLCULO. Una hoja de cálculo está formada por varias hojas. Cada hoja contiene diferentes celdas las cuales están organizadas en filas y columnas. Cada celda contiene o bien una fórmula de cálculo, un texto (de cualquier tamaño) o un valor. La fórmula para calcular puede indicar directamente una operación, por ejemplo =(4- 5). El sentido de una hoja de cálculo consiste en que en ella puede calcular fórmulas que se refieren a otras celdas. Una de estas fórmulas podría ser =SUMA(A1:A8), que en el lenguaje de las hojas de cálculo significa que la suma de los valores de las celdas A1 hasta A8 se calcula e introduce automáticamente en la celda en la que se encuentre la fórmula. Además, se pueden introducir fórmulas adicionales en las celdas A1 hasta A8, refiriéndose cada una de ellas a otras celdas y a sus contenidos, y así sucesivamente. Como podrá constatar, esto permite el cálculo de relaciones extremadamente complicadas. Abra una nueva hoja de cálculo con el comando Archivo - Nuevo - Hoja de cálculo. La hoja se llamará "Sin nombre1" hasta que la guarde con otro nombre. Si observa el nuevo documento, encontrará unos elementos característicos:

Filas y Columnas Una hoja de cálculo está compuesta de filas numeradas desde 1 hasta 32000 y de columnas con letras que van desde la A hasta la Z, AA hasta AZ y así sucesivamente; la última columna se designa con las letras IV. De esta forma se puede identificar cada celda de manera precisa por su línea y columna. Así por ejemplo la celda A1 será la primera celda en la parte superior izquierda de la hoja. Estos números y letras se encuentran en los botones del borde de la ventana: los encabezamientos de filas indican el número de filas, los encabezamientos de columnas dan nombre a las columnas. Al pulsar sobre uno de estos botones se seleccionará toda la columna o fila. Para seleccionar toda la hoja bastará con que pulse sobre el botón sin inscripción que se encuentra en la intersección de los encabezamientos de filas y de columnas. Escriba ahora un texto en la celda A1. Mientras escribe, observe que el texto aparece tanto en la celda en la que está escribiendo como en la línea de entrada de la barra de fórmulas. Al mismo tiempo observará que se puede escribir más texto en la celda del que aparentemente se puede escribir.

Libro: es el archivo que creamos, es decir, el conjunto de todos los datos y fórmulas. Por ejemplo, un libro podría ser el archivo que contiene todos los datos de nuestra tutoría. Hoja de cálculo: es cada una de las hojas que componen el libro (aparecen en la parte inferior izquierda). En nuestro caso, podríamos tener, en el mismo libro, diferentes hojas; una para los datos personales, tres para los datos de cada evaluación, otra para los datos de asistencia, etc. Celda: es la intersección entre una fila y una columna. Rango: es el conjunto de celdas que se usan para utilizar cierta función. DISEÑO DE HOJAS DE CÁLCULO. Cuando hay que crear una hoja de cálculo en el mundo real, no es probable recibir instrucciones específicas como las incluidas en estas lecciones. En realidad, solo existirá un vago resumen sobre cuál es el objetivo principal de la hoja. Los puntos de más abajo lo ayudarán a diseñar una hoja de cálculo factible. Pensarla a través de la lista del comienzo, puede ahorrarle mucho tiempo y preocupaciones, antes de que la termine. Básicamente se trabaja hacia atrás, partiendo del resultado final e imaginando qué es lo que se necesita para llegar a obtenerlo. Tenga presente las dos clases de hojas, a las que le agrega datos regularmente, como los cálculos de inventarios o liquidación de sueldos y las hojas que resumen el estado de las cosas en un momento dado, como los informes cuatrimestrales que no sea necesario modificar después. EDICIÓN DE HOJAS DE CÁLCULO. Modificar el contenido de celdas 

Haga doble clic en la celda que contiene los datos que desea modificar.

 

Haga los cambios necesarios en el contenido de las celdas. Para escribir los cambios, presione ENTRAR.

Para cancelar los cambios, presione ESC. Sugerencias Para activar o desactivar la modificación en las celdas, haga clic en el comando Opciones del menú Herramientas, en la ficha Edición y, a continuación, active o desactive la casilla de verificación Modificar en celda. Para agregar con rapidez al final del contenido de la celda, seleccione la celda y presione F2. Borrar o eliminar celdas, filas o columnas Cuando se eliminan celdas, Microsoft Excel las quita de la hoja de cálculo y desplaza las celdas vecinas para llenar el espacio. Cuando se borran celdas, se quita el contenido de las celdas (fórmulas y datos), el formato (incluyendo formatos de número, formatos condicionales y bordes) o los comentarios pero se dejan las celdas vacías en la hoja de cálculo. Insertar celdas, filas o columnas Pueden insertarse celdas, filas y columnas vacías e introducir datos en las mismas. Si se mueven y se copian celdas, pueden insertarse entre las celdas actuales para evitar que se peguen encima de los datos. Copiar y mover celdas y datos Si se copia una celda arrastrándola o haciendo clic en Cortar o Copiar y Pegar , Microsoft Excel copiará la celda completa, incluidas las fórmulas y los valores del resultado, los comentarios y el formato de las mismas. Si el área de copia seleccionada incluye celdas ocultas, Microsoft Excel también las copiará. Si el área de pegado contiene filas o columnas ocultas, puede ser necesario mostrarla para ver todas las celdas que se han copiado. IMPRESIÓN DE HOJAS DE CÁLCULO. Antes de imprimir una hoja de cálculo, se recomienda obtener una vista previa de ésta para asegurarse de que tenga la apariencia que desea. Cuando se ve una vista previa de una hoja de cálculo en Microsoft Excel, se abre en la Vista Backstage de Microsoft Office. En esta vista, puede cambiar la configuración de la página y el diseño antes de imprimir. Configurar opciones de impresión Siga uno o varios de estos procedimientos:  Para cambiar la impresora, haga clic en el cuadro desplegable en Impresora y seleccione la impresora que desee.





Para realizar cambios en la configuración de la página, incluida la orientación de la página, el tamaño del papel y los márgenes de la página, seleccione las opciones que desee en Configuración. Para aplicar una escala a la hoja de cálculo para que entre en una sola hoja impresa, en Configuración, haga clic en la opción que desee en el cuadro desplegable de opciones de escala.

Sugerencia Para obtener información para especificar encabezados y pies de página, vea el tema sobre cómo usar encabezados y pies en hojas de cálculo impresas. Para obtener información para repetir filas o columnas específicas en páginas impresas, vea el tema sobre cómo repetir filas o columnas específicas en cada página impresa Imprimir toda la hoja de cálculo o una parte 1. Siga uno de estos pasos:  Para imprimir una parte de una hoja de cálculo, haga clic en la hoja de cálculo y a continuación, seleccione el rango de datos que desee imprimir.  Para imprimir toda la hoja, haga clic en ella para activarla. 2. Haga clic en Imprimir. 

Método abreviado de teclado También puede presionar CTRL+P.

3. En Configuración, seleccione una opción para imprimir la selección, la hoja u hojas activas o todo el libro. Nota: Si la hoja de cálculo cuenta con un área de impresión definida, Excel solo imprimirá dicha área. Si no desea imprimir solo un área definida, active la casilla de verificación Omitir el área de impresión. Actividad 8 Investiga sobre los diferentes tipos de programas que gestionan Hojas de Cálculo y organízalos en un cuadro comparativo, preséntalo en una hoja A4.

BASE DE DATOS Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática.

Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y en México por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental. ESTRUCTURA Y FUNCIONES DE UNA BASE DE DATOS. La estructura va a depender de que tipos de datos vas a utilizar, estos convirtiéndose en variables. Las funciones de una base de datos es almacenar datos, llevar un registro de ellos, y si es posible realizar consultas, modificar o eliminar los registros. Lleva un control por ejemplo en empresas o en centros comerciales, se utilizan para diferentes situaciones. Una tabla es una estructura homogénea en la que todos los elementos que la componen son del mismo tipo. Son estáticas, no crecen ni decrecen en tiempo de ejecución y tienen un límite preestablecido antes de la compilación. Para acceder a los elementos de una tabla se utilizan los "índices" y estos pueden ser de cualquier tipo escalar de PASCAL (enumerados, INTEGER, CHAR, subrango, BOOLEAN).Por ello las tablas son estructuras de acceso directo o acceso por índice. TIPOS Y DISEÑOS DE BASE DE DATOS. Tipos de base de datos Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan. Según la variabilidad de la base de Datos Bases de datos estáticas: Son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial. Bases de datos dinámicas: Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y edición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa. Según el contenido Bases de datos bibliográficas: Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de

datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. Bases de datos de texto completo: Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. Directorios Un ejemplo son las guías telefónicas en formato electrónico. Bases de datos o "bibliotecas" de información química o biológica: Son bases de datos que almacenan diferentes tipos de información proveniente de la química, las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:     

Las que almacenan secuencias de nucleótidos o proteínas. Las bases de datos de rutas metabólicas. Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomoléculasBases de datos clínicas. Bases de datos bibliográficas (biológicas, químicas, médicas y de otros campos): PubChem, Medline, EBSCOhost.

UTILIZACIÓN DE BASE DE DATOS. Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos. Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos. Algunos modelos con frecuencia utilizados en las bases de datos: Bases de datos jerárquicas: En este modelo los datos se organizan en forma de árbol invertido (algunos dicen raíz), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos. Base de datos de red: Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).

Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales. Bases de datos transaccionales: Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales. Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se decremento el saldo de la cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser atómicas, es decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una caída del sistema), el resultado final es que, o bien se han realizado las dos operaciones, o bien no se ha realizado ninguna. Bases de datos relacionales: Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla). En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información. El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales. Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos. Durante los años 80 la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión. Bases de datos multidimensionales: Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases

de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar. Bases de datos orientadas a objetos: Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento). Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:   

Encapsulación - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos. Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases. Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones. SQL:2003, es el estándar de SQL92 ampliado, soporta los conceptos orientados a objetos y mantiene la compatibilidad con SQL92. Bases de datos documentales: Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesauros es un sistema de índices optimizado para este tipo de bases de datos. Bases de datos deductivas: Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática. Este tipo de base de datos surge debido a las limitaciones de la Base de Datos Relacional de responder a consultas recursivas y de deducir relaciones indirectas de los datos almacenados en la base de datos. 

Seguridad de la información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. Actividad 9 Investiga sobre otros programas que gestión base de Datos, realiza un cuadro comparativo. Presentarlo en Tamaño A4 CLAVES DE ACCESO La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. POLÍTICA DE ESCRITORIOS Y PANTALLAS LIMPIOS Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

CARPETAS COMPARTIDAS La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio. La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. TRASLADO DE INFORMACIÓN CRÍTICA ELIMINACIÓN SEGURA Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona. RESGUARDO DE LA INFORMACIÓN El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio. No repudio: Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2. No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el

emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. 

Prueba que el mensaje fue enviado por la parte específica.

No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. 

Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cuál es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento. UTILIZACIÓN APROPIADA DEL CORREO ELECTRÓNICO Las oficinas modernas han cambiado mucho. Sólo hace un par de años no existían las computadoras ni los “scanner”. En la actualidad, tenemos a nuestra disposición muchos equipos y programas que nos ayudan en la realización de nuestras tareas diarias en la oficina siendo uno de ellos el sistema de correo electrónico. Podemos pasar horas enteras leyendo, escribiendo y hasta borrando los mensajes que nos llegan mediante el correo electrónico e incluso, después de unas hermosas vacaciones, cuando llegamos a la oficina nos aterramos al encontrar miles de correos sin leer Gran parte del auge del correo electrónico se debe a su carácter instantáneo, ya que el mensaje que deseamos transmitir puede llegar al destinatario con sólo oprimir el botón de envío. Sin embargo, esa ventaja puede jugar en nuestra contra si cometemos una serie de errores al enviar un correo electrónico; errores que pueden hasta causar la pérdida de una venta o de un buen cliente. NAVEGACIÓN EN INTERNET En la informática, más propiamente en Internet, la navegación es virtual, ya que no implica el desplazamiento físico. Al navegar, el usuario pasa de una página web a otra, lo que supone una especie de recorrido. El software que permite este proceso se conoce como navegador. Desde su nacimiento, Internet se ha convertido en una herramienta fundamental para todo tipo de público, ya que satisface un gran número de necesidades, que van desde el simple entretenimiento hasta la educación, pasando por uno de sus puntos más fuertes: la comunicación. En la actualidad, navegar por la Red es posible a través de diversos dispositivos, como ser teléfonos móviles, tablet PCs, consolas portátiles e incluso televisores, sin olvidarnos del clásico ordenador de sobremesa.

Para que un usuario pueda navegar en este espacio virtual, es necesario que exista una interfaz que le ofrezca una serie de opciones, ya sea en forma de botones, menús desplegables o, más recientemente, por medio de gestos que se realizan con los dedos sobre la pantalla. Se trata de todo un lenguaje que nos relaciona con el contenido, de manera tal que podamos buscarlo y manipularlo a nuestro gusto, como si estuviéramos consultando libros en una biblioteca. Si bien a principios de los 90 la navegación web era de interés de los amantes de la tecnología y de unos pocos curiosos que se dejaron seducir por la posibilidad de comunicarse con gente de todo el mundo, hoy en día es una actividad normal de personas de cualquier edad, y cada vez niños más pequeños entran en este océano virtual para surcar su creciente caudal de ceros y unos. Por otro lado, el concepto de navegación en el ámbito de la informática no se limita a Internet, ya que se refiere a la interacción de un usuario con un programa, ya sea una herramienta o un videojuego, que resulta en su desplazamiento por sus diferentes secciones. Se utiliza el término navegar, por ejemplo, para hablar del paso por las diversas opciones y pantallas de un menú, o bien por todas las partes de una interfaz gráfica. CÓDIGOS MALICIOSOS. (malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts). Los códigos maliciosos pueden tener múltiples objetivos como:    

Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva.

Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos. Gestión de archivos: Se entiende por gestión documental el conjunto de normas técnicas y prácticas usadas para administrar el flujo de documentos de todo tipo en una organización, permitir la recuperación de información desde ellos, determinar el tiempo que los documentos deben guardarse, eliminar los que ya no sirven y asegurar la conservación indefinida de los documentos más valiosos, aplicando principios de racionalización y economía. Es una actividad casi tan antigua como la escritura, que nació debido a la necesidad de "documentar" o fijar actos administrativos y transacciones legales y comerciales por escrito para dar fe de los hechos. Este tipo de documentos se plasmaron sucesivamente en tablillas de arcilla, hojas de papiro, pergaminos y papel, cuya gestión se fue haciendo cada vez más compleja a medida que crecía el tamaño de los fondos documentales.

Un sistema de gestión documental por lo general se refiere a las siguientes áreas: Almacenamiento, recuperación, clasificación, seguridad, custodia, distribución, creación, autenticación. Almacenamiento Recuperación Clasificación

Seguridad

Custodia Distribución Workflow Creación Autenticación

¿Dónde guardaremos nuestros documentos? ¿Cuánto podemos pagar para almacenarlos? ¿Cómo puede la gente encontrar documentos necesarios? ¿Cuánto tiempo se puede pasar buscándolo? ¿Qué opciones tecnológicas están disponibles para la recuperación? ¿Cómo organizamos nuestros documentos? ¿Cómo aseguramos que los documentos estén archivados siguiendo el sistema más apropiado? ¿Cómo evitamos la pérdida de documentos, evitar la violación de la información o la destrucción no deseada de documentos? ¿Cómo mantenemos la información crítica oculta a quién no debiera tener acceso a ella? ¿Cómo decidimos qué documentos conservar? ¿Por cuánto tiempo deben ser guardados? ¿Cómo procedemos a su eliminación (expurgo de documentos)? ¿Cómo distribuimos documentos a la gente que la necesita? ¿Cuánto podemos tardar para distribuir los documentos? ¿Si los documentos necesitan pasar a partir de una persona a otra, cuáles son las reglas para el flujo de estos documentos? ¿Si más de una persona está implicada en creación o modificación de un documento, cómo se podrá colaborar en esas tareas? ¿Cómo proporcionamos los requisitos necesarios para la validación legal al gobierno y a la industria privada acerca de la originalidad de los documentos y cumplimos sus estándares para la autentificación?