Introducción a La Computación (Todo Color) - Peter Norton - 6ta Ed.

January 11, 2018 | Author: JR Fernandez | Category: Internet, Microsoft Windows, Personal Computers, Computer Keyboard, Computer Network
Share Embed Donate


Short Description

Descripción: Introducción a La Computación (Todo Color) - Peter Norton - 6ta Ed. Empezar desde cero con la computació...

Description

Director Higher Education: Miguel Ángel Toledo Castellanos Director editorial: Ricardo A. del Bosque Alayón Editor sponsor: Jesús Mares Chacón Editora de desarrollo: Marcela I. Rocha Martínez Supervisor de producción: Zeferino García García

Todas las marcas y nombres de productos son marcas comerciales y marcas registradas de sus respectivas compañías. Peter Norton, la firma estilizada de Peter N non y la foto de Peter Norton son marcas registradas por Peter Norton®

INTRODUCCIÓN A LA COMPUTACIÓN Sexta edición

Prohibida la rer- c_cc~ r. : oral o parcial de esta obra, por cualquier niwiin sin la autorización escrita del editor.

McGraw-Hill Interamericana DERECHOS RESERVADOS £ 20 0 6 , respecto a la tercera edición en español por McGRAW-HILL INTER-AMERICANA EDITORES, S.A. DE C.V. A S u b s id ia n • o fT h e W c G ra u - H ill C o m p a n ie s, Inc. Prolongación Paseo de la Reforma 1015, Torre A Piso 17, Colonia Desarrollo Santa Fe Delegación Alvaro Obregón C.P. 0 1 3 7 6 . México. D. F. Miembro de la Camara Nacional de la Industria Editorial Mexicana, Reg. Núm. 736 ISBN-10:970 -1 0 -5 1 0 8 -4 IS B N -13:978-970-10-5108-5 (ISBN 970-10-2742-6 de la segunda edición) (ISBN 970-10-0667-4 de la primera edición)

Traducido de la sexta edición en inglés de PETER NORTON’S INTRODUCTION TO COMPUTERS Copyright © MMVI by McGraw-Hill Technology Education. All rights reserved ISBN 0 -07-297890-2

3456789012

09875432106

Impreso en China

Printed in China

Impreso por CTPS

Printed by CTPS

The McGraw-Hill Companies

Acerca de Peter Norton =eter Norton, el aclamado empresario en el campo del software, participa activamente en a s .'io s cívicos y filantrópicos. Colabora en juntas directivas de distintas instituciones acspémicas y culturales, y actualmente dedica mucho de su tiempo a actividades fila ntró­ picas. Creció en Seattle, Washington, donde dejó su huella en la industria de la computación programador y hombre de negocios. Norton Utilities™, Norton AntiVirus™ y otros prop ' e ~ es están instalados en millones de computadoras en todo el mundo. También, el Sr. Vp'ton es el autor con las mayores ventas de libros sobre computación. E" 1990, el Sr. Norton vendió su compañía de software para PC a Symantec Corporation, E . 'P . e continúa escribiendo y ofreciendo conferencias sobre computación, para ayudar a : . e millones de personas comprendan mejor la tecnología de la información. Él y su famis 'esiden actualmente en Santa Ménica, California.

Consultor editorial Tim Huddleston

Revisores académicos Michael Anderson

Tim othy Gottleber

Cherie Ann Sherman

ECPI Coltege of Technotogy, VA

North Lake College, TX

Ramapo College of NJ

Lee Cottrell

Captain Jim Jackson

Erík Sorensen

E'adford Schoot, PA

West Point Academy, NY

College of Redwoods, CA

Lynn Dee Eason

Yvonne Ng Ling

Karen Stanton

Sa_.: Cotlege of Applied Arts & Techno.ogy, Ontario

Temasek Polytechnic, Singapore

Los Medaños College, CA

Keith Samsell

Umesh Varma

Terry Ann Felke

Florida Metropolitan University

Campbell University, NC

V

i'r J a m Rainey Harper College, IL

v

PRÓLOGO RARA LOS.ESTUDIANTES ¿Por qué estudiar la tecnología de la computación? La computadora es una máquina realmente sorprendente. Pocas herramientas pueden ayu­ darle a realizar una variedad tan grande de tareas. Ya sea que quiera darle seguimiento a una inversión, publicar un boletín, diseñar un edificio o practicar el aterrizaje de un F14 en la cubierta de un portaaviones, podrá usar una computadora para hacerlo. De igual manera, es asombroso el hecho de que la computadora ha adoptado algún rol en casi cual­ quier aspecto de nuestras vidas. Considere los ejemplos siguientes:

»

Pequeñas computadoras integradas controlan nuestros relojes despertadores, cen­ tros ste. ratetttMmvclAo 'j ^rázvi'íc&frara 'e'i to g at.

»

Los automóviles actuales no podrían ni siquiera arrancar (por no hablar de moverse eficientemente) sin sistemas de computación integrados.

»

En Estados Unidos, actualmente más de la mitad de todos los hogares cuentan con al menos una computadora personal y la mayoría de esas computadoras están conectadas a Internet.

»

Se estima que 10 millones de personas trabajan actualmente desde su casa, en lugar de trasladarse a un lugar de trabajo tradicional, gracias a la PC y las tecno­ logías de redes.

»

Las personas utilizan el correo electrónico para establecer comunicaciones per­ sonales casi diez veces más seguido que el correo tradicional y aproximadamente con cinco veces mayor frecuencia que el teléfono.

»

Las tareas diarias y rutinarias, como los servicios de cajeros automáticos de los bancos, las llamadas mediante redes telefónicas digitales y pago de comestibles mediante la ayuda de cajeros computarizados, están relacionados con la tecnolo­ gía de la computación.

A continuación presentamos sólo algunos de los beneficios personales de los que puede disfrutar al desarrollar el dominio de la tecnología de computación: »

Mejores posibilidades de empleo. Las habilidades relacionadas con la compu­ tación son esenciales en muchas profesiones. Ya sea que planee hacer una carrera en mecánica automotriz, enfermería, periodismo o arqueología, contar con habi­ lidades en computación hará que su elegibilidad frente a sus empleadores poten­ ciales sea mayor.

»

Habilidades que afectan distintos aspectos de la vida. Muchas personas conside­ ran que sus habilidades en computación son valiosas sin importar el lugar en el que se encuentren: el hogar, el trabajo, la escuela o los centros de diversión. Su conocimiento sobre las computadoras será útil en muchos sitios además de su lugar de trabajo.

»

Mayor autosuficiencia. Aquellas personas que realmente entienden sobre compu­ tación saben que las computadoras son herramientas, nada más ni nada menos. No delegamos el control de nuestras vidas a los sistemas de computación; en lugar de eso, utilizamos los sistemas de computación de manera que se adapten a nuestras necesidades. Al saber cómo usar las computadoras, en realidad podrá ser más autosuficiente, sin importar si utiliza las computadoras para investigar, comunicarse con otras personas o administrar su tiempo.

»

La cimentación de un conocimiento para toda una vida de aprendizaje. Los prin­ cipios básicos de la computación no han cambiado en los últimos años y también serán válidos en el futuro. Al dominar los conceptos y la terminología fundamen­ tales, desarrollará una base sólida que sustentará su aprendizaje posterior.

Sin importar las razones por las cuales esté tomando este curso, ha tomado una decisión inteligente. Los conocimientos y habilidades que obtendrá deberán darle dividendos en el futuro, ya que las computadoras cada vez son más comunes en el hogar y en el trabajo.

viii

Prólogo para los estudiantes

Capítulo 1: Introducción a los sistemas de cómputo Lección 1A: Exploración de las computadoras y sus usos Lección IB : Una mirada al interior del sistema

2 3

de cómputo

24

Capítulo 2: Presentación de Internet

48

Lección 2A: Internet y la World Wide Web 49 Lección 2B: Correo electrónico y otros servicios en Internet 76

Notas importantes sobre computación: Cree su propia página Web

Capítulo 9: Redes

340

Lección 9A: Fundamentos de redes Lección 9B: Comunicaciones de datos

341 365

Capítulo 10: Trabajar en el mundo en línea

382

Lección 10A: Conéctese a Internet Lección 10B: Negocios en el mundo en linea

383 397

Notas importantes de computación: Programas de certificación profesional Capítulo 11: Administración de bases dedatos

Capítulo 3: Interactúe con su computadora

102

Lección 3A: Utilice el teclado y el mouse Lección 3B: Introduzca datos de diferentes maneras

103 122

Capítulo 4: Vea, escuche e imprima datos

140

Lección 4A: Video y sonido Lección 4B: Impresión

141 161

420

Lección 11A: Sistemas de administración de bases de datos

421

Lección 11B: Revisión de los sistemas de bases de datos

Notas importantes sobre computación: Compre su primera computadora

414

94

440

Capítulo 12: Desarrollo de sistemas de información 458 Lección 12A: Fundamentos de los sistemas de información Lección 12B: Creación de sistemas de información

459 481

178 Capítulo 13: Programación y desarrollo de software 498

Capítulo 5: Procesamiento de datos

184

Lección 13A: Creación de programas de computación Lección 13B: Lenguajes de programación y el proceso

499

Lección 5A: Transformación de datos en información Lección 5B: Los CPU modernos

185 206

de programación

516

Capítulo 6: Almacenamiento de datos

224

Capítulo 14: Protección de su privacidad, su computadora y sus datos

536

Lección 6A: Tipos de dispositivos de almacenamiento Lección 6B: Medición y mejora del desempeño

225

de una unidad

247

Lección 14B: Implementar medidas de protección

Capítulo 7: Uso de los sistemas operativos

264

Lección 7A: Fundamentos de los sistemas operativos Lección 7B: Revisión de los sistemas operativos

265

Notas importantes de computación: Virus de computadoras

para PC y redes

284

Capítulo 8: Trabajar con software de aplicaciones

302

Lección 8A: Software de productividad Lección 8B: Imágenes y multimedia

303 323

Lección 14A: Comprensión de la necesidad de medidas de seguridad

537 557

578

Apéndice A: Historia de las microcomputadoras

584

Apéndice B: Respuestas de autoevaluación

604

ABTÍCUI OS FSPFCIAI F.S A discusión Administración computarizada de las enfermedades

Consejo sobre productividad 39

Resolver el problema del correo electrónico no solicitado 80 Votación por computadoras: ¿Es algo bueno?

116

Llamado de la naturaleza: Investigación bioacústica

156

Cyborgs entre nosotros: tecnología para ponerse

194

Portafolios digitales de estudiantes

252

Control de las computadoras con la mente

290

¿A quién le pertenece realmente el software que está en su PC?

312

Captura de "cibervagos" en el trabajo

350

En acción con tecnopolicías

388

¡Inicia el juego! El béisbol entra a la era de la información

434

Trazo de los movimientos militares

470

Caliente y tan refrescante: la tecnología pronostica el clima

510

Piratería de software

550

Cuaderno Norton La combinación de medios y contenidos

18

Viaje en el tiempo en Internet: La máquina que lo lleva al pasado

58

Reconocimiento de voz

128

La pantalla plana es algo más

152

¿Qué es un chip de computadora?

210

Mirar hacia atrás, moverse hacia delante

240

Cambio del sistema operativo de su PC

278

¿Para qué ser propietario cuando puede alquilar?

330

Piratas informáticos en guerra

358

Negocios, Internet y todo lo demás

404

Almacenes de bases de datos

426

El trabajador del conocimiento

486

Inteligencia artificial: ¿algún día pensarán las computadoras?

526

Nexos: tecnologías convergentes

566

Seleccione la herramienta adecuada para realizar la tarea 12 Evalúe la confiabilidad de los resultados de búsquedas y sitios Web 68 Ahorre tiempo con los métodos abreviados del teclado 114 El cuidado y atención a las impresoras 168 ¿Necesita más RAM? 200 Respalde sus datos 234 Soporte técnico tipo "hágalo usted mismo" 274 Automatice su trabajo utilizando macros 316 Lista de comprobación del trabajador a distancia 368 Una conexión compartida a Internet 392 Macros para bases de datos 446 Explicación de los sistemas de ayuda en línea 474 Encuentre algoritmos más rápidos 508 Mantenga su computadora al día 546

Las computadoras en slj profesión Uso de las computadoras fuera de la industria de la tecnología de la información (IT ) Diseñadores de sistemas de documentación y ayuda en línea Técnico en mantenimiento de hardware Especialistas de capacitación computacionales Profesional de ventas en computación Profesiones en outsourcing Especialistas en atención al usuario y soporte técnico Profesiones relacionadas con multimedia Profesiones relacionadas con redes Profesiones relacionadas con Internet Profesiones relacionadas con bases de datos Profesiones relacionadas con los sistemas de información Profesiones relacionadas con programación Científicos en computación

40 86 132 170 216 254 294 332 374 406 450 490 528 570

Notas importantes sobre computación Cree su propia página Web Compre su primera computadora Programas de certificación profesional

x

94 178 414

C 0 NTFNID0 C A P ÍT U L O 1::

Datos

25

Introducción a los sistemas de cómputo

Usuarios

26

2

El ciclo de procesamiento de la información

26

Contenido del capítulo

2

Hardware esencial de una computadora

27

Lección 1 A : E x p lo ra c ió n de la s c o m p u ta d o ra s y s u s u so s

3

Dispositivos de procesamiento

28

Dispositivos de memoria

29

Memoria de acceso aleatorio

29

Memoria de sólo lectura

29

Panorama general: las computadoras en nuestro mundo

3

Definición de computadora

4

Computadoras de uso individual

5

Computadoras de escritorio

5

Estaciones de trabajo

6

Computadoras laptop

6

Tablet PC

7

Handheld PC

7

Datos de computadora

Teléfonos inteligentes

7

A discusión: Adm inistración computarizada

8

de las enfermedades

36

8

Usuarios de computadoras

38

9

El papel del usuario

38

Computadoras "sin usuario"

39

Computadoras para organizaciones Servidores de red Computadoras mainframe Minicomputadoras

10

Supercomputadoras

10

Las computadoras en la sociedad

11

Dispositivos de entrada y salida

30

Dispositivos de almacenamiento

31

Almacenamiento magnético

31

Almacenamiento óptico

32

El software hace que la máquina cobre vida

32

Software del sistema

33

Software de aplicaciones

33 34

Las computadoras en su profesión: Uso de las computadoras fuera de la industria de la tecnología de la información

40

12

Revisión de la Lección IB

42

¿Por qué las computadoras son tan importantes?

12

Revisión de las habilidades adquiridas

Hogar

14

en el capítulo

Educación

15

Laboratorios del capítulo

46

Empresas pequeñas

15

Preguntas para discusión

47

Industria

16

Investigación y reporte

47

Gobierno

17

Aspectos éticos

47

Servicios de salud

18

Consejo sobre productividad: Seleccione la herramienta adecuada para realizar la tarea

Cuaderno Norton: La combinación de medios

46

C A P ÍT U L O 2::

y contenidos

18

Revisión de la Lección 1A

20

Presentación de Internet Contenido del capítulo

48 ¿8

Lección 1 B : Lección 2 A :

U na m irada al in te rio r del s is te m a de có m p u to Panorama general: análisis a fondo de la computadora Las partes de un sistema de cómputo

24

Internet y la W orld W ide Web

49

24

Panorama general: ¿qué es Internet?

-5

25

La historia de Internet

50

Hardware

25

Los comienzos: una "red de redes"

Software

25

Hoy en día: continúa creciendo

íl

«N

Los principales servicios de Internet

52

Utilice los servicios de correo electrónico

Entendimiento de la World Wide Web

52

basados en la Web

81

La forma en que funciona la Web

53

Más características de Internet

81

Navegadores Web y etiquetas HTML

54

Noticias

82

URL

55

FTP

83

Aplicaciones de ayuda y contenido multimedia

56

Cuaderno Norton: Viaje en el tiem po en Internet: La máquina que lo lleva al pasado Utilice su navegador y la World Wide Web

Charla interactiva en Internet (IRC) y charlas basadas en la Web

84

58

Mensajería instantánea

85

59

Servicios en línea

85

Inicie su navegador

60

Servicios punto a punto

86

Navegue en la Web

60

Las computadoras en su profesión: Diseñadores de

Utilice los URL

60

sistemas de documentación y ayuda en línea

86

Utilice los hipervinculos

61

Revisión de la Lección 2B

88

Utilice las herramientas de navegación del buscador

62

Revisión de las habilidades adquiridas

Cierre su navegador

62

en el capítulo

Obtenga ayuda con su navegador

63

Laboratorios del capítulo

92

63

Preguntas para discusión

93

Utilice un directorio

65

Investigación y reporte

93

Utilice un mecanismo de búsqueda

65

Aspectos éticos

93

Realice búsquedas en la Web

Utilice operadores lógicos en sus búsquedas

66

Utilice las opciones de búsqueda avanzada

67

Consejo sobre productividad: Evalúe la confiabilidad de los resultados de búsquedas y sitios Web

68

Utilice un mecanismo de metabúsqueda

70 70

Utilice herramientas de búsqueda de sitios específicos

Revisión de la Lección 2A

71

72

Lección 2 B : C o rre o e le c tró n ic o y o tro s s e rv ic io s en Internet

Contenido del capítulo

102 102

Lección 3 A : U tilic e el te c la d o y el m o u se

103

Panorama general: el teclado y el mouse

103

El teclado

104

La distribución estándar del teclado

76

94

C A P ÍT U LO 3:: Interactúe con su computadora

Vínculos con patrocinio en comparación con vínculos sin patrocinio

Notas importantes sobre computación: Cree su propia página Web

92

Las teclas alfanumérícas

104 104

Panorama general: Comunicación a través de Internet

76

Las teclas modificadoras

104

Utilice el correo electrónico

77

El teclado numérico

105

77

Las teclas de función

105

Direcciones de correo electrónico

77

Las teclas del movimiento del cursor

106

Sistemas listserv

78

Teclas defunciones especiales

106

Comprensión del correo electrónico

78

La forma en que las computadoras

Cree un mensaje

78

aceptan la información del teclado

Reciba y lea un mensaje

79

Utilice un programa de correo electrónico

A discusión: Resolver el problema del correo electrónico no solicitado xii

Contenido

80

El mouse

107 108

Utilice el mouse

110

Configuraciones de los botones del mouse

112

112

Lección 4 A :

Trackball

112

V id e o y so n id o

Trackpad

113

Dispositivos de señalamiento en el teclado

113

Variantes del mouse

Consejo sobre productividad: Ahorre tiem po

141

Panorama general: llegar a nuestros sentidos a través de la visión y el sonido

141

Monitores

142

con los métodos abreviados del teclado

114

Ergonomía y dispositivos de entrada

114

Monitores CRT

115

Monitores de panel plano

144

116

Otros tipos de monitores

146

Comparación de monitores

147

Lesiones por movimientos repetitivos Evite las lesiones relacionadas con el teclado

A discusión: Votación por computadoras:

143

116

Tamaño

148

119

Resolución

148

Lección 3 B :

Frecuencia de actualización

149

Introduzca d a to s de d ife re n te s m an e ras 122

Ancho de punto

150

Tarjetas de video

150

¿Es algo bueno? Revisión de la Lección 3A

Panorama general: opciones para cada necesidad y preferencia Dispositivos manuales

122 123

Lápices

123

Touch screens

124

Controladores de juego

124

Dispositivos de entrada ópticos

125

Lectores de código de barras

125

Escáner de imágenes y reconocimiento óptico de caracteres (OCR)

Cuaderno Norton: Reconocimiento de voz Dispositivos de entrada audiovisuales

126

128 128

Micrófonos

128

Otros tipos de entrada de audio

130

Entrada de video

131

Cámaras digitales

131

Las computadoras en su profesión: Técnico en

Ergonomía y monitores Vista cansada

Cuaderno Norton: la pantalla es algo más Campos electromagnéticos

154 154

Tarjetas de sonido

154

Audífonos y auriculares

156

A discusión: Llamado de la naturaleza: Investigación bioacústica

156

Revisión de la Lección 4A

158

Lección 4 B : Im presión

Impresoras que se utilizan

Revisión de la Lección 3B

134

frecuentemente

Laboratorios del capitulo

138

Preguntas para discusión

139

Investigación y reporte

139

Aspectos éticos

139

C A P ÍTU LO 4:: Vea. escuche e imprima datos Ce " t e - ido del capítulo

140 140

161

Panorama general: ponga el contenido d igita l

132

138

152

Proyectores de datos

mantenimiento de hardware

en el capítulo

152

Sistemas de sonido

en sus manos

Revisión de las habilidades adquiridas

151 151

161

162

Impresoras de matriz de puntos

162

Impresoras de inyección de tinta

164

Impresoras láser

165

Multifuncionales

166

Comparación de impresoras

166

Impresoras de alta calidad

167

Impresoras de fotos

16'

Consejo sobre productividad: El cuidado y atención a las impresoras

168

196

168

Impresoras de sublimación de tinta

169

El bus de datos

196

170

El bus de direcciones

197

Estándares de bus

197

Plotters

Las computadoras en su profesión: Especialistas de capacitación computacionales

170

Revisión de la lección 4B

172

Revisión de las habilidades adquiridas en el capitulo

176

Laboratorios del capítulo

176

Preguntas para discusión

177

Investigación y reporte

177

Aspectos éticos

177

Notas importantes sobre computación: Compre su primera computadora

178

C A P ÍT U L O 5:: Procesamiento de datos Contenido del capítulo

184 184

Lección 5 A : en in fo rm a ció n

185

Panorama general: la diferencia entre los datos y la información

185

La forma en que las computadoras representan datos

186

Sistemas de numeración

186

Bits y bytes

187

Códigos de texto

187

La forma en que las computadoras procesan datos El CPU

Memoria caché

198

Consejo sobre productividad: ¿Necesita más RAM?

200

Revisión de la Lección 5A

202

Lección 5 B : L o s C P U m o d e rn o s

206

Panorama general: análisis a fondo de la computadora

206

Una mirada al interior del procesador

207

Procesadores de microcomputadoras

207

Procesadores In te l

208

Procesadores Advanced Micro Devices (AMD)

208

Procesadores Freescale

209

Procesadores IBM

209

Comparación de procesadores

210

Cuaderno Norton: ¿Qué es un chip de computadora? 210

T ra n s fo rm a c ió n de d ato s

Procesadores RISC

211

Procesamiento paralelo

211

Extensión del poder de procesamiento a otros dispositivos

212

Puertos de computadoras estándar

212

Puertos seriales y paralelos

213

Puertos de expansión especializados

214

SCSI

214

188

USB

214

190

IEEE 1394 (FireWire)

215

La unidad de control

190

La unidad aritmética lógica

190

Interfaz digital de instrumento musical (MIDI) Ranuras y tarjetas de expansión

Ciclos de máquina

190

Las computadoras en su profesión: Profesional

Memoria

191

de ventas en computación

215 215

216

Memoria no volátil

192

PC Card

216

Memoria flash

192

Plug and Play

217

Memoria volátil

192

Revisión de la Lección 5B

193

Revisión de las habilidades adquiridas

193

en el capítulo

Factores que afectan la velocidad de procesamiento Registros

A discusión: Cyborgs entre nosotros: tecnología

218 222

Laboratorios del capítulo

222

194

Preguntas para discusión

223

La memoria y el poder de cómputo

194

Investigación y reporte

223

El reloj interno de las computadoras

196

Aspectos éticos

223

para ponerse

xiv

El Bus

Impresoras de transferencia térmica de cera

Contenido

C A P ÍT U L O 6:: Almacenamiento de datos Contenido del capítulo

224 224

Limpieza de los archivos innecesarios

249

Exploración de un disco para descubrir errores

250

Defragmentación de un disco

250

Compresión de archivos

250

Lección 6 A :

A discusión: Portafolios digitales de estudiantes

252

T ip o s de d is p o s itiv o s de

Estándares de interfaces de unidades

252

a lm a c e n a m ie n to

225

Panorama general: una necesidad en crecimiento constante

225

Categorías de los dispositivos de almacenamiento

226

Dispositivos de almacenamiento magnéticos

226

La forma en que los datos se almacenan en un disco

Pistas y sectores

228 228

La forma en que el sistema operativo encuentra datos en un disco

253 253

USB y FireWire

254

Las computadoras en su profesión: Profesiones en outsourcing

254

Revisión de la Lección 6B

256

Revisión de las habilidades adquiridas 226

La forma en que los datos están organizados en un disco magnético

Unidad electrónica mejorada integrada (EIDE) Interfaz estándar de equipos pequeños (SCSI)

230

en el capitulo Laboratorios del capitulo

260

Preguntas para discusión

261

Investigación y reporte

262

Aspectos éticos

262

Disquetes (discos flexibles)

231

C A P ÍT U L O 7::

Discos duros

233

Uso de los sistemas operativos

Discos magnéticos removibles de alta capacidad Unidades de cinta

Consejo sobre productividad: Respaldesus datos Dispositivos ópticos de almacenamiento

233 234

234

260

264

Contenido del capitulo

264

Lección 7 A : F u n d a m e n to s de lo s s is te m a s

235

o p e ra tiv o s

CD-ROM

236

Panorama general: el propósito de los sistemas

DVD-ROM

237

operativos

265

Tecnologías ópticas de grabación

238

Tipos de sistemas operativos

266

Dispositivos de almacenamiento de estadosólido

265

239

Sistemas operativos de tiempo real

239

Sistemas operativos de un solo usuario/una sola tarea

266

240

Sistemas operativos de un solo usuario/multitareas

266

Tarjetas inteligentes

240

Sistemas operativos multiusuarios/multitareas

267

Discos de estado sólido

242

Memoria flash

Cuaderno Norton: Mirar hacia atrás, moverse hacia delante

Revisión de la Lección 6A

243

Lección 6 B :

Proporcionar una interfaz de usuario

268

Interfaz gráfica de usuario

268

Interfaz de linea de comandos

271

Ejecución de programas

M e d ició n y m ejora del d e s e m p e ñ o de una unidad

266

272

Compartir información

247

273

Consejo sobre productividad: Soporte técnico tipo

^ 'c a m a general: la necesidad de velocidad

247

"hágalo usted m ism o"

■ ^ “ 30 promedio de acceso

248

Administración de hardware

•■=o r z a * de transferencia de datos

248

Interruptores de procesamiento

276

Ic r~ iz a c ió n del desempeño del disco

249

Trabajar con controladores de dispositivos

276

274 275

Contenido

xv

Aumentar las capacidades del sistema operativo con herramientas de software

276

Investigación y reporte

301

Aspectos éticos

301

Herramientas de respaldo

277

Antivirus

277

C A P ÍT U L O 8::

Firewall

277

Trabajar con software de aplicaciones

Detección de intrusos

277

Protectores de pantallas

277

302 302

Lección 8 A :

Cuaderno Norton: Cambio del sistema operativo de su PC

278

Revisión de la Lección 7A

280

Lección 7 B : R e v isió n de lo s s is te m a s o p e ra tiv o s para P C y de re d e s

Contenido del capitulo

284

Panorama general: los sistemas operativos

S o ftw a re de p ro d u ctiv id a d

303

Panorama genera: software para llevar a cabo el trabajo de vivir

303

Adquisición de software

304

Software comercial

304

Freeware y software de dominio público

304

Software de código abierto

305

Programas de procesamiento de texto

305

del pasado y los actuales

284

Sistemas operativos para PC

285

La interfase del procesador de palabras

306

DOS

285

Introducir y editar texto

306

Windows NT Workstation

285

Dar formato al texto

307

Windows 9x

286

Windows 2000 Professional

288

La interfaz de la hoja de cálculo

309

Windows XP

288

Introducir datos en una hoja de trabajo

309

El sistema operativo Macintosh

289

UNIX para sistemas de escritorio

289

Linux para sistemas de escritorio

289

A discusión: Control de las computadoras con la mente

290

Sistemas operativos de red

290

Windows NT Server

291

Windows 2000 Server

292

Programas de hoja de cálculo

Programas de presentación

el software que está en su PC?

312

Creación de una presentación

314

Presentación de diapositivas

315

Consejo sobre productividad: Automatice su trabajo utilizando macros

323

Administradores de información personal

316

Revisión de la Lección 8B

319

Net Ware de Novell

292

UNIX para servidores

293

Lección 8 B :

Linux para servidores

293

Im ág enes y m u ltim ed ia

Las computadoras en su profesión: Especialistas

323

Entender los formatos de archivos de imágenes

324

Revisión de la Lección 7B

296

Imágenes de mapa de bits e imágenes de vectores

300

de compatibilidad

xvi

323

Panorama general: imágenes, en todos lados

294

Revisión de las habilidades adquiridas

323

imágenes

en atención al usuario y soporte técnico

en el capitulo

312

La interfaz del programa de presentación

292

293

311

A discusión: ¿A quién le pertenece realmente

Windows Server 2003

Sistemas operativos integrados

308

324

Formatos de archivos y problemas 324

Laboratorios del capitulo

300

Obtenga imágenes para su computadora

326

Preguntas para discusión

301

Software de edición de imágenes

326

Contenido

Programas de dibujo de imágenes de mapas

Redes cliente/servidor

348

de bits

327

Programas de dibujo

327

A discusión: Captura de "cibervagos" en el trabajo

350

Programas de edición de fotografías

327

Topologías de red y protocolos

351

Programas de diseño asistido por computadoras

328

Medios para formar redes

353

Programas de imágenes 3-D y de animación

329

Cuaderno Norton: ¿Para qué ser propietario cuando puede alquilar?

330

Fundamentos de multimedia

330

Las computadoras en su profesión: Profesiones

Redes de punto a punto

349

Medios basados en cables

353

Medios inalámbricos

354

Hardware de red

354

Taijetas de interfazde red (NIC)

354

Dispositivos de enlace de redes

354

relacionadas con multimedia

332

Revisión de la Lección 8B

334

Cuaderno Norton: Piratas informáticos en guerra

337

Revisión de la Lección 9A

Revisión de las habilidades adquiridas en el capitulo

Equipo de cableado

356

Protocolos

Laboratorios del capitulo

337

Preguntas para discusión

337

Investigación y reporte

338

Aspectos éticos

338

Lección

359 361

9B:

C o m u n ic a c io n e s de d atos

365

Panorama general: las redes :e a:cance local y global

C A P ÍT U L O 9:: Redes Contenido del capítulo

Lección

340 340

telefónicas y módems e s tá -c-'e s

366

Módems

366

Usos de un módem

368

Consejo sobre productividad: Lista de 341

Panorama general: compartir datos

comprobación del trabajador a distancia

368

Uso de las conexiones de cates r ría le s

369

Conexiones de banca ancna

en cualquier lugar y a cualquier hora

341

Usos de una red

342

Accesos simultáneos

342

Compartir dispositivos periféricos

343

Comunicaciones personales

344

Respaldos más sencillos

345

Tipos de redes comunes

365

Comunicaciones de datos a través de b'neas

9A:

F u n d a m e n to s de redes

358

346

370

Tecnologías DSL

370

Conexiones a través Oe -ódems de cable

371

ATM

372

Redes inalámbricas

372

Estándar inalámbrico: 802.11

373

Punto de acceso inaLámbrico

373

Adaptador inalám cico

373

Redes de área local (LAN)

346

Las computadoras en su profesión:

Redes de área amplia (WAN)

346

Profesiones relacionadas con redes

374

346

Revisión de la Lección 9B

376

Redes híbridas Redes de área de campus (CAN)

347

Revisión de las habilidades adquiridas

Redes de área metropolitana (MAN)

347

en el capitulo

Redes de área de hogar (HAN)

347

Laboratorios del capitulo

Intranets y extranets

347

Preguntas para discusión

La forma en que están estructuradas las redes

348

Investigación y reporte

348

Aspectos éticos

380 380 .

'>381 381

:

Redes basadas en servidor



¡ ¿5 ■z.

^ • s> ¿r

381

CAPÍTULO 10:: .Trabajar en el mundo en línea Contenido del capítulo

Las computadoras en su profesión: Profesiones

382 382

Lección 1 0 A : C o n é c t e s e a Internet

relacionadas con Internet

406

Seguridad

406

Revisión de la Lección 10B

406

Revisión de las habilidades adquiridas 383

Panorama general: únase al fenómeno Internet

383

Conexión a Internet por medio de cables

384

Conexiones de acceso telefónico

384

Conexiones de banda ancha de alta velocidad

384

Servidos de red digital de servidos integrados (ISDN)

385

Servidos de línea digital de suscriptor (DSL)

385

Servido de módem de cable

386

La forma en que las aplicaciones PC acceden

en el capítulo

412

Preguntas para discusión

412

Investigación y reporte

413

Aspectos éticos

413

Notas importantes sobre computación: Programas de certificación profesional

386

Conexión inalámbrica a Internet

387

Conexiones WAN inalámbricas (WWAN)

387

A discusión: En acción con tecnopolicías

388

Lección 11 A :

Servicios satelitales

388

S is te m a s de a d m in istra c ió n

Conexiones WLAN

390

de b a s e s de d a to s

compartida a Internet

392

Revisión de la Lección 10A

394

414

C A P ÍT U L O 11::

a Internet

Consejo sobre productividad: Una conexión

408

Laboratorios del capítulo

Administración de bases de datos Contenido del capítulo

420 420

421

Panorama general: la madre de todas las aplicaciones de computadoras

421

Bases de datos y sistemas de administración

Lección 10B: N e g o c io s en el m undo en línea

de bases de datos

397

Panorama general: comercio en la World Wide Web

397

E-commerce en el nivel del consumidor

398

Comprar en línea

398 399

Uso de catálogos en línea

399

Pague sus compras

400

Obtener el servido al cliente

401

Banca y finanzas en línea

422

Estructuras de bases de datos de archivos simples y reladonales El DBMS

425 425

Cuaderno Norton: Almacenes de bases

Tiendas en línea en comparadón con tiendas en ubicadones físicas

La base de datos

422

401

de datos

426

Trabajar con una base de datos

426

Creación de tablas en la base de datos

427

Comprender los tipos de campos

427

Introdudr datos en una tabla

429

Banca en línea

402

Visualizar registros

Finanzas en línea

402

Ordenar registros

430

402

Consultar una base de datos

432

Generar reportes

433

E-commerce en el nivel de las empresas Transacciones de negocio a negocio (B2B) Intranets y extranets

402 403

429

A discusión: ¡Inicia el juego! El béisbol

Cuaderno Norton: Negocios, Internet

entra a la era de la información

434

y todo lo demás

Revisión de la Lección 11A

436

Trabajadores a distancia xviii

Contenido

404

Lección 1 1 B :

Sistemas de administración de información

461

R e v isió n de lo s s is te m a s de b a s e s

Sistemas de apoyo a la toma de decisiones

462

Sistemas expertos

463

de d a to s

440

Tecnologías de sistemas de información

Panorama general: cuando las aplicaciones

464

adquieren un tamaño enorme

440

Intranets

465

Software para empresas

441

Extranets

465

441

Redes privadas virtuales

466

443

Intercambio electrónico de datos

468

443

Almacenamiento y administración de datos

468

Satisfacer las necesidades de muchos usuarios La base de datos en el trabajo Bases de datos en las empresas Bases de datos en Internet

445

Bases de datos para los individuos

445

Consejo sobre productividad: Macros para bases de datos

446

Sistemas de administración de bases de datos corporativas comunes Oracle

448 448

DB2

449

SQL Server

449

MySQL

449

Las computadoras en su profesión: Profesiones relacionadas con bases de datos Revisión de la Lección 11B

450 452

Revisión de las habilidades adquiridas en el capitulo

456

Preguntas para discusión

456

Investigación y reporte

457

Aspectos éticos

457

C A P ÍT U L O 12:: Contenido del capítulo

458 458

Extraerá' de datos

469

A discusión: Trazo de los movimientos m ilitares

470

Hardware de sistemas de información

471

Almacenamiento empresarial

471

Sistemas de a-xe^am iento

472

Respaldo

473

Consejo sobre productividad: Explicación de los sistemas de ayuda en linea

474

Sistemas que no pa^an y redundantes

474

Sistemas escalables e ~te'operables

475

El departamento de ssce_ 25 :e ; nformación (IS )

475

Revisión de la Lección 12A

477

C re a c ió n de s is te m a s de in fo rm a ció n

481

Panorama general: la im p o r a 'r a :e .a reación adecuada de sistemas de inform a do "

481

El ciclo de vida del desarroLo ce r'sce~as

482

Fase 1: Análisis de las neces; caces

482

Fase 2: Diseño de sistemas

484

Fase 3: Desarrollo

484

Fase 4: Implementación

485

Fase 5: Mantenimiento

486

Cuaderno Norton: El trabajador del conocimiento

Lección 1 2 A :

486

Evolución de los métodos cel desarrollo

F u n d a m e n to s de los s is te m a s de in fo rm a c ió n

469

Lección 1 2 B : 456

Laboratorios del capítulo

Desarrollo de sistemas de información

Bodegas de datos

459

Panorama general: ¿qué es un sistema

de sistemas

487

Desarrollo rápido de aplicaciones

488

Fase 1: Planeadón de requerimientos

488

de información?

459

Fase 2: Diseño de usuario

489

El propósito de los sistemas de información

460

Fase 3: Construcción rápida

Tipos de sistemas de información

460

Fase 4: Transición

Sistemas de automatización de oficinas

460

Sistemas de procesamiento de transacciones

461

Fase 5: Mantenimiento Análisis de sistemas orientados a objetos (OOSA) X rL -y

Contenido

489

xix

Lección 1 3 B :

Las computadoras en su profesión: Profesiones

relacionadas con los sistemas de información

490

L e n g u a je s de p ro g ra m a ció n

Revisión de la Lección 12B

492

y el p ro c e s o de p ro g ra m a c ió n

Revisión de las habilidades adquiridas en el capítulo

496

Laboratorios del capítulo

496

Preguntas para discusión

497

Investigación y reporte

497

Aspectos éticos

497

C A P ÍT U L O 13:: Programación y desarrollo de software Contenido del capitulo

Panorama general: las claves para una programación exitosa

516

La evolución de los lenguajes de programación

517

Categorías de los lenguajes de programación

498

517

Lenguajes de código máquina y ensamblador

518

Lenguajes de alto nivel

518

Lenguajes de tercera generación

519

Lenguajes de cuarta generación

520

Lenguajes de quinta generación

498

516

Lenguajes de desarrollo de la World Wide Web Lenguajes de secuencias de comandos

521 521 524

El ciclo de vida del desarrollo de sistemas

Lección 13 A :

en la programación

C re a c ió n de p ro g ra m a s de c o m p u ta c ió n

525

Cuaderno Norton: Inteligencia artificial: 499

¿algún día pensarán las computadoras?

526

Panorama general: ¿qué es un programa

Las computadoras en su profesión: Profesiones

de computación?

499

relacionadas con programación

528

¿Qué es un programa de cómputo?

500

Revisión de la Lección 13B

530

Interacción hardware/software

501

Código

501

Código máquina

502

Lenguajes de programación

502

Compiladores e intérpretes Planeación de un programa de cómputo

503 504

La forma en que los programas resuelven problemas

505

Revisión de las habilidades adquiridas en el capítulo Laboratorios del capítulo

534

Preguntas para discusión

534

Investigación y reporte

535

Aspectos éticos

535

C A P ÍT U L O 14::

Control de flujo de un programa

505

Algoritm os

505

Protección de su privacidad, su computadora y sus datos

506

Contenido del capitulo

Heurística

Consejo sobre productividad: Encuentre algoritmos más rápidos

508

Programación estructurada y orientada a objetos Estructuras de programación

534

536 536

Lección 14 A : C o m p re n s ió n de la n e c e s id a d d e m e d id a s de s e g u rid a d

537

508 509

Panorama general: la necesidad de seguridad de las

A discusión: Caliente y tan refrescante:

computadoras

537

la tecnología pronostica el clima

Conceptos básicos de seguridad

538

Programación orientada a objetos Objetos

Revisión de la Lección 13A xx

Contenido

510 510

Amenazas

538

510

Grados del daño

538

Contramedidas

538

512

Conozca sus derechos

560

Amenazas a los usuarios

539

Robo de identidad

539

Controle las cookies, software de espionaje

Perdida de privacidad

540

y otros "insectos"

Registros públicos en Internet

540

Controle las cookies

541

de espionaje

Herramientas de espionaje en línea

541

Cookies

541

Insectos en la Web

542

Software de espionaje

561

Elimine los " insectos" de la Web y el software

Monitoreo, adquisición de datos personales y espionaje en Internet

561

542

Correo electrónico no deseado

543

Lesiones relacionadas con la computación

544

562

Evite el correo electrónico no deseado

562

Mantenga la seguridad de sus datos

563

Restrinja el acceso a su sistema

564

Limite el acceso físico

564

Utilice un firewall

565

Respalde sus datos

565

545

Cuaderno Norton: Nexos: tecnologías

Amenazas relacionadas con la energía eléctrica

546

convergentes

566

Robo y vandalismo

546

Salvaguarde su hardware

568

Desastres naturales

546

Amenazas al hardware

Consejo sobre productividad: Mantenga su computadora al día Desastres naturales

546 546

Uso de señales de advertencia automatizadas

568

Control de los medios de almacenamiento

568

Almacenamiento del equipo de cómputo

569

Mantenga la limpieza de su computadora

569

548

Las computadoras en su profesión:

548

Científicos en computación

570

548

Revisión de la Lección 14B

572

Piratería informática

549

Revisión de las habilidades adquiridas

Métodos comunes de piratería informática

549

en el capítulo

Amenazas a los datos Malware, virus y programas maliciosos Crimen cibernético

576

550

Laboratorios del capítulo

576

Terrorismo cibernético

552

Preguntas para discusión

576

Revisión de la Lección 14A

552

Investigación y reporte

577

Aspectos éticos

577

A discusión: Piratería de software

Lección 1 4 B : Im plem entar m e d id a s de p ro te c c ió n

557

Panorama general: mantenga protegido su sistema

557

Protéjase

558

Evite el robo de identidad

558

Controle sus documentos

558

Proteja su información personal

559

Considere todo el entorno Proteja su privacidad Mantenga a los vendedores lejos de usted

Notas importantes sobre computación: Virus de computadoras

578

A p é n d ic e A: H isto ria de la s m ic ro c o m p u ta d o ra s

584

A p é n d ic e B: R e s p u e s ta s de a u to e v a lu a c ió n

604

559

G lo s a rio

605

559

C ré d ito s fo to g rá fic o s

637

559

ín d ic e

639

Contenido

xxi

PRERREQUISITQS Lo que debe saber antes de utilizar este libro Este libro supone que usted nunca antes ha usado una computadora o que su expe­ riencia con computadoras ha sido muy breve. Si éste es su caso, es posible que deba aprender algunas habilidades básicas de computación antes de proceder con este curso. Esta sección de prerrequisitos introduce las habilidades básicas necesarias uti­ lizando ilustraciones que le ayudarán a reconocer y recordar el hardware o software que se relaciona con cada habilidad. Algunas de estas habilidades se abordan con mayor detalle en otras unidades del libro. En estos casos, encontrará referencias que le guiarán hacia información adicional.

Equipo requerido para realizar los ejercicios de este libro »

Una computadora personal compatible con IBM

»

Un teclado

»

Un mouse con dos botones

»

Windows 98 o superior

»

Una conexión a Internet

»

Un navegador Web

Apagar y encender la computadora Encender la computadora A pesar de que puede parecer algo muy simple, existe una manera adecuada de encen­ der y apagar una computadora. Si realiza alguna de estas dos cosas incorrectamente, es posible que dañe los componentes de la computadora u ocasione algún problema en el sistema operativo, los programas o los archivos de datos.

1. Antes de encender su computadora, asegúrese de que todos los cables necesarios (por ejemplo, del mouse, teclado, módem, etc.) estén conectados a la unidad del sistema. También compruebe que los cables de energía eléctrica del sistema estén conectados a una fuente de energía apropiada.

2. Asegúrese de que no haya ningún disco flexible en la unidad para discos flexibles de la computadora, a menos que sea necesario iniciar el sistema desde un disco flexible. Si necesita iniciar el sistema desde un disco flexible, pida indicaciones específicas a su instructor.

3. Encuentre el interruptor de encendido y apagado en cada uno de los dispositivos conectados (monitor, impresora, etc.) y colóquelo en la posición de encendido. Es posible que el interruptor del dispositivo no se encuentre en frente; en este caso, busque a los lados y atrás para encontrarlo.

xxiv

4. Encuentre el interruptor de encendido y apagado en la unidad de su sistema (la caja principal en donde se enchufan todos los demás componentes) y póngalo en la posición de encendido. La mayoría de las computadoras requieren un minuto o dos para iniciar. Es posible que su computadora despliegue mensajes durante el proceso de inicio. Si alguno de estos mensajes le pide que realice alguna acción (por ejemplo, proporcionar un ID de usuario de red y una contraseña), consulte a su instructor. Después de que la compu­ tadora haya iniciado, aparecerá en su pantalla el escritorio de Windows.

Apagar la computadora En los sistemas basados en Windows, es muy importante que apague la compu­ tadora de forma apropiada, como se describe a continuación. Windows crea muchos archivos temporales en el disco duro de su computadora cuando está funcionando. Al apagarla adecuadamente, le da a Windows la oportunidad de eliminar esos archi­ vos temporales y de realizar otras tareas de “mantenimiento”. Cuando simplemente apaga su computadora mientras Windows está ejecutando otros programas, puede ocasionar algún daño a su sistema. Nota: La imagen muestra el proceso de apagado en Windows 98. El proceso, los menús y los cuadros de diálogo son los mismos en todas las versiones de Windows excepto en Windows XP, como observará en las instrucciones siguientes. 1. Quite cualquier disco que esté en la unidad de discos flexibles y de CD-ROM, además compruebe que toda la información ha sido guardada y que todos los programas que se ejecutaban hayan sido cerrados. (Para obtener ayuda sobre cómo guardar información y cerrar programas, consulte a su instructor).

2. Utilizando el puntero del mouse, haga clic en el botón Start (Inicio), ubicado en la barra de tareas; entonces aparecerá este menú. Haga clic en Shut down (Apagar), a continuación aparecerá el cuadro de diálogo Shut down Windows (Salir de Win­ dows).

S i desea conocer más información respecto a Windows y otros sistemas operativos, vea ei capitulo 7, “Uso de los sistemas operativos”

El fondo se conoce como Escritorio.

Los iconos son imágenes que representan programas, archivos, discos y otros recursos de su computadora.

Usted utiliza el puntero del mouse para tener acceso a recursos al hacer clic en iconos y comandos. La Barra de tareas le muestra qué programas está usando.

u p iim a n p aycu

\o i i u i u u w i q

para apagar la computadora. P^er^c¿nsrtBS

XXV

Shut Down Windows

g _ Windows^ 9 .. Profesional

umigtí ti*s 2o»i

Ends your session and shuts down Windows so that you can safely tum off power. Help

O O O O O O E

E E E E

Windows comenzará el proceso de apagado. Es posible que muestre un mensaje indicándole que está en el proceso de apagado. Tal vez enseguida despliegue el mensaje “Ahora es seguro apagar su compu­ tadora”. Cuando aparezca este mensaje, apague el interruptor de ener­ gía eléctrica de la unidad de su sistema, del monitor y de la impresora. En algunas de las computadoras más nuevas, la unidad del sistema se apagará automáticamente después de que Windows se haya cerrado. Si su computadora tiene esta capacidad, sólo será necesario que apague su monitor y los demás dispositivos.

O O O O E E E E

E E E E

B E 0

Uso del teclado

CCC

Si sabe utilizar una maquina de escribir, podrá utilizar fácilmente un teclado de compu­ tadora. El teclado contiene todas las teclas alfanuméricas de una máquina de escribir, además de algunas otras que realizan funcio­ nes especiales.

=¿ ¿ J

“ íl

I I '

7

II*

II9 i

t.

;fl5

,fl6

j

1 jfl 2 l| 3 ^ ^3

I

1. En Windows, la tecla

e n t e r (Intro o Retorno) lleva a cabo dos funciones prin­ cipales. Primero, le permite crear párrafos nuevos en las aplicaciones de programas como los procesadores de texto. Segundo, cuando un cuadro de diálogo está abierto, presionar la tecla e n t e r es como hacer clic en el botón o k . Esta acción acepta la instrucción y cierra el cuadro de diálogo.

’ El teclado se analiza a detalle en la lección 3A, “Utilice el teclado y el mouse". 1. Breaktypes (* ¿age break C Qolumnbreak C Text^rappingbreak Sectionbreaktypes C fcjextpage C Contjnuous C Eyenpage C Qcjdpa^ | I

2. Las teclas

s h i f t , c t r l (control) y a l t (alternar) son conocidas como teclas modificadoras. Se usan en com­ binación con otras para emitir comandos. Por ejemplo, en muchos programas, presionar c t r l + g (mantener presionada la tecla Ctrl mientras se presiona la tecla g ) guarda el documento abierto en el disco. Al ser utiliza­ das con todas las teclas alfanuméricas y de funciones, las teclas modificadoras le permiten realizar cientos de comandos.

2. O-Shift

En los programas de Windows, la tecla e s c (escape) realiza una función universal. Es decir, que la puede utilizar para cancelar un comando antes de que se ejecute. Cuando un cuadro de diálogo está abierto, presionar esta tecla es como hacer clic en el botón c a n c e l (Cancelar). Esta acción cierra el cuadro de diálogo e ignora cualquier cambio que haya realizado dentro de él.

Alt

3. C

Sbntence case.

C

íow e r case

Dependiendo del programa que esté utilizando, las teclas de función pueden servir para distintos propósitos, o es posible que no tengan ninguno. Las teclas de fun­ ción generalmente proporcionan atajos para activar las características o coman­ dos de los programas. En muchos programas para Windows, por ejemplo, puede presionar la tecla F1 para iniciar el sistema de ayuda en línea.

(* ÍÜ P P É R C A S E I Iftle Qase

C C

tO G G L E C ASE

OK

> v \ 1 / Cancel - -j

. |■

'C xxvi

Prerrequisitos

B ESC:

i m

m

h n h h i

En cualquier aplicación de Windows, una barra par, , ., , . .. . padeante (conocida como cursor o punto de inserción) muestra el lugar en donde aparecerá el siguiente carác­ ter mientras escribe. Puede utilizar las teclas de despla­ zamiento del cursor para mover el cursor hacia distintas posiciones. Como sus flechas lo indican, estas teclas le permiten mover el cursor hacia arriba, hacia abajo, hacia la izquierda y hacia la derecha.

_ „ 5. Soy quien soy

La tecla d e l e t e (Supr) elimina los caracteres que están a la derecha del cursor. La tecla b a c k s p a c e (Borrar) elimina los caracte­ Tecla de regreso res que están a la izquierda del cursor. En muchas aplicaciones, las teclas h o m e (Inicio) y e n d (Fin) le permiten mover el cursor al inicio o al final de una línea, o aún más lejos cuando se utilizan junto con una tecla modi­ ficadora. Las teclas p a g e u p (Re Pág) y p a g e d o w n (A v Pág) le permiten desplazarse rápidamente en su documento, desplazándose una pantalla hacia atras o hacia adelante cada vez que se presionan.

- Cursor (o punto de inseroor

Teclas de movimiento del cursor

tasen TI

Home

Delele j

EnO

JPaoe

|

Ir]

Uso del mouse El mouse hace que el uso de su computadora sea más sencillo. De hecho, Win­ dows y los programas para Windows están basados en el uso del mouse, lo cual significa que sus características y comandos están diseñados para usarse con un mouse.

1. Este libro supone que está utilizando un mouse estándar de dos botones. Normalmente, el botón izquierdo del mouse es el principal. Debe hacer clic en él (presionarlo) para seleccionar comandos y realizar otras tareas. El botón derecho abre “menús contextúales” especiales, cuyo contenido varía según el programa que esté utilizando.

2. Utilizará el mouse para desplazar el puntero gráfico a través de la pantalla. Este proceso se conoce como apuntar.

i : El mouse se estudia a fondo en la lección 3A, “Utilice el teclado y el mouse’’.

PTer'-eqwisrt*s

El puntero se controla con el movimiento del mouse en la superficie de su escri­ torio. Cuando mueve el mouse hacia delante (alejándolo de usted), el puntero se mueve hacia arriba en la pantalla. Cuando mueve el mouse hacia atrás (hacia usted) el puntero se desplaza hacia abajo. Cuando mueve el mouse hacia la izquierda o derecha, o diagonalmente, el puntero se mueve a la izquierda, derecha o diagonalmente en la pantalla. Para hacer clic en un objeto, en un icono, por ejemplo, coloque el puntero sobre él en la pantalla, luego presione y suelte rápidamente el botón izquierdo del mouse una vez. Generalmente, hacer clic en un objeto hace que éste se seleccione, o le dice a Windows que desea hacer algo con ese objeto. Para hacer doble clic en un objeto, coloque el puntero sobre él en la pantalla, luego presione y suelte rápidamente el botón izquierdo del ratón dos veces segui­ das. Generalmente, hacer doble clic en un objeto hace que el objeto se seleccione y se active. Por ejemplo, cuando hace doble clic en el icono de un programa en el escritorio, el programa iniciará de manera que pueda utilizarlo. Para hacer clic con el botón derecho del mouse en un objeto, coloque el puntero sobre él en la pantalla, luego presione y suelte rápidamente el botón derecho del mouse una vez. Generalmente, hacer clic con el botón derecho del mouse en un objeto hace que se abra un menú contextual que proporciona opciones para tra­ bajar con el objeto. Puede utilizar el mouse para mover objetos dentro de la pantalla. Por ejemplo, puede mover un icono hacia una ubicación distinta en el escritorio de Windows. Este proceso se conoce a menudo como edición de arrastrar y soltar. Para arras­ trar un objeto, coloque el puntero sobre él, presione y mantenga presionado el botón izquierdo del ratón, arrastre el objeto a la ubicación deseada y después suelte el botón del mouse.

xxviii

Prerrequisitos

Herramientas efectivas de aprendizaje Este libro tiene un gran conte­ nido pedagógico y está diseñado para hacer que el aprendizaje sea sencillo y se pueda disfrutar. Le ayudará a desarrollar las habi­ lidades y pensamiento crítico que le permitirán entender a las computadoras y la tecnología de computación, resolver problemas y posiblemente guiarlo hacia una profesión en el campo de la tec­ nología de la información.

de emisiones de flujo de medios funciona mediante tinuo desde el servidor Web hacia su navegador. La aplicación plug-in recibe la primer parte del Auto y la almacena temporalmente en un bufer ¡un atea en la memoria o enel disco). Despuésde que una parte del flujo ha sido guardada enel bufet, es reproduci­ da mientras la siguiente parte del flujo se almacena enel biifer ivéase laAgura 2A. 131. Después deque el fluio se ha reproducido, es eliminado. La técnica de guardar en el bufet y reproducir es un método efec­ tivo pata reproducir un archivo grande de manera rápida sin tener que esperar a que el archivo com­ pleto se haya descargado, es decir, se transmita por completo desde el servidor Web hasta su compu­ tadora. Existe una enorme variedad de contenido multimedia en la Web. Por eiemplo. si visita el sitio Launch ihttpJ/www.launch.coiTii, podrá escuchar audio de calidad de CD. ver videos musicales y muchas cosas más. En el sitio Web de QuickTime de Apple A U T O E V A L U A C IÓ N :: ¡httpjfwww.apple.com/quicktime). puede escucf E n tíw tn un careado I*respuesta cometa da cada pregunta.

V:

£a'.l R

de películas. Los canales de televi­ sión. por ejemplo, CNN (httpJ/www. cnn.comi y The Weathet Channel

Los cuestionarios de autoevaluación

1. Esa comera verst f x internet «ata disoomtuepara a ¡r-ves-ca y acaasmea cero nooaraei uso comercial a. ARPA/*! b. NSFne!

mantienen atentos a los estudiantes y prueban su comprensión de los temas que se vieron en la lección.

. C oíiae jCL&Qhí£. p x a d iic lb / itia il^ Soporte técnico tipo “hágalo u s t e d m ism o ’ Si desea aprender alguna característica nueva o necesita resolver algún problema, es posible que las respuestas est*n en su disco duro o en tnternet.

entra' ayuda P»r oorcionan distintas opciones p>™‘ "¿j tema»

C ad a capítu lo incluye . . . >> Objetivos de aprendizaje que establecen objetivos que se pueden medir para comprobar el progreso lección por lección.

» Ilustraciones que le proporcionan una buena

«*«

que están organizados P°

Utilice la ayuda en linea local

La mayoría de los sistemas operativos comerciales y aplicas Óones incluyen un sistema de ayuda en linea que esta insta5 lado en su computadora junto con el software- los sistemas B | de ayuda de la nueva generación incluye" descripciones, consejos, demostraciones de audio y video, hipervtnculos y vínculos a recursos basados en Internet. Para encontrar ayuda e" su disco duro, abra el sistema de ayuda y busque las respuestas. Para obtener ayuda en el ^ sistema operativo Windows *P. OO' ejemplo Haga clic en el boten Inicio y seleccione Ayuda y soporte ttcnico en el menú Inicio. En cualquier aplicación de Windows, haga clic en el menú Ayuday seleccione Contenido o temas de ayuda. Aparecerá una ventana Ayuda, proporcionándole herramien­ tas que le permitirán busca' ayuda de formas distintas. | Recuerde los siguientes consejos: » Sea paciente. Es posible que no encuentre la respuesta inmediatamente. Prepárese oara intentarlo una vea más. la dittintas opciones de búsqueda, la mayó­ le ayuda basados e" Windows pro-

5i$tem»s “* JfL.ce-

*

; ■— L a s ju m p M la d M a s p.n s u p m i t ñ U i T é c n ic o en m a n te n im ie n to dde e

..... . . « . » «s-, , r , z

s ís a o s

de hardwarey soporte de Canvas Systems T u o r Z Z c una compañía distribuidora de eauioo n i" segunda mjno. Entre «te too de luquetes se amplia variedad de sistemas de tecnoioa-a « haciendo que el trabajo de Yother sea ^ "ante al mismo tiemp¿. "Manejo todos los tipos de , como Sun Microsystems o » * * * £ " - > * Z Es emocionante saber aue •



»

,

»

«

»

tr “

términos importantes, preguntas de opción múltiple, preguntas de revisión de respuestas cortas, actividades de laboratorio, preguntas y discusión, tareas de investigación y reportes, además de discusiones sobre asuntos relacionados con la ética.

*«*** ~

dientes nos contactan, nosdicen le i y n°íotro1 comenzamos desde lo más Basic: ae“ *cer° ~ a k f Yother- CUV° 0,í «e tríMi° vtx: 1 Us 8AMy termina a las 7 PWo mis u r - ---«a.poca del año o d nivel de demanda- ConA> » T i m máquinas, u, proBamos y las preparamos ‘*5M Mantenerse al dia con los avances tecnológica

~ “ >**»’■»»-.—« .—«- 3

variedad más amplia del equipo que está y D M m*r * reconstruir tanto los srstemas antiguos c que muchas personas verán entoda su vida * °* 10 ,,u*vos; 105i’«emas de tecnología de punu qi ''other. quien actualmente«ti pombles en el mercado. Para mantenerse al (ha.

.-.H ir S S

2 s s s = s :!:5 := '

cincoingenierosquienesatienden Ordenes n. p*r06* w * 105técnicos di ^ 6r0tnei °*«"«mblíj, de cr«erí en el futuro. -No tendríamos un campo

descripción gráfica de las tecnologías

» Materiales de revisión adicional al fin a l de cada capítulo y lección: Evaluaciones de

ha - ■!

Pregunte a Andy Y„the, cual ej o mejor Mrt. h. ____ _ y su respuesta será rlpjdj pieo acuerdo con ¡aj especificaciones de los dientes

Los "Consejos de productividad", "Las computadoras en su profesión" y otros artículos le proporcionan al estudiante un análisis más profundo sobre la tecnología actual y cómo afecta la vida cotidiana.

i

Cada capítulo contiene dos lecciones, las cuales contienen preguntas de final del capítulo que involucra al estudiante en los temas expuestos.

Autoevaluaciones en cada lección

(dos por capitulo) que ayudan a los estudiantes a aplicar sus conocimientos mientras trabajan en la lección.

Artículos especiales »

»

Los Cuadernos Norton ofrecen reflexiones profundas acerca de las tecnologías recientes y el papel de las computadoras en nuestra sociedad. Los articulos A discusión se enfocan en las tendencias de la tecnología de la información y ofrecen una visión atractiva de la forma en que se utiliza la tecnología para ayudar a las personas a mejorar sus vidas.

Las computadoras en su profesión ofrecen a los estudiantes una "cara humana" de las profesiones en IT al mostrar entrevistas con personas relacionadas con IT e ideas sobre las posibilidades profesionales para los estudiantes actuales en el campo IT. Los Consejos de productividad cubren temas como, la adición de memoria RAM, el mantenimiento de impresoras y compartir conexiones a Internet.

Este libro contiene muchos conceptos detallados sobre tecnología de la información y fotografías actuales de las nuevas tecnologías. Los ladillos de Norton Online dirigen al estudiante al nuevo sitio Web que acompaña a esta edición, en el que los estudiantes pueden hallar más información sobre temas específicos de IT.

Conceptos importantes sobre la tecnología La tecnología de la información (IT, por sus siglas en inglés) ofrece ~_chas opciones profe­ sionales que conducen a empleos en campos como la reparación de PC, ac_ _ ; sra d ón de redes, t e le c o r . - ; :a d c 'e s . desarrollo del Web, diseño o'ámco y sopor­ te técnico a. diente. Para ser compete-te en cuaic-iera de los campos IT 'e c e rra contar con ciertas hab: reates oásicas en com putador. _a se«ca edidón de In tro d u ce :' : ja z z ~ : litación de Peter N odo' re a .os dmientos para e. éxdc er e. campo IT al prese-cate .es conceptos fundamenta.es ce a tecnología y brindarte as -a r/ c a d e s esendales e - c o ro -ta d ó n . ¡Su profesión en IT comienza aquí!

Introducción a los sistemas de cómputo o no

C O N T E N ID O D E L C A P Í T U L O :: o

O U1

Este capítulo contiene las siguientes lecciones:

o

en o

Lección 1 A :

E x p lo ra c ió n de la s c o m p u ta d o ra s y s u s u so s »

Definición de computadora

»

Computadoras de uso individual

»

Computadoras para organizaciones

»

Las computadoras en la sociedad

Lección 1 B:

U na m irada al in te rio r del s is te m a de có m p u to »

Las partes de un sistema de cómputo

»

El ciclo de procesamiento de la información

»

Hardware esencial de una computadora

»

El software hace que la máquina cobre vida

»

Datos de computadora

»

Usuarios de computadoras

L E C C I Ó N // 1 Panorama general: las computadoras en nuestro mundo Considere esta frase: “Las computadoras están en todas partes”. ¿Suena como una exageración? ¿Un cliché? Sin importar cómo perciba el impacto de las computadoras en la sociedad, la afirmación es verdadera. Las computadoras están en todas partes. De hecho, las puede encontrar en lugares insospecha­ bles, por ejemplo, en su auto, en los aparatos domésticos, ¡incluso en su reloj despertador! Durante las dos décadas pasadas, las computadoras han reformado nues­ tras vidas en el hogar, trabajo y escuela. La mayoría de los negocios utilizan actualmente equipos computarizados de alguna manera y la mayor parte de las compañías están conectadas en red tanto internamente como hacia el exterior. Más de la mitad de los hogares de Estados Unidos tienen al menos una computadora y la mayoría de éstas está conectada a Internet. Aunque en otros países de América Latina, son menos las familias que disponen de computadora y conexión a Internet. Los trabajadores que antes utilizaban poco la tecnología, actualmente interactúan con computadoras casi todos los minutos de su horario laboral. Esta lección examina los distintos tipos de computadoras que se utilizan comúnmente en la actualidad. A pesar de que este curso se enfocará en las computadoras personales (las que al parecer están en todos los escritorios), primero conocerá aspectos de la amplia variedad de computadoras que utilizan las personas y las razones por las cuales lo hacen. A medida que su conocimiento sobre las computadoras aumente, entenderá que todas ellas sin importar su tamaño o propósito) son básicamente similares. Es decir, rodas ellas operan bajo los mismos principios, están hechas con los mismos componentes básicos y requieren de instrucciones para poder funcionar.

Exploración délas computadoras y sus usos

O B J E T I V O S :: en r e '-in o s simples la ~ ~ :u ta d o ra . • c s c t a s formas en las :

Revisión

Términos importantes :: asistente digital personal (PDA), 7 computadora, 4 computadora de escritorio, 5 computadora de rango medio, 10 computadora Laptop, 6 computadora personal handheld, 7 computadora personal (PC), 5 computadora portátil, 7

dispositivo de entrada/salida (1/0), 9 estación de acoplamiento, 7 estación de trabajo, 6 lápiz digital, 7 mainframe, 9 microcomputadora, 5 minicomputadora, 10 servidor de red, 8

supercomputadora, 10 teléfono inteligente, 8 tablet PC, 7 term inal, 9 unidad de sistema, 6

Prueba de términos importantes :: Complete cada oración escribiendo alguno de los términos listados en "Términos im portantes", en el espacio en blanco. 1. L a ________________ es el gabinete que aloja los componentes importantes de la computadora. 2. U n a ________________ es una computadora especializada de un solo usuario que normalmente tiene más poder que una PC estándar. 3. Cuando no está en uso, una com putadora________________ se pliega para ser almacenada con facilidad. 4. Una tablet PC le permite utilizar u n ________________ para tocar o escribir directamente en la pantalla. 5. Un tipo popular de computadora de escritorio es l a ________________ _ 6. U n a ________________ es normalmente una computadora personal poderosa que funciona como la computadora prin­ cipal de una red. 7. En un entorno mainframe tradicional, cada usuario accede a la mainframe a través de un dispositivo llamado

8. Una term inal es un ejemplo de un dispositivo d e ________________ _ 9. Las capacidades de u n a ________________ están entre las de las computadoras mainframe y personales. 10. L a s________________ son las computadoras más poderosas que se fabrican.

Introducción a los sistemas de cómputo

21

Opción múltiple :: Circule la palabra o frase que complete mejor cada oración: 1. Una computadora convierte datos en: a.

información

b. gráficas

c. software

d. entrada/salida

2. Las primeras computadoras fueron sistem as________________ _ a.

digitales

b. de papel

c. análogos

d. reglas de cálculo

3. La mayoría de las computadoras se fabrican para ser utilizadas por una(o) s o la (o )________________ al mismo tiempo. a.

compañía

b. programa

c. organización

d. persona

4. Las computadoras personales también son conocidas co m o ________________ _ a.

minicomputadoras

b. microcomputadoras

c. maxicomputadoras

d. supercomputadoras

5. Muchos científicos, ingenieros y animadores utilizan computadoras especializadasllam adas__________________ . a.

asistentes digitales personales

b. minicomputadoras

c. estaciones de trabajo

d. redes

6. Las PC laptop caen dentro de la categoría de dispositivos llam ada________________ _ a.

computadoras portátiles

b. computadoras pequeñas

c. computadoras handheld

d. minicomputadoras

7. Algunos sistemas laptop pueden ser conectados a alguno de estos dispositivos, lo cual le proporciona a la computadora características adicionales. a. estación de puertos

b. estación de red

c.

estación de trabajo

d. estación de acoplamiento

8. Algunas tablet PC se pueden conectar a un teclado y a u n ________________ de tamaño normal. a.

computadora

b. m onitor

c. PDA

d. estación de trabajo

9. Los servidores de red en ocasiones forman grupos conocidos co m o ________________ o granjas de servidores. a. 10.

unidades

c. grupos de servidores

d. rejillas

Una te rm in a l_______________ puede realizar algunas operaciones de procesamiento. a. de sistema

22

b. grupos de trabajo

Capítulo 1

b. de entrada/salida

c. de computación

d. inteligente

Revisión Preguntas de revisión :: Con sus propias palabras, conteste brevemente las siguientes preguntas. 1. ¿Qué es una computadora? 2. Explique algunas de las distintas maneras en que las computadoras se pueden clasificar. 3. Liste seis tipos de computadoras que están diseñadas para ser utilizadas por una sola persona. 4. Describa los dos diseños comunes de las computadoras de escritorio. 5. ¿Normalmente cuánto pesan las computadoras laptop? 6. Liste cuatro tipos de computadoras que están diseñadas para ser utilizadas por organizaciones y se emplean común­ mente por múltiples personas al mismo tiempo. 7. ¿Por qué razón los sistemas mainframe tienen limitaciones en la cantidad de tareas que pueden realizar? 8. ¿Cuál es el uso más popular de las computadoras del hogar? 9. ¿De qué manera utilizan las fuerzas armadas las tecnologías en computación? 10.

¿De qué manera se utilizan para entrenar cirujanos las tecnologías en computación?

Laboratorios de la lección :: Complete el siguiente ejercicio según las indicaciones de su instructor. 1. Durante el curso de un día normal, haga una lista de sus encuentros con computadoras de distintos tipos. Su lista debe indicar el lugar y hora del encuentro, el tipo de interacción que tuvo con esa tecnología y los resultados de esa interacción. (Recuerde, las computadoras pueden tener muchos tamaños y formas, así que debe estar alerta para observar más que simplemente computadoras PC.) Comparta su lista con La clase. 2. Haga una visita a una oficina de una compañía o del gobierno, y observe a las personas que trabajan ahí. ¿Están utilizando computadoras? Mediante simple observación, ¿puede decir qué tipos de computadoras están utilizando y qué tipo de trabajo están realizando? En un solo párrafo, escriba lo que haya encontrado y explique las razones que hay detrás. Prepárese a compartir su investigación con la clase.

Ifítmdaocfón a ios sistemas

rfe co'mpufo

23

LECCIÓN // 1 P an o ram a general: a n á lis is a fondo de la co m p u ta d o ra

Una mirada al interior del sistema de cómputo

O B J E T I V O S :: »

Listar Las cuatro partes de un sistema de cómputo completo.

»

Nombrar las cuatro fases del ciclo de procesamiento de información.

»

Identificar cuatro categorías de hardware de computación.

»

Listar cuatro unidades de medición para la memoria y almacenamiento de las computadoras.

»

Nombrar los dos dispositivos más comunes de entrada y salida.

»

Nombrar y diferenciar las dos categorías principales de dispositivos de almacenamiento.

»

Nombrar y diferenciar las dos categorías principales de software de computación.

»

Explicar las diferencias entre datos, información y programas.

»

Describir la función del usuario cuando trabaja con una computadora personal.

La mayor parte de las personas piensan que las computadoras deben ser dispositivos extremadamente complicados, debido a las sorprendentes tareas que realizan. Hasta cierto punto, esto es verdad. Como aprenderá posterior­ mente en este libro, mientras se observa más de cerca el funcionamiento de una computadora, éste se vuelve más complejo. Pero al igual que cualquier otra máquina, una computadora es un conjun­ to de partes, las cuales están divididas en categorías de acuerdo con los tipos de trabajo que realizan. A pesar de que existen muchísimas variaciones en las partes mismas, sólo existen algunas cuantas categorías principales. Si aprende sobre esas familias de componentes de computadoras y sus funcio­ nes básicas, habrá perfeccionado su entendimiento de algunos de los concep­ tos más importantes en computación. Como verá más adelante, los conceptos son sencillos y fáciles de entender. Esta lección le ofrece una mirada rápida al interior de una computadora de escritorio estándar y lo introducirá al conocimiento de sus partes más importantes. Conocerá la manera en que estos componentes trabajan en conjunto y le permiten interactuar con el sistema. También descubrirá la importancia del software, sin el cual la computadora no podría hacer nada. Por último, comprobará que el usuario es (al menos en la mayoría de los casos) una parte esencial de un sistema de cómputo completo.

HARDWARE

SOFTWARE (programas)

(la computadora)

Las partes de un sistema de cómputo Como pudo observar en la lección 1A, las computadoras se fabrican en muchas variedades, desde las pequeñas computadoras que están integradas en los aparatos domésticos hasta las sorprendentes supercomputadoras que han ayudado a los cien­ tíficos a trazar el genoma humano. Pero sin importar qué tan grande es o cómo se utiliza, cada computadora es parte de un sistema. Un sistema de cómputo completo consiste en cuatro partes (véase la figura 1B.1): »

Hardware

»

Software

»

Datos

»

Usuarios

simnet™

Hardware Los dispositivos mecánicos que conforman la computadora se llaman hardware. El hardware es cualquier parte de la computadora que se puede tocar i véase la figura IB.2). El hardware de una computadora consiste en dispositivos electrónicos inter­ conectados que puede utilizar para controlar la operación, además de los datos de entrada y de salida, de una computadora. (El término genérico dispositivo se refiere a cualquier parte de hardware.)

Software El software es un conjunto de instrucciones que hace que la computadora realice tareas. En otras palabras, el software le dice a la computadora lo que debe hacer. (El término programa se refiere a cualquier pieza de software.) Algunos programas ayu­ dan a que la computadora realice tareas y administre sus propios recursos. Existen otros tipos de programas para el usuario que le permiten realizar distintas tareas, por ejemplo, la creación de documentos. Existen miles de distintos tipos de programas de software que pueden utilizarse en computadoras personales (véase la figura IB .3).

Datos

F IG U R A 1 B .2

Los datos consisten en hechos o piezas individuales de información que por sí mismos no tienen mucho sentido para las personas. El trabajo principal de una computadora es el de procesar estas pequeñas piezas de datos de distintas maneras convirtiéndolas en información útil. Por ejemplo, si observa el kilometraje promedio en carretera

Sin importar si se trata de un teclado, una impresora o un PDA, si se puede tocar entonces se trata de hardware.

Introducción a los sistemas de cómputo

25

de seis autos distintos, es posible que las piezas de datos diferentes no signifiquen mucho para usted. Sin embargo, si alguien crea una gráfica utilizando los datos, compara y clasifica visualmente los kilometrajes de los vehículos, es probable que con sólo mirarla le parezca que tiene sentido (véase la figura IB.4.) Este es un ejemplo de datos que se procesan para convertirse en información útil.

Usuarios

FIGURA 1 B.3 Una visita a cualquier tienda de software revela la impresionante variedad de productos.

Las personas son los operadores de las computadoras, también se conocen como usuarios. Se puede decir que algunos sistemas de cómputo no requieren que una persona se involucre en su funcionamiento de ninguna manera; no obstante, ninguna computadora es completamente autó­ noma. Incluso en el caso de que una computadora pueda hacer su trabajo sin que una persona se siente frente a ella, de todas formas las personas diseñan, construyen, programan y reparan todos los sistemas de cómputo. Esta falta de autonomía es espe­ cialmente notoria en los sistemas de cómputo personales, tema principal de este libro, que están diseñados para el uso individual.

El ciclo de procesamiento de la información

__Norton.___ EN L I N E A

Visite http://www.mhhe.com/ peternorton para obtener mayor información acerca del ciclo del procesamiento de información.

simnet™

FIGURA 1B.4 Convertir los fragmentos de datos en información útil es una de las tareas más importante de las computadoras. 26

Capítulo 1

Una computadora convierte datos en información utilizando todas sus partes al mismo tiempo, al realizar distintas acciones con los datos. Por ejemplo, una compu­ tadora puede realizar operaciones matemáticas con dos números y después desplegar el resultado, o puede realizar una operación lógica como la comparación de dos números y luego presentar los resultados. Estas operaciones son parte de un proceso llamado ciclo de procesamiento de información, el cual es un conjunto de pasos que la computadora sigue para recibir datos, procesarlos de acuerdo con las instrucciones de un programa, desplegar la información resultante ante el usuario y almacenar los resultados (véase la figura 1B.5).

El ciclo de procesamiento de la información tiene cuatro partes, y cada una de ellas se relaciona con uno o más componentes específicos de la computadora: »

Entrada. Durante esta parte del ciclo, la computadora acepta datos que provie­ nen de la fuente, por ejemplo, el usuario o un programa, para ser procesados.

»

Procesamiento. Durante esta parte del ciclo, los componentes de procesamiento de la computadora realizan acciones con los datos basándose en las instruccio­ nes del usuario o de un programa.

»

Salida. En este paso, es posible que la computadora necesite desplegar los resul­ tados de su procesamiento. Por ejemplo, los resultados pueden aparecer como texto, números o gráficas en la pantalla de la computadora o como sonidos en las bocinas. La computadora también puede enviar la salida a una impresora o transferirla a otra computadora a través de una red o Internet. La salida es un paso opcional en el ciclo de procesamiento de información, la cual puede ser solicitada por el usuario o programa.

»

Almacenamiento. En este paso, la computadora almacena permanentemente los resultados de su procesamiento en un disco, cinta o algún otro tipo de medio de almacenamiento. Al igual que la salida, el almacenamiento es opcional y no siempre lo requiere el usuario o programa.

Hardware esencial de una computadora

simnet™

Los dispositivos de hardware de una computadora corresponden a una de cuatro categorías (Véase la figura IB .6):

1. Procesador 2. Memoria 3. Entrada y salida 4. Almacenamiento A pesar de que cualquier tipo de sistema de cómputo contiene estos cuatro tipos de hardware, este libro se enfoca en las categorías relacionadas con las computadoras personales o PC. Introducción a los sistemas de cómputo

27

FIGURA 1 B.6 Tipos de dispositivos de hardware.

EN L I N E A Visite http://www.mhhe. com/peternorton para obtener mayor información acerca de los procesadores de computadoras.

FIGURA 1B.7 Dispositivos de procesamiento.

FIGURA 1 B.8 Los primeros microprocesadores para PC no eran mucho más grandes que un pulgar. Los procesadores como el Pentium 4 de Intel son considerablemente más grandes. 28

Capítulo 1

Dispositivos de procesamiento El procedimiento por el cual se transforman los datos en bruto en información útil se llama procesamiento. Para llevar a cabo esta transformación, la computadora utiliza dos componentes: el procesador y la memoria. El procesador es como el cerebro de la computadora; organiza y lleva a cabo ins­ trucciones que pueden provenir del usuario o software. En una computadora perso­ nal, el procesador normalmente consiste en uno o más circuitos integrados especializados, llamados microprocesadores (algunas veces llamados chips) los cuales son hendiduras de Silicon, u otro material, que están grabadas con muchos circuitos electrónicos pequeños. Para procesar datos o llevar a cabo la instrucción de Tarjeta madre un usuario o programa, la computadora deja pasar electricidad a través de los circuitos. Como se muestra en la figura IB .7, el microproce­ Tarjeta de circuitos sador está acoplado a la tarjeta madre de la compu­ tadora. La tarjeta madre es una tarjeta rectangular rígi­ da que contiene un sistema de circuitos que conecta al El microprocesador procesador con el otro hardware. La tarjeta madre es se encuentra dentro de esta cubierta. un ejemplo de una tarjeta de circuitos. En la mayoría de las computadoras personales, numerosos dispositi­ vos internos (por ejemplo, tarjetas de video, tarjetas de sonido, controladores de disco y otros dispositivos) se alojan en sus propias tarjetas de circuitos, las cuales son más pequeñas y se acoplan a la tarjeta madre. En muchas computadoras nuevas, estos dispositivos están montados directamente en la tarjeta madre. Algunos de los microprocesadores más nuevos son tan grandes y complejos que requieren de sus propias tarjetas de circuitos dedicadas, las cuales se insertan en una ranura especial de la tar­ jeta madre. (Los microprocesadores antiguos eran chips sencillos.) Puede considerar a la tarjeta madre como la tarjeta de circuitos maestra de una computadora. El procesador de una computadora personal normalmente es un chip sencillo o un conjunto de chips que se alojan en una tarjeta de circuitos. En algunas computadoras poderosas, el procesador consiste de muchos chips y las tarjetas de circuitos en las cuales están montados. En ambos casos, el término unidad de procesa. miento central (CPU, por sus siglas en inglés) se refiere „\ al procesador de una computadora (véase la figura IB .8). A menudo, las personas se refieren a los sistemas de cómputo por el tipo de CPU que contiene. Un sistema “Pentium 4 ”, por ejemplo, utiliza un microprocesador Pentium 4 como CPU.

Dispositivos de memoria tr. una computadora, la memoria es uno o más conjuntos de chips que almacenan s o instrucciones de programas, ya sea de forma temporal o permanente. La memoria es un componente de procesamiento muy importante de cualquier compuuu^ra. Las computadoras personales utilizan varios tipos diferentes de memoria, tero los dos más importantes se conocen como memoria de acceso aleatorio (RAM, ¿el inglés random access memory) y memoria de sólo lectura (ROM, del inglés read *:h memory). Estos dos tipos de memoria trabajan de manera distinta y realizan uirerentes funciones.

Visite http://www.mhhe. com/peternorton para obtener mayor información acerca de la memoria de las computadoras.

Memoria de acceso aleatorio E l npo más común de memoria se conoce como memoria de acceso aleatorio (RAM).

C imo resultado, el término memoria normalmente se utiliza para referirse a la RAM. La RAM es como un bloc de notas electrónico dentro de la computadora que aloja datos e instrucciones de programas mientras el CPU trabaja con ellas. Cuando >e inicia un programa, se carga y ejecuta desde la memoria. A medida que el pro­ grama necesite datos, éstos se van cargando en la memoria para proporcionar un acceso rápido. Mientras introduce más datos en la computadora también se almacenan en la memoria, pero sólo temporalmente. Los datos se escriben y también se leen desde esta memoria. (Debido a esto, la RAM también se conoce frecuentemente como memoria de .ectura/escritura). Al igual que muchos otros componentes de computadora, la RAM está hecha de un conjunto de chips montados sobre una pequeña tarjeta de circuitos FIGURA 1B.9 véase la figura IB .9). Memoria de acceso aleatorio (RAM). La RAM es volátil, lo cual significa que pierde su contenido cuando se apaga la computadora o existe una falla en la energía eléctrica. Por lo tanto, la RAM necesita una fuente de energía eléctrica constante para alojar sus datos. Por esta razón, debe guardar con frecuencia sus archivos de datos en un dispositivo de almacenamiento para evitar su pérdida cuando ocurra una falla en la energía eléctrica. (Aprenderá más sobre el almacenamiento más adelante en este capítulo.) La RAM tiene un efecto tremendo en la velocidad y poder de una computadora. Generalmente, mientras más RAM tenga una computadora, más cosas podrá hacer y más rápido podrá realizar ciertas tareas la computadora. La unidad de medición más común para describir la memoria de una computadora es el byte: la cantidad de memoria que ocupa para almacenar un solo carácter, por ejemplo, una letra del alfabeto o un número. Cuando se habla de la memoria de una T A B L A 1 B.1 computadora, en ocasiones los números son tan grandes que Unidades de medida para la memoria y almacenamiento de computadoras es útil emplear términos como el kilobyte (KB), megabyte Valor aproximado Valor (MB), gigabyte (GB) y teraAbreviación Pronunciación Unidad (bytes) real (bytes) byte (TB) para describir los Kilobyte KB Kilobait 1 000 1 024 valores (véase la tabla 1B.1). Las computadoras perso­ Megabyte MB Megabait 1 000 000 nales de la actualidad gene­ (1 m illón) 1 048 576 ralmente tienen al menos 256 Gigabyte GB Yigabait 1 000 000 000 millones de bytes (256 MB) (m il millones) 1 073 741 824 de memoria de acceso aleato­ rio. Muchos sistemas nuevos TB Terabyte Terabait 1 000 000 000 000 incluyen 512 MB o más. (1 billón) 1 099 511 627 776

Memoria de sólo lectura A diferencia de la RAM, la memoria de sólo lectura (ROM) almacena permanente­ mente sus datos, incluso cuando se apaga la computadora. La ROM se conoce como memoria no volátil, debido a que nunca pierde su contenido. Introducción a los sistemas de cómputo

29

Nort.o I L ______

EN L I N E A

Visite http://www.mhhe. com/peternorton para obtener mayor información acerca de los dispositivos de entrada y salida.

FIGURA 1B.10 El teclado, mouse y micrófono son dispositivos de entrada comunes.

Micrófono

La ROM contiene instrucciones que la computadora necesita para funcionar. Siem­ pre que la computadora está encendida, revisa la memoria ROM para obtener instrucciones que le ayudan a iniciar y le proporcionan información sobre sus dispo­ sitivos de hardware.

Dispositivos de entrada y salida Una computadora personal sería inútil si no pudiera interactuar con ella debido a que la máquina no pudiera recibir instrucciones o mostrar los resultados de su tra­ bajo. Los dispositivos de entrada aceptan datos e instrucciones del usuario o de otro sistema de cómputo (por ejemplo, una computadora en Internet). Los dispositivos de salida devuelven los datos procesados al usuario o a otro sistema de computadora. El dispositivo de entrada más común es el teclado, el cual acepta letras, números y comandos del usuario. Otro dispositivo de entrada importante es el mouse o ratón, el cual le permite seleccionar opciones de menús en la pantalla. Puede utilizar un mouse moviéndolo a lo largo de una superficie plana y presionando sus botones. La figura IB. 10 muestra una computadora personal con un teclado, mouse y micrófono. También se pueden utilizar una variedad de dispositivos de entrada adicionales para trabajar con computadoras personales: »

El trackball y el touchpad son variaciones del mouse y le permiten dibujar o señalar objetos en la pantalla.

»

El joystick es una palanca giratoria que está montada sobre una base estaciona­ ria y que está adaptada para jugar juegos de video.

»

Un escáner puede copiar una página impresa de texto o imagen en la memoria de la computadora, liberándolo de la tarea de copiar los datos desde el principio.

»

Una cámara digital graba imágenes fijas que pueden ser vistas y editadas en una computadora.

»

Un micrófono le permite capturar el sonido de su voz o música en forma de datos. La función de un dispositivo de salida es la de pre­ sentar al usuario los datos procesados. Los dispositivos de salida más comunes son el monitor y la impresora. La computadora envía la información de salida al monitor (la pantalla) cuando el usuario únicamente necesita ver la información. Envía la información de salida a la impresora cuando el usuario solicita una copia en papel (también conocida como copia impre­ sa) de un documento. De la misma forma en que las computadoras pueden aceptar sonido como información de entrada, pueden utilizar bocinas estereofónicas o audífonos como dis­ positivos de salida para producir sonidos. La figura IB. 11 muestra una PC con un monitor, impresora y bocinas.

Teclado

Bocinas

FIGURA 1B.11 El monitor, Impresora y bocinas son dispositivos de salida comunes. 30

Capítulo 1

Monitor

Impresora

Algunos tipos de hardware pueden actuar tanto como dispositivos de entrada como de salida. Una touch screen, por ejemplo, es una especie de monitor que desplie­ ga texto o iconos que usted puede tocar. Cuando toca la pantalla, detectores especiales detectan el tacto y la computadora calcula el punto de la pantalla en el cual puso su dedo. Dependiendo de la ubicación que haya tocado, la computadora determina la información que debe presentar o la acción que debe realizar a continuación. Los dispositivos de comunicaciones son los dispositivos más comunes que pueden llevar a cabo tanto una función de entrada como una de salida. Estos dispositivos conectan una computadora con otra: un proceso conocido como trabajo en red. Los tipos más comunes de dispositivos de comunicaciones son los módems, los cuales permiten que las computadoras se comuniquen a través de líneas telefónicas o sis­ temas de televisión por cable, y las tarjetas de interfaz de red (NIC, del inglés net interface cards), que permiten a los usuarios conectarse a un grupo de computadoras para compartir datos y dispositivos.

Dispositivos de almacenamiento Una computadora puede funcionar utilizando únicamente la capacidad de procesa­ miento, memoria, dispositivos de entrada y de salida. Sin embargo, para ser real­ mente útil, una computadora también requiere de un lugar en el cual pueda colocar los archivos de programa y los datos relacionados cuando éstos no están en uso. El propósito del almacenamiento es guardar datos permanentemente, incluso cuando la computadora está apagada. Puede considerar el almacenamiento como un archivero electrónico y a la RAM como una mesa de trabajo electrónica. Cuando necesita trabajar con un programa o conjunto de datos, la computadora los localiza en el archivero y coloca una copia en la mesa de trabajo. Después de que ha terminado de trabajar con el programa o datos, los vuelve a colocar en el archivero. Los cambios que realice en los datos mientras esté trabajando reemplazarán a la información original del archivero (a menos que los almacene en un lugar distinto). Los usuarios de computadoras novatos a menudo confunden el almacenamiento con la memoria. A pesar de que las funciones del almacenamiento y la memoria son similares, trabajan de formas distintas. Existen tres diferencias principales entre el almacenamiento y la memoria: »

Existe más espacio en el almacenamiento que en la memoria, de la misma mane­ ra en que hay más espacio en un archivero que en la superficie de una mesa.

»

La información permanece en el almacenamiento cuando la computadora es apagada, mientras que los programas o datos que coloque en la memoria de­ saparecerán cuando apague la computadora.

»

El almacenamiento es muy lento en comparación con los chips de memoria, pero el espacio de almacenamiento es mucho más barato que la memoria.

NOfctPPíNEA Visite http://www.mhhe. com/peternorton para obtener mayor información acerca de los dispositivos de almacenamiento.

Existen dos tipos principales de dispositivos de almacenamiento: el magnético y el óptico. Ambos se cubrirán en las secciones siguientes.

Almacenamiento magnético Existen muchos tipos de almacenamiento de computadoras, pero el más común es el disco magnético. Un disco es un objeto redondo y plano que gira alrededor de su centro. (Los discos magnéticos casi siempre están alojados dentro de una cubierta de algún tipo, de manera que no puede ver al disco a menos que abra la cubierta.) Las cabezas de lectura/escritura funcionan de forma muy parecida a las cabezas de una grabadora de cintas o videocasetera, se utilizan para leer datos desde el disco o escribir datos en él. El dispositivo que aloja un disco se conoce como unidad de disco o drive. Algu­ nos discos están integrados en la unidad y no pueden ser removidos; otros tipos de unidades le permiten quitar y reemplazar discos (véase la figura 1B. 12). La mayoría de las computadoras personales cuentan con al menos un disco duro no removible (o disco fijo). Además, también existe una unidad de discos flexibles, la cual le per­ mite utilizar disquetes removibles (o discos flexibles). El disco duro funciona como Introducción a los sistemas de cómputo

31

FIGURA 1B.12 Las PC estándar tienen un disco duro integrado y una unidad de discos flexibles.

El disco duro está integrado al gabinete de la computadora. Los discos flexibles pueden ser insertados y retirados de una unidad de discos flexibles.

el archivero principal de la computadora debido a que puede almacenar muchos más datos de los que puede contener un disquete; éstos se utilizan para cargar datos en el disco duro, intercambiar datos con otros usuarios y hacer copias de respaldo de los datos que están en el disco duro.

A lm acen am ien to óptico

FIGURA 1B.13 Los fabricantes de software normalmente venden sus productos en un CD debido a la alta capacidad de almacenamiento del disco.

simnet™ Norton

EN L I N E A

Visite http://www.mhhe.com/ peternorton para obtener mayor información acerca del software de computación. 32

Capítulo 1

Además del almacenamiento magnético, casi todas las computadoras que se venden actualmente incluyen al menos una forma de almacenamiento óptico: dispositivos que utilizan rayos láser para leer datos desde la superficie reflectora de un disco óptico o para escribir datos sobre ella. La unidad de CD-ROM es el tipo más común de dispositivo de almacenamiento ópti­ co. Los discos compactos (CD) son un tipo de dispositivo de almacenamiento óptico, idéntico a los CD de audio. Hasta hace poco, un CD estándar podía almacenar cerca de 74 minutos de audio o 650 MB de datos. Un nuevo tipo de CD puede contener 80 minutos de audio o 700 MB de datos (véase la figura IB .13). El tipo de CD que se utiliza en las computadoras se llama disco compacto de memoria de sólo lectura (CD-ROM, del inglés compact disc read-only metnory). Como su nombre lo implica, no puede modificar la información del disco, de la misma forma en que no puede grabar sobre un CD de audio. Si adquirió una unidad CD grabable (CD-R, del inglés compact disc recordable), tendrá la opción de crear sus propios CD. Una unidad CD-R puede escribir datos en un disco compacto y leer datos desde él. Para utilizar una unidad CD-R, debe utilizar discos CD-R especiales, en los cuales sólo se puede escribir una sola vez, o discos CD regragables (CD-RW, del inglés compact disc rewritable) en los cuales se puede escribir múltiples veces, al igual que en un disco flexible. Una tecnología de almacenamiento de datos que cada vez es más popular es el disco de video digital (DVD, del inglés digital video disc), el cual está revolucionando el mundo del entretenimiento para el hogar. Mediante el uso de tecnologías sofis­ ticadas de compresión, un solo DVD (el cual tiene el mismo tamaño que el de un disco compacto estándar) puede almacenar una película de larga duración completa. Los DVD pueden alojar un mínimo de 4 .7 GB de datos y un máximo de 17 GB. Las tecnologías DVD futuras prometen capacidades de almacenamiento mucho más altas en un solo disco. Las unidades DVD también pueden localizar datos en el disco de una manera mucho más rápida que las unidades CD-ROM estándar. Los DVD requieren de un reproductor especial (véase la figura IB .14). Sin embar­ go, muchos reproductores de DVD pueden reproducir audio, datos y discos DVD, lo cual evita que el usuario tenga que comprar distintos reproductores para cada tipo de disco. Actualmente, las unidades de DVD forman parte del equipo estándar de muchas computadoras personales. Los usuarios no sólo pueden instalar programas y datos desde sus CD estándar, sino que también pueden ver películas en sus compu­ tadoras personales al utilizar un DVD.

El software hace que la máquina cobre vida El ingrediente que le permite a una computadora realizar una tarea específica es el software, el cual consiste en instrucciones. Un conjunto de instrucciones que dirige a una computadora para que realice tareas específicas se conoce como programa. Estas instrucciones le indican a los componentes físicos de la máquina lo que deben hacer;

sin las instrucciones, una computadora no podría hacer nada. Cuando una computadora utiliza un programa en particular, se dice que ese pro­ grama está corriendo o se está ejecutando. A pesar de que la cantidad de programas disponibles es vasta y varia­ da, la mayor parte del software cae dentro de dos categorías principales: software del sistema y software de aplicaciones.

Software del sistema El software del sistema es cualquier programa que controle el hardware de la computadora o que se puede utilizar para dar mantenimiento a la computadora de alguna forma que la haga funcionar con mayor eficien­ cia. Existen tres tipos básicos de software del sistema: »

Un sistema operativo (OS, del inglés operating system) le dice a la computadora la forma en que debe utilizar sus propios componentes. Entre los ejemplos de sistemas operativos se incluyen Windows, el sistema operativo de Macintosh y Linux (véase la figura IB. 15). Un sistema operativo es esencial para cualquier computadora, debido a que actúa como un intérprete entre el hardware, los programas de aplicación y el usuario. Cuando un programa requiere al hardware para hacer algo, se comunica con él a través del sistema operativo. De manera parecida, cuando usted desea que el hardware haga algo (por ejemplo, copiar o imprimir un archivo), su solicitud es atendida por el sistema operativo.

»

Un sistema operativo de red permite que las computadoras se comuniquen y compartan datos a lo largo de una red y al mismo tiempo controla las operacio­ nes de red y supervisa su seguridad.

»

Una herramienta es un programa que hace que el sistema de cómputo sea más sencillo de utilizar o realiza funciones altamente especializadas (véase la figura IB .16). Las herramientas se utilizan para administrar discos, solucionar proble­ mas de hardware y realizar otras tareas que posiblemente el sistema operativo no es capaz de hacer.

FIGURA 1B.14 Actualmente, los reproductores de DVD forman parte del equipo estándar de muchas PC y se pueden encontrar en muchos centros de entretenimiento para el hogar.

Software de aplicaciones El software de aplicaciones le dice a la computadora la forma en que debe llevar a cabo tareas específicas para el usuario, por ejemplo, procesar textos o dibujar. Exis­ ten miles de aplicaciones disponibles para muchos propósitos y personas de todas las edades. Entre algunas de las principales categorías de estas aplicaciones se incluyen las siguientes: »

Software de procesamiento de texto para crear documentos basados en texto, por ejemplo, boletines o folletos (véase la figura IB .17).

»

Hojas de cálculo para crear docu­ mentos basados en números, como los presupuestos o balances financieros.

FIGURA 1B.15

'■ H

s s j a

Windows es el sistema operativo más popular para PC y se ejecuta en alrededor de 90 por ciento de todas las computadoras personales Introducción a los sistemas de cómputo

33

FAT ■ FAT32 ■ NTFS ■ ünuxE*2

■ LrutSwap ■ NetWare ■ HPFS

We recom ió dottng al othereppicebonivthlenrnÉrigPertMorHegk.

Uramd

Software de administración de bases de datos para crear y manipular grandes con­ juntos de datos, por ejemplo, los nombres, direcciones y números telefónicos de un directorio telefónico.

»

Programas de presentación para crear y presentar diapositivas electrónicas (véase la figura IB .18).

»

Programas de imágenes para diseñar ilus­ traciones o manipular fotografías, pelícu­ las o animaciones.

»

Aplicaciones de autoría multimedia para crear películas digitales que incorporen sonido, video, animaciones y característi­ cas interactivas.

»

Software de entretenimiento y educación, muchos de los cuales son eventos multi­ media interactivos.

» Herramientas de diseño y navegadores del Web, además de otras aplicaciones de Internet, por ejemplo, los grupos de noti­ cias y programas de correo electrónico.

Rxisíen dftntas.rlfirjrnniainas.rte. personales. Esta herramienta se llama

Utad

Ooperettons pendng

FIGURA 1B.16

herramientas para las computadoras

Extended ■ ünalooated

»

»

Juegos, algunos de los cuales son para un solo jugador y muchos otros que se pueden jugar entre distintas personas a través de una red o Internet.

PartionMagic y le ayuda a controlar su disco duro para obtener lo mejor de él.

simnet™

FIGURA 1B.17 El software de procesamiento de texto está diseñado para crear documentos que principalmente consisten en texto, pero también le permite agregar imágenes y sonidos a sus documentos. Además proporciona características de diagramaclón que le permiten crear folletos, boletines, páginas Web y más cosas. 34

Capítulo 1

Datos de computadora Ya ha observado que para una computadora los datos son cualquier pieza de infor­ mación o hechos que, por sí mismos, podrían no tener sentido para una persona. Por ejemplo, puede considerar que las letras de un alfabeto son datos. Vistos de forma individual, podrían no significar mucho, pero cuando se agrupan en palabras y fra­ ses, cobran sentido; es decir, se convierten en información (véase la figura IB .19). De forma similar, es probable que las formas geométricas básicas no tengan mucho significado por sí mismas, pero cuando se agrupan en un plano o en una gráfica, se convierten en información útil.

FIGURA 1B.18 El software de presentaciones se utiliza con mayor frecuencia para crear presentaciones de ventas, aunque puede ser efectivo para cualquier tipo de presentación de diapositivas electrónicas.

FIGURA 1B.19

CURRÍCULO Jonathan Smith 1512 N. Main Street Troy, NC 28265

704-555-5555 [email protected] www.jon.com Objetivo

Una carrera como gerente de ventas en una cadena importante de tiendas de comestibles.

Educación

Un fragmento de datos, como una letra del alfabeto, tiene poco significado por sí mismo. Cuando los fragmentos de datos se combinan y colocan en algún contexto, por ejemplo, un currículo, se convierten en información significativa.

• Doctorado en Física Nuclear, Instituto de tecnología de Massachussetts, 1998 • Maestría en Física, Universidad de Duke, 1996 • Licenciatura en Química y Física, Center College, 1994 Manteniendo un promedio de calificaciones de 3.8 durante el historial universitario.

Experiencia 2000 - Presente. Jefe de limpieza, Tom’s QuickShop, Cambridge City, IN 1999 - 2000. Intendente, The Vilage Pantry, Nitro, W.V. 1998 -1999. Asistente de Intendente, Cárcel del condado de McCreary, Whitley City, KY Habilidades especiales • Experto en la programación de analizadores diferenciales • Excelencia en la operación de aceleradores de partículas • Desarrollo de métodos para crear antlmateria en los baños de hogares estándard Referencias Sobre solicitud. Información = Datos colocados en un contexto t e r a oe contexto Introducción a los sistemas de cómputo

35

L\

dJSCiJSJDíJ Administración computarizada de las enfermedades

A pesar de la abundancia de estándares ampliamente reco­ nocidos basados en evidencias, los servicios de salud son notablemente inconsistentes de un doctor a otro, un hospi­ tal a otro y una región a otra. Tan es así, que los expertos del National Academies In stitu te of Medicine han procla­ mado que esto es un abismo en el sistema de calidad de los servicios de salud. A través del uso de tecnología de información global, los nuevos sistemas de control de enfermedades asistidos por tecnología ofrece a la industria de los servicios de salud una solución para resolver la enorme variabilidad de la práctica médica. Los programas de control de enfermedades compu­ terizados e interactivos prometen acortar este "abismo en la calidad". El objetivo de los programas de control de enfermedades (DM, de disease management) computarizados e interacti­ vos es monitorear pacientes con enfermedades crónicas, por ejemplo, enfermedades del corazón o diabetes, dar seguimiento a su progreso y fomentar el cumplimiento de las mejores prácticas médicas. A través de la telefonía inalámbrica o interfases Web, los pacientes reportan signos vitales, síntomas y otra información médica a las personas que cuidan de su salud. En algunos casos, los pacientes están conectados a dispositivos de monitoreo remoto que transmiten automáticamente información a un médico o base de datos médica. Después, los administradores de

casos monitorean los datos del paciente, buscando los indicios de problemas e interviniendo antes de que puedan aparecer costosas emergencias. Los sistemas DM computarizados han demostrado fa cili­ tar la comunicación entre los pacientes y las personas que ofrecen servicios de salud, reducir los costos del cuidado de la salud y mejorar la calidad de los servicios de salud. Uno de los principales proveedores de estos sistemas es la compañía LifeMasters Supported SelfCare, Inc. LifeMasters ofrece programas DM de alta tecnología que crean patrones de salud comparativos entre los pacientes, médi­ cos y seguros. Mediante el programa LifeMasters, las compu­ tadoras monitorean enfermedades entre grupos grandes de pacientes; reportan el estado del paciente a los doctores y a sus equipos clínicos; envían recordatorios cuando los pacientes tienen programada alguna prueba, evaluación y tratam iento; y dan seguimiento a los resultados para apoyar la mejora y continuidad del cuidado de la salud. LifeMasters afirma que sus sistemas de tecnología de la información computarizados mejoran la calidad de vida de los in d ivi­ duos con padecimientos crónicos, ayudan a los médicos mediante las herramientas mejoradas de administración de enfermedades y reducen los costos de las enfermedades crónicas. LifeMasters, cuyas oficinas generales están en Irvine, California, actualmente proporciona servicios de control de

La computadora lee y almacena en forma de números datos de todos tipos (ya sean AUTOEVALUACIÓN :: palabras, números, imágenes o sonidos). Por lo tanto, los datos computarizados Encierre en un círculo la respuesta correcta de cada pregunta. son digitales, lo cual significa que han 1. Existe más espacio en el almacenamiento que en la______________de una compu­ sido reducidos a dígitos o números. Esto tadora. se debe a que la computadora sólo puede a. el procesador b. memoria c. trabajo de espacio trabajar con cadenas de números (véase la figura IB.20). De la misma forma en 2. Un dispositivo que aloja un disco se conoce como______________ que las personas representan sus lengua­ a. unidad b. ROM c. memoria jes utilizando cadenas de letras para for­ mar palabras y frases, las computadoras 3. El software de______________se utiliza para tareas como administrar discos y utilizan cadenas de números para repre­ resolver problemas en el hardware. sentar cualquier tipo de datos que tengan a. aplicación b. sistema operativo c. herramientas que manejar. (Aprenderá más sobre este aspecto en el capítulo 5 “Procesamiento de datos”.) Al seguir las instrucciones del software y el usuario, la computadora manipula los datos realizando cálculos, haciendo comparaciones o acomodando los bits de información de manera que tengan sentido para el usuario. De la misma forma en que los datos de computadora son distintos de la infor­ mación, también difieren de los programas. Recuerde que un programa de software es un conjunto de instrucciones que le dice a la computadora cómo debe realizar 36

Capítulo 1

"Creamos esto para el futuro", dice Christobel Selecky, CEO de LifeMasters. "Conforme crece la generación de la explosión demográfica y desarrolla enfermedades crónicas, necesitamos utilizar herramientas tecnológicas para ayudar a los médicos y a sus pacientes a controlar el cuidado de su salud de manera más efectiva y eficiente de lo que se puede lograr con métodos tradicionales".

DISCUSION

enfermedades para más de 275 000 pacientes con diabetes, •^das en el corazón, enfermedades en la arteria coronaria, :adecimientos obstructivos en los pulmones, hipertensión . asma en los 50 estados de Estados Unidos, en el Distrito :e Columbia y en Puerto Rico. Ha llevado el modelo de control de enfermedades compucA za d o hasta un nivel superior; además, LifeMasters man- e _e el sitio Web LifeMasters Online, el primer servicio de -c n ito re o y control de la salud interactivo para el uso re ; ^dividuos. LifeMasters Online ofrece herramientas de control de la ia_xl e información similar a la que se ofrece a través del - í c e lo de prestador de servicios de salud supervisado de AeMasters, pero está disponible de forma gratuita para el :_ rd c o en general. Aquí, los usuarios introducen sus prore s signos vitales e información de síntomas a través del t c Web o mediante un teléfono de tonos. La información e-era en la base de datos y, cuando los datos indican que :-e -ecjie re de una intervención médica, se emite una n oti- l i r ó n al médico del paciente. _:s pacientes tienen acceso a los grupos de apoyo e — — ación médica las 24 horas del día y los 7 días de la LifeMasters Online también proporciona educación z~~ a salud para autodidactas y módulos de modificación re — '-■ductas para resolver asuntos médicos, como dietas, e -r 'rc io y dejar de fumar.

Our ixwju* program of h*«Hh mámenme* n ómgntü tr, ufcM esttn ' own dncé rw e jrtfi and v m team and s aistom -tatored fo r vou. Sino» ir* orttne. no eppom m ent s necetsery w « rm tt you to loe* rc x n e yo W I 9*1 V* m ott beneít from our progrim * you ;■?: ^ j l* H » : colni. Then irou cm be9* mng our «ll-m o n tfon n g and *iUK antrv toes «nm ed^tet» (M* W «r* . p K m -.-i r above.) A l personal níorm eoon « ¡ o to w h s ano to a r*

-~ tc- Al igual que los datos, estas instrucciones ■forma de cadenas de números de mane. . -e a computadora puede utilizarlas. Pero el -_-r_ o : sólo llega hasta ahí. Puede considerar - c-r-rncia entre los datos y programas de esta los datos son para que las personas los _:---- entras que los programas son para que . rerrutadoras los utilicen. Ie rre de la computadora, los datos están - en archivos. Un archivo simplemenm c i intunto de datos que tiene un nombre ---------tdo. Un archivo que el usuario puede — _r.lizar. normalmente se conoce como . A pesar de que muchas personas _ -> ,oerr- que un documento es simplemente — documento de computadora puede m . r r —ceños tipos de datos (véase la figura IB .21). Por ejemplo, un documento de - r e m e '= puede ser un archivo de texto (como una carta), un conjunto de núme. presupuesto), un clip de video (el cual incluye imágenes y sonidos) o .. _ —n n ación de estos elementos. Los programas también están organiza- - r- ¿rmr- :■? y estos contienen las instrucciones y datos que un programa necesita realizar tareas.

FIGURA 1B.20 Si pudiera ver datos de la misma forma en que lo hace una computadora, vería algo parecido a esto.

Introducción a los sistemas de cómputo

37

E*b £o< H TM L J«v «S o v (. «nd CSS se pueden ver en dispositivos de bolsillo como los teléfonos celulares con capa­ Nül O *•*•«« or» o * l o a o v * ? cidades para la Web, los PDA e incluso localizadores digitales. A medida que el (□ a hardware miniatura avance enormemente DjMfWC HTML T k fC W M M Gooanan. a < / s c rip t> sus siglas en inglés). Perl es uno de los primeros lengua­ jes de secuencias de comandos que se originaron en los sistemas UNIX como una forma de automatizar tareas administrativas. Ha sufrido una metamorfosis para convertirse en un lenguaje de secuencias de comandos de la Web. Perl, un lenguaje de código abierto, se encuentra en la mayoría de los proveedores de la Web basados en UNIX/Linux y también la mayor parte de los servidores Windows. Debido a que los sitios Web que utiliza Perl pueden estar alojados en ambas plataformas, Perl es un buen lenguaje que debe conocer un desarrollador de la Web.

j

FIGURA 13B.12 Los cambios al saludo con base en la hora del día.

El Preprocesador de hipertexto (PHP, por sus siglas en inglés) es un lenguaje de secuencias de comandos muy popular. Se ejecuta en servidores UNIX/Linux o Win­ dows. PHP es adecuado especialmente para leer bases de datos como las de Oracle y MySQL. El compilador y el código se ofre­ cen al público en general como software de código abierto, lo cual hace que su uso sea AUTOEVALUACIÓN :: gratuito. PHP se ofrece en la mayor parte Encierre en un círculo la respuesta a cada pregunta. de los sitios de alojamiento de la Web. Al igual que Perl, PHP es un buen lenguaje 1. Todos los lenguajes de programación requieren que los usuarios sigan ciertas reglas que un desarrollador de la Web debe cono­ de___________ cer. a.

El ciclo de vida del desarrollo de sistemas en la programación

estilo

b.

sintaxis

c.

gramática

2. El proceso de crear código objeto de un sistema para que trabaje en otro sistema se

conoce como___________ a. transportar b. diseñar

c.

desarrollar

Los programas son los bloques de construc­ 3. Dreamweaver va más allá de los editores HTML estándar al utilizar___________ ción de los sistemas de información. Cuando a. Perl dinámico b. XML dinámico c. HTML dinámico crean productos de software, los programadores siguen un proceso (o ciclo de vida) que es similar al ciclo de vida de los sistemas de infor­ mación completos. El ciclo de vida de desarrollo de sistemas (SDLC) se detalla en el capí­ tulo 12. Aquí discutiremos el ciclo de vida del desarrollo de software que es parecido. »

»

Fase 1: Análisis de las necesidades. El análisis de las necesidades es la etapa en donde se identifica y entiende una necesidad o problema. En esta primera etapa, el progra­ mador revisa el diseño del programa para ver lo que el usuario necesita para crear una interfaz y punto de inicio, además de lo que el usuario necesita que el programa realice. Normalmente, el usuario final debe tener mucha información útil para la etapa del análisis de las necesidades. Una vez que el programador ha determinado el punto de inicio y el punto final del programa, puede comenzar a diseñar el código. Fase 2: Diseño del programa. El diseño del programa es la etapa en la cual los pro­ gramadores comienzan a aproximarse a la lógica que utilizarán cuando comience la creación del código real. Se pueden utilizar muchas herramientas en el proceso de diseño de un programa, aunque a menudo los programadores utilizan pizarrones y servilletas. Tres de estas herramientas de diseño son los diagramas IPO (para la pro­ gramación estructurada), líneas con círculos y mensajes (programación orientada a objetos) y pseudocódigo. La figura 13B.13 muestra un conjunto simple de líneas de objetos y cuadros de mensaje parecidos a los que un programador podría desarrollar cuando diseña un programa orientado a objetos. Programación y desarrollo de software

-

C u a id s rrjD d o r í o n Inteligencia artificial: ¿algún día pensarán las computadoras? La inteligencia artificial (A I, por sus siglas en inglés) se pue­ de definir como un programa o máquina que puede resolver problemas o reconocer patrones. Una definición más "pura" de A I podría ser una computadora o programa que pueda engañar a un humano haciéndolo pensar que está tratando con otro humano. Este tipo de computadora podría aprender y razonar; por tanto, otra definición de inteligencia artificial podría ser una computadora que puede aprender y razonar. El software de inteligencia artificial se utiliza en muchas aplicaciones del mundo real, desde determinar si los bancos deben conceder préstamos hasta el reconocimiento de voz y los sistemas de guia para misiles. Incluso las aplicaciones como procesadores de texto o correo electrónico utilizan conceptos de A I. Por ejemplo, el revisor ortográfico de un procesador de texto intenta entender y corregir un concepto de lenguaje que muchos usuarios no se los pueden explicar completamente. Sin importar la tarea en cuestión, la inteli­ gencia artificial se utiliza en dos áreas principales: »

Solución de problemas. En la solución de problemas, el

programa de inteligencia artificial debe revisar un pro­ blema o colección de datos y determinar lo que debe hacer a continuación. Por ejemplo, un banco puede uti­

lizar un sistema de inteligencia artificial para que revise su historial crediticio y estilo de vida antes de decidir si debe o no prestarle el dinero. Este tipo de sistemas se conoce como sistema experto. »

Reconocimiento de patrones. En el reconocimiento de patrones, el programa inteligencia artificial debe bus­ car ocurrencias repetidas o conocidas de datos. Entre los ejemplos se incluye la visión artificial y el reconoci­ miento de voz.

Desde luego, muchos programas de inteligencia artificial com­ binan elementos de ambas áreas para resolver un problema. Por ejemplo, una herramienta de compresión de datos debe buscar patrones repetidos en los datos y luego decidir la for­ ma de volver a escribir los datos para eliminar duplicados.

Algunos ejemplos de técnicas Al La inteligencia artificial se puede aplicar de muchas formas distintas dependiendo del problema que se debe resolver y los recursos disponibles. Entre algunas de las técnicas comunes se incluyen las siguientes: »

Árboles de decisiones. Estas guías de software son simplemente mapas que le indican a la computadora lo

OBJETO A

Clase: auto Subclase: auto deportivo

FIGURA 13B.13 En la fase de diseño, los programadores orientados a objetos usan objetos y cuadros de mensajes para diseñar sus programas.

Métodos: Frenos Dirección

Mensaje; paro automático Mensaje: cantidad de presión

OBJETO B

Clase: auto Subclase: frenos de disco Métodos: Aplicar frenos (presión) Liberar frenos

Mensaje: vuelta de la dirección' y grado de la vuelta

OBJETO C Clase: auto Subclase: poder de dirección Métodos:

Dar vuelta a la llanta (dirección, grado) Liberar la llanta

»

526

Capítulo 13

Fase 3: Desarrollo. El desarrollo (también conocido como codificación) se rela­ ciona con la escritura y pruebas del código fuente. La fase de desarrollo del soft­ ware es parecida a la fase de desarrollo del ciclo de vida de los sistemas, pero en lugar de determinar el diseño general del sistema, el programador escribe el códi­ go que implementa los requerimientos del usuario. El programador puede escribir el código fuente en un editor de texto y luego compilar el código, o puede utilizar un editor visual y crear una imagen de la aplicación antes de compilar el código.

CAPA DE ENTRADAS Nodos

CAPA DE SALIDAS retroalimentación para aprender de sus erro­ res. Como resultado, los sistemas basados en conocimientos pueden aprender realmente a resolver problemas nuevos.

Conexión

CAPA OCULTA

» Una red neurológica representada para crear una inteligencia artificial.

---------------------

Sistemas basados en reglas. Estos sistemas trabajan al

seguir un conjunto de reglas determinadas por el pro­ gramador. Siempre y cuando el programador haya antici­ pado todas las circunstancias posibles que el programa podría encontrar, podrá resolver cualquier problema. »

Retroalimentarión. Esta técnica se utiliza para modifi­

car programas. Básicamente, un sistema de retroalimentación supervisa los resultados de una solución para ver si la solución ha funcionado o en qué áreas ha fallado. »

Sistemas de bases de conocimiento. Estos sistemas

Para crear una inteligencia artificial real, los científicos podrían intentar construir un cerebro artificial llamado red neurológica. El cerebro humano consiste en billones e incluso trillones de neuronas cada una con un millón de conexiones a otras neuronas. Los científicos han identifica­ do cientos de tipos distintos de neuronas y más de cincuen­ ta patrones diferentes de conexiones entre neuronas. Este nivel de complejidad simplemente está fuera del alcance de cualquier computadora que exista en la actualidad. Incluso las computadoras paralelas más poderosas con decenas de miles de procesadores no se acercan a la cantidad o varie­ dad de conexiones que existen en el cerebro humano.

son parecidos al sistema basado en reglas pero utiliza la

La mayor parte del trabajo que se requiere para terminar un programa se ocupa en esta fase utilizando los lenguajes de programación de los que ha aprendido anterior­ mente. A pesar de sus mejores esfuerzos, los programadores inevitablemente crean errores en sus programas. Existen dos tipos principales de errores: errores de sintaxis y errores lógicos. Los errores de sintaxis violan las reglas del lenguaje de programa­ ción. Encontrar errores de sintaxis es relativamente sencillo debido a que el compila­ dor o intérprete los señalará para el programador. Los errores lógicos, errores reales en el algoritmo, son más difíciles de encontrar y probablemente no aparecerán sino hasta después de semanas o meses después de que el programa ha sido implementado. El proceso de identificar y eliminar estos errores se conoce como depuración. La figura 13B.14 muestra una lista de errores de sintaxis encontrados por un compilador C++. Puede ver por su naturaleza oculta que el programador debe tener algún tipo de conocimientos especiales para entender los errores y repararlos.

FIGURA 13B.14 e r ror error e r ror error e r ror error error

T3TK

C214S C2146 C2001 C2065 C214S C2065 C2143

/Mm í

syntax e r ror : missing before ident i f ier syntax e r ror . missing befor e identifier nevline in constant 'age' : undeclared identifier syntax e r ror : nissing befor e identifier 'is' : undeclared identifier syntax error : wissing before 'string

1 HM.HM2 \ ««I» /

Los compiladores ayudan a los programadores a localizar y arreglar errores de sintaxis.

'a v e r a g e ' 'age'

“IbdJ

tr

Programación y desarrollo de software

527

óI ra n o n

»

Creación de un cerebro artificial n

que debe hacer a continuación basándose en cada deci­ sión que toma. Cada decisión lleva a una nueva rama con nuevas decisiones y consecuencias.

Heurística. Esta técnica de software es como una receta para un enfoque y solución de problemas en lugar del algoritmo que resuelve un problema especifico.

Las eompuia doras sn su profesión i

V V

y

Profesiones relacionadas con programación En el mundo de Douglas McDowell, unas cuantas tedas harán que inicie una aplicación o programa de software y provoque que se iluminen los ojos de un cliente, al saber que sus problemas tecnológicos están resueltos. McDowell es un consultor ejecutivo de la compañía de consultoría IT Intellinet de Atlanta y trabaja con los clientes utilizando su experiencia e inteligencia en programación y empresas para crear soluciones tecnológicas. "Como programador, resuelvo problemas que ofrecen un valor alto a las compañías de manera casi instantánea", afirma McDowell, un cocinero profesional que se graduó en Wheaton College y obtuvo una maestría en tecnologías de información. Cambió de profesión después de haber tenido una lesión en la espalda cuando trabajaba en restaurantes y se dedicó a resolver problemas analíticos y la evaluación de problemas empresariales para lo cual sirve una profesión en programación. McDowell ocupa diez horas del día manejando el lado administrativo del proyecto de desarrollo de bases de datos y trabajando con los clientes de Intellinet. Primero realiza un análisis empresarial para saber con qué tecnología cuen­ ta la compañía y La forma en que puede crear e integrar sistemas de soluciones nuevas para ayudar a que la infraes­ tructura funcione de una manera más productiva.

528

Capítulo 13

Uno de los proyectos recientes de McDowell se relaciona con una red que supervisa un almacén de datos para una compañía de televisión por cable. El proyecto consiguió un reconocimiento para Intellinet llamado Certified Partner Award por la solución de inteligencia empresarial que utilizó tecnologías de Microsoft. "Es cuestión de entender lo que necesitan de una apli­ cación o solución que debo crear y comprender qué proble­ mas necesita resolver — dice McDowell cuyas certificaciones incluyen arquitectura y desarrollo .NET; Windows, Windows Exchange, Seguridad y sistemas; inteligencia empresarial enfocada a SQL Server; MCP, y MCSE— . Entonces, termino la solución de acuerdo con esos requerimientos." El crecimiento en la economía y la popularidad de los juegos gráficos e Internet están provocando un aumento grande en la programación. No sólo existen trabajos dispo­ nibles en programación sino que también se están volvien­ do más interesantes. Los empleos en programación tienden a agruparse dentro de las categorías generales siguientes: »

Programador científico. Estos programadores utilizan un conocimiento especializado de ciencias e ingeniería para desarrollar programas de alta tecnología. Los programadores científicos trabajan en campos como la ingeniería aeroespacial, meteorología, oceanografía y astronomía.

»

Fase 4: Implementación. La implementación se relaciona con la instalación del software y con permitir que los usuarios lo prueben. Este paso normalmente incluye una gran cantidad de documentación, tanto dentro del código como en la forma de manuales para los usuarios. Muchos programadores también le dirán que realizan la mayor parte de la depuración en esta etapa. Es realmente en la etapa de implementación cuando cualquier error de concepción que haya tenido el programador en el código se encuentra y repara.

»

Fase 5: Mantenimiento. El mantenimiento comienza tan pronto como el progra­ ma ha sido instalado. El trabajo en los productos continúa por distintas razones. Es probable que algunos errores menores no se hayan reparado en el momento en que el programa fue terminado. También es probable que los programadores quieran añadir funciones nuevas importantes en respuesta a las demandas del mercado o las solicitudes de los usuarios. Esta es la fase más larga de ciclo de vida del desarrollo de programas, y algunas veces puede durar muchos años.

video. En todos los casos, los programadores deben com­ binar conocimientos robustos de la teoría del juego con la programación de imágenes y multimedia. »

»

Programador empresarial. Prácticamente todas las empresas necesitan computadoras y todas las compu­ tadoras necesitan programas. Por tanto, existe una gran demanda de programadores que combinan conocimien­ tos de programación con conocimientos de operaciones empresariales.

»

Programador de sistemas operativos. Desde luego, todas las computadoras y máquinas controladas por computadoras necesitan un sistema operativo y algún tipo de control programado. En algunos casos, por ejem­ plo, las PC, los programadores desarrollan sistemas ope­ rativos como DOS, Windows o UNIX.

»

Programador de entretenim iento. Los programadores de juegos desarrollan software educativo y juegos de

Programador de la Web. La World Wide Web ha creado un campo completamente nuevo en la programación. Naturalmente, la existencia de la Web ha generado una demanda para programadores HTML y Java. Sin embargo, la Web también provocó una demanda de programadores que puedan desarrollar herramientas que permitan a la Web ofrecer contenido multimedia. Debido a que la Web aún se encuentra en su infancia, nadie puede predecir qué contenido de la Web se desarrollará en el futuro, cuál será popular y lo que fracasará.

La Agencia de Estadísticas Laborales espera que el campo de la programación crezca en promedio tan rápido como todas las demás ocupaciones hasta el año 2010, con empleos para programadores de sistemas de aplicaciones con mayor disponibilidad en las compañías de servicios de procesamiento de datos, compañías de software y empre­ sas de consultoría en computación. Las ganancias anuales promedio de los programadores de computadoras fueron de 57 590 dólares en el 2000, del que 50 por ciento las perso­ nas ganaron entre 44 850 y 74 500 dólares al año.

Programación y desarrollo de software

529

Resumen ::

»

»

»

»

» »

»

» » » » »

530

Capítulo 13

EL único lenguaje real de computadora es el lenguaje máquina, formado por una serie de unos y ceros que las computadoras entienden, pero que no tiene significado para las personas. Los lenguajes de programación se pueden ubicar dentro de una de las tres categorías principales siguientes: lenguajes máquina, lenguajes ensamblador y lenguajes de alto nivel. Los lenguajes de alto nivel permiten que el programador cree programas utilizando palabras y frases parecidas al idioma inglés. Algunos lenguajes de cuarta generación incluyen entornos visuales que permiten al programador dibujar la interfaz de un pro­ grama y luego asignar acciones a los componentes de la interfaz. Muchos entornos de desarrollo nuevos se han creado para el diseño Web y programa­ ción multimedia, además algunos son muy sofisticados. Éstos van desde los editores HTML básicos hasta los entornos multimedia con múltiples características como Flash y Director, los cuales permiten que el desarrollador combine animaciones y sonidos con elementos interactivos. El HTML puro crea páginas Web estáticas. Las páginas dinámicas se crean utilizando un lenguaje de secuencias de comandos como JavaScript o Perl. XML es un conjunto de tecnologías que permite el almacenamiento y despliegue de datos en las páginas Web. XML contiene los datos. XSL y sus subconjuntos dan formato al documento para darle una apariencia. Cuando crean programas de software, los desarrolladores realizan un ciclo de desarrollo que se parece al ciclo de vida del desarrollo de sistemas que se utiliza en el desarrollo de sistemas de información. El ciclo de vida del desarrollo de software se divide en las mismas cinco etapas. El análisis de las necesidades es la etapa en la que se identifica o entiende una nece­ sidad o problema. Durante el diseño del programa, los programadores utilizan pseudocódigo y cuadros de mensajes para planear el proceso de programación. El desarrollo de un programa incluye La escritura y pruebas del código real del software, la compilación o interpretación y la depuración. Durante la fase de implementación, el software se instala y los usuarios pueden probarlo. Después de la implementación, comienza la fase de mantenimiento. Durante esta etapa del ciclo de vida del desarrollo de software, los programas se mantienen con reparaciones.

Términos importantes :: .NET, 520 applet, 520 dinámico, 524 Director, 523 Dreamweaver, 523 ensamblador, 518 entorno de desarrollo integrado (IDE), 520 error de sintaxis, 527 error lógico, 527 error, 527 estática, 524 Flash, 523

JavaScript, 524 lenguaje de alto nivel, 518 lenguaje de cuarta generación (4GL), 520 lenguaje de hojas de estilo extensible (XSL), 522 lenguaje de marcación extensible (XML), 522 lenguaje de marcación extensible de perfil móvil (XHTML MP), 523 lenguaje de marcación inalámbrico (WML), 523 lenguaje de primera generación, 518

lenguaje de quinta generación (5GL), 521 lenguaje de segunda generación, 518 lenguaje de tercera generación (3GL), 518 lenguaje ensamblador, 518 Páginas de Active Server (ASP), 525 Perl, 525 Preprocesador de hipertexto (PHP), 525 puerto, 519 sintaxis, 517 transportable, 519

Prueba de términos importantes :: Complete cada oración escribiendo alguno de los términos listados en "Términos importantes", en cada espacio en blanco. 1. En términos históricos, los lenguajes de ensamblador se conocen como lenguajes_________________ 2. U n ________________es un error que puede ocasionar que un programa funcione de una manera inesperada o inco­ rrecta. 3. Las animaciones para sitios Web a menudo se manejan utilizando_______________ de Macromedia. 4. Los lenguajes_______________ tienen ese nombre debido a que su sintaxis se acerca más al lenguaje humano que al lenguaje máquina o ensamblador. 5. La tecnología_______________ de XML está diseñada para dar formato a documentos XML que se desplegarán en la Web. 6. La versión más nueva de WML e s _________________ 7. ________________fue desarrollado inicialmente por Netscape y permite las secuencias de comandos dentro de docu­ mentos HTML. 8. El producto de Microsoft para el mercado de secuencias de comandos en la Web e s _________________ 9. Visual Studio.NET y Dreamweaver son ejemplos de u n ________________, el cual simplifica el desarrollo de un pro­ grama o sitio Web. 10.

El lenguaje_______________ es especialmente adecuado para desarrollar sitios Web a partir de bases de datos.

Programación y desarrollo de software

531

LECCIÓN

//

13

Revisión ■

Opción múltiple :: Circule la palabra o frase que complete mejor cada oración: 1. La versión más nueva de HTML e s _________________ a. WML

b. XHTML

c. XML

d. XSL

2. Los(as)_______________ se utilizan escasamente excepto para afinar partes importantes de los programas que se escriben con un lenguaje de alto nivel. a. compiladores

b. lenguajes ensamblador

c. intérpretes

d. interfases

c. cuarta generación

d. quinta generación

3. C++ y Java son ejemplos de lenguajes d e ________________ a. primera generación

b. tercera generación

4. Los lenguajes_______________ de programación utilizan palabras familiares en lugar de cadenas detalladas de dígi­ tos que forman instrucciones máquina. a. máquina

b. ensamblador

c. de alto nivel

d. de todos los tipos

5. Los programadores comienzan a formar la lógica que utilizarán en la etapa d e _______________ del SDLC del software. a. diseño del programa

b. desarrollo

c. implementación

d. pruebas

6. ¿Cuál de los siguientes es un lenguaje que se utiliza comúnmente para escribir secuencias de comandos .cgi para páginas Web? a. JavaScript

b. C++

c. Visual Basic

d. Perl

7. Las applets para la Web se escriben en el lenguaje_______________ . a. Java

b. NET

c. PHP

d. C++

8. En un entorno 4GL, el programador utiliza una barra de herramientas para arrastrar y soltar elementos, por ejemplo, botones y cuadros de texto, para crear la definición de una aplicación a. visual

b. de texto

c. secuencia de comandos

d. de codificación

9. _______________ es parecido a HTML, pero el desarrollador tiene la libertad de crear etiquetas nuevas. a. Perl 10.

c. Java

d. CGI

c. Macromedia Director

d. Sun Studio One

Este producto es un IDE para Java. a. Visual Studio

532

b. XML

Capítulo 13

b. Visual JavaScript de Netscape

^L E C C I Ó N / / 1 3

Revisión

Preguntas de revisión :: Con sus propias palabras, conteste brevemente las siguientes preguntas. 1. ¿Qué significa código que se puede "transportar" de un tipo de sistema de computación a otro? 2. ¿De qué manera trabajan juntos XML y HTML? 3. Describa el desacuerdo que tienen algunos programadores en relación con los lenguajes de programación de quinta generación. 4. ¿Cuáles son las cinco fases del ciclo de vida del desarrollo de sistemas en relación con el desarrollo de software? 5. ¿Qué ocurre durante la fase de implementación del SDLC de software? 6. Describa las diferencias entre HTML y XHTML. 7. ¿Por qué se considera que la programación orientada a objetos es una forma muy natural de programar? 8. ¿Qué puede crear un desarrollador utilizando PHP? 9. ¿Cuáles son las claves para ser un programador exitoso? 10.

¿De qué manera un IDE hace que sea más fácil que un desarrollador escriba un programa?

Laboratorios de la lección :: Complete el siguiente ejercicio según las indicaciones de su instructor. 1. Utilizando un editor de texto, por ejemplo, Bloc de notas (u hoja de papel) y los comandos determinados, escriba un algoritmo del pseudocódigo que revise una lista corta de números y coloque todos los números nones en una lista y todos los números pares en otra lista. Utilice los comandos siguientes: siempre y cuando, obtener el número, si/ entonces/de otra forma, colocar el número en una lista de nones, colocar el número en una lista de pares. 2. Utilizando Bloc de notas (u otra hoja de papel), revise el código que ha creado en el primer ejercicio y cree la docu­ mentación para explicar lo que hace el pseudocódigo. Recuerde, mientras más documentación produzca será más fácil para los demás entender su lógica.

Programación y desarrollo de software

533

Laboratorios del capítulo Complete los siguientes ejercicios utilizando una computadora de su salón de clases, laboratorio u hogar. 1. Cree una página Web. Las páginas Web pueden estar llenas de líneas de código simple que crea efectos especiales u ocasiona que la página Web se comporte de distintas maneras. En muchos casos, no necesita ser un programador o siquiera uti­ lizar un lenguaje de programación real para crear “trucos” en una página Web. Este ejercicio le muestra un ejemplo de un truco agradable que puede añadir a cualquier página Web simplemente escribiendo unas cuantas líneas de código. Es probable que no se trate de programación real, pero se sentirá como un programador cuando haya terminado. En lo pasos siguientes, creará una página H TM L pequeña que des­ pliegue la palabra mhhe, ¿cuál es el truco? Cuando vea la página en un navegador y el puntero de su mouse toque el texto con la palabra mhhe cambiará de color y fuente y también cambiará el color de fondo que está detrás del texto. Una vez que haya creado el archivo, lo probará en su navegador de la Web. (Nota: este ejercicio asume que está utilizando Internet Explorer 5.0 de Microsoft o una versión poste­ rior, o Netscape Navigator 5.0 o posterior. Si utiliza una versión más vieja de alguno de los navegadores, es probable que el efecto del mouse no funcione.) a.

b. c.

d. e.

534

Capítulo 13

Abra Bloc de notas y escriba el código siguiente, exactamente como se muestra aquí, incluyendo los espacios en blanco: < t i t l e > M o u s e R o l l o v e r < / t i t l e> m h h e < / a > < / p > . Guarde el archivo como Prueba.html en la carpeta que usted desee. Inicie Internet Explorer o Netscape Navigator y abra el archivo Prueba.html. Verá la palabra m hhe en su pantalla. Haga clic en mhhe y observe que su pantalla cambia al sirio Web Online de mhhe. Ahora insertaremos el código para escribir el truco del mouse. Coloque su cur­ sor en la línea que está entre y . Introduzca el código siguiente exactamente como aparece aquí: < / style>

-

REVISIÓN DE LAS HABILIDADES ADQUIRIDAS EN EL CAPÍTULO f.

Vuelva a abrir su archivo en el navegador. Mueva el puntero del mouse hacia la palabra Helio! y déjelo ahí. Observe que la palabra cambia de una fuente normal a negrita. Este cambio es ocasionado por el código especial que escri­ bió en el archivo HTM L.

g. Intente agregar otros hipervínculos. Repita las líneas que comienzan en

y terminan con . Cambie http://www.mhhe.com por un sitio Web que escoja. Actualice la ventana de su navegador y pruebe ambos vínculos. h . Cuando haya terminado de probar su página, cierre su navegador Web.

Preguntas para discusión De acuerdo con las indicaciones de su instructor, discuta las siguientes preguntas en clase o por grupos. 1. ¿Piensa que sería más fácil escribir programas con un lenguaje de programación estructurado o un lenguaje de programación orientado a objetos? ¿Por qué? 2. Se pide a los programadores que creen programas a prueba de fallas. ¿Por qué esto es tan importante? ¿Cuáles son algunas razones posibles por las cuales un progra­ ma podría fallar debido al error de un usuario?

Investigación y reporte Utilizando su propia selección de recursos (por ejemplo, Internet, libros, revistas y artículos de periódico), investigue y escriba un trabajo breve acerca de alguno de los siguientes temas: » » »

El impacto de Java en el desarrollo de Internet y aplicaciones. Las técnicas para lograr que un programa sea a prueba de fallas. El debate sobre los lenguajes de quinta generación.

Al terminar, corrija e imprima su trabajo y entréguelo a su instructor.

ASPECTOS ÉTICOS

v V

r La programación es una herramienta poderosa que representa un poder de procesamiento y económico considerable. Con esta reflexión en mente, discuta los aspectos siguientes en clase.

V

1. Suponga que un programador intenta desarrollar un sistema de inteligencia artificial verdadera. Si el programador tuviera éxito, ¿cuáles serían las implicaciones éticas? ¿Se podría considerar que el programa tiene vida? Si es así, ¿el programa cuenta con los derechos humanos elementales? ¿Es ético encender y apagar el programa? ¿El pro­ grama debería tener permitida la interacción con otros sistemas de inteligencia artificial existentes? ¿El programa puede ser culpable de un crimen o

víctima de alguno? ¿Qué responsabilidad tendría el programador por las acciones del sistema dentro de esta situación? 2. Discuta las implicaciones de la piratería en la compu­ tación. ¿Qué ocurre a la economía cuando los usua­ rios copian software (sin pagar por él)? No sólo considere a los gigantes como Microsoft, incluya a los desarrolladores pequeños en su discusión. ¿Qué ocurre a la innovación del software cuando la pira­ tería es frecuente? ¿Qué otros problemas pueden surgir debido a la piratería de software? ¿A quién se afecta más por la piratería de software? ¿Qué papel debe jugar el gobierno en el combate contra la piratería?

Programación y desarrollo de software

535

l Protección de su privacidad, su computadora y sus datos i 1

o r\j

O OJ O 4N O ui o

C O N T E N ID O D EL C A P ÍT U L O ::



O Esta sección contiene las siguientes lecciones: Lección 14A: Com prensión de la necesidad de medidas de seguridad » Conceptos básicos de seguridad » Amenazas a los usuarios » Amenazas al hardware » Amenazas a los datos Lección 14B: Im plem entar m edidas de protección »

Protéjase

» Mantenga la seguridad de sus datos » Salvaguarde su hardware

=4=

LECCIÓN // 1 4 Panorama general: la necesidad de seguridad de las com putadoras Durante su lectura de este texto ha descubierto la importancia de las computadoras y lo que contienen para todas las personas. La protección de su computadora y su información valiosa es importante. Tan sólo imagine lo que sería de su vida si todos sus registros financieros, trabajos escolares y correspondencia personal fueran modificados, destruidos o expuestos públi­ camente de manera repentina. ¿Qué estaría dispuesto a hacer para evitar que esto pasara? Usted es consciente de que se roban autos todos los días, por lo que es probable que tome algunas medidas como poner los seguros, estacionarse en un estacionamiento o utilizar una alarma. De la misma manera, debe estar consciente de las amenazas que enfrentan su computadora y datos y tomar medidas para protegerlos. Al aplicar algunos pasos precautorios, puede pro­ teger no sólo su hardware, software y datos, sino a usted mismo. El primer paso para la protección adecuada de computadoras es la con­ ciencia. Debe entender todos los peligros que amenazan específicamente a su sistema de cómputo. Debe conocer la forma en que cada amenaza puede afectarle y considerarla de acuerdo con esto. Esta lección le presentará algu­ nas de las amenazas más comunes para su privacidad, datos y hardware. La lección siguiente le mostrará cómo puede protegerse y también a su sistema.

Comprensión de la necesidad de medidas de seguridad

O B JE TIV O S :: »

Definir los términos amenaza, vulnerabilidad y contramedida en el contexto de la seguridad de cómputo.

»

Describir cuatro amenazas específicas que los usuarios de computadoras enfrentan.

»

Describir tres amenazas específicas para el hardware de computadoras.

»

Describir tres amenazas específicas para los datos.

Conceptos básicos de seguridad Encontrará algunos términos a lo largo de este capítulo, de manera que lo mejor es que se familiarice con ellos antes de seguir adelante.

Amenazas

FIGURA 14A.1 Una casa vacía con una ventana abierta no sólo es vulnerable a las amenazas, sino que invita a ellas, ¿Su casa es a prueba de ladrones?

FIGURA 14A.2 Si su casa se Incendiara, ¿qué pasaría con su información importante? ¿Cómo puede proteger su información del fuego y de las inundaciones?

El concepto general de la seguridad de cómputo es eliminar las amenazas o protegerse en contra de ellas. Una amenaza es cualquier cosa que pueda ocasionar daños. En el contexto de la seguridad de cómputo, una amenaza puede ser un ladrón, un virus, un terremoto o un simple error de usuario. Por sí misma, una amenaza no causa ningún daño a menos que explote una vul­ nerabilidad existente. Una vulnerabilidad es una debilidad, cualquier cosa que no se haya protegido en contra de amenazas, lo cual abre la posibilidad a los daños (véase la figura 14A.1). Por ejemplo, un automóvil sin seguro es vulnerable al robo. La vul­ nerabilidad no tiene significado a menos que un ladrón esté en los alrededores. Pero es probable que usted siempre cierre con seguro su automóvil o lo estacione en un lugar seguro, por si acaso pudiera ocurrir algún robo.

Grados del daño Dicho lo anterior, es importante reconocer que las amenazas, además del daño que ocasionan, son una cuestión de grados. Por ejemplo, si vive en la cima de una mon­ taña, es probable que no tenga ninguna amenaza de inundaciones. Sin embargo, si usted no utiliza software antivirus existen muy buenas probabilidades de que su compu­ tadora se infecte, especialmente si se mantiene conectada a Internet. Debido a que usted puede medir el grado de los daños que distintas amenazas pueden ocasionar, puede asignarles prioridades. Es decir, puede decidir qué amenazas probablemente “llegarán hasta usted” y tomar precauciones en contra de ella. Cuando las personas piensan en las maneras en que los sis­ temas de cómputo pueden ser dañados, es probable que sólo piensen en los daños al hardware o la pérdida de datos. En realidad, los sistemas de cómputo pueden sufrir daños de dis­ tintas maneras. Recuerde, como aprendió en el capítulo 1, que (el usuario) es parte del sistema de cómputo, lo cual significa que también puede sufrir daños de distintos tipos, relacionados con la pérdida de datos importantes, pérdida de privacidad y hasta daños realmente físicos. Cuando se protege el sistema de cómputo, es recomenda­ ble pensar en los términos más amplios posibles sobre los tipos de daños que podrían afectarle. Un virus muy dañino o pira­ ta informático puede eliminar sus programas además de sus datos. Si su PC está conectada a una red, otros sistemas de la red podrían sufrir problemas parecidos. Los daños a su hogar u oficina (por ejemplo, incendios e inundaciones) pueden extenderse fácilmente hacia su computadora y todo lo que está almacenado en ella (véase la figura 14A.2).

Contramedidas Una contramedida es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora en contra de daños. Por ejemplo, respaldar frecuentemente sus datos es una contramedida en contra de la amenaza de la pérdida de datos. Un firewall es una contramedida en contra de los piratas informáticos. Existen dos clases de contramedidas. La primera protege al usuario de daños per­ sonales, como daños a la propiedad personal, información confidencial, registros financieros, registros médicos y cosas parecidas. La segunda asegura al sistema de cómputo en contra de daños físicos como el robo, vandalismo, problemas con la energía eléctrica y desastres naturales o ataques a los datos que están almacenados y procesados en computadoras.

538

Capítulo 14

Amenazas a los usuarios Las redes de Internet han creado posibilidades infinitas para que las personas trabajen, se comuniquen, aprendan, compren, vendan, jueguen e interactúen con otras personas de otras partes del mundo. Estas posibilidades provienen de la apertura de las redes, especialmente de Internet, el cual está disponible prácticamente para todas las perso­ nas y para todos los tipos de uso. Sin embargo, la gran apertura que hace que Internet sea tan valioso también hace que sea un conducto de muchos tipos de amenazas. Aun así, no se puede culpar a Internet de todos los problemas relacionados con computadoras. Algunos aspectos, por ejemplo, el robo de identidad, se llevan a cabo de manera más eficaz con poca ayuda de una computadora o sin siquiera utilizarla. Otros, por ejemplo, las lesiones que se relacionan con el uso de las computadoras, provienen de un diseño malo o pobre, o de hábitos inadecuados de trabajo.

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre robo de identidad.

Robo de identidad El robo de identidad (ID, por sus siglas en inglés) ocurre cuan­ do una persona es impostora al utilizar su nombre, número de seguridad social u otra información personal con el fin de obte­ ner documentos o crédito a su nombre. Con la información adecuada, el ladrón de identidad puede literalmente “conver­ tirse” en la víctima, obtener una licencia de conductor, cuentas de banco, hipotecas y otros artículos a nombre de la víctima. El robo de identidad costó a la economía de Estados Uni­ dos 5.3 billones de dólares en 20 0 2 . Tan sólo en ese año, 10 millones de personas fueron víctimas del robo de ID. De acuerdo con la Comisión de Comercio Federal de Estados Unidos, el robo de identidad creció por aproximadamente 41 por ciento de 2001 al 2 0 0 2 y alcanzó 81 por ciento entre 200 2 y 2003 (véase la figura 14A.3). Sin embargo, más allá de la perdida de dinero, las víctimas de robo de identidad sufren de otras maneras, al tener que pasar muchas horas intentando reparar los daños financieros y volver a obtener su buena reputación. Los ladrones de identidad pueden utilizar muchos métodos (de tecnología simple y también de alta tecnología) con el fin de obtener la información que necesitan: »

»

»

Navegar por encima de sus hombros. El truco conocido como navegar por enci­ ma de sus hombros es tan simple como observar a otra persona introducir infor­ mación de identificación personal para realizar una transacción privada, por ejemplo, en un cajero automático. Interferencia. En el lugar adecuado, un ladrón puede intentar interceptar infor­ mación al escuchar en una extensión telefónica, mediante una intervención telefónica, o a través de una pared mientras la víctima da la información de su tarjeta de crédito u otra información personal a una persona legítima. Buceo en los basureros. Otras técnicas son tan simples como robar el correo que contiene información personal. Un enfoque de bajo nivel técnico popular es el buceo de basurero. Los ladrones pueden escarbar en los basureros o depósitos de basura con el fin de obtener che­ ques cancelados, estados de cuenta bancarios o información de cuentas de cheques que alguna perso­ na descuidada ha tirado a la basura (véase la figura 14A.4). El ladrón gana cuando encuentra artícu­ los que tienen números de cuenta o información personal.

FIGURA 14A.3 El sitio Web sobre robo de identidad de Federal Trade Comission.

FIGURA 14A.4 Tenga cuidado de no tirar documentos que contengan información valiosa. Un ladrón de identidades podría encontrar lo que necesita en su propio bote de basura,

Protección de su privacidad, su computadora y sus datos

539

»

»

Algunos ladrones de identidad son tan descarados que simplemente obtienen docu­ mentos de su buzón. Algunos de los documentos más importantes que usted utiliza le llegan a través del correo todos los meses: cuentas, estados de cuenta, ofertas de tarjetas de crédito, registros financieros y muchos otros. Un día, un ladrón podría interceptar todo lo que necesita simplemente desde su buzón, todo de una sola vez. Ingeniería social. Este método no es tan sofisticado como suena, pero sí puede ser efectivo. En la ingeniería social, el ladrón de ID engaña a las víctimas para que proporcionen información importante bajo el pretexto de que es alguien legítimo. Por ejemplo, el ladrón puede llamar a una víctima desprevenida; afir­ mar que es un administrador de sistemas del sitio Web del banco de la víctima; y pedir el ID de usuario y la contraseña de la víctima para acceder a la informa­ ción de la cuenta de la víctima directamente utilizando el sitio Web del banco. Métodos de alta tecnología. Los ladrones de ID sofisticados pueden obtener información utilizando una computadora y una conexión a Internet. Por ejem­ plo, los caballos de troya se pueden colocar en un sistema o la identidad de una persona puede ser interceptada en sitios de Internet inseguros. Aunque no es común, sucede. Una de las razones por la cual no es común, es el uso de tecnolo­ gías de seguridad como la capa de conexión segura (SSL) y H TTP seguro (S-HTTP) para comprobar la integridad y confidencialidad de la tarjeta de cré­ dito y transacciones financieras. Debido a que se presta mucha atención a la pro­ tección de los datos protegidos, las técnicas de ingeniería social y de bajo nivel técnico son las fuentes predominantes del robo de identidad.

Pérdida de privacidad

FIGURA 14A.5 Muchas de las compras que hace se registran en las bases de datos corporativas.

¿Sabía que sus hábitos de consumo son rastreados electrónicamente en una variedad de sistemas comerciales? Esto no sólo se aplica a las transacciones en línea. Todas las veces que utiliza una tarjeta de “lealtad a la tienda” para rentar películas o comprar comestibles, las compras se registran en una base de datos (véase la figura 14A.5). Sus registros médicos, financieros y de crédito están disponibles para cualquier persona que esté autorizada para verlos. Muchas de las compañías con las que se relaciona todos los días (desde el super­ mercado local hasta la compañía de seguros) mantienen bases de datos con infor­ mación sobre usted. Es probable que usted espere que estas compañías conozcan su nombre y dirección, pero podría sorprenderse de saber que conocen cuántas veces al mes carga gasolina a su auto o compra una revista. Y una gran variedad de compa­ ñías no mantiene esta información de manera confidencial; es posible que la vendan a otras compañías que están interesadas en saber sobre usted. La información personal es un producto comercial que mantiene una enorme som­ bra en la industria llamada extracción de datos. La extracción de datos es un proceso para obtener inteligencia empresarial que todas las organizaciones grandes, desde bancos hasta tiendas de comestibles, emplean con el fin de analizar datos computarizados. Las compañías utilizan patrones útiles en la conducta general de los individuos que seleccionan para un tratamiento especial. La extracción de datos es una industria que obtiene 2 00 millones de dólares al año y está creciendo rápidamente debido a que produce grandes dividendos.

Registros públicos en Internet

Norto I L ____

EN L I N E A

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre el acceso a registros públicos. 540

Capítulo 14

Su información personal está disponible para cualquier persona que tenga la cantidad de dinero requerida para comprarlos en los servicios de registros públicos comercia­ les. Por un precio mínimo, compañías como Intelius y WhoWhere.com le ofrecerán reportes detallados sobre la mayoría de las personas. Estos informes contienen infor­ mación tan detallada como la de: » »

Registros criminales, incluyendo registros de agresiones sexuales, crímenes, deli­ tos menores y crímenes federales y locales. Información de antecedentes, incluyendo registros matrimoniales, registros de divorcio, registros de adopción, registros automovilísticos, historia crediticia, bancas rotas en los últimos 20 años, retenciones de impuestos, reclamaciones

pequeñas, historial de direcciones anteriores, vecinos, propietario de bienes raíces, hipotecas y licencias. Los registros como las licencias de matrimonio y divorcio son registros públicos. Esto significa que éstos, además de muchos otros tipos de registros legales, están disponibles para cualquier persona que desee verlos. Existe una variedad de compañías que coleccionan registros públicos, los agru­ pan y los venden a cualquier persona que desee comprarlos (véase la figura 14A.6).

Monitoreo, adquisición de datos personales y espionaje en Internet Cuando utilice Internet, debe estar consciente de que sus intere­ ses y hábitos están siendo monitoreados de manera automática (véase la figura 14A.7). La actividad de monitoreo puede ser realizada por programas que se ejecutan en su propia compu­ tadora o en un servidor conectado. Aparentemente esto no es un problema debido a que “si no está haciendo nada malo no tiene nada que temer”. Sin embargo, la interpreta­ ción del por qué visitó un sitio en particular depende de la persona que esté observando. Es probable que no esté consciente de la manera en que sus hábitos de navegación son interpretados por otras personas. Una sola visita a uno de los encabezados de publicidad sospechosos que se encuentran en la parte superior de su navegador lo puede identificar como alguien que está interesado en los productos relacionados. Los datos sobre cuándo visitó algún lugar, qué fue lo que observó y cuánto tiempo estuvo los utilizan la mayor parte de los sitios Web comerciales. El uso de estos datos se conoce como “perfil en línea” y se crea para construir un perfil de sus intereses y hábitos. Se analizan para aprender más sobre usted. Existen perfiles comerciales para la mayor parte de las personas de Estados Unidos que están basados en la acti­ vidad de navegación de una dirección IP en particular. Esta dirección se almacena junto con el nombre del dueño de esa dirección sin importar quién esté realizando la navegación. Los informes contienen información sobre los hábitos de navegación y pueden contener conclusiones de consumo adicionales, llamadas datos psicográficos. Estos datos hacen suposiciones sobre quién es usted en realidad basándose en su conducta de navegación y crean conclusiones elaboradas sobre sus intereses, hábitos, asociaciones y otros aspectos. Estas conclusiones están disponibles para cualquier organización que esté dispuesta a pagar por el acceso al perfil. Los vendedores en línea, proveedores de servicios de información comercial y, en algunos casos, agencias federales podrían tener acceso.

FIGURA 14A.6 Puede obtener información de ante­ cedentes sobre la mayoría de las perso­ nas en Estados Unidos al acceder a una fuente de registros públicos por Internet.

Herram ientas de espionaje en línea

FIGURA 14A.7

Los desarrolladores de software han creado una variedad de métodos para dar segui­ miento a sus actividades en línea. Aunque la mayoría de estas herramientas se crea­ ron para propósitos benignos (por ejemplo, ayudar a los WebMasters legítimos a determinar quién visita sus sitios con mayor frecuencia) también han sido utilizados de maneras que a la mayoría de los consumidores no les gustaría. Estas herramientas se describen en las secciones siguientes. En la lección siguiente, aprenderá algunas técnicas para controlar estas amenazas a su privacidad.

Aun si sus actividades en línea son completamente inocentes, pueden rastrearse. Este rastreo le permite a las compañías crear perfiles de sus intere­ ses para ofrecerle productos en formas que probablemente le interesen.

Cookies Una cookie es un archivo de texto pequeño que un servidor Web coloca en su compu­ tadora. La cookie contiene información que identifica su computadora (su dirección IP), a usted (su nombre de usuario o dirección de correo electrónico) y la información sobre su visita al sitio Web. Por ejemplo, la cookie puede listar la última vez que usted visitó el sitio, cuáles páginas descargó y cuánto tiempo estuvo en el sitio antes de salir de él. Si crea una cuenta con un sitio Web, por ejemplo, un sitio de e-commerce, la cookie puede contener información sobre su cuenta, lo que facilita al servidor encon­ trar y administrar su cuenta cada vez que visite el sitio.

Visite el sitio http://www. mhhe.com/peternorton para obtener más información sobre herramientas de espionaje en línea.

Protección de su privacidad, su computadora y sus datos

541

A pesar de sus propósitos útiles, actualmente las cookies se consideran como una amenaza importante © ““ ' O 7 *“■* X *0 [HD- .•/ a la privacidad. Esto se debe a que pueden ser utili­ toa» |_j C:\Docunenti and Sa«4.daarchame(2).tit 1KB 4/5/2003 10:06 *4 o Quene* ^1 0 admnstr atorrad». a*4».trac 1KB 4/3/20039:45 *4 O S q r n tim tipos de información. Por ejemplo, una cookie puede 0 aa*»wtrator#adv.* r . u ----------------- -------------1— -u _ ii_ 36 obwcts (D«k trae space: 27.5 GB) Mr Computar 69.6 KB En cualquier momento, su PC podría almacenar cientos o miles de cookies (véase la figura 14A.8). Si FIGURA 14A.8 pudiera examinarlas, es probable que decidiera no tener tantas cookies en su sistema. Por esta razón, se han desarrollado herramientas que ayudan a los usuarios a manejar Una serie de cookies en una PC común. las cookies y limitar los daños que pueden ocasionar. De hecho, Windows almacena copias de m

V*

tara

fw rt»

Too*

t*

H*>

l

i

cookies en diversos fólderes, lo que hace difícil localizarlas todas. Por esto necesita software especial para administrarlas.

Insectos en la Web Un insecto de la Web es un pequeño archivo de imagen de formato GIF que puede ser incrustado en una página Web o un mensaje de correo electrónico con formato HTML. Un insecto de la Web puede ser tan pequeño como un solo pixel en tamaño y puede estar fácilmente escondido en cualquier parte dentro de un documento HTML. Sin embargo, detrás de la imagen diminuta se esconde un código que funciona en forma muy parecida a una cookie, que permite que la creación del insecto dé segui­ miento a muchas de sus actividades en línea. Un insecto puede registrar qué páginas Web visitó, las palabras clave que escribió en un mecanismo de búsqueda, la infor­ mación personal que introdujo en un formulario de una página Web y otros datos. Debido a que los insectos de la Web están escondidos, muchas personas consideran que son dispositivos de espionaje. Gracias a que las personas han aprendido sobre los insectos de la Web, la mayor parte de los consumidores buscan una forma de evitar­ los. Actualmente existe una variedad de programas contra insectos de la Web.

Software de espionaje El término software de espionaje se utiliza para referirse a muchos tipos distintos de software que puede rastrear las actividades de un usuario de computadora y repor­ tarlas a alguna otra persona. Actualmente existen incontables variedades de progra­ mas de software de espionaje. Otro término común para el software de espionaje es software de publicidad, debido a que la publicidad en Internet es una fuente común de software de espionaje. Algunos tipos de software de espionaje operan en forma abierta. Por ejemplo, cuando instale y registra un programa, le puede pedir que llene un formulario. Luego el programa envía la información al desarrollador quien la almacena en una base de datos. Cuando se utilizan de esta manera, los programas de tipo software de espiona­ je parecen ser perfectamente legítimos debido a que el usuario está consciente de que la información está siendo recogida. Sin embargo, es más frecuente que el software de espionaje esté instalado en una computadora sin el conocimiento del usuario y colecciona información sin el consen­ timiento de él. El software de espionaje puede llegar a su PC desde muchas fuentes: páginas Web, mensajes de correo electrónico y publicidad desplegable, entre muchos otros. Una vez que está en su computadora, el software de espionaje puede dar segui­ miento prácticamente a cualquier cosa que haga y reportar de manera secreta sus actividades a alguien más. El software de espionaje puede registrar el uso de teclas individuales, uso de la Web, direcciones de correo electrónico, información personal 542

Capítulo 14

y otros tipos de datos. Generalmente, el programa transmite los datos coleccionados por medio del correo electrónico a hacia una página Web. El usuario común de computadoras puede tener una docena o más programas de software de espionaje en su PC en cier­ to momento, de acuerdo con algunos informes (véase la figu­ ra 14A.9). Esto significa que muchas compañías podrían estar utilizando software de espionaje para dar seguimiento a sus actividades en línea. Por esta razón el desarrollo de software antiespionaje ha crecido exponencialmente y existen decenas de productos que eliminan el software de espionaje en el mercado.

A d a n g e r o u s p ro g ra m has be en d e te c te d on y o u r PC! Ñame: Reatar Click for more nformahon on this program D etection Details: Detected Reatar Files (2): C:\Program FíesSCommon Fies\real\toolbar\BarContfol di CAProgram FíesVCommon Fies\reaMootar\RealBar di

Ü zJ

|7 Anonymously report thrs to detection server

Remove lt~~j

lywre

Correo electrónico no deseado Aunque la disponibilidad de su información privada puede ser perturbadora, la con­ secuencia para la mayoría de los usuarios es algo que se conoce como correo electró­ nico no deseado. El correo electrónico no deseado es el “correo basura” de Internet. Después de todo, su dirección de correo electrónico se incluye frecuentemente en la información personal que las compañías obtienen y comparten. El término correc­ to para el correo electrónico no deseado es correo electrónico comercial no desea­ do (UCE, por sus siglas en inglés). Prácticamente todos estos correos provienen de la publicidad comercial (véase la figura 14A.10). De acuerdo con los informes que emitió el Congreso de Estados Unidos, a principios de 2004 aproximadamente dos tercios de todo el tráfico de correo electrónico fue correo electrónico no deseado. En Estados Unidos, casi 80 por ciento de todo el correo electrónico fue no deseado. Es probable que usted piense que la solución a esto es sencilla: simplemente eli­ minar los mensajes cuando llegan. Pero para muchos usuarios de computadoras, el correo electrónico no deseado es un problema demasiado grande para este tipo de solución sencilla. Algunas personas reciben decenas, e incluso cientos, de mensajes de correo electrónico no deseado diariamente. El problema es enorme para las com­ pañías, en donde los servidores de correo electrónico corporativo almacenan y trans­ fieren sin necesidad incontables mensajes de correo electrónico no deseado cada mes. A nivel personal, las personas que reciben correo electrónico no deseado ocupan tiempo revisando mensajes innecesarios, por el temor de que accidentalmente elimi­ nen correo legítimo. Sólo esto cuesta muchas horas de tiempo desperdiciado. Por tan­ to, la verdadera solución para el correo electrónico no deseado es controlarlo antes de que llegue a todas las personas que no lo desean. La definición del correo electrónico no deseado es importante para controlarlo. El mensaje importante de una persona, después de todo es otro correo electrónico no desea­ do de otra persona. Esta diferencia hace que sea difícil establecer una base legal para pre­ venirlo. Desde el 2003, la definición legalmente aceptada de las características del correo electrónico no deseado es el correo electrónico comercial, transmitido en grupo a millo­ nes de personas al mismo tiempo. El volumen y el hecho de que cada mensaje contiene prácticamente el mismo contenido definen lo que es el correo electrónico no deseado. Las personas que envían estas cadenas infinitas de correo electrónico no deseado obtienen las direcciones de correo electrónico de tres maneras: » »

FIGURA 14A.9 Limpieza de aplicaciones espía de una PC con X-Cleaner, una herramienta para la eliminación de software espía.

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre correo electrónico no deseado,

Comprando listas de direcciones de correo electrónico a través de vendedores. “Recolectando” direcciones de correo electrónico en Internet. &

S pa m

CS

V«w Ioois .

New Mas

Help

Local FoWess

I liiil

Forwaid

Pm t

U

_

Detete

.

S end/R ecv

JS AdA esses

$

.

Fnd

IR eceoeC

___ !**■»________

-



i d 1 J A N 0 d o a i.n e t

U N I V E R S I T Y D I P L O M A S F A S T LIK.E N O W

1 1 / 1 7 / 1 9 9 9 2:54 A M

0 1 5 2 Q s!o n e t

Cotect Juctoal Judgments

11/20/1999 1 2 3 6 P M

Inb ox (362)

b d p io p o s e @ b e lls o u th net

L o s e 2 -1 4 I n c h e t In O N E H o u d G u a ra n !

1 1 / 2 0 / 1 9 9 3 2 5 0 PM

Outbox

i d 7 6 6 5 1 2 2 2 0 v e t e c h 1 ...

A c c e p i D e d il C a td s to Irtc ie a s e S a le s ........

1 1 / 2 0 / 1 9 9 9 5 0 7 PM

Sent Items

i d m a u ly n 2 7 2 3 8 @ th a im ...

F R E E ! I n v e s tíg a te an y o n e (75 6 54 )

1 1 / 2 1 / 1 9 9 9 1 41 A M

(j? Deleted Items

i d a 4 2 0 n e w m a d n et

P r o c e s s in g J u d ic ia l Ju d g e m e n ts

1 1 / 2 1 / 1 9 9 9 3 45 A M

^

i d d e s ig n 0 a c c e s s in e t...

V ia g ia a lt e in a t iv e 1 P o te n !. N o p ie s c iip t io . .

1 1 / 2 4 / 1 9 9 9 6 36 PM

t ) 263785560anthesicom

ONLINE CASINO W lT H THE HIGHEST PA Y0 U T

11/27/1999 5 16 PM

id n e w d a y l 2 1 2 0 w w 4 .

L O C A T E B A C K G R O U N D F IN D A S S E T S J

1 1 / 2 7 / 1 9 9 9 8 16 P M

Dralts

^Sp«»[34) Roed Rum e r News

FIGURA 14A.10

_____ B ><

Rep*AI X

C 5 Outlook Express

5 ^

M essage

& Reply

Folders

B O

pinol

O u tlo o k F x p ie s s p io v id e d by M S N

£k l á

ti

Una serie de mensajes de correo electrónico no deseado. Para millones de usuarios, el correo electrónico no deseado es un problema diario que les roba tiempo productivo.

J

Protección de su privacidad, su computadora y sus datos

543

FIGURA 14A.11 Puede aprender más sobre las leyes contra el correo electrónico no deseado y sobre los movimientos ciudadanos, si visita sitios Web como The SpamCon Foundation, en http://spancon.org.

»

Generando cadenas aleatorias de caracteres con el intento de encontrar direccio­ nes legítimas.

La ley en Estados Unidos que regula el correo electrónico no deseado es el Acta de Control del Ataque de Pornografía y Comercialización No Solicitada del 2 0 0 3 , o el Acta CAN-SPAM del 2003 (véase la figura 14A.11). Tomó efecto el primero de enero del 2 0 0 4 y está basada en el concepto del “consentimiento afirmativo”. Esto significa que la persona que recibe el mensaje debe proporcionar su consentimiento explícito de recibir un mensaje de correo electrónico comercial. Bajo esta ley, es ilegal: »

»

»

Enviar correo electrónico comercial con información de encabezado que es falsa o confusa (por ejemplo, una línea en el asunto que no declara el propósito real del mensaje). Ocultar la dirección de origen o conmutar un mensaje de otra computadora para esconder su punto de origen. El ocultamiento es un término de ingeniería social que describe un intento por parte del emisor del mensaje de convencer al receptor que el mensaje proviene de otra persona. No establecer claramente que el mensaje es publicitario o comercial.

El mensaje debe proporcionar una oportunidad clara de declinar los mensajes futuros. Si el destinatario declina mensajes adicionales, es ilegal que le envíen uno que entre dentro del alcance de la solicitud. Es ilegal que cualquier persona que actúe en representación del remitente envíe este tipo de mensaje o que el remitente transfiera la dirección a cualquier otra persona.

Lesiones relacionadas con la com putación Las computadoras pueden ocasionar lesiones físicas al usuario. El uso prolongado del mouse y el teclado, mirar un monitor por demasiado tiempo y condiciones inade­ cuadas del asiento son las principales causas de este tipo de lesiones. Para obtener mayor información sobre las lesiones relacionadas con la computadora y las formas de evitarlas, vea el capítulo 3, “Interactúe con su computadora”, y el capítulo 4, “Vea, escuche e imprima datos”.

Amenazas al hardware Las amenazas al hardware de su computadora se relacionan con incidentes que tie­ nen un efecto en la operación o mantenimiento de la computadora. Van desde cosas muy rutinarias como las descomposturas del sistema y el uso inadecuado hasta las acciones maliciosas de individuos, incluyendo el robo y vandalismo del equipo. Los desastres como, por ejemplo, los incendios e inundaciones también son amenazas. 544

Capítulo 14

Amenazas relacionadas con la energía eléctrica Los problemas con la energía eléctrica afectan a las computadoras de dos formas: » »

Fluctuaciones en la intensidad de la energía, cuando la fuerza de su servicio eléc­ trico sube o baja, se pueden ocasionar fallas en los componentes. Falla en la energía, cuando la energía eléctrica se pierde por completo, se ocasio­ na el cierre de los sistemas.

Tanto la falta de energía eléctrica y las fluctuaciones pueden dar como resultado la pérdida de datos. Los problemas con la energía eléctrica pueden surgir por distintas razones. Las personas piensan con frecuencia que las tormentas eléctricas son la causa principal de las interrupciones de energía eléctrica; sin embargo, las tormentas en realidad son una de las causas menos probables. Una fuente más probable es la casa o edificio en sí. Los disturbios ocasionados por el equipo de alta demanda, por ejemplo, aires acondicionados, calefacciones, secadoras y copiadoras, producen fluctuaciones. Como contramedida en contra de los problemas relacionados con la energía eléc­ trica puede equipar a su sistema con uno de los dispositivos siguientes: »

»

»

Los supresores de picos protegen el equipo en contra de subidas en el voltaje. Estas conexiones poco costosas se pueden comprar en la mayoría de las tiendas de hardware. Los reguladores de voltaje proporcionan funciones adicionales. No sólo protegen contra la variación de voltaje, sino que también cuidan que no exista interferencia en la línea provocada por el equipo eléctrico de alta demanda que funciona cerca de la computadora. Esto protege a la computadora contra las caídas del voltaje. Debido a las carac­ terísticas adicionales, los reguladores cuestan más que los supresores de picos. Se pueden encontrar en algunas de las tiendas de hardware de alto nivel y en casi todas las tiendas de equipos electrónicos. Los sistemas de alimentación ininterrumpida (UPS, por sus siglas en inglés) son esencialmente una batería de respaldo para su computadora (véase la figura 14A.12). Un UPS protege al sistema de suce­ sos en la energía eléctrica incluyendo una pérdida total de la energía. Una función importante de un UPS es la característica “aterrizaje tranquilo”, la cual asegura que la computadora se apagará de manera normal si la batería del dispositivo se acaba antes de que la corriente eléctrica se restablez­ ca. Puede comprar un UPS para una compu­ tadora del hogar por menos de 100 dólares. Los precios suben de acuerdo con las funciones adicionales, capacidad y vida de la batería.

Robo y vandalism o Un ladrón o vándalo puede hacer un daño tremen­ do a la computadora, resultando en la pérdida total del sistema y los datos que almacena. Aunque esto parece obvio, muy pocos propietarios de hogares y estudiantes toman precauciones para proteger su PC de actos destructivos intencionales. La mejor forma de mantener lejos a los ladrones y vándalos es colocar su sistema en un área segura. Existen seguros especiales que pueden asegurar la uni­ dad del sistema, monitor u otro equipo con el escrito­ rio, lo cual hace que sea muy difíciles de mover (véase la figura 14A.13). Los sistemas de alarma doméstico

t Iü É ÍP £ f N E A Visite el sitio http://www. mhhe.com/peternorton para obtener más información sobre problemas relacionados con la energía y sus soluciones.

FIGURA 14A.12 Un UPS es su mejor defensa contra las variaciones de voltaje o las interrupcio­ nes de electricidad.

FIGURA 14A.13 Un cable especial con candado puede anclar equipo costoso a un escritorio.

Visite el sitio http://www. mhhe.com/peternorton para obtener más información sobre dispositivos contra robo de equipo de cómputo. Protección de su privacidad, su computadora y sus datos

Mantenga su computadora al día Debido a que el hardware y software de PC cada vez es más complejo, se está volviendo cada vez más importante hacer un mantenimiento regular a ellos. Por lo menos, esto significa desfragmentar su disco duro, buscar virus y realizar otras tareas básicas de limpieza para lograr que su computadora continúe trabajando. Aprendió varias técnicas de este tipo en el capítulo 6 "Almacenamiento de datos". Sin embargo, el mantenimiento del sistema rutinario incluye otro paso que muchos usuarios ignoran: actualizar archivos de sistemas y programas importantes. Asegurar el software de su sistema que mantiene al día, reducirá el riesgo de fallas en el sistema y mantendrá a los programas ejecutándose tan bien como sea posible. Los controladores de dispositivos son un buen ejemplo. Supon­ ga que actualiza su sistema operativo, entonces su unidad de CD-ROM comienza a funcionar con un desempeño bajo. Es probable que pueda resolver este problema instalando un controlador de dispositivo actualizado que tenga una mayor compatibilidad con su nuevo OS. Afortunadamente, no tendrá que llamar a un técnico de PC (o convertirse en uno) para actualizar los archivos importantes del sistema. Gracias a los nuevos sitios Web

automatizados, puede sentarse y dejar que su PC se actua­ lice a sí misma. Si usted es un usuario registrado de Windows de Micro­ soft o Microsoft Office, por ejemplo, puede visitar los sitios Web de actualización de producto y descargar las reparacio­ nes de errores, parches, archivos de sistema actualizados, plantillas, archivos relacionados con su seguridad y muchas cosas más. Puede visitar el sitio Windows Update en http:// windowsupdate.microsoft.com. Puede encontrar el sitio Office Update en http://officeupdate.microsoft.com. Los usuarios de Windows 2000 y Windows XP pueden configurar sus sistemas operativos para que actualicen de manera automática los archivos. Estas versiones de Win­ dows pueden encontrar e instalar actualizaciones sin que usted lo note, siempre que la PC se conecte a Internet. Algunas compañías como Symantec ( http://www.symantec.com/downloads), McAfee ( http://software.mcafee.com/ centers/download/default.asp) y otros fabricantes de soft­ ware antivirus popular y programas de herramientas alojan sitios de actualización de productos. En estos sitios, los usuarios pueden descargar versiones actualizadas en minu­ tos de bases de datos de virus, herramientas, controladores y

también representan una buena inversión, especialmente cuando están en juego equipos costosos y datos muy importantes. Los daños accidentales son mucho más difíciles de prevenir, pero no dejan de ser una amenaza. Algo tan simple como verter una taza de café en la unidad de su siste­ ma ocasiona un daño espectacular. Esta razón es por la cual la mayoría de las salas de cómputo tienen una señal diciendo “no entre con alimentos o comida”. Existen muchas formas en la que un humano puede dañar accidentalmente una computadora de manera que no tiene caso intentar hacer una lista de ellas. Sin embargo, un con­ junto adecuado de procedimientos de seguridad puede hacer frente a los accidentes más comunes. Estos procedimientos se crean por medio de un análisis completo de las amenazas conducido bajo las indicaciones de la ley de Murphy: “lo que puede ocurrir mal, ocurrirá mal”.

Desastres naturales NEA Visite el sitio http://www. mhhe.com/peternorton para obtener más información sobre cómo enfrentarse a los desastres naturales.

546

Capítulo 14

La planeación contra desastres incluye desastres naturales y humanos. No se llama “prevención de desastres” debido a que es difícil predecir los eventos como terremo­ tos y huracanes, y es imposible prevenirlos. Sin embargo, puede hacer planes para controlar la forma en que le afectan. Un plan bien diseñado puede minimizar la pér­ dida de información e interrupción de trabajo en caso de que ocurra un desastre. Debido a que los desastres naturales varían de acuerdo con la ubicación, su primer paso es hacer una lista de todos los desastres que piensa que puedan ocurrir en su área y luego hacer una lista de prioridades. Por ejemplo, sin importar dónde viva, los incendios en los hogares son más comunes que los tornados. Aunque los tornados son más destructivos, debe incluirlos en sus planes el control de desastres más frecuentes. La tabla 14A.1 muestra una lista de tres categorías de desastres. Sin importar cuáles sean los desastres que incluya en su lista, sus contramedidas deben incluir conciencia, anticipación y preparación. Las dos primeras son simples. Estar consciente de que puede ocurrir un desastre y anticiparlo cuando las condiciones

otros productos. Estas actualizaciones son extremadamente importantes; sin las últimas definiciones de virus, su soft­ ware antivirus no puede proteger su sistema en contra de los virus más actuales. Si utiliza algún tipo de dispositivo de almacenamien­ to de alta capacidad (por ejemplo, una unidad Zip, CD-RW o DVD-R/RW) es probable que pueda visitar el sitio Web del fabricante para encontrar controladores y herramientas actualizadas que pueden hacer que su unidad sea más fácil de usar o tenga más funciones.

T A B L A 14A.1 Ejemplos de desastres naturales, de sitio y civiles Desastres naturales

Desastres de sitio

Desastres civiles

Inundaciones locales o en el área

Incendios en edificios y bosques

Choques de automóviles, aviones o trenes

Tormentas eléctricas

Emergencias de agua y drenaje

Disturbios civiles

Tormentas de nieve y frío extremo

Interrupciones en el servicio telefónico o de cable

Epidemias y cuarentenas

Tornados

Fugas de quimicos y gas o derrames Guerras o terrorismo (tanto en edificios como en el exterior)

Huracanes

Explosiones (tanto internas como externas)

Terremotos

Fallas en la estructura de un edificio

son las adecuadas. Por ejemplo, si vive en la costa Este de Estados Unidos, sabe cuán­ do puede ocurrir un huracán. La preparación puede significar muchos pasos, y es probable que tenga una gran canti­ dad de opciones, demasiadas para poder listarlas aquí. Pero piense en lo que podría hacer Protección de su privacidad, su computadora y sus datos

547

RODU

El sitio Web Windows Update, visto por Microsoft Internet Explorer.

Si ha comprado una computadora nueva, sistema operati­ vo, aplicación o periférico, y el producto es de un fabricante importante, existen muchas probabilidades de que el produc­ to ofrezca soporte en linea de algún tipo. Para conocer las opciones disponibles para sus productos específicos, revise sus sistemas de ayuda en línea y documentación impresa. Busque direcciones de la Web para la actualización, descarga o páginas de soporte técnico del software. ¿Qué tan frecuentemente debe hacer actualizaciones? Depende del software. Si utiliza una nueva versión de Win­ dows, debe configurarlo para que busque actualizaciones siempre que esté en línea. De esa manera, no perderá alguna actualización importante, la cual podría poner en riesgo la seguridad de su sistema. Busque las actualizaciones de las definiciones de su software antivirus al menos una vez a la semana; si su programa antivirus puede recibir actualizacio­ nes automáticamente, configúrelo para que lo haga. Por otro lado, es recomendable que busque los controladores de dis­ positivos y archivos de soporte actualizados de manera oca­ sional, con el fin de mantener a sus dispositivos periféricos y otros programas funcionando tan bien como sea posible.

AUTOEVALUACION :: Encierre en un círculo la respuesta a cada pregunta.

1. Las amenazas no provocan daños a menos que aprovechen un(a)______ peligro b. vulnerabilidad c. computadora 2. Un respaldo es una_________ en contra de la pérdida de datos. a.

a.

amenaza

b.

protección

c.

contramedlda

3. Para asumir su identidad, un ladrón de Identidad sólo necesita_________ adecuado(a). a.

la Información

b.

computadora

c.

software

rápidamente para proteger su PC y los datos en caso de un desastre. ¿Podría mover la PC a un lugar seguro rápidamente sin ponerse en riesgo usted mismo? ¿Podría obtener sus dis­ cos o cintas de respaldo de manera rápida de forma que pudiera salvarlos? ¿La protección contra incendios existe en el lugar? ¿Sabe cómo apagar el gas, electricidad y el agua en su hogar? Tener respuestas a preguntas como éstas puede marcar una diferencia enorme cuando los minutos cuentan mucho.

Amenazas a los datos

El propósito de una computadora es pro­ cesar datos de alguna manera para crear información. El objetivo de la seguridad de cómputo es proteger este proceso. Debido a que los datos y la información son intan­ gibles, este objetivo es difícil. No obstante, debe intentar proteger todo lo que tenga valor de cualquier amenaza que pueda identificar. Existen tres categorías generales de amenaza: código malicioso y malware, actos criminales y ciberterrorismo.

Malware, virus y programas m aliciosos

Norton

EN L N E A

Visite el sitio http://www.mhhe. com/peternorton para obtener más Información sobre malware.

-Norton.

EN L I N E A

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre crimen cibernético.

548

Capítulo 14

El término malware describe virus, gusanos, programas de ataques de tipo caballo de Troya y secuencias de comando de ataque. Estos programas virulentos representan la amenaza más común a la información. Los virus son piezas de programas de cómputo (código) que se pegan a los pro­ gramas anfitriones. Los gusanos atacan particularmente a las redes, extendiéndose a otras máquinas de cualquier red a la que esté conectado y realizan ataques previamente programados en las computadoras. Los caballos de Troya, como su nombre lo indica, introducen código malicioso en el interior de un programa útil. Otra forma de malware es una secuencia de comandos de ataque que esté escrita específicamente (normalmente por programadores expertos) para aprovechar Internet. Otra amenaza está representa­ da por las aplicaciones Java que están ocultas en páginas Web. Éstas inician cuando el navegador del usuario visita el sitio que las contiene. Para obtener información más detallada sobre cómo combatir virus, gusanos, caba­ llos de Troya y otros tipos de programas maliciosos, vea la Nota importante sobre computación titulada “Virus de computadoras”, la cual está después de este capítulo.

Crimen cibernético El crimen en cómputo está dirigido a robar la computadora, dañar la información o robarla. El crimen en cómputo no tiene necesariamente un origen técnico. La mayor parte de los criminales que actúan en contra de las computadoras no se relacionan direc­ tamente con la tecnología. De hecho, 72 por ciento de los crímenes en cómputo que se reportaron al FBI en el año 2003 se relacionaron simplemente con el robo de hardware. El uso de una computadora para llevar a cabo un acto criminal convencional, por ejemplo, un fraude, se conoce como crimen cibernético y es una amenaza que crece. El crimen cibernético crece tan rápidamente de hecho, que el Gobierno federal de Estados Unidos ha creado distintas agencias para tratar los crímenes relacionados con compu­ tadoras (véase la figura 14A.14). Los casos de fraude en Internet crecieron en 2002 en comparación con el 2001. Tan sólo en ese año, la policía federal arrestó a 135 crimi­ nales cibernéticos y recuperó aproximadamente 17 millones de dólares en bienes. Las acciones criminales incluyen el establecimiento de sitios Web bancarios fraudulentos para robar la información de cuentas de clientes desprevenidos, el fraude en las subastas y la falta de entrega de mercancía. Los fraudes con tarjetas de crédito y de débito fueron significativos en 2002 las pérdidas reportadas por las víctimas alcanzaron un total de $54 millones en comparación con $17 millones del año anterior, y las denuncias en con­ tra de la aplicación de la ley sumaron 48 252 en comparación con 16 755 en 2001.

Piratería informática

Fie EA Vtew Favoritos Tóete Help J * O - Fonverd O . Stop ilí íül '»• Search ✓ La piratería sigue siendo la forma más común de crimen Back Refresh Home Favortes Meela Prrt AdAns |¿j http://wvev-cyberctoea.gov/ —H a* cibernético y continúa creciendo en popularidad. Un pirata AO*m«y Oanaul t informático es alguien que utiliza una computadora y red o SptJfcí Owt oft C» 1 cm»« conexión a Internet para introducirse dentro de otra compu­ W W W .C Y B F .R C R I M K X í O Y tadora o sistema para cometer un acto ilegal (véase la figura 14A.15). Esto puede significar simplemente rebasar los lími­ tes o actos que corrompan, destruyan o modifiquen datos. En otra forma la piratería informática puede ser el cimiento Personalizad Information if you aro a de un ataque distribuido de denegación del servicio (DDOS, Paient Teacher or Studem ~3 Ooj por sus siglas en inglés), en el cual el pirata informático oculta el código malicioso en las PC de muchas víctimas. Este códi­ Computer Cilrno lo.o., h.icfcinq): Policv Cases Guidance Laws Documonts Inielledual Propertv Cilme: P I Cases Guidance Laws Economic Espionaos Documents go puede permitir que el pirata informático invada las PC Press Releases Speeches Testimon» Letters Reoorts Manuals infectadas o simplemente las utilice para enviar solicitudes a — ~ rrr un servidor Web. Si el pirata llega a controlar suficientes PC s r y puede hacer que envíen suficientes solicitudes al servidor FIGURA 14A.14 Web en cuestión, el servidor quedará saturado de solicitudes y dejará de funcionar. El Gobierno federal de Estados Unidos Los ataques DDOS exitosos pueden costar millones de dólares a las compañías vícti­ ma. El tamaño del problema no se conoce simplemente por su amplia presencia. La rastrea el crimen cibernético en todas compañía PricewaterhouseCoopers estima que tan sólo los virus y piratas informáti­ sus formas, Puede saber más sobre cos costaron a la economía mundial más de 1.6 billones de dólares en 2003. crimen cibernético y las respuestas del En algún tiempo, un pirata informático simplemente era una persona que entendía gobierno en los sitios Web como éste. bien la computación. Sin embargo, la piratería informática actualmente se refiere a la actividad criminal o antisocial. Hoy en día, las actividades de los piratas informáticos normalmente se dividen en categorías relaciona­ FIGURA 14A.15 das con su propósito: Se considera que los piratas informáticos » Ataques por diversión suelen ser personas jóvenes y antiso­ » Ataques a empresas o financieros ciales que prefieren quedarse en las » Ataques a los sistemas de inteligencia » Ataques de ajustes de cuentas y militares sombras. Sin embargo, esto no es cierto » Ataques terroristas necesariamente. Existe una enorme red de piratas en todo el mundo, algunos de Además de representar una invasión a la privaci­ dad, la piratería informática por diversión es relativamente inofensiva. En la mayoría de los cuales operan abiertamente. los casos, los piratas informáticos por diversión sólo intentan probar sus habilidades sin causar ningún daño. Sin embargo, en los ataques a empresas, sistemas financieros o de inteligencia, los piratas informáticos a menudo emprenden una estafa de datos, falsifican­ do o modificando registros para obtener beneficios personales o intentando copiar los datos del sistema invadido. Los ataques por ajustes de cuentas son realizados por piratas EN LÍN EA informáticos que tienen resentimiento contra un individuo u organización y normalmente este tipo de ataques son destructivos. El daño de los ataques terroristas puede ser catas­ Visite el sitio http://www. trófico. El mundo industrial es extremadamente dependiente de sus computadoras y exis­ mhhe.com/peternorton para te evidencia de que este tipo de ataque podría ser la herramienta de las guerras futuras. obtener más información sobre la piratería informática y los Métodos comunes de piratería informática métodos para hacerlo. Los piratas informáticos utilizan una variedad de métodos para llegar al interior de los sistemas de cómputo. Estos métodos caen dentro de tres categorías amplias: o icy

Norto

»

Husmear. El término husmear se refiere a encontrar la contraseña de un usuario. Existen tres maneras de husmear una contraseña: compartir la contraseña, adi­ vinar la contraseña y capturar la contraseña. Compartir la contraseña es lo más común y ocurre cuando una víctima simplemente revela su contraseña a un pirata informático. Las contraseñas se comparten simplemente por ignorancia, cuando las víctimas no se dan cuenta de que la contraseña podría ser utilizada en contra de sus deseos o de alguna manera que ellos nunca aprobarían. Adivinar la con­ traseña es exactamente lo que su término implica: un pirata informático intenta adivinar la contraseña de un usuario y continúa intentándolo hasta que obtiene la correcta. Los usuarios pueden protegerse en contra de la adivinación de contraseProtección de su privacidad, su computadora y sus datos

549

Piratería de software Uno de los aspectos legales más importantes que enfrenta la industria de cómputo es la piratería de software, la cual es la copia ilegal del software de computadoras. Cada año, las compañías de software pierden billones de dólares en ventas debido a la piratería, ya que las personas copian y utilizan ilegalmente programas en lugar de pagar por ellos. La piratería es un problema tan grande debido a que es muy sencilla. En muchos casos, no es mucho más difícil robar un programa de lo que es copiar un CD de música. A los piratas de software no les importa recibir actualiza­ ciones y soporte técnico; sin embargo, obtienen el uso del programa sin pagar por él. Aprendió sobre las distintas maneras en el capítulo 8, "Trabajar con software de aplicaciones", y que prácticamen­ te todos los programas de software incluyen un contrato de licencia de algún tipo el cual define la manera en que se puede utilizar el software. La mayoría de las licencias (especialmente las de programas comerciales) aplican res­ tricciones en la copia del programa y muchos prohíben al usuario hacer cualquier tipo de copia. Sin embargo, los pira­ tas de software no prestan atención a estas restricciones. En realidad, la gran mayoría de piratas son usuarios casuales

de cómputo que copian un programa como un favor para un amigo o familiar. Es probable que estos piratas ni siquiera sepan que lo que están haciendo es ilegal. En la otra parte de este problema los piratas profesionales crean cientos o miles de copias de programas costosos y los venden o dis­ tribuyen gratuitamente en Internet. Debido a que los contratos de las licencias no pueden detener a los piratas, los desarrolladores de software u tili­ zan otros enfoques de protección contra copias (la protec­ ción contra copias es un dispositivo, programa o contrato que intenta prevenir que los usuarios hagan una copia ilegal de un programa). Unos cuantos desarrolladores que venden software muy costoso para propósitos especiales solicitan al usuario que instale un dispositivo llamado candado de hardware antes de instalar el programa. Este tipo de progra­ ma no funcionará si el candado no está presente. Debido a que cada candado coincide en forma única con el software, una copia pirata del programa no funcionará en una compu­ tadora sin candado. Con mayor frecuencia, los desarrolladores le piden al usuario que introduzca una contraseña, número de serie o algún otro código cuando están instalando el programa. La

ñas utilizando contraseñas complejas. Los administradores de red pueden prevenir este problema limitando la cantidad de intentos que cualquier persona puede hacer para iniciar una sesión en la red. En la captura de contraseña, una contrase­ ña se obtiene mediante algún tipo de programa malware y se envía al pirata infor­ mático. Las contraseñas pueden ser capturadas en forma electrónica si se envían como texto que no está cifrado. Por ejemplo, durante el inicio de una sesión, un pirata informático puede interceptar los datos de la contraseña cuando se envían hacía un servidor incluso si están cifrados dentro del mismo sistema.

550

Capítulo 14

»

Ingeniería social. Anteriormente la ingeniería social se llamaba “ganarse la confian­ za de alguien”. El pirata informático puede usar una cantidad ilimitada de fraudes para “convencer” a las víctimas que den sus contraseñas. Puede ser tan simple como buscar en el basurero. Al igual que en el robo de identidad, un ladrón de contrase­ ñas busca en la basura de la víctima con el fin de encontrar información de acceso útil. Otra forma de la ingeniería social es la “encuesta telefónica”, la “aplicación” y la “situación de emergencia”. En estas situaciones, un pirata informático podría contactar a las víctimas potenciales por teléfono o correo electrónico y pedirles que proporcionen su información de contraseña por una razón aparentemente legítima (véase la figura 14A.16). Este método en ocasiones se conoce como pescar.

»

Robo de identidad. Los piratas informáticos pueden alterar el encabezado de un correo electrónico para hacer que parezca que la solicitud de información se originó desde otra dirección de correo. Esto se conoce como robo de identidad. Pueden obtener la entrada electrónica al pretender que son una computadora legítima, lo cual se conoce como imitación de IP. Utilizando esta técnica, el pira­ ta informático intercepta un mensaje u obtiene acceso al sistema al presentarse como un usuario autorizado. En una red, esto se lleva a cabo mediante la altera­ ción de la información del mensaje con el fin de que parezca que fue originado desde una computadora de confianza.

finZ»p Setup

de instalación en una caja de CD cuando se copia el CD ori­ ginal mismo.

Muchos programas requieren que proporcione una contraseña, un código especial o un número de serie durante la instalación.

mayoría de los desarrolladores imprimen un código en la caja del programa. Cualquier persona que no cuente con el código no podrá instalar el software. Algunos programas se pueden instalar sin el código pero es probable que no cuen­ ten con algunas características o "fastidien" al usuario para que registre el software o proporcione el código cuando se ejecute el programa. Sin embargo, ningún esquema contra la piratería es invul­ nerable. Los piratas sofisticados han encontrado formas de evadir los candados de hardware y es fácil copiar un código

Con la introducción de Windows XP y Office XP, Microsoft inició un enfoque nuevo de protección contra copias: la activación del producto. Cuando utiliza Windows u Office XP (u Office 2003) por primera vez, el programa le pide que lo "active". Durante el proceso de activación, el software se pone en contacto con Microsoft por medio de su conexión a Internet. El servidor de Microsoft revisa sus registros para determinar si alguna persona ha activado su copia específi­ ca del programa. En caso de que no, el programa se activa y puede utilizarlo libremente. Si esto no funciona tendrá que contactar a la compañía directamente. El programa sólo funcionará durante 30 días cuando no ha sido activado; des­ pués de eso, se bloqueará.

FIGURA 14A.16 Si recibe un mensaje “phish” de un ladrón de contraseñas, podría contener una solicitud como ésta.

Protección de su privacidad, su computadora y sus datos

551

Norton

EN L N E A

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre terrorismo cibernético.

FIGURA 14A.17 El sitio Web de CERT y otros parecidos, son fuentes excelentes de información sobre terrorismo cibernético, virus y otras amenazas tecnológicas.

552

Capítulo 14

Terrorism o cibernético La guerra cibernética y el terrorismo cibernético son las nuevas formas de guerra fría; atacan la infraestructura de información importante de una nación. El objetivo convencional en el caso del terrorismo cibernético es dañar o controlar sistemas de cómputo importantes, o controles digitales. Se realiza para obtener un objetivo indi­ recto, por ejemplo, entorpecer la red de energía eléctrica o de telecomunicaciones. Los objetivos comunes son las plantas de energía, instalaciones de energía nuclear, plantas de tratamiento de agua y agencias gubernamentales. Sin embargo, cualquier sitio con una supervisión basada en redes y sistemas de control es vulnerable si se conecta a Internet. El terrorismo cibernético no es un fenómeno nuevo. En 1996, la amenaza era tan real que el Gobierno federal de Estados Unidos creó la Fuerza de Trabajo de Protec­ ción a la Información Importante, la cual se convirtió posteriormente en la Agencia de Protección a la Infraestructura Importante (CIPV, por sus siglas en inglés). El Acta de Administración de la Seguridad de la Información del 2002 estableció requerimien­ tos de seguridad básicos para todos los sistemas gubernamentales; al mismo tiempo, la Casa Blanca emitió la primera estrategia nacional coherente para proteger el ciberespacio. Esta estrategia proporciona una dirección general para el trabajo de combatir al terrorismo cibernético. Las soluciones deben ser formuladas por empresas individua­ les y las agencias federales y estatales designadas para abordar este problema. Existen muchas agencias estatales y federales que se dedican a desarrollar respuestas efectivas contra el terrorismo cibernético. En 2002, la coordinación de estos trabajos se con­ virtió en la responsabilidad del Departamento de Seguridad de la Nación (DHS, por sus siglas en inglés) que tuvo un presupuesto de más de 2.6 billones de dólares para combatir al terrorismo cibernético en 2003. Otras respuestas efectivas son los centros de intercambio de información patrocinados por el Gobierno, por ejemplo, el Centro de Coordinación del Equipo de Respuesta de Emergencias Computacionales (CERT, por sus siglas en inglés) (http://www.cert.org) de la Carnegie Mellon University y el Cen­ tro de Comprobación de Instrucción y Educación de Información Nacional (http:// niatec.info) en la universidad del estado de Idaho. Estas agencias proporcionan infor­ mación y guías esenciales para los maestros y educadores (véase la figura 14A.17).

Resumen ::

» » »

»

»

»

»

»

» »

»

El objetivo de la seguridad de cómputo es eliminar las amenazas o protegerlas en contra de ellas. Una amenaza es cualquier cosa que pueda ocasionar daños. Una contramedida es cualquier paso que se tome para evitar una amenaza. Las contra­ medidas se toman para proteger datos y sistemas de daños posibles. Las computadoras representan distintos tipos de amenazas para los usuarios. Entre éstas se incluye el riesgo de robo de identidad, la pérdida de privacidad, el correo elec­ trónico no deseado e incluso lesiones físicas. En el robo de identidad, el ladrón de identidad se hace pasar por alguien más al utilizar el nombre e información personal de la victima. Un ladrón de identidad exitoso puede obtener documentos y realizar transacciones comerciales con el nombre de la victima. Muchas compañías monitorean las actividades de los consumidores todos los dias y compilan esta información para distintas razones. La cantidad creciente de datos per­ sonales que se venden e intercambian entre compañías (y que está disponible para el acceso de individuos) origina preocupaciones con respecto a la pérdida de la privacidad personal. El correo electrónico no deseado son mensajes de correo electrónico basura. Los men­ sajes de correo electrónico no deseado normalmente tienen una naturaleza comercial y pueden llegar en cantidades de docenas o cientos a la bandeja de entrada de una persona. Existen varios pasos que puede tomar para evitar la recepción de correo elec­ trónico no deseado. El hardware de computadoras es vulnerable al daño físico ocasionado por problemas relacionados con la energía eléctrica, robo, vandalismo y desastres naturales. Los usua­ rios pueden tomar precauciones en contra de algunas amenazas al hardware y deben tener algún plan para otras. Es probable que los datos sean la parte más valiosa de un sistema de cómputo, por tanto enfrenta muchas amenazas únicas. Entre éstas se incluye la pérdida debido al malware, virus y otros programas maliciosos, además de piratas informáticos, crímenes cibernéticos y terrorismo cibernético. El crimen cibernético es cualquier acto criminal que se realice a través de una compu­ tadora. Este problema crece constantemente. La piratería informática es una forma de crimen cibernético. Un pirata informático uti­ liza una computadora y conexión de red para obtener acceso a otros sistemas de cómputo. Los piratas informáticos se infiltran en sistemas por muchas razones distintas. El terrorismo cibernético es una forma de guerra fría en la cual los terroristas intentan dañar u obtener el control de sistemas de cómputo importantes, por ejemplo, los sis­ temas que controlan los sistemas de energía eléctrica o de comunicaciones.

Protección de su privacidad, su computadora y sus datos

553

Revisión Términos importantes :: adivinar la contraseña, 549 amenaza, 538 ataque distribuido de denegación del servicio (DDOS), 549 buceo de basurero, 539 captura de contraseña, 550 compartir la contraseña, 549 contramedida, 538 cookie, 541 correo electrónico comercial no deseado (UCE), 543 correo electrónico no deseado, 543 crimen cibernético, 548 estafa de datos, 549 falla en la energía, 545

fluctuación en la intensidad de la energía, 545 husmear, 549 imitación de IP, 550 ingeniería social, 540 insecto de la Web, 542 interceptar, 539 interferencia en la línea, 545 malware, 548 navegar por encima de sus hombros, 539 ocultar, 544 persona que envía correo electrónico no deseado, 543 pescar, 550

pirata informático, 549 piratería, 549 registros públicos, 541 regulador de voltaje, 545 robo de identidad (ID), 539 sistema de alimentación ininterrumpida (UPS), 545 software de espionaje, 542 software de publicidad, 542 supresor de picos, 545 terrorismo cibernético, 552 vulnerabilidad, 538

Prueba de términos importantes :: Complete cada oración escribiendo alguno de los términos listados en "Términos importantes", en cada espacio en blanco. 1. U n (a )_______________ es una debilidad, cualquier cosa que no ha sido protegida de las amenazas, lo cual la expone a daños. 2. E l_______________ ocurre cuando una persona se hace pasar por usted utilizando su nombre, número de seguridad social y otra información personal. 3. Un ladrón de identidad de bajo nivel técnico puede recurrir a l_______________ para buscar información personal en los cestos de basura. 4. En la _______________ , un ladrón de identidad engaña a las víctimas para que proporcionen información importante bajo el pretexto de que se trata de algo legítimo. 5. Si un registro legal está disponible para cualquier persona que desee verlo, se dice que ese registro es un 6. El término correcto para el correo electrónico no deseado e s _______________ _ 7. En e l _______________ , el remitente de un mensaje de correo electrónico intenta convencer al destinatario que el mensaje proviene de otra persona. 8. Un dispositivo especial, llamado_______________ protege al equipo del ruido en la línea. 9. El térm ino_______________ describe a los virus, gusanos, caballos de Troya y secuencias de comandos de ataque. 10.

El uso de una computadora para llevar a cabo cualquier acto criminal convencional, por ejemplo, un fraude, se conoce com o_______________ .

554

Capítulo 14

O p ció n m últiple :: Circule la palabra o frase que complete mejor cada oración: 1. Los ladrones, virus y terremotos son ejemplos d e _______________ debido a que pueden causar daños a una compu­ tadora o sus datos. a. contramedidas

b. amenazas

c. vulnerabilidades

d. crímenes cibernéticos

2. Es importante estar consciente de las amenazas, y los daños que pueden ocasionar son una cuestión de_________________ a. grados

b. confianza

c. tiempo

d. hechos

3. Si respalda frecuentemente sus datos, esto será un ( a ) _______________ en contra de la amenaza de la pérdida de datos. a. firewall

b. clase

c. seguridad

d. contramedida

4. En el lugar adecuado, un ladrón puede in te ntar_______________ información al escuchar mientras la víctima da su información de tarjeta de crédito o personal a una persona legitima. a. husmear

b. imitar

c. interferir

d. deslizar

5. Debido a la atención que se ha puesto en la protección d e _______________ , la ingeniería social y los ladrones de bajo nivel técnico son las fuentes predominantes del robo de identidad. a. la basura

b. los datos transmitidos

c. la informaciónpersonal

d.

los piratas informáticos

6. Siempre que utiliza una tarjeta de "lealtad a una tienda" para alquilar películas o comprar comestibles, las compras se registran en u n (a )________________ a. correo electrónico no deseado

b. transacción

c. directorio

d. base de datos

7. El uso de datos sobre sus hábitos de navegación en la Web se conoce com o---------------------------------a. perfil en línea

b. perfil de IP

c. perfil de usuario

d. perfil de navegador

8. U n (a )_______________ es un archivo de texto pequeño que un servidor Web puede colocar en su computadora. a. pastel

b. cookie

c. brownie

d. twinkie

9. U n (a )_______________ protege su sistema de cómputo en contra de subidas en el voltaje. a. conector 10.

b. unidad de línea

c. batería derespaldo

d. supresor de picos

U n (a )_______________ es alguien que utiliza una computadora y una red o conexión a Internet para entrar en la computadora o sistema de otra persona con el fin de realizar un acto ilegal. a. pirata informático

b. programador

c. terrorista

d. persona que envía correo electrónico no deseado

Protección de su privacidad, su computadora y sus datos

555

Revisión P regu n tas de revisión :: Con sus propias palabras, conteste brevemente las siguientes preguntas. 1. ¿Una amenaza puede ocasionar daños por sí misma? 2. ¿Todas las amenazas y los daños que pueden causar son iguales? 3. Describa las dos clases de contramedidas. 4. Liste cinco métodos que los ladrones de identidad pueden utilizar para obtener la información personal que necesitan para hacerse pasar por alguien más. 5. ¿Qué es el software de espionaje? 6. ¿Cuál es el propósito de la extracción de datos? 7. ¿Qué es un insecto de la Web? 8. Liste tres métodos que las personas que envían correo electrónico no deseado utilizan para obtener direcciones de correo electrónico. 9. ¿Cuáles son tres categorías de desastres que pueden afectar a su hogar o lugar de trabajo? 10.

¿Qué es un ataque distribuido de denegación de servicio?

La b o ra to rio s de la le c c ió n :: Complete el siguiente ejercicio según las indicaciones de su instructor. 1. Abra su programa de correo electrónico y vea su bandeja de entrada. ¿Contiene mensajes que usted describiría como correo electrónico no deseado? Si es así, revise los mensajes. ¿Qué tienen los mensajes en común, si es que hay algo en común? Por ejemplo, ¿las líneas en el asunto del mensaje representan con honestidad el contenido del men­ saje? ¿Los mensajes parecen haber sido enviados por una persona reaL o desde una dirección falsa? ¿Los mensajes tienen una naturaleza comercial? ¿Algunos son obscenos? ¿Algunos contienen imágenes? ¿Algunos contienen vínculos hacia sitios Web? ¿Algunos contienen un vínculo que declara que puede ser removido de la lista de correo del remitente? Resuma su análisis en un informe de una página y prepárese para presentarlo en la clase. 2. ¿Cuánta información personal proporciona a los demás? Realice una autoevaluación para responder a esta pregunta. ¿En los últimos seis meses ha ofrecido a alguien información sobre usted? Piense en las compras que ha realizado en línea, a través del teléfono y en las tiendas. Es probable que también haya dado información cuando se registraba en un sitio Web, estableció una cuenta, registró un producto o se suscribió a una revista. Liste toda la información personal que ha ofrecido a otros y calcule la cantidad de veces que ha revelado esa información por voluntad propia.

556

Capítulo 14

LECCIÓN // 1 4 Panorama general: mantenga protegido su sistema En la lección anterior aprendió sobre algunas de las muchas amenazas que pue­ den afectarle, a su privacidad, a sus datos y a su computadora. Aunque estas amenazas van desde las suaves hasta las severas, debe considerar a cada una de ellas seriamente. Esto significa evaluar las posibilidades de que cada una pueda afectarle, creando prioridades de amenazas posibles de acuerdo con su severi­ dad y tomando las precauciones adecuadas. En esta lección aprenderá sobre los pasos específicos que puede seguir para proteger su sistema de cómputo y datos de una variedad de amenazas. Es probable que se sorprenda de saber que la seguridad de computadoras no es principalmente un aspecto técnico y tampoco es necesariamente costosa. En general, mantener a su sistema y datos seguros es una cuestión de sentido común. Al perfeccionar unos cuantos principios básicos y el uso de algunos programas de software sencillos, prácticamente puede garantizar la seguri­ dad de su hardware, software, datos y privacidad.

Implementar medidas de protección

O BJETIVO S :: »

Listar tres formas con las cuales puede proteger su identidad de robo.

»

Nombrar dos precauciones que puede seguir para proteger su información personal.

»

Identificar siete leyes federales que están diseñadas para proteger la información personal y privacidad de un individuo.

»

Describir métodos para controlar el software de espionaje y las cookies en su computadora.

»

Listar tres pasos que puede tomar para evitar el correo electrónico no deseado.

»

Explicar el propósito de un firewall y por qué es posible que necesite uno.

»

Describir cuatro maneras de proteger el hardware y los medios de almacenamiento.

Protéjase La única parte de su sistema de cómputo que necesita una mayor protección de sus datos es usted. Recuerde que si un ladrón de identidad ataca o un Webmaster obtiene información personal, su computadora seguirá trabajando, pero otros aspectos de su vida estarán afectados. Las siguientes secciones vuelven a revisar algunas de las amenazas que los usuarios de computadoras enfrentan y le dirán la forma de prevenir que se conviertan en una realidad.

Evite el robo de identidad

Hartón

EN L N E A

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre cómo evitar el robo de identidad.

Las víctimas de robo de identidad pierden grandes cantidades de dinero, sufren daños en su crédito y reputación, e incluso es posible que pierdan posesiones cuando la situación no se maneja apropiadamente. Es importante recordar que incluso cuando usted no rea­ lice transacciones sea el responsable de ellas a menos que reaccione rápidamente. Recuerde que los ladrones de identidad utilizan principalmente métodos que no son técnicos para obtener la información que necesitan para hacerse pasar por otra persona. Asimismo, la mayor parte de las precauciones que puede considerar en con­ tra del robo de identidad son de “baja tecnología”. Además, todas ellas son cuestión de sentido común; de todas maneras debería hacer estas cosas, incluso si el robo de identidad no fuera posible.

C o n tro le sus docum ento s Desde el momento en que llegan a su buzón hasta que se depositan en los vertederos de basura, muchos de sus documentos más valiosos son vulnerables. Entre éstos se inclu­ yen estados de cuenta, registros financieros, facturas, solicitudes de tarjeta de crédito y otros documentos que recibe y manipula todas las semanas. Al controlarlos de manera apropiada, puede mantenerlos lejos de las manos de un ladrón de identidad: »

»

FIGURA 14B.1 Los trituradores no son costosos, es fácil usarlos y dejan los documentos inservibles para un ladrón de identidades.

558

Capítulo 14

Cuide su correo. Recoja su correo tan pronto como sea posible después que haya llegado. Nunca permita que el correo se quede mucho tiempo en su buzón. Si el robo de identidad es un problema en su área, obtenga un apartado postal y pida que los documentos importantes se entreguen ahí. Además, coloque el correo que usted envía y es importante en un buzón público o llévelo a la oficina postal en donde nadie podrá robarlo. Revise sus estados de cuenta inmediatamente. Abra y revise sus estados de cuen­ ta bancarios y de tarjetas de crédito tan pronto como lleguen. Busque cargos sospechosos, transacciones en cajeros automáticos o cheques que no haya escri­ to; si encuentra alguno, repórtelo inmediatamente. Mientras más pronto reporte una actividad sospechosa, serán más altas las posibilidades de que la compañía pueda ayudarle. Algunas instituciones finan­ cieras señalan un tiempo límite para reportar transacciones no autorizadas; después del tiem­ po límite, la compañía de su banco o tarjeta de crédito podría pedirle que pague el cargo. » Deseche los documentos importantes de una manera adecuada. Algunos documen­ tos deben mantenerse archivados durante algún tiempo. Por ejemplo, debe conservar los recibos de pago y estados de tarjeta de crédito por al menos tres años, en caso de que los necesite para propósitos de impues­ tos. Pero cuando esté listo para deshacerse de cualquier documento importante, hágalo apropiadamente. Destruya cualquier docu­ mento que contenga información importan­ te como, por ejemplo, su número de seguro social, números de cuentas bancarias o con­ traseñas (véase la figura 14B.1).

Proteja su inform ación personal En el transcurso de una semana normal es probable que dé a otras personas muchos tipos de información sobre usted sin siquiera pensarlo. Es redituable ser cuidadoso cuando se comparte información personal para asegurar que no caigan en las manos de personas inadecuadas: »

»

»

Nunca dé a nadie un número de cuenta a través del teléfono a menos de que esté seguro de que esa persona es legítima. Recuerde, un banco o comercio legítimo nunca le llamará para pedirle un número de cuenta. Estos negocios ya deben tener esa información; en caso de que la necesiten, le notificarán por correo electrónico. Nunca dé números de cuenta, contraseñas u otra información personal a través del correo electrónico. El correo electrónico no es una forma segura de transmi­ tir datos. Puede ser interceptado o el destinatario podría reenviarlo a otra perso­ na. Los bancos y negocios legítimos no le pedirán que proporcione este tipo de información a través del correo electrónico. Cuando compre algo en línea, asegúrese de que el sitio Web es seguro antes de introducir información personal en un formulario (para obtener mayor información sobre las compras seguras en línea vea el capítulo 2, “Presentación de Internet”).

C o n sid ere to d o el entorno Puede seguir pasos adicionales para proteger su crédito además de su información personal: »

»

»

Revise su reporte de crédito al menos una vez al año. Un reporte de crédito es un documento que lista todas sus cuentas financieras que pueden ser una fuente de crédito o que puede utilizar para realizar compras u otro tipo de transaccio­ nes. Entre éstas se incluyen las cuentas bancarias, hipotecas, tarjetas de crédito y otras. Bajo ciertas circunstancias, es probable que usted tenga el derecho de obtener una copia gratuita de su reporte de crédito una o más veces durante un año. Incluso cuando necesite pagar por una copia de su reporte de crédito y vive en Estados Unidos, podrá obtenerla de alguna de las tres agencias de reportes de crédito más importantes (Equifax, Experian y Trans Union) al menos una vez al año. Revise cada reporte no sólo para saber su clasificación general de crédito FIGURA 14B.2 sino que también para encontrar y reportar cualquier error que puedan contener. Mantenga un buen sistema de archivo. Archive de manera cuidadosa todos los Esta página, en el sitio Web de VISA, documentos importantes y consérvelos por al menos tres años. Es posible que explica la política de la compañía “zero los necesite para aclarar errores en un reporte de crédito o para reportar activi­ liability”. Muchas tarjetas de crédito dades no autorizadas a la compañía de su tarjeta de crédito o banco. tienen protecciones similares, pero usted Compruebe que su banco y compañía de tarjeta de crédito aseguren que está pro­ es responsable de reportar la actividad tegido en contra de cargos no autorizados (véase la figura 14B.2). En la mayoría de los estados de Estados Unidos, su responsabilidad es limitada si alguna persona no autorizada de su tarjeta. accede a su cuenta de banco o utiliza su tarjeta de crédito sin su consentimiento. Pero es probable que Fie E * Ae*» Favor*es Toob Help t tenga que reportar el incidente rápidamente. Contac I O . O . ^ LÉ 3 / SF Search Favor*es Meda Prr* Back Stop Rrfresh Home Address |¿] http://wmv.uia.v»a.conyperíonal/secure_Mth_viía/zero_kab«y.ht»rP*-»y2Jr>dex.htr"l Q Go Norton AntAfrus Q * te a estas agencias y pregunte qué protecciones ofre­ cen en contra de fraude o robo de identidad. VISA

Proteja su privacidad

Secute w*ti\Asa Com plete Ptotecttoti

Si toma precauciones para protegerse en contra del robo de identidad, habrá recorrido gran parte del camino para proteger su privacidad en general, pero existen algunos otros pasos que debe tomar en cuenta para conseguir que su información privada esté fuera del alcance de las manos equivocadas.

M antenga a los vendedores lejos de usted Una de las razones principales para proteger su infor­ mación personal es evitar la atención de los vendedores,

Zero Liability r s simple. Shnp fot aiyfla»] ontne ot ofl—«M i absoiuieiy rio rHk. Os* i*** vAsa canj lo sftop omine, m a store, or anywhere. ano youte proiected to m unauffwceO use of your taro or account r fio m M c r **1 V is a s Zero üao.i*r pohcV. your liability fo' ^auttonzeo fransactorts rs $0—you pay nothrng' Visa takes Online secur%«*ry senousN so fía t you can focus on your shoppmg

Seore

Zeto LuM Ry lia s yon coveteifc P ia p i m ú m d N ( n M m das h n tn r Nadt*

C onozca sus derecho s

Nnrtn

EN L I N E A

Visíte ei sitio http://www.mhhe. com/peternorton para obtener más información sobre las leyes que protegen su privacidad e información personal.

Puede protegerse aún más si conoce sus derechos legales (véase la figura 14B.4). Los consumidores tienen el derecho de controlar el acceso a su información. Este control está basado en un conjunto de leyes que han evolucionado durante los últimos cua­ renta años e incluyen a ios siguientes: »

»

»

»

»

En 1966, el Acta de Libertad de la Información (5 U.S.C. § 552) permitió que todos los individuos vieran y completaran la información personal que se tenía sobre ellos en cualquier entidad gubernamental. El Acta de Privacidad de 1974 (5 U.S.C. § 552a) implementa restricciones uni­ versales en la revelación de información personal por parte de las agencias fede­ rales sin un consentimiento escrito. El Acta de Reporte Justo de Crédito (1970) obliga a que la información personal que reúnen las agencias de reportes de crédito deba ser exacta, justa y privada. Le permiten revisar y actualizar su registro crediticio además de disfrutar las conclusiones. El Acta de Privacidad en las Comunicaciones Electrónicas (1986) previene el acceso ilegal a las comunicaciones de voz que utilizan cable. Originalmente regu­ laba las intervenciones electrónicas y proporcionaba las bases para las leyes que definían el acceso ilegal a las comunicaciones electrónicas, incluyendo la infor­ mación de computadoras. Representa la base para la protección en contra de la intervención gubernamental que no es razonable en el uso de Internet, comuni­ caciones electrónicas almacenadas y correo electrónico. El Acta del Derecho a la Privacidad Financiera de 1978 y el Acta de Modernización Financiera de 1999 (Gramm-Leach-Bliley) solicita que las compañías informen a los consumidores qué prácticas de privacidad y revelación de información utilizan.

En respuesta a los ataques terroristas del 11 de septiembre del 2001, el Gobierno federal estadounidense implemento acciones con el fin de modificar estas protecciones. Especí­ ficamente, se activó el Acta de Unión y Fortalecimiento de Estados Unidos mediante la provisión adecuada de herramientas necesarias para interceptar y obstruir el terrorismo. 560

Capítulo 14

Normalmente se conoce como el Acta PATRIOTA DE ESTA­ DOS UNIDOS y extiende la autoridad de la aplicación de la ley y las agencias de inteligencia en relación al monitoreo de las comunicaciones privadas y acceso a la información personal.

Controle las cookies, software de espionaje y otros "insectos" A diferencia de la mayor parte de las contramedidas que ha conocido anteriormente, el control de las amenazas como las cookies y el software de espionaje requieren de métodos de alta tecnología. Afortunadamente, existen muchas opciones, incluyendo algunas que pueden encontrar y erradicar prácti­ camente cualquier tipo de software de espionaje que podría haber llegado a su sistema.

a sm F4»

Edt

VWw Favorita

Tóete H *

O . O . d

á

S I P



»ar

„ “ 3

Adtoes |o*Coofcm Accepr r Bloc» r P o to

Thad a t o Coctel Aceto r Btoc* p*>to

r

r A t o * * * * w w o n c o c fc w

Las cookies persistentes se almacenan en el disco duro de su computadora hasta que expiran o usted las elimina. Oder FREE 2 -O.iy SlMppfcxj * (Las cookies persistentes normalmente tienen fechas de expiración en cuyo momento se eliminan.) Las cookies persistentes se utilizan para almacenar información sobre usted o para recordar configuraciones que aplicó a un sitio Web que visita con fre­ cuencia. Las cookies persistentes también se conocen como cookies almacenadas.

Dete PCs. Delates

9.966 74 . 1.612 06 - 15 50 1.093 56 - i V

FIGURA 14B.5

Las cookies particulares provienen del sitio Web que está viendo en ese momen­ to. Las cookies particulares son persistentes y normalmente almacenan las pre­ ferencias que haya establecido para ver el sitio. Algunas cookies particulares almacenan información que pueden identificarlo personalmente.

Las preferencias de control de cookies en Microsoft Internet Explorer.

Las cookies de terceros provienen de un sitio Web diferente al que está viendo en ese momento. Esto es posible debido a que algunos sitios Web obtienen el contenido de otros sitios. La publicidad en los encabezados es un ejemplo. Las cookies de terceros se utilizan a menudo para rastrear su historial de navegación para propósitos mercantiles. Estas cookies normalmente son cookies de sesión pero también pueden ser persistentes.

N o rto n LINEA

Si no controla a las cookies, se pueden crear miles en su disco duro. Aunque las coo­ kies persistentes deben expirar, sus fechas de expiración pueden ser de años adelante.

Visite el sitio http://www. mhhe.com/peternorton para obtener más información sobre administración de cookies.

Protección de su privacidad, su computadora y sus datos

561

Además, es probable que decida no tener todas estas cookies en su sistema que recolectan información sobre usted. Existen dos formas de controlar a las cookies: » Eliminarlas manualmente. Es muy posible que su navegador de la Web tenga una herramienta que le permita eliminar coo­ kies. La figura 14B.6 muestra una ventana de Internet Explo­ rer en la que se están eliminando cookies manualmente. » Utilizar software de control de cookies. Una herramienta de control de cookies puede localizar y eliminar todas las coo­ kies de su PC, ya sea en forma automática o cuando le indi­ que que debe hacerlo. Algunas herramientas le permitirán decidir qué cookies se deben eliminar y cuáles se deben con­ servar. Esta es una característica buena debido a que le per­ mite mantener las cookies de los sitios Web en los que confía y deshacerse del resto. Algunos programas, por ejemplo, Cookie Crusher, tienen como objetivo principal controlar las cookies. Algunos programas con más características, por ejemplo, Windows Washer, pueden eliminar cookies y otros tipos de archivos de su sistema, haciendo que sea difícil que alguien dé seguimiento a sus hábitos de navegación. FIGURA 14B.6

E lim ine los “in se cto s” de la W eb y el so ftw are de espionaje

Eliminación de cookies en Microsoft Internet Explorer.

La mayor parte de los desarrolladores de software clasifican los insectos de la Web y software de espionaje en una misma categoría. Por esta razón, prácticamente todas las herramientas contra el software de espionaje (o herramientas contra el software de publicidad, como también podrían llamarse) pueden detectar ambos tipos de progra­ mas. La clave para enfrentarse de manera exitosa con estos inconvenientes es encontrar un programa contra el software de espionaje que le satisfaga, ejecutarlo frecuentemente y mantenerlo al día de acuerdo con las instrucciones del desarrollador. Entre los pro­ gramas contra el software de espionaje populares se incluyen SpyGuard, NoAdware y XoftSpy, pero existen muchos otros (véase la figura JSl*J 14B.7). Muchos programas antivirus pueden encontrar Fie Mode Language Help S Spjfcot-SW y eliminar los insectos de la Web y software de espionaje i S ea rc h «< Destroy Sean for problem s and rem ove them además de virus, gusanos y otros archivos maliciosos. 'a S to p c h e c k # P^ 4 t ^ H e l p Otra clave para evitar el software de espionaje es S earch i Desttoy ser cuidadoso al descargar archivos y programas de This is the m a n sean pege oí Spybot-S&D. H ete you sean y o u system fC h e c k . Internet. Los programas Shareware y freeware son fuen­ for ptobtems" button) and fix any pioblems that were found ("Fix selected problems" button) H n t i you ha ve nt done so yel. we recommend you read the tes populares de software de espionaje, debido a que tutoría! (see H elp menú) lo leain how to deal with the sean resuks muchos desarrolladores de software de espionaje pagan Hide this Information a otros desarrolladores de software para que incluyan 1 ProWem Kind ♦ (v) A le x a R e la t e d 1 e n t ile s |3| código de software de espionaje en sus programas. Además, asegúrese de instalar un bloqueador de ven­ tanas desplegables en su PC (véase la figura 14B.8). Estas herramientas pequeñas evitan a las ventanas de navegado­ res secundarias (llamadas ventanas desplegables, debido iiiim iiiim iiim m m m m im iim m fíu rrrq ta-eheck (9632/13734: C2.top| a que se despliegan de repente en su pantalla) que aparez­ can cuando está en la Web. La mayor parte de las venta­ FIGURA 14B.7 nas desplegables son publicidad, y muchas de ellas contienen software de espionaje.

\

s

Búsqueda de software espía con spybot Search & Destroy.

562

Capítulo 14

Evite el correo electrónico no deseado _ j • i • ... . . , , . . , Puede implementar varias contramedidas en contra del correo electrónico no deseado y todas ellas son simples. Primero, si recibe una gran cantidad de correo electrónico no deseado, contacte a su proveedor de servicios de Internet. Prepare una lista de mensajes y esté listo para dar información a su ISP sobre los mensajes. Muchos ISP tienen la capacidad de bloquear mensajes de las personas que envían correo electróni­ co no deseado o que parecen serlo. Su ISP puede decirle cómo utilizar estos servicios, los cuales normalmente son gratuitos.

Como mencionamos antes, nunca debe dar su direc­ ción de correo electrónico principal a cualquier persona o negocio que no conozca (su cuenta de correo electró­ nico principal es la que establece con su ISP como par­ te del programa de acceso a Internet). Por el contrario, sólo proporcione esa dirección a las personas y negocios en los cuales confía y pídales que no la compartan con nadie más. Luego, establezca una cuenta de correo elec­ trónico secundaria utilizando un servicio de correo elec­ trónico gratuito basado en la Web, por ejemplo, Hotmail o Yahoo (véase la figura 14B.9). Utilice esta dirección cuando tenga que proporcionar una dirección de correo electrónico si está realizando una compra o registrándo­ se para un servicio. La dirección secundaria puede obte­ ner el correo electrónico no deseado, mientras que su dirección principal se mantiene fuera del alcance de los creadores de correo electrónico no deseado. También puede protegerse mediante la configuración de filtros en su programa de correo electrónico. Un filtro es una regla que establece y que el programa debe seguir cuando recibe correo (por esta razón, los filtros de correo electrónico también se conocen como reglas). Por ejemplo, puede decirle al programa que ignore los mensajes de un remitente específico o que almacene en for­ ma automática ciertos mensajes en una carpeta específica. En M icrosoft Outlook, los filtros se configuran en el menú Tools (véase la figura 14B.10). La protección más robusta la ofrecen programas especiales llamados bloqueadores de correos electrónicos no deseados. Estos programas supervisan los mensajes de correo electrónico mientras se están recibiendo, pueden bloquear mensajes de los remitentes conocidos de correo electrónico no deseado y pueden marcar los mensajes sospechosos. El software de bloqueo de correo electrónico no deseado está disponible por parte de muchos fabricantes importantes, por I 3m.Ml.com mad Microsoft Internet Explorer Fie bft Wew Favontes Tocé* Help ejemplo, McAfee y Symantec. Finalmente, nunca responda a un mensaje de . dÜ ¿ l t i Bode Fy Stop Refresh Home Search Favoritos correo electrónico no deseado, incluso cuando inclu­ http://madl .niai.com/ternpIates/conxnorvkisAisername_franieJtm ye un vínculo que lleva el mensaje “quitarme de la [ m0 il»co m lista” de direcciones de envío. La mayor parte de SIGN UP STEP las opciones “quitarme” son falsas. Si responde, el remitente sabrá que su cuenta de correo electrónico C h o o s í i New E-m ail A r d ie s e A Type the Srst haif oí yow new Ees activa y que usted es un buen objetivo. mmi address m the box below Para obtener un equivalente en Internet a una jhunnybunnyj @ lista “no deseo correo electrónico no deseado” es probable que deba optar por evitar cualquier tipo de publicidad dirigida al visitar http://www.networkadvertising.org (véase la figura 14B.11). Este sitio es operado por la Iniciativa Ante la Publici­ dad en la Red (NAI, por sus siglas en inglés) y es la respuesta voluntaria de la industria a las objecio­ nes sobre el seguimiento oculto y el correo electró­ «i»™ nico no deseado de los usuarios de Internet.

O O

P ☆

FIGURA 14B.8 Configuración de la barra de herra­ mientas de Google en Microsoft Internet Explorer. Esta barra, que puede descar­ gar gratis del sitio Web de Google (http://www.google.com), puede bloquear las ventanas emergentes.

-lO lx l

Meda

Pmt

_ ____

£ 2 Go

Norton Antfrfrus Q

-

S t lt c t the second haif of yoor new E-mail address by cbdong on your chotee below E m a il com Inam e co m ch eertu i co m c o n s u lta r* co m e u ro p e c o m rrxn dtess c o m e a r» * n g n e t m y s e ic o m p o s t com teefire c o m u s a com

j

zl



Wernee

FIGURA 14B.9

Mantenga la seguridad de sus datos Las amenazas a sus datos son numerosas, pero la amenaza más peligrosa proviene del malware en sus distintas formas: virus, gusanos, caballos de Troya y otros. De hecho, los virus son un problema tan importante que hemos dedicado un artículo Notas importantes en computación a los “Virus de computadoras”, la cual está después de este capítulo. Consulte ese artículo para obtener información detallada sobre los virus de todos los tipos y los métodos más adecuados para enfrentase a ellos.

Creación de una cuenta de correo gra­ tuita en el sitio Web Mail.com. Existen docenas de servicios de correo basados en la Web, de dónde elegir.

Protección de su privacidad, su computadora y sus datos

563

Las secciones siguientes discutirán dos contramedidas importantes que puede implementar para proteger sus datos de una variedad de amenazas.

Restrinja el acceso a su sistema Además de los virus, fallas en los discos y desastres naturales, la peor cosa que puede ocurrir a sus datos es cuando alguien más obtiene acceso a ellos. Y no es necesario que un pirata informático profesional destruya todos los datos de su PC. Un miembro de su propia familia también podría hacerlo de manera inadvertida. Ésta es la razón por la cual es muy importante restringir el acceso a su sistema, con el fin de mantener a otras personas lejos de sus datos.

Lim ite el acceso físico Si otros usuarios tienen acceso físico a su PC, de todas maneras puede limitar su capacidad de encontrar datos. La mayor parte de los sistemas operativos nuevos, por ejemplo, Windows XP, permiten que los usuarios configuren “cuentas” en las PC compartidas utilizando su cuenta, cada usuario puede establecer un conjunto único de preferencias, por ejemplo, apariencia del escritorio, contraseñas y otras cosas. Es probable que su sistema operativo le permita ocultar carpetas y archivos o hacerlas privadas de manera que nadie pueda abrirlas cuando está utilizando la computadora.

Algunas aplicaciones pueden bloquear archivos de a : - í j P » EA »•" Irmrt Fgrmat Joob Q*u WrxSo». H*t> MofetPO Typeagjesbonfot hefc . _ & X manera que sólo puedan ser abiertos con una contra­ ■ a, i •u í i m > u » - v i Tahom* .lo . h á s % ■ ' j a * * seña (véase la figura 14B.2). Si otras personas utilizan A - | Al * A Qutck Tour of Microsoft E x c t l Solver con frecuencia su computadora, es recomendable que A B C D E F G H 1 J K L M rr aproveche estas características. Si su PC es parte de una red, puede desactivar la capacidad para compartir los U n tsS o tj 3.592 4,390 3,19 Prot*ct wortfcook for 4 Séletifittm nus 7 coste "2:5S *£§ ‘‘S:S p C o sto fS tks discos completos o archivos y carpetas individuales. GronMirgr) 66,945 «7,68 TNf ih a ru y a r «torito* and then pr*v«rí* cal chmgt tradtog froto M ng removed. También puede cifrar los datos de manera que nadie _L2 10,0 más pueda utilizarlos a través de una conexión de red. ________ _________________ ff de*»*d, * pacsword mutt t * chocan no*», *Ry factor; nm 11 cantan* th# coct of traseña (un protector de pantalla es una pantalla en advartÉCng. ____6 -65*W 18______ Sda* ravanua: foracact fonrttc «oM (row 5) tena* _________________ blanco o una imagen que se mueve y aparece en la * Tsmuwun, l **k*lds*M.¡*[ •ir pantalla después de que la computadora no se ha uti­ lizado durante varios minutos). Configure el protector FIGURA 14B.12 de pantalla de manera que pida una contraseña antes de desactivarse; de esta manera, nadie podrá usar su sistema cuando usted lo deja funcionando. Protección de un documento en Micro­ Para obtener instrucciones específicas sobre la configuración de estas herramientas soft Excel. El documento no se puede de privacidad, consulte el sistema de ayuda o documentación de su sistema operativo editar a menos que el usuario propor­ y aplicaciones. cione una contraseña. f

\ u \ i

m

m

m

Utilice un firewall Ha visto el término firewall en distintos lugares dentro de este libro. Esto se debe a que los firewall se han convertido en una parte esencial de cualquier red que esté conectada a Internet. El propósito principal de un firewall es prohibir el acceso no autorizado a su computadora a través de Internet. Un firewall eficiente es su mejor defensa en contra de los piratas informáticos o cualquier otra persona que intente llegar a su PC a través de Internet. Existen distintos tipos de firewall (tanto de hardware como de software) y pueden utilizar métodos dife­ rentes para mantener a los intrusos lejos de su sistema. Por ejemplo, muchos firewall funcionan de manera efectiva “ocultando” su computadora a otras computadoras de Internet. Las únicas computadoras que podrán encontrar a la suya son aquellas con las que usted haya iniciado comunicación. Si su PC se conecta a Internet mediante una conexión siempre activa (por ejemplo, a través de un módem de cable o conexión DSL) entonces debe utilizar un firewall. Si no lo hace, su computadora está prácticamente desprotegida ante los intrusos, quie­ nes fácilmente podrán encontrar su sistema y entrar en él. Si aún no cuenta con un firewall es preferible que obtenga uno. Muchos concen­ tradores de red y unidades concentrador/direccionador tienen un firewall integrado y se pueden adquirir por tan sólo 50 dólares (véase la figura 14B.13). Los firewall de hardware son fáciles de usar, especialmente los que están diseñados para el uso en hogares y redes pequeñas. Sólo tiene que conectarlos y ya estará listo. Si prefiere un firewall software, existen una gran variedad de opciones. De hecho, Windows XP tiene un firewall básico integrado el cual puede activar en menos de un minuto (véase la figura 14B.14). Para conseguir una protección más sofisticada puede comprar un programa de firewall completo como, por ejemplo, ZoneAlarm, BlackICE PC Protection o Norton Personal Firewall.

Norton,___ EN L I N E A

Visite el sitio http://www.mhhe. com/peternorton para obtener más información sobre firewalls personales.

FIGURA 14B.13 Muchos routers, como éste de Linksys. tienen firewalls integrados.

Respalde sus datos Nunca puede saber cuándo o de qué forma podrían perderse los datos. Un simple error en el disco duro puede hacer tanto daño como un pirata informático. Incluso el usuario de computadoras más experimentado elimina ocasionalmente un archivo o carpeta por accidente. Cuando ocurre este tipo de evento, estará a salvo si mantiene un respaldo de sus datos (véase la figura 14B.15). Protección de su privacidad, su computadora y sus datos

565

C u a d e r n o A J o r l o n ___________ Nexos: te cn o lo g ía s co n ve rg e n te s Recientemente me preguntaron qué palabra seleccionaría si tuviera que utilizar sólo una para describir el fenómeno completo de las computadoras personales. Estos momentos de "frases efectistas" tienden a ser más molestos que edifi­ cantes, pero de pronto se me ocurrió: convergencia. Si hay alguna cosa que representa el "sentido" de la computación personal durante aproximadamente medio siglo de su exis­ tencia, la convergencia es ese sentido. Ese hecho hace que las computadoras personales sean una herramienta única en la historia de la humanidad, y no sólo porque nadie había visto bailar a un ratón anteriormente. Incluso a pesar de no haberlo reconocido tempranamente de manera consciente durante el proceso, todo desarrollo, todo avance en las PC y las tecnologías relacionadas han tenido como objetivo con­ verger. ¿A qué me refiero con "todo"?

Todo. Comencemos por la PC misma. Ya ha visto la forma en que la noción de desarrollar una computadora personal fue un acto de divergencia. Antes de que las PC entraran en escena, las computadoras centrales de los bancos hacían finanzas, las máquinas de procesamiento de texto WAN e IBM creaban cartas y otros documentos y las mainframe de MIT realiza­ ban específicamente lo que MIT tenía que hacer en este momento. Las primeras computadoras personales ofrecieron funciones distintas en una sola unidad con propósitos múl­ tiples (y ya hemos hablado sobre cómo en la actualidad su computadora personal puede contribuir con el trabajo que se realiza en MIT y otras instituciones). A medida que fue desarrollada la PC, obtuvo la capacidad de trabajar con música, imágenes gráficas, sonido digital y video digital. Las PC orientadas a medios de la actualidad representan el nexo de casi todo lo que hacemos o disfrutamos en tér­ minos creativos. Cuando se promocionan, la tecnología y economía se juntan para representar $100 000 dólares de valor de video digital dedicado en una PC de escritorio que

FIGURA 14B.14 Activación del firewall en Windows XP Professional.

566

Capítulo 14

O

é

pueda hacer otras cosas que necesitamos. ¿Cómo podría ser de otra manera? Al igual que los humanos hemos adoptado a la PC, ella a su vez, nos ha adoptado. Aunque existen argumentos socioeconómicos válidos que afirman que la computación no es nada más que omnipresente (en el sentido más amplio de la palabra) sigue siendo verdad que alguna cantidad importante de personas se han encontrado capacitados por la presencia de la PC. Nuestro mundo tiene en la actualidad el potencial de ser un lugar más pequeño, si decidimos que sea así. A largo plazo, las opciones específicas que escoja­ mos de manera colectiva sobre lo que será la computación, o de lo que no será, nos agrupa como especie que puede ser menos importante que las formas en las que la simple presencia de esas opciones nos cambia. En la escala más personal, la PC ha rebasado las barreras económicas eliminando cosas tan simples como los cargos telefónicos de larga distancia, ayudando a más familias a mantenerse en contacto frecuente. Para aquellas personas para las que un periódico diario podría ser un lujo (o una imposibilidad) es posible utilizar accesos públicos a las PC en escuelas y bibliotecas para estar al tanto de las noticias y buscar oportunidades para mejorar sus vidas. Posiblemen­ te aún más que las bibliotecas públicas gratuitas, es la PC la que es nuestro punto de conexión con la historia, ideas nuevas y culturas distintas. Para prácticamente todas las personas de las partes indus­ trializadas del mundo, nuestras vidas están convergiendo en la computación personal. Los registros financieros se han desplazado de las carpetas de archiveros a las carpetas de discos duros. La comunicación ha cambiado del teléfono al micrófono y de las estampillas postales al (posiblemente de una forma irónica) teléfono (o cable de red). Los lápi­ ces y pinceles se han reemplazado por el teclado, tabletas y mouse. Incluso los "pequeños libros negros" ahora son

*9 “ 3 f l“

eruto

FIGURA 14B.15 Uso de la herramienta de respaldo en Windows XP.

Visite el sitio http://www. mhhe.com/peternorton para obtener más información sobre el respaldo de información. Protección de su privacidad, su computadora y sus datos

567

CUADERNO

dispositivos PDA protegidos con contraseña y listas de con­ tactos. Siempre que piense en su profesión en el futuro en relación con el mundo de la "ciencia de la computación" invariablemente encontrará computadoras en su mundo. Es probable que haga pedidos de partes, cree facturas para un cliente, revise el inventario, discuta sobre una comisión, investigue medicamentos, revise planes de elecciones o colonice Marte, pero la computadora estará cerca. Incluso algunos aspectos de nuestras vidas que nunca han tenido nada que ver con las hojas de cálculo y bases de datos se están concentrando alrededor de la PC. Piense en las propiedades. No me refiero a los bienes raíces; me refiero a las propiedades personales, lo que le pertenece. Le puedo asegurar, cuando yo era un niño, nadie (ni siquiera las compañías de registro) prestaban mucha atención a la pregunta surrealista "¿Después de que un cliente ha com­ prado nuestro disco, a quién le pertenece?" Si la tomamos de manera aislada, esta pregunta podría ser ridicula. Si usted lo compró, le pertenece. ¿Pero es cierto esto? Las preguntas nuevas sobre la propiedad intelectual abundan: ¿A quién le pertenece un CD que usted compró? ¿A qué nos referimos realmente cuando decimos "le pertenece"? Y, ¿es posible ser propietario de un CD físico sin ser propietario de la música que hay en él incluso aunque la música es el único propósito de existir del CD? Además, ¿tener conectado a su

NORTON

H

hogar electrónicamente con el mundo afecta las libertades que debería tener "en la privacidad de su propio hogar"? Sin duda, éstos serán algunos de los tipos de preguntas más importantes que habrá que responder en las décadas siguientes. Hoy en día no parecen ser tan ridiculas. ¿Por qué no? La razón es porque la PC existe. La PC y todas las tecnologías relacionadas han hecho que sea posible la venta de un solo CD que puede ser compartido por una cantidad ilimitadas de individuos que de otra manera habrían tenido que comprar. Las películas DVD que tienen codificaciones regionales debido a contratos comerciales que benefician al distribuidor pueden verse en cualquier lado y pueden ser copiadas y compartidas en forma simultánea. Las copias digitales perfectas cuestan alrededor de un dólar por cada disco en blanco. Ya ha escuchado la manera en que la industria de la PC intenta resolver éstos aspectos convergentes de propiedad, privacidad y ética. La compañia Trusted Computing propuso limitaciones al sistema operativo y controladores de dispo­ sitivos de PC, todos éstos son intentos de regresar al genio de la botella. Estos problemas y sus posibles soluciones han involucrado a grupos de personas, por ejemplo, activistas de libertades civiles, académicos, jueces, lideres religiosos y empleados gubernamentales en torno al mundo particular de la computación. Por tanto, es extremadamente impor­ tante que las personas de éstos y otros campos relacionados entiendan no sólo sus propias preocupaciones, sino tam­ bién a la tecnología. Ya se encuentra en el buen camino de convertirse en un ciudadano consciente de la tecnología. En relación con el pasado, felicitaciones. En relación con el futuro, gracias. Todos los caminos conducen a Roma. Actualmente, nos llevan a un lugar más metafórico, un lugar tan grande como el mundo pero tan cercano como la caja que está debajo de nuestro escritorio.

A U T O E V A L U A C IÓ N

::

Encierre en un círculo la respuesta correcta para cada pregunta. 1. Para evitar el robo de identidad debe__________ su correo tan pronto como llegue.

a. destruir

b. ocultar

c. recoger

2. El correo electrónico no es una forma___________de transmitir datos.

a. segura

b. legal

c. práctica

3. El___________implementa restricciones sobre la revelación de información perso­ nal por parte de las agencias federales.

a. Acta de Crédito Justo

b. Acta de Privacidad

c. Acta de Libertad

de 1974

de Información

Puede utilizar una copia de respaldo de sus datos para reestablecer los archi­ vos perdidos en su PC. Los respaldos son útiles por una gran variedad de razones. Si guarda algunos cambios en un archi­ vo, luego decide que los cambios no se deberían haber hecho, puede regresar a la versión anterior del archivo utilizando el respaldo. Si compra una computadora nueva, tener un respaldo completo facilita el movimiento de sus datos y programas. Para obtener más detalles sobre cómo realizar respaldos frecuentes consulte el capítulo 6, “Almacenamiento de datos”.

Salvaguarde su hardware El hardware es fácil de proteger en realidad. Como mencionamos antes, puede limitar el acceso físico a su sistema de cómputo. Si es necesario, incluso puede anclarlo al escritorio, haciendo que sea difícil de robar. Pero incluso si el robo no es algo probable, existen pasos que debe tomar para lograr que su hardware de PC esté seguro y funcione. Estas son contramedidas en contra de las fallas de hardware, las cuales pueden dar como resultado costos altos y la pérdida de datos.

Uso de señales de advertencia automatizadas Algunos sistemas operativos, por ejemplo, Windows XP Professional, crean un regis­ tro de información que agrupa eventos importantes o inusuales que ocurren dentro del sistema. En Windows XP esta herramienta se llama Event Viewer. Puede utilizar esta herramienta para ver eventos relacionados con las aplicaciones, seguridad y dis­ positivos de hardware de su sistema. El Event Viewer de Windows automáticamente genera información, mensajes de error y de advertencia. Es necesario que utilice el Event Viewer (véase la figura 14B.16). También puede utilizar el Event Viewer para configurar sus propias advertencias, aun­ que es probable que eso no sea necesario. Aun así, es recomendable revisar el contenido de los registros ocasionalmente con el fin de ver si algún evento recurrente o advertencia requieren de su atención. Para este propósito, el Event -IQ I x l Viewer puede ser útil en caso de que un técnico necesite reparar su computadora.

FIGURA 14B.16 Vista de un mensaje sobre un error del sistema en Windows XP Event Viewer. JTJ22HE23 Fie

Actton

Vtew

Help

a ® a 0 o í if System

j t J E v e n t view er (loca l)

2 ,8 0 1 event(s)

¡*) Appfcabon

1 C u ta

5 S e c u rty System

© E rro r K

_

I Time

5 / 23/2004

1 S o * " _________ S ervice Con trol M anager

Ñor-1

JJXJ Event | Mor

Date:

(5/23/2004

Time:

11:2234 AM Category. None

Type:

Error

User

N/A

Source

Service Control Manager

Control Manager Control Manager

Event ID: 7000

Computer. DESKPflO Descnpbon The Bantam B iJt USB Drrver service faied to start due to the fdow ng error The tetvice cannot be started. either becaute 4 ¿s dnabled or because 4 he* no enabled device* associated w4h 4. Fot more informador!, tee Help and Support Canter at

í ? Byfes C Words

Capítulo 14

Ñor Ñor

Control Manager

Ha

Control Manager

Ha

Control M anager

Ha

Control Manager

Ha

Control M anager

Ha

Control M anager

Ha

Control M anager

Ha

ir

~J

568

No»

R Control M anager

Control M anager

hnp//qg.tniciowftc De»a

Ñor

Cancel

AppV

Control de los medios de almacenamiento Es probable que considere que sus discos flexibles y CD sean pequeños objetos robustos. Después de todo, con­ tienen datos dentro de una caja de plástico rígida. Sin embargo, los medios de almacenamiento son mucho más vulnerables de lo que podría pensar. Debe tomar precauciones para proteger sus medios de almacena­ miento vulnerables (y los datos que contiene) de las siguientes amenazas: » Magnetismo. Los discos flexibles siempre deben estar lejos de fuentes de magnetismo. Recuer­ de, los discos flexibles (al igual que las cintas de almacenamiento y otros medios magnéticos) son sensibles al magnetismo. Una unidad de discos sensibles utiliza pequeños electroimanes para

almacenar datos en la superficie del disco. Cuando el disco se expone a otro imán, puede ocurrir una desmagnetización. La desmagnetización ocurre cuando un medio magnético está lo suficientemente cerca de una fuente magnética como para que elimine su contenido. Los imanes están en cualquier parte y muchos aparatos eléctricos domésticos generan campos magnéticos. Las bocinas, el monitor de su computadora y las instalaciones de luz fluorescente son ejemplos comunes. » Calor y frío. Nunca almacene los discos en donde pueden estar expuestos al calor o frío extremos. Si deja un disco en frente de una ventana en un día solea­ do (o, peor aún dentro de un auto), se puede calentar lo suficiente como para derretirse un poco. El frío extremo puede ocasionar que los medios se encojan o rompan. En ambos casos, los datos podrían perderse o el disco podría tener dificultades para girar de forma adecuada cuando lo inserte en una unidad. Los medios de almacenamiento sobreviven mejor y duran más si los almacena en un lugar seco, con la temperatura de la habitación y fuera de una fuente de luz directa (véase la figura 14B.17). » Humedad. No permita que los discos se humedezcan, especialmente los discos flexibles. Puede secar un CD con una toalla limpia, pero es imposible hacerlo con un disco flexible. » Polvo, suciedad y huellas digitales. El polvo y la suciedad pueden ocasionar que sea imposible que una unidad de disco lea datos en la superficie de un disco. Incluso una pequeña mancha o huella digital pueden interferir con la operación de un disco. Conserve sus discos tan limpios como sea posible y siempre manéje­ los por los extremos.

FIGURA 14B.17 Conserve sus discos en una unidad de almacenamiento diseñada para guardar­ los. fuera de fuentes de calor y luz.

Almacenamiento del equipo de cómputo Para reducir el deterioro del equipo de cómputo y protegerlo del robo y daños posibles, es importante almacenar eí hardware a'e computadoras a'e una forma apropiada: » Nunca almacene su equipo cerca de equi­ po eléctrico grande, por ejemplo, refrige­ radores o generadores. »

Almacene su equipo en entornos de cli­ ma y temperatura controlados (véase la figura 14B.18). El calor y la humedad deterioraran tarjetas delicadas y otros componentes delicados. Al igual que el almacenamiento de los medios, las compu­ tadoras y otros componentes de hardware están mejor en entornos secos, con la temperatura de la habitación en donde el polvo y la humedad son mínimos.

»

Determine si los eventos naturales, por ejemplo, incendios e inundaciones, podrían afectar su área de almacenamien­ to, luego tome las medidas apropiadas.

»

Asegúrese de que el equipo almacenado está colocado de manera adecuada. No almacene el equipo en pilas o coloque computadoras una sobre otra.

FIGURA 14B.18 Si necesita guardar su computadora, es mejor colocarla en las cajas originales. De otro modo, asegúrese de cubrirla y guardarla lejos del piso para evitar el daño con agua.

Mantenga la limpieza de su computadora Aunque aparentan ser robustas, las computadoras son instrumentos de precisión y deben mantenerse muy limpios. No debe colocar líquidos sobre o cerca de una compu­ tadora o sus medios. Además, no debe comer o fumar cuando está operándolas. Incluso si usted no contamina su computadora con comida o humo, la computadora requiere limpieza frecuente utilizando herramientas o productos comerciales que se Protección de su privacidad, su computadora y sus datos

569

El doctor Michael Young no es el científico en computación promedio. Claro, él conoce bien cómo funciona la tecnolo­ gía y es excelente en la resolución de problemas, pero él reconoce un juego de video muy bueno cuando lo ve. Ésta es la razón por la cual este profesor adjunto de ciencias en computación de la Universidad estatal de Carolina del Norte, en la ciudad de Raleigh, asigna 40 por ciento de su tiempo a Liquid Narrative Group, un grupo de estudiantes de cien­ cias en la computación que está creando herramientas de software que mejorarán la inteligencia artificial (A I) de los juegos y el software educativo. Especificamente, Young y su equipo están investigando métodos para que el software permita a los usuarios interac­ tuar con la línea de conducción narrativa y al mismo tiempo sentirse como un participante activo durante el desarrollo de la historia. "Deseamos abrir los juegos de una manera que los participantes tengan un papel más activo en la for­ ma en que se desenvuelven los juegos — afirma— . Inten­ tamos crear herramientas generales de software que puedan entender lo que está entendiendo en un juego y lo que hace que un juego sea interesante o una historia sea buena."

FIGURA 14B.19 Herramientas especiales como “aire enlatado" y una aspiradora pequeña pueden mantener limpia su PC.

570

Capítulo 14

Cuando el doctor Young no está explorando las formas nuevas de mejorar la sensación de jugar, podrá encontrarlo enseñando en un salón de clases o laboratorio, o dirigiendo la administración de un proyecto o tareas administrativas, por ejemplo, escribiendo propuestas. Él obtuvo un docto­ rado en la Universidad de Pittsburg sobre La inteligencia de sistemas, una maestría en Ciencias Computacionales de la Universidad de Stanford y una licenciatura de Ciencias Computacionales de la Universidad estatal de California en Sacramento. El doctor Young sostiene que las oportunidades futuras para los científicos en computación son "bastante fuertes" debido a la manera tan profunda en que la tecnología de la información se ha integrado en nuestras vidas cotidianas. De hecho, afirma que lograr que la vida de las personas sea más fácil o mejor es la recompensa más grande que obtiene por su trabajo. Además de la academia, los científicos en computación como él trabajan en el Gobierno y en indus­ trias privadas como teóricos, investigadores o inventores. El nivel de experiencia teórica e innovación que aplican a problemas complejos y la creación o aplicación de tec-

venden en la mayoría de las tiendas de cómputo. Las partes físicas están sujetas al deterioro, es importante conservarlas limpias y bien mantenidas. Una causa frecuente de fallas en los componentes es la acumulación de polvo, el cual afecta cualquier cosa que puede ir desde el mecanismo de sus unidades hasta la integridad de las tarjetas de circuitos y la con­ fiabilidad de las fuentes de poder. El polvo empeora los problemas de calentamiento al obstruir componentes y saturar las ventilaciones. Debe dar mantenimiento a los ventiladores y filtros que ventilan el interior del gabinete de su CPU (véase la figura 14B.19) si no se siente capaz de cam­ biar los filtros y “quitar el polvo” a los componentes internos, debe pro­ gramar visitas frecuentes a los servicios comerciales de mantenimiento de computadoras.

Protección de su privacidad, su computadora y sus datos

571

UTADORAS

nologías nuevas distinguen los empleos de los científicos en computación. Young aconseja que los estudiantes en el campo se concentren no sólo en los conceptos centrales de las ciencias en computación, sino que también se eduquen en industrias específicas en las que existen oportunidades de empleo para los científicos en computación. Por ejemplo, los científicos que trabajan para un fabri­ cante de automóviles deben contar con un buen entendimien­ to de ese negocio en especifico y sus necesidades. Estos conocimientos ayudan a los científicos a entender los pro­ blemas del negocio y crear de una manera más inteligente soluciones a esos problemas. Lo mismo se aplica para los

científicos que trabajan para la NASA, el Departamento de Defensa o una universidad grande. Los científicos en computación que están empleados por instituciones académicas trabajan en áreas que van desde la teoría de la complejidad hasta el diseño de hardware y lenguajes de programación. Algunos trabajan en proyectos multidisciplinarios como el desarrollo y usos avanzados de la realidad virtual, interacción de humanos y computadoras o en robótica. Sus contrapartes en la industria privada tra­ bajan en áreas como la aplicación de teoría, desarrollo de lenguajes especializados, tecnologías de información, dise­ ño de herramientas de programación, sistemas basados en conocimientos o juegos de computadoras. De acuerdo con la Agencia de Estadísticas Laborales, las ganancias anuales promedio de los cientificos en compu­ tación e información fueron de 70 590 dólares en el año 2000. Esta dependencia espera que la demanda de científi­ cos en computación calificados crezca en el futuro a medida que las personas sean cada vez más dependientes en los sistemas de cómputo en sus vidas cotidianas.

Revisión »

» »

»

» »

»

»

»

»

»

»

»

Puede proteger su privacidad y evitar el robo de identidad controlando los documen­ tos importantes en forma cuidadosa, especialmente aquellos que tienen información personal como su número de seguro social o números de cuentas bancarias. Otra medida importante para proteger su privacidad es tener cuidado al dar informa­ ción personal a otros. Por ejemplo, nunca es recomendable proporcionar números de cuenta o contraseñas por medio del correo electrónico. Haga esto a través del teléfono sólo si está seguro de que está tratando con un negocio legitimo. Debe revisar su reporte de crédito una vez al año con el fin de supervisar transac­ ciones sospechosas y errores. El reporte puede proporcionarle pistas si alguien está haciendo transacciones con su nombre. Existe una variedad de leyes que protegen en contra del uso inadecuado de su informa­ ción personal. Al conocer más sobre estas leyes, puede proteger mejor su privacidad. Es probable que su navegador de la Web proporcione herramientas para controlar cookies; sin embargo, una herramienta de control de cookies ofrecerá más opciones para identificar y eliminar cookies innecesarias de su PC. Asimismo, puede utilizar software especial para combatir el software de espionaje con el fin de encontrarlo y eliminarlo de su sistema. Algunos programas antivirus también combaten al software de espionaje. Para evitar la recepción de correo electrónico no deseado, evite proporcionar su direc­ ción de correo electrónico. Por otro lado, puede reducir el correo electrónico no desea­ do estableciendo una cuenta de correo electrónico secundaria, utilizando filtros de correo electrónico y colaborando con su ISP para bloquear los mensajes no deseados. Para proteger sus datos, debe mantener a otras personas lejos de ellos. Esto significa limitar el acceso físico a su computadora de manera que otras personas no puedan obtener sus datos. También significa utilizar un firewall para prevenir que los piratas informáticos accedan a su sistema a través de Internet. Los respaldos de datos frecuentes son una contramedida efectiva en contra de las amenazas a sus datos. En el caso de que sus datos se pierdan o dañen, podrá restau­ rarlos en la computadora utilizando una copia de respaldo. Al proteger su hardware, también está protegiendo sus datos y evitando el costo de reemplazar su PC. Asegúrese de que otras personas no puedan llegar a su PC y dañarla o robarla. Tenga cuidado al manejar hardware de computadoras y medios de almacenamientos con el fin de evitar dañarlos. Si un disco sufre daños, es probable que los datos que almacena se pierdan. Otra manera de proteger el hardware de su PC y los datos es mantener el sistema limpio y evitar que esté expuesto al magnetismo o temperaturas extremas. El polvo también puede ocasionar que los componentes del sistema fallen de manera que es importante que conserve a su PC limpia.

T é rm in o s im p ortan tes Acta de Libertad de la Información, 560 Acta de Modernización Financiera de 1999, 560 Acta de Privacidad de 1974, 560 Acta de Privacidad en las Comunicaciones Electrónicas, 560 Acta de Reporte Justo de Crédito, 560 Acta del Derecho a la Privacidad Financiera de 1978, 560 Acta PATRIOTA DE ESTADOS UNIDOS, 561 bloqueador de correo electrónico no deseado, 563

bloqueador de ventanas desplegables, 562 conexión siempre activa, 565 cookie almacenada, 561 cookie de sesión, 561 cookie de terceros, 561 cookie particular, 561 cookie persistente, 561 cookie transitiva, 561 cuenta de correo electrónico principal, 563 cuenta de correo electrónico secundaria, 563 desmagnetización, 569

Event Viewer, 568 filtro, 563 herramienta contra el software de espionaje, 562 herramienta contra el software de publicidad, 562 herramienta de control de cookies, 562 opción "de pasar por alto", 560 protector de pantalla, 565 reestablecer, 568 regla, 563 reporte de crédito, 559 ventana desplegable, 562

Prueba de té rm in o s im p orta n tes :: Complete cada oración escribiendo alguno de los términos listados en "Términos importantes", en cada espacio en blan­ co. 1. U n _______________ es un documento que lista todas sus cuentas financieras que pueden ser una fuente de crédito o que puede utilizar para realizar compras u otras transacciones 2. Si selecciona e l _______________ en una página Web de una compañía o un formulario de garantía, la compañia promete no compartir su información o no enviarle publicidad. 3. El A c ta _______________ de 1970 obliga a que la información personal que reúnen las agencias de reporte de crédito sea exacta, justa y privada. 4. Una cookie________________es temporal; se elimina automáticamente cuando cierra el navegador. 5. Una cookie________________proviene de un sitio Web distinto al que está viendo en ese momento. 6. Una ventana_______________ es una ventana de navegador secundaria que puede contener publicidad y software de espionaje. 7. Su cuenta_______________ de correo electrónico es la que crea con su ISP como parte de su servicio de acceso a Internet. 8. Al crear u n _______________ en su programa de correo electrónico, puede indicarle al programa que ignore mensajes de un remitente específico. 9. U n _______________ es una pantalla en blanco o una imagen moviéndose que aparece en la pantalla después de que la computadora ha estado sin uso durante varios minutos. 10.

Puede utilizar una copia de respaldo de sus datos para_______________ archivos perdidos en su PC.

Protección de su privacidad, su computadora y sus datos

573

L E C C I Ó N // 1 4

Revisión

O p ció n m últiple :: Circule la palabra o frase que complete mejor cada oración: 1. Desde el momento en que entran a su buzón hasta que llegan a los vertederos de basura, gran parte de sus documentos valiosos so n _______________ . a. suyos

b. vulnerables

c. extraviados

d. destruidos

2. Antes de deshacerse de ellos, debe_______________ cualquier documento que contenga información importante, por ejemplo, su número de seguro social, números de cuentas o contraseñas. a. leer

b. ocultar

c. tirar

d. destruir

3. Un banco o negocio legítimo nunca le pedirá su número de cuenta mediante_______________ . a. leyes

b. el mismo servicio

c. correo electrónico

d. cualquier medio

c. triturador

d. leyes de privacidad

4. Debe revisar s u _______________ al menos una vez al año. a. reporte decrédito

b. filtros de correo electrónico

5. Si una compañíale pide que llene un formulario en susitio Web, primero debe revisar__ a. el URL

b. la política de privacidad

c. las configuraciones de seguridad

__________de la compañía. d. la garantía

6. La mayoría de los navegadores de la Web incluyen configuraciones integradas que le proporcionan cierto control sobre a. los insectos de la Web 7.

Una clave para e vita r. a. el correo electrónico no deseado

9.

b. de terceros

c. particular

d. expirada

_________ es ser cuidadoso cuando se descargan archivos y programas de Internet. b. las cookies

c. el software de espionaje

d. las ventanas desplegables

b. bloqueador

c. cuenta

d. regla

L a ------------------------------ ocurre cuando los medios magnéticos están lo suficientemente cerca de una fuente magnética de manera que se elimina su contenido. a. desintetizar

574

d. el software de espionaje

El filtro de un programa de correo electrónico también puede llamarse a. correo electrónico no deseado

10.

c. la publicidad

Cuando el sitio Web que está visitando implanta una cookie en su sistema, esa cookie se conoce como________________ a. de sesión

8.

b. las cookies

Capítulo 14

b. desimantar

c. desfragmentación

d. desmagnetización

LECCI ÓN / /

14



Revisión

P regu n tas de revisión :: Con sus propias palabras, conteste brevemente las siguientes preguntas. 1. ¿Por qué debe informar a su banco o compañía de tarjeta de crédito sobre transacciones o cargos sospechosos inme­ diatamente? 2. Liste dos métodos que no debe utilizar para dar información personal, por ejemplo, un número de cuenta o contra­ seña. 3. ¿Cómo puede evitar el correo electrónico no deseado teniendo dos direcciones de correo electrónico? 4. Nombrar dos leyes que obligan a que las compañías informen a los consumidores sus prácticas de privacidad y la forma en que comparten la información. 5. Listar cuatro tipos de cookies que un sitio Web puede colocar en su computadora. 6. ¿Cuál es la mejor manera de controlar el software de espionaje e insectos de la Web? 7. ¿Qué es un bloqueador de correo electrónico no deseado? 8. ¿De qué manera el sistema operativo puede ayudarlo a proteger la privacidad de sus archivos si comparte su PC con otros usuarios? 9. ¿En qué situación es especialmente importante utilizar un firewall? 10.

¿Por qué es importante proteger los medios de almacenamiento del polvo, suciedad y huellas digitales?

L a b o ra to rio s de ia le c c ió n :: Complete el siguiente ejercicio según las indicaciones de su instructor. 1. Revise sus configuraciones de control de cookies. Para hacerlo, inicie su navegador. Si utiliza Internet Explorer, abra el menú Tools y luego haga clic en Internet Options. Cuando aparezca el cuadro de diálogo Internet Properties, haga clic en el separador Privacy y luego haga clic en el botón ADVANCED. Cuando aparezca el cuadro de diálogo Advan­ ced Privacy Settings revise las configuraciones de control de cookies. Cierre ambos cuadros de diálogo haciendo clic en CANCEL. Si utiliza Netscape Navigator, abra el menú Editar y luego haga clic en Preferencias. Cuando aparezca el cuadro de diálogo Preferencias, haga doble clic en la categoría Privacidad y seguridad, luego haga clic en Cookies. Revise las configuraciones que aparecen y luego cierre el cuadro de diálogo haciendo clic en CANCELAR. No modifique los parámetros a menos que su instructor lo indique.

EN EL CAPÍTULO Laboratorios del capítulo Complete los siguientes ejercicios utilizando una computadora de su salón de clases, laboratorio u hogar. 1. Aprenda más sobre los bloqueadores de ventanas desplegables. Las ventanas des­ plegables pueden hacer que la navegación en la Web sea una experiencia desqui­ ciante. Un buen bloqueador de ventanas le puede ahorrar mucho tiempo y molestias al evitar que las ventanas desplegables aparezcan en su pantalla y al mismo tiempo le permiten decidir si desea que algunas ventanas específicas se abran. Para aprender más sobre los bloqueadores de ventanas desplegables, visite su mecanismo de búsqueda favorito y realice una búsqueda con las palabras claves “pup-up blocker”. Visite distintos sitios y compare al menos tres programas (no descargue o instale software sin el consentimiento de su instructor). Resuma la comparación en un informe de una página y prepárese a presentar lo que encontró en la clase. 2 . Respalde una carpeta. Utilice el sistema de ayuda de su sistema operativo para ver si su OS tiene una utilidad de respaldo integrada. Si es así, inicie la herramienta y aprenda cómo funciona. Con el permiso de su instructor, utilice el programa para respaldar al menos un archivo o carpeta. Es probable que pueda respaldar los datos en un disco flexible, disco Zip, unidad de red o CD grabable. Luego, utilice el sistema de ayuda del programa para aprender la forma de reestablecer los datos respaldados en caso de que se eliminaran accidentalmente del disco duro. 3 . Aprenda más sobre CAN-SPAM. Entre en línea e investigue la Ley CAN-SPAM, la cual tomó efecto a partir del 2004. ¿Qué medidas aplica la ley para limitar la cantidad de mensajes de correo electrónico no deseado que los consumidores reci­ ben? ¿Qué penas asigna a las personas que violan esta ley? Es probable que su instructor le pida que se concentre en un aspecto de la ley o que trabaje en grupo. Resuma sus conclusiones en un informe de una página y prepárese para compar­ tirlo con la clase.

Preguntas para discusión De acuerdo con las indicaciones de su instructor, discuta las siguientes preguntas en clase o por grupos.

1 . Las leyes como CAN-SPAM esperan reducir la cantidad de correo electrónico basura imponiendo restricciones a las personas que lo envían. ¿Piensa que estas leyes son lo suficientemente adecuadas? ¿Deberían ser prohibidos todos los men­ sajes de correo electrónico comercial no deseado? ¿Por qué? Si el gobierno inten­ tara prohibir completamente el correo electrónico no deseado, ¿qué obstáculos enfrentaría? 2 . Antes de leer este capítulo, ¿qué medidas utilizaba para proteger su información personal? ¿De qué manera modificaría su enfoque al respecto de proteger su pri­ vacidad? Compare sus pensamientos e ideas con los otros compañeros de clase.

576

Capítulo 14

REVISIÓN DE LAS HABILIDADES ADQUIRIDAS EN EL CAPÍTULO Investigación y reporte Utilizando su propia selección de recursos (por ejemplo, Internet, libros, revistas y artículos de periódico), investigue y escriba un trabajo breve sobre alguno de los siguientes temas: » » »

Los distintos métodos que utilizan los firewall para proteger una computadora o red. El grado en que el software de espionaje se utiliza en línea y las razones de esto. Los efectos que el ambiente puede tener en una computadora.

Al terminar, corrija e imprima su trabajo y entréguelo a su instructor.

ASPECTOS ÉTICOS Una de las principales razones por Las cuales es fácil violar los derechos de otros es debido al anonimato que permite Internet. En lugar que tener que salir y robar algo o invadir un lugar, todo lo que tiene que hacer es ejecutar una rutina de programación desde su hogar. Por ejemplo, si tuviera que robar el software yendo a una tienda y escondiendo un CD, tendría la sensación de que está cometiendo un crimen. Pero sin embargo, si descarga un archivo que contiene exactamente el mismo material, es difícil que sienta que está haciendo algo mal. Dis­ cuta el efecto que la "virtualidad" de Internet tiene

v v en nuestra percepción de nuestras violaciones a la ética. En particular, ¿qué otras áreas de la ética necesitarían un nuevo conjunto de definiciones además del relacionado con compartir archivos? 2. Muchas personas que piensan sobre este tipo de cosas consideran que Internet nos obligará a defi­ nir un nuevo marco legal para expresar los nuevos poderes que le deben conceder. Específicamente, ¿en qué punto Internet hace que las definiciones legales no sean claras? Considere aspectos como la pornografía, propiedad intelectual, sabotaje, regu­ laciones gubernamentales y sistemas tributarios.

Protección de su privacidad, su computadora y sus datos

577

Notas importantes sobre computación Es probable que haya visto el siguiente comercial de tele­ visión: una oficinista que parece estar aburrida se sienta en su cubículo, revisando su correo electrónico. Se exalta cuando ve un mensaje con una linea de asunto interesante, entonces sin pensarlo abre el mensaje. Instantáneamente, un personaje con apariencia amenazadora aparece en la pan­ talla de su computadora "se come" los iconos de programas del escritorio y le anuncia que ha liberado un virus. Dentro de segundos, el mismo desorden ocurre en los cubículos de alrededor y se hace evidente que la trabajadora ha cometido un terrible error. En realidad, los virus de computadoras no son tan dra­ máticos. De hecho, la mayoría de los virus están diseñados para ocultarse, hacer su trabajo en silencio y evitar su de­ tección por el mayor tiempo posible. Sin embargo, el daño que provoca un virus puede ser extremadamente dramático, ocasionando pérdidas indescriptibles en los datos y la pro­ ductividad. Debido a su capacidad de ocasionar daños y trastornos, los virus han protagonizado grandes noticias en años recien­ tes, especialmente con el surgimiento de los virus de correo electrónico que comenzaron a finales de los años 1990. Tan sólo estos virus han provocado la pérdida de miles de millo­ nes de dólares en tiempo de inactividad y pérdida de datos. Los expertos predicen que los ataques de virus crecerán en el futuro. Aun así, muchos usuarios de computadoras no están conscientes de los peligros que imponen los virus y no rea­ lizan ningún esfuerzo para proteger sus computadoras e in ­ formación. Ésta es la principal razón por la cual los virus continúan siendo exitosos.

¿Q ué es un virus de co m putado ra? Un virus es un programa pa­ rasitario que infecta a un programa legítimo, el cual normalmente se conoce como el anfitrión. Para in ­ fectar el programa anfitrión, el virus modifica al anfitrión para almacenar una copia del virus. Muchos virus es­ tán programados para ha­ cer daños una vez que han infectado al sistema de la víctima. Como verá más ade­ lante, un virus puede estar diseñado para hacer distin­ tos tipos de daño. Sin em­ bargo, la capacidad de hacer daños no es lo que define a un virus.

578



Para que un programa califique como virus debe ser capaz de replicarse (copiarse a sí mismo). Esto puede significar que se copie a sí mismo en distintos lugares de la misma computadora o busque la manera de llegar a otras compu­ tadoras, por ejemplo, infectando discos o viajando a través de las redes. Los virus pueden estar programados para repli­ carse y viajar en distintas maneras. Algunas formas comunes de contraer un virus son las si­ guientes: »

Recibir un archivo infectado que está adjunto a un men­ saje de correo electrónico o un virus que está oculto den­ tro del mensaje. El correo electrónico se ha convertido en el método más común de propagación de virus, espe­ cialmente ahora en que tantas personas utilizan Internet para intercambiar mensajes de archivo. Los virus también

Es posible que los virus no parezcan amenazadores, pero pueden ocasionar todo tipo de daños. O

El programador crea un virus para el sector de inicio y lo almacena en el disco duro. El virus se copia en cualquier disco flexible que se inserte en la misma computadora.

O

El programador distribuye discos flexibles infectados a otros usuarios. O

Los discos duros de otros usuarios se infectan con el disco flexible infectado. Todos los discos flexibles que se utilicen en una computadora infectada también se infectarán y la cantidad de computadoras infectadas crecerá exponencialmente.

Muchos virus pueden propagarse a sí mismos en discos flexibles o discos CD grabables. Como se muestra aquí, cada vez que el usuario de una máquina infectada da un disco a alguien más, una copia del virus irá con el disco.

» Virus de computadoras -

»

»

»

pueden ser propagados a través de salones de charla en línea y programas de mensajería instantánea. Descargar un archivo infectado en su computadora a tra­ vés de una red, un servicio en línea o Internet. A menos que cuente con un software antivirus que inspeccione cada archivo entrante para ver si tiene virus, es probable que no sepa si ha descargado un archivo infectado. Recibir un disco infectado (un disco flexible, un CD creado en una unidad CD-R, un disco flexible de alta capacidad y otros) de otra persona. En este caso, el virus podría estar almacenado en el sector de inicio del disco o en un archivo ejecutable (un programa). Copiar a su disco duro un archivo de documento que está infectado con un virus de macro. Un documento infec­ tado podría ser copiado desde otro disco o ser recibido como un archivo adjunto en un mensaje electrónico.

Los virus pueden estar programados para hacer distintos tipos de daños, incluyendo los siguientes: »

Copiarse a sí mismos en otros programas o áreas de un disco.

»

Replicarse tan rápida y frecuentemente como sea posible, saturando los discos y memoria del sistema infectado y ocasionando que el sistema no se pueda utilizar.

»

Desplegar información en la pantalla.

»

Modificar, corromper o destruir archivos seleccionados.

»

Eliminar el contenido de discos enteros.

»

Permanecer dormidos durante un periodo específico o hasta que una condición particular se cumpla y entonces activarse.

»

Abrir una "puerta trasera" en el sistema infectado, lo cual permite que otra persona acceda e incluso tome control del sistema a través de una red o conexión a Internet. ¿Q ué puede hacer un virus? Este tipo de virus en realidad puede ser un tipo de pro­ La mayoría de los virus de computadoras son relativamente grama llamado Caballo de Troya y se puede utilizar para inofensivos; su propósito es molestar a sus victimas en lugar convertir un sistema infectado en un "zombi", que puede de causar un daño especifico. Este tipo de virus se conocen ser utilizado por el autor del virus para atacar otros sis­ como benignos. Otros virus en realidad son maliciosos y pue­ temas. Por ejemplo, utilizando virus para crear una gran den ocasionar un gran daño a un sistema de computación si cantidad de sistemas zombi, el autor puede utilizarlos se les permite ejecutarse. para enviar miles de solicitudes a un servidor Web especí­ fico, haciendo que deje de funcionar. Este tipo O Esta computadora de ataque también se conoce como "ataque de se infectó mediante denegación de servicio (DOS)" o "ataque dis­ un virus de correo electrónico. tribuido de denegación de servicio (DDOS)", debido a que evita que el servidor proporcione servicios a los usuarios.

El virus envía una copia de sí mismo a otras PC en la red, a través del correo electrónico o simplemente viajando a través de las conexiones de red.

i Pronto todas las computadoras de la red estarán infectadas. Si la red está conectada a Internet o una WAN, es probable que el virus infecte a otros sistemas a través de esta conexión.

Los virus también se pueden propagar a través de una conexión de red. En este ejemplo sencillo, una PC ha sido infectada por un virus, el cual se propaga rápidamente a otras computadoras de la red.

Esta lista no está completa. Los progra­ madores de virus pueden ser extremadamente creativos y muchos crean virus para realizar un tipo de tarea especifica, algunas veces te­ niendo en mente una victima en particular. No obstante, necesita proteger su sistema de todos los tipos de virus debido a que prácticamente cualquiera de ellos puede atacarlo en cualquier momento, cuando se reúnen las circunstancias apropiadas. Los virus pueden parecer un problema im­ portante para los usuarios individuales de computadoras. Sin embargo, para las corpora­ ciones, los virus pueden ser devastadores en términos de la pérdida de datos y productivi­ dad. Las compañías de Estados Unidos pierden miles de millones de dólares todos los años en daños ocasionados por los virus. La mayoría de los costos provienen del tiempo y esfuerzo que se requiere para localizar y eliminar virus, reestablecer los sistemas, reconstruir los datos perdidos o corruptos y protegerse en contra de 579

71 ataques futuros. Pero las compañías también pierden tiempo de trabajo valioso (millones de horas persona al año) debido a que los trabajadores deben esperar sin poder utilizar sus computadoras.

C ateg orías de virus Dependiendo de su fuente de información, los diferentes t i­ pos de virus pueden ser descritos de maneras ligeramente distintas. Entre algunas de las categorías específicas de vi­ rus se incluyen las siguientes:

» Virus bimodales, bipartitas o multipartitas. Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.

» Bombas. Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la victima y espera hasta que llegue una fecha especifica (o fecha y hora) antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa. Muchos expertos no clasifican a las bombas como virus, pero otros sí. No obstante, las bombas se tratan como virus debido a que pueden ocasionar daños o trastornos en un sistema.

» Virus del sector de inicio. Es considerado uno de los tipos de virus más hostiles, un virus del sector de in i­ cio puede infectar el sector de inicio de un disco duro o flexible. Esta área del disco almacena archivos esencia­ les que la computadora utiliza durante el inicio. El virus mueve los datos del sector de inicio a una parte distinta del disco. Cuando la computadora inicia, el virus se copia a si mismo en la memoria en donde se puede esconder e infectar a otros discos. Este virus permite que los datos del sector de inicio real puedan ser leídos como si estu­ viera ocurriendo un inicio del sistema normal.

» Virus de grupo. Este tipo de virus realiza cambios al sistema de archivos de un disco. Si algún programa se ejecuta desde el disco infectado, el programa hace que el virus también se ejecute. Esta técnica crea la ilusión de que el virus ha infectado a todos Los programas del disco.

» Virus de correo electrónico. Los virus de correo electró­ nico se pueden transmitir a través de mensajes de correo electrónicos que se envía en redes privadas o en Inter­ net. Algunos virus de correo electrónico se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta al men­ saje. Este tipo de virus se ejecuta cuando la víctima abre el archivo que está adjuntado al mensaje. Otros tipos de virus de correo electrónico residen dentro del cuerpo del mensaje mismo. Para almacenar un virus, el mensaje debe estar codificado en formato HTML. Una vez que se eje580

Un mensaje de correo electrónico puede parecer Inofensivo, pero abrirlo puede liberar un virus en su PC.

cuta, muchos virus de correo electrónico intentan pro­ pagarse enviando mensajes a todas las personas de la libreta de direcciones de la victima; cada uno de estos mensajes contiene una copia del virus.

» Virus que infectan archivos. Este tipo de virus infecta a los archivos de programa de un disco (por ejemplo, archivos .exe o .com). Cuando se inicia un programa in ­ fectado, también se ejecuta el código del virus.

» Programas de broma. Los programas de broma no son virus y tampoco ocasionan daño. Su propósito es el de espantar a sus victimas haciéndolos creer que un virus ha infectado y dañado su sistema. Por ejemplo, un programa de broma puede desplegar un mensaje que advierta al usuario que no debe tocar ninguna tecla o el disco duro de la computadora se formateará.

» Virus de macro. Un virus de macro está diseñado para infectar a un tipo específico de archivo de documento, por ejemplo, archivos de Microsoft Word o Excel. Estos documentos pueden incluir macros, los cuales son pro­ gramas pequeños que ejecutan comandos (las macros se utilizan normalmente para emitir comandos de programas específicos, pero también pueden emitir ciertos coman­ dos del sistema operativo). Un virus de macro, creado como una macro, se incrusta en un archivo de documento y puede ocasionar distintos niveles de daños a los datos, desde la corrupción de documentos hasta la eliminación de datos.

» Virus polimorfos, autotransformables, autocifrables o autocambiantes. Este tipo de virus se pueden cambiar a sí mismos cada vez que se copian, Lo cual hace difícil aislarlos.

» Virus ocultos. Estos virus se alojan en la memoria de la computadora, lo cual hace difícil su detección. También

: Los virus de macros se han convertido en un problema tan grande que muchos programas de software actualmente proporcionan medidas de seguridad integradas en contra de ellas. Esta pantalla muestra las configuraciones de seguridad de macro de Microsoft Word, la cual puede deshabilitar la macro para evitar que se ejecuten. pueden ocultar cambios que hacen a otros archivos, ocul­ tando el daño al usuario y sistema operativo.

» Caballos de Troya. Un caballo de Troya es un programa malicioso que aparenta ser amigable. Por ejemplo, al­ gunos caballos de Troya tienen la apariencia de juegos. Debido a que los caballos de Troya no se duplican a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son virus. Sin embargo, debido a que ocasionan daños, muchos los consideran como un tipo de virus. Los caballos de Troya a menudo son utilizados por lo piratas informáticos para crear una "puerta trasera" en un sistema infectado, como describimos anteriormente.

» Gusanos. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema. Muchos gusanos están diseñados para que se propaguen a otras computadoras. Una LAN completa o sistema de correo electrónico cor­ porativo puede quedar totalmente obstruido con copias de un gusano, haciendo que sea inútil. Los gusanos se propagan normalmente a través de Internet por medio de mensajes adjuntos en el correo electrónico y canales de chat interactiva en Internet (IRC). Técnicamente, un gusano no es lo mismo que un virus. No obstante, debido a que los gusanos ha abundado tanto en los años recien­ tes y que ocasionan daños considerables, los gusanos se tratan como si fueran virus.

Prevención de infecciones Proteger un sistema en contra de los virus no es difícil si cuenta con algunos conocimientos y herramienta de soft­ ware.

Exploración de la memoria de una computadora y su disco duro con Norton Antivirus, Debe comenzar por tener conciencia de que los virus pueden provenir de muchas fuentes, incluso de fuentes en las que confía. Por ejemplo, un virus de correo electrónico puede llegar a su bandeja de entrada aparentando ser un mensaje de un amigo o colega, debido a que ya ha infectado a la computadora de esa persona. Un CD de datos o disco flexible hecho en casa también puede estar infectado. De hecho, se ha descubierto que incluso los programas comprados que se obtienen empaquetados en las tiendas de buena reputación han incluido virus en algunas ocasiones. La mejor precau­ ción es manejar los mensajes de correo electrónico y los discos como fuentes potenciales de infecciones. La revisión de virus requiere de software antivirus, el cual explora la memoria y discos de su computadora con el fin de encontrar virus conocidos y erradicarlos. Después de que se han instalado y activado en su sistema, un programa de anti­ virus adecuado revisa los virus en archivos automáticamente cada vez que inserta cualquier tipo de disco o descarga un archivo a través de una conexión de red o Internet. La ma­ yoría de las herramientas antivirus también pueden explorar los mensajes de correo electrónico y los archivos adjuntos en el momento que lo recibe o envía. Los exploradores de virus sofisticados también pueden alertarle con una página Web que intenta cargar códigos sospechosos en su PC. Algunos programas antivirus populares son los siguientes: »

McAfee VirusScan

»

Norton AntiVirus

»

Virex

»

PC-rillin

»

Avast!

Sin embargo, el simple hecho de tener software antivirus en su computadora no es suficiente para mantener alejados a los virus. Éste es el punto en el que muchos usuarios de computadoras casuales se descuidan y permiten que sus sis­ temas se infecten. 581

Configuración de las opciones de Norton AntiVirus.

Una vez que instale el software, asegúrese de leer comple­ tamente la documentación y perfeccionar el uso de todas sus funciones. La mayor parte de los programas antivirus le permiten realizar distintas configuraciones, por ejemplo, activar la exploración de correo electrónico automática. To­ das estas opciones no siempre están activadas por omisión, de manera que necesitará activarlas usted mismo y escoger los parámetros que controlan su operación. Asegúrese de entender todas las opciones del programa y establezca la máxima protección posible. Una vez que el programa esté listo, explore los discos de su computadora al menos una vez a la semana para buscar virus; es probable que su programa incluya una función de programación que puede automatizar la exploración del disco por usted. Debido a que los virus nuevos se propagan prácticamente todos los días, ningún programa antivirus puede ofrecerle protección absoluta de todos ellos. Muchos fabricantes de software antivirus permiten que los usuarios descarguen de­ finiciones de virus actualizadas o patrones de virus (bases de datos de información acerca de virus y código que los puede erradicar) en sus programas a través de Internet. La generación más nueva de programas antivirus puede encontrar, descargar e instalar definiciones actualizadas de virus por si mismos, de manera automática, siempre y cuando su computadora esté conectada a Internet. Ya sea que opte por actualizar su software antivirus manualmente o automáticamente, debe hacerlo al menos una vez a la se­ mana con el fin de comprobar que está protegido en contra de los últimos virus. También es una idea recomendable mantenerse al día so­ bre las últimas noticias acerca de virus. Una buena manera de hacer esto es visitar el sitio Web del desarrollador de su programa de software antivirus. Unas cuantas fuentes adi582

Descarga las definiciones actualizadas de virus desde el sitio Web de McAfee VirusScan.

Muchos sitios Web con buena reputación, como el de CERT Coordination Center, proporcionan información actualizada al minuto acerca de los virus y la prevención contra ellos.

cionales de información general relacionada con los virus son las siguientes:

» Computer Security Institute (CSI). http://www.gocsi.com

» IBM Antivirus Research. http://www.research.ibm.com/antivirus

» Vmyths.com. http://www.vmyths.com » Symantec Security Response. http://www.symantec.com/avcenter

» F-Secure Security Information Center. http://www.f-secure.com/vir-info

» CERT Coordination Center Computer Virus Resources. http://www.cert.org/other_sources/viruses.html

Apéndice A Historia de las microcomputadoras La corporación Honeywell presenta la “computadora para cocina” H 316. Es la primera computadora para el hogar y en el catálogo de Neiman Marcus se ofrece a 10 600 dólares.

Ken Thompson y Denis Ritchie crean el sistema opera­ tivo UNIX en Bell Labs. UNIX se convierte en el sistema operativo dominante para aplicaciones decisivas en los servidores, estaciones de trabajo y microcomputadoras complejas.

1971 En 1971, Ted H off integró a todos los elementos de un procesador para computadora en un solo circuito integrado de silicio un poco más grande que un cuadro de una pul­ gada por lado. El resultado de sus esfuerzos es el Intel 4 0 0 4 , el primer microprocesador del mundo dis­ ponible en el mercado. El circuito integrado es una computadora de 4 bit que contiene 2 300 transisto­ res, inventados en 1948, que puede ejecutar 60 0 0 0 instrucciones por segundo. Está diseñado para que se instale en calculadoras, y se vende a 20 0 dólares. Intel vende más de 100 000 calculadoras que llevan el microprocesador 4 0 0 4 . Casi de la noche a la mañana, a este circuito

584

Apéndice A

integrado se le encontraron miles de aplicaciones, con lo cual se abrió el camino para el mundo orientado hacia las computadoras que conoce­ mos hoy, así como a la producción en masa de microprocesadores para computadora, los cuales contienen en la actualidad millones de transis­ tores. Steve Wozniak y Bill Fernandez crearon una computadora a partir de circuitos integrados que rechazaban las compañías locales de semicon­ ductores. La computadora se llama Cream Soda Computer porque sus constructores bebían bebidas carbo­ natadas Cragmont mientras la cons­ truían.

1972 Dennis Ritchie y Brian Kernighan crearon el lenguaje de programación C en los Bell Labs. El sistema opera­ tivo UN IX se vuelve a escribir, pero ahora en C. El lenguaje C se vuelve uno de los lenguajes de programación más populares en lo tocante al desa­

rrollo de los programas para compu­ tadora. Se presentan los disquetes de 5 1/4 pulg, que representan una manera portátil de almacenar información y pasarla entre máquinas.

1973 La compañía IBM presenta disposi­ tivos nuevos para guardar gran can­ tidad de información: el disco de 8 pulgadas con los dos lados útiles, en el que se pueden almacenar 4 0 0 KB de datos y el disco duro Winchester de 8 pulgadas con cuatro tableros de

interconexión que puede almacenar la sorprendente cantidad de 70 MB de información. Bob M etcalfe, que trabajaba en X erox PARC, crea una metodología para conectar computadoras llamada Ethernet.

1974 Intel da a conocer un circuito integra­ do 80 8 0 . Este dispositivo funciona a 2 MHz y es de 8 bit, puede tener acceso a 64 KB de memoria usando una estructura de direccionamiento de 2 bytes. Tiene más de 6 0 00 tran­ sistores. Es capaz de ejecutar 640 000 instrucciones por segundo. Motorola lanza el microprocesador 6800. También es un procesador de 8

bit, que se utiliza principalmente en instrumentos industriales y de auto­ motores. Se convertirá en el circuito integrado preferido para las compu­ tadoras Apple, lo cual desencadena una batalla entre los seguidores de los microprocesadores Intel y los de M otorola.

Apéndice A

585

La primera microcomputadora que se encuentra en el comercio, la Altair 880, es la primera máquina en ser lla­ mada “computadora personal”. Posee 64 KB de memoria y una estructura de bus de 100 líneas. Se vende en 397 dólares en un estuche para armar, o bien, en 439 dólares ya ensamblada. El nombre de Altair lo sugirió la hija de 12 años del editor de Popular Elec­ tronics porque Altair era aquella tar­ de el destino del Enterprise, la nave espacial de Star Trek, el programa de

televisión que se conoce como Viaje

a las estrellas. Dos jóvenes estudiantes universi­ tarios, Paul Alien y Bill Gates, dan a conocer el intérprete del lenguaje BASIC de la computadora Altair. Durante las vacaciones de verano, estos estudiantes forman una com­ pañía a la que denominan Microsoft, la cual, con el paso del tiempo, crece hasta convertirse en una de las com­ pañías de software más grandes del mundo.

1976 putadora en cualquier gabinete que ellos elijan, como una caja de metal, de madera o un portafolios. Jobs y Wozniak forman la Apple Compu­ ter Company el día primero de abril, April Fool’s Day, y el nombre de la empresa se debe a que la manzana era

Steve W ozniak y Steve Job s cons­ truyen la computadora Apple I. Es menos potente que la Altair, pero también menos cara y menos compli­ cada. Los usuarios pueden conectar su propio teclado y su propia pan­ talla, y, además, tienen la opción de montar la tarjeta madre de la com-

su fruta predilecta.

1977 Se da a conocer la computadora Apple II. Ya viene ensamblada dentro de un gabinete y tiene además un tecla­ do integrado. Los usuarios la deben conectar a sus televisores. Las microcomputadoras totalmente ensambla­ das pegan con fuerza en el mercado, en el que Radio Shack, Commodore y Apple venden sus modelos. Las ven­

586

Apéndice A

tas son bajas porque nadie sabe qué hacen exactamente estas máquinas. La Datapoint Corporation anun­ cia la Attached Resource Computing Network (ARCnet), la primera técni­ ca LAN comercial cuya pretensión es que la aprovechen las aplicaciones de las microcomputadoras.

1978 Intel lanza el circuito integrado 8086 de 16 bit que fija una nueva norma en cuanto a potencia, capacidad y rapi­ dez dentro de los microprocesadores. Epson anuncia la impresora de matriz de puntos M X -80, en la que se conjunta un alto rendimiento y relati­ vamente bajo precio. (Epson de oríge­ nes japoneses, inicia sus operaciones en Estados Unidos en 1 9 7 5 como Epson America, Inc., y se convierte

en una de las primeras de muchas com pañías extranjeras en Estados Unidos que contribuye al crecimiento de la industria de las computadoras personales. Hasta este momento sólo habían estado presentes puras compa­ ñías estadounidenses. Según Epson, la compañía absorbió 60% del mercado de las impresoras de matriz de puntos con la M X -80.)

1979 Intel introduce el m icroprocesador 808 8 , que ofrece una arquitectura in­ terna de 16 bit y un bus externo de 8 bit. M otorola presenta el circuito inte­ grado 6 0 0 0 0 ; contiene 60 000 transis­ tores, de donde se tomó su nombre. Se usará en las primeras computadoras Macintosh. Software Arts, Inc., da a conocer VisiCalc, el primer programa comercial que es una hoja de cálculo y que se puede utilizar en las computadoras personales. Siempre se considera que VisiCalc es el que abrió el camino a las

computadoras personales en el mundo de los negocios. Bob M etcalfe, el creador de Ethernet, forma 3Com Corp. para per­ feccionar productos basados en Ether­ net. Con el tiempo, Ethernet evolucionó en el sistema de interconexión en redes más usado del mundo. MicroPro International introduce Wordstar, el primer programa comercialmente exitoso para procesar palabras que se puede usar en microcomputadoras compatibles con IBM.

1980 La compañía IBM escoge a Microsoft (fundada por Bill Gates y Paul Alien) para que proporcione el sistema ope­ rativo de su próxima computadora personal. M icrosoft compra un pro­ grama que desarrolló Seattle Compu­ ter Products, llamado Q-DOS (Quick and Dirty Operating Systems) y lo modifica para correrlo en el hard­ ware de IBM. Bell Laboratories inventa el Bellmac-32, el primer microprocesador de un solo circuito integrado con una arquitectura interna de 32 bit un bus de datos de 32 bit.

La Lotus Development Corpora­ tion da a conocer el programa con hoja de cálculo integrada Lotus 1-2-3. el cual combina hoja de cálculo, grá­ ficos y base de datos en un solo pa­ quete.

Apéndice A

587

1981 Adam Osborne fue el creador de la primera computadora portátil del mundo, la Osborne 1. Pesa casi 22 libras, cuenta con dos unidades de disco de 5 1/4 pulg, 64 KB de RAM y un monitor de 5 pulg y carece de disco duro. Se basa en un procesador z80, trabaja con el sistema operativo CP/M y se vende en 1 795 dólares. W ordstar (una aplicación para procesar palabras) está incorporado en la Osborne 1, así como SuperCalc, que es una hoja de cálculo. Es un logro enorme. La compañía IBM presenta la IBM-PC con un CPU Intel 8088 que funciona a 4 .7 7 MHz, tiene 16 KB de memoria, un teclado, un monitor, una o dos unida­ des de disco de 5 1/4 pulg y un precio de 2 495 dólares. Por otro lado, Hayes Microcomputer Products, Inc., presenta la SmartModern 300, que se vuelve con rapidez el patrón de la industria. Xerox da a conocer la computadora Xerox Star. A la larga, su alto precio la condenó al fracaso comercial, pero sus características inspiran toda una nueva dirección en el diseño de computadoras. Una pequeña caja sobre ruedas -el primer mouse- ejecuta órdenes sobre la pantalla, la primera interfaz de gráficos para el usuario.

1982 La compañía Intel da a conocer el microprocesador 80286 de 16 bit. Se forma Sun Mycrosystems, y em­ pieza a montar la estación de trabajo Sun-1. Dan a conocer AutoCAD, un pro­ grama para diseñar objetos en dos o tres dimensiones. AutoCAD revolu­

588

Apéndice A

cionará las industrias de la arqui­ tectura y la ingeniería. Work empieza a trabajar sobre TCOP/IP. Se usa por primera vez el término Internet para describir la red de redes mundial, que proviene de ARPANET.

1983 La revista Time califica a la compu­ tadora como “La Máquina del Año” 1982, con lo cual reconoce el nuevo papel de la computadora en la socie­ dad. La compañía Apple presenta a Lisa, una computadora con un sis­ tema operativo puramente gráfico y un ratón. La industria ha recibido un gran estímulo, pero el precio de Lisa de 10 000 dólares desanima a los compradores. La compañía IBM da a conocer la IBM-PC XT, que, en esencia, es un PC con un disco duro y más memoria. La KT puede almacenar programas y da­

tos en su disco duro de 10 MB que lleva incorporado.

Crean la primera versión del len­ guaje de programación C++, el cual permite escribir programas en piezas independientes reutilizables, llamadas objetos. Lanzan la computadora portátil Compaq, el primer clon de PC exi­ toso 100% compatible. (El término clon se refiere a cualquier PC que se base en la misma arquitectura usada en las computadoras personales de IBM.) A pesar de 28 libras de peso, casi 13 kg de peso, se vuelve una de las primeras computadoras en ser ja­ lada por los aeropuertos.

1984 Adobe Systems libera su sistema Post­ Script, el cual permite que las impre­ soras generen impresiones muy bien definidas con diversos tipos de letras, así como imágenes muy complejas. Richard Stallman abandona el Ins­ tituto Tecnológico de Massachusetts para iniciar el proyecto de software gratis (GNU no es Unix). Este pro­ yecto crece luego de que se le añaden miles de programas a la biblioteca de software gratis de acceso libre, dispo­ nible mediante una licencia especial. La Free Software Foundation, una opción ante los programas caros de acceso restringido. Apple presenta la microcomputadora Macintosh “amigable con el

usuario”, la cual ofrece una interfaz gráfica. La compañía IBM monta la IBMPC AT, una computadora de 6 MHz en la que está incorporado el procesa­ dor 80286, que fija el estándar de las computadoras personales que funcio­ nan con DOS. IBM presenta su sistema de redes Token Ring. Es un sistema confiable y redundante que puede enviar paque­ tes a 4 Mbps; varios años más tarde esta velocidad aumentaría hasta 16 Mbps. La compañía Satellite Software International presenta el programa procesador de palabras WordPerfect.

Apéndice A

589

985 Intel lanza el procesador 80386 (también conocido como LaserWriter de Apple y el sistema PostScript de Adobe en 386), que es un procesador de 32 bit. Puede direccionar la era de la edición en el escritorio. más de 4 mil millones de bytes de memoria y funcionar 10 veces más rápido que el 80286. Aldus lanza Page-Maker para las Macintosh, el primer programa para edición en el escritorio, utilizable en Microsoft Windows Operatnr) ErMronment m icrocom putadoras. PageM aker se acomoda acoplado con la impresora

MICROSOFTI

1986 La compañía IBM presenta la PC convertible, la primera computadora portátil de IBM y la primera compu­ tadora fabricada con Intel que cuen­ ta con una unidad de disco de 3 1/2 pulg. Microsoft vende su primera reserva pública a 21 dólares la acción, y reúne 61 millones de dólares en la oferta pública inicial.

590

Apéndice A

Se efectúa la primera conferen­ cia internacional sobre la técnica del CD-ROM en Seattle, convocada por Microsoft. Los discos compactos se consideran como el medio de alma­ cenamiento del futuro para los usua­ rios de computadoras.

9 La compañía IBM pre­ senta la nueva línea PS/2 de com putadoras, cuyas características son un procesador de 2 0 MHz 8 0386. Esta línea de pro­ ductos incluye el bus Mi­ croChannel, pero no es un gran éxito porque los consumidores no quieren reemplazar los periféricos estándar de la industria. Para competir con la arquitectura MicroChannel de IBM, un grupo de otros fabricantes de computadoras introduce el bus EISA (Extended Industry Standard Architecture). La IBM lanza su monitor Video Graphics Array (VGA) que ofrece 256 colores a una resolución de 320 x 2 00 y 16 colores a 640 x 480.

La IBM y Microsoft montan OS/2 1.0, el primer sistema operativo de escritorio que ejecuta varias tareas. Su alto precio, una curva de aprendizaje de pendiente elevada y la incompati­ bilidad con las computadoras perso­ nales existentes contribuyen a la falta de participación en el mercado. Apple Computer entabla el único juicio más grande en la industria de las computadoras contra Microsoft y Hewlett-Packard, en el que redam a violaciones a los derechos de autor de su sistema operativo y su interfaz de gráficos para el usuario. Hewlett-Packard introduce la po­ pular primera impresora de inyección de tinta, la HP Deskjet.

Apple Computer lanza la computadora Macintosh II, dirigida al mercado de la edición de textos. Comprende un monitor VGA. Apple Computer presenta HyperCard, un lenguaje de programación para las Macintosh, el cual aplica la metáfora de encimar tarjetas de índice para re­ presentar un programa -una clase de lenguaje de progra­ mación visual. HyperCard permite enlaces con diferentes partes de un programa o con diferentes programas. Este concepto dará origen al de­ sarrollo de HTML (hypertext markup language). M otorola da a conocer su microprocesador 68030. Novell presenta su sis­ tema operativo de redes, lla­ mado NetWare.

|

un impulsor óptico, en lugar de uno flexible. Apple introduce el Apple CD SC, un dispositivo de almacenamiento CD-ROM que permite el acceso de hasta 650 MB de datos. Un virus llamado Internet worm es liberado en la Internet, y ocasiona que 10% de todas las computadoras conectadas a Internet queden incapa­ citadas. La nueva compañía de Steve Job, NeXT, Inc., da a conocer la compu­ tadora NeXT, que posee un proce­ sador Motorola 6 8 0 3 0 de 25 MHz. La N eXT es la primera computadora en usar una programación orientada a objetos en su sistema operativo y

Apéndice A

591

1989 Intel lanza el circuito integrado 8 0 4 8 6 , que también se conoce como 4 8 6 , el primer microprocesador de un millón de transistores del mundo. Este circuito integrado com­ prende un CPU 386 y un coprocesador matemático dentro del mismo circuito. Tim Berners-Lee elabora un software alrededor del concepto de hipertexto, que permite al usuario hacer clic en una palabra o una frase de un documento y saltar a otro lugar del mismo documento o a otro archivo. Este software proporciona los fundamentos para el desarrollo de la World Wide Web y es la base de los primeros bus­ cadores de la Web. El CERN, el laboratorio de física de partículas de Eu­ ropa, que se localiza en Ginebra, Suiza, crea la World

Wide Web con el fin de que la utilicen los investigadores científicos. Con la introducción de Word para Windows de M icrosoft de millones de usuarios empiezan a adop­ tar la sucesión de programas Office de Microsoft.

1990 Microsoft lanza Windows 3.0, del cual vende un millón de unidades en cuatro meses. En la Microsoft Multimedia Developers’ Conference se anuncia una especificación para diferentes medios de co­ municación que establece los requisitos mínimos de hard­ ware relacionados con componentes de sonido y gráficos para computadoras personales. La National Science Foundation NetWork (NSFNET) reemplaza a ARPANET como la columna vertebral de In­ ternet.

592

Apéndice A

Motorola anuncia su microprocesador 6 8 0 4 0 de 32 bit, en el que hay 1.2 millones de transistores.

1991 Linus Torvalds lanza el código fuente para Linux 0 .0 0 1 , un clon de UNIX para las computadoras personales 8 0 3 8 6 , en la Internet. Rápidamente se vuelve el sistema operativo base del movimiento por el acceso libre.

Linux crecerá hasta volverse uno de los sistemas operativos para compu­ tadoras personales que se puede usar gratis. Apple Computers lanza la serie PowerBook de computadoras portá­ tiles que funcionan con baterías. Apple, IBM y M otorola firman un acuerdo de cooperación para di­

señar y producir microprocesadores basados en RISC, integrar el Mac Os en los sistemas de IBM, producir un nuevo sistema operativo orientado a objetos y desarrollar normas comunes para los diversos medios de comuni­ cación. El resultado es el microproce­ sador PowerPC.

1992 Internet se vuelve la red más grande del mundo de correo electrónico por medio de la cual se comunican 2.5 millones de usuarios. En el juicio por violación a los de­ rechos de autor, que ya dura cinco años, de Apple Computer, el magis­ trado Vaughn Walker falla a favor de los demandados, M icrosoft y Hewlett-Packard, ya que encuentra

que la interfaz gráfica para el usuario, que es la que está en disputa, no está cubierta por los derechos de autor de Apple. Microsoft monta el ambiente ope­ rativo Windows 3.1, que incluye una mejor administración de la memoria y fuentes TrueType. La compañía IBM introduce su computadora portátil ThinkPad.

Apéndice A

593

1993 Mosaic, un buscador gráfico de la Web en el que se señala y se da clic, se perfecciona en el National Center for Supercomputing Applications (NCSA), con lo cual Internet es acce­

sible para todos aquellos que no per­ tenecen al mundillo científico. Intel, luego de combinar los ele­ mentos de su diseño 486 con nuevos procesos, características y técnicas entrega el tan esperado procesador Pentium. Ofrece una trayectoria de datos de 64 bit y más de 3.1 millones de transistores. Apple Computer amplía toda su línea de productos, sumando la Co­ lor Classic, LC III, Centris 610 y 650, Quadra 800 y Powerbooks 165c y 180C de Macintosh. Apple presenta el Newton MessagePad en la convención de Macworld, y vende 50 000 unidades en las pri­ meras 10 semanas.

Apple introduce la línea Power Macintosh de microcomputadoras basadas en el circuito integrado PowerPC. Esta línea introduce RISC al mercado de escritorios. RISC sólo estaba disponible antes para estaciones de trabajo muy re­ finadas. Netscape Communications lanza el programa Netscape Navigator, un buscador para la World Wide Web basado en el patrón Mosaic, pero con características más avanza­ das. CompuServe, America Online y Prodigy, proveedores de servicios en línea, añaden Internet a sus servicios. Después de que dos millones de computadoras perso­ nales con Pentium incorporado zarandearon el mercado, el doctor Thomas Nicely encuentra un punto débil en la unidad del punto flotante del circuito integrado. Su in­ forme es hecho público en CompuServe. Se presenta Red Hat Linux y con rapidez se vuelve la versión más usada de Linux.

594

Apéndice A

Microsoft lanza el sistema opera­ tivo Windows NT. La compañía IBM lanza su primera estación de trabajo RS/6000 basada en RISC, que contiene el circuito in­ tegrado PowerPC 601 que perfeccio­ naron en forma conjunta Motorola, Apple e IBM.

redhat,

Apple da a conocer el microprocesador Pentium Pro. Motorola lanza el microprocesador PowerPC 604, que fue perfeccionado junto con Apple e IBM. Microsoft presenta su sistema operativo Windows 95 mediante una campaña de mercadotecnia de grandes di­ mensiones, sin olvidar los anuncios por televisión en hora­ rio estelar. Durante el primer mes se venden siete millones de unidades, y al final del año las ventas alcanzan los 26 millones. Netscape Communications capta más de 80% del mer­ cado de los buscadores de la World Wide Web, y va desde una compañía de puesta en marcha hasta una compañía de 2.9 miles de millones en un año.

Intel anuncia el procesador Pentium de 2 0 0 MHz. U.S. Robotics lanza la PalmPilot, un ayudante digital personal que gana aceptación con gran rapidez debido a sus características y facilidad de uso.

Un grupo de programadores de Sun Microsystems crea el lenguaje de desarrollo Java. Puesto que este lenguaje permite a todos los programadores desarrollar aplicacio­ nes que corran en cualquier plataforma, Java se ve como el lenguaje futuro de los sistemas operativos, las aplicacio­ nes y de la World Wide Web. Power Computing monta los primeros y raros clones de Macintosh, la serie Power 100 con un procesador PowerPC 601. Se constituye la primera casa de subastas en línea, eBay.

Microsoft añade la capacidad de conexión a Internet a su sistema ope­ rativo Windows 95. Varios vendedores introducen las herramientas de autoría de Virtual Reality Modeling Language (VRML) que proporcionan interfaces simples y características de edición de arrastrar y acomodar para generar mundos tri­ dimensionales a color, con textura, video y audio en la Web. El Congreso de Estados Unidos convierte en ley la Communications Decency Act como parte de la Telecommunications Act de 1996. La ley fija multas de hasta 100 00 0 dóla­ res y prisión en el caso de transmitir cualquier “comentario, petición, su­ gerencia, propuesta, imagen u otra comunicación que resulte obscena,

sensual, lasciva, sucia o indecente” por Internet. El día en que se san­ cionó la ley, el fondo de millones de páginas de la Web apareció en negro como una forma de protesta. La ley es impugnada de inmediato con bases constitucionales, considerada incons­ titucional y, finalmente, revocada. Sun Microsystems presenta la esta­ ción de trabajo Sun Ultra en la que se incluye un procesador de 64 bit.

Apéndice A

595

1997 Intel anuncia su técnica M M X, la cual aumenta las capa­ cidades de los diversos modos de comunicación de un microprocesador. Asimismo, Intel anuncia el microproce­ sador Pentium II. Su velocidad es de hasta 333 MHz, e introduce un nuevo diseño en el empaque, el cartucho Sin­ gle Edge Contact (SEC). Cuenta con más de 7.5 millones de transistores. AMD y Cyrix unen esfuerzos para competir con Intel por el mercado de las computadoras personales de 1 000 dólares y menos. Sus procesadores son usados por fabri­ cantes de computadoras personales como Dell, Compaq, Gateway y hasta IBM. El Departamento de Justicia de Estados Unidos ordena un proceso antimonopolio contra Microsoft, y culpa a la compañía de prácticas anticompetitivas, ya que fuerza a

596

Apéndice A

los fabricantes de computadoras personales a instalar, junto con Windows 95, su buscador Explorer para Inter­ net. Netscape Communications y Microsoft lanzan una nueva versión de su buscador para la Web. Communicator 4 de Netscape y el Explorer 4 para Internet de Mi­ crosoft proporcionan una serie completa de herramientas para Internet, sin olvidar buscador para la Web, lector de noticias, HTML, editor, programa de conferencias y apli­ caciones con correo electrónico. Se introduce la técnica del Digital Video/Versatile Disc (DVD). Tiene la capacidad de almacenar cálculos, audio y video, y un solo DVD puede contener una película com­ pleta. El DVD se considera como la técnica de almacena­ miento del futuro, que reemplazará en última instancia la técnica de CD-ROM en computadoras personales y en los sistemas de entretenimiento de los hogares.

Microsoft lanza el sistema operativo Windows 98. Se le considera principalmente como un Windows 95 de mejor calidad, es más confiable y menos susceptible a los proble­ mas. También ofrece características mejoradas relaciona­ das con Internet, y cuenta con una copia incorporada del buscador Explorer para Internet. Netscape anuncia que enviará por correo el código fuente del buscador de la Web Navigator 5.0. Éste es un gran paso en el movimiento del software libre. El Departamento de Justicia de Estados Unidos amplía sus acciones contra Microsoft, e intenta obstaculizar el lanzamiento de Windows 98 a menos que Microsoft esté de acuerdo en eliminar el buscador Explorer del sistema operativo. Microsoft se defiende e inicia un largo pleito en la corte federal, cuando el gobierno intenta demostrar que Microsoft está tratando de maniatar a competidores como Netscape. Intel introduce dos nue­ vas versiones de su popular circuito integrado Pentium II. El Pentium II Celeron pro­ porciona una ejecución más lenta que el Pentium II están­ dar, pero está dirigido al mercado de las computado­

ras personales de 1000 dólares o menos, el cual acepta con rapidez este microprocesador. En el otro extremo, el Pen­ tium II Xeon está diseñado para uso en estaciones de trabajo de alto rendimiento y sistemas de servidores, y su precio va de acuerdo con este uso. Ambos microprocesadores incre­ mentan la participación de Intel en el mercado, y se intro­ duce más adentro de los mercados verticales. Apple Computers lanza la ¡M ac a todo color en un sistema todo en uno diseñada para un mercado de jóve­ nes. El sistema pequeño y de poco peso contiene el nuevo procesador G3, el cual sobrepasa a las computadoras per­ sonales basadas en el Pentium II en muchos aspectos. La iMac utiliza sólo conexiones USB, lo cual obliga a muchos usuarios a comprar adaptadores para los sistemas perifé­ ricos, y la computadora no incluye unidad de disco flexi­ ble. El nuevo Internet Protocol, versión 6 (IPv6), proyecto estándar es presentado por la Internet Engineering Task Forcé.

Apéndice A

597

1999 Intel presenta el procesador Pentium III, que contiene 9.5 millones de transistores. Aunque el rendimiento del Pen­ tium III no es muy superior al Pentium II, ofrece mejoras que aprovechan mejor las aplicaciones para gráficas y los sitios Web. También se lanza una versión más completa del circuito integrado, llamado Xeon, que es especial para uso en estaciones de trabajo complejas y sistemas de ser­ vidores para redes. El microprocesador Athlon, de Advanced Micro Devi­ ces, es un circuito integrado del tipo de Pentium que sobre­ pasa al procesador Pentium III. Este logro es considerado como un beneficio para el mercado de las computadoras baratas, las cuales dependen mucho de los circuitos inte­ grados de los competidores de Intel. Sun Microsytems adquiere Star División Corporation e inicia la distribución libre de StarOffice, una opción im­ portante frente a Microsoft Office y otros productos pa­ tentados para uso en la oficina. Apple Computer presenta versiones actualizadas de su popular computadora iMac, incluso una versión portátil, así como el nuevo sistema G4, con rendimiento clasificado como de un gigaflop, lo cual significa que el sistema puede ejecutar más de mil millones de operaciones de punto flo­ tante por segundo. El mundo se prepara para recibir malas noticias el día 1 de enero de 2 0 0 0 , pues teme que ocurra el “error del milenio” . Cuando aerolíneas, oficinas gubernamentales, instituciones financieras, instalaciones y propietarios de

598

Apéndice A

computadoras personales están en gran ajetreo para ha­ cer que sus sistemas sean “condescendientes con el año 2 0 0 0 ”, algunas personas entran en pánico, asustadas por­ que sus servicios básicos se detendrán cuando el año pase de 1999 al 2000. Peter Merholz acuña el término blog (boletines electró­ nicos) que es una contracción del Web-log. A principios de 1999 hay 50 sitios blog reconocidos en la Web. Para 2005 ya son cientos de miles. La Internet Assigned Number Agency empieza a asig­ nar las direcciones del Internet Protocol usando la nueva estructura de direccionamiento IPv6.

2000 Poco después del Año Nuevo, expertos en computación y funcionarios gubernamentales de todo el mundo anuncian que no hay mayor daño como resultado del cambio de milenio, cuando los relojes de las computadoras pasaron de 1999 a 20 0 0 . Empieza de inmediato un debate a sur­ gir: ¿lo del error del año 2 0 0 0 había sido sólo un engaño creado por la industria de las computadoras para obtener enormes ganancias aprovechando el temor de las perso­ nas? Los líderes de la industria defienden su postura ante la cuestión del año 2 0 0 0 diciendo que años de planifica­ ción y medidas preventivas habían ayudado a evitar una catástrofe en el mundo ocasionada por las computadoras, que podría haber ocasionado que la economía del planeta se paralizara. Microsoft lanza Windows 2 0 0 0 el 17 de febrero. Es el pro\ecto comercial más grande jamás intentado relacio­ na o con software y uno de los proyectos de ingeniería mas grandes del siglo, en el que participan 5 345 personas, casi" 30 i r 3 *ng.enieros- El producto final comprende casi 30 millones de lineas de código.

El 6 de marzo, Advanced Micro Devices (AMD) anun­ cia el montaje de una versión de 1 GHz del procesador Athlon, el cual será usado en la manufactura de com ­ putadoras personales de Compaq y Gateway. Es el primer procesador de 1 GHz que estará disponible comercial­ mente en el mercado de los consumidores de compu­ tadoras personales. En unos días más, Inter Corp. anuncia el lanzamiento de una versión de 1 GHz del procesador Pentium III. En abril, el fallo del juez de distrito de Estados Unidos Thomas Penfield Jackson es que Microsoft es culpable de aprovechar la ventaja que le da su monopolio en los sis­ temas operativos para dañar a competidores y tener más poder sobre sus socios comerciales. Poco después del ve­ redicto, el Departamento de Justicia recomienda que Mi­ crosoft se parta en dos compañías distintas: una enfocada sólo en sistemas operativos y la otra en el desarrollo de aplicaciones. Microsoft replica rápidamente y ofrece mo­ dificar una cantidad de sus prácticas comerciales. El juez falla en dividir al gigante en dos compañías. La International Business Machines (IBM), anuncia que venderá computadoras que funcionen con el sistema ope­ rativo Linux. Igual que con otros vendedores de Linux, la versión de Linux de IBM será de acceso libre.

Apéndice A

599

Microsoft lanza el sistema operati­ vo Windows XP, con versiones para computadoras domésticas y para ofi­ cina. También se presenta la versión XP de Microsoft Office. Después de culpar a los piratas de la música digital por los ingresos perdidos, la Recording Industry Association of America (RIAA) entabla un pleito contra los que abastecen de la técnica MP3, principalmente Napster, un servicio en línea que permite que los usuarios compartan gratis archi­ vos en formato MP3 por medio de la Internet. El juicio cerró efectivamente a Napster, pero no detuvo los servi­ cios individuales y otros servicios para compartir archivos de texto, música y otros. Apple presenta OS X , un nuevo sistema operativo para computadoras Macintosh que se basa en BSD (Berkeley Software Distribution) Unix con una hermosa interfaz gráfica. Tiene un éxito inmediato. Varias versiones de discos DVD para grabar y unidades reproducto­

ras llegan al mercado. Los usuarios adoptan en forma inmediata estos dispositivos para almacenar películas digitalizadas para el hogar, otra infor­ mación y software-, aun cuando los pi­ ratas de películas pronto empiezan a copiar y distribuir películas en DVD, la mayoría de los usuarios encuentra que los discos de gran capacidad son una forma maravillosa para guardar información y respaldarla. Después de varios años de creci­ miento explosivo, la revolución “dotcom ” (punto com) llega a un punto de reversa repentina. A medida que miles de compañías apoyadas en la Web se extinguen (lo que origina la expresión “dot-bomb” (punto bomba), decenas de miles de trabajadores pierden sus empleos, los accionistas sufren pér­ didas de miles de millones de dólares y los mercados de valores del mundo aprenden una lección valiosa. Apple presenta iPod, el primer reproductor de música con un disco duro interno de 5 GB que puede al-

B io u is p

>

S e t t in g s

>

Backhght

600

Apéndice A

>

E H tra s

macenar 1 000 canciones con calidad de disco compacto. La técnica toma un importante pa­ pel nuevo en la sociedad después de que terroristas atacan a Estados Uni­ dos el 11 de septiembre de 2001. Las oficinas gubernamentales, los milita­ res y las aerolíneas hacen énfasis en la seguridad, aplicando métodos más avanzados para vigilar a los viajeros e inspeccionar personas y equipaje en busca de instrumentos peligrosos. En forma casi inmediata, miles de millones de dólares se invierten en el perfeccionamiento de nuevas técnicas para detectar bombas y en la elabo­ ración de enormes bases de datos multinacionales que permitan a las aerolíneas seguir los movimientos de los pasajeros por todo el sistema de vuelos. Europa y Asia adoptan el nuevo Internet Protocol estándar IPv6; Esta­ dos Unidos aún no decide adoptar la nueva norma.

2002

Debido al alto costo de los vuelos y a las cuestiones de la seguridad, muchos estadounidenses reducen en forma drástica sus viajes de negocios. Las compañías se apoyan cada vez más en los recursos más modernos, como las videoconferencias, las te­ leconferencias y se comparten docu­ mentos en línea con socios y clientes para trabajar. Después de un año de recesiones devastadoras, el mundo punto com empieza a subir de nuevo. La nueva cepa de empresarios en línea basa sus

compañías en prácticas comerciales sanas, y no en el encanto de ser sim­ plemente la “nueva economía”. Las inversiones en nuevas empresas en lí­ nea son a cuentagotas, lo que permite que sólo florezcan aquellas compa­ ñías con las mejores ideas y promesas reales de ganancias. El auge de las redes inalámbricas continúa con énfasis en poder sostener en la mano computadoras y teléfonos para entrar a la Internet por medio de conexiones inalámbricas. Produc­ tos tales como localizadores digitales de dos vías, teléfonos inalámbricos y combinaciones de teléfono y agenda personal digital se venden a niveles sin precedentes. Michael Robertson lanza Lindows, un sistema operativo basado en Linux que cuenta con una interfaz totalmente gráfica para el usuario, y viene con software Open Office. WalMart y Fry's, dos enormes cadenas de venta al menudeo, comercializan los

sistemas para computadora basados en Lindows por tan sólo 199 dólares. Microsoft demanda de inmediato a Robertson para tratar de impedir que el producto llegue al mercado, pero pierde. X M L (eXtensible Marup Language) y aplicaciones basadas en la Web son el centro en muchos nego­ cios. Microsoft presenta Windows XP Server Edition y .NET Framework. OpenOffice.org anuncia el lanza­ miento de OpenOffice.org 1.0, una serie de programas completos y de libre acceso con aplicaciones para la productividad, compatible con los formatos de los archivos usados por Microsoft Office y muchas otras se­ ries de programas. Es una opción de libre acceso ante los caros conjuntos de programas; además, OpenOffice. org corre en Windows, Solaris, Linux, Mac OS y otros sistemas operativos.

U n dchoice O W S .co m

B rínging

to yo u r Computer!

Lindows.com

9 p enO ffice.o rg 1.1

nn riin n rh n ie e to

OSI certified

Apéndice A

601

2003 El National Center for Supercomputing Applications anuncia que Mike Showerman y Craig Steffen crearon una supercomputadora fabricada a partir de 70 sistemas de juego PlayStation 2 de Sony. El costo de la construc­ ción de la supercomputadora fue de alrededor de 50 000 dólares, utiliza el sistema operativo Linux y un interrup­ tor de alta velocidad de Hewlett-Packard y puede ejecu­ tar 6.5 miles de millones de operaciones matemáticas por segundo. El gusano Slammer ocasiona daños por casi mil millo­ nes de dólares y demuestra que ninguna red está verdade­ ramente segura. Lindows se extiende por todo el planeta, y varios países optan por esta posibilidad potente y barata, en lugar del software patentado de alto precio. Microsoft pone en circulación el Office 2 0 0 3 , lo último en las series de programas de Office.

Intel y AMD presenta un procesador de 64 bit dirigido al mercado de las computadoras para el hogar. Apple introduce la Power Macintosh G5, un procesa­ dor de 64 bit. En un intento continuo por regular el que se compartan archivos, la Recording Industry Association of America empieza a demandar a las personas que comparten archi­ vos. Apple abre una tienda en línea de música, y ofrece más de 200 000 títulos a 0.99 de dólar cada uno. Wi-Fi ( Wireless Fidelity) u 802.11b/g llega al merca­ do de los consumidores con puntos calientes que surgen tanto en las redes domésticas como en algunos comercios como Starbucks. Con este avance llega la nueva técnica llamada “war driving”, donde personas recorren las calles con sus automóviles y llevan sus computadoras portátiles en busca de redes inalámbricas a las que puedan penetrar.

f

602

Apéndice A

2004 Correos basura (spam), es decir, correos electrónicos no solicitados y programas como los virus, Caballos de Troya y gusanos (malware) ocasionan los principales problemas en la Internet. Los crackers utilizan virus para generar los correos basura y atacar compañías. Un ejemplo es Mydoon, el cual toma el control de más de 2 5 0 000 com­ putadoras personales y las utiliza para atacar el sitio Web del SCO Group Inc. Algunas estimaciones efectuadas a mediados de 2 0 0 4 muestran que casi 85% de los mensajes por correo electrónico se pueden clasificar como basura electrónica. En marzo, la tienda itunes de Apple vende 50 millones de canciones.

La computación centralizada vuelve a surgir, tanto en los hogares como en los negocios con servidores similares a las unidades centrales que alimentan a “dispositivos desplazados”, que antes se conocían como terminales no inteligentes. Los marbetes de Radio Frequency Identification (RFID), comunes en algunos productos, son considerados como una invasión a la intimidad cuando personas que acuden a las tiendas pasan por un scanner que identifica las marcas que compran.

2005 Lo último de las direcciones del Inter­ net Protocol antiguo (IPv4) es asig­ nado y ahora todos los dispositivos Net de todo el mundo deben seguir la nueva norma 1Pv 6. Microsoft pone en circulación la nueva versión de Windows, el código llamado Longhorn. Las “computadoras desechables” llegan al ambiente del hogar. Las personas ya no tratan de reparar sus computadoras personales rotas, sino que simplemente las tiran y compran

una nueva, la cual se actualiza con rapidez y así contiene todo lo que tenía la computadora vieja. Los dispositivos de conexión ina­ lámbrica de corto alcance (bluetoothen a b led, diente azul) permiten compartir archivos, texto, datos, imá­ genes y música por medio de una gran diversidad de dispositivos personales, que permiten al usuario pasar melo­ días desde el iPod al teléfono celular o como fondo en la agenda personal digital.

Apéndice A

603

Apéndice B n

j j u

i

i u i v

Respuestas de autoevaluación Capítulo 1, lección A, página 10 1. C 2. A 3. B

Capítulo 4, lección B, página 167 1. B 2. A 3. B

Capítulo 8, lección A, página 310 1. B 2. A 3. C

Capítulo 11, lección B, página 448 1. A 2. C 3. B

Capítulo 1, lección B, página 36 1. B 2. A 3. C

Capítulo 5, lección A, página 194 1. B 2. A 3. C

Capítulo 8, lección B, página 331 1. B 2. A 3. B

Capítulo 12, lección A, página 470 1. B 2. A 3. C

Capítulo 2, lección A, página 57 1. B 2. A 3. C

Capítulo 5, lección B, página 211 1. C 2. B 3. B

Capítulo 9, lección A, página 350 1. B 2. A 3. C

Capítulo 12, lección B, página 487 1. C 2. B 3. A

Capítulo 2, lección B, página 79 1. B 2. A 3. C

Capítulo 6, lección A, página 235 1. C 2. A 3. B

Capítulo 9, lección B, página 368 1. A 2. A 3. C

Capítulo 13, lección A, página 508 1. C 2. A 3. B

Capítulo 3, lección A, página 113 1. B 2. A 3. B

Capítulo 6, lección B, página 252 1. C 2. A 3. B

Capítulo 10, lección 0A, página 387 1. C 2. A 3. B

Capítulo 13, lección B, página 525 1. B 2. A 3. C

Capítulo 3, lección B, página 127 1. B 2. A 3. B

Capítulo 7, lección A, página 272 1. B 2. A 3. B

Capítulo 10, lección OB, página 402 1. C 2. A 3. B

Capítulo 14, lección A, página 548 1. B 2. C 3. A

Capítulo 4, lección A, página 153 1. C 2. A 3. B

Capítulo 7, lección B, página 291 1. B 2. A 3. B

Capítulo 11, lección A, página 426 1. C 2. B 3. A

Capítulo 14, lección B, página 568 1. C 2. A 3. B

604

Apéndice B

Glosado N um erales

AGP Véase bus del puerto de aceleradora de gráficos.

100Base-T

algoritmo Un conjunto de órdenes secuenciales o procedimientos necesarios para resolver un problema.

lOBase-T

Véase Ethernet rápido. Véase Ethernet.

3LG Véase lenguaje de tercera generación. 4LG Véase lenguaje de cuarta generación. 5LG Véase lenguaje de quinta generación. 802.11b Un estándar de redes inalámbricas que describe las especificaciones para velocidades de transmisión de datos de hasta 11 Mbps. 802.l l g Un estándar de redes inalámbricas que describe las especificaciones para velocidades de transmisión de datos de 20 Mbps y superiores. software para modelado en 3-D Software de imágenes que se utiliza para crear modelos electrónicos de objetos tridimensionales.

A acceso protegido Wi-Fi (WPA) Un método de cifrado diseñado para proteger datos e información privada a media que se transmiten por una red inalámbrica. Access

Un programa para el manejo de bases de datos.

acondicionador de línea Un dispositivo que protege al hardware contra cambios repentinos de voltaje y ruido en la linea. activar (1) Iniciar un comando o cargar un programa en la memoria y comenzar a utilizarlo. (2) seleccionar; por ejemplo, puede activar un recurso al seleccionar su icono, su botón en la barra de herramientas o su nombre de archivo.

almacén de datos Se refiere a una colección de datos enorme en una o más bases de datos, que con frecuencia utilizan las grandes empresas. almacenamiento anexado a la red (ÑAS) Un dispositivo grande de almacenamiento dedicado que se anexa directamente a una red en vez de ser parte de un servidor. almacenamiento de estado sólido Describe cualquier tipo de dispositivo que utiliza chips de memoria en vez de discos para almacenar datos. almacenamiento directo adjunto (DAS) Un dispositivo de almacenamiento que se añade directamente a una computadora y que depende del procesador de la computadora. almacenamiento empresarial Un sistema de almacenamiento de datos a gran escala conectado al sistema de cómputo de una empresa grande. almacenamiento La parte de la computadora que contiene datos o programas cuando no están en uso. Los medios de almacenamiento in­ cluyen discos magnéticos u ópticos, cintas magnéticas y cartuchos. almacenamiento magnético Una tecnología de almacenamiento en la cual los datos se graban cuando partículas de hierro se polarizan sobre un medio de almacenamiento magnético.

Active Server Pages (ASP) (Páginas de Servidor Activas) Un lenguaje especializado para la Web que permite a la página Web acceder y escribir datos a partir de bases de datos.

almacenamiento óptico Se refiere a los sistemas de almacenamiento que usan rayos de luz para leer datos de la superficie de un disco óp­ tico. Los datos se almacenan como una serie de regiones y marcas en la superficie reflectora del disco. Hablando en general, los sistemas de almacenamiento óptico proporcionan capacidades de almacenamiento superiores que los sistemas de almacenamiento magnéticos típicos, pero operan a velocidades más bajas.

adaptador Véase tarjeta de expansión.

almacenar

adaptadora de pantalla

ALU

Véase taijeta de video.

adivinación de contraseñas Una técnica utilizada por los piratas informáticos y los ladrones de identidades para enterarse de las contraseñas u otra información personal de una victima. En la adivinación de contraseñas el ladrón intenta iniciar una sesión en una red o sitio Web al adivinar la contraseña de la victima. administración de documentos electrónicos Un tipo conocido de software empresarial que rastrea documentos, mantiene juntas las ideas relacionadas y ayuda en la administración de las funciones. administrador de contactos

Véase administrador de información

personal.

administrador de información personal (PIM) Un software utilizado para recabar y seleccionar información sobre personas, citas y tareas. Los PIM también se conocen como software de administración de contactos o administrador de contactos, porque estos programas se utilizan principalmente para administrar información sobre gente que el usuario contacta con frecuencia. ADSL

Véase DSL asincrono.

Advanced Micro Devices (AMD) Un fabricante de chips que hace procesadores para computadoras compatibles con PC. adware

Véase spyware.

El segundo paso del ciclo de ejecución del CPU.

Véase unidad aritmética lógica.

AMD Véase Advanced Micro Devices. amenaza Cualquier cosa que pueda causar daño a un sistema de cómputo, sus datos o su usuario. análisis de sistemas orientados a objetos (OOSA) logía de desarrollo de sistemas.

Una metodo­

ancho de banda La cantidad de datos que se pueden transmitir a través de una red en cualquier momento dado. El ancho de banda se puede medir en bits por segundo (bps) o en hertz (Hz). ancho de punto La distancia entre los puntos de fósforo de un monitor. Los monitores de resolución más alta tienen los anchos de punto más pequeños. anfitrión Una computadora que proporciona servicios a otras computadoras que se conectan a ella. Las computadoras anfitrión proporcionan transferencia de archivos, servicios de comunicaciones y acceso a las líneas de datos de alta velocidad de Internet. ángulo de visión El ángulo más abierto desde el cual se puede ver con claridad la pantalla de un monitor. En general, los monitores de tubo de rayos catódicos (CRT) proporcionan un ángulo de visión más abierto que los monitores de pantalla de cristal líquido (LCD). Glosario

605

APIPA

Véase dirección IP automática privada.

aplicación comercial Un producto de software que está empaque­ tado y disponible para su venta; simplemente se instala en algunos diseños de sistema. aplicación de dos capas Una aplicación de base de datos distribuida, partes de la cual se ejecutan en dos computadoras separadas. aplicación de n capas Una aplicación de bases de datos distribuidas que se divide entre más de tres computadoras. aplicación de soporte

Véase complemento.

aplicación distribuida Programa que se divide en partes, cada una de las cuales se ejecuta en una computadora diferente. En esencia, la ejecución del programa se distribuye entre múltiples sistemas. aplicación en tiempo real Una aplicación que responde a ciertas entradas muy rápido, en milésimas o millonésimas de segundo (milisegundos o microsegundos, respectivamente). Las aplicaciones en tiempo real se necesitan para trabajar con equipo de diagnóstico médico, sistemas de apoyo a la vida , maquinaria, instrumentos cien­ tíficos y sistemas industriales. applet Un pequeño programa que puede ejecutarse desde una página Web. Muchos applets basados en la Web están escritos en el lenguaje de programación Java. araña (spider)

Véase rastreador.

árbol de decisiones Una representación gráfica de los eventos y acciones que pueden ocurrir en un programa o sistema de información bajo distintas condiciones. archivo de archivos Un archivo que almacena uno o más archivos comprimidos, los cuales han sido reducidos en tamaño mediante un programa de compresión de datos. archivo de ayuda (.hlp, .chm) Un archivo que se incluye en la mayoría de los programas de software; proporciona información para el usuario, por ejemplo, instrucciones para utilizar las características del programa. archivo de biblioteca de vínculos dinámicos (DLL) Un archivo parcialmente ejecutable. Un archivo .dll no puede funcionar por sí mismo; en lugar de esto, se accede a sus comandos por medio de otro programa en ejecución. archivo de inicialización (.ini) Un archivo que contiene informa­ ción de configuración, por ejemplo, el tamaño y punto de inicio de una ventana, el color de fondo, el nombre de usuario y otras cosas. Los archivos de inicialización permiten a los programas iniciar sus operaciones o contienen información que los programas pueden uti­ lizar mientras se ejecutan. archivo de secuencia de comandos (.bat) Un archivo ejecutable que se puede utilizar para automatizar tareas comunes o repetitivas. Un archivo de procesamiento por lotes es un programa simple que consiste en un archivo de texto sin formato que contiene uno o más comandos. Si escribe el nombre de un archivo de procesamiento por lotes en una linea de comandos, su sistema operativo ejecutará los comandos del archivo. Un archivo como éstos puede tener una extensión .com en lugar de .bat. archivo ejecutable (.exe, .com) responsable de iniciar el software. archivo INI

El archivo del programa básico

Véase archivo de inicialización.

archivo temporal (.temp) Un archivo creado por un sistema operativo o aplicación, que se necesita sólo temporalmente. Este 606

Glosario

tipo de archivos normalmente quedan eliminados del disco cuando ya no se requieren. archivo Un conjunto de datos de computadora relacionados (utilizados por una persona) o instrucciones de programa (utilizados por una aplicación o sistema operativo) que tiene un nombre determinado. archivos de FTP anónimo Un sitio FTP con archivos disponibles al público en general. El usuario escribe la palabra "anonymous" como el nombre de cuenta para poder tener el acceso a los archivos. área de datos La parte del disco que está libre para almacenar información después de que el proceso de formato lógico ha creado el sector de inicio, la tabla de asignación de archivos (FAT) y la carpeta raíz. área de documento En muchas aplicaciones de software, la porción de la interfaz del programa en la cual aparece el documento activo. En esta parte de la interfaz, el usuario puede trabajar directamente con el documento y su contenido. También se conoce como ventana de documento.

área de visualización La porción actual del monitor de una computadora que muestra una imagen. ARP

Véase protocolo de resolución de direcciones.

ARPANET Acrónimo de la Red de la agencia para proyectos de investigación avanzada. Una red precursora que fue desarrollada por el Departamento de Defensa de Estados Unidos para conectar computadoras en las universidades y los contratistas de la defensa. Esta red con el tiempo se volvió parte de Internet. arquitectura El diseño de cualquier parte de un sistema de cómputo, o de un sistema entero, incluyendo software y hardware. Por ejemplo, el diseño de los circuitos de un microprocesador se conoce como su arquitectura. arrastrar Mover un objeto en la pantalla al apuntar hacia el objeto, presionar el botón principal del mouse y mantener presionado el botón mientras se arrastra el objeto a una nueva ubicación. arrastrar y soltar Mover texto o imágenes de una parte de un documento hacia otra al seleccionar la información deseada, presionar el botón principal del mouse y mantenerlo presionado, arrastrar la selección hacia una ubicación nueva y soltar el botón del mouse. También se conoce como edición de arrastrar y soltar. artículo Un mensaje publicado en un grupo de noticias de Internet. Una serie de artículos y respuestas relacionados se conoce como un hilo de discusión.

ASCII extendido Una extensión del conjunto de caracteres ASCII, el cual especifica los caracteres para los valores de 128 a 255. Estos caracteres incluyen las marcas de puntuación, los símbolos de pronunciación y los símbolos gráficos. ASCII

Véase código estándar norteamericano para el intercambio de

información.

asistente personal digital (PDA) Una computadora portátil muy pequeña que está diseñada para ser sostenida en una mano; se utiliza para realizar tareas específicas, por ejemplo, crear hojas de cálculo limitadas o almacenar números telefónicos. ataque DDOS Véase ataque distribuido de denegación del servicio. ataque distribuido de denegación del servicio (DDOS) Un tipo de ataque en el cual un pirata (hacker) esconde de manera maliciosa un código en las PC de muchos usuarios, que le permite tomar control

de las computadoras infectadas, o bien, sólo utilizarlas para enviar solicitudes a un servidor Web. Si el hacker controla suficientes PC y logra que éstas envíen suficientes solicitudes al servidor Web objetivo, éste se atasca con las solicitudes y deja de funcionar. atenuación La pérdida de fuerza de la señal a medida que los datos analógicos o digitales viajan por una red. ATM Véase modo de transferencia asincrono. atributo (1) Una mejora o característica de estilo que se aplica a caracteres de texto en una fuente, por ejemplo, negrita o cursiva. (2) En la programación orientada a objetos, un componente de la descripción general de un objeto. auriculares Un par de bocinas pequeñas conectadas a una cinta de pelo para usar en la cabeza. Un tipo de dispositivo de salida que permite al usuario escuchar salida de audio sin molestar a otros. autocomprobadón de encendido (POST) Una rutina almacenada en el BIOS de una computadora que se ejecuta siempre que se enciende la computadora. Esta rutina realiza revisiones para determinar si varias partes del sistema están funcionando correctamente. Autoridad de Números Asignados de Internet (IANA) Una organización responsable de la distribución de direcciones IP para registros regionales de Internet, se coordina con el IETF y otros para asignar parámetros de protocolos y otras tareas.

B backbone La estructura central de una red que conecta otros elementos de la misma y maneja el tráfico principal. banco en línea El uso de servicios basados en la Web para realizar transacciones con un banco, como el manejo de cuentas o el pago de facturas. banda ancha Describe una conexión de red de alta velocidad o una conexión de datos a Internet. Para ser calificada de banda ancha, una conexión debe transmitir información lo más rápido posible por una conexión de disco a través de un módem estándar y una línea telefónica. Los módems de cable y DLS son ejemplos típicos de conexiones de banda ancha en Internet. bandas de disco con paridad Véase RAID 4. barra de deslizamiento Una barra vertical u horizontal que se despliega a lo largo de un lado o parte inferior de una ventana de documento, la cual permite al usuario deslizarse horizontal o verticalmente a través de un documento al hacer clic con una flecha o arrastrar un cuadro dentro de la barra de deslizamiento. barra de estado Un elemento en la pantalla que aparece en la parte inferior de la ventana de aplicación y despliega el estado actual de varias partes del documento o aplicación actual, por ejemplo, número de página, modo de introducción de texto y otras cosas. barra de fórmula En los programas de hoja de cálculo, un cuadro de texto especial que despliega la dirección de la celda activa y los datos o fórmula que están dentro de esa celda. El usuario puede introducir o editar datos o fórmulas en este cuadro. barra de herramientas En software de aplicaciones, un elemento de la pantalla que aparece justo debajo de la barra de menús. La barra de herramientas contiene varias herramientas, las cuales son iconos gráficos (llamados botones) que representan acciones específicas que el usuario puede realizar. Para iniciar una acción, el usuario debe hacer clic en el botón apropiado.

barra de inicio rápido Un área personalizable de la barra de tareas de Windows que permite iniciar programas con un solo clic. barra de menús Un elemento gráfico en la pantalla (localizado en la parte superior del área de documento de una ventana de aplicación) que despliega una lista de los tipos de comandos que puede utilizar el usuario. Cuando el usuario selecciona una opción de la barra de menús, aparece una lista que muestra los comandos relacionados con esa opción de menú. barra de tareas Un elemento de la pantalla de Windows 95/98/2000 (que se despliega en el escritorio), el cual incluye el botón I nicio y lista los programas que se están ejecutando en ese momento en la computadora. barra de titulo Un elemento en la pantalla que se despliega en la parte superior de cada ventana e identifica el contenido de la ventana. Al arrastrar la barra de título se modifica la posición de la ventana en la pantalla. base de conocimientos Una base de datos muy especializada que se utiliza con un sistema experto para producir soluciones de manera inteligente. base de datos de archivo simple Un archivo de base de datos formado por una sola tabla, la cual no está vinculada con ninguna otra tabla. base de datos relacional Una estructura de base de datos capaz de vincular tablas; un conjunto de tablas que comparten al menos un campo común. base de datos Un conjunto de datos relacionados que están orga­ nizados con una estructura específica. billones de instrucciones por segundo (BIPS) Una unidad común de medida al estimar el desempeño del procesador de una computadora. BIOS Véase sistema básico de entrada y salida. BIPS Véase billones de instrucciones por segundo. bit La unidad de datos más pequeña que una computadora puede utilizar, representada por un 1 o un 0. bits por segundo (bps) Una medida de la velocidad de transmisión de datos. Esta unidad se utiliza para medir la velocidad de transmisión de datos de un dispositivo específico (por ejemplo, un módem o una unidad de disco) o para los componentes de una red. Puede modificarse como kilobits por segundo (Kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). BLOB

Véase objeto binado grande.

bloque Una serie contigua de caracteres, palabras, oraciones o párrafos en un documento de un procesador de palabras. Este término en ocasiones también se utiliza para describir un intervalo de celdas dentro de una hoja de cálculo. Una vez que se ha seleccionado un bloque de texto o celdas, el usuario puede realizar distintas acciones en él, como moverlo, aplicarle algún formato o eliminarlo. bloqueador de correo basura Un programa de software que está diseñado para impedir que mensajes de correo electrónico no deseado lleguen al usuario. bloqueador de elementos emergentes Un programa que impide que las ventanas emergentes no deseadas aparezcan en la ventana del usuario cuando navega en la Web.

Glosario

607

BMP Abreviatura de mapa de bits. BMP es un formato de archivo de imágenes nativo de Windows y OS/2. BMP se utiliza ampliamente en las PC para los iconos y fondos de pantalla. bootear Iniciar una computadora. El término viene de la expresión en inglés "pulling oneself up by one's own bootstraps'', que en español quiere decir "salir adelante sin la ayuda de nadie". botón I n ic io Un elemento de la pantalla en Windows 95/98/2000/ NT/XP (ubicado en la barra de tareas) que despliega el menú Inicio cuando se selecciona. bps

Véase bits por segundo.

BRI

Véase red digital de servidos integrados de veloddad básica.

c cabeza de impresión En las impresoras de impacto, un dispositivo que golpea una cinta entintada, presionando la tinta sobre el papel para crear caracteres o imágenes. cabeza de lectura/escritura El dispositivo magnético que está dentro de la unidad de disco y lee, graba y elimina datos de la superficie del disco. Una cabeza de lectura/escritura contiene un imán que altera la polaridad de partículas magnéticas en el medio de almacenamiento. La mayoría de las unidades de disco tienen una cabeza de lectura/escritura para cada lado de cada disco de la unidad.

bucle Un programa o rutina que ejecuta un conjunto de instrucciones repetidamente mientras una condición específica sea verdadera, o hasta que ocurra un nuevo evento (llamado condición de salida).

cable coaxial (coax) Un cable compuesto por un solo alambre conductor cubierto por una malla conductora blindada con un aislante en medio.

búfer de teclado Una parte de la memoria que recibe y almacena los códigos de lectura del controlador del teclado hasta que el programa pueda aceptarlos.

cable de fibra óptica Una hebra delgada de cristal cubierta por una capa protectora. El cable de fibra óptica transfiere datos por medio de emitir rayos de luz pulsantes.

búfer Espacio de la memoria o de un disco que almacena información de manera temporal hasta que es requerida por algún programa. Una vez que la información se ha usado, se borra del búfer.

cable de par trenzado El cable que se utiliza para conexiones de red. El cable de par trenzado está formado por hebras de cobre, envueltas individualmente en plástico, trenzadas entre sí en pares y agrupadas dentro de un aislante plástico; también se conoce como cable de par trenzado no blindado ,(UTP). El cable de par trenzado que se envuelve en una funda de metal se conoce como cable de par

bug

Un error en un programa de cómputo.

bus La ruta entre los componentes de una computadora. El ancho del bus determina la velocidad a la cual se transmiten los datos. Cuando se utiliza por separado, el término se refiere generalmente al bus de datos de una computadora. bus de arquitectura estándar de la industria (ISA) Un bus de PC estándar desarrollado por IBM, que extiende el bus a 16 bits. Un bus ISA puede acceder a dispositivos de 8 y 16 bits. bus de datos Una ruta eléctrica formada por cables paralelos que conectan el CPU, la memoria y otro hardware en la tarjeta madre. La cantidad de cables determina la cantidad de datos que se pueden transferir a través del bus al mismo tiempo. bus de direcciones Un conjunto de cables que conectan al CPU de la computadora y la RAM, por medio de los cuales se transmiten las direcciones de memoria. bus de interconexión de componentes periféricos (PCI) Un bus de PC estándar desarrollado por Intel; proporciona una ruta de alta velocidad entre el CPU y los dispositivos periféricos. bus del puerto de aceleradora de gráficos (AGP) Un estándar de bus que incorpora una arquitectura especial que permite a la tarjeta de video acceder a la RAM del sistema directamente, lo que acelera enormemente el despliegue de las imágenes. La mayoría de las computadoras nuevas incluyen capacidades de imágenes AGP, demás de un bus de sistema PCI y uno de expansión. bus FrontSide Encontrado en muchos modelos de computadoras nuevos, un bus de datos de 64 bits que transfiere ocho bytes a la vez.

trenzado blindado (STP).

caché de memoria Memoria de alta velocidad que reside entre el CPU y la RAM de una computadora. El caché de memoria almacena datos e instrucciones que es probable que el CPU necesite después. El CPU puede recuperar los datos o instrucciones de manera más rápida desde el caché que desde la RAM o de un disco duro. caché de Nivel-1 ( L l) Un tipo de caché de memoria integrado directamente en el microprocesador. También se conoce como caché integrado.

caché de Nivel-2 (L2) Un tipo de caché de memoria que está fuera del microprocesador, pero está posicionado entre el CPU y la RAM. También se conoce como caché externo. caché de Nivel-3 (L3) Un tipo de memoria caché que está integra­ do en la tarjeta madre de la computadora. caché externa caché integrada caché L l

Véase caché de Nivel-2. Véase caché de Nivel-1.

Véase caché de Nivel-1.

caché L2 Véase caché de Nivel-2. caché L3

Véase caché de Nivel-3.

CAD Véase diseño asistido por computadora.

bus local Un bus interno del sistema que se despliega entre los componentes de la tarjeta madre.

cámara de video para PC Una cámara pequeña que se conecta a una tarjeta de video especial en una PC. Cuando se utiliza con software para videoconferencias, una cámara de video para PC permite a los usuarios capturar imágenes de video pleno, guardarlas en el disco, editarlas y transmitirlas a otros usuarios a través de una red o Internet.

bus serial universal (USB) Una tecnología de bus de expansión nueva que actualmente permite al usuario conectar 127 dispositivos distintos en un solo puerto.

cámara digital Una cámara que convierte las intensidades de luz en datos digitales. Las cámaras digitales se utilizan para grabar imágenes que se pueden ver y editar en una computadora.

byte La cantidad de memoria requerida para almacenar un solo carácter. Un byte está compuesto de ocho bits.

cambiar entre programas abierta a otra.

bus ISA

608

Véase bus de arquitectura estándar de la industria.

Glosario

El proceso de moverse de una ventana

campo alfanumérico campo autonumérico

Véase campo de texto. Véase campo contador.

campo binario Un campo de una base de datos que almacena objetos binarios (por ejemplo, un archivo con formato clip art, fotografías, imágenes de pantallas, texto con formato, objetos de sonido y cortos de video) u objetos OLE (como gráficas u hojas de trabajo que se hacen con un programa de hoja de cálculo o un procesador de texto). campo booleano

Véase campo lógico.

campo contador Un campo de base de datos que almacena un valor numérico secuencial único (por ejemplo, un número de factura) que el DBMS asigna automáticamente a cada registro nuevo. También se conoce como campo de autonumeradón. campo de carácter Véase campo de texto. campo de descripción

Véase campo memo.

campo de fecha fecha.

Un campo de base de datos que almacena una

campo de hora hora.

Un campo de base de datos que almacena una

campo de texto Un campo de base de datos que almacena una cadena de caracteres alfanuméricos; también se conoce como campo alfanumérico o campo de carácter.

campo electromagnético (EMF) Un campo de fuerzas magnéticas y eléctricas que se crean durante la generación, transmisión y uso de energía eléctrica de baja frecuencia. Los campos electromagnéticos son producidos por las computadoras. campo La unidad más pequeña de datos en una base de datos; utilizada para agrupar cada pieza o elemento de datos en una categoría específica. Los campos están ordenados en una columna y el usuario les asigna el título. campo lógico Un campo de base de datos que almacena sólo uno de dos valores: sí o no, verdadero o falso, encendido o apagado, y otras variantes. También se conoce como campo booleano. campo memo Un campo de base de datos que almacena información de texto de longitud variada. También se conoce como campo de descripción.

campo numérico teres numéricos. CAN

Un campo de base de datos que almacena carac­

Véase red de área de campus.

canal Grupo de discusión en donde los usuarios se reúnen para conversar sobre un tema. capa de conexión segura (SSL) Un protocolo de Internet que se puede utilizar para cifrar cualquier cantidad de datos que se envíen a través de Internet entre una computadora cliente y una computadora anfitrión. capa Uno de los servidores de aplicación en una aplicación distri­ buida. captura de contraseñas Una técnica utilizada por los piratas informáticos y los ladrones de identidades para enterarse de las contraseñas u otra información personal de una víctima. En la captura de contraseñas, el ladrón escucha o graba conversaciones telefónicas o intercepta transmisiones de red con la esperanza de reunir la información correcta.

caracteres por segundo (cps) Una medida de la velocidad de las impresoras de impacto, como las impresoras de matriz de puntos. carga útil En un paquete, los datos reales que se están transmitiendo a través de una red o línea telefónica. También se refiere a la versión ejecutable de un virus de computadora o a la salida producida por un virus. cargador automático En un sistema grande de respaldo en cintas, un dispositivo robótico que carga y expulsa automáticamente las cintas en las unidades de cinta. cargar Enviar un archivo a una computadora remota. Lo opuesto de descargar. carpeta raíz La carpeta de nivel más alto en un disco. Esta carpeta principal contiene a todas las demás carpetas y subcarpetas que se almacenan en el disco. También se conoce como directorio raíz o algunas veces simplemente como raíz. carpeta Una herramienta para organizar los datos almacenados en un disco. Una carpeta contiene una lista de archivos y otras carpetas que están almacenadas en el disco. Un disco puede contener muchas carpetas, las cuales a su vez almacenan muchos archivos y otras carpetas. También se conoce como un directorio. carrito de compras En muchos sitios Web de e-comercio, una función que permite al comprador guardar, revisar y editar los artículos que se van a comprar antes de pagar. CASE Véase software de ingeniería asistida por computadora. CD Véase disco compacto. CD-R Véase unidad de CD regrabable. CD-ROM Véase disco compacto de memoria de sólo lectura. CD-RW Véase unidad CD regrabable. celda En una hoja de cálculo o tabla de base de datos, la intersección de una fila y una columna, formando una caja dentro de la cual el usuario introduce números, fórmulas o texto. El término también se utiliza para referirse a bloques individuales de una tabla creada con un programa de procesamiento de texto. centro de operación de red (NOC) Una instalación administrada profesionalmente que alberga servidores Web de gran volumen. CGI

Véase imágenes generadas por computadora.

ciclo de ejecución La segunda parte del ciclo de máquina, el cual está formado por una serie de pasos que un CPU realiza cuando ejecuta una instrucción. Durante el ciclo de ejecución, el CPU en realidad lleva a cabo la instrucción al convertirla en microcódigo. En algunos casos, es posible que el CPU necesite almacenar los resultados de una instrucción en la memoria; si es el caso, esto ocurre durante el ciclo de ejecución. rielo de instrucción La primera parte del ciclo de máquina, el cual está formado por una serie de pasos que un CPU lleva a cabo cuando ejecuta una instrucción. Durante el ciclo de instrucción, la unidad de control del CPU recolecta un comando o datos de la memoria de la computadora, permitiendo que el CPU ejecute una instrucción. Luego, la unidad de control decodifica el comando de manera que pueda ser ejecutado. ciclo de máquina La serie completa de pasos que un CPU realiza para ejecutar una instrucción. Un ciclo de máquina puede ser dividido a su vez en dos ciclos: el ciclo de instrucción y el ciclo de ejecución. Glosario

609

ciclo de procesamiento de la información El conjunto de pasos que sigue una computadora para recibir datos, procesar los datos de acuerdo con las instrucciones de un programa, desplegar la información resultante al usuario y almacenar los resultados. ciclo de reloj En un procesador, la cantidad de tiempo requerido para apagar un transistor y volver a encenderlo. También se conoce como tic. Un procesador puede ejecutar una instrucción en una cantidad determinada de ciclos de reloj, de manera que a medida que aumenta la velocidad del reloj de una computadora (el número de ciclos de reloj que genera por segundo), también lo hace la cantidad de instrucciones que puede llevar a cabo cada segundo. ciclo de vida del desarrollo de sistemas (SDLC) Una metodología y proceso formales para analizar necesidades, el diseño del sistema, el desarrollo, la implementación y el mantenimiento de un sistema de información. cifrado El proceso de codificar y decodificar información, volviéndola inservible para cualquier sistema que no pueda decodificarla. cfi'rfraV'o una pu'a vertical aé pistas, con una pista en caria iaao aé cada plato de un disco duro. CISC Véase computación de conjunto compiejo de instrucciones. clic Seleccionar un objeto o comando en la pantalla de una computadora (por ejemplo, de un menú, barra de herramientas o cuadro de diálogo) al apuntar al objeto y luego presionar y soltar el botón principal del mouse una vez. clic con el botón derecho Utilizar el botón derecho del mouse de un mouse de dos botones para seleccionar un objeto o comando en la pantalla.

código de texto Un sistema estándar en el cual los números representan las letras del alfabeto, signos de puntuación y otros símbolos. Un código de texto permite a los programadores utilizar combinaciones de números para representar fragmentos individuales de datos. EBCDIC, ASCII y Unicode son ejemplos de sistemas de código de texto. código estándar norteamericano para el intercambio de informa­ ción Un código binario de ocho bits desarrollado por el American National Standards Institute (ANSI) para representar caracteres sim­ bólicos, numéricos y alfanuméricos. El conjunto de caracteres ASCII es el que se usa con más frecuencia en las PC. código fuente Declaraciones de un programa creadas con un lenguaje de programación. código máquina

Véase lenguaje máquina.

código objeto El archivo ejecutable en lenguaje máquina que es la salida de un compilador. comando Una .íastrurriáo d.irtada a .la ríuqnuíadno. £! ¿usuario fiaste emitir comandos, normalmente haciendo una selección en el menú, haciendo clic en una herramienta o icono de la pantalla, o presionando una combinación de teclas. Los programas de aplicaciones y los sistemas operativos también emiten comandos para la computadora.

comandos, línea de

Véase línea de comandos.

combinación rfe correo El proceso de combinar un documento dé texto, por ejemplo, una carta, con el contenido de una base de datos, por ejemplo, una lista de direcciones, que se utiliza comúnmente para producir circulares.

comercio electrónico La práctica de realizar transacciones comer­ cliente Un programa de aplicación en la computadora de un usuario ciales en línea, por ejemplo, vender productos desde un sitio del que- sot/crtS' ífrrórmacTÓh' aé' otfa computáaóra, por ejémpió, un World Wide Web. El proceso a menudo requiere que el consumidor servidor de red o un anfitrión del Web, a través de una red o Internet. proporcione información personal o de tarjeta de crédito en línea, El término también se utiliza para referirse a la computadora, debido presentando situaciones de seguridad especiales. También se conoce a que solicita servicios a través de una red. como e-comercio. cliente terminal Software de red que crea una sesión de usuario compartimiento de contraseñas Una técnica utilizada por los pira­ cuando un usuario ejecuta un programa desde un servidor de red (el tas informáticos.v los ladrones de identidades ,Dara enterarse de las servidor terminal)'. contraseñas u otra información personal de una victima. En el com­ clip art Imágenes gráficas fotografiadas o dibujadas previamente, partimiento de contraseñas, la victima sin darse cuenta da su contra­ las cuales están disponibles para que cualquier persona las utilice. seña al ladrón al anotarla en lugar visible o decirla a alguien más. Algunas imágenes clip art están disponibles a través de licencias, compatible Describe la capacidad de un tipo de hardware, algunas otras se pueden comprar y otras son gratuitas. software o archivo de datos para trabajar con otro. Véase también inconjaatible. clúster En.un.disco mapnétir.n,(nor_5Ú?n)nlo jmjliscnjiucr)) j í i j i p grupo de sectores que se tratan como una sola unidad de almacena­ compilador Un programa que traduce un archivo de código fuente miento de datos. El número de sectores por disco puede variar, depen­ de un programa a lenguaje máquina. diendo del tipo de disco y la forma en la cual está formateado. complemento Un programa que debe ser integrado a su navegador código Las instrucciones o declaraciones que son la base de un para que pueda reproducir archivos con contenido especial (en programa de computadoras. particular aquellos que tienen contenido multimedia) en tiempo real. código de barras Un patrón de barras impresas en un producto o También se conoce como aplicación de soporte. en su empaque. Un dispositivo llamado lector de código de barras compresión de archivos Véase compresión de datos. puede digitalizar un código de barras y convertir su patrón en digitos numéricos. Después de que un lector de código de barras ha compresión de datos El proceso de reducir el volumen de datos convertido una imagen de código de barras en un número, transfiere e incrementar las velocidades de transferencia de datos utilizando ese número a una computadora, como si el número hubiera sido algoritmos matemáticos para analizar grupos de bits y codificar introducido con un teclado.

secuencias de datos repetidas.

código de intercambio de decimal codificado binario extendido (EBCDIC) Un código de 8 bits que define 256 símbolos. Aún se utilizan en sistemas mainframe y de rango medio de IBM, pero rara vez se le encuentra en computadoras personales.

computación de conjunto complejo de instrucciones (CISC) Des­ cribe un tipo de procesador diseñado para manejar conjuntos de ins­ trucciones grandes y completos. Los procesadores CISC se utilizan comúnmente en las PC compatibles con IBM.

610

Glosario

computación de conjunto reducido de instrucciones (RISC) Se refiere a un tipo de diseño de microprocesador que utiliza un conjunto de instrucciones simplificado; utiliza menos instrucciones de tamaño constante, cada una de las cuales se puede ejecutar rápidamente.

conjunto de instrucciones Instrucciones del lenguaje máquina que definen todas las operaciones que un CPU puede realizar. conmutador Un dispositivo de red que detecta cuál máquina está conectada a su puerto al utilizar la dirección IP del dispositivo.

computación distribuida Una configuración de sistema en la cual dos o más computadoras de una red comparten aplicaciones, almacenamiento y capacidad de procesamiento. También se conoce como procesamiento distribuido.

consola de comandos Se refiere a un entorno de interfaz GUI que puede ejecutarse sobre un sistema operativo de linea de comandos, como Linux o UNIX.

computadora Un dispositivo electrónico utilizado para procesar datos, convirtiendo los datos en información que es útil para las personas.

consulta En un sistema de administración de bases de datos (DBMS), una consulta de búsqueda que instruye al programa a localizar registros que cumplan con un criterio específico.

computadora de escritorio Una computadora de gran tamaño cuya unidad de sistema se pone sobre un escritorio o mesa; estas computadoras no se consideran portátiles. Una variación del modelo de escritorio es el modelo de torre, cuya unidad de sistema puede colocarse sobre el suelo. computadora de rango medio

Véase minicomputadora.

computadora handheld Una computadora personal suficientemente pequeña para ser sostenida en una mano. También se conoce como computadora palmtop.

computadora laptop

Véase computadora portátil.

computadora notebook Una computadora pequeña y portátil que incluye una pantalla plana; normalmente se puede alimentar de bate­ rías o corriente alterna y pesar menos de 4.5 kilogramos. Las compu­ tadoras notebook generalmente proporcionan la mayor parte de las categorías que se encuentran en las computadoras de escritorio, incluyendo un monitor de color, un procesador rápido, módem, RAM y almacenamiento adecuado para las aplicaciones de software empre­ sariales. También se conoce como computadora laptop. computadora palmtop

Véase computadora handheld.

computadora personal (PC) El tipo de computadora más común que se encuentra en una oficina, salón de clases u hogar. La PC está diseñada para ocupar un escritorio y ser utilizada por una persona a la vez; también se conoce como microcomputadora. computadora portátil Cualquier tipo de sistema de cómputo que puede portar el usuario. Incluyen computadoras notebook y PDA. concentrador En una red, un dispositivo que conecta nodos y servidores entre sí en un punto central. condición de salida En programación, una condición que debe cumplirse para que un ciclo repetitivo se detenga. conectividad en red El acto de conectar computadoras con el fin de permitir la transferencia de datos y programas entre los usuarios. conexión de acceso telefónico Conexión de Internet entre un clien­ te de cómputo y la computadora servidor de un proveedor de servicios de Internet (ISP), que se realiza a través de una linea telefónica están­ dar usando un módem. Estas conexiones se llaman de acceso telefóni­ co porque el módem de la computadora cliente debe marcar un número telefónico para conectarse al servidor del proveedor del servicio. conexión permanente Una conexión a Internet que siempre está activa, mientras la computadora esté encendida. Las conexiones por cable módem y DSL son ejemplos de conexiones permanentes. configurar Adaptar una computadora a una necesidad específica al seleccionar alguna de las varias opciones de hardware o software. La configuración puede incluir la instalación de hardware nuevo o de reemplazo, de software, o la modificación de la configuración del hardware o software existente.

consulta por ejemplo (QBE) En un sistema de administración de bases de datos (DBMS), una herramienta que acepta la consulta de un usuario y luego crea código SQL para localizar los datos solicitados en la consulta. QBE permite al usuario consultar una base de datos sin necesidad de entender SQL. contramedida Cualquier medida que se toma para evitar o prote­ gerse contra alguna amenaza. contraseña Una palabra o código que un sistema de cómputo individual o red utiliza como un control para verificar la identidad del usuario. control de guerra El acto de buscar un área cubierta por una red Wi-Fi para localizar puntos donde esté disponible el acceso inalámbrico. controlador de disco Un dispositivo que conecta una unidad de disco con el bus de la computadora, permitiendo que la unidad intercambie datos con otros dispositivos. controlador de juegos Un tipo de dispositivo de entrada especiali­ zado que permite al usuario interactuar con los juegos de computado­ ra. Dos tipos populares de controladores de juego son los tableros de juego y las palancas de juego. controlador de teclado Un chip dentro del teclado o la computadora que recibe la información de la tecla presionada y genera el código de lectura. controlador Un programa pequeño que acepta solicitudes de ac­ ción del sistema operativo y ocasiona que un dispositivo, por ejem­ plo una impresora, ejecute las solicitudes. conversación en línea Uno de los servicios disponibles para los usuarios de Internet y algunos servicios en línea. Mediante el uso de un software especial para conversación en línea o herramientas de conversación en linea basadas en la Web, los usuarios pueden intercambiar mensajes entre ellos en tiempo real. conversión El proceso de reemplazar un sistema existente con una versión actualizada o mejorada. Los profesionales en Sistemas de información (IS) pueden usar uno o más métodos de conversión distintos cuando cambian el sistema de una empresa. convertidor de PC a TV Un dispositivo de hardware que convierte las señales digitales de una computadora en señales análogas que se pueden desplegar en una pantalla de televisión estándar. cookie Un archivo especial que un servidor Web coloca en la computadora de un visitante. Una cookie puede almacenarinformación personal sobre su visita a un sitio Web o sobre su tarjeta de crédito. Los sitios Web crean cookies y las almacenan en la computadora del usuario. cookie almacenada

Véase cookie persistente. Glosario

611

cookie de sesión Una cookie que permanece en el disco duro del usuario únicamente durante la sesión de navegación en un sitio Web. La cookie se elimina cuando la sesión termina. También llamada

cps Véase caracteres por segundo.

cookie efímera.

creador de correo basura correo electrónico basura.

cookie de terceros Una cookie que se coloca en la computadora del usuario por un servidor Web diferente a aquel que contiene la página que se está visualizando. cookie efímera

Véase cookie de sesión.

CPU Véase unidad de procesamiento central. Una persona que distribuye mensajes de

crimen cibernético El uso de una computadora para llevar a cabo cualquier acto criminal convencional, por ejemplo un fraude. CRT Véase tubo de rayos catódicos.

cookie persistente Una cookie que permanece en el disco duro del usuario después de que termina la sesión de navegación. Las cookies persistentes por lo general se establecen para "expirar" en cierta fecha; hasta entonces permanecen activas.

cuadro En animación, una sola imagen fija que, cuando se ve con muchas otras imágenes en una sucesión rápida, crea la ilusión de movimiento.

cookie propietaria Una cookie colocada en la computadora de un usuario por el sitio Web o que está visitando. Las cookies propietarias son persistentes y por lo general guardan las preferencias que el usuario ha establecido para ver el sitio. Algunas cookies propietarias guardan información personal del usuario.

cuadro de diálogo Una ventana con propósitos especiales que aparece cuando el usuario emite ciertos comandos en un programa o sistema operativo gráfico. Un cuadro de diálogo obtiene su nombre del "diálogo" que lleva a cabo con el usuario cuando el programa solicita la información que necesita para realizar una tarea.

copia de seguridad Crear un conjunto duplicado de archivos de programa o datos en caso de que los originales sufran algún daño. (Un archivo duplicado creado para este propósito se conoce como copia de seguridad de un archivo.) Las copias de seguridad de archivos se pueden hacer de manera individual, por carpetas completas o unidades de disco enteras. Las copias de seguridad se pueden crear en distintos medios de almacenamiento, por ejemplo discos flexibles, discos ópticos o cintas magnéticas. Verbo: "Voy a hacer una copia de seguridad de los archivos en el servidor"; sustantivo o adjetivo: "Él utilizó una herramienta de respaldo para crear una copia de seguridad de ese archivo".

cuadro de texto En el software de procesamiento de textos y de presentaciones, un marco especial que permite al usuario alojar texto en un área rectangular. El usuario puede asignar el tamaño y posicionar el cuadro de texto al arrastrar la caja o una de sus asas. Véase también marco.

Copiar, comando Un comando de aplicación que crea un duplicado de los datos seleccionados en un documento y los almacena en el Portapapeles sin quitar los datos del documento original. Luego, los datos se pueden utilizar en otros documentos y otras aplicaciones. Corporación de Internet para la Asignación de Nombres y Números (ICANN) Una corporación sin fines de lucro que supervisa el sistema de nombres de dominio. correo caracol Término utilizado para describir al Servicio Postal de Estados Unidos. correo electrónico Un sistema para intercambiar mensajes escritos, de voz y de video a través de una red de computadoras. También se conoce como e-mail. correo electrónico no solicitado (1) Otro término para el correo basura. (2) Distribuir mensajes no solicitados en Internet o en un servicio en línea. Los creadores de correo basura a menudo saturan los grupos de noticias con mensajes y envian mensajes de correo electrónico a miles de personas. Los mensajes de correo electrónico basura normalmente intentan vender un producto o servicio (como el correo basura normal) pero con frecuencia llevan consigo material negativo, indecente u obsceno. correo electrónico comercial no solicitado (UCE) Término oficial para spam. UCE es cualquier mensaje de correo electrónico que se envía a varios destinatarios y tiene contenido comercial.

cuenta de correo electrónico principal La cuenta de correo electrónico principal de una persona, la cual por lo general se establece como parte de una cuenta con un proveedor de servicios de Internet. cuenta de correo electrónico secundaria Una cuenta de correo electrónico de respaldo que puede utilizarse como un lugar para reunir el correo electrónico no solicitado u otros mensajes de correo electrónico no deseados. cursor Un símbolo gráfico en la pantalla que indica en dónde aparecerá la siguiente tecla o comando que se introduzca. También se conoce como punto de inserción.

D DAS Véase almacenamiento directo adjunto. datagrama Término usado para designar a los paquetes de datos cuando viajan por Internet. Un datagrama (o paquete) es un pedazo de un mensaje más grande que ha sido dividido para transmitirlo por Internet. datos Información, números, letras o símbolos en bruto que la computadora procesa para producir información significativa. DB2 Un sistema de administración de bases de datos de nivel empresarial desarrollado y vendido por IBM Corp. DBMS Véase sistema de administración de bases de datos.

correr Véase ejecutar.

declaración condicional Una característica de la programación de estructuras de selección que dirige el flujo del programa al ramificarlo hacia una parte del programa u otra dependiendo de los resultados de una comparación.

Cortar, comando Un comando de aplicación que quita los datos seleccionados de un documento y los almacena en el Portapapeles. Los datos ya no forman parte del documento original. Mientras estén en el Portapapeles, los datos se pueden utilizar en otros documentos o aplicaciones.

decodificación (1) En un ciclo de máquina, el paso en el cual la unidad de control divide un comando en instrucciones que corresponden al conjunto de instrucciones del CPU. (2) Durante la compresión de un archivo, el proceso de reinsertar los pedazos desorganizados durante la codificación.

612

Glosario

definiciones de virus Una base de datos de información acerca de virus específicos, que permite a un programa antivirus detectar y erradicar virus. También se conoce como patrón de virus. defragmentación Proceso que consiste en localizar fragmentos de archivo (partes de un archivo que se almacenan en sectores no contiguos) en la superficie de un disco magnético y almacenarlos en sectores contiguos. Este proceso puede ayudar a optimizar el desempeño de un disco al permitirle ubicar y cargar archivos en menos tiempo. defragmentador de disco Un programa de herramienta que loca­ liza las partes de archivos fragmentados guardadas en sectores no contiguos en un disco magnético y las reordena de modo que estén almacenadas en sectores contiguos. La defragmentación de un disco puede mejorar su desempeño debido a que el sistema operativo loca­ liza los datos de manera más eficiente. degaussing El proceso de interrumpir un campo magnético. Si un disco flexible se llega a desmagnetizar, la información almacenada en él se puede corromper o destruir. densidad Una medida de la calidad de la superficie de un disco magnético. Mientras más alta sea la densidad de un disco, mayor será la información que el disco puede almacenar. departamento de IS Véase departamento de sistemas de informa­ ción.

departamento de sistemas de información (IS) Las personas en una empresa responsables del diseño, desarrollo, implementación y mantenimiento de los sistemas necesarios para manejar la información en todos los niveles de la empresa. depuración El proceso de revisar y corregir errores (conocidos como bugs) en un programa de software. desarrollo rápido de aplicaciones (RAD) Un método utilizado en el desarrollo de sistemas que permite La creación rápida de los sistemas de cómputo y las aplicaciones dentro de una empresa. descargar Recuperar un archivo de una computadora remota. Lo opuesto de cargar. descubrimiento de conocimiento Describe un tipo de herramienta de base de datos diseñada para analizar datos y reportar información útil. deseleccionar Lo opuesto a seleccionar. En muchas aplicaciones, el usuario puede seleccionar o resaltar bloques de texto u objetos para editarlos. Mediante hacer clic con el mouse en una ubicación distinta o presionar una tecla de movimiento del cursor, el usuario puede eliminar el resaltado, de esta manera el texto u objetos ya no estarán seleccionados. desinstalar tadora.

Quitar un programa instalado del disco de una compu­

deslizar Moverse a lo largo de un documento completo en relación con la ventana del documento con el fin de ver partes del documento que actualmente no están visibles en la pantalla. DHCP Véase protocolo de control dinámico de anfitrión. diagrama de flujo

Un diagrama del flujo de control de un programa.

diagrama de flujo de datos Un método para documentar la forma en que los datos se mueven a través de un sistema, incluyendo la entrada, procesamiento y salida de los datos. diapositiva Una imagen individual que es parte de una presentación. Las diapositivas se crean y editan en programas de presentación.

digital El uso de los números 1 y 0 (dígitos) para expresar los datos en una computadora. La computadora reconoce el número 1 como el estado "encendido" de un transistor, mientras que el 0 representa el estado "apagado". digitalizador de imágenes Un dispositivo de entrada que digitaliza imágenes impresas. Unos sensores determinan la intensidad de la luz reflejada en la página y las intensidades de luz se convierten en datos digitales que pueden ser vistos y manipulados por la computadora. Algunas veces simplemente se le conoce como escáner. digitalizar Convertir una imagen o sonido en una serie de números binarios (unos y ceros), los cuales se pueden almacenar en una computadora. DIMM Véase módulo doble de memoria en línea. DIMM de tamaño reducido (SO-DIMM) Un chip de memoria de formato pequeño encontrado en computadoras portátiles. dinámico Describe a cualquier cosa susceptible de cambiar. Por ejemplo, la dirección IP de una computadora puede ser dinámica, lo que significa que cambia cada vez que el usuario se conecta a la Internet. También los contenidos de las páginas Web pueden ser dinámicos, porque cambian como respuesta a lo que introduce el usuario. dirección de celda En una hoja de cálculo, un identificador que señala la ubicación de una celda en una hoja de trabajo. La dirección está compuesta por las ubicaciones de la fila y la columna de la celda. Por ejemplo, si la celda se localiza en la intersección de la columna B y la fila 3, entonces su dirección de celda es B3. dirección de correo electrónico Una dirección que identifica a un usuario individual de un sistema de correo electrónico, permitiendo que la persona envie y reciba mensajes de correo electrónico. La dirección de correo electrónico consiste en un nombre de usuario, el símbolo "arroba" (@ ) y la dirección DNS. dirección de memoria Un número utilizado por el CPU para localizar cada fragmento de datos en la memoria. dirección de protocolo de Internet (IP) Una dirección numérica única de cuatro partes que se asigna a cada computadora de Internet y contiene la información de enrutamiento para identificar su ubicación. Cada una de Las cuatro partes es un número entre el 0 y 255. dirección IP

Véase dirección de protocolo de Internet.

dirección IP automática privada (APIPA) Un grupo especial de direcciones IP privadas. Si una computadora está configurada para obtener una dirección automáticamente (como un cliente DHCP) en una red TCP/IP, pero no recibe una dirección de un servidor DHCP, se asignará a si misma automáticamente una dirección dentro del rango APIPA, y primero se asegurará de que ningún otro anfitrión de la red tenga esa dirección. dirección IP dinámica por un servidor DHCP.

La dirección asignada a una computadora

dirección IP estática Una dirección IP que nunca cambia. Una computadora con una dirección IP estática siempre utiliza la misma dirección. dirección IP privada Una dirección IP cuyo uso está reservado a una computadora de una empresa específica. dirección IP pública Una dirección IP disponible para que la use cualquier computadora en Internet.

Glosario

613

direccionador Un dispositivo de cómputo que almacena la información de direccionamiento de cada computadora en cada LAN o WAN; utiliza esta información para transferir datos a través de la ruta más eficiente entre los nodos de una LAN o WAN. Director Programa de autoría multimedia desarrollado por Macro­ media, Inc. directorio

Véase carpeta.

directorio empresarial Una colección de datos sobre los usuarios de una red y los recursos de la computadora de una red. Esta base de datos por lo general es manejada por el sistema operativo de la red, el cual reside en un servidor de red. disco Un medio de almacenamiento de uso común en las compu­ tadoras. Se utilizan dos tipos de discos: discos magnéticos, los cuales almacenan datos como partículas con carga eléctrica en la superficie del disco, y discos ópticos, los cuales utilizan rayos láser para leer datos grabados en el disco en una serie de regiones y marcas. disco compacto (CD) Un tipo de dispositivo de almacenamiento óptico, idéntico a los CD de audio. El tipo de CD que se utiliza en las computadoras se llama disco compacto de memoria de sólo lectura (CD-ROM). Como lo implica el nombre del dispositivo, no se puede modificar la información del disco, de la misma forma en que no puede grabar sobre un CD de audio. Los discos compactos estándar pueden almacenar 650 MB o 700 MB de datos de computadora, o de 70 a 80 minutos de datos de audio. disco compacto de memoria de sólo lectura (CD-ROM) El tipo más común de medio de almacenamiento óptico. En un CD-ROM, los datos se escriben en un conjunto de regiones y marcas en la superficie de un disco compacto (CD), las cuales se pueden leer mediante un láser en una unidad de CD-ROM. disco de estado sólido (SSD) Un dispositivo de almacenamiento de gran capacidad y alta velocidad basado en circuitos de memoria de acceso aleatorio (RAM) en vez de discos. disco de video digital (DVD) Un medio óptico de alta densidad que es capaz de almacenar una película de larga duración en un solo disco que es del mismo tamaño que un disco compacto estándar (CD). A diferencia de un CD estándar, el cual almacena datos únicamente en un lado, un disco con formato DVD almacena datos en ambos lados. Utilizando tecnologías de compresión y áreas de datos muy finas en la superficie del disco, las nuevas generaciones de DVD pueden almacenar varios gigabytes de datos. disco de video digital-RAM (DVD-RAM) Un tipo de dispositivo óptico que permite a los usuarios grabar, eliminar y volver a gra­ bar datos en un disco especial. Utilizando software de edición de video, usted puede grabar sus propios videos digitalizados en un disco DVD-RAM y luego reproducirlos en cualquier reproductor DVD. (Sin embargo, la codificación especial hace que sea imposible copiar películas de los DVD comerciales en un disco DVD-RAM.) Las unidades de DVD-RAM pueden leer DVD, discos DVD-R, discos CD-R, discos CDRW y CD estándar. disco duro Un dispositivo de almacenamiento magnético no remo­ vible incluido en la mayoría de las PC que almacena datos en una pila de platos de aluminio, cada uno cubierto con óxido de hierro, dentro de una cubierta. El dispositivo incluso los platos del disco duro, un eje sobre el cual giran los platos, una cabeza de lectura/escritura para cada de cada plato y una cámara sellada que encierra los discos y el eje. Muchos discos duros también incluyen el controlador de unidad, aunque el controlador es una unidad separada en algunos discos duros. 614

Glosario

disco duro de intercambio rápido Un dispositivo de almacena­ miento magnético similar a un disco duro removible. Una caja remo­ vible protege al disco, a la unidad y a las cabezas de escritura/lectura en un contenedor sellado. Este tipo de disco duro se puede agregar o quitar de un servidor sin necesidad de apagarlo. disco flexible Un disco magnético removible, cubierto con una funda de plástico. También se conoce como disquete. disco flexible de alta capacidad Un disco removible pequeño que se parece a un disco flexible estándar pero proporciona una capacidad de almacenamiento de datos mucho mayor. Normalmente, los discos flexibles de alta velocidad tienen densidades de datos de 100 MB o superiores. disco magnético Un disco plano y redondo que está cubierto con un material magnético (por ejemplo, óxido de hierro), es el medio de almacenamiento que se utiliza más comúnmente. Los datos se escriben de forma magnética en el disco y pueden ser grabados una y otra vez. El disco magnético es el componente básico de los discos flexibles y los discos duros. discos de espejo

Véase RAID 1.

discos independientes del arreglo redundante (RAID) Un sistema de almacenamiento que vincula cualquier número de unidades de discos (un arreglo de discos) de modo que puedan actuar como un solo disco. Esto se realiza para un mejor rendimiento y redundancia. diseño ascendente Un método de diseño en el cual primero se desarrollan los detalles del sistema y luego las funciones o procesos principales. diseño asistido por computadora (CAD) Software utilizado para crear modelos complejos de dos o tres dimensiones de construcciones y productos, incluyendo diseños arquitectónicos, de ingeniería y mecánicos. diseño de aplicaciones en grupo (JAD) Un proceso, a veces utilizado durante la fase de diseño del ciclo de desarrollo de sistemas del desarrollo rápido de aplicaciones (RAD), en que usuarios y desarrolladores trabajan juntos para crear aplicaciones. El proceso JAD se centra en talleres estructurados, en los cuales los desarrolladores y los usuarios de negocios pueden colaborar. diseño de arriba hacia abajo Un método de diseño de sistemas en el cual las principales funciones o procesos se desarrollan primero y más tarde los detalles. dispositivo Cualquier componente electrónico que esté conectado a una computadora o a parte de ella; hardware. dispositivo de acceso secuencial Un dispositivo de almacena­ miento que debe buscar un medio de almacenamiento de principio a fin con el propósito de encontrar los datos que se necesitan. Este tipo de dispositivos no pueden tener acceso a los datos aleatoria­ mente. Una unidad de cinta es un ejemplo de dispositivo de acceso secuencial. dispositivo de almacenamiento de acceso aleatorio Un dispositi­ vo de almacenamiento que puede localizar datos en cualquier punto en el medio de almacenamiento sin pasar por todos los datos hasta ese punto. Los discos flexibles, los discos duros y los discos ópticos son ejemplos de dispositivos de almacenamiento de acceso aleatorio. dispositivo de almacenamiento Los componentes de hardware que escriben y leen datos de los medios de almacenamiento. Por ejemplo, un disco flexible es un tipo de medio de almacenamiento, mientras que una unidad de disco flexible es un dispositivo de al­ macenamiento.

dispositivo de comunicaciones Un dispositivo de entrada/salida que se utiliza para conectar una computadora con otra de modo que puedan compartir hardware e información. Esta familia de dispositivos incluye módems y tarjetas de interfaz de red. dispositivo de entrada Hardware de computadora que acepta datos e instrucciones del usuario. Entre los ejemplos de dispositivos de entrada se incluyen el teclado, mouse, palanca de juego, lápiz, trackball, escáner, lector de código de barras, micrófono y pantallas sensibles al tacto. dispositivo de entrada/salida (I/O) Un dispositivo que lleva a cabo tanto las funciones de entrada como las de salida. Los módems y las tarjetas de interfaz de red son ejemplos de dispositivos de entrada/salida. dispositivo de salida Un componente de hardware, por ejemplo, un monitor o una impresora, que emite datos procesados para el usuario. dispositivo de señalamiento integrado Un dispositivo de seña­ lamiento integrado en el teclado de una computadora; consiste en un pequeño mando de control colocado aproximadamente a la mitad del teclado, normalmente entre las teclas g y h. El mando puede ser controlado con cualquier de los dedos índice. Justo abajo de la barra espadadora se encuentran dos botones que realizan la misma fun­ ción que los botones de un mouse y se presionan con los pulgares. Un tipo de dispositivo de señalamiento integrado, diseñado por IBM, se conoce como TrackPoint. dispositivo de señalamiento Un dispositivo que permite al usuario mover libremente un puntero en la pantalla y seleccionar texto, opciones de menú, iconos y otros objetos de la pantalla. Dos tipos populares de dispositivos de señalamiento son el mouse y los trackball. disquete

Véase disco flexible.

DLL Véase archivo de biblioteca de vínculos dinámicos. DLP Véase procesamiento de luz digital. DNS Véase sistema de nombres de dominio. doble clic Seleccionar un objeto o activar un comando en la pantalla al señalar el objeto (por ejemplo, un icono) y presionar y soltar el botón del mouse dos veces en una sucesión rápida. documento Un archivo de computadora que consiste en una compilación de uno o más clases de datos. Existen muchos tipos entre los que se incluyen documentos de texto, hojas de cálculo y archivos de imágenes. Un documento, que un usuario puede abrir y utilizar, es distinto a un archivo de programa, el cual es necesario para que un programa de software funcione. dominio de alto nivel

Véase nombre de dominio.

dominio de segundo nivel (SLD) Un nombre de dominio dado a una organización. En el URL www.gobierno.org, por ejemplo, gobierno es el dominio de segundo nivel.

DSL Véase línea de suscriptor digital. DSS Véase sistema de apoyo de decisiones. DVD regrabable (DVD-R) Una unidad de disco óptico que puede grabar datos en la superficie de un disco DVD regrabable especial. Una vez que los datos se han escrito en el disco, no se puede so­ breescribir en ellos. DVD Véase disco de video digital. DVD-R Véase DVD regrabable. DVD-RAM Véase disco de video digital RAM. DXF Véase formato de intercambio de datos.

E EBCDIC Véase código de intercambio de decimal codificado binario extendido.

e-comerdo EDI

Véase comercio electrónico.

Véase intercambio electrónico de datos.

editar

Hacer modificaciones a un archivo de documento existente.

EDM Véase administración de documentos electrónicos. efecto submarino En las pantallas LCD de matriz pasiva viejas, un problema ocasionado por la falta de capacidad de un monitor para regenerarse lo suficientemente rápido. Una característica del efecto submarino es la desaparición del puntero del mouse cuando se mueve alrededor de la pantalla. EIDE Véase electrónica de unidad integrada mejorada. ejecutar Cargar y hacer funcionar un programa o un conjunto específico de instrucciones. La acción de ejecutar también se conoce como correr. ELD Véase monitor electroluminoso. electrónica de unidad integrada mejorada (EIDE) mejorada de la interfaz IDE. e-mail

Una versión

Véase correo electrónico.

emergente

Véase ventana emergente.

EMF Véase campo electromagnético. en línea (1) El estado de estar conectado o disponible a través de un sistema de cómputo en red o Internet. Por ejemplo, cuando un usuario está navegando en la World Wide Web, se dice que la compu­ tadora de esa persona está en línea. (2) Describe cualquier disposi­ tivo relacionado con computadoras que está encendido y conectado, por ejemplo, una impresora o módem que están en uso o listos para ser utilizados.

DSL asincrono (ADSL) Una variación en el servicio de Digital Suscriber Line (DSL) [línea de suscriptor digital] que proporciona di­ ferentes velocidades de transmisión de datos para subir o descargar datos.

encabezado (1) La parte inicial de un paquete de datos que se transmite a través de una red. El encabezado contiene información acerca del tipo de datos en la carga, la fuente y destino de datos, y un número de secuencia para que los datos de múltiples paquetes puedan ser reensamblados en la computadora receptora de forma adecuada. Véase trama. (2) Una línea recurrente o párrafo de texto que aparece en la parte superior de cada página de un documento. Los encabezados a menudo incluyen números de página, el título del documento, el nombre del capítulo actual u otra información.

DSL síncrono (SDSL) Un tipo de tecnología de línea de suscriptor digital (DSL) que proporciona las mismas velocidades de transmisión de datos tanto para cargar como para descargar datos.

encabezado de mensaje Información que aparece al principio de un mensaje de correo electrónico, proporcionando detalles sobre el remitente y el mensaje.

dpi

Véase puntos por pulgada.

Dreamweaver Un entorno de autoría Web desarrollado por Ma­ cromedia, Inc.

Glosario

615

encapsular Incluir características u otros objetos dentro de un objeto en un programa orientado a objetos. ensamblador Un programa de cómputo que convierte las instruc­ ciones del lenguaje ensamblador a lenguaje de máquina. entorno de desarrollo integrado (IDE) Una herramienta de programación que proporciona al programador todas las herramientas necesarias para desarrollar aplicaciones en un programa; de uso más común con 3GL y 4GL. entorno operativo Una interfaz de usuario gráfica intuitiva superpuesta al sistema operativo pero no lo reemplaza. Windows 3.x de Microsoft es un ejemplo. entrada/salida (1/0) La comunicación entre el usuario y la computadora o entre los componentes de hardware que da como resultado la transferencia de datos. ergonomía El estudio de la relación física entre las personas y sus herramientas. En el mundo de la computación, la ergonomía busca ayudar a las personas a utilizar las computadoras de forma correcta para evitar problemas físicos como fatiga, vista cansada y lesiones causadas por movimientos repetitivos. error de sintaxis Un error en el cual el código se introduce de manera incorrecta, de manera que la computadora no puede entender sus instrucciones. error lógico Un error en el cual el código le ordena a la computadora que realice una tarea de forma incorrecta. error Web Un archivo gráfico en formato GIF, colocado en una página Web o un mensaje de correo electrónico en formato HTML, que puede utilizarse para rastrear las actividades en línea de una persona. Los errores Web por lo general se consideran una forma de spyware. escalabilidad La capacidad de un programa para ajustarse a los cambios en escala, ya sea el número de usuarios que debe soportar o el número de tareas que realiza. escáner Véase digitalizador de imágenes. escritorio En un sistema operativo de computadora, un espacio de trabajo gráfico en el cual todos los recursos disponibles de una computadora (por ejemplo, archivos, programas, impresoras, herra­ mientas de Internet y herramientas en general) está accesibles para el usuario. En este tipo de sistemas, el escritorio es un fondo de color en el cual el usuario ve imágenes pequeñas llamadas iconos. El usua­ rio accede a distintos recursos al seleccionar iconos en el escritorio. espacio entre párrafos La cantidad de espacio en blanco entre dos párrafos de un documento. Normalmente, este espacio es equivalente a una línea de texto.

estacón de trabajo Una microcomputadora rápida y poderosa que se utiliza para aplicaciones científicas, imágenes, CAD, CAE y otras aplicaciones complejas. Las estaciones de trabajo normalmente se basan en la tecnología RISC y son operadas por alguna versión de UNIX, a pesar de que un número cada vez mayor de estaciones de trabajo basadas en Intel/Windows se están volviendo populares. estafa de datos La copia y alteración de datos en un sistema infiltrado por un hacker. estándar mundial de caracteres Unicode Un conjunto de caracte­ res que proporciona 16 bits para representar cada símbolo, resultan­ do en 65 536 caracteres o símbolos distintos, lo cual es suficiente para todos los idiomas del mundo. El conjunto de caracteres Unicode incluye todos los caracteres del conjunto de caracteres ASCII. estático Describe cualquier cosa que no cambia. Si una computadora tiene una dirección IP estática, por ejemplo, la dirección nunca cambia. estilo de tipo Un atributo que se aplica a un carácter de texto, por ejemplo, subrayado, cursivas y negritas, entre otros. La mayoría de los programas de aplicación ofrecen una amplia variedad de estilos de tipo, los cuales el usuario puede aplicar libremente al texto en cualquier lugar dentro de un documento. estructura de bucle

Véase estructura de repetición.

estructura de repetición Una estructura de control en la cual una condición se confirma y un ciclo se ejecuta con base en el resultado de la condición. También se conoce como estructura de bucle. estructura de selección Una estructura de control que se construye alrededor de una declaración condicional. estructura secuencial Un tipo de estructura de control en la cual una computadora ejecuta líneas de código en el orden en el que fueron escritas. Ethernet

El protocolo de red más común. También llamado lOBase-T.

Ethernet rápido

Una tecnología de red, también conocida como

lOOBase-T, que utiliza el mismo esquema de cableado de red que

Ethernet pero utiliza distintas tarjetas de interfaz de red para alcanzar velocidades de transferencia de datos hasta 100 Mbps. etiqueta En un lenguaje de marcación tal como el HTML, un marcador que indica dónde comienza o termina el formato o algunos otros atributos. etiqueta HTML Un código utilizado para dar formato a los documentos en formato de lenguaje de marcación de hipertexto (HTML). etiqueta Texto descriptivo que se utiliza en una celda de hoja de cálculo para describir los datos en una columna o fila.

especificaciones de intercambio inicial de imágenes (IGES) Uno de los pocos formatos de archivo universal para las imágenes de vectores.

Event Viewer En las últimas versiones de Windows, un programa que registra ciertas condiciones, como errores, y crea una bitácora utilizable por el usuario del sistema o el administrador del mismo.

establecimiento de túneles El proceso de crear una conexión pri­ vada segura a través de Internet pública. La conexión puede existir entre computadoras individuales, una sola computadora y una red privada o dos redes privadas.

exportar a otra.

estacón de acoplamiento Una base en la cual se puede insertar una computadora portátil, esencialmente convirtiendo la computadora portátil en un sistema de escritorio. Una estación de acoplamiento puede proporcionar conexiones a un monitor, teclado y mouse más grandes, además de dispositivos adicionales como bocinas o una cámara de video digital. 616

Glosario

Transferir una aplicación de software de una plataforma

extracción de datos Un método para buscar tipos específicos de información en bases de datos extensas utilizado por empresas gran­ des. Por ejemplo, empresas con grandes bases de datos de infor­ mación sobre clientes podrían utilizar tecnologías de extracción de datos para buscar tendencias de compras o información demográfica muy específica. extraer Descomprimir uno o más archivos comprimidos que se han almacenado en un mismo archivo.

extranet Una conexión de red que permite que usuarios externos accedan a una parte de la red interna de una empresa, normalmente a través de una conexión a Internet. Los usuarios externos tienen acceso a partes específicas de la red interna pero tienen prohibido el acceso a otras áreas, las cuales están protegidas por firewalls.

F falla de energía

La pérdida de energía eléctrica.

falsificación de IP Un método utilizado por piratas informáticos y creadores de correo basura para enviar mensajes a una víctima desde lo que parece ser una computadora confiable. FAQ Véase preguntas más frecuentes. fase de análisis de necesidades La fase 1 del ciclo de vida de desarrollo de sistemas. En esta fase se definen las necesidades, se analiza el sistema actual, se desarrollan soluciones alternativas y se selecciona la mejor solución y sus funciones. fase de desarrollo La fase 3 del ciclo de vida de desarrollo de sistemas, en la cual los programadores crean o personalizan software para que se adapte a las necesidades de una empresa, se prepara la documentación técnica y se inician las pruebas del software. fase de diseño de sistemas La fase 2 del ciclo de vida del desarrollo de sistemas. En esta fase, el equipo del proyecto investiga y desarrolla formas alternativas de satisfacer las necesidades de cómputo de una empresa. fase de implementación fase 4 del ciclo de vida del desarrollo de sistemas. En esta fase, se instala software y hardware nuevo en el entorno del usuario, se ofrece capacitación y se completan las pruebas del sistema. fase de mantenimiento La fase 5 del ciclo de vida del desarrollo de sistemas. En esta fase se monitorea el sistema nuevo, se corrigen los errores y se hacen ajustes pequeños para mejorar el desempeño del sistema. FAT Véase tabla de asignación de archivos. fax módem

Un módem que puede emular a una máquina de fax.

filtro (1) Una herramienta DBMS que permite al usuario establecer condiciones para seleccionar y desplegar un subconjunto de regis­ tros que coinciden con ese criterio. (2) En un programa de correo electrónico, una herramienta que permite al usuario decidir cómo se manejan los mensajes. Por ejemplo, usted puede crear un filtro que elimine automáticamente los mensajes provenientes de cierto remitente o que almacene ciertos mensajes en una carpeta específi­ ca. En los programas de correo electrónico, un filtro también puede llamarse regla. finanzas en linea El uso de servicios basados en la Web para realizar transacciones financieras como inversiones o compra de seguros. firewall Un método contra la piratería para proteger redes. Un firewall permite el acceso a secciones públicas de la red y al mismo tiempo protege las áreas privadas. FireWire

Véase IEEE 1394.

Flash Una herramienta de desarrollo para crear páginas Web muy sofisticadas; puede incluir imágenes en movimiento, animaciones, sonido e interactividad. fluctuación de energía Un aumento o disminución inesperado y repentino de la energía eléctrica. Las fluctuaciones de energía tienen

varias causas; las fluctuaciones extremas pueden ser dañinas para el hardware de la computadora y los datos. flujo de control del programa El orden en el cual las declaraciones de un programa se ejecutan cuando el programa está en ejecución. formateo (1) El proceso de asignar regiones de forma magnética a un disco con una serie de pistas y sectores en donde los datos estarán almacenados. También se conoce como inicialización. (2) El proceso de aplicar opciones de formato (por ejemplo, formato de carácter o de párrafo) a un documento. formato (1) En relación con los dispositivos de almacenamiento magnéticos, la organización de pistas y sectores en las cuales se almacenan los datos. (2) En las aplicaciones de productividad, una configuración que afecta la apariencia de un documento o parte del mismo. formato de archivo Un método estándar de codificación de datos para su almacenamiento. formato de bajo nivel

Véase formato lógico.

formato de carácter En un procesador de palabras, la configuración que controla los atributos de los caracteres de texto individuales, por ejemplo, fuente, tamaño de fuente, estilo de fuente y color. formato de intercambio de datos (DXF: data exchangeformat) Un formato de archivos universal que se utiliza con los gráficos de vectores. formato de párrafo Una configuración que afecta la apariencia de uno o más párrafos enteros, por ejemplo, espacio entre líneas, espacio entre párrafos, sangrías, alineación, espacio de tabulación, bordes y sombreado. formato del grupo de expertos fotográficos (JPEG) Un formato de archivo de mapa de bits que se utiliza comúnmente para desplegar imágenes fotográficas. formato lógico Una función del sistema operativo en la cual se asignan las pistas y sectores de la superficie de un disco. Esta asignación crea el registro de inicio maestro, el FAT, la carpeta raíz (también conocida como directorio raíz) y el área de datos. También se conoce como formato rápido y formato de bajo nivel. formato rápido

Véase formato lógico.

formatos de documento En las aplicaciones de productividad, las configuraciones que afectan la apariencia de todo el documento, por ejemplo, el tamaño de la página, la orientación de la página y la presencia de encabezados o pies de página. fórmula Una ecuación matemática dentro de la celda de una hoja de cálculo. Para identificarla y distinguirla de otros elementos de una hoja de cálculo, una fórmula comienza con un símbolo especial, por ejemplo, un signo de más o un signo de igual. formulario Una pantalla personalizada que se crea en una sistema de administración de bases de datos (DBMS) para desplegar e intro­ ducir datos relacionados con un solo registro de bases de datos. fotorrealista Describe a las imágenes generadas por computadora que tienen una apariencia real y no modelos obvios. fragmentación

Describe el estado de un archivo que ha sido

dividido en secciones, las cuales se almacenan en sectores no contiguos de un disco. frecuencia de actualización La cantidad de veces por segundo que se revisa cada pixel de la pantalla de una computadora; se mide en hertz (Hz). Glosario

617

Freescale Una subsidiaria de Motorola, Inc., que produce microprocesadores utilizados en muchas computadoras Apple, así como en sistemas a gran escala basados en Unix. freeware Software que el creador pone a disposición gratuita al público. Los creadores de freeware normalmente permiten que los usuarios distribuyan su software a otras personas, siempre y cuando los archivos fuente del software no sean modificados y el distribuidor no cobre cuotas o lucre con la distribución. FTP Véase protocolo de transferencia de archivos. fuente Una familia de caracteres alfanuméricos, símbolos y sig­ nos de puntuación que comparten el mismo diseño. Las aplicaciones modernas proporcionan muchas fuentes distintas y permiten a los usuarios utilizar distintas fuentes en un solo documento. También se conoce como tipo. fuerza de trabajo de ingeniería Internet (IETF) Un cuerpo téc­ nico internacional relacionado con el desarrollo de estándares de protocolo, que involucran principalmente a TCP/IP. función (1) En una hoja de cálculo, la parte de una fórmula que se utiliza para realizar operaciones complejas, por ejemplo, sumar el contenido de un rango o encontrar el valor absoluto del contenido de una celda. (2) En programación, un bloque de declaraciones diseñado para realizar una rutina o tarea específica.

G GB Véase gigabyte. GHz Véase gigahertz. GIF Acrónimo de formato intercambiable de imágenes. Un formato de archivo de imagen que es soportado por muchos programas de imágenes. Los archivos GIF se usan comúnmente en páginas Web. Gigabit Ethernet La mejora más nueva a la tecnología de Ethernet; capaz de transferir 10 GB de datos por segundo. gigabyte (GB) Equivalente a aproximadamente mil millones de bytes; una medida típica de almacenamiento de datos. gigahertz (GHz) Una medida común de la velocidad del reloj del procesador, equivalente a mil millones de ciclos por segundo. graficador Un dispositivo de salida que se utiliza para crear impresiones de gran formato, generalmente se usa junto con software CAD y sistemas de diseño. grupo de datos desconectados Información copiada temporalmen­ te desde una base de datos central a la computadora de un usuario y que permanece en el sistema del usuario hasta que éste la necesita. En ese lapso, la conexión con la base de datos se interrumpe. grupo de noticias Un espacio de almacenamiento electrónico en donde los usuarios pueden publicar mensajes para otros usuarios, llevar a cabo conversaciones extensas e intercambiar información. GUI

Véase interfaz gráfica de usuario.

H HAN

Véase red de área casera.

herramienta antispyware Un programa que puede localizar y eli­ minar los programas espía de la computadora de un usuario. Algunas herramientas antispyware pueden "inmunizar" una computadora con­ tra tipos conocidos de spyware y así evitar que se infecte el siste­ ma. herramienta antivirus Un programa que explora los discos y me­ moria de una computadora para encontrar virus: cuando detecta al­ gún virus, lo elimina. Algunos programas antivirus pueden ayudar al usuario a recuperar datos y archivos de programa que han sido daña­ dos por un virus y además pueden explorar archivos de manera activa mientras se copian desde un disco o se descargan de Internet. herramienta de compresión de archivos

Véase herramienta de

compresión de datos.

herramienta de compresión de datos Un programa que reduce el volumen de los datos al manipular la forma en que los datos se almacenan. herramienta de control de cookies Programa que permite al usuario controlar la dirección de las cookies en la PC. Con esta herramienta usted puede decidir qué tipo de cookies recibe en su sistema y eliminarlas de manera selectiva en cualquier momento. herramienta de respaldo Un programa que le permite al usuario copiar uno o más archivos de un disco duro en otro medio de almacenamiento (por ejemplo, un disco flexible, cinta magnética o disco compacto) para salvaguardarlo o utilizarlo en caso de que los archivos sufran algún daño o se pierdan. herramienta Un programa de software que se puede utilizar para mejorar la funcionalidad de un sistema operativo. Entre los ejemplos de software de herramientas se encuentran los defragmentadores de discos y protectores de pantalla. hertz (Hz) segundo.

La frecuencia de las vibraciones eléctricas, o ciclos, por

heurística Una técnica de programación para resolver un problema o realizar una tarea; no siempre encuentra la mejor solución posible. hilo Una serie de artículos relacionados y respuestas acerca de un tema que se publican en un grupo de noticias. hiperhilos Una tecnología soportada por algunos procesadores nuevos que permite que varios hilos se ejecuten al mismo tiempo. hipertexto Una tecnología de software que proporciona un acceso rápido y flexible a la información. El usuario puede saltar a un tema seleccionándolo en la pantalla; se utiliza para crear páginas Web y pantallas de ayuda. hipervinculo

Véase vínculo de hipertexto.

historial crediticio Un documento que lista toda su información financiera que puede servir para que le otorguen un crédito o para realizar compras u otro tipo de transacciones. El historial contiene los reportes de su cuenta de banco, hipotecas, tarjetas de crédito y otras cuentas. hoja de cálculo Una cuadricula de columnas y filas que se utiliza para registrar y evaluar números. Las hojas de cálculo se usan principalmente para análisis financieros, mantenimiento de registros y administración, y también para crear reportes y presentaciones.

hardware Los componentes físicos de una computadora, incluyendo los chips del procesador y de la memoria, dispositivos de entrada y salida, cintas magnéticas, discos, módems y cables.

hoja de trabajo hoja de cálculo.

herramienta antiadware

HTTP Véase protocolo de transferencia de hipertexto.

618

Glosario

Véase herramienta antispyware.

El archivo de datos que se crea con el software de

HTML Véase lenguaje de marcación de hipertexto.

HTTPS Véase protocolo de transferencia de hipertexto seguro. hurgar en los basureros La acción de buscar en los contenedores de basura información personal valiosa como números de cuenta, contraseñas de acceso o números del seguro social; por lo general Lo practican ladrones de identidades. Hz Véase hertz.

I I/O

Véase entrada/salida.

IANA

Véase Autoridad de Números Asignados de Internet.

IBM Se refiere a IBM Corporation, un fabricante líder de hardware, software y tecnologías de computadoras. ICANN Véase Corporación de Internet para la Asignación de Nombres y Números. ICMP Véase protocolo Internet de control de mensajes. icono Un elemento gráfico de la pantalla que ejecuta uno o más comandos cuando se da clic sobre él con un mouse o algún otro dispositivo de señalamiento. ID de usuario IDE

Véase nombre de usuario.

Véase entorno de desarrollo integrado.

IEEE 1394 Una extensión de la tecnología de bus que proporciona soporte para velocidades de transferencia de datos de hasta 400 Mbps. También se conoce como FireWire. IETF Véase fuerza de trabajo de ingeniería Internet. IGES Véase especificaciones de intercambio inicial de imágenes. IIS

Véase servidor de información de Internet.

IM

Véase mensajería instantánea.

imágenes generadas por computadora (CGI) El proceso de utilizar computadoras poderosas y software especial de imágenes, animación y composición para crear efectos digitales especiales o imágenes únicas. CGI se utiliza frecuentemente en el cine, diseño de juegos o animaciones, o diseño multimedia. IMAP4

Véase protocolo de acceso a correo de Internet versión 4.

impresora con margarita Un tipo de impresora de impacto ahora obsoleta que utiliza una rueda giratoria con caracteres alfanuméricos realzados, los cuales presionan una cinta entintada con el fin de imprimir imágenes. impresora de banda Un tipo de impresora de impacto que usa una banda circular de rápido movimiento con caracteres en relieve. Un martillo golpea la banda para presionar un carácter contra una cinta entintada. impresora de fotos Una impresora a color especial que se utiliza para imprimir imágenes de calidad fotográfica. Estas impresoras generalmente se utilizan para imprimir imágenes capturadas con una cámara digital o un escáner.

impresora de líneas Un tipo de impresora de impacto que utiliza una cabeza de impresión ancha especial para imprimir toda una línea de caracteres a la vez. impresora de matriz de puntos Un tipo de impresora de impacto que crea caracteres en una página utilizando pequeñas agujas para golpear una cinta de tinta, presionando la tinta sobre el papel. El arreglo de las agujas en la cabeza de impresión crea una matriz de puntos; es de ah? que proviene su nombre. impresora de no impacto Un tipo de impresora que crea imágenes sobre papel sin tocar la página en ningún momento. Dos ejemplos comunes son las impresoras de inyección de tinta, las cuales rocían pequeñas gotas de tinta sobre la página, y las impresoras láser, las cuales utilizan calor para adherir partículas de tóner a puntos específicos de la página. impresora de sublimación de tinta Una impresora que produce imágenes de calidad fotográfica utilizando una fuente de calor para evaporar las tintas de color desde una cinta, transfiriendo el color a un papel recubierto especialmente. impresora de transferencia térmica de cera Una impresora que produce imágenes de alta calidad utilizando una fuente de calor para evaporar cera de colores de una cinta, la cual se adhiere al papel. impresora láser Una impresora rápida y silenciosa que produce impresiones de alta calidad. Un rayo láser se dirige a un tambor electroestático creando una imagen a la cual se adhiere el tóner en polvo, y la imagen se transfiere al papel. impresora Un dispositivo de salida que produce un impresión en papel. Dos tipos de impresora son de impacto y de no impacto. incompatible Lo opuesto a compatible. Describe la incapacidad de un tipo de hardware, software o archivo de datos para trabajar con otro. incrustación de objetos El proceso de integrar una copia de los datos de una aplicación en otra, por ejemplo, de una hoja de cálculo a un procesador de palabras. Los datos conservan el formato que se les aplicó en la aplicación original, pero su relación con el archivo original se deshace. incrustación y vinculación de objetos (OLE) Una característica de Windows que combina las funciones de incrustación y vinculación de objetos. OLE permite al usuario construir un documento que contiene datos desde un solo punto en el tiempo o uno en el cual los datos se actualicen constantemente. independencia de plataforma La capacidad de un programa de ejecutarse en diferentes sistemas operativos o plataformas de hard­ ware. información de contactos Información que ayuda a comunicarse con individuos o empresas, como son nombres, domicilios, números telefónicos, direcciones de correo electrónico y otros datos. Esta información con frecuencia se almacena y administra en un software especial, como un programa para administrar contactos, un administrador de información personal o un programa de correo electrónico.

impresora de impacto Un tipo de impresora que crea imágenes al golpear una cinta entintada, presionando la tinta de la cinta sobre una página de papel. Ejemplos de impresoras de impacto son las impresoras de matriz de puntos y las impresoras de línea.

ingeniería social Describe una variedad de métodos utilizados por los piratas informáticos y ladrones de identidad para recopilar contraseñas o información personal de las víctimas. La ingeniería social por lo general implica engañar a una víctima para que divulgue información personal.

impresora de inyección de tinta Un tipo de impresora de no impacto que produce imágenes al esparcir tinta sobre la página.

inglés estructurado Una herramienta de diseño de programación y un método de documentar un sistema utilizando términos y frases Glosario

619

simples del idioma inglés para describir eventos, acciones y acciones alternativas que pueden ocurrir. inicialización Véase formateo. instrucción Un comando que la computadora debe ejecutar de forma que una acción específica se pueda llevar a cabo. Intel Un fabricante de microprocesadores muy importante. Intel inventó el primer microprocesador, el cual se utilizaba en las calculadoras electrónicas. La línea de productos de Intel incluye a los procesadores x86 y la familia de procesadores Pentium.

Internet Originalmente, un enlace entre ARPANET, NSFnet y otras redes. Hoy en día, una red mundial de redes. intérprete En programación, una herramienta de software que convierte el código fuente a código máquina. En lugar de crear un archivo ejecutable (como lo hace el compilador), un intérprete ejecuta cada bit del código máquina mientras se convierte. Por lo tanto, se dice que los intérpretes traducen el código sobre la marcha. interrupción Un conjunto de pasos previamente programados que realiza un CPU.

interactividad En multimedia, un sistema en el cual el usuario y el programa se responden uno al otro. El programa le ofrece al usuario opciones, y el usuario las selecciona para guiar al programa. interactivo Se refiere a los productos de software que pueden reaccionar y responder a los comandos emitidos por el usuario o selecciones realizadas por el usuario.

intranet Una red interna cuya interfaz y accesibilidad están modeladas de acuerdo con un sitio Web basado en Internet. Sólo los usuarios internos tienen el acceso a la información o recursos de la intranet; cuando se conecta a una red externa o a Internet, los recursos de la intranet están protegidos al acceso externo por firewalls.

intercambio electrónico de datos (EDI) La transferencia de información en forma electrónica entre compañias a través de la red. intercambio en activo El proceso de quitar un dispositivo (por ejemplo, un dispositivo de almacenamiento) de una computadora y reemplazarlo sin apagar el sistema primero y sin afectar las operaciones del sistema. Los dispositivos que se pueden cambiar de esta manera se llaman intercambiables. intercambio hacia adentro Cargar las partes esenciales de un programa en la memoria a medida que se van necesitando. intercambio hacia afuera Descargar las partes no esenciales de un programa en la memoria para crear más espacio para otras partes más necesarias. interfaz Véase interfaz de usuario.

IRC

IP

Véase protocolo de Internet. Véase sistema multiusuario de conversación en línea.

ISDN de velocidad básica Véase red digital de servicios integrados de velocidad básica.

ISDN ISP

Véase red digital de servicios integrados. Véase proveedor de servidos de Internet.

J JAD

Véase diseño de aplicadones en grupo.

Java Un lenguaje de programación utilizado para crear programas para plataformas distintas. Java permite que los diseñadores de pá­ ginas Web incluyan pequeñas aplicaciones (llamadas applets) en las páginas Web.

interfaz de línea de comandos Una interfaz de usuario que le permite interactuar con el software al escribir cadenas de caracteres en una línea de comandos.

JavaScript Un lenguaje de creación de Scripts basado en Java que por lo general se usa para crear applets.

interfaz de sistemas pequeños de cómputo (SCSI) Una interfaz de alta velocidad que extiende el bus al exterior de la computadora permitiendo la adición de más dispositivos periféricos de los que normalmente se podrían conectar utilizando las ranuras de expansión disponibles. interfaz de usuario Los elementos de la pantalla que permiten al usuario interactuar con el software.

JRP

interfaz digital de instrumento musical (MIDI) Una categoría especializada de dispositivos de entrada y salida que se utiliza en la creación, grabación, edición y reproducción de música. interfaz gráfica de usuario (GUI) Una interfaz de usuario en la cual las acciones se inician cuando el usuario selecciona un icono, un botón de la barra de herramientas o una opción de un menú desplegable utilizando el mouse u otro dispositivo de señalamiento. Las GUI también representan documentos, programas y dispositivos en la pantalla en forma de elementos gráficos que el usuario puede utilizar al hacer clic o arrastrar los objetos. interfaz paralela Un canal a través del cual pueden fluir ocho o más bits al mismo tiempo, como en un bus de computadora. Una interfaz paralela normalmente se utiliza para conectar impresoras a la computadora; también se conoce como puerto paralelo. interfaz serial Un canal a través del cual los bits de datos fluyen uno a uno. La interfaz serial se utiliza principalmente para conectar un mouse o dispositivo de comunicaciones a la computadora. También se conoce como puerto serial. 620

Glosario

JPEG

Véase formato del grupo de expertos fotográficos. Véase planeación de requisitos en grupo.

juego de auriculares Un dispositivo de entrada/salida que incluye un micrófono y una o dos bocinas montadas en una cinta de pelo para usar en la cabeza.

K KB Véase kilobyte. kilobyte (KB) Una medida común del almacenamiento de datos equivalente a 1 024 bytes.

L LAN

Véase red de área local.

lanzar Iniciar un programa desde dentro de otro programa. Por ejemplo, para permitir al usuario que vea un fragmento de contenido multimedia, un navegador Web puede lanzar una segunda aplicación tal como el reproductor QuickTime. lápiz Un dispositivo de entrada que permite al usuario escribir directamente, o señalar, en un tablero especial o la pantalla de una computadora basada en lápiz, por ejemplo, un PDA. También se conoce como Stylus. lápiz digital

Véase lápiz.

LCD de doble barrido Una tecnología mejorada de matriz pasiva para los monitores de panel plano en la cual los pixeles se actualizan

dos veces más, reduciendo los efectos de imágenes borrosas y el efecto submarino (un efecto que ocurre cuando el puntero del mouse se ve borroso o desaparece en el momento en el que se mueve). LCD de matriz activa Una pantalla con tecnología de cristal líquido (LCD) que asigna un transistor a cada pixel en un monitor de pantalla plana, mejorando la calidad de la pantalla y eliminando los efectos "submarino" que se producen en algunos tipos de monitores de pantalla plana. También conocida como pantalla de transistor de película delgada (TFT).

LCD de matriz pasiva Tecnología de pantalla de cristal líquido que se utiliza en monitores de panel plano, funciona con una rejilla de transistores acomodada en filas y columnas. En una pantalla de matriz pasiva LCD, el color que despliega cada pixel se determina por la electricidad que viene de los transistores al final de la fila y en la parte superior de la columna. LDAP Véase protocolo ligero de acceso a directorios. lector de código de barras Un dispositivo de entrada que convierte un patrón de barras (llamado código de barras) en un número que puede ser leído por una computadora. Un rayo de luz reflejado desde el código de barras en un detector sensible a la luz identifica el código de barras y convierte el patrón de barras en dígitos numéricos, los cuales se pueden transferir a una computadora. Los lectores de código de barras se utilizan comúnmente en las tiendas minoristas. lector de noticias Un programa de software que permite al usuario publicar y leer artículos en un grupo de noticias de Internet. lector de tarjeta inteligente Un dispositivo que puede leer datos de una tarjeta inteligente o puede escribir datos en ella. lenguaje de alto nivel Un lenguaje diseñado para simplificar la programación a través del uso de palabras comunes en inglés y símbolos. lenguaje de cuarta generación (4L6) Un lenguaje de programación avanzada que se utiliza para crear una aplicación. lenguaje de hojas de estilo extensible (XSL) Una tecnología XML que permite que los documentos XML sean formateados para desplegarlos en navegadores basados en la Web. lenguaje de marcación de hipertexto (HTML) Un lenguaje de descripción de página que se utiliza en la World Wide Web y define los vínculos de hipertexto entre documentos. lenguaje de marcación extensible (XML) Resultado del HTML, es un lenguaje de marcación que permite que los datos se almacenen en un formato legible para las personas. El lenguaje también permite que los usuarios creen etiquetas únicas u otros elementos. lenguaje de marcación extensible de perfil móvil (XHTML MP) Un nuevo entorno de desarrollo antes conocido como lenguaje de marcación inalámbrica (WML), utilizado para crear documentos que pueden verse con dispositivos de mano tales como los teléfonos celulares habilitados para la Web, los PDA e incluso pagers digitales. lenguaje de marcación inalámbrico (WML) Un lenguaje de desarrollo que se utiliza para crear páginas Web que se puedan desplegar en dispositivos con capacidades para la Web de pequeño formato, por ejemplo, las PDA o teléfonos celulares. lenguaje de primera generación Un término aplicado a los lenguajes máquina, los cuales fueron los primeros y más básicos lenguajes que se utilizaron en las computadoras personales. lenguaje de programación Un lenguaje para escribir programas de nivel más alto que el código máquina. Los lenguajes de programación utilizan variaciones del inglés básico.

lenguaje de quinta generación (5LG) Un lenguaje de programación de alto nivel que en teoría podria utilizar técnicas de inteligencia artificial para crear software basándose en la descripción del programa que hace el programador. lenguaje de segunda generación Se refiere al lenguaje ensamblador, que es ligeramente más avanzado y parecido al idioma inglés que los lenguajes máquina (los cuales se consideran lenguajes de primera generación). lenguaje de tercera generación (3LG) Una categoría de lenguajes de programación que proporciona soporte para la programación estructurada y permite a los programadores utilizar frases parecidas al idioma inglés cuando escriben código. lenguaje ensamblador Un lenguaje de programación de segunda generación que utiliza frases simples en lugar de las series complejas de números binarios que emplea el lenguaje de máquina. lenguaje estructurado de consultas (SQL) El lenguaje de consultas estándar que se utiliza para buscar y seleccionar registros y archivos en una base de datos relacional. lenguaje extendido de marcación de hipertexto (XHTML) Producto del HTML, el XHTML es un superconjunto de los comandos HTML, que incluye las capacidades del HTML. El XHTML permite la ejecución de programas escritos en lenguaje de marcación extensible (XML) y es también extensible, lo cual significa que permite la adición de comandos y funciones nuevas. lenguaje máquina El nivel más bajo de lenguaje de computadoras. El código máquina incluye las cadenas de 1 y 0 que la computadora puede entender. A pesar de que los programas pueden estar escritos en muchos lenguajes distintos de nivel más alto, todos ellos deben convertirse a código máquina antes de que la computadora pueda entenderlos y utilizarlos. También se conoce como código máquina. lesión por movimientos repetitivos (RSI) Una lesión en alguna parte del cuerpo ocasionada por un movimiento continuo. Las lesiones relacionadas con las computadoras incluyen la tensión en la muñeca, cuello y espalda. ley de libertad de información Una ley federal (promulgada en 1966) que permite que las personas vean y corrijan información personal sobre ellas que guarda una entidad gubernamental. ley de modernización financiera de 1999 Una ley federal que requiere que las compañías den aviso a los consumidores de sus prácticas de privacidad y uso compartido de la información. ley de privacidad de 1974 Una ley federal que prohíbe a las agencias federales compartir información de las personas sin su consentimiento por escrito. ley de privacidad de las comunicaciones electrónicas Una ley federal (promulgada en 1986) que impide el acceso ilegal a comunicaciones de voz por cable. Originalmente regulaba las intervenciones electrónicas y proporcionaba la base para definir el acceso ilegal a las comunicaciones electrónicas, incluyendo información de computadoras. Es la base para la protección contra la intrusión gubernamental poco razonable en el uso de Internet, las comunicaciones almacenadas en forma electrónica y el correo electrónico. ley de privacidad financiera de 1978 Una ley federal que requiere que las compañías notifiquen a los consumidores sus prácticas de privacidad y compartimiento de la información. ley de reporte de crédito justo Una ley federal (promulgada en 1970) que exige que la información personal reunida por las agencias de reportes de crédito debe ser precisa, justa y privada. Permite a Glosario

621

las personas revisar y actualizar su registro de crédito, así como cuestionar las entradas. ley patriota de EUA Una ley federal (promulgada en 2001) que extiende la autoridad de las agencias de cumplimiento de la ley e inteligencia en la supervisión de las comunicaciones privadas y el acceso a su información personal. libreta de direcciones Una base de datos que almacena información sobre las personas, como sus nombres, direcciones, números telefónicos, direcciones de correo electrónico y otros detalles. Suelen ser parte de un programa para administrar información personal o de correo electrónico. libro de trabajo Un archivo de datos que se crea con el software de hoja de cálculo, el cual contiene múltiples hojas de trabajo. licencia de sitio Un acuerdo en el cual una empresa compra el derecho de usar un programa en una cantidad limitada de máquinas. El costo total es menor al que resultaría de la compra de copias individuales del software para todos los usuarios. licencia de software Un acuerdo entre el fabricante de un programa de software y su usuario. La mayoría de las licencias otorgan al usuario ciertos derechos relacionados con el uso del programa, pero no le conceden los derechos de propietario reales del programa. limpieza de datos El proceso de asegurar la integridad y uso de la información en una base de datos. Por ejemplo, la limpieza de datos puede asegurar que todos los números telefónicos tengan un formato especifico, se identifiquen las entradas duplicadas y la información no apropiada no se almacene en la base de datos. También se le llama validación de datos.

línea de comandos En una interfaz de línea de comandos, la ubicación en la pantalla donde el usuario escribe comandos. Una linea de comandos normalmente proporciona un cursor parpadeante que indica el lugar en donde se introducen los comandos. También se conoce como consola de comandos. línea de suscriptor digital (DSL) Una forma de servicio telefónico digital que se utiliza para transmitir señales de voz y datos. Existen distintas variedades de la tecnología DSL, entre las cuales se incluyen DSL asimétrica, DSL de alta velocidad de bits y otras. Linux Una versión gratuita del sistema operativo UNIX. Desarrollado por una cooperativa de programadores mundial en los años noventa, Linux es un sistema operativo rico en características, de 32 bits, multiusuario y de múltiples procesadores que se ejecutan en casi cualquier plataforma de hardware. lista de compañeros Lista de personas que pueden participar en salas de chat mediante software de mensajería instantánea. listserv Un servidor de correo electrónico que contiene una lista de nombres y permite a los usuarios comunicarse con otras personas de la lista en discusiones continuas. llamada de sistema Una característica de un programa de aplicación que solicita un servicio del sistema operativo, por ejemplo, cuando un procesador de palabras solicita el uso de la impresora para imprimir un documento. localizador de recursos uniforme (URL) Una dirección de Internet que se utiliza con HTTP en el formato tipo://dirección/ruta. lógica del negocio Proceso ejecutado por una computadora en una aplicación distribuida de tres capas. Este proceso incluye determinar qué información se necesita de una base de datos, la mejor manera de conectarse a esta base de datos y otras tareas. 622

Glosario

M Mac OS Véase sistema operativo Macintosh. macro Una serie de comandos y otras acciones, registrados y guardados con un nombre para su uso posterior. Muchos programas soportan macros, lo cual permite a los usuarios automatizar tareas repetitivas o comunes. mainframe Un sistema de cómputo grande de múltiples usuarios diseñado para manejar cantidades masivas de operaciones de entrada, salida y almacenamiento. Una mainframe usualmente está compuesta de uno o más CPU conectados con muchos dispositivos de entrada/salida, llamados terminales, o a computadoras personales. Los sistemas mainframe se utilizan generalmente en compañías que requieren el mantenimiento de enormes bases de datos o el proceso simultáneo de tareas complejas. malware Describe una variedad de programas de software malicioso como virus, spyware y bugs de la Web. MAN

Véase red de área metropolitana.

mapa de bits Una representación binaria de una imagen, en la cual cada parte de la imagen, por ejemplo, un pixel, se representa por uno o más bits en un sistema de coordenadas. También conocido como trama. marca Un área deprimida en la superficie de metal de un disco óptico que produce la luz del láser. Véase también región. marco En muchas aplicaciones de software, una herramienta especial que permite al usuario colocar un objeto (por ejemplo, un cuadro de texto o una imagen de un archivo distinto) en un documento. El marco rodea al objeto en el documento, permitiéndole al usuario ubicar y cambiar el tamaño del objeto de acuerdo con las necesidades. máscara de sombra En un monitor de tubo de rayos catódicos (CRT), una malla fina de metal que se ajusta a la forma y tamaño de la pantalla. Los hoyos en la malla de la máscara de sombra se utilizan para alinear los rayos de electrones para asegurar que alcancen al punto de fósforo correcto. En la mayoría de las máscaras de sombra, estos hoyos están arreglados en triángulos. matriz gráfica de video (VGA) Un estándar de monitor IBM capaz de desplegar resoluciones de 640 x 480, con 16 colores. mb

Véase megabit.

MB

Véase megabyte.

mbps

Véase megabits por segundo.

MBps

Véase megabyte por segundo.

mecanismo de búsqueda Un sitio Web que utiliza poderosas técnicas de búsqueda de datos para ayudar al usuario a localizar sitios Web que contienen tipos específicos de contenido o información. mecanismo de inferencia Software que se utiliza con un sistema experto para examinar los datos con respecto a una base de conocimientos y para seleccionar una respuesta adecuada. mecanismos de metabúsqueda Un mecanismo de búsqueda basado en la Web que agrupa los resultados de la búsqueda de muchos otros mecanismos, permitiendo una variedad más amplia de resultados. medio (1) En tecnología de almacenamiento, un medio es el material que se utiliza para almacenar datos, por ejemplo, la cubierta magnética de un disco o cinta, o los platos metálicos en un disco compacto. (2) En redes, un medio es la forma de llevar una señal a través de la red, por ejemplo, un cable. (3) En multimedia, un medio es una sola forma de representar un mensaje, por ejemplo, texto o video.

medio de almacenamiento Los componentes físicos o materiales en los cuales se almacenan los datos. Los discos flexibles y discos compactos son ejemplos de medios de almacenamiento. medio dedicado Medio (por ejemplo, cables o enlaces inalámbricos) que está configurado especificamente para ser utilizado en una red. medios

El plural de la palabra medio. Véase medio.

megabit (mb) Una medida común de las velocidades de transferencia de datos equivalente a un millón de bits aproximadamente. megabits por segundo (mbps) datos por segundo.

Equivalente a un millón de bits de

megabyte (MB) Una medida común de la capacidad de almacena­ miento de datos equivalente a un millón de bytes aproximadamente. megabytes por segundo (MBps) de datos por segundo.

Equivalente a un millón de bytes

megahertz (MHz) Una medida común de la velocidad del reloj equivalente a millones de ciclos por segundo. memoria Un conjunto de chips en la tarjeta madre o una tarjeta de circuitos que está insertada en la tarjeta madre, en donde se almacena todo el procesamiento de la computadora y las instrucciones de programas cuando están en uso. La memoria de la computadora permite al CPU recuperar los datos rápidamente para procesarlos. memoria de acceso aleatorio (RAM) La memoria volátil o temporal de una computadora, que existe en forma de chips en la tarjeta madre cerca del CPU. La RAM almacena datos y programas mientras están en uso y requiere de una fuente de energía eléctrica para mantener la integridad de los datos. memoria de sólo lectura (ROM) Un chip de memoria permanente o no volátil que se utiliza para almacenar instrucciones y datos, incluyendo las instrucciones de inicio de una computadora. memoria holográfica Un tipo futurista de dispositivo de almacenamiento que almacena enormes cantidades de datos dentro de la estructura de un cristal; utiliza láser especiales para leer y escribir datos. memoria instantánea Un tipo especial de chip de memoria que combina las mejores funciones de la RAM y la ROM. Al igual que la RAM, la memoria instantánea permite que un usuario o programa acceda a los datos en forma aleatoria. También como la RAM, la memoria instantánea permite que el usuario sobreescriba todo o parte de su contenido en cualquier momento. Al igual que la ROM, la memoria instantánea es no volátil, así que conserva los datos incluso cuando la computadora está apagada. memoria programable de sólo lectura (PROM) Un tipo de chip de computadora cuyo contenido no puede modificarse. Los chips PROM con frecuencia se encuentran en discos duros e impresoras. Contienen las instrucciones que encienden los dispositivos. Estas instrucciones, una vez establecidas, nunca se cambian. memoria virtual Espacio en el disco duro de la computadora que actúa como una copia de seguridad de la RAM del sistema. Los programas pueden almacenar en la memoria virtual instrucciones o datos que no se necesitan inmediatamente; cuando se necesita una instrucción o datos, puede ir rápidamente a la RAM donde el procesador puede acceder a ellos. mensajero instantáneo (IM) Software de conversación en línea que permite a los usuarios crear listas de amigos y abrir una ventana para "conversar" cuando una persona de la lista está en línea.

menú Una lista de comandos o funciones que se despliegan en la pantalla para que el usuario pueda hacer una selección. menú de contexto En los sistemas operativos Windows 95 y posteriores, un pequeño menú que aparece cuando el usuario hace clic con el botón derecho del mouse en ciertos elementos. El menú contiene comandos que se aplican específicamente al elemento en el cual se hizo clic con el botón derecho. También se conoce como menú de métodos abreviados.

menú de métodos abreviados

Véase menú de contexto.

menú Inicio Un menú en los sistemas operativos Windows 95/98/2000/NT/XP; el usuario puede abrir el menú Inicio al hacer clic en el botón Inicio; el menú Inicio proporciona herramientas para localizar documentos, encontrar ayuda, modificar la configuración del sistema y ejecutar programas. método abreviado Cualquier medio que permite al usuario ejecutar rápidamente una acción o emitir un comando. En el escritorio de Windows, por ejemplo, los iconos sirven como métodos abreviados al permitir iniciar los programas rápidamente. Dentro de los programas, se puede hacer clic en los botones u oprimir teclas específicas para realizar tareas rápidamente; estos botones y teclas oprimidas también son métodos abreviados. MHz Véase megahertz. miera Una unidad de medida equivalente a una millonésima de un metro. microcódigo Código que detalla las tareas individuales que la computadora debe realizar para completar cada instrucción del conjunto de instrucciones. microcomputadora

Véase computadora personal (PC).

micrófono Un dispositivo de entrada que se utiliza para grabar digitalmente datos de audio, por ejemplo, la voz humana. Muchas aplicaciones de productividad pueden aceptar la entrada de datos a través de un micrófono, permitiendo que el usuario dicte texto o emita comandos de manera oral. microprocesador Circuitos integrados en uno o más chips que conforman el CPU de una computadora. Los microprocesadores están compuestos de Silicon u otro material grabado con muchos circuitos electrónicos pequeños. MIDI

Véase interfaz digital de instrumento musical.

milisegundo (ms) El equivalente a una milésima de segundo; se utiliza para medí reí tiempo de acceso a dispositivos de almacenamiento tales como los discos duros. Véase también nanosegundo. millones de instrucciones por segundo (MIPS) Una unidad común de medición cuando se evalúa el desempeño del procesador de una computadora. minicomputadora Una computadora multiusuario de tamaño medio capaz de manejar más datos de entrada y de salida que una PC pero con menor capacidad de procesamiento y almacenamiento que una mainframe. También se conoce como computadora de rango medio. MIPS Véase millones de instrucciones por segundo. MIS Véase sistema de información administrativa. modelo de referencia de interconexión de sistemas abiertos (modelo OSI) Un modelo de red teórico que describe cómo las diversas partes de un sistema de red deben trabajar juntas para dar formato a los datos y transmitirlos. Internet, asi como muchas redes privadas, se basa en este modelo. Glosario

623

modelo OSI abiertos.

Véase modelo de referencia de interconexión de sistemas

módem Abreviatura de modulador/demodulador. Un dispositivo de entrada y salida que permite que las computadoras se comuniquen a través de líneas telefónicas. Un módem convierte los datos digitales de salida en señales análogas que se pueden transmitir sobre líneas telefónicas y convierte las señales análogas entrantes en datos digitales que pueden ser procesados por la computadora.

mouse Un dispositivo de entrada que es operado al hacer rodar su bolita sobre una superficie plana. El mouse se utiliza para controlar el puntero en la pantalla al señalar, hacer clic, hacer doble clic o arrastrar objetos sobre la pantalla. mouse de rueda Un dispositivo de señalamiento que contiene una rueda, localizada entre sus dos botones. El usuario puede girar la rueda para desplazarse por un documento.

módem externo Un dispositivo de comunicaciones que se utiliza para modular las señales de datos. Este tipo de dispositivo se describe como "externo" debido a que está fuera de la computadora y se conecta a ella a través de un puerto serial y al sistema telefónico con un enchufe telefónico normal.

mouse mecánico Un mouse que sigueelmovimiento mecánicamente, usando una bolita, un conjunto de rodillos y sensores integrados. A medida que el mouse se mueve a través de una superficie plana, los rodillos y sensores detectan el movimiento de rodadura de la bolita y envían datos sobre la dirección del mouse y la velocidad a la computadora.

módem interno Un dispositivo de comunicaciones utilizado para modular señales de datos. Este tipo de módem se describe como "interno" debido a que su tarjeta de circuitos está insertada en una de las ranuras de expansión de la computadora.

mouse óptico Un dispositivo de señalamiento que traza su ubicación (y la ubicación del puntero en la pantalla) mediante el uso de un rayo de luz, por ejemplo, un láser que rebota en una superficie reflectora.

modo de transferencia asincrono (ATM: Asynchronous Transfer Mode) Un protocolo de red diseñado para enviar transmisiones de voz, video y datos a través de una sola red. ATM proporciona distintos tipos de conexiones y anchos de banda de acuerdo con la demanda, dependiendo del tipo de datos que se transmiten.

MP Véase multiprocesamiento.

módulo doble de memoria en linea (DIMM) circuitos que contiene chips de RAM. módulo sencillo de memoria en linea (SIMM) de circuitos que contiene chips de memoria.

Un tipo de tarjeta de Un tipo de tarjeta

monitor Una pantalla que se utiliza para proporcionar datos de salida de una computadora al usuario. Entre los ejemplos se incluye el monitor de tubo de rayos catódicos (CRT), el monitor de panel plano y la pantalla de cristal líquido (LCD). monitor a color Un monitor de computadora cuya pantalla puede desplegar datos en colores. Las capacidades de un monitor de color están basadas en una variedad de factores. Los monitores a color de alta resolución actuales pueden desplegar más de 16 millones de colores, pero también pueden configurarse para que sólo desplieguen 16 colores o distintos tonos de gris. monitor blanco y negro La versión de LCD del monitor blanco y negro, la cual produce un contraste muy alto entre el fondo blanco del monitor y el texto o gráficos desplegados, el cual por lo general aparece en negro. Este monitor blanco y negro de alto contraste a veces se utiliza por los diseñadores gráficos y los técnicos de diseño de páginas.

MPP Véase procesamiento paralelo masivo. ms Véase mitisegundo. MS-DOS Acrónimo de sistema operativo de disco de Microsoft. El sistema operativo de interfaz de línea de comandos desarrollado por Microsoft para las PC. IBM seleccionó DOS como el estándar de las primeras máquinas IBM y compatibles con IBM. multifuncional Un dispositivo que combina las funciones de impresión, escaneo, copiado y fax. Los multifuncionales pueden ser de inyección de tinta o de impresión láser y pueden imprimir en blanco y negro, o a color. multimedia Elementos de texto, imágenes, animaciones, video y sonido que se combinan para ser presentados al consumidor. multiprocesamiento (MP) multiprocesamiento

Véase procesamiento paralelo.

simétrico

(SMP)

Véase

procesamiento

paralelo.

multitarea La capacidad que tiene un sistema operativo para cargar múltiples programas en la memoria al mismo tiempo y realizar dos o más procesos de forma concurrente, por ejemplo, imprimir un documento mientras se edita otro. MySQL Un conocido programa de administración de bases de datos de código abierto.

monitor de escala de grises Un monitor que despliega hasta 256 tonos de gris, que van desde el blanco hasta el negro.

N

monitor de pantalla de cristal liquido (LCD) Un monitor de panel plano en el cual se crea una imagen cuando el cristal líquido recibe una carga eléctrica; se utiliza principalmente en las computadoras portátiles.

nanosegundo (ns) Una milmillonésima de segundo. Una unidad común de medida para el tiempo de acceso promedio a los dispositivos de memoria.

monitor electroluminoso (ELD) Un monitor parecido a un monitor LDC que utiliza una película fosforescente contenida entre dos hojas de vidrio. Una cuadrícula de alambres envía corriente a través de la película para crear imágenes. monitor LCD Véase monitor de pantalla de cristal liquido. monitor monocromático Un monitor que sólo despliega un color (por ejemplo, verde o ámbar), sobre un fondo contrastante. Motorola 624

Un fabricante de chips de computadora.

Glosario

ÑAS Véase almacenamiento anexado a la red. navegación Un método utilizado por los piratas informáticos y ladrones de identidad para enterarse de las contraseñas y otra información personal de sus victimas. En la navegación, el ladrón observa cuando la victima introduce una contraseña u otra información en una computadora, ATM, teléfono u otro dispositivo. navegador de la Web Un programa que permite al usuario ver pá­ ginas Web, navegar en sitios Web y cambiar de un sitio Web a otro. También se conoce como navegador.

.NET Framework Un conjunto de tecnologías que soportan aplicaciones basadas en la Web, bases de datos grandes, servidores de comercio electrónico y aplicaciones distribuidas. .NET Un entorno de desarrollo que combina varios lenguajes de programación, incluyendo Visual Basic, C++, C# y J#. Al usar .NET los desarrolladores pueden escribir programas para Windows, la World Wide Web y PocketPC. Netscape Fast Track Un programa popular de servidor Web, desarrollado por Netscape Communications. NIC inalámbrico Una tarjeta de interfaz de red que conecta una computadora a una red inalámbrica. NIC Véase tarjeta de interfaz de red. NNTP Véase protocolo de transferencia de noticias de red. no volátil La tendencia de la memoria a retener los datos incluso cuando la computadora está apagada (como en el caso de la ROM). nodo

Una computadora individual que está conectada a una red.

nombre de dominio Un nombre asignado a una computadora conectada a Internet y sus periféricos, que identifica el tipo de organización que está utilizando la computadora. Ejemplos de nombres de dominio son .com para empresas comerciales y .edu para escuelas. También se conoce como dominio de alto nivel. nombre de usuario Un código que identifica al usuario en el sistema; a menudo es el nombre completo del usuario, una versión corta del nombre del usuario o el nombre de correo electrónico del usuario. También se conoce como ID de usuario. NOS Véase sistema operativo de red. noticias Un servicio de tablero de boletines público en Internet; organizado en grupos de discusión que representan temas de interés específicos. ns Véase nanosegundo. NSFnet Acrónimo de Red de la Fundación Nacional para la Ciencia. Una red desarrollada por la Fundación Nacional de Ciencia (NSF) para servir a los múltiples usuarios que intentaban acceder a los cinco centros de investigación académica creados por la NSF.

O objeto En la programación orientada a objetos, un elemento de datos y sus características, atributos y procedimientos asociados. Las características de un objeto definen el tipo del objeto: por ejemplo, si es texto, sonido, imagen o video. Los atributos pueden ser el color, tamaño, estilo y otros. Un procedimiento se refiere al procesamiento o manejo asociado al objeto. objeto binario grande (BLOB) (1) Un archivo gráfico de imagen, por ejemplo, un archivo con formato clip art, fotografías, imágenes de pantallas, texto con formato, objetos de sonido y cortos de video. (2) Un objeto OLE como una gráfica o una hoja de trabajo que se crea con un programa de hoja de cálculo o un procesador de texto; se utilizan con frecuencia en bases de datos orientadas a objetos.

OOSA

Véase análisis de sistemas orientados a objetos.

opción de salir (opt-out) Una opción disponible en muchos sitios Web y formas de registro. Al seleccionar esta opción el usuario afirma que no quiere ser contactado por la compañía o sus socios, y que no quiere que la compañía venda o comparta información sobre su persona. operación aritmética Uno de dos tipos de operaciones que una computadora puede realizar y que son controlados por la unidad aritmética lógica (ALU). Entre las operaciones aritméticas se incluyen la suma, resta, multiplicación y división. Véase también operación lógica. operación lógica Uno de los dos tipos de operaciones que una computadora puede realizar. Las operaciones lógicas normalmente se relacionan con una comparación, por ejemplo, determinar si dos valores son iguales. Véase también operación aritmética. operador booleano Palabras especiales (como Y, 0 y NO) que pueden utilizarse para modificar una búsqueda por palabras clave en un mecanismo de búsqueda basado en la Web. Estos operadores se usan comúnmente en las consultas de bases de datos estándar. operador de sistema (sysop) En un grupo de discusión en línea, la persona que supervisa la discusión. optimización del disco Uno o más procedimientos de administración del disco que mejoran el desempeño del mismo. Estos procedimientos incluyen defragmentación, eliminación de archivos innecesarios y compresión, entre otros. ordenar Arreglar los registros de una base de datos en un orden en particular (por ejemplo, alfabético, numérico o cronológico) de acuerdo con el contenido de uno o más campos. OS de PC de bolsillo Un sistema operativo diseñado para ejecutarse en algunos tipos de computadoras handheld y otros dispositivos de cómputo pequeños. OS Véase sistema operativo.

P P2P Véase red de igual a igual. página de inicio La página que se abre automáticamente cuando se abre un navegador Web. página principal La página Web principal de una empresa, la cual puede proporcionar vínculos a otras páginas Web que tienen información adicional. página Web Un documento desarrollado utilizando HTML que se encuentra en la World Wide Web. Las páginas Web contienen información acerca de un tema en particular con vínculos a páginas Web relacionadas y otros recursos. página Web segura Una página Web que utiliza una o más tecnologías de cifrado para codificar los datos que se reciben de un usuario y que se envían hacia él.

OCR Véase reconocimiento óptico de caracteres.

páginas por minuto (ppm) Una medida común para la velocidad de salida de las impresoras. Las impresoras láser para consumidores, por ejemplo, normalmente pueden imprimir de 6 a 10 páginas por minuto dependiendo de si lo que se está imprimiendo es texto o una imagen. Véase también caracteres por segundo.

octeto Se refiere a un formato común para direcciones IP, en el cual las direcciones miden 32 bits, en cuatro campos de ocho bits.

palabra clave Un término o frase que se utiliza como base de una búsqueda cuando se busca información en la World Wide Web.

OLE Véase incrustación y vinculación de objetos.

palanca de juego Un dispositivo de entrada que se utiliza para controlar el movimiento de componentes en la pantalla; normalmente se usa en juegos de video.

OOP Véase programación orientada a objetos.

Glosario

625

pantalla antirreflejante Un dispositivo que se coloca sobre el moni­ tor de una computadora y reduce la reflexión de la luz de la pantalla. pantalla de panel plano Un monitor delgado y ligero que se utiliza en las computadoras laptop y notebook. La mayoría de las pantallas de panel plano utilizan la tecnología LCD. pantalla de plasma Un tipo de monitor de pantalla plana en el cual un gas especial (por ejemplo, neón o xenón) está contenido entre dos hojas de vidrio. Cuando el gas se electrifica a través de una cuadrícula de pequeños electrodos brilla. Al controlar la cantidad de voltaje aplicado en varios puntos de la cuadrícula, cada punto actúa como un pixel para mostrar una imagen. pantalla de señalamiento

Véase trackpad.

pantalla sensible al tacto Un dispositivo de entrada y salida que acepta la entrada directamente desde el monitor. Para activar comandos, el usuario toca palabras, iconos gráficos o símbolos que se despliegan en la pantalla. paquete Un pequeño bloque de datos que se transmite a través de una red, el cual incluye un encabezado de identificación y los datos reales que se enviarán. También se conoce como trama. par de etiquetas Las etiquetas del mismo propósito que aparecen al principio y final de un elemento formateado en un lenguaje de marcación. párrafo En un programa de procesamiento de textos, cualquier conjunto de letras, palabras o frases seguidas por un retorno de carro. (Un retorno de carro se crea presionando la tecla enter). patrón de virus

Véase definiciones de virus.

payload La porción ejecutable de un virus o los resultados producidos por el ataque de un virus. PC Véase computadora personal. PC DOS Una versión del sistema operativo de disco comercializada por IBM Corp. PCI

Véase bus de interconexión de componentes periféricos.

PDA Véase asistente digital personal. Pegar, comando Un comando de aplicación que copia datos del Portapapeles y los coloca en el documento en la posición del punto de inserción. Los datos del Portapapeles se pueden pegar en múltiples lugares de un documento, múltiples documentos y documentos de aplicaciones distintas. pequeñas aplicaciones Java incluye en una página Web.

Un programa basado en Java que se

Perl Un lenguaje de creación de Scripts de uso común en el desarrollo de aplicaciones basadas en la Web.

PIM

Véase administrador de información personal.

pirata informático Un experto en tecnología de computación que utiliza su habilidad y técnicas innovadoras para resolver problemas de computación complejos. Sin embargo, los piratas informáticos son más notables por crear problemas tales como invadir redes de computadoras privadas o gubernamentales, acceder a datos de bases de datos corporativas, extorsionar a personas en línea y otras actividades. piratería de software

La duplicación o uso ilegal de software.

piratería informática Describe una actividad realizada por un pirata informático, como invadir un sistema de cómputo a través de una red o una conexión a Internet. pista Un área que se utiliza para almacenar datos en un disco formateado. Durante el proceso de formato de un disco, el sistema operativo crea un conjunto de circuios magnéticos concéntricos en el disco: éstos son las pistas. Estas pistas luego se dividen en sectores, en donde cada sector es capaz de alojar una cantidad determinada de datos. Al utilizar este sistema para almacenar datos, el sistema operativo puede determinar rápidamente en dónde se localizan los datos dentro del disco. Distintos tipos de discos pueden alojar cantidades diferentes de pistas. pixel Contracción de las palabras en inglés picture element. Uno o más puntos que expresan la parte de una imagen en la pantalla de una computadora. planeación de requisitos en grupo (JRP) Un proceso, con frecuencia usado durante la fase de planeación de requisitos del ciclo de desarrollo de sistemas del desarrollo rápido de aplicaciones (RAD), para identificar requisitos de manejo estratégico de alto nivel. La base de JRP son talleres muy bien estructurados en los cuales los gerentes sénior participan en la definición de los objetivos y la estrategia de la empresa y definen los objetivos y prioridades del nuevo sistema. Plug and Play Una característica del sistema operativo que permite al usuario añadir dispositivos de hardware a la computadora sin la necesidad de realizar procedimientos de configuración complejos. polarizado La condición de una barra magnética con extremos que tienen una polaridad magnética opuesta. POP Véase protocolo de oficina de correo. PoP Véase punto de presenda. Portapapeles Un área de alojamiento que mantiene el sistema operativo en la memoria. El Portapapeles se utiliza para almacenar texto, imágenes, sonido, video u otro tipo de datos que se ha copiado o cortado de un documento. Después de que los datos se alojan en el Portapapeles, pueden insertarse desde ahí en otros documentos, dentro de la misma aplicación o en una aplicación distinta.

phishing Una técnica utilizada por los piratas informáticos y los ladrones de identidades para enterarse de las contraseñas y otra información importante de las víctimas. En el phishing, el ladrón contacta a las victimas por teléfono o correo electrónico, pretendiendo ser una empresa legítima como un banco y luego pide información privada a la victima.

portátil Describe las aplicaciones de software que se transfieren fácilmente de una plataforma a otra, o hardware que se puede transportar fácilmente.

PhotoCD Una tecnología de disco óptico especial, desarrollada por Kodak, para digitalizar y almacenar fotografías normales de rollo de película.

ppm

PICT Abreviatura de la palabra imagen en inglés picture. Un formato de archivo de imagen desarrollado y utilizado comúnmente en la plataforma Macintosh, pero escasamente utilizado en la plataforma PC. 626

Glosario

POST Véase autocomprobación de encendido. POTS Véase sistema telefónico tradidonal. Véase páginas por minuto.

preguntas más frecuentes (FAQ) Un documento desarrollado rutinariamente por un grupo de noticias; lista las preguntas que se hacen con mayor frecuencia en el grupo de noticias, además de sus respuestas. Las FAQ ayudan a los miembros de grupos de noticias a evitar la publicación repetida de la misma información en el grupo.

preprocesador de hipertexto (PHP) Un lenguaje de creación de Scripts de uso común en el desarrollo Web. Las aplicaciones desarrolladas en PHP son útiles para obtener datos de bases de datos en línea. presentación Una colección de diapositivas que se pueden mostrar a un público. Las presentaciones se crean usando un software especial, llamado programa de presentaciones. privacidad equivalente a cable (WEP) Un estándar de red que proporciona redes inalámbricas a un nivel de seguridad parecido a aquel encontrado a las redes seguras basadas en cable. procesador

Véase unidad de procesamiento central (CPU).

procesador de palabras

Véase programa de procesamiento de

palabras.

programa paint Un programa de imágenes que crea imágenes como mapas de bits o un mosaico de pixeles. programación estructurada Un proceso de programación que utiliza un conjunto de estructuras bien definidas, por ejemplo, declaraciones de condiciones y bucles. programación orientada a objetos (OOP) Una tecnología de programación que utiliza componentes modulares reciclables llamados objetos. programador La persona responsable de crear un programa de cómputo, incluyendo la escritura de código nuevo y el análisis y modificación del código existente. programar Crear un programa de cómputo. El proceso de la programación de computadoras también se conoce como desarrollo

procesamiento Un procedimiento complejo por medio del cual una computadora transforma los datos en bruto en información útil.

de software.

procesamiento de luz digital (DLP) Una tecnología que se utiliza en algunos tipos de proyectores digitales para proyectar imágenes brillantes y nítidas. Los dispositivos DLP utilizan un microchip especial, llamado dispositivo de micro-espejo digital, el cual utiliza espejos para controlar el despliegue de la imagen. Los proyectores DLP pueden desplegar imágenes claras en condiciones de iluminación normales.

protector de pantalla Un programa de herramienta que despliega imágenes que se mueven en la pantalla cuando no se han recibido datos de entrada durante varios minutos; originalmente se desarrolló para impedir que una imagen quemara la pantalla.

procesamiento distribuido

Véase computación distribuida.

procesamiento paralelo El uso de múltiples procesadores para ejecutar un programa. Al agrupar múltiples procesadores, los cuales comparten la carga de trabajo de procesamiento, el sistema puede manejar un flujo de datos mucho mayor, terminar más tareas en un periodo más corto y ocuparse de las demandas de muchos dispositivos de entrada y salida. También se conoce como multiprocesamiento (MP) o multiprocesamiento simétrico (SMP). procesamiento paralelo masivo (MPP) Una arquitectura de procesamiento que utiliza cientos o miles de microprocesadores en una computadora para realizar procesos complejos de forma rápida. programa Un conjunto de instrucciones o código que debe ejecutar el CPU, diseñado para ayudar a los usuarios a resolver problemas o realizar tareas. También se le llama software. programa de correo electrónico Software que le permite crear, enviar y recibir mensajes de correo electrónico. También llamado cliente de correo electrónico.

programa de dibujo Un programa de imágenes que utiliza vectores para crear una imagen. Ecuaciones matemáticas describen cada linea, forma y patrón, permitiendo que el usuario manipule todos los elementos de la imagen por separado. programa de edición de fotos Una herramienta de software multimedia usada para hacer modificaciones, incluyendo el ajuste de contraste y la nitidez, para imágenes fotográficas digitales. programa de presentaciones Software que le permite al usuario crear imágenes de calidad profesional, llamadas diapositivas, que pueden ser mostradas como parte de una presentación. Las diapositivas se pueden presentar en muchas formas distintas, pero normalmente se despliegan en una pantalla grande o monitor de video mientras el presentador habla al público. programa independiente Una aplicación de software que está diseñada para aplicar un tipo de tarea, como el procesamiento de palabras o la edición de fotos.

PROM Véase memoria programable de sólo lectura.

protocolo de acceso de correo a Internet versión 4 (IMAP4) Un protocolo de correo electrónico avanzado utilizado en Internet. protocolo de control de transmisión Uno de los protocolos fundamentales de Internet y muchas redes privadas, TCP controla la entrega de datos a través de la red. protocolo de control de transmisión/protocolo de Internet (TCP/ IP) El conjunto de comandos y especificaciones de tiempo que se utiliza en Internet para conectar sistemas distintos y controlar el flujo de la información. protocolo de control dinámico de anfitrión (DHCP) Protocolo en Internet que asigna de manera automática todas las configuraciones Internet necesarias para una computadora que se conecta a Internet. protocolo de corrección de errores Un estándar para corregir errores que ocurren cuando la estática interfiere con los datos transmitidos por medio de módems a través de lineas telefónicas. protocolo de datagrama de usuario (UDP) Un protocolo de transporte que a veces se utiliza en vez del TCP (protocolo de control de transporte) más común para enviar mensajes a través de una red. protocolo de Internet (IP) Parte del conjunto de protocolos TCP/IP, un protocolo que mantiene las direcciones de red para la interconectividad lógica y se superpone a la red física. Al igual que hay una dirección física para cada computadora conectada a una red, en una red TCP/IP también hay una dirección lógica específica asignada a cada computadora o dispositivo que funciona en la capa de red. Estas direcciones se llaman direcciones IP, y cada computadora, direccionador e impresora de red, y todos los demás dispositivos que funcionan en la capa de red deben tener una dirección IP. protocolo de oficina de correo (POP) Un protocolo de red utilizado por los servidores de correo electrónico para controlar el envío y recepción de mensajes de correo electrónico y archivos adjuntos. protocolo de oficina de correo versión 3 (P0P3) Un protocolo de uso común que controla el envió y recepción de mensajes de correo electrónico y archivos adjuntos a través de Internet. protocolo de red Un conjunto de estándares que se utilizan para las comunicaciones de red.

Glosario

627

protocolo de resolución de direcciones (ARP: Address Resolution Protocol) Un protocolo especializado que transforma direcciones IP lógicas en direcciones físicas. protocolo de transferencia de archivos (FTP) Un conjunto de reglas que dicta el formato en el cual se envían datos de una computadora a otra. protocolo de transferencia de correo simple (STMP) Un protocolo común para enviar correo electrónico entre servidores en Internet. También se utiliza con frecuencia para enviar correo electrónico desde un cliente a un servidor de correo electrónico. protocolo de transferencia de hipertexto (HTTP) Un conjunto de reglas de transferencia de archivos que se utiliza en la World Wide Web; controla la forma en que se comparte la información. protocolo de transferencia de hipertexto seguro (HTTPS) Un protocolo de Internet que se utiliza para cifrar fragmentos de datos individuales que se transmiten entre la computadora de un usuario y un servidor Web, haciendo que los datos sean inservibles para las personas que no tengan una clave para el método de descifrado. protocolo de transferencia de noticias de red (NNTP) Un conjunto de reglas que permite a los servidores de noticias intercambiar artículos con otros servidores de noticias. protocolo Internet de control de mensajes (ICMP)

Un protocolo

especial utilizado por los anfitriones fie Internet {computadoras y

direccionadores) para reportar errores en la transmisión. Un protocolo compañero de IP, ICMP también se utiliza para manejar, probar y monitorear la red. protocolo ligero de acceso a directorios (LDAP) Un conjunto de protocolos utilizado para acceder a protocolos de información como ios nombres de correo electrónico y las direcciones almacenadas en un servidor de correo. Las ventajas de LDAP son que es muy rápido, simple y está construido para trabajar con TCP/IP. LDAP con el tiempo debe hacer posible que casi cualquier aplicación que se ejecuta prácticamente en cualquier plataforma de computadora obtenga información de directorio tal como direcciones de correo electrónico.

publicar Colocar un documento en Internet al utilizar uno de sus servicios, por ejemplo, grupos de noticias, FTP o la World Wide Web. puente Un dispositivo que conecta dos LAN y controla el flujo de datos entre ellas. puerta de enlace Un sistema de computadora que puede traducir un protocolo de red a otro de manera que los datos se puedan transmitir entre dos redes distintas. puerto Un enchufe en la parte trasera de la computadora que se utiliza para conectar dispositivos a la computadora. puerto paralelo puerto serial

Véase interfaz paralela.

Véase interfaz serial.

puntero Un objeto en la pantalla que se utiliza para seleccionar texto, acceder a los menús, mover archivos e interactuar con programas, archivos o datos que están representados gráficamente en la pantalla. puntero de celda Un cuadrado que encierra una celda en una hoja de cálculo, identificando a esa celda como la celda activa. El usuario posiciona el puntero de celda en una hoja de trabajo haciendo clic en la celda o utilizando las teclas de movimiento del cursor en el teclado. punto Una unidad estándar usada en la medición de fuentes. Un punto es igual a 1/72 de pulgadas en altura. punto de acceso inalámbrico (WAP)

Véase punto de acceso.

punto de extensión Un dispositivo que permite que una mayor cantidad de usuarios tenga acceso a una red inalámbrica. punto de inserción

Véase cursor.

punto de presencia (PoP) Describe un punto de conexión a Internet, como los puntos de conexión usados por los proveedores de servicios de Internet.

protocolo Un conjunto de reglas y procedimientos que determinan ia forma en que un sistema de cómputo recibe y transmite datos.

puntos por pulgada (dpi) Una medida de resolución que se aplica comúnmente a las impresoras, escáneres y otros dispositivos de entrada o salida de texto o imágenes. Mientras más puntos por pulgada existan, más alta será la resolución. Por ejemplo, si una impresora tiene una resolución de 600 dpi, puede imprimir 600 puntos a lo ancho y 600 puntos hacia abajo en una pulgada cuadrada, para dar un total de 360 000 puntos en una pulgada cuadrada.

prototipo Un modelo de funcionamiento de sistema que se utiliza para aclarar y refinar los requerimientos de un sistema.

Q

proveedor de servidos de Internet (ISP) Un servicio intermediario entre la red troncal de Internet y el usuario, proporcionando un acceso sencillo y relativamente poco costoso a las cuentas del cliente, conexiones TCP/IP directas y acceso de alta velocidad a través de circuitos de datos dedicados. proyector de datos Un instrumento de salida que puede proyectar una exposición hecha en la computadora en una pantalla o en la pareó.

prueba de aceptadón Prueba realizada durante la fase de desarrollo del ciclo de vida del desarrollo de sistemas. En esta prueba los usuarios finales trabajan con el sistema instalado para asegurar que satisface sus criterios. pruebas de instalador! Durante la fase de desarrollo del ciclo de vida del desarrollo de sistemas (SDLC), la instalación de un sistema nuevo en un entorno de pruebas donde es probado por la empresa. pruebas del sistema Durante la fase de desarrollo del ciclo de vida del desarrollo de sistemas las pruebas del sistema completo realizadas antes de la instalación. 628

Glosario

QBE Véase consulta por ejemplo.

R RAD Véase desarrollo rápido de aplicaciones. RAID 0 Una tecnología de almacenamiento de datos (tam bién llamada bandas de disco sin paridad) que proporciona al usuario acceso rápido al esparcir los datos en varios discos en un arreglo de discos. Sin embargo, las bandas de disco por sí mismas no proporcionan redundancia. Si uno de los discos en un arreglo con bandas de disco sin paridad falla, los datos se pierden.

RAID 1 Una tecnología de almacenamiento de datos (también llamada discos en espejo) en la cual los datos se escriben en dos o más discos en forma simultánea, proporcionando una copia completa de toda la información en múltiples unidades por si una unidad falla. Esto mejora la confiabilidad y la disponibilidad, y si un disco falla, el disco duplicado en espejo continúa funcionando, manteniendo así la confiabilidad y disponibilidad.

RAID 4 Una tecnología de almacenamiento de datos (también llamada bandas de disco con paridad) en la cual los datos de cada archivo se distribuyen en varios discos. Esto proporciona la velocidad de las bandas de disco con la seguridad de la redundancia debido a que el sistema almacena información de paridad que puede utilizarse para reconstruir datos si una unidad de disco duro falla. Estos arreglos también proporcionan revisión de errores. RAM Véase memoria de acceso aleatorio. RAM de video (VRAM) Memoria en la tarjeta controladora de video (algunas veces se conoce como memoria de doble puerto) que puede enviar una pantalla de datos al monitor mientras recibe el siguiente conjunto de datos. ramificación Una de las distintas direcciones que fluye desde una declaración de condición o llamada de función dentro de una estructura secuencial. ranura de expansión El área de la tarjeta madre en la cual se insertan las tarjetas de expansión, conectándolas al bus de la PC. rastreador (crawler) Programa especial que emplean con frecuencia los mecanismos de búsqueda para viajar por la Internet con el fin de localizar páginas Web nuevas y registrar sus direcciones. También se les conoce como arañas. recolección El primer paso del ciclo de instrucción del CPU, durante el cual la unidad de control recupera (o recolecta) un comando o datos de la memoria de la computadora. reconocimiento de habla

Véase reconocimiento de voz.

reconocimiento de voz Una tecnología de entrada que puede traducir la voz humana a texto. Algunos sistemas de reconocimiento de voz permiten al usuario navegar en programas de aplicación y emitir comandos controlados por la voz, además de crear documentos al dictar texto. reconocimiento óptico de caracteres (OCR), software La tecnología que le permite a una computadora traducir datos digitalizados de manera óptica a códigos de carácter que posteriormente pueden ser editados. red Un sistema de computadoras interconectadas que se comunican entre sí y comparten aplicaciones, datos y componentes de hardware. red cliente/servidor Una estrategia de red jerárquica en la cual el procesamiento se comparte entre el servidor y numerosos clientes. En este tipo de red, los clientes proporcionan la interfaz de usuario, ejecutan aplicaciones y solicitan servicios del servidor. El servidor aporta almacenamiento, impresión y algunos otros servicios de procesamiento. red de área amplia (WAN) Una computadora de red que se extiende en un área geográfica amplia. red de área amplia inalámbrica (WWAN) Una red de área amplia que utiliza medios inalámbricos en vez de alambres o cableado para la transmisión de datos. red de área casera (HAN) Una red de área local que existe dentro de una casa, usada para conectar las computadoras y dispositivos periféricos en el hogar. Una HAN se utiliza comúnmente para permitir que múltiples usuarios compartan una sola conexión a Internet. red de área de almacenamiento (SAN) Una red dedicada a un sistema de almacenamiento. En una empresa muy grande, por ejemplo, los requisitos de almacenamiento pueden ser tan grandes, y los dispositivos de almacenamiento tan numerosos, que se requiere una red completa para almacenar el sistema mismo.

red de área de campus (CAN) Una versión más grande de una red de área local (LAN), normalmente se utiliza para conectar edificios adyacentes como los que se encuentran en los campus universitarios. red de área local (LAN) Un sistema de varias PC localizadas relativamente cerca una de la otra y conectadas por cable o enlace inalámbrico. Una LAN permite el acceso simultáneo a los datos y recursos, mejora la comunicación personal y simplifica los procedimientos de copias de seguridad. red de área local inalámbrica (WLAN) Una red de área local que utiliza medios inalámbricos en vez de alambres o cableado para la transmisión de datos. red de área metropolitana (MAN) Una versión más grande de una red de área local (LAN); se puede utilizar para conectar sistemas de cómputo en edificios que están en la misma población o ciudad. red de área privada Tecnología que permite que los datos se intercambien en forma segura y privada sobre una red pública, como Internet. red de servidor de archivos Una estrategia de red jerárquica en la cual el servidor se utiliza para almacenar y enviar archivos a los nodos. Cada nodo ejecuta sus propias aplicaciones. red digital de servidos integrados (ISDN) Un estándar de telecomunicaciones digitales que reemplaza a las transmisiones análogas y transmite voz, video y datos. red digital de servicios integrados de veloddad básica (ISDN de veloddad básica o BRI) El tipo más simple y lento de conexión ISDN. Una conexión ISDN de velocidad básica combina dos canales de datos de 64 Kbps y un canal de 19 Kbps para verificar errores. red inalámbrica Una red que transmite datos sin el uso de cables o alambres. Estas redes por lo general transmiten datos a través de ondas de radio o señales infrarrojas. red punto a punto (P2P) Un entorno de red en el cual todos los nodos de la red tienen al menos un acceso igual a parte de los recursos de todos los demás nodos. región Un área plana en la superficie de metal de un disco óptico que refleja la luz del láser en el sensor de una unidad de disco óptico. Véase también marca. registro (1) Ubicaciones de memoria de alta velocidad que se integran directamente en la ALU y se utilizan para contener instrucciones y datos que se están procesando en ese momento. (2) Una fila de base de datos compuesta de campos relacionados; un conjunto de registros forman una base de datos. registro público Un documento legal, como licencias de conducir o actas de matrimonio, que está disponible para que lo vea cualquier persona. regla (1) Una herramienta en la pantalla de la ventana de documento de un procesador de palabras. La regla muestra la posición de las líneas, saltos de tabulador, márgenes y otras partes del documento. (2) Véase filtro. reloj del sistema El reloj interno de la computadora, el cual se utiliza para sincronizar las operaciones de procesamiento. Los intervalos de tiempo del reloj se basan en las vibraciones constantes inalterables dentro de un cristal de cuarzo; actualmente su frecuencia se mide en megahertz (MHz). reporte Un producto de base de datos que despliega datos para satisfacer un conjunto específico de criterios de búsqueda presentado en una distribución predefinida, la cual es diseñada por el usuario. Glosario

629

resolución El grado de nitidez de una imagen, determinado por el número de pixeles de una pantalla. Se expresa como una matriz.

servido en línea Un servicio de telecomunicaciones que proporciona correo electrónico y herramientas de búsqueda de información.

resolvedor Un dispositivo de red que convierte las direcciones IP lógicas en direcciones físicas.

servido punto a punto (P2P) Un tipo especial de conexión proporcionada a través de Internet, que permite que las computadoras cliente conectadas se comuniquen entre sí e intercambien datos directamente en vez de utilizar computadoras servidor.

restaurar Reemplazar un archivo dañado o perdido en un disco duro con una copia desde un respaldo. RISC Véase computador) de conjunto redundo de instrucdones. robo de identidad (ID) Un tipo de crimen en el cual un ladrón utiliza la identidad de alguien más para obtener dinero o realizar transacciones comerciales. Este crimen normalmente se relaciona con el robo de la información personal de la victima, por ejemplo, el número de seguro social, el número de tarjeta de crédito o información de una cuenta bancaria. robo de identidad Distribuir mensajes de correo electrónico no solicitados ocultando la identidad del remitente. En el robo de identidad, el mensaje del impostor identifica al remitente como alguien más o simplemente no muestra nada acerca de la identidad del remitente. Este método protege al ladrón de identidad contra las represalias de aquellos que reciben los mensajes no solicitados. Véase también correo electrónico no soliátado. ROM Véase memoria de sólo lectura. RSI

Véase lesión por movimientos repetitivos.

ruido en la línea Interrupciones de energía que pueden ser provocadas por un equipo eléctrico de gran demanda como los acondicionadores de aire.

s salida de datos

Véase velocidad de transferencia de datos.

SAN

Véase red de área de almacenamiento.

SCSI

Véase interfaz de sistemas pequeños de cómputo.

SDLC Véase dclo de vida del desarrollo de sistemas. SDSL Véase DSL síncrono. sector

Un segmento o división de una pista en un disco.

sector de inicio La porción de un disco que contiene el registro maestro de inicio; un programa que se ejecuta cuando la computadora se inida por primera vez y determina si el disco tiene los componentes del sistema operativo básico requeridos para funcionar correctamente. segmentadón Una técnica que le permite a un procesador ejecutar más instrucciones en un tiempo dado. En la segmentación, la unidad de control comienza a ejecutar una instrucción nueva antes de completar la instrucción actual. selecdonar (1) Resaltar un bloque de texto (en un procesador de palabras) o rango (en una hoja de cálculo) de forma que el usuario pueda realizar una o más operaciones de edición en él. (2) Hacer clic una vez en un icono. (3) Véase activar. señalar Mover el puntero del mouse alrededor de la pantalla mediante la manipulación del mouse u otro tipo de dispositivo de señalamiento. servido de módem por cable Tecnología que proporciona una conexión a Internet mediante televisión por cable. Para ello se necesita un dispositivo especial llamado módem de cable, que conecta al usuario de la PC o de la red al sistema de televisión por cable. 630

Glosario

servido telefónico tradidonal (POTS) Se refiere al sistema de líneas telefónicas estándar existente que se ha utilizado por décadas en Estados Unidos. El sistema incluye millones de millas de cableado de cobre y miles de estaciones de conmutación, las cuales aseguran que las señales análogas telefónicas sean dirigidas al destino deseado. En la actualidad este sistema también se utiliza comúnmente para transmitir datos digitales entre computadoras; sin embargo, los datos deben convertirse de forma digital a análoga antes de transitar por la línea telefónica, luego se reconvierten a forma digital cuando llegan a la computadora de destino. Esta conversión es manejada en la computadora por medio de un dispositivo llamado módem. servidor Véase servidor de archivos. servidor Apache HTTP Un servidor Web desarrollado por el Grupo Apache. Un servidor robusto y comercial al que se da mantenimiento y se mejora como software gratuito, de código abierto. Apache es el servidor Web más popular y trabaja con servidores UNIX, Linux y Windows. servidor de aplicaciones Un servidor de red que aloja archivos de aplicaciones compartidas lo cual permite a múltiples usuarios utilizar una versión de red de un programa de software. Generalmente, un servidor de aplicaciones también realiza parte o todas las tareas de procesamiento requeridas por el usuario de la aplicación. servidor de archivos La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases de datos y archivos de datos para los usuarios de la red. Dependiendo de la forma en que se utilice un servidor, también puede llamarse un servidor de red, servidor de aplicaciones o servidor. servidor de correo En un sistema de correo electrónico, el servidor en el cual se reciben los mensajes del servidor de entrega de correo y se almacenan hasta que los destinatarios acceden a sus buzones y recuperan los mensajes. servidor de impresión Un servidor de red especial que está dedicado a manejar las tareas de impresión para múltiples usuarios. Un servidor de impresión facilita el uso compartido de una sola impresora entre muchos usuarios. servidor de información de Internet (IIS) Un producto de servidor Web popular, desarrollado por Microsoft Corporation. servidor de nombres Un servidor especial que funciona como parte del sistema de nombres de dominio (DNS). Los servidores del nombre de dominio almacenan los nombres de dominio que se asignan a las direcciones IP. Los principales servidores de nombres DNS de Internet se localizan en una de las redes troncales de Internet mientras que el resto se localiza en las instalaciones del ISP y dentro de muchas empresas grandes. servidor de noticias Una computadora anfitrión que intercambia artículos con otros servidores de Internet. servidor de red Véase servidor de archivos. servidor FTP Una computadora que se utiliza para almacenar sitios FTP, muchos de ellos contienen miles de programas y archivos individuales.

servidor POP Una computadora servidor en un sistema de correo electrónico que controla el flujo de mensajes de correo electrónico y archivos adjuntos, utilizando el protocolo de oficina de correo.

la empresa. Un buen sistema de información administrativa resume cantidades vastas de datos empresariales en información que es útil para cada tipo de gerente.

servidor terminal En entornos de red multiusuario/multitarea un servidor que da a varios usuarios acceso a programas compartidos y otros recursos.

sistema de información Un mecanismo que ayuda a las personas a reunir, almacenar, organizar y utilizar información. Un sistema de información no necesariamente incluye computadoras; sin embargo, una computadora es una parte importante de un sistema de información.

servidor Web Una computadora anfitrión en Internet que puede almacenar miles de sitios Web. sesión de usuario El periodo durante el cual un usuario interactúa con una terminal servidor, usando un programa compartido en una red. Shareware Software que se puede utilizar por un periodo específico sin tener que pagar una cuota. Después de ese periodo, el usuario está obligado a comprar o registrar el producto.

S-HTTP

Véase protocolo de transferencia de hipertexto seguro.

SIMM Véase módulo sencillo de memoria en línea. síndrome del túnel carpiano Una forma de lesión por movimientos repetitivos. En específico, una lesión de la muñeca o mano comúnmente ocasionada por el movimiento repetitivo, por ejemplo, periodos extendidos de uso del teclado. sintaxis La secuencia precisa de caracteres que se requiere en la fórmula de una hoja de cálculo o en un lenguaje de programación. sistema básico de entrada y salida (BIOS) Un conjunto de instrucciones, almacenadas en la ROM, que ayudan a una computadora a iniciar cuando ésta se enciende. sistema binario de numeración Un sistema para representar los dos estados posibles de los interruptores eléctricos, los cuales son encendido y apagado. (El sistema binario de numeración también se conoce como base 2.) El sistema binario de numeración obtiene su nombre del hecho de que sólo incluye dos números: 0 y 1. En los sistemas de almacenamiento y memoria de las computadoras, el numeral 0 representa apagado y el 1 representa encendido. sistema de administración de bases de datos (DBMS) Un programa de cómputo que se utiliza para administrar el almacenamiento, organización, procesamiento y recuperación de datos en una base de datos. sistema de apoyo de decisiones (DSS) Una aplicación especializada que se utiliza para reunir y reportar ciertos tipos de datos empresariales, los cuales se pueden utilizar para ayudar a los gerentes en el proceso de toma de decisiones. sistema de archivos En un sistema operativo, un método lógico para manejar el almacenamiento de datos en una superficie de un disco. sistema de automatización de oficina Un sistema diseñado para manejar información de manera eficiente en áreas como el procesamiento de palabras, contabilidad, administración de documentos o comunicaciones. sistema de cómputo Un sistema de cuatro partes que consiste en hardware, software, datos y un usuario. sistema de información administrativa (MIS) Un conjunto de herramientas de software que permite a los administradores obtener, organizar y evaluar información acerca de grupos de trabajo, departamentos o toda una empresa. Estos sistemas satisfacen las necesidades de tres categorías distintas de gerentes (ejecutivos, gerentes de nivel medio y gerentes de primera linea) al producir una variedad de reportes estándar obtenidos de la base de datos de

sistema de nombres de dominio (DNS) Un sistema de asignación de nombres utilizado para las computadoras en Internet. Este sistema proporciona un nombre individual (que representa a la organización que utiliza la computadora) y un nombre de dominio, el cual clasifica el tipo de organización. sistema de procesamiento de transacciones (TPS) Un tipo de sistema de información que controla el procesamiento y el seguimiento de transacciones. sistema decimal de numeración El sistema que utiliza 10 dígitos para representar números; también se conoce como base 10. sistema empresarial Una sistema de cómputo muy grande, como aquel utilizado por una empresa grande. sistema experto Un sistema de información en el cual se automatiza el proceso de toma de decisiones. Una base de datos sumamente detallada es accedida por un mecanismo de inferencia, el cual es capaz de formar una respuesta inteligente a una consulta. sistema multiusuario de conversación en línea (IRC) Un sistema multiusuario formado por canales que las personas pueden utilizar para intercambiar mensajes de forma pública o privada. Los mensajes se intercambian en tiempo real, lo cual significa que los mensajes se transmiten a otros usuarios que estén en el canal mientras escriben. sistema operativo (OS) El programa de control maestro que proporciona una interfaz a un usuario para comunicarse con la computadora; controla los dispositivos de hardware, administra y mantiene los sistemas de archivos del disco y proporciona soporte a los programas de aplicaciones. sistema operativo de red (NOS) maneja los recursos de una red.

Un grupo de programas que

sistema operativo en tiempo real Un sistema operativo diseñado para soportar aplicaciones en tiempo real. sistema operativo integrado Un sistema operativo de computadora que está integrado en los circuitos de un dispositivo electrónico, a diferencia del sistema operativo de una PC, el cual reside en un disco magnético. Los sistemas operativos integrados se encuentran normalmente en dispositivos como los PDA. sistema operativo Macintosh (Mac OS) El sistema operativo que opera en las máquinas creadas por Apple Computer. sistema operativo monousuario/multitarea Un sistema operativo que soporta sólo un usuario a la vez, pero permite al usuario realizar múltiples tareas en forma simultánea, por ejemplo ejecutar varios programas al mismo tiempo. Windows y el sistema operativo Macintosh son ejemplos de este tipo de sistemas operativos. sistema operativo monousuario/monotarea Un sistema operativo que soporta sólo un usuario a la vez y permite al usuario realizar únicamente una tarea a la vez. El MS-DOS y algunos sistemas operativos diseñados para las computadoras handheld son ejemplos de este tipo de sistemas operativos.

Glosario

631

sitio FTP Un conjunto de archivos almacenados en un servidor FTP desde el cual los usuarios pueden copiar archivos desde, y hacia, su computadora. sitio Web

Un conjunto de páginas Web relacionadas.

SLD Véase dominio de segundo nivel. SMP Acrónimo de multiprocesamiento simétrico. Mease procesamiento paralelo.

SMTP Véase protocolo simple de transferencia de correo. snagging Un método utilizado por los ladrones de identidad para recopilar contraseñas u otra información personal de una victima. En el snagging, el ladrón escucha en una extensión telefónica, a través de una intervención telefónica, o a través de la pared de un cubículo mientras la víctima da una tarjeta de crédito u otra información per­ sonal a un representante legitimo. sniffing Describe una variedad de métodos utilizados por los piratas informáticos y ladrones de identidad para recopilar contraseñas o información personal de las victimas. Sockets Una interfaz de programa de aplicación (API) para el sistema operativo UNIX que ayuda en la conexión de una computadora UNIX a Internet. SO-DIMM

Véase DIMM de outline pequeño.

software

Véase programa.

software comercial Software que un fabricante pone a la venta. El consumidor normalmente paga una licencia para utilizar el software, en lugar de comprar el software en sí. software de aplicaciones Cualquier programa de cómputo utilizado para crear o procesar datos, por ejemplo, documentos de texto, hojas de cálculo, imágenes y otras cosas. Entre los ejemplos se incluyen el software de administración de bases de datos, programas de edición electrónica, programas de presentación, programas de hojas de cálculo y programas procesadores de texto. software de cliente FTP Programas que permiten a los usuarios descargar archivos desde un sitio FTP. software de código abierto Software disponible gratuitamente y cuyo código fuente pueden modificar los usuarios. software de detección de intrusiones Software que funciona con (o está integrado a) un firewaLL, el cual revela los tipos de ataques que un firewall está burlando. El programa crea bitácoras de los ataques y puede notificar al usuario o administrador de ciertos tipos de intentos de intrusión. software de dominio público Software disponible para cualquiera, sin cargos. Por lo general, los usuarios pueden modificar el código fuente del software de dominio público. software de ingeniería asistida por computadora (CASE) Software que se utiliza para desarrollar sistemas de información. CASE automatiza las tareas de análisis, diseño, programación y documentación. software de procesamiento de textos Software que se utiliza para crear y editar documentos de texto, por ejemplo, cartas, memorandos, informes y publicaciones. También se conoce como procesador de palabras. software del sistema Un programa de computadora que controla el hardware del sistema e interactúa con el software de aplicaciones. Se refiere tanto al sistema operativo como al sistema operativo de red. 632

Glosario

Software utilizado por cientos o miles de personas al mismo tiempo o que maneja millones de registros, o ambas cosas.

software empresarial

software para administrar contactos

Véase administrador de

información personal.

Software que lleva un registro de las actividades de un usuario de computadora y envía un reporte de las actividades a alguien más. El spyware puede utilizarse para monitorear el uso de Internet, el correo electrónico y las acciones del teclado y del mouse.

spyware

SQL Véase lenguaje estructurado de consultas. SQL Server SSD

Una base de datos, desarrollado por Microsoft Corp.

Véase disco de estado sólido.

SSL Véase capa de conexión segura. Stylus

Véase lápiz.

suscribirse Seleccionar un grupo de noticias de manera que el usuario pueda participar regularmente en sus discusiones. Después de suscribirse a un grupo de noticias en un programa de lector de noticias, cuando se abre el programa descarga automáticamente una lista actualizada de los artículos. suite de software Un conjunto de programas de software que se venden e instalan juntos y que se han desarrollado de tal manera que sus interfaces son comunes y pueden intercambiar fácilmente datos entre sí. suministro de energía sin interrupciones (UPS) Un dispositivo que proporciona energía eléctrica incluso después de que el suministro de corriente ha fallado. Un UPS permite que una computadora se mantenga en ejecución, cuando menos temporalmente, después de que la energía del edificio falla. UPS permitirá al sistema seguir en ejecución el tiempo suficiente para guardar los datos y apagar el equipo en forma segura. Super VGA (SVGA) Un monitor IBM estándar capaz de desplegar resoluciones de hasta 1 024 * 768 pixeles, con 16 millones de colores. supercomputadora El tipo de computadora más grande, rápido y poderoso. Las supercomputadoras se utilizan a menudo para aplicaciones científicas y de ingeniería y para el procesamiento de modelos complejos que utilizan conjuntos de datos muy grandes. supresor de picos Un dispositivo que protege el equipo eléctrico de picos (aumentos de voltaje) repentinos en el servicio eléctrico. SVGA Véase Super VGA. Symbian Un sistema operativo diseñado para las computadoras handheld. sysop

Véase operador de sistema.

T T I Una línea de comunicaciones que representa un nivel superior del servicio ISDN estándar y proporciona un ancho de banda de 1.544 Mbps. T3 Una línea de comunicaciones capaz de transmitir un total de 44.736 Mbps. tabla de asignación de archivos (FAT) En un disco flexible o disco duro, un registro que se crea durante el proceso de formato lógico que guarda la ubicación de cada archivo y el estado de cada sector en el disco.

tabla de entrada-procesamiento-salida (IPO) Una herramienta de programación utilizada en la planeación de un proyecto de desarrollo de software, una tabla IPO contiene tres columnas que listan las entradas, procesos y salidas requeridos por el programa. tabla

Una cuadrícula de datos, formada por filas y columnas,

tabla IPO

Véase tabla de entrada-procesamiento-salida.

tablero de juego Un tipo de controlador de juegos que normalmente proporciona dos conjuntos de controles (uno para cada mano). Estos dispositivos son sumamente flexibles y se utilizan para controlar una amplia variedad de sistemas de juegos. tablet PC Un tipo de PC portátil más redente, similar en tamaño a una PC notebook; permite al usuario introducir datos y comandos con un lápiz en lugar de un teclado o dispositivo de señalamiento estándar. tamaño de palabra El tamaño de los registros en el CPU, el cual determina la cantidad de datos con los que puede trabajar una computadora en cualquier momento. Los tamaños de palabra más grandes conllevan a un procesamiento más rápido; entre los tamaños de palabra comunes se incluyen 16 bits, 32 bits y 64 bits. tarjeta

Véase tarjeta de expansión.

tarjeta de captura de video Una tarjeta de expansión especializada que permite al usuario conectar dispositivos de video (por ejemplo, reproductores VCR y videocámaras) a la PC. Esto permite al usuario transferir imágenes del equipo de video a la PC, y viceversa. Muchas tarjetas de video permiten al usuario editar video digitalizado y almacenar las imágenes editadas en una videocinta. tarjeta de circuitos Una tarjeta rectangular rígida (consistente de chips y circuitos electrónicos) que ligan al procesador con el otro hardware. En una computadora personal, la tarjeta de circuitos principal (a la cual se conectan todos los componentes) se llama taijeta madre. tarjeta de crédito inteligente Un tipo de tarjeta inteligente que contiene su propio procesador y memoria. tarjeta de expansión Un dispositivo que permite al usuario configurar o personalizar una computadora para que realice tareas específicas o para mejorar su desempeño. Una taijeta de expansión, también llamada tarjeta o adaptador, contiene un conjunto especial de chips y sistemas de circuitos que añaden funcionalidad a la computadora. Una taijeta de expansión puede ser instalada para añadir capacidades de fax/módem a la computadora o para proporcionar capacidades de sonido o edición de video. tarjeta de interfaz de red (NIC) Una tarjeta de circuitos que controla el intercambio de datos a través de una red. tarjeta de sistema Véase tarjeta madre. tarjeta de sonido Una tarjeta de expansión que graba y reproduce sonidos al traducir la señal análoga de un micrófono a una forma digitalizada que la computadora puede almacenar y procesar, y luego traducir los datos otra vez a señales análogas o sonido. taijeta de video Una taijeta de circuitos conectada a la taijeta madre que contiene la memoria y otros circuitos necesarios para enviar información al monitor que se despliegue en la pantalla. Esta controladora determina la frecuencia de actualización de la pantalla, resolución y cantidad de colores que se pueden desplegar. También se conoce como adoptadora de pantalla. taijeta inteligente Una tarjeta de plástico (aproximadamente del mismo tamaño que una tarjeta de crédito estándar) que contiene un pequeño chip que almacena datos. Utilizando un dispositivo especial,

llamado lector de tarjeta inteligente, el usuario puede leer datos de la taijeta, agregar datos nuevos o revisar los datos existentes. taijeta madre La tarjeta de circuitos principal de la computadora; contiene al CPU, memoria, ranuras de expansión, bus y controlador de video. También se conoce como tarjeta de sistema. tarjeta PC Una taijeta especializada de expansión que tiene el tamaño de una taijeta de crédito; se inserta en una computadora y se utiliza para conectar componentes nuevos. TB Véase terabyte. TCP/IP Véase protocolo de control de transmisión/protocolo de Internet.

teclado El dispositivo de entrada más común que se utiliza para introducir letras, números, símbolos, signos de puntuación y comandos en la computadora. Los teclados de computadora normalmente incluyen teclas numéricas, alfanuméricas, de movimiento del cursor, modificadoras y de funciones, además de otras teclas especiales. teclado numérico La parte de un teclado que se parece y funciona como las teclas de una calculadora; tiene 10 dígitos y operadores matemáticos. teclas alfanuméricas En el teclado de una computadora, las teclas que incluyen las letras del alfabeto, los números y simbolos que se utilizan con frecuencia. teclas de función La parte del teclado que puede utilizarse para activar comandos rápidamente; etiquetados como Fl, F2, y así sucesivamente. teclas de movimiento del cursor

En un teclado de computadora, las teclas que dirigen e l m ovimiento del cursor o punto de inserción en la pantalla, incluyendo las flechas hacia arriba, abajo, a la izquierda y a la derecha, además de las teclas I nicio , Fin , Re Pag y Av Pág .

teclas modificadoras

Teclas del teclado que se utilizan ju n to con otras teclas para ejecutar un comando. El teclado IBM -PC incluye las teclas modificadoras Shift , Ctrl y A lt.

teclear

Escribir con los dedos utilizando un teclado de computadora.

teleconferencia Una sesión de comunicaciones en vivo y tiempo real que involucra a dos o más personas en dos o más lugares distintos, utilizando computadoras y equipo de telecomunicaciones. teléfono inteligente Un teléfono celular digital que incluye muchas de las funciones encontradas en un asistente digital personal (PDA), como la administración de calendarios, correo electrónico, acceso Web y otros. terabyte (TB) Una medida de capacidad de almacenamiento equivalente a un billón de bytes de datos. terminador En una red con topología de bus, un dispositivo especial que se coloca al final del cable de red. El dispositivo impide que las señales de datos se "recuperen" después de llegar al final del cable, evitando asi colisiones de datos. terminal Un dispositivo de entrada/salida conectado a una computadora multiusuario, por ejemplo, una mainframe. terminal de apertura muy pequeña (VSAT) Una estación de comunicaciones con sede en la Tierra que permite a una persona o empresa conectarse a Internet via satélite. terrorismo cibernético Una forma de guerra en la cual terroristas atacan una infraestructura de información critica de algún país. El objetivo más común es dañar o controlar los sistemas de computación claves o los controles digitales con el fin de crear problemas en Glosario

633

instalaciones o en las telecomunicaciones. Los objetivos típicos son plantas de energía, instalaciones nucleares, plantas de tratamiento de agua y oficinas gubernamentales.

trabajador a distancia Una persona que trabaja en el hogar o que viaja y necesita tener acceso a una computadora de trabajo a través de un equipo de telecomunicaciones, por ejemplo, módems y máquinas de fax.

TFT Véase transistor de pelícuta delgada.

trabajo a distancia Trabajar en el hogar o mientras se viaja y tener acceso a una computadora de trabajo a través de un equipo de telecomunicaciones, por ejemplo, módems y máquinas de fax.

tiempo de búsqueda

Véase tiempo promedio de acceso.

tiempo promedio de acceso La cantidad de tiempo promedio que requiere un dispositivo de almacenamiento o memoria para localizar un fragmento de datos. En los dispositivos de almacenamiento, el tiempo promedio de acceso normalmente se mide en milisegundos (ms). En los dispositivos de memoria, el tiempo promedio se mide en nanosegundos (ns). También se conoce como tiempo de búsqueda.

trabajo entre redes

El proceso de conectar redes separadas.

trackball Un dispositivo de entrada que funciona como un mouse puesto al revés, consistente en una cubierta estacionaria que contiene una bola movible que se opera con la mano. Los trackball se utilizan con frecuencia con las computadoras laptop.

tienda con local y en línea Un negocio como una tienda minorista que tiene uno o más locales así como presencia en linea, por ejemplo un sitio Web. Los clientes pueden realizar transacciones con un negocio como éste al visitar su local o usar su sitio Web.

trackpad Un dispositivo de señalamiento estacionario que el usuario opera al mover un dedo a lo largo de una superficie pequeña sensible ai tacto. Los trackpads se encuentran comúnmente en computadoras portátiles. También se conoce como pantalla de señalamiento.

tienda de ladrillo y cemento Un negocio, como una tienda minorista, que tiene una ubicación física pero no tiene presencia en línea como un sitio Web.

TrackPoint

TIFF Acrónimo para formato de archivo de imágenes etiquetadas. Un formato de archivo de imagen que se utiliza ampliamente en las PC y en computadoras Macintosh. Se utiliza por lo general en el intercambio de archivos de mapa de bits que se imprimirán o editarán, el formato TIFF puede almacenar fielmente imágenes que contienen hasta 16.7 millones de colores sin ninguna pérdida en la calidad de la imagen. tipo

Véase fuente.

TLD Véase dominio de alto nivel. token En una red que utiliza topología de anillo, cualquier fragmento de datos que se transfiere a través de la red. Cada nodo examina los datos y los pasa hasta que llegan a su destino. Token Ring El protocolo de red de IBM, basado en una topología de anillo, en el cual las computadoras enlazadas pasan un token electrónico que contiene información de direccionamiento para facilitar la transferencia de datos. tolerancia a fallas La capacidad de un sistema de cómputo para continuar funcionando, incluso después de que un componente importante ha fallado. tóner Una sustancia compuesta de pequeñas partículas de tinta con carga eléctrica, la cual se utiliza en las impresoras láser. Las partículas de tinta se adhieren a las áreas con carga eléctrica de un tambor y se transfieren al papel con presión y calor. topología La disposición física de cables que conectan a las computadoras en una red; incluye las topologias de bus, estrella, anillo y malla. topología de anillo Una topologia de red en la cual los nodos de la red están conectados en una configuración circular. Cada nodo examina los datos que se envían a través del anillo y deja pasar los datos que no van dirigidos a él. topología de bus Una topología de red en la cual todos los nodos de la red y los dispositivos periféricos están conectados a un solo conducto. topología de estrella Una topologia de red en la cual los nodos de la red se conectan a un concentrador central a través del cual se dirigen todos los datos. topologia de malla Un esquema de cableado redundante y costoso para redes de área local, en el cual cada nodo se conecta a todos los demás nodos a través de un cable único. 634

Glosario

Véase dispositivo de señalamiento integrado.

trama (1) En una red, un bloque de datos pequeño que se transmite a través de una red. Una trama incluye un encabezado de identificación y los datos reales que se enviarán. También se conoce como un paquete. (2) Véase mapa de bits. transacción Una serie de pasos requeridos para llevar a cabo un evento, por ejemplo, tomar una orden o preparar un horario. transacción negocio a consumidor (B2C) Una transacción (como el pedido de un producto o el pago de una factura) que ocurre entre un consumidor individual y un negocio. Una transacción B2C puede suceder de varias maneras, con o sin utilizar computadoras, pero el término B2C se usa por lo general para describir las transacciones a través de Internet. transacción negocio a negocio (B2B) Una transacción (como hacer un pedido o pagar una factura) realizada entre dos empresas. Una transacción B2B se puede realizar de varias maneras, con o sin utilizar una computadora, pero el término B2B se usa por lo común para describir transacciones que suceden en línea o a través de una red corporativa privada tal como una extranet. transferencia de archivos El proceso de enviar un archivo desde una computadora a otra mediante un módem o a través de una red. Véase también descargar y cargar. transistor Un interruptor electrónico que está dentro del CPU y puede tener dos estados, conductor (encendido) o no conductor (apagado). Las combinaciones resultantes se utilizan para crear el código binario que es la base del lenguaje máquina. transistor de película delgada (TFT)

Véase LCD de matriz activa.

transmisor-receptor asincrono universal (UART) Un chip que convierte datos paralelos del bus en datos seriales que pueden viajar a través de un cable serial, y viceversa. tubo de rayos catódicos (CRT) Un tipo de monitor que utiliza un tubo al vacío como pantalla. Los CRT se utilizan con más frecuencia con las computadoras de escritorio.

u UART Véase transmisor-receptor asincrono universal. UCE Véase correo electrónico comercial no solicitado. UDP Véase protocolo de datagrama de usuario.

unidad aritmética lógica (ALU) El componente del CPU que controla las funciones aritméticas y lógicas.

incluye una interfaz de línea de comandos, aunque algunas variantes de UNIX también cuentan con un entorno operativo gráfico.

unidad de CD grabable (CD-R) Una unidad de disco óptico que permite al usuario crear discos CD-ROM personalizados. Los datos escritos en un CD-R no se pueden modificar (sobreescribir). Los discos CD-R pueden ser leídos en cualquier unidad de CD-ROM. Las unidades de CD-R se utilizan comúnmente para crear copias de seguridad de archivos de programa o de datos, o para crear duplicados de discos compactos existentes.

UPS Véase suministro de energía sin interrupciones. URL Véase localizador de recursos uniforme. USB Véase bus serial universal. usuario La persona que introduce y analiza datos utilizando una computadora; el operador de la computadora.

V

unidad de CD regrabable (CD-RW) Una unidad de disco óptico que permite al usuario crear discos CD-ROM personalizados. A diferencia de los discos CD-R, los datos de un disco CD-RW pueden sobreescribirse, lo cual significa que los datos se pueden actualizar después de que han sido colocados en el disco.

validación de datos

unidad de CD-ROM Una unidad de disco óptico que permite a una computadora leer los datos de un disco compacto. Utilizando una unidad de CD-ROM estándar y un disco compacto, la computadora sólo puede leer los datos del disco, pero no puede escribir datos en él.

VCP

unidad de cinta Un dispositivo de almacenamiento magnético que lee y escribe datos en la superficie de una cinta magnética. Las unidades de cinta generalmente se utilizan para hacer copias de seguridad de datos o restablecer los datos de un disco duro. unidad de control El componente del CPU que contiene el conjunto de instrucciones. La unidad de control dirige el flujo de datos en todo el sistema de cómputo. Véase también conjunto de instrucciones. unidad de disco duro

Véase disco duro.

unidad de disco Un dispositivo de almacenamiento que contiene, lee datos desde y escribe datos en un disco que gira. unidad de discos flexibles Un dispositivo que aloja un disco flexible removible cuando está en uso; las cabezas de escritura/ lectura leen y escriben datos en el disco flexible. unidad de memoria instantánea Un dispositivo de almacenamiento de formato pequeño que utiliza la memoria instantánea para almacenar datos. Este dispositivo de almacenamiento muy portátil es lo suficientemente pequeño para llevarse en un llavero.

Véase limpieza de datos.

valor Un elemento numérico en una hoja de cálculo (el cual representa un costo monetario, porcentaje, fecha, hora, fracción y otras cosas) que puede utilizarse en las fórmulas. Acrónimo para conexión privada virtual.

vector línea.

Una ecuación matemática que describe la posición de una

velocidad de repetición Una configuración del teclado que determina qué tan rápidamente se escribe un carácter y cuánto tiempo tiene que estar presionada una tecla alfanumérica antes de que se repita el carácter. velocidad de transferencia de datos La velocidad a la cual un dispositivo de almacenamiento de datos puede transferir información a otro dispositivo; se expresa como bits por segundo (bps) o bytes por segundo (Bps). También se le conoce como capacidad de salida. velocidad del reloj Una medida de la velocidad de operación del procesador, actualmente se mide en megahertz (MHz, o millones de ciclos por segundo) o gigahertz (GHz, o miles de millones de ciclos por segundo). La velocidad de operación de una computadora se basa en el número de ciclos de reloj, o tics, que genera por segundo. Por ejemplo, si la velocidad de reloj de una computadora es 800 MHz, hace 800 millones de "tics" por segundo. ventana Un área en la pantalla de la computadora en la cual se ve y se accede a una aplicación o documento.

unidad de procesamiento central (CPU) El principal dispositivo de procesamiento de una computadora, el cual interpreta y ejecuta instrucciones de programa y controla las funciones de los dispositivos de entrada, salida y almacenamiento. En las computadoras personales, el CPU está compuesto de una unidad de control, una unidad aritmética lógica, memoria integrada y los circuitos de apoyo, por ejemplo, un procesador matemático dedicado. El CPU puede residir en un solo chip de la taijeta madre de la computadora o en una tarjeta grande que se inserta en una ranura especial de la tarjeta madre. En las computadoras más grandes, el CPU puede residir en varias tarjetas de circuitos.

ventana activa En la pantalla de una computadora, la ventana en la cual ocurrirá la siguiente acción de un usuario. La barra de título de la ventana activa está resaltada, mientras que las barras de título de las ventanas inactivas aparecen atenuadas.

unidad de sistema En una computadora personal, la caja que contiene los componentes de hardware esenciales del sistema, incluyendo al procesador, las unidades de disco y la tarjeta madre.

versión de red Un programa de aplicación que está diseñado especialmente para trabajar en un entorno de red. Los usuarios pueden acceder al software desde un dispositivo de almacenamiento compartido.

unidad óptica Un dispositivo de almacenamiento que escribe y lee datos desde un medio de almacenamiento óptico, por ejemplo, un disco compacto. UNIX Un sistema operativo de 32 bits completamente multitarea y multihilado desarrollado por Bell Labs en la década de 1970. UNIX (y sus variantes) es un sistema operativo poderoso y muy escalable que se utiliza en supercomputadoras, mainframes, minicomputadoras, PC de gran capacidad y estaciones de trabajo. Normalmente UNIX

ventana de documento

Véase área de documento.

ventana emergente Una ventana de navegación secundaria que aparece en forma inesperada cuando se navega en la Web. Las ventanas emergentes generalmente contienen anuncios y a menudo portan spyware.

VGA

Véase matriz gráfica de video.

video/audio de flujo Contenido multimedia que se envia al escritorio del usuario en un "flujo" continuo desde un servidor Web. Debido a que los archivos de audio y video son grandes, los fragmentos de contenido se envían al disco del usuario por partes; la primera parte se guarda en el búfer temporalmente (almacenada en el disco), luego se reproduce en el momento en que la siguiente parte se carga en el búfer.

Glosario

635

videoconferencia Una sesión de comunicaciones de video en vivo y tiempo real que involucra a dos o más personas que utilizan computadoras, videocámaras, y software de telecomunicaciones y de videoconferencias. vinculación de objetos El proceso de integrar una copia de datos de una aplicación a otra de manera que los datos mantengan un vínculo con el documento original. Por lo tanto, un cambio en el documento original también aparecerá en los datos vinculados en la segunda aplicación. vinculo de hipertexto Una palabra, icono u otro objeto que, cuando se hace clic sobre ella, salta hacia otra ubicación en el documento o a otra página Web. También se conoce como hipervínculo o vínculo. vinculo patrocinado En una página de resultados creada por un mecanismo de búsqueda, un vinculo que un vendedor ha comprado. Los vinculos patrocinados por lo general aparecen antes que los vínculos no patrocinados en los resultados de la búsqueda o pueden aparecer por separado de los vinculos no patrocinados. virus Un programa parásito que infecta a un programa legítimo, algunas veces conocido como el anfitrión. Para infectar al programa anfitrión, el virus modifica al anfitrión de manera que contenga una copia del virus. vista cansada Fatiga de los ojos ocasionada por mirar un objeto fijo demasiado tiempo. Un uso prolongado de la computadora puede provocar vista cansada. VoIP

Véase voz sobre el protocolo Internet.

volátil La tendencia de la memoria a perder datos cuando la computadora se apaga, como en el caso de la RAM. voz sobre el protocolo Internet (VoIP) que datos de voz viajen por Internet. VPN

Un protocolo que permite

Véase red privada virtual.

VPN de acceso remoto Software de red especial que permite a un usuario crear una conexión segura a una red privada a través de Internet. VPN de sitio a sitio Un tipo especial de software de conectividad que puede utilizarse para conectar dos redes de una manera segura. Las dos redes pueden ser parte de la misma intranet privada o pueden ser redes de compañías asociadas que forman parte de una extranet. VRAM

Véase RAM de video.

VSAT Véase terminal de apertura muy pequeña. vulnerabilidad Cualquier aspecto de un sistema susceptible de ser dañado. Por ejemplo, el hecho de que una computadora no tenga

636

Glosario

software antivirus es una vulnerabilidad porque el sistema se puede infectar fácilmente con un virus.

w WAN Véase red de área amplia. WAP Véase punto de acceso inalámbrico. webmaster Una persona o grupo responsable del diseño y mantenimiento de un sitio Web. WEP Véase privacidad equivalente a cable. Wi-Fi Significa fidelidad inalámbrica. Un estándar de red que soporta comunicaciones de datos sin el uso de medios basados en cables. Windows Una familia de productos de sistemas operativos desarrollados y producidos por Microsoft Corp. La gran mayoría de las computadoras personales ejecutan Windows, con versiones que incluyen Windows 3.x, 95, 98, NT, 2000 y XP. Las versiones de Windows 3.x y anteriores en realidad eran entornos operativos, interfaces gráficas que se ejecutaban sobre el sistema operativo DOS. En las versiones 95 y posteriores, Windows es un sistema operativo hecho y derecho. Winsock Una interfaz de programa de aplicación (API) para el sistema operativo Windows que ayuda en la conexión de una computadora Windows a Internet. WLAN

Véase red de área local inalámbrica.

WML Véase lenguaje de marcación inalámbrico. World Wide Web (la Web o WWW) Un servicio de Internet desarrollado para incorporar notas de pie, figuras y referencias cruzadas en los documentos de hipertexto que están en línea. WPA Véase acceso protegido Wi-Fi. WWAN

Véase red de área amplia inalámbrica.

WWW Véase World Wide Web.

x, Y, Z Xbase Un lenguaje de base de datos genérico que se utiliza para crear consultas. Xbase es similar a SQL, aunque más complejo debido a que sus comandos cubren todo la gama de actividades de las bases de datos además de las consultas. XHTML MP Véase lenguaje de marcación extensible de perfil móvil (XHTML MP).

XHTML

Véase lenguaje extendido de marcación de hipertexto.

XML Véase lenguaje de marcación extensible. XSL Véase lenguaje de hojas de estilo extensible.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF