Documentos de Académico
Documentos de Profesional
Documentos de Cultura
computación
Teoría y manejo de paquetes
Segunda edición
ISBN-13: 978-970-10-6258-6
ISBN-10: 970-10-6258-2
1234567890 09865432107
CONTENIDO iii
Lenguajes declarativos 46 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS 63
Lenguajes HTML 46 El proceso de desarrollo de un programa 65
Lenguaje de guiones 46 Paso 1. Revisar las especificaciones del diseño 65
Lenguajes de bajo nivel 46 Paso 2. Diseño del programa 65
Lenguajes de alto nivel 47 Paso 3. Codificación del programa 66
Lenguajes compilados 47 Paso 4. Pruebas del programa y documentación 67
Lenguajes intermedios 47 Paso 5. Documentación y mantenimiento 68
Lenguajes interpretados 48 Algoritmos 68
Lenguajes dirigidos por eventos 48 Diagramas de flujo 68
Componentes 48 Pseudocódigo 69
Categorías de software 49 Estructura de un programa 69
Software de sistema 49 Clasificación de las instrucciones 70
Software de aplicación 49 Variables auxiliares de un programa 77
Sistemas operativos populares 49 Tipos de variables 78
Compatibilidad en sistemas operativos 49 Contador 78
Herramientas de productividad personal 50 Acumuladores 79
Procesador de palabras 50 Interruptores 80
Hoja de cálculo 50
Sistemas administradores de bases de datos 50
Capítulo 7. SISTEMA OPERATIVO 85
Descripción 87
Capítulo 5. DESARROLLO DE SOFTWARE 51 Recurso 87
Administración del hardware 87
Sistemas de información 53
Administración de archivos 88
Organización y negocio 53
Administración de tareas 88
Planeación estratégica, táctica y operacional 53
Apariencia y ambiente del software de aplicación 88
Transacciones y sistemas de proceso de transacciones 53
Interfaz de usuario 88
Sistemas de información administrativa 53 Tipos de interfaz 89
Reportes programados y por demanda 54 Elementos de una interfaz gráfica 89
Sistemas de soporte para la toma de decisiones 54 Elementos de una interfaz con intérprete de
Sistema experto 54 comandos 89
Base de conocimientos, máquina de inferencias Ubicación del sistema operativo 89
e ingeniería del conocimiento 54 Utilerías 90
Desarrollo de software 54 Características de los sistemas operativos 90
Fase de planeación del sistema 54 Sistema operativo para un usuario 90
Fase de planeación de un proyecto 54 Sistema operativo multiusuario 90
Participación en el proyecto 55 Sistema operativo de red 90
Justificación del proyecto: problemas, Sistema operativo multitareas 90
amenazas y oportunidades 55 Sistema operativo de escritorio 91
Ciclo de vida del desarrollo del sistema 55 Sistemas operativos populares 91
Ciclo de cascada 55 Windows 91
UNIX y Linux 91
Distintas metodologías de SDLC 56 DOS 92
Metodología estructurada, método de ingeniería
de información, método orientado a objetos,
El Registry de Windows 92
Localización del Registry 92
método de desarrollo ágil de aplicaciones 56
Apariencia del Registry 92
Fase de análisis del sistema 56 Modificación del Registry 93
Estudiar el sistema actual 56
Determinar los requisitos del sistema 56
Fase del diseño del sistema 57
Capítulo 8. BASES DE DATOS 95
Identificar soluciones potenciales 57 Introducción 97
Evaluación de las soluciones y selección de la mejor 58 ¿Qué es una base de datos? 97
Selección de hardware y software 58 Conveniencia de utilizar una DBMS 97
Desarrollo de las especificaciones de la aplicación 59 Terminología básica 98
Carácter, dato, campo, registro y archivo 98
Fase de implementación 59
Compra e instalación del hardware y el software 59 Conceptos para el diseño de la base de datos 99
Creación de aplicaciones 59 Definición de campos 99
Prueba de la aplicación 59 Tipos de campos 99
Terminar la documentación 59 Normalización 101
Capacitación del usuario 60 Organización de los registros 103
Conversión de datos 60 Ordenamiento de una tabla 103
Conversión al nuevo sistema 60 Llave de ordenamiento 103
Fase de mantenimiento 61 Indexamiento 103
iv CONTENIDO
Diseño de la interfaz 104 Software de comunicaciones 132
Características de una buena interfaz 104 Protocolos de comunicaciones 132
Diseño de plantillas para reportes 104 Modos de transmisión 132
Generador de reportes 104 Dirección de la transmisión 133
Captura de datos 106 Control de errores 133
Manejo de los datos 106 Redes de telecomunicaciones 133
Agregar datos al archivo 106 Red de computadoras 133
Modificar o borrar 106 Redes de área local 133
Generar reportes 106 Topología de las LAN 134
Consulta o filtro 106 Estándares para redes de área local 135
Diseño de la base de datos 107 Clasificaciones de redes 138
Definición de la estructura de los registros en un archivo 107 Internetwork o “internet” 138
Relaciones y cardinalidad 107 Internet 138
Base de datos relacional 108 Intranet 139
Tupla y atributo 108 Extranet 139
Base de datos orientada a objetos 109 Redes de área personal o PAN 139
Sistemas de administración de bases de datos 110 Redes de área de vecinos o NAN 139
Software del cliente de la base de datos 110 Redes de área amplia o WAN 139
Redes de área metropolitana o MAN 139
Base de datos distribuida 111
Red de área local o LAN 139
Red inalámbrica 139
Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS Red casera de radiofrecuencias 139
DE LA WEB 113 Red casera de PLC 139
SQL: conceptos básicos 115 Red casera PNA 139
Ethernet 140
Especificación de la acción que se llevará a cabo 115
Redes 10BaseT y 100BaseT 140
Estatuto o comando 115
Token Ring 140
Agregar registros 116 Red de cliente/servidor 140
Búsqueda de información 117 Red punto a punto 140
Búsquedas complejas 117 Redes de valor agregado 140
Actualización de campos 118
Actualización de un registro 118
Actualización de un grupo de registros 119
Capítulo 11. INTERNET: HISTORIA, WORLD WIDE WEB
Limitaciones de una actualización global 119 E INFRAESTRUCTURA 141
Reunir tablas 119 Historia 143
Bases de datos a través de la Web 120 ¿Quién gobierna Internet? 144
Publicación estática por Web 120 ¿Quién paga lo que cuesta la red? 144
Publicación dinámica por Web 121 World Wide Web 144
Actualización de registros de la base de datos Introducción 144
por medio de la Web 121 Sitio Web 144
Creación de programas del lado del servidor 122 URL 145
Documentos XML 123 Navegadores 145
Páginas de hipertexto 146
Motores de búsqueda 146
Capítulo 10. REDES COMPUTACIONALES 125 Consultas y operadores de búsqueda 147
Introducción 127
Infraestructura de Internet 148
Aspectos básicos de una red de comunicaciones 127 Los NSP, NAP e ISP 148
Canales de comunicación 127 Conexión a Internet 148
Medios de transmisión alámbricos 127 Proveedores de servicio de Internet 148
Medios de transmisión inalámbricos 128 Protocolos de Internet 149
Tipos de señal 128 Direcciones IP 149
Tasa de transmisión 130 Asignación de direcciones de IP dinámicas 150
Dispositivos de red 130 Nombres de dominio 150
Nodo 130
Estación de trabajo y cliente 130
Capítulo 12. INTERNET: ACCESO Y CONEXIONES 153
Equipo de comunicaciones 130
Módem 130
Acceso a Internet 155
Tarjeta de interfaz de red 131 Conexiones dial-Up 155
Servidor 131 Funcionamiento del módem 156
Host 131 Voz y datos simultáneos 156
Hub 131 Voz sobre IP 156
Bridge, ruteador y gateway 131 Velocidad del módem 156
Repetidor 131 Conexiones de cable módem 157
Direcciones de red 131 Consecuencias de pertenecer a una red grupal 157
CONTENIDO v
Conexiones DSL e ISDN 158 Controles ActiveX 176
DSL 158 Diferencia entre controles ActiveX y applets de Java 176
ISDN 159 Seguridad en los controles ActiveX 177
Acceso directo por satélite 159 Certificado digital 177
DSS 159 Autoridad certificadora 177
Acceso a Internet por medio de una LAN 160 Funcionamiento de un certificado digital 177
Seguridad de acceso a Internet 160 Herramientas para el desarrollo de páginas Web 177
Editor de textos 178
Seguridad en computadoras independientes 160
Herramientas de conversión a HTML 178
Seguridad en computadoras que se encuentran en una
Herramientas para creación de páginas Web disponibles
LAN 161
en línea 178
Acceso a Internet móvil 161
Software para creación de páginas Web 178
Wi-Fi hotspots 162
Acceso a Internet desde un teléfono celular 162
WAP 162 Capítulo 14. INTERNET: VIRUS COMPUTACIONAL,
Recomendaciones para adquirir dispositivos de bolsillo 162 CRIPTOGRAFÍA Y RESPALDO
Opciones de teléfonos celulares 162
DE DATOS 179
Conexión de una computadora portátil a un servicio
de telefonía celular 163
Virus Caballo de Troya y gusanos 181
Código maligno 181
Hacker y cracker 181
Capítulo 13. INTERNET: CORREO Y COMERCIO Virus 181
ELECTRÓNICOS Y DESARROLLO Virus computacional 181
DE PÁGINAS WEB 165 Virus de archivo, de arranque y de macro 181
Correo electrónico 167 Caballo de Troya 182
Puerta trasera 182
Nombre y dominio 167
Amenaza combinada 182
Encabezado y cuerpo del mensaje de correo electrónico 167
Conversión MIME 167 Gusanos 182
Propagación de los gusanos 182
Spam 168
Amenazas más comunes 183
Tecnología de correo electrónico 168
Correo basado en la Web 169
Síntomas de un ataque de código maligno 183
POP e IMAP 169 Tipo de daño que ocasiona el código maligno 183
Área de entrada 169 Medidas de prevención 184
Área de salida 169 Software antivirus 184
Ventajas 169 Funcionamiento de un software antivirus 184
Control 170 Cifra de control 184
Seguridad 170 Firma de virus 184
Viajes 170 Uso de software antivirus 185
Comercio electrónico 170 Definiciones de virus 185
Productos físicos y productos digitales 170 Confiabilidad del software antivirus 185
Servicios 170 Virus multipartitas y polimórficos 185
El consumidor del comercio electrónico 171 Virus hoax 185
B2C, C2C, B2B y B2G 171 Criptografía 186
Rentabilidad del comercio electrónico 171 Funcionamiento de la criptografía 186
Publicidad por banner o pop-ups 171 Texto plano y cifrado, cifrar y descifrar 186
Compras en línea 171 Criptografía débil y fuerte 186
Cookies 172 Cifrado de claves públicas 187
Privacidad y seguridad en las transacciones de comercio Cifrado simétrico de claves 187
electrónico 173 Cifrado de clave pública y cifrado de clave asimétrico 187
Spyware 173 Los métodos de criptografía más usados: RSA,
GIF 173 DES y AES 188
Privacidad con tarjetas de crédito 173 Recomendaciones de seguridad 188
SSL 174 Respaldo de datos 188
S-http 174 Necesidad de respaldar la información 188
Intrusión en una base de datos 174 Procedimientos de respaldo 189
Empleados deshonestos 174 Recuperación de datos 189
Fachada de tienda falsa 175 Plan de respaldo 189
Robo de número de tarjeta de crédito desde el disco
duro 175
Billetera electrónica 175 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO
Seguridad de una billetera electrónica 175 DIGITALES 191
Vulnerabilidad 176 Gráficos bitmap 193
Servicios de pago de persona a persona 176 Uso de los gráficos bitmap 193
Seguridad en pagos de persona a persona 176 Creación de gráficos bitmap 193
vi CONTENIDO
Escáneres y cámaras 193 Creación de una estructura jerárquica de carpetas 235
Edición de gráficos bitmap 194 Cómo guardar un archivo en una carpeta desde una
Resolución de imágenes 195 aplicación 237
Paletas de colores e intensidad 196 Cómo mover un archivo 238
Bitmaps de color 196
Cómo copiar de un archivo 239
Formatos de gráficos bitmap 197
Copia de un grupo de archivos 240
Gráficos de vector y tridimensionales 198
Introducción a los gráficos de vector 198 Cómo eliminar un archivo 241
Comparación de gráficos de vector y gráficos bitmap 199 Cómo eliminar un grupo de archivos 241
Herramientas para crear un gráfico de vector 199 Cómo eliminar una carpeta 241
Conversión de vector a bitmap 199 Papelera de Reciclaje 241
Conversión de un bitmap a vector 200 Cómo vaciar la Papelera de Reciclaje 242
Gráficos de vector en la Web 200 Cómo abrir un documento desde el Explorador 242
Gráficos tridimensionales 201
Cómo abrir un documento desde el menú Inicio 243
Video digital 201
Cómo dar formato a un disquete 244
Frames 202
Tipos de videos digitales 202
Cómo formatear un disquete 245
Creación de un video 202 Cómo instalar un programa 245
Producción de una secuencia de video 202 Instalación de un programa 246
Técnicas especiales para filmar video para computadoras 203 Cómo desempacar un archivo 247
Transferencia del video 203 Cómo instalar un programa de Internet 247
Edición de video 205 Cómo finalizar una tarea 247
Almacenar y reproducir video 205
Video DVD 206
Sonido digital 207 Capítulo 17. PROCESADOR DE TEXTO 249
Waveform Audio 207 El teclado y el ambiente de Word 251
Tasa de muestreo y calidad del sonido 208 Creación de un documento 255
Procesador de señales digitales 208 Teclas de edición 255
Archivos de audio waveform 208 Cómo modificar un archivo 257
Software requerido para grabar y
Cómo imprimir un archivo 257
reproducir archivos de audio waveform 209
Archivos de audio en una página Web 209
Selección de texto 258
Procedimiento para seleccionar con el ratón 259
Reproductores portátiles de audio 209
Obtención de música digital 209 Formatos 259
Formatos populares para reproductores portátiles Fuentes y tamaños 261
de audio 210 Alineación de párrafos: centrado, izquierda, derecha
Compatibilidad con los reproductores de audio 210 y justificado 261
Música MIDI 210 Sangrías 262
Diferencia entre síntesis de voz y reconocimiento de voz 211 Mover y copiar 264
Reconocimiento de voz 211 Procedimiento para mover o copiar 264
Eliminación de información y uso de la opción
Capítulo 16. WINDOWS 213 Deshacer 266
Sistema operativo Windows 215 Procedimiento para eliminar información 266
Descripción del ambiente de trabajo 215 Búsqueda y reemplazo de texto 269
Escritorio, iconos y fondo 215 Procedimiento para buscar texto 269
Barra de tareas 215 Procedimiento para reemplazar texto 270
Ventanas 216 Salto de página 270
Componentes de una ventana 216 Salto automático 270
Elementos de mi PC 217 Salto de página manual 270
Personalización del escritorio 217 Procedimiento para crear un salto de página manual 271
Procedimiento para eliminar un salto de página manual 271
Menú de Inicio y Barra de Tareas 220
Paint 221 Tabuladores 271
Ambiente de Paint 221 Herencia de las líneas 273
Cómo modificar los tabuladores 274
Cómo entrar y salir de Paint 222
Encabezados y pies de página 275
Uso de las herramientas 222
Procedimiento para crear encabezados y pies de
Cómo abrir un archivo nuevo 223 página 275
Elaboración de un diseño 228 Ventanas 277
Abrir dos aplicaciones 230 Procedimiento para abrir varias ventanas 278
WordPad 230 Procedimiento para intercambiar ventanas 278
Cómo abrir dos aplicaciones 230 Procedimiento para dividir la ventana 278
Explorador de Windows 233 Verificación de ortografía 278
Conoce el ambiente de trabajo 233 Procedimiento para verificar la ortografía de un
Creación de carpetas o directorios 235 documento 279
CONTENIDO vii
Cartas personalizadas 279 Sección práctica 424
Terminología de Word 280 Estructura de una tabla 434
Procesador de textos 284 Teoría 434
Definición de una estructura 436
Práctica 436
Capítulo 18. HOJA DE CÁLCULO 295
Vista preliminar e impresión de una tabla 437
Introducción 297
Creación de un formulario 439
Aplicaciones de una hoja de cálculo 297
Creación de un informe 441
Descripción del ambiente de trabajo 297
Método de enseñanza 298
Creación de una consulta 446
Disco de trabajo 298 Cómo borrar los datos de una consulta 449
Contenido de una celda 298 Creación de una consulta utilizando texto
Cómo modificar el ancho de la columna 299 como criterio 450
Jerarquía de los operadores aritméticos 300 Uso de comodines en una consulta 451
Fórmulas relativas 301 Teoría 451
Práctica 451
Llenar hacia la derecha / llenar hacia abajo 302
Formatos para números 303 Criterios compuestos 453
Teoría 453
Rangos y funciones estadísticas 308 Práctica 453
Rango 308 Consulta con unión de tablas 455
Funciones estadísticas 309 Teoría 455
Direcciones absolutas 311 Práctica 455
Función lógica SI 314
SI anidado 318
Función BUSCARV 319
Pegado especial 322
Uso de múltiples hojas del libro 323
Uso de listas 334
viii CONTENIDO
INTRODUCCIÓN
Este material ha sido desarrollado para apoyar a maestros y alumnos en la enseñanza y aprendizaje
tanto de paquetes como de teoría computacionales.
Los capítulos 1 a 15 se enfocan a enseñar los conceptos teóricos de las tecnologías modernas
de informática. El resto de los capítulos (del 16 al 22) cubren la enseñanza de paquetes mediante
tutores que van guiando al alumno por actividades de autoaprendizaje. Si se tiene la intención de
aprender únicamente a manejar los paquetes computacionales, entonces puede iniciarse a partir del
capítulo 16, o específicamente a partir del capítulo del paquete de interés.
Al final del libro se incluye un apéndice con preguntas de repaso y ejercicios para reforzar lo
aprendido en cada tema.
Espero que este material le sea de utilidad. Asimismo, le agradecería cualquier comentario en
relación con esta obra a través de mi correo electrónico: sonia.villarreal@itesm.mx.
AL MAESTRO
El material de esta obra ha sido desarrollado con el propósito de facilitar el proceso enseñanza-
aprendizaje de teoría y paquetes computacionales en alumnos y maestros, a través de tutores que
guían al estudiante en actividades de autoaprendizaje.
Después de impartir el curso a diversos grupos de alumnos del ITESM, a empresarios, a padres
de familia, a personal de oficina, etc., he logrado afinar el material para llevar a cabo el proceso de
enseñanza de una manera efectiva y práctica que resulte cómoda para el alumno.
El alumno va aprendiendo cada tema a través de ejemplos, ejercicios y problemas. “Cuando en-
señamos algo a un alumno, lo limitamos a descubrirlo”, decía Jean Piaget; por ello el valor agregado
que tiene este material es el método de enseñanza-aprendizaje, pues el alumno interactúa de forma
ix
práctica con éste. De esta manera, la función del maestro, que antes era la de un expositor, ahora se
convierte en una de guía.
El método ha funcionado excelentemente y los alumnos se muestran muy satisfechos con estos
cursos, ya que el material es muy gráfico y retroalimenta al alumno paso a paso. Además, los tiem-
pos de aprendizaje por parte de los estudiantes se han reducido de forma considerable, dependien-
do del ritmo de cada alumno, como puede verse a continuación:
x INTRODUCCIÓN
• Si la materia no se imparte en aula equipada, puede asignarse al alumno que lleve a cabo las
prácticas en las computadoras de la escuela o de su casa. En este caso, el estudiante lleva con-
sigo un tutor que lo guía en todas sus actividades.
• En cualquiera de los casos, el maestro puede obtener provecho del tiempo fuera de clase del
alumno, para que éste avance con el tutor. Así, el curso se vuelve más eficiente y se alcanzan a
cubrir más temas.
• El autoaprendizaje logra cristalizar el conocimiento en el alumno, ya que es él quien lo va des-
cubriendo. En este sentido, nuestros sistemas educativos requieren enfatizar en enseñar a las
personas cómo aprender, más que sólo pasarles la información.
El método utilizado en este libro consiste en ofrecer para cada tema una breve explicación teórica,
generalmente gráfica o con base en ejemplos. Después siguen uno o varios ejercicios guiados por
tutor, que el alumno deberá desarrollar en su computadora. Al final de cada capítulo se ofrecen
ejercicios adicionales que pueden servir tanto al alumno para repasar, como al maestro para prepa-
rar los exámenes. Sin embargo, la resolución de los ejercicios en sí misma es suficiente para que el
alumno asimile el tema.
El maestro podrá profundizar en cada tema según el tiempo asignado para cada uno, ya que el
alumno inicia el aprendizaje de cada paquete y avanza de modo gradual en el material hasta donde
el maestro decida. El material está organizado de manera que la información básica se encuentra al
inicio de cada capítulo, y el alumno avanza hasta el nivel deseado.
El capítulo 16 enseña Windows en cualquiera de sus versiones al estudiante. Se recomienda
iniciar con este tema.
El capítulo 17 muestra al alumno cómo utilizar el procesador de palabras. Aquí es importante
que el estudiante novato lleve a cabo todas las actividades iniciales de manera minuciosa, ya que le
enseñan el uso del teclado, aspecto básico en la utilización de cualquier paquete computacional. Al
final del libro se encuentra una serie de ejercicios adicionales.
El capítulo 18 está enfocado a enseñar el uso de Excel básico y avanzado, ya que incluye ma-
nejo de listas y fórmulas tridimensionales. En este capítulo se encuentran intercalados ejercicios y
problemas; los cuales no están guiados y se le pueden encargar al alumno de tarea para reforzar el
conocimiento. Al final del libro se encuentra la solución a los problemas.
El capítulo 19 es un tutor que guía a los alumnos para aprender a elaborar gráficos en Excel.
Al final del libro se incluyen ejercicios que enseñan al alumno a integrar los gráficos con Word o
PowerPoint ya sea insertando, incrustando o ligando.
El capítulo 20 se ocupa de la elaboración de presentaciones a través de PowerPoint. Primero
enseña al alumno los conceptos básicos y después lo guía a través de un tutor mediante la elabora-
ción de una presentación.
El capítulo 21 trata de los conceptos fundamentales de las bases de datos mediante el uso de
Microsoft Access. Se incluye un tutor que lleva al alumno a crear una base de datos, ordenarla y a
efectuar consultas e informes.
El capítulo 22 introduce al alumno en el uso de FrontPage para crear y publicar su página Web.
El capítulo inicia explicando los conceptos teóricos básicos de la World Wide Web, que son necesa-
rios para entender lo que significa un sitio Web, y así poder desarrollar su propia página Web.
Por último, quiero agradecer cualquier comentario acerca de este material a través de mi correo
electrónico: sonia.villarreal@itesm.mx.
INTRODUCCIÓN xi
Capítulo 1
Introducción
¿QUÉ ES UNA COMPUTADORA?
Una computadora o sistema computacional es un conjunto de tecnologías que efectúa cuatro ope-
raciones:
1. Acepta entradas: recibe información del mundo exterior.
2. Produce salidas: genera información al mundo externo.
3. Procesa información: lleva a cabo operaciones aritméticas y lógicas; además, toma decisiones
y le da sentido a la información.
4. Almacena información: mueve y almacena la información de y hacia la memoria de la compu-
tadora y los dispositivos de almacenamiento.
En conjunto, estas tecnologías forman un sistema computacional que da sentido a la información
del exterior.
Todo sistema de cómputo tiene componentes electrónicos y mecánicos, a los cuales se les cono-
ce como hardware de la computadora.
Además del hardware es necesario otro componente básico llamado software. Aunque el hard-
ware tiene una gran capacidad de procesamiento de información, no efectúa ninguna operación
si no se le dan instrucciones para hacerlo; a éstas se las conoce con el nombre de software. En los
siguientes capítulos detallaremos estos componentes básicos de un sistema computacional.
CATEGORÍAS DE COMPUTADORAS
Las computadoras son máquinas versátiles que desarrollan diversas tareas, pero es importante saber
que algunos tipos de computadoras están mejor equipados que otros para resolver determinadas
tareas. Por lo tanto, podemos agrupar las computadoras en categorías utilizando criterios como uso,
costo, tamaño y capacidad. Estas categorías nos ayudan a identificar la mejor forma de utilizar las
computadoras en función de su potencial.
Durante la década de los años 40, existían muy pocas computadoras y no había necesidad de
clasificarlas. Sus circuitos principales estaban contenidos dentro de una estructura de metal del
tamaño de un armario, y técnicamente se las denominaba mainframes. Este término rápidamente se
utilizó para denominar a las computadoras grandes y costosas que utilizaban las grandes corpora-
ciones y los organismos gubernamentales.
CATEGORÍAS DE COMPUTADORAS 3
En 1968 apareció el término minicomputadora para describir una categoría. Estas com-
putadoras eran pequeñas, menos costosas y menos poderosas que las mainframes; sin embargo,
proporcionaban el poder computacional que requerían los negocios pequeños. En 1971 apareció
la primera microcomputadora, la cual podía diferenciarse de las otras dos categorías porque su
unidad de procesamiento central (o CPU por sus siglas en inglés) consistía solamente en un chip
llamado microprocesador.
Hasta entonces existían tres categorías de computadoras: mainframes, minicomputadoras y
microcomputadoras. Desde entonces la tecnología ha evolucionado rápidamente y hoy día todas
las computadoras utilizan un CPU compuesto por uno o más microprocesadores. Por lo tanto,
el uso de un microprocesador ya no distingue a las microcomputadoras de las otras categorías.
Además, el término “minicomputadora” se utiliza cada vez menos. En la actualidad una forma de
reflejar la tecnología de las computadoras sería por medio de las siguientes categorías: computa-
doras personales, handheld, estaciones de trabajo, consolas de videojuegos, mainframes, super-
computadoras y servidores.
Computadora personal
Una computadora personal es un tipo de microcomputadora diseñada para satisfacer las necesida-
des de cómputo de un individuo. Proporciona acceso a diversas aplicaciones, como procesamiento
de texto, edición de fotografías, correo electrónico y navegación por Internet. Las computadoras
personales se encuentran disponibles como computadoras de escritorio y como computadoras por-
tátiles (conocidas comúnmente como laptop). El término PC se refiere a las siglas en inglés de per-
sonal computer (computadora personal), aunque normalmente se utiliza para especificar un tipo de
computadora personal que trabaja con el software de Windows.
Computadora handheld
Una computadora handheld o PDA (personal digital assistant) es una computadora de bolsillo que fun-
ciona con baterías y se sujeta con las manos mientras se utiliza. Normalmente se emplea como agen-
da, libreta de direcciones, calculadora y libreta de apuntes; también se usa para enviar y recibir correo
electrónico, consultar mapas de posicionamiento global y ubicarse geográficamente, llevar cuentas y
efectuar llamadas telefónicas por medio de una red de telefonía celular. Aunque no es lo suficiente-
mente poderosa para sustituir a una computadora personal, ha sido diseñada como un accesorio de
la misma, ya que es posible sincronizar la información entre la handheld y la computadora personal.
Por ejemplo, supongamos que durante un viaje agregamos una dirección de correo electrónico a la li-
breta de direcciones de nuestra PDA. Al regresar a casa podemos utilizar la función de sincronización
para actualizar automáticamente la libreta de direcciones de nuestra computadora personal.
Estaciones de trabajo
Estas poderosas computadoras de escritorio se diseñaron para tareas especializadas; pueden efectuar
tareas que requieren de una gran velocidad de procesamiento (por ejemplo, las imágenes médicas
y el diseño asistido por computadora). Algunas estaciones de trabajo contienen más de un micro-
procesador, y la mayoría cuentan con circuitos especiales para crear y mostrar en pantalla gráficos
tridimensionales animados; su precio va de los 3 000 a los 20 000 dólares por lo que se utilizan para
tareas de diseño y no para aplicaciones comunes de microcomputadoras, como procesamiento de
texto, edición de fotografías y navegación por Internet.
Consola de videojuego
Estas computadoras por lo general no se consideran en las categorías de las computadoras porque
se han utilizado como dispositivos que se conectan al televisor para jugar. En la actualidad contie-
nen microprocesadores equivalentes a los de las computadoras personales y están equipadas para
producir gráficos que compiten con los de las estaciones de trabajo; es posible agregarles teclados,
reproductores de DVD y acceso a Internet, lo que permite utilizarlas para ver películas, enviar y
recibir correo electrónico y participar en actividades en línea colectivas con otros usuarios en los
juegos. Al igual que las computadoras de bolsillo, las consolas de videojuegos han satisfecho a un
nicho especializado de mercado, pero aún no sustituyen a la computadora personal.
4 Capítulo 1. INTRODUCCIÓN
Computadora mainframe
Esta computadora es grande, costosa y tiene capacidad para procesar simultáneamente datos de
cientos o miles de usuarios. Por lo general, las utilizan empresas o gobiernos para fines de almacena-
miento centralizado, procesamiento y manejo de numerosos volúmenes de datos. Las computadoras
mainframe continúan siendo la mejor opción en situaciones en las cuales es necesario que exista
confiabilidad, seguridad y control centralizado de los datos.
Estas computadoras son multiusuario, es decir, tienen la capacidad para atender a muchos
usuarios simultáneamente, quienes se conectan a ellas por medio de terminales. Una terminal es una
especie de computadora que no cuenta con CPU o almacenamiento propio, sino únicamente con te-
clado y monitor. También se le pueden conectar computadoras personales, pero durante la conexión
éstas se comportan como terminales, es decir, dejan de utilizar su capacidad de procesamiento propia
y recurren a la de la mainframe. Las terminales pueden estar conectadas de forma local o remota.
Cada vez que hacemos una reservación aérea o depositamos dinero en el banco, una mainframe in-
terviene en esa transacción.
El precio de estas computadoras normalmente es de cientos de miles de dólares y puede rebasar
fácilmente 1 millón de dólares. Su circuito de procesamiento principal se encuentra dentro de un
gabinete del tamaño de un armario, pero después de agregarle componentes para almacenamiento
o salida ocupará una habitación de tamaño considerable.
Supercomputadora
En esta categoría entran las computadoras que en el momento de su construcción son las más rápi-
das del mundo. En el pasado, los diseñadores de supercomputadoras se concentraban en construir
unidades de procesamiento centrales (CPU) muy grandes y rápidas; en la actualidad se construyen
mediante miles de microprocesadores. Debido a su alta velocidad se utilizan para llevar a cabo tareas
tan complejas que normalmente no podrían resolver en forma práctica otras computadoras. Entre
los usos comunes dados a estas supercomputadoras están descifrar códigos, crear sistemas de mo-
delación del clima mundial y la simulación de explosiones nucleares. Una simulación impresionante
que se diseñó para correr en una supercomputadora siguió el movimiento de miles de partículas de
polvo arrojadas por un tornado.
TIPOS DE DATOS
En sus primeras etapas las computadoras se fabricaban para efectuar cálculos matemáticos, pero la
aparición de nuevas computadoras ha abierto una enorme gama de posibilidades en el manejo de
información. Analicemos los tipos de datos que procesan las computadoras en la actualidad.
TIPOS DE DATOS 5
Numéricos
Estos datos constan de números y puntos decimales, así como de los signos positivo () y nega-
tivo (), con los cuales es posible efectuar operaciones aritméticas y lógicas; esto significa que los
números pueden utilizarse en cálculos y operaciones de comparación y ordenamiento.
Texto
Los datos de texto contienen cualquier combinación de letras, números y caracteres especiales; tam-
bién se los llama datos alfanuméricos. Por lo general el texto se organiza en palabras, enunciados y
párrafos, por ejemplo los de contratos, etiquetas, libros y correspondencia.
Audiovisuales
Estos datos comprenden las formas de datos que podemos escuchar o ver; aunque las computa-
doras incluyen bocinas desde hace tiempo, ahora también podemos utilizar los datos en forma
de voces o de música, ya que pueden generar voz como salida y también aceptarla como en-
trada. Los datos también pueden estar en forma de dibujos y gráficos que generan los usuarios
con ayuda de software, así como introducir imágenes como fotografías y secuencias de video y
manejarlas como datos.
Físicos
Los datos físicos son los que se registran a partir del entorno (magnitud de luz, calor, humedad
o presión). La temperatura de la sala donde nos encontramos podría estar controlada por una
computadora; en este caso un termostato toma la temperatura del aire, y cuando ésta excede un
determinado nivel se enciende el sistema de enfriamiento. Las mediciones del calor del aire se
utilizan como datos físicos, ya que se introducen al termostato para regular la temperatura de la
sala.
En muchos edificios modernos las computadoras procesan varios tipos de datos para regular
las operaciones, como alarmas de seguridad, control de la temperatura y la humedad, apagar y
encender las luces, y todo esto sucede en respuesta a los datos físicos; dichas aplicaciones incre-
mentar la seguridad de la gente, además de ahorrarle tiempo y dinero.
6 Capítulo 1. INTRODUCCIÓN
APLICACIÓN DE LAS COMPUTADORAS EN LA SOCIEDAD
La computadora es una máquina que nos permite realizar muchas tareas diferentes, por lo que ha
influido en muchos aspectos de nuestra vida. Veamos algunas de las aplicaciones que tiene en dis-
tintas áreas.
Negocios
En las últimas décadas las computadoras han modificado drásticamente las prácticas de los nego-
cios en todo el mundo, los cuales utilizan computadoras en tres ámbitos generales: aplicaciones
desarrolladas para el manejo de transacciones, aplicaciones de productividad personal y computa-
ción en grupos de trabajo.
Aplicaciones para manejo de transacciones. Una transacción es el registro de un hecho al que el
negocio debe responder; por ejemplo, la orden de compra de un cliente que desencadena una serie
de sucesos que resultan en la recepción de un producto por parte del cliente. Los sistemas de in-
formación dan seguimiento a estos hechos y forman la base de las actividades de procesamiento de
la empresa. Estos sistemas pueden operar en cualquier combinación de computadoras mainframe,
minicomputadoras o PC, y los utilizan muchos individuos dentro de la empresa; como ejemplo
pueden mencionarse los sistemas de manejo de proveedores, contabilidad, ventas, control de cali-
dad, inventarios, nóminas, etcétera.
Aplicaciones de productividad personal. Estas aplicaciones se enfocan en mejorar la productividad
de quienes las utilizan, ya que automatizan tareas que consumen mucho tiempo y hacen que la in-
formación esté disponible, lo que contribuye a que las personas sean más eficientes. En la actualidad,
las computadoras se encuentran en todo tipo de trabajos de oficina como, por ejemplo, el proce-
samiento de textos. Las aplicaciones de productividad personal incluyen: procesadores de palabras
que permiten registrar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas de
cálculo electrónicas que realizan cómputos sobre hileras y columnas de números, y bases de datos
que pueden guardar y administrar datos, números e imágenes. Estas aplicaciones se analizan más
detalladamente en los siguientes capítulos.
Computación en grupos de trabajo. Esta es un área que combina elementos de productividad per-
sonal con aplicaciones para el manejo de transacciones a fin de crear programas que permitan a
grupos de usuarios trabajar en pos de una meta común. La computación en grupos de trabajo se
orienta con frecuencia a la creación de documentos, lo que significa que está organizada en torno
de la meta de producir algún tipo de texto corporativo. Las metas de un grupo de trabajo incluyen
planes de negocios y presupuestos, políticas y procedimientos; por ejemplo, un grupo de trabajo
puede ser un conjunto de personas que llevan a cabo un proyecto. Las tareas de los integrantes
tienen que sincronizarse y coordinarse: todos consultan y actualizan el proyecto en la computadora,
cada quien trabaja en su parte, pero se coordinan, reportan el avance y comparten la información. La
aplicación para grupos de trabajo lleva un registro del material que se genera y del estado actual del
proyecto, asegurándose de que la carga de trabajo esté equilibrada. Estas aplicaciones son posibles
mediante redes de área local (LAN) que enlazan a varias computadoras personales y les permiten
procesar información y compartir recursos en forma cooperativa.
Educación
En los últimos años las computadoras han iniciado una revolución en el ámbito educativo. Toda
la gente, desde niños de preescolar hasta ancianos, pueden poner a trabajar computadoras para su
beneficio intelectual. Es posible encontrar computadoras en salones de clase, museos y bibliotecas;
además, se han convertido en algo esencial para el proceso de aprendizaje al igual que los libros, el
papel y las plumas.
Las instituciones educativas están muy interesadas en la computadora como una herramienta
interactiva para el aprendizaje. En contraste con los programas de televisión que anteriormente eran
grabados, los programas de educación asistida por computadora (CAE, por sus siglas en inglés) soli-
citan retroalimentación del usuario y responden de manera apropiada; en forma similar, programas
interactivos de autoaprendizaje pueden enseñar, hacer pruebas de comprensión y repaso basados en
lo que haya aprendido el estudiante. El aprendizaje colaborativo en instituciones que se encuentran
distribuidas geográficamente en diferentes regiones, como el ITESM en México, ha cobrado mucho
auge, ya que permite que los estudiantes interactúen por medio de la computadora y compartan y
enriquezcan sus conocimientos sobre distintos temas.
8 Capítulo 1. INTRODUCCIÓN
La computadora se puede utilizar como fuente de información y no sólo como mecanismo de
evaluación. Los estudiantes pueden tomar decisiones acerca de su nivel de conocimientos, sobre la
importancia de los materiales y establecer el ritmo de su propio aprendizaje.
Además los simuladores se han convertido en una herramienta educativa muy popular. La com-
putadora imita una situación del mundo real por medio de una descripción narrativa o de imágenes.
Los estudiantes escogen opciones y responden mediante una decisión o acción, y la computadora
evalúa cada respuesta y determina sus consecuencias.
La mayoría de los educadores consideran que las computadoras pueden ayudar a crear un
ambiente educativo individual e interactivo para que la educación sea más eficaz y efectiva. Algunas
escuelas cuentan con computadoras conectadas a Internet y son utilizadas para investigación.
Algunas universidades, como el ITESM, han pedido a sus alumnos de nuevo ingreso que ad-
quieran computadoras portátiles y les proporcionan conexiones inalámbricas a Internet para que
puedan llevarlas al salón de clase y hacer anotaciones o entrar en contacto con sus profesores por
correo electrónico, además de utilizar Internet como un recurso para la investigación y no sólo para
ejecutar software educativo.
Otra aplicación muy importante es la educación a distancia. Muchos cursos con este tipo de
educación exigen que el alumno tenga acceso a una computadora con conexión a Internet. Algu-
nas personas eligen este tipo de instrucción para avanzar a su propio ritmo. Además, la educación
a distancia permite incrementar el número de alumnos por curso, lo que lo hace menos costoso.
Existen sistemas de administración de cursos a distancia, como Blackboard y WebCT, que
ayudan a los profesores a preparar y administrar sus cursos. Estos sistemas se utilizan en institu-
ciones que ofrecen sus cursos tradicionales mediante estas plataformas, el software normalmente
se ejecuta desde un servidor que se encuentra en la universidad. Los maestros emplean su nave-
gador de Internet para acceder al software y publicar el programa de su curso, desarrollar páginas
Web en función del contenido del curso, crear una base de datos con preguntas para evaluar a los
alumnos, administrar su correo electrónico, establecer grupos de discusión y mantener su regis-
tro de notas. Los estudiantes utilizan computadoras con conexión a Internet y navegadores para
acceder a los materiales del curso, enviar sus tareas, interactuar con otros estudiantes y presentar
exámenes.
En una sociedad que promueve el aprendizaje como una forma de vida, Internet ha hecho po-
sible que estudiantes de todas las edades logren adquirir conocimientos y habilidades simplemente
con ayuda de una computadora que tenga conexión a Internet.
Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recabar y evaluar datos y para
intercambiar electrónicamente información con otros colegas alrededor del mundo. Los investiga-
dores tienen acceso a diversas bases de datos en distintos lugares, todo sin tener que ir más lejos de
donde esté la computadora más cercana.
Con las computadoras también es posible simular sucesos complejos, para ello los científicos
utilizan potentes computadoras para realizar estudios detallados de la influencia que ejercen los
sismos en los edificios o la contaminación en los patrones climáticos.
El espacio sideral sería imposible de explorar sin la computadora. Los satélites y exploradores
espaciales han transmitido de regreso a la Tierra una enorme cantidad de información muy rica en
lo que concierne a nuestro sistema solar y al cosmos. Cada segundo los gigantescos platos de los
satélites reciben miles de señales que se transmiten a las computadoras de la NASA para un análisis
detallado.
Ingeniería y arquitectura. Cuando se diseña un objeto con una computadora se crea un modelo
electrónico con la descripción de sus tres dimensiones. Si se desea ver el objeto desde una perspec-
tiva diferente, se le pide a la computadora que muestre otra vista. En papel se tendrían que producir
diferentes dibujos para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada
perspectiva transformada. Esta manera de diseñar objetos con una computadora se llama diseño
asistido por computadora (CAD por sus siglas en inglés). Existen sistemas especializados de CAD
para diseñar casi cualquier cosa, desde casas, carros y edificios hasta moléculas y aeronaves.
10 Capítulo 1. INTRODUCCIÓN
Capítulo 2
Historia
¿Quién fue el inventor de la primera computadora? Antes de llegar a la primera computadora elec-
trónica hubo muchos logros de diferentes personas que intentaron fabricar un dispositivo para ayu-
dar al hombre a efectuar cálculos. A continuación mencionaremos algunos de estos dispositivos, ya
que guiaron al hombre en el tiempo hacia la construcción de las computadoras modernas.
EL ÁBACO
Con el fin de comprender los esfuerzos hechos por el hombre para crear máquinas de cálculo, re-
montémonos a varios miles de años hasta llegar al más elemental de los utensilios: el ábaco; el cual
aún se usa en la educación para demostrar los principios del conteo y la aritmética.
BLAISE PASCAL
A mediados del siglo XVII el filósofo matemático y teólogo francés Blaise Pascal inventó la primera
calculadora mecánica, que tenía una serie de engranajes o ruedas dentadas que le permitían realizar
sumas y restas. Al girar 10 dientes de la primera rueda, avanzaba 1 diente de la segunda; al girar 10
dientes de la segunda, avanzaba 1 diente de la tercera, etc. Evidentemente dicha máquina sólo servía
para sumar y restar; además, su uso era tan complicado que no suponía ninguna ventaja práctica
con respecto al cálculo manual.
Aunque “La Pascaline” (como se llamó a este instrumento) se desechó porque era poco práctica,
su diseño de ruedas de conteo se usó en todas las calculadoras mecánicas hasta mediados de los
años 60, cuando se volvieron obsoletas ante el surgimiento de las calculadoras electrónicas.
CHARLES BABBAGE
El primer paso serio en la creación de una computadora lo dio el matemático inglés Charles Babbage
en 1835, al iniciar la construcción de una máquina de diferencias y una máquina analítica.
Ya en el siglo XIX el matemático inglés Charles Babbage dio un gran impulso al diseño de
“máquinas matemáticas”, como él mismo las denominaba. Dedicó toda su vida a dichas máquinas
y encontró problemas insalvables al llevar a la práctica sus proyectos, ya que la complejidad mecá-
nica de éstas era excesiva para aquella época. Su obsesión por sus máquinas fue tan grande que se
convirtió en una persona huraña y amargada, pues hasta llegó a afirmar que no había conocido un
solo día feliz en su vida.
Entre sus innumerables trabajos podemos citar la elaboración de una tabla de logaritmos que
tuvo gran éxito, así como las tablas de mortalidad con las que pretendió popularizar los seguros de
vida. Personas de todo tipo, desde banqueros hasta navegantes, dependieron de estas tablas mate-
máticas durante la Revolución Industrial. Debido a la gran cantidad de cálculos que tenía que efec-
tuar con operaciones rutinarias y repetitivas, pensó en la posibilidad de hacerlas automáticamente,
por lo que su principal objetivo era construir máquinas que calcularan e imprimieran tablas mate-
máticas. Ideó un pequeño modelo que consistía en 96 ruedas y 24 ejes al que denominó “máquina
diferencial”, y en 1822 tenía ya un pequeño modelo funcionando para su demostración. Babbage
estimó que necesitaba tres años para construirle dicha máquina al gobierno británico. Esta máquina
sería de vapor, totalmente automática, a tal grado que las tablas resultantes aparecerían impresas,
y sería controlada por un programa basado en instrucciones. Babbage continuó trabajando en este
proyecto durante 10 años. En 1833 perdió interés en el proyecto porque “se le ocurrió una idea
mejor”; a medida que avanzaba en su construcción ideaba nuevos sistemas que hacían inútil todo el
trabajo realizado anteriormente. Pronto olvidó el viejo proyecto para iniciar uno nuevo al que deno-
minó “máquina analítica” y que, según Babbage, era “una máquina que muerde su propia cola”, ya
que los resultados que producía podían utilizarse como datos de entrada para un nuevo cálculo.
CHARLES BABBAGE 13
La máquina analítica estaba diseñada para realizar cualquier operación matemática y podría
considerarse como la primera máquina programable. Aunque el programa era externo a la má-
quina, según el diseño debía disponer de una memoria capaz de almacenar 1 000 números de 50
cifras, podía utilizar funciones auxiliares que constituían su propia biblioteca, comparar números y
actuar de acuerdo con el resultado de la comparación. En definitiva, su estructura era muy parecida
a la de las primeras computadoras electrónicas; sin embargo su principal limitación era que para
su funcionamiento, como no contaba con la electrónica, tenía que conformarse con la mecánica.
Toda la información se almacenaba en grandes tarjetas perforadas que contenían tanto los datos
como los programas, y el mecanismo de funcionamiento se basaba en alambres que, al atravesar
los orificios de las tarjetas, ponían en marcha los engranajes correspondientes.
Los fracasos, debidos a la gran complejidad del sistema, fueron continuos y el proyecto se
abandonó; no obstante, Babbage se sentiría hoy muy orgulloso si pudiera comprobar que su lógica
se adoptó en las computadoras electrónicas modernas.
Después de Babbage se perdió temporalmente el interés por las computadoras digitales auto-
máticas, ya que las máquinas de vapor tuvieron auge en la manufactura, el transporte y el comercio,
generando mucho trabajo que requería de la física y las matemáticas. El diseño de vías y la cons-
trucción de barcos de vapor, máquinas textiles y puentes exigía cálculo diferencial para determinar
cantidades como centros de gravedad, momentos de inercia, etc., con lo que surgió una fuerte nece-
sidad de desarrollar una máquina que pudiera efectuar cálculos repetitivos.
HERMAN HOLLERITH
La introducción de tarjetas perforadas, las que utilizaron por primera vez con éxito en 1890 Herman
Hollerith y James Powers para llevar a cabo un censo en Estados Unidos, fue un gran paso hacia la
computación automática.
Desarrollaron dispositivos que leían automáticamente la información codificada en las tarjetas
perforadas sin intervención humana, lo que ayudó a disminuir considerablemente los errores de
lectura e incrementó el flujo de trabajo. También se utilizaron grandes pilas de tarjetas perforadas
como un medio de almacenamiento de información de capacidad ilimitada.
Todas estas ventajas atrajeron intereses comerciales y condujeron pronto al desarrollo de mejo-
res sistemas de tarjetas perforadas, elaborados por International Business Machines (IBM), Reming-
ton-Rand, Burroughs y otras empresas; dichos sistemas utilizaban dispositivos electromecánicos,
los cuales, por medio de energía eléctrica, proporcionaban movimiento mecánico; como girar los
engranes de una máquina sumadora. A estos sistemas pronto se les agregaron dispositivos para ali-
mentar automáticamente un número específico de tarjetas; sumar, multiplicar y ordenar, y perforar
tarjetas con los resultados.
La familia de aparatos de contabilidad electromecánica basados en tarjetas perforadas incluye
la perforadora de tarjetas, la verificadora, la reproductora, la perforadora de resumen, la interpreta-
dora, la clasificadora, el cotejador y la máquina de contabilidad. La mayor parte de los dispositivos
del cuarto de máquinas de los años 40 se “programaban” para realizar una función particular por
medio de la inserción de un panel de control precableado. Al operador del cuarto de máquinas de
tarjetas perforadas le correspondía el difícil trabajo físico de transportar en carretillas pesadas cajas
con tarjetas perforadas y salidas impresas de un dispositivo al siguiente.
En términos de las exigencias modernas, estas máquinas de tarjetas perforadas eran lentas;
por lo general procesaban de 50 a 250 tarjetas por minuto y cada tarjeta podía almacenar hasta 80
números decimales. Pero para esas épocas las tarjetas perforadas fueron un avance enorme, porque
proporcionaban un medio de entrada, de salida y de almacenamiento a gran escala. Durante más de
50 años estas máquinas se emplearon para el proceso pesado en los grandes negocios del mundo y
para el trabajo de cálculo que requería la ciencia.
MARK I
Para 1930 las técnicas empleadas en las máquinas de tarjetas perforadas se dominaban tan bien y
eran tan confiables que Howard Hathaway Aiken, en colaboración con ingenieros de IBM, inició
la construcción de una gran computadora digital automática utilizando partes electromecánicas de
14 Capítulo 2. HISTORIA
IBM. Esta máquina, llamada Mark I, manejaba números de 23 dígitos decimales y efectuaba las
cuatro operaciones aritméticas básicas; además tenía programas internos especiales, o subrutinas,
que manejaban logaritmos y funciones trigonométricas. La Mark I se controlaba con una cinta per-
forada, de manera que sus instrucciones no tenían “transferencia de control” automática; la salida
era a tarjetas perforadas o a una impresora eléctrica. Esta máquina tardaba entre 3 y 5 segundos
en realizar una multiplicación, pero era totalmente automática y efectuaba grandes cálculos sin
intervención humana; fue la primera de una serie de computadoras diseñadas y construidas bajo
la dirección de Aiken.
EL ABC
En 1939 el doctor John V. Atanasoff, profesor de la Universidad Estatal de Iowa, y un estudiante de
posgrado, Clifford E. Berry, ensamblaron un prototipo del ABC, una máquina que reducía el tiempo
que los estudiantes de física debían pasar realizando complicados cálculos; en 1942 se terminó un
modelo que funcionaba. Las decisiones de Atanasoff de usar un medio electrónico con tubos al vacío,
un sistema de numeración con base en el 2 y circuitos de memoria y lógica determinaron la dirección
de la computadora moderna. Irónicamente el estado de Iowa no pudo patentar el aparato, y cuando
se estableció comunicación con IBM para informarle sobre el ABC, esta empresa respondió con cierta
frivolidad que “IBM jamás se interesará en una máquina de computación electrónica”. En 1973 un
tribunal federal otorgó en forma oficial a Atanasoff los derechos sobre el invento de la computadora
digital electrónica automática.
LA ENIAC
El estallido de la Segunda Guerra Mundial generó la necesidad imperiosa de contar con capacidad
de cómputo, especialmente en el ámbito militar. Había que construir nuevas armas, por lo que se
requerían tablas con trayectorias y cierta información con la que no se contaba. En 1942 John P.
Eckert, John W. Mauchly y colaboradores, en la Escuela de Ingeniería Eléctrica de la Universidad
de Pennsylvania, decidieron fabricar una computadora electrónica de alta velocidad que pudiera
hacer ese trabajo; esta máquina llegó a conocerse como ENIAC y podía multiplicar dos números
de 10 dígitos decimales a una velocidad de 300 productos por segundo, buscando el valor de cada
producto en una tabla de multiplicaciones almacenada en su memoria. La ENIAC era aproximada-
mente 1 000 veces más rápida que la generación anterior de computadores; utilizaba 18 000 bul-
bos que ocupaban 167.3 m2 de superficie y consumía aproximadamente 180 000 watts de energía
eléctrica, tenía entrada y salida para tarjetas perforadas y el programa de instrucciones ejecutables
estaba alambrado y dentro de unidades separadas, las cuales se conectaban y formaban una ruta
a la máquina para el flujo de cálculos. Estas conexiones tenían que efectuarse con cada problema
diferente; la técnica de alambrar cada programa era inconveniente, por lo que difícilmente se consi-
deraba programable. Aun así, la ENIAC era muy eficaz para manejar los programas particulares para
los que se había diseñado; se le reconoce como la primera computadora digital de alta velocidad, y
se usó desde 1946 hasta 1955.
LA COMPUTADORA UNIVAC I
La primera generación de computadoras (1951-1959) se caracterizó por el uso de tubos al vacío
e inició con la UNIVAC I (universal automatic computer). Ésta fue la primera computadora digital
electrónica comercialmente viable, la desarrollaron Mauchly y Eckert para la Remington-Rand Cor-
poration, y se instaló en la Oficina de Censos de Estados Unidos en 1951. Más tarde, en el mismo
año, CBS News expuso la UNIVAC I a nivel nacional cuando pronosticó de manera correcta, con
sólo 5% de los votos contados, la victoria de Dwight Eisenhower sobre Adlai Stevenson en las elec-
ciones presidenciales.
LA IBM 650
No fue sino hasta que la UNIVAC I tuvo éxito que IBM se comprometió a desarrollar y vender
computadoras. La primera participación de IBM en el mercado de las computadoras comerciales
fue con la IBM 701 en 1953; sin embargo, la IBM 650 que se lanzó al mercado en 1954 es tal
vez la razón por la que IBM disfruta de una participación tan amplia en el mercado actual de
las computadoras. IBM estimó que vendería aproximadamente 50 computadoras, cifra mayor
que el número total de computadoras instaladas en todo el país en esa época; pero en realidad
comercializó e instaló 1 000 computadoras. El resto es historia.
LA HONEYWELL 400
La invención del transistor señaló el inicio de la segunda generación de computadoras (1959-1964).
Las computadoras transistorizadas eran más potentes y confiables, menos costosas y más fáciles de
operar que sus predecesoras basadas en tubos al vacío. Honeywell se erigió como uno de los princi-
pales fabricantes en la segunda generación de computadoras.
MINICOMPUTADORAS
Durante los años 50 y principios de los 60, sólo las compañías más grandes podían pagar las mi-
crocomputadoras, cuyos precios ascendían a miles y decenas de miles de dólares. En 1963 Digital
Equipment Corporation lanzó la PDP-8, la cual se considera la primera minicomputadora que tuvo
éxito, con un precio de sólo 18 000 dólares y basada en transistores, y confirmó la enorme demanda
de computadoras pequeñas para aplicaciones empresariales y científicas. Para 1971 más de 25 em-
presas estaban fabricando minicomputadoras.
LA PC DE IBM
La aceptación entusiasta de la Altair 8800 en 1975 y el éxito en todos los sectores de Apple Computer
con su Apple II terminaron por convencer a IBM de que existía un mercado para las microcompu-
tadoras, por lo que respondió lanzando su IBM Personal Computer, o PC, en 1981. Para finales de
16 Capítulo 2. HISTORIA
1982 se habían vendido 835 000 computadoras. Cuando los vendedores de software empezaron a
enfocar sus productos en la PC de IBM, muchas compañías empezaron a ofrecer compatibles o clo-
nes para la PC de IBM. En la actualidad la PC de IBM y sus clones se han convertido en un poderoso
estándar representativo del sector de las microcomputadoras.
GENERACIONES DE COMPUTADORAS
Las tecnologías de la información de los últimos 50 años se han dividido en cuatro etapas o gene-
raciones distintas de computadoras; esto se debe principalmente a la tecnología empleada durante
cada periodo para crear el componente electrónico que almacena y procesa la información.
GENERACIONES DE COMPUTADORAS 17
El incremento en la capacidad de memoria y poder de procesamiento hizo posible el desarrollo de
los sistemas operativos, es decir, programas especiales que ayudan a los elementos de una computa-
dora a trabajar juntos para procesar información. También surgieron las minicomputadoras y después
las microcomputadoras. Se desarrollaron lenguajes de programación como BASIC, que hacían más
fácil la programación, y rápidamente se incrementó la variedad de lenguajes. Se lanzó el primer satélite
de comunicaciones, lo que condujo a la nueva era de la comunicación por microondas. También se
mejoraron las telecomunicaciones por medio de cable coaxial.
Cuarta generación
Esta generación se caracteriza por la introducción de circuitos integrados a gran escala (LSIC por sus
siglas en inglés), circuitos integrados a una mayor escala (VLSIC por sus siglas en inglés) y por los
microprocesadores. Estos circuitos integrados contienen desde cientos de miles hasta más de 1 millón
de transistores en un pequeño chip.
Los microprocesadores contienen memoria, lógica y circuitos de control en un diminuto chip
de silicio, es decir, un procesador completo; los cuales, junto con los VLSIC, empezaron a empujar
hacia una miniaturización microscópica.
En esta época la capacidad de memoria de los semiconductores se incrementó a la par que su
velocidad mientras su precio descendía. Se introdujeron las computadoras personales Apple e IBM,
que se popularizaron en los negocios y en el hogar.
Los lenguajes de cuarta generación como dBASE, Lotus 1-2-3 y WordPerfect tenían ya listo su
mercado; en esta generación se desarrolló el uso de la computadora por medio de las telecomunica-
ciones, de las cuales Internet es el ejemplo más importante.
18 Capítulo 2. HISTORIA
Capítulo 3
Hardware
Como mencionamos en el primer capítulo, la computadora consta de dos elementos principales:
hardware y software. De manera general podemos describir el hardware como todos los elementos
que se pueden ver y tocar, y el software como los que no se pueden ver ni tocar. Podríamos hacer
una analogía con un CD de música; el disco se puede ver y tocar, pero la música grabada no. En este
capítulo nos ocuparemos del hardware general que se incluye principalmente en las computadoras
personales. En el próximo capítulo ampliaremos el tema del software.
HARDWARE
Al hablar del hardware nos referimos a la parte física de la computadora: monitor, teclado, gabinete,
circuitos, cables, discos e impresoras, entre otros aditamentos. El hardware no hace nada por sí
mismo pues requiere del software para funcionar. A continuación describimos la clasificación de los
componentes de una computadora.
UNIDADES DE SALIDA
Monitor Impresora
MEMORIA SECUNDARIA
MEMORIA PRINCIPAL
Procesador Disco duro
11001100
01010101
10111001
10001001
00110011 Unidad para
11100010 discos compactos
Disco compacto
Ratón Teclado
UNIDADES DE ENTRADA
Unidad de entrada
Es la parte del hardware que permite al usuario introducir información a la computadora; como
ejemplos podemos mencionar el teclado, el ratón, el lector óptico, los sensores, los guantes (para
realidad virtual), las cámaras digitales de video, etcétera.
Unidad de salida
Es la parte que permite a la computadora comunicarse con el usuario; como ejemplos tenemos el
monitor, las impresoras, los graficadores y las bocinas, entre otros.
Memoria principal
Su función es almacenar datos y programas de forma temporal. En estos circuitos se encuentran
los programas y datos (en código binario) que ejecuta el procesador. Los programas y datos que se
encuentran almacenados en disco tienen que ser cargados a la memoria antes que el procesador los
ejecute.
HARDWARE 21
Memoria secundaria
Se utiliza para almacenar datos de manera indefinida (por ejemplo, disquetes, discos compactos
[CD] y disco duro); aquí es donde se almacenan todos los archivos de los usuarios, además de los
programas.
Procesador
Coordina todas las funciones de la computadora y realiza operaciones con los datos. Podríamos
decir que el procesador es el cerebro y el corazón de la computadora.
Dispositivos periféricos
Se trata del equipo que puede añadirse al sistema computacional para mejorar su funcionalidad;
por ejemplo, podemos conectar una impresora, una cámara digital, un escáner o una tableta di-
gital. En una computadora personal, al dispositivo que se encuentre fuera del chip del micropro-
cesador se le considera periférico, aunque se localice dentro del gabinete. Por lo tanto, podríamos
decir que el teclado, el monitor, la tarjeta de sonido, las bocinas y el módem también se consideran
dispositivos periféricos.
Bytes
Cada letra, número y símbolo se traduce a un código de 8 bits; a estos grupos de 8 bits se les llama
bytes. Cada carácter del teclado puede representarse con un byte y tiene relacionado un código en
binario.
Un byte = un carácter
Un Valor
bit ASCII
Código binario
ASCII 0 1 0 0 0 0 0 1 = 65 = A
Número
decimal
22 Capítulo 3. HARDWARE
Por ejemplo, un 9 decimal se traduce a 1001 en binario (la lógica para esta conversión se explica al
final del capítulo). Para representar las letras del alfabeto y los símbolos (como , , *, etc.) se han
desarrollado códigos especiales como ASCII, EBCDIC y Unicode.
Tarjeta madre
Al circuito principal de la computadora se le llama tarjeta madre (motherboard); se trata del tablero
principal en donde se conectan los chips básicos y proporciona las interconexiones necesarias para
comunicarlos. Además incluye sus propios chips unidos con soldadura, así como sockets y conecto-
res para conectar o retirar fácilmente otros chips, ya sea para su reparación o sustitución por otros
de mejor capacidad.
24 Capítulo 3. HARDWARE
DESCRIPCIÓN DETALLADA DE LOS COMPONENTES
Para describir los componentes y capacidades de sus computadoras, los fabricantes incluyen una
enorme lista de especificaciones, por lo que los consumidores de computadoras necesitamos enten-
der estas especificaciones y sus efectos en el precio y rendimiento del equipo de nuestro interés antes
de hacer la adquisición. Por esta razón, ahora describiremos con mayor detalle los componentes
principales del hardware. Empezaremos por describir la unidad del sistema, ya que es la parte más
importante y costosa de la computadora; en ésta residen dos elementos muy importantes: la unidad
de procesamiento central y la memoria primaria, que dan a la computadora la capacidad para ma-
nipular y almacenar la información.
Unidad de control
La computadora localiza las instrucciones del programa que se encuentra en ejecución y coloca una
instrucción tras otra en los registros de la UAL, para que sea ésta la que la ejecute en el momento en
que la unidad de control dé luz verde. Esta unidad es la parte del CPU que coordina y controla los
demás elementos del sistema computacional; en determinado momento dirige a los otros compo-
nentes del sistema para que desarrollen ciertas tareas sobre la base de las instrucciones contenidas
en el programa que se encuentre en ejecución en el momento.
Conjunto de instrucciones
Las instrucciones que el procesador ejecuta son las que se incluyen en un programa que previa-
mente fue elaborado con el propósito de indicarle al sistema qué es lo que éste habrá de hacer. Las
instrucciones que se utilizan en dicho programa tienen que pertenecer a un conjunto de instruccio-
nes conocidas por el microprocesador, ya que sus circuitos están diseñados para procesar solamen-
te un conjunto determinado de instrucciones. Los circuitos del procesador tienen la capacidad para
efectuar instrucciones aritméticas y lógicas, localizar datos y borrar registros. Todas las tareas que
una computadora puede llevar a cabo se basan en la combinación de estas sencillas operaciones
que pertenecen al conjunto de instrucciones de los circuitos del procesador.
Memoria principal
La memoria principal o primaria está tan relacionada con el funcionamiento del CPU que algunos la
consideran parte de éste. Dicha memoria también se conoce como almacenamiento primario, me-
26 Capítulo 3. HARDWARE
cho más tiempo en virtud de que se trata de un dispositivo mecánico más lento que un dispositivo
electrónico como la RAM.
Tipos de chips para memoria primaria
La unidad del sistema por lo general contiene distintos tipos de chips de memoria. Estos chips son
RAM, ROM y CMOS, y cada uno se elabora con un propósito diferente.
RAM, volátil, SDRAM, RDRAM, ROM, BIOS y memoria CMOS
La memoria RAM (random access memory) son los chips que se utilizan para memoria primaria.
Su nombre proviene del hecho de que cualquier ubicación de la memoria puede seleccionarse
aleatoriamente para almacenar datos e instrucciones. Recordemos que cada byte de memoria tiene
asignada una dirección, lo que permite localizarlo de forma directa o aleatoria con tan sólo conocer
su dirección, pues de no ser así tendríamos que recorrer todos los bytes desde el inicio para encon-
trar el que buscamos. La función de la memoria primaria es almacenar en el corto plazo programas
y datos mientras el procesador los ejecuta y luego los reemplaza por nuevos datos e instrucciones,
de forma similar a como utilizamos un pizarrón, ya que podemos escribir con gis nuestros cálcu-
los y borrarlos, y después escribir un resumen o reporte. Así, la memoria RAM almacena nuestros
escritos mientras utilizamos un programa de procesamiento de palabra como Microsoft Word, en
el que la memoria RAM permite modificar el contenido simplemente con cambiar la carga de sus
capacitores.
A diferencia del disco duro, la memoria RAM es volátil; esto significa que necesita corriente
eléctrica para conservar los datos. Si la corriente llega a desconectarse, se pierde el contenido de
este chip.
La velocidad de la memoria RAM se mide en nanosegundos (ns). Un nanosegundo es la billo-
nésima parte de un segundo; por lo tanto, cuando hablamos de nanosegundos, las mejores opciones
de velocidad serán los números más pequeños. Por ejemplo, una RAM de 8 ns es más rápida que
una RAM de 10 ns. Otra manera de expresar la velocidad de la memoria RAM es en MHz (millones
de ciclos por segundo); en este caso, entre mayor sea la tasa de MHz, mayor será la velocidad. Por
ejemplo, 100 MHz de RAM indican que es una velocidad mayor que 80 MHz de RAM. Para com-
parar las dos escalas anteriores de memoria RAM utilicemos las siguientes equivalencias: 83 MHz =
12 ns, 100 MHz = 10 ns y 115 MHz = 8 ns.
El tipo de memoria RAM que más se utiliza en las computadoras modernas es SDRAM (syn-
chronous dynamic RAM); también la memoria RDRAM (rambus dynamic RAM) se emplea mucho,
pero es más cara que la SDRAM y normalmente se utiliza con procesadores que corren a velocidades
mayores a 1 GHz, ya que esto ayuda a mejorar el desempeño total del sistema.
La memoria ROM (read-only memory) son los chips que se utilizan para el almacenamiento
permanente de ciertas instrucciones. Su nombre proviene del hecho de que las instrucciones que se
encuentran grabadas en este chip solamente podrán leerse, pero no podrán alterarse; la única forma
de modificarlas sería cambiar el chip por otro. Las instrucciones se encuentran grabadas de manera
permanente en sus circuitos de forma que, aunque se apague el sistema, éstas no se perderán, razón
por la cual decimos que esta memoria no es volátil. Las instrucciones que se graban como fijas en
ROM se llaman firmware, pues tienen ciertas características de software y otras de hardware.
¿Por qué es necesaria la memoria ROM cuando podemos contar con memoria RAM? Cuando
encendemos una computadora, el procesador recibe energía eléctrica y está listo para iniciar la eje-
cución de las instrucciones que se le den. Sin embargo, como la memoria RAM es volátil, al iniciar el
sistema ésta no contiene ninguna instrucción; por lo tanto, ¿quién le dirá al procesador qué es lo que
debe hacer? En este momento es cuando entra en escena la memoria ROM, pues posee un conjunto
pequeño de instrucciones llamado BIOS (basic input/output system), las cuales contienen la rutina de
inicio que le indica a la computadora que acceda al disco duro, busque el sistema operativo y lo colo-
que en la memoria RAM. Una vez que el sistema operativo se encuentra cargado en la memoria RAM,
el procesador inicia la ejecución de sus instrucciones mostrando en pantalla una interfaz gráfica con
íconos (como, por ejemplo, los de Windows) y entiende lo que el usuario le solicita, que es ejecutar
aplicaciones de software para poder manejar sus datos.
Por lo general, la memoria ROM se encuentra dentro de un circuito integrado tipo DIP que está
conectado a la tarjeta madre o tablero principal.
Memoria secundaria
Una de las razones por las que los sistemas computacionales son tan valiosos es que tienen la capa-
cidad de almacenar grandes volúmenes de información y ésta puede recuperarse con facilidad. La
memoria secundaria se ocupa de almacenar los programas y los datos que no se usan, además de la
gran capacidad de almacenamiento con la que cuenta es menos costosa que la memoria primaria.
La memoria secundaria tiene la ventaja de que no es volátil, pero aunque los datos pueden transfe-
rirse con rapidez al CPU, es mucho más lenta que la memoria primaria.
La memoria secundaria consta de dos componentes principales: el medio de almacenamiento y
el dispositivo de almacenamiento. Un medio de almacenamiento es el disco, cinta, CD, DVD, papel
o cualquier material que contiene datos; el dispositivo de almacenamiento es el aparato mecánico
que registra y recupera los datos del medio de almacenamiento. Los dispositivos de almacenamiento
son unidades como los disquetes, el disco duro, los CD y los DVD, entre otros.
La interacción de la memoria secundaria con el sistema computacional es por medio de la RAM.
Los datos de los medios de almacenamiento se copian a la RAM, y allí esperan su turno hasta su
procesamiento; después de esto el procesador envía temporalmente los datos a la memoria RAM y
luego a algún medio de almacenamiento para conservarlos de manera más permanente.
Como ya dijimos, los datos que se manejan en un sistema computacional se codifican en bits
que pueden representarse como 1 y 0. Luego, cuando los datos se almacenan, estos 1 y 0 tienen que
convertirse en algún tipo de señal que tenga mayor permanencia en el medio de almacenamiento,
pero que pueda modificarse cuando se necesite.
Por lo general, se utilizan dos tipos de tecnologías para almacenamiento secundario: magnética
y óptica. El disco duro, el disquete y las cintas almacenan sus datos magnéticamente; este tipo de
almacenamiento graba los datos magnetizando partículas microscópicas de la superficie del disco
o la cinta. Las partículas conservan su orientación magnética hasta que ésta se modifica; por eso
los discos y cintas son un medio de almacenamiento hasta cierto punto permanente, pero a la vez
modificable. Por otro lado, el almacenamiento óptico es la tecnología utilizada para almacenamiento
en CD y DVD; esta tecnología almacena los datos como pequeños puntos microscópicos oscuros y
claros. El nombre del almacenamiento óptico proviene de que los datos se leen por medio de una
luz láser. Analicemos algunos dispositivos de memoria secundaria.
Disquetes
Los disquetes consisten en un disco flexible circular y delgado de plástico mylar cubierto con una
sustancia magnetizable, el cual está contenido en una cubierta de plástico rígido, con una pequeña
puerta que se abre para leer o grabar información. Los discos que se utilizan más comúnmente en
computadoras personales son los de 3.5 pulgadas, que tienen una capacidad de almacenamiento
28 Capítulo 3. HARDWARE
de 1.44 MB, lo que significa que almacenan 1 440 000 bytes (o caracteres) de información. Existen
otros dos tipos de almacenamiento que utilizan la tecnología de los discos flexibles: los discos Zip,
fabricados por Iomega, y los superdiscos, fabricados por Imation. La capacidad de los primeros varía
entre 100 MB y 250 MB, mientras que la capacidad de los segundos es de 120 MB; estos medios de
almacenamiento necesitan unidades especiales para poder utilizarse.
¿Por qué existe tanta diferencia entre la capacidad de almacenamiento de los discos tipo Zip y
los disquetes? La cantidad de datos que puede almacenar un disco depende de su densidad; ésta
se relaciona con el tamaño y la distancia entre las partículas magnéticas que hay en su superficie.
A mayor densidad encontramos partículas más pequeñas y más cercanas entre sí; por lo tanto, los
discos tipo Zip almacenan datos a una mayor densidad que los disquetes.
Pistas, sectores, formateo y unidad de disquete
Para organizar el almacenamiento de la información los disquetes se dividen en pistas (tracks),
sobre las cuales se graban los datos; éstas tienen la forma de 40 a 80 anillos concéntricos. Además
el disquete se divide en gajos con forma de rebanada de pastel, llamados sectores. En un disquete
tradicional cada pista dentro de cada sector contiene la misma cantidad de información (unos com-
pactan la información más densamente que otros).
La cantidad exacta de pistas y sectores que contiene un disquete depende del tipo que sea, del
tipo de unidad y del sistema operativo que se utilicen. Al proceso de definir las pistas y los sectores
se le llama formateo, y debe efectuarse antes de usar el disquete por primera vez (también es posi-
ble comprar discos previamente formateados). Para grabar la información en el disquete, los datos
se convierten en bits y se representan por medio de puntos magnetizados o no magnetizados en la
superficie de éste.
La capacidad total de almacenamiento de un disquete depende de varios factores, como el
hecho de que pueda grabarse en una cara o en ambas caras del disquete, la cantidad de sectores
por pulgada y la cantidad de bits por pulgada que puedan grabarse en esa unidad. Por ahora los
disquetes de alta densidad (HD) de 3.5 pulgadas almacenan desde 1.44 Mb hasta 2Mb y los de baja
densidad de 3.5 pulgadas almacenan desde 720K hasta 1MB.
El dispositivo que utilizan estos disquetes se llama unidad de disquete. Cuando se introduce el
disquete en dicha unidad, ésta lo hace girar a 360 revoluciones por minuto y los datos los lee y graba
una cabeza lectoescritora que interpreta el estado magnético de los bits en el disquete, y también
“graba” puntos magnéticos en éste.
Disco duro
Esta tecnología es la preferida para almacenamiento principal de la mayoría de los sistemas compu-
tacionales por tres razones: en primer lugar, proporciona una gran capacidad de almacenamiento;
en segundo lugar, ofrece un acceso más rápido a los archivos que los discos flexibles; y en tercer
lugar, el disco duro es muy económico, ya que almacena millones de veces más datos que el disco
flexible, pese a que el costo de una unidad de disco duro es aproximadamente tres veces mayor que
el costo de una unidad de disco flexible.
Estos discos son platos metálicos delgados, pero rígidos, cubiertos con una sustancia que per-
mite grabar magnéticamente los datos; éstos se graban en ambos lados del disco duro. Algunos
discos duros se encuentran fijos dentro de la unidad y no pueden retirarse. Una unidad de disco
duro contiene uno o varios discos montados sobre un eje, múltiples brazos que contienen cabezas
lectoescritoras y varios tipos de circuitos. Mientras los discos giran sobre su eje, las cabezas lectoes-
critoras flotan entre 10 a 20 millonésimas de pulgada sobre la superficie del disco. Si las cabezas
llegaran a chocar con la superficie del disco como resultado de movimientos o polvo contaminante,
la superficie del disco se dañaría y los datos se perderían. Éstas son algunas de las razones por las
que todas las partes de un disco duro normalmente vienen selladas.
La forma en que se guardan los datos es igual que en los disquetes; los discos se organizan en
pistas concéntricas y también en sectores.
CD
CD son las siglas en inglés de compact disc (disco compacto). Este tipo de unidades pueden contener
hasta 680 MB de información (más de la que pueden almacenar 450 disquetes de alta densidad),
suficiente para almacenar 300 000 páginas de texto.
30 Capítulo 3. HARDWARE
modificarse, sin embargo, las unidades antiguas de CD y reproductores de CD de audio no leen es-
tos discos. El proceso para grabar un disco CD-RW se vale de una tecnología de cambio de fase para
modificar la estructura de los cristales que hay en la superficie del disco; al alterar dicha estructura
se crean patrones de puntos oscuros y claros similares a los del CD-ROM. Esta estructura de cristales
podrá modificarse de oscuro a claro y viceversa muchas veces, lo que permite la reutilización del
mismo espacio de información de manera similar a la de un disco duro. Desafortunadamente, el
proceso por el cual una unidad de disco CD-RW lee o escribe información es relativamente lento en
comparación con la velocidad de acceso del disco duro; por lo tanto, la unidad CD-RW es un dispo-
sitivo deseable para nuestra computadora personal, pero no sustituye a la unidad de disco duro.
DVD
DVD son las siglas en inglés de digital video disc. Esta tecnología es una variante de la tecnología de CD,
ya que se diseñó como alternativa para almacenar y reproducir videos, aunque el sector de las compu-
tadoras la adoptó rápidamente para almacenamiento de datos. Una unidad de DVD de computadora
puede leer discos que contienen datos (DVD-ROM) así como películas (DVD-Video discos). La idea
original de esta tecnología fue proporcionar espacio suficiente para almacenamiento de una película
completa en un disco, por lo que estos discos tienen una capacidad aproximada de 4.7 GB (4 700 MB),
mientras que el CD-ROM almacena 680 MB. Al igual que un CD-ROM, el DVD-ROM se graba durante
su fabricación, por lo que sus datos son permanentes y no nos ofrece la posibilidad de agregar o borrar
más información.
La velocidad del DVD se mide en una escala diferente a la del CD, así que el equivalente de 1X
de una unidad de DVD sería 9X (u 11.08 Mbps) en una unidad de CD.
Una unidad de CD-ROM no puede reproducir discos DVD, pero una unidad de DVD sí puede
reproducir discos tipo CD-ROM, CD-R y CD-RW.
Los fabricantes de DVD han introducido nuevas tecnologías que permiten escribir datos en dis-
cos DVD. Todas estas tecnologías pueden leer discos DVD-ROM y DVD-Video discos, pero cada una
utiliza distintos procedimientos para grabar. Las unidades DVD-R graban datos una sola vez y utili-
zan discos muy similares a los de la tecnología CD-R. La mayor parte de las unidades de DVD pueden
leerlos; además, existen otras tecnologías para leer y escribir: DVD-RAM, DVD-RW, y DVDRW.
Estos discos pueden reutilizarse cientos de veces. Los discos se leen con el tipo de dispositivo que
los grabó, pero tal vez no puedan leer los dispositivos para otro tipo de discos. Lo deseable es que en
el futuro el mismo dispositivo de DVD lea todo tipo de CD y de DVD-ROM, además de reproducir
películas y escribir en discos de DVD.
Cinta magnética y respaldos
En la actualidad estos medios de almacenamiento se utilizan por su bajo costo para almacenar
datos que no requieren de acceso inmediato, por lo que se utilizan como respaldo para datos y
programas que se emplean en sistemas computacionales medianos a grandes. Como el disco duro
es un dispositivo que está sujeto a fallas, es importante emprender medidas para proteger o respal-
dar los datos, especialmente cuando el volumen de datos es grande o importante. Un respaldo es
una copia de los datos del disco duro que se almacena en la cinta magnética (u otro medio) para
utilizarse cuando sea necesario recuperar los datos.
La cinta magnética se elabora con material plástico cubierto por una sustancia magnetizable. La
cinta es un medio de almacenamiento secuencial, por lo que los datos se graban como secuencias
de bits a lo largo de la cinta con marcas de principio y fin de archivo. Para localizar un archivo hay
que iniciar la búsqueda en un extremo de la cinta y recorrerla hasta encontrar la etiqueta del archivo,
por esta razón no es un dispositivo recomendable para operaciones diarias. La velocidad de acceso
se mide en segundos a diferencia del disco duro que se mide en milisegundos.
Bus de datos
El bus es el camino o conexión a través del cual viajan los pulsos eléctricos (en bits) del microprocesa-
dor a las unidades del sistema. Los bus conectan los dispositivos de entrada con la memoria primaria,
a la memoria primaria con el CPU y con los dispositivos de salida. El ancho del bus es la cantidad de
datos que pueden transferirse simultáneamente. Los primeros microprocesadores tenían bus de datos
que permitían la transferencia de 8 bits (1 byte) a la vez. Los microprocesadores más recientes tienen
Impresoras
Entre las diferentes tecnologías de impresoras que existen en la actualidad se hallan las de inyección
de tinta, de tinta sólida, de transferencia térmica, de sublimación de tintes, láser y de matriz de
puntos. Estas impresoras difieren en resolución y velocidad; ambas características repercuten en la
calidad de la impresión y el precio.
Resolución
La calidad o claridad de las imágenes y el texto depende de la resolución de la impresora. La resolución
es la densidad de puntos contenidos en el área de impresión que se mide como la cantidad de puntos
32 Capítulo 3. HARDWARE
que se pueden imprimir por pulgada lineal (dpi por sus siglas en inglés). Una resolución de 900 dpi es
adecuada, pero las revistas finas de mayor calidad utilizan una resolución mayor o igual a 2 400 dpi.
Velocidad
La velocidad de impresión puede medirse ya sea en páginas por minuto o en caracteres por segundo.
Por lo general la impresión a color lleva más tiempo que la impresión en blanco y negro. Las impre-
siones de texto suelen imprimirse más rápidamente que las que contienen gráficos.
Impresoras de inyección de tinta
Las impresoras de inyección de tinta son las que más se venden pues imprimen a color y son bara-
tas. La cabeza de impresión de estas impresoras rocía la tinta en el papel para formar caracteres y
gráficos. Periódicamente hay que cambiar los cartuchos de tinta, los cuales no son baratos, por lo
que éste es en realidad el precio oculto de dichas impresoras. Si deseamos la mejor calidad posible
tenemos que utilizar papel especial que tenga en su superficie un acabado más liso para impedir que
la tinta se derrame o que los colores aparezcan opacos.
Impresoras de tinta sólida
Estas impresoras derriten unas barras de tinta parecidas a crayones y después esparcen la tinta por
medio de los aspersores de la cabeza de impresión y un par de rodillos termina de fundir la tinta sobre
el papel. Estas impresoras producen colores vibrantes en casi cualquier tipo de papel, a diferencia de
las de inyección de tinta que exigen papel costoso para producir imágenes con calidad de fotografía.
Impresoras de transferencia térmica
Estas impresoras utilizan una cinta del tamaño de una página que está cubierta de cera con los colores
básicos. La cabeza de impresión consta de miles de elementos que derriten la cera sobre papel refor-
zado o film transparente. Este tipo de impresora tiene una excelente calidad, pero su elevado precio
hace que se utilice principalmente en negocios.
Impresoras de sublimación de tintes
Estas impresoras utilizan una tecnología similar a la de transferencia de cera; la diferencia radica en
que la cinta es del tamaño de una página y contiene tinte en lugar de cera. Los elementos calefactores
en la cabeza de impresión difuminan el tinte sobre la superficie de papel reforzado. Estas impresoras
producen una calidad de color excelente, tal vez mejor que cualquier otra tecnología de impresión,
pero son sumamente costosas.
Impresoras láser
La impresora láser utiliza la misma tecnología que una fotocopiadora para dibujar puntos de luz
sobre un tambor sensible a la luz, después se aplica tinta cargada electro-estáticamente al tambor y
de ahí se transfiere al papel.
Estas impresoras varían en cuanto a velocidad y resolución, y las hay de todo tipo. Tal vez sorpren-
da saber que su operación es bastante más barata que la de las impresoras de inyección de tinta, ya que
el cartucho de tinta rinde para imprimir una mayor cantidad de páginas que el de inyección de tinta.
Impresoras de matriz de puntos
Éstas son las impresoras más antiguas, pero aún se encuentran a la venta hoy día. Estas impresoras
utilizan una matriz de finos alambres para formar los caracteres o gráficos; las velocidades se miden
en caracteres por segundo, y la de mayor velocidad llega a imprimir cinco páginas por minuto. En
la actualidad se utilizan para aplicaciones de oficina que no requieran mayor calidad de impresión,
o cuando se necesita utilizar papel carbón entre las formas de impresión, ya que la impresión es a
través de golpes. Estas impresoras utilizan unos cartuchos de cinta entintada sobre la cual la matriz
de alambres golpea para producir los caracteres o imágenes.
Sistema binario
Si usted es curioso y no se conforma con la idea de que los datos se almacenan en código binario,
tal vez desee conocer con detalle cómo funciona el sistema binario.
Posición
4 3 2 1
decimal
103 102 101 100
Valor 10 10 10 10 10 10 1
1 000 100 10 1
Dígito
decimal 8 4 2 6 Número
decimal
TOTALES 8 000 0000000 400 20 6 8 426
El sistema binario funciona de la misma manera. Los dígitos que éste utiliza son el 0 y el 1,
y el valor de éstos depende de la posición en que se encuentren. En este caso los valores de cada
posición se calculan mediante potencias de base 2 (en el decimal, la base es 10), tomando como ex-
ponente el número de la posición. En nuestro ejemplo el número binario 1 101 equivale al número
decimal 13.
Posición
4 3 2 1
binaria
23 22 21 20
Valor 222 22 2 1
8 4 2 1
Dígito
binario 1 1 0 1 Número
decimal
TOTALES 8 4 0 1 13
EJEMPLO 1
En este ejemplo mostraremos paso a paso la conversión del número 833 al sistema binario:
PASO 1. Genere los valores de las posiciones.
210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
PASO 2. Escoja cuál de estos valores es el mayor, pero que no rebase 833; en este caso, el valor es 512 (porque
1 024 es superior a 833). A esta posición le asignamos el dígito 1.
210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1
PASO 3. En este momento ya tenemos asignado el 512, pero para completar al 833 nos faltan 321 (833
512 321). Buscamos el mayor valor en las posiciones que no rebase 321 y encontramos el 256, por lo que
asignaremos el dígito 1 en esta posición:
210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1 1
34 Capítulo 3. HARDWARE
PASO 4. Ahora nos falta asignar el número 65 (321 256 65). El 128 es superior, por lo que no se utiliza y se
pone un 0 en esa posición. El valor 64 sí se utiliza, así que se le pone un 1.
210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1 1 0 1
PASO 5. El número que falta de asignar es un 1 (65 64 1), por lo que ponemos 0 en todas las posiciones
restantes, excepto la posición del 1, en la que pondremos el dígito 1.
210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1 1 0 1 0 0 0 0 0 1
EJEMPLO 2
Convierta a sistema decimal el número binario 1011001.
PASO 1. Genere los valores de las posiciones que tienen ese número.
26 25 24 23 22 21 20
64 32 16 8 4 2 1
1 0 1 1 0 0 1 Número binario
PASO 2. Multiplique los valores de cada posición por el dígito binario que le corresponde.
26 25 24 23 22 21 20
64 32 16 8 4 2 1
1 0 1 1 0 0 1 Número binario
64 0 16 8 0 0 1
PROBLEMAS
Convierta de binario a decimal: Convierta de decimal a binario:
1101110001 57
10110 738
100111 1 223
10101010 2 456
PROBLEMAS 35
Capítulo 4
Software
En el primer capítulo se dijo que los elementos principales de una computadora son hardware y
software. En este capítulo nos ocuparemos del software.
LENGUAJES DE PROGRAMACIÓN
Programadores
Los programadores de computadoras son las personas que escriben las instrucciones de los pro-
gramas o módulos de soporte que se convierten en los componentes de una aplicación de soft-
ware o paquete de software, que es el producto terminado que distribuyen los programadores
mismos o las empresas productoras. Estas compañías se especializan en empacar, comercializar
y vender el software.
Antes las empresas, las organizaciones y los individuos tenían que escribir el software que de-
seaban utilizar; hoy día la mayor parte de los negocios adquieren software comercial para ahorrarse
tiempo y gasto que suponen escribir su propio software.
Casi todo el software está diseñado para crear un ambiente basado en tareas, el cual incluye el
diseño de la pantalla, los medios para captar las órdenes y los datos del usuario, las especificaciones
para el proceso de datos y un método para mostrar los resultados en pantalla.
LENGUAJES DE PROGRAMACIÓN 39
Lenguaje computacional y código fuente
Un lenguaje computacional proporciona las herramientas que el programador utiliza para produ-
cir software. Este lenguaje ayuda al programador a generar una enorme lista de instrucciones llama-
da código fuente, que es el conjunto de instrucciones escritas en algún lenguaje computacional que
define con todo detalle el ambiente del software, es decir, la presentación visual, la forma en que el
usuario introducirá las órdenes o comandos y la modalidad en que se manejarán los datos.
40 Capítulo 4. SOFTWARE
algún módulo de soporte para poder utilizar sus instrucciones. El programa continúa respondiendo
a las acciones del usuario hasta que éste haga clic en el botón Cerrar, el cual suspende la ejecución
de las instrucciones del programa y cierra la ventana de la aplicación.
Total : 7 3 LDA 7
STA Num
LDA 3
ADD Num
STA Total
END
42 Capítulo 4. SOFTWARE
PARADIGMAS DE PROGRAMACIÓN
Además de la clasificación por nivel y por generación, los lenguajes de programación también
pueden clasificarse por paradigma. Los programadores tratan de resolver los problemas de dis-
tintas maneras; mientras un programador podría enfocarse en los pasos necesarios para realizar
un determinado cálculo, otro podría enfocarse en los datos que forman la base para el cálculo. El
concepto de paradigma de programación se refiere a la conceptualización y estructuración de las
tareas que desempeña la computadora; existen diferentes paradigmas, y éstos no se excluyen unos
a otros. Un programador podría utilizar técnicas de distintos paradigmas mientras planea y codifica
su programa.
Unos lenguajes de programación soportan un solo paradigma mientras que otros (llamados len-
guajes multiparadigma) soportan más de un paradigma; en el siguiente cuadro se aprecia una breve
descripción de los paradigmas de programación más populares en la actualidad.
Paradigmas de programación
Paradigma Lenguajes Descripción
Orientado a los BASIC, Pascal, Enfatiza algoritmos lineales paso a paso que proporcionan a
procedimientos COBOL la computadora instrucciones para resolver un problema o
para llevar a cabo una tarea.
Orientado a Smalltalk, C, Formula programas como una serie de objetos y métodos
objetos Java que interactúan para desempeñar una tarea específica.
C
C es una versión orientada a objetos del lenguaje C. Muchos expertos opinan que la natu-
raleza de la orientación a objetos del C hace que los programadores sean más productivos.
Definitivamente, para programar en un lenguaje orientado a objetos se necesita una perspectiva
totalmente diferente a la de la programación basada en procedimientos, por lo que a los progra-
madores de C se les dificulta incorporar a sus programas la orientación a objetos que incluye el
C.
C# (C Sharp)
C# (C Sharp) es un lenguaje desarrollado por Microsoft y que se deriva del C. Incluye las carac-
terísticas de orientación a objetos de C y permite desarrollar programas confiables para Internet.
Los programas escritos en este lenguaje se compilan dejando instrucciones intermedias (no son
maquinales aún) que se graban en un archivo, después otro módulo llamado common language run-
time (CLR por sus siglas en inglés) compila rápidamente estas instrucciones, lo que da por resultado
instrucciones maquinales para la ejecución del programa. Los compiladores de los lenguajes Visual
Basic.NET, Microsoft C y C# producen el mismo código intermedio y utilizan el mismo CLR
para que los programadores puedan escribir así en cualquier lenguaje y producir el mismo resultado.
Además, estos tres lenguajes se encuentran integrados en Microsoft Visual Studio, el cual es un am-
biente de programación que permite a los programadores efectuar sus programas en forma visual, lo
que facilita la programación con una interfaz gráfica.
COBOL
COBOL es una abreviatura de common business oriented language. Este lenguaje de alto nivel basado
en procedimientos se desarrolló en 1958 para resolver problemas en los negocios, pues los lenguajes
que existían (maquinal, ensamblador y FORTRAN) no eran los adecuados para las aplicaciones de
negocios. Un esfuerzo conjunto de profesionales de la computación, fabricantes de hardware y el
gobierno estadounidense permitieron la introducción de este lenguaje, el cual utilizaron como su
lenguaje principal más de dos tercios de los usuarios de mainframes en el mundo. Hoy día, COBOL
pocas veces se utiliza para desarrollar nuevos programas; los programadores se enfocan más bien en
el mantenimiento de los programas antiguos.
FORTRAN
FORTRAN es una abreviatura de formula translator. Este lenguaje es el superviviente más antiguo de
los lenguajes de alto nivel; se diseñó originalmente en 1954 para resolver problemas científicos, ma-
temáticos y de ingeniería que exigían cálculos numéricos repetitivos y fórmulas complejas, y pronto
se popularizó por su eficiencia, rapidez y utilización de memoria. También ofrecía una librería de
subrutinas preprogramadas que los usuarios podían incorporar en sus propios programas; por estas
razones hay un amplio grupo de científicos, matemáticos e ingenieros que aún lo utilizan para el
manejo de números.
JAVA y J
JAVA y J son lenguajes de alto nivel, orientados a objetos y basados en C, pero optimizados
para el desarrollo de aplicaciones de Internet. Los programadores utilizan estos lenguajes para crear
aplicaciones complejas y también pequeños programas llamados applets. Java es un lenguaje muy
popular entre estudiantes de ciencias computacionales. La diferencia entre Java y J es que Java
no depende de la plataforma, lo que significa que los programas en Java pueden ejecutarse en dife-
44 Capítulo 4. SOFTWARE
rentes plataformas como Macintosh y Unix además de la PC. Por otro lado, J ofrece a los pro-
gramadores herramientas para utilizar algunas características de Windows. Mediante la utilización
de estas herramientas, un programador puede producir aplicaciones rápidas y eficaces; sin embargo,
estas aplicaciones corren únicamente en computadoras con Windows.
JavaScript
JavaScript no debe confundirse con Java, aunque ofrece un subconjunto de características de Java.
Este código se encuentra dentro de un documento HTML que el navegador interpreta al recibir la pá-
gina Web. Este lenguaje se utiliza principalmente para crear páginas Web de naturaleza interactiva.
LISP
LISP (abreviatura de list processor) es un lenguaje que se desarrolló en 1958 en el MIT; de ser un
lenguaje para científicos teóricos, ha llegado a convertirse en una herramienta importante que se uti-
liza para construir programas de inteligencia artificial. Se basa en la premisa de que las deducciones
lógicas pueden presentarse y manejarse por medio de listas. LISP se emplea actualmente en sistemas
expertos y programas de lenguaje natural.
Prolog
Prolog es un lenguaje de programación declarativo que se utiliza para propósitos de inteligencia
artificial. Como sucede con los lenguajes de cuarta generación, este lenguaje no se basa en proce-
dimientos.
Pascal
Pascal se diseñó en 1971 para ayudar a los estudiantes a aprender a programar computadoras. Se
trata de un lenguaje de alto nivel, basado en procedimientos y compilado; aunque se enfoca en la
programación estructurada, no se ha adoptado para aplicaciones profesionales y comerciales.
SQL
Structured query language (SQL por sus siglas en inglés) se desarrolló con la finalidad de proporcio-
nar un lenguaje estándar para la definición y el manejo de bases de datos. Es de alto nivel, decla-
rativo, el cual permite que programadores y usuarios describan el tipo de información que desean
obtener de la base de datos. Aunque una base de datos también puede manejarse por medio de
algún lenguaje basado en procedimientos como COBOL, se considera que SQL es más efectivo, ya
que sus comandos se basan en actividades de bases de datos.
Lenguajes declarativos
Un lenguaje declarativo permite que el programador escriba un programa mediante la especifica-
ción de un conjunto de estatutos y reglas que definen las condiciones para resolver el problema.
Estos lenguajes incluyen un mecanismo que trabaja con las reglas para determinar una solución. El
hecho de describir un problema y las reglas que conllevan a una solución hace hincapié en palabras
y no en fórmulas matemáticas; por esta razón, los lenguajes declarativos son útiles para programas
que manejan ideas y conceptos en lugar de números.
A diferencia de un programa elaborado con un lenguaje basado en procedimientos, un progra-
ma elaborado con un lenguaje declarativo no le indica a la computadora cómo resolver el problema,
sino que describe el problema.
Lenguajes HTML
Normalmente HTML se clasifica como un lenguaje de marcas (markup language). Éste se compone de
“etiquetas” especiales que se insertan entre el texto; por ejemplo, insertamos etiquetas HTML como
<C> y <\C> en un documento para especificar que el bloque de texto que se encuentra entre dichas
etiquetas deberá centrarse en el momento en que se muestre la página en el navegador.
Lenguaje de guiones
El lenguaje de guiones (o scripts) define una tarea en forma de guión. Los guiones exigen que se eje-
cute una aplicación huésped, pues éstos no pueden ejecutarse como una aplicación independiente.
Los lenguajes de guiones como Visual Basic Applications (VBA) y JavaScript se encuentran dispo-
nibles para muchas aplicaciones de software entre las que se hallan procesadores de texto, hojas de
cálculo y bases de datos; también se pueden utilizar para automatizar tareas y crear macros dentro
de las aplicaciones. Estos lenguajes son más fáciles de utilizar que otros lenguajes de programación,
pero tienen menores capacidades y opciones de control. Son una buena opción para quienes no son
programadores, o para programadores novatos que desean automatizar algunas tareas que desem-
peña su aplicación de software.
46 Capítulo 4. SOFTWARE
los registros y las ubicaciones de la memoria RAM. Estos lenguajes son útiles cuando el programador
necesita manejar directamente lo que sucederá en el nivel del hardware. Los programadores utilizan
estos lenguajes para escribir software de sistema como compiladores, sistemas operativos y contro-
ladores de dispositivos. El lenguaje maquinal es un lenguaje de bajo nivel que el procesador ejecuta
directamente, ya que sus instrucciones se representan por medio de combinaciones de los dígitos
1 y 0. Los lenguajes maquinales son muy difíciles de entender y manejar, y varían mucho de un
procesador a otro. Los programadores los utilizaban en las primeras computadoras cuando todavía
no se habían desarrollado otros lenguajes.
Un lenguaje ensamblador es otro tipo de lenguaje de bajo nivel que utiliza comandos simples
como LDA y STA en lugar de 1 y 0. Cada instrucción de un lenguaje de bajo nivel corresponde a
una sola instrucción para el procesador; por ejemplo, una instrucción en un lenguaje ensambla-
dor de bajo nivel como MMR M1 REG1 le indica a la computadora que mueva un número desde
una localidad de la memoria RAM hacia un registro. Al codificar un lenguaje de bajo nivel es
necesario proporcionar varias instrucciones para indicarle a la computadora la forma en que debe
desempeñar una simple operación como la suma de 2 números. La siguiente sección de progra-
ma, está escrita en lenguaje ensamblador y le indica a la computadora que sume 2 números:
Instrucciones de un programa
en lenguaje ensamblador Explicación de cada línea del programa
ADD Num Suma los contenidos de la localidad de memoria Num al número del acumulador.
STA Suma Almacena la suma del acumulador en la localidad de memoria llamada Suma.
Lenguajes compilados
Un compilador traduce un programa escrito en un lenguaje de alto nivel en instrucciones de
bajo nivel para que el programa pueda ejecutarse. Los comandos que escribimos en un lenguaje
de alto nivel se denominan código fuente; las instrucciones de bajo nivel que resultan de la
compilación del código fuente se conocen como código objeto. Algunos compiladores producen
archivos ejecutables que contienen instrucciones de código maquinal; otros producen archivos
que contienen instrucciones de código intermedio.
Lenguajes intermedios
Un lenguaje intermedio es un conjunto de instrucciones de bajo nivel que pueden recompilarse
fácil y rápidamente en lenguaje maquinal; por ejemplo, cuando se compila el código fuente de un
Lenguajes interpretados
Un lenguaje interpretado utiliza un interpretador en lugar de un compilador para crear el códi-
go que la computadora ejecutará. Cuando corremos un programa que se encuentra escrito en un
lenguaje de este tipo, el interpretador del lenguaje lee una tras otra las instrucciones, las convierte
en lenguaje maquinal y las ejecuta. Casi todos los lenguajes declarativos y de guiones utilizan un
interpretador en lugar de compilador.
Con el lenguaje interpretado no es necesario esperar a que se compile el programa, por lo que
el proceso de pruebas exige menos tiempo, pero la ejecución de los programas escritos en estos len-
guajes se lleva más tiempo que en los programas compilados, porque la computadora debe traducir
cada instrucción conforme va ejecutándola. Un programa con muchos ciclos es particularmente
ineficaz en un lenguaje interpretado porque las instrucciones que se encuentran en el ciclo tienen
que traducirse cada vez que se ejecuta el ciclo.
Componentes
En la práctica, los programas orientados a objetos y dirigidos por eventos contienen muchos objetos
que creó el diseñador del programa, pero también otros que se adquirieron posteriormente. Un com-
ponente es un objeto o módulo previamente escrito que los programadores pueden adaptar y agregar a
sus propios programas. Existen componentes para casi todos los lenguajes populares en la actualidad;
por lo general, se denomina programación por componentes a aquella que utiliza componentes.
Muchos componentes actúan como una “caja negra” porque el código del programa se encuen-
tra compilado y, por lo tanto, “oculto” a los programadores y también a los usuarios. A los progra-
madores se les permite manipular las propiedades de un componente. Una propiedad es cualquier
característica de un componente que describe la forma en que éste aparecerá en pantalla, la forma
en que responderá a la actividad del ratón y lo que puede hacer con la salida. Como sucede con un
programa orientado a objetos, un componente acepta la entrada a manera de “mensajes” y utiliza
estos mensajes para “efectuar esta actividad” mediante la elaboración de una tarea, como sería efec-
tuar un cálculo o desplegar un menú en pantalla.
Como ejemplo, supongamos que deseamos escribir un software que dé seguimiento a la pro-
porción de alumnos de primaria, secundaria y preparatoria de una escuela, ya que el director desea
generar gráficos que comparen periódicamente la población de alumnos de cada nivel. Por lo tanto,
48 Capítulo 4. SOFTWARE
adquirimos un componente que efectúe los gráficos y lo incorporamos a nuestro programa escolar;
para adaptar el módulo a nuestro programa escolar podemos especificar que el componente recibirá
un conjunto de valores para primaria, secundaria y preparatoria. Después seleccionamos las pro-
piedades que incluye el componente y especificamos que deberá utilizar estos valores para crear y
desplegar un gráfico circular con divisiones a colores y etiquetas en negritas.
CATEGORÍAS DE SOFTWARE
Los programas que se han realizado para distintos propósitos pueden clasificarse en dos categorías:
software de sistema y software de aplicación.
Software de sistema
Este software controla y coordina la operación del equipo que existe en un sistema computacional,
lo que quiere decir que su principal propósito es ayudar al sistema de cómputo a monitorearse para
funcionar eficazmente. El tipo de software de sistema más importante es un conjunto de programas
llamado sistema operativo; se trata del núcleo de cualquier sistema de computación. El sistema
operativo supervisa y controla todas las actividades de entrada, salida y procesamiento de un siste-
ma de cómputo; además, el hardware y el software del sistema se controlan por medio del sistema
operativo.
Software de aplicación
Una vez que a un sistema computacional se le ha instalado el software de sistema, se le puede
agregar el software de aplicación, mismo que nos permite utilizar la computadora para resolver un
determinado problema o desempeñar una tarea específica. En la actualidad, además de las herra-
mientas de productividad como los procesadores de palabras, las hojas de cálculo y los programas
de bases de datos, se dispone de miles de aplicaciones de distintos tipos para resolver diversos pro-
blemas y tareas rutinarias en ámbitos como negocios, gobierno, ciencia, medicina, ingeniería, leyes,
educación, etcétera.
CATEGORÍAS DE SOFTWARE 49
Inc. La computadora iMac actualmente es una de las computadoras más populares de Apple y uti-
liza el sistema operativo Mac OS, al igual que la mayor parte de las computadoras más populares
de Apple.
Las plataformas PC y MAC no son compatibles porque sus microprocesadores y sistemas ope-
rativos son diferentes; por lo tanto, el software de aplicación desarrollado para las computadoras de
Apple no funciona en una PC. Así pues, al adquirir nuevo software es muy importante que leamos
en el empaque la plataforma para la que se diseñó.
También existen algunas versiones de sistemas operativos que se han desarrollado con el propó-
sito de que funcionen en más de un procesador. Por ejemplo, existe una versión del sistema operativo
Linux que funciona en la plataforma PC, y también hay otra versión para la plataforma Mac. Utilizar
un sistema operativo diferente al sistema nativo de una computadora no es una práctica que se realice
por lo general por la mayoría de los propietarios de computadoras.
Procesador de palabras
El procesador de palabras nos permite crear, editar, dar formato, imprimir y almacenar documentos
como cartas, memorandos y reportes con mayor facilidad y eficacia que una máquina de escribir.
Hoja de cálculo
Este software, junto con el procesador de palabras, ha influido mucho en la forma en que se han
realizado los negocios en la última década. No existe empresa en la que no se efectúen presupuestos,
análisis de resultados financieros, proyecciones, análisis de inversiones, etc. La hoja de cálculo nos
permite introducir información y realizar todo tipo de cálculos, en general, nos brinda la posibilidad
de efectuar todo lo que normalmente hacemos en una hoja de papel, con un lápiz y una calculado-
ra. Gran parte del potencial de la hoja de cálculo radica en la capacidad que tiene para recalcular
automáticamente, lo que quiere decir que si cometemos un error al introducir un dato, lo podemos
modificar, y todos los cálculos asociados a este dato se efectuarán en forma automática; además, esta
característica nos permite hacer análisis de sensibilidad y preguntas de ¿qué pasa si...? Por ejemplo,
si tenemos una estimación en pesos, pero algunos cálculos se basan en una moneda extranjera,
podemos aplicar una paridad y ver el comportamiento de los datos, después cambiamos la paridad
y volvemos a analizar.
50 Capítulo 4. SOFTWARE
Capítulo 5
Desarrollo
de software
En capítulos anteriores describimos el significado de software, su evolución y las diferentes for-
mas de clasificarlo. En este capítulo explicaremos el uso que le dan las empresas para apoyar los
sistemas de información en los diferentes niveles de la organización, y además veremos cómo se
construye o desarrolla dicho software.
SISTEMAS DE INFORMACIÓN
Un sistema de información computarizado recopila, almacena y procesa datos para proporcionar
información oportuna, útil y exacta en el contexto de una organización.
Organización y negocio
Una organización es un grupo de personas que trabajan en conjunto en la consecución de algún
objetivo. A cualquier organización que busca obtener utilidades mediante la venta de bienes y servi-
cios se le llama negocio; también hay organizaciones sin fines de lucro que se forman para cumplir
objetivos políticos, sociales o altruistas.
Misión
Cada organización tiene un plan que se conoce comúnmente como misión, y todas las actividades
que se llevan a cabo en la organización deben contribuir a ella.
En la mayor parte de las organizaciones los empleados se clasifican como trabajadores o geren-
tes. Los trabajadores son los que recopilan los datos para los sistemas de información (por ejemplo,
en un banco los trabajadores que atienden en las ventanillas son quienes recopilan los datos sobre
depósitos o retiros de los clientes).
SISTEMA EXPERTO
Es un sistema computacional diseñado para analizar datos y generar alguna recomendación, diag-
nóstico o decisión que se basa en un conjunto de hechos y reglas.
DESARROLLO DE SOFTWARE
Hemos visto el uso que dan las organizaciones a los sistemas de información para generar soluciones a
diversos problemas. Ahora veremos cómo se producen los diferentes sistemas de información, ya sea
como soporte administrativo o científico o para responder a un problema u oportunidad.
La creación de un sistema de información puede compararse con la construcción de una casa;
dicha construcción no se inicia escarbando y colocando ladrillos, sino que se elabora antes un plan.
En el contexto de un sistema de información, al proceso de elaboración de un plan se le denomina
análisis y diseño del sistema.
Participación en el proyecto
Los proyectos de sistemas de información los realiza el departamento de sistemas de información de
cada empresa. El proyecto puede crearse dentro de la empresa o fuera de ésta (outsourcing), dependien-
do del alcance del problema y del conocimiento y experiencia del personal de este departamento.
Independientemente de donde se elaborare el proyecto, es necesario asignar a un grupo de
personas (a las que se conoce colectivamente como “equipo del proyecto”) para que analicen y de-
sarrollen el sistema de información; además de los integrantes de este equipo, en las distintas fases
del proyecto participan también otros miembros de la organización, ya que los mejores sistemas de
información se diseñan cuando los usuarios y analistas trabajan juntos en el proyecto.
nes durante las fases del SDLC; si es iterativo, permite repetir las fases cuando sea
necesario durante el progreso del proyecto. La figura a la derecha en esta página Implementación
Solicitud 1
Personas que Rentar
Cliente
interactúan Película película
con el sistema Archivo de
3 proveedores
Tareas y
procesos Película Archivo de Adquirir
clientes películas
Almacén
de datos Orden de
2
Entradas y salidas Registrar Archivo de compra Proveedor
de datos devolución películas
FASE DE IMPLEMENTACIÓN
Durante la fase de implementación del SDLC, el equipo del proyecto efectúa las tareas necesarias
para construir el nuevo sistema de información. Las tareas que se llevan a cabo durante la fase de
implementación pueden incluir cualquiera de las siguientes opciones: adquirir e instalar el hardware
y el software, crear las aplicaciones, probar las aplicaciones, terminar la documentación, capacitar a
los usuarios, convertir los datos y pasar al nuevo sistema.
Creación de aplicaciones
El siguiente paso en la implementación depende de las herramientas de software seleccionadas para
el proyecto.
Cuando se crea el software del sistema de información mediante un lenguaje de programación
o una herramienta de desarrollo de aplicaciones, los programadores deben crear y probar todos los
módulos del nuevo software.
Prueba de la aplicación
La prueba de la aplicación es el proceso que consiste en intentar distintas secuencias para los
valores de entrada y revisar los resultados para verificar si la aplicación funciona correctamente;
hay tres formas de desempeñar estas pruebas: prueba por unidad, prueba de integración y prueba
del sistema.
Al terminar cada módulo, éste deberá someterse a la prueba por unidad para asegurarse que
opera de forma correcta y confiable. Cuando se han terminado de probar todas las unidades, se
realiza la prueba de integración para garantizar que los módulos operan juntos correctamente.
Luego de que se han completado las pruebas por unidad e integración, se realiza la prueba del
sistema para asegurarse que todos los componentes de hardware y software funcionan juntos de
manera correcta.
Terminar la documentación
Una de las tareas más importantes durante la fase de implementación es asegurarse que el sistema
de información esté completamente documentado para que pueda utilizarse efectivamente y modi-
FASE DE IMPLEMENTACIÓN 59
ficarse con facilidad. La documentación de un sistema de información se puede clasificar amplia-
mente en dos categorías: documentación del sistema y documentación del usuario.
Documentación del sistema
Esta documentación describe las características del sistema, la arquitectura del hardware y la pro-
gramación. Los usuarios de esta documentación son los programadores, diseñadores y analistas que
darán mantenimiento al sistema e implementarán las modificaciones diariamente.
Documentación del usuario
Esta documentación describe la forma de interactuar con el sistema para desempeñar una determi-
nada tarea. Incluye una lista de características e instrucciones de cómo utilizarlo.
Conversión de datos
Los datos para alimentar el sistema de información nuevo pueden estar en tarjetas de archivos,
documentos o en un sistema viejo, estos datos deberán cargarse al sistema nuevo, a esto se le llama
conversión de datos.
Fase de mantenimiento
La fase de mantenimiento del SDLC comprende la operación diaria del sistema, efectuar modifica-
ciones para mejorar el rendimiento y corregir problemas. Después de que se implementa el sistema
de información, éste queda en operación durante un determinado periodo, durante el cual las acti-
vidades de mantenimiento aseguran que el sistema funcione lo mejor posible.
Durante la fase de mantenimiento el sistema de información sufre muchos cambios para cum-
plir con las necesidades de la organización. Los cambios durante esta fase podrían incluir los si-
guientes:
• Actualizaciones de sistema operativo y del software comercial.
• Revisiones de la interfaz de usuario para facilitar el uso del sistema.
• Revisión de las aplicaciones para arreglar bugs y agregar funciones.
• Reemplazos de hardware para mejorar el desempeño.
• Actualizaciones de seguridad.
FASE DE IMPLEMENTACIÓN 61
Capítulo 6
Programación
y algoritmos
PROGRAMACIÓN Y ALGORITMOS
En el capítulo anterior explicamos las cinco fases del ciclo de vida en el desarrollo de un sistema
computacional, las cuales son: planeación, análisis, diseño, implementación y mantenimiento. Tam-
bién describimos el producto que se genera al terminar cada fase; dicho producto define el fin de la
fase y marca el inicio de la siguiente. Como ejemplo mencionamos que al terminar la fase de análisis
contamos con el reporte de requisitos del sistema, y que al terminar la fase de diseño tenemos las
especificaciones del diseño, las cuales son similares a los planos de una casa, pues muestran con todo
detalle cómo será el cableado eléctrico, la plomería y el resto de las especificaciones para la construc-
ción de la casa. Estos documentos se utilizan en la siguiente etapa (la fase de implementación) para
poder construir el software, por lo que se le entregan al equipo de programadores o desarrolladores,
que son quienes desarrollarán el software mediante la elaboración de programas.
ALGORITMOS
Como dijimos, durante la fase de diseño del programa, los programadores transforman el diseño de los
analistas y usuarios en una solución lógica que la computadora pueda desarrollar. El sistema se divide
en módulos o programas más pequeños que desempeñan una tarea única dentro del sistema. Estos
módulos se toman por separado y se elabora el diseño del flujo lógico de cada programa o módulo
llamado algoritmo; hay dos maneras de representarlo: por medio de diagramas de flujo o mediante
pseudocódigo.
Diagramas de flujo
Un diagrama de flujo utiliza un conjunto estándar de símbolos desarrollados por el ANSI (Ameri-
can National Standards Institute) para representar el flujo lógico de un programa.
Conjunto estándar de símbolos ANSI
Inicio o Decisión
fin del
programa
Proceso Conector
Conector
Entrada fuera de
o salida páginas
Flujo del
Subprograma programa
En el siguiente ejemplo se almacenan los datos de entrada (que el usuario introduce) en las va-
riables base y altura; después, se procesan esos datos para calcular y almacenar el resultado en la
variable área, y posteriormente se envía el resultado a la salida estándar de la computadora (por
ejemplo a la pantalla). En este capítulo aprenderemos a construir diagramas de flujo.
Pseudocódigo
Un algoritmo puede expresarse en formas diferentes; por lo tanto, el pseudocódigo puede utilizarse
como alternativa o complemento a los diagramas de flujo. Estas herramientas no son lenguajes de
programación y no puede procesarlos una computadora; su propósito es proporcionarnos una for-
ma de documentar nuestras ideas durante el diseño del programa.
El pseudocódigo es una notación para algoritmos que puede describirse como una mezcla de
inglés o español y nuestro lenguaje de programación favorito. Al escribir pseudocódigo podemos
incorporar las palabras de comandos y la sintaxis del lenguaje computacional que vayamos a utilizar
para elaborar el programa; por ejemplo, el diagrama de flujo anterior se expresa en pseudocódigo
de la siguiente manera:
En pseudocódigo:
Estructura de un programa
En programación estructurada, los programas contienen dos bloques principales: el de declaracio-
nes y el de instrucciones.
Bloque de declaraciones. Se especifican todos los objetos que utiliza el programa (constantes, va-
riables, tablas, registros, archivos, etc.), indicando sus características. Por lo general, este bloque se
encuentra al inicio del programa.
Bloque de instrucciones (o algoritmo). Constituye las operaciones que van a realizarse para obte-
ner los resultados deseados. Dentro de este bloque se encuentran 3 partes fundamentales: entrada
de datos, proceso y salida de resultados.
Declaraciones
Programa Entrada de datos
Instrucciones Proceso
o algoritmo
Salida de resultados
Inicio
Entrada:
Entrada:
base
Los datos de entrada se colocan
altura en las variables de memoria RAM: base y altura
Proceso:
El resultado del cálculo se coloca
Área = (base * altura) /2 en la variable de memoria RAM: área
Salida:
Salida: Los datos que se encuentran en la memoria
área RAM (en la variable área) se envían al dispositivo
de salida (por ejemplo, pantalla)
Fin
ALGORITMOS 69
El programa es la solución final a un problema escrito en algún lenguaje computacional. Esta nota-
ción consiste en la declaración de las variables y de las instrucciones (algoritmo).
# include <iostream.h>
intmain()
{
int base, altura;
float area;
cin > > base > > altura;
area (base * altura) / 2
cout < < area;
return 0;
}
I es numérica entera
NOTA es numérica real
Nombre es alfanumérica
En pseudocódigo:
donde <lista de variables> es el conjunto de elementos en el que se van a depositar los datos leídos
en la memoria RAM. Cuando la lista se compone de más de un elemento, cada uno se separa por
comas, por ejemplo,
Ejemplo en pseudocódigo:
En lenguaje C:
cin>>base>>altura;
Instrucción de salida
El símbolo ANSI que se utiliza es el de entrada/salida y su fórmula literal es la siguiente.
En pseudocódigo:
donde <lista de expresiones> es el conjunto de información y datos que deseamos enviar al exterior
y que puede constituirse por letreros, variables, valores o expresiones que se evaluarán y cuyo valor
final se enviará al dispositivo de salida de datos. En los casos en los que aparezca más de una expre-
sión, se separarán por comas.
Por ejemplo, la siguiente instrucción envía el nombre y la edad de una persona al dispositivo
estándar de salida (por ejemplo, la pantalla) y el segundo ejemplo envía el letrero Promedio segui-
do del resultado contenido en la variable promedio.
Ejemplo en pseudocódigo:
ALGORITMOS 71
Ejemplo en lenguaje C:
variable expresión
En pseudocódigo:
variable expresión
XX1
F V
condición F V
Edad < 18
instrucciones
Escribir “menor de edad”
Alternativa doble
Esta opción controla la ejecución de dos conjuntos de instrucciones para el cumplimiento o no de una
condición, de forma que si se cumple se ejecutan las instrucciones del primer bloque; si no se cumple,
se ejecutan las instrucciones del segundo bloque. Su representación es la siguiente.
Representación: Ejemplo:
F V F V
condición edad < 18
Alternativa múltiple
Esta opción controla la ejecución de varios conjuntos de instrucciones de acuerdo con el valor
resultante de una expresión; así, cada conjunto de instrucciones se ejecutará si el resultado de la
expresión es el valor que corresponde a ese conjunto de instrucciones. Si el resultado de la expresión
no coincide con ninguno de los valores especificados, entonces se ejecutará un bloque que engloba
otros posibles valores no definidos. Las distintas opciones tienen que ser disjuntas, es decir, sólo
puede cumplirse una de ellas. Su representación es la siguiente:
ALGORITMOS 73
Representación:
Expresión
V1 V2 Vn otros
Instrucciones 1 Instrucciones 2 ...... Instrucciones n Instrucciones m
En pseudocódigo:
Opción EXPRESIÓN de
V1 hacer l1; l2; .. lp
V2 hacer J1; J2; .. Jq
.....
Vn hacer K1; K2; ... Kr
Otro hacer L1; L2; ... Ls
finopción
Ejemplo:
La siguiente instrucción de alternativa múltiple escribe la calificación en letras de acuerdo con
la calificación numérica resultante.
calificación
0 1 10 otros
...... Escribir “DIEZ” Escribir
Escribir “CERO” Escribir “UNO”
“CALIF. NO VÁLIDA”
Ejemplo en pseudocódigo:
Opción (calificación) de
0 hacer Escribir “CERO”
1 hacer Escribir “UNO”
.....
10 hacer Escribir “DIEZ”
Otro Escribir “CALIF. NO VÁLIDA”
finopción
Instrucciones repetitivas
Son las que controlan la repetición de un conjunto de instrucciones mediante la evaluación de una
condición que se realiza en cada repetición, la cual se llama ciclo o iteración. Existen cuatro tipos
de instrucciones repetitivas:
condición F F
x>0
V V
Grupo de
x=x–1
instrucciones
instrucciones X=X–1
F F
condición X=0
V V
Repetir Repetir
l1; ... ln xx1
Hasta CONDICIÓN Hasta ( x 0)
ALGORITMOS 75
Instrucción Para (For)
Controla la ejecución del conjunto de instrucciones durante una cantidad determinada de veces que
queda definida inicialmente. Esta estructura de repetición se ejecuta en tres etapas.
1. Se asigna un valor inicial a la variable de control.
2. Se verifica la condición que revisa la variable de control. Si la condición es verdadera, se proce-
de a efectuar el grupo de instrucciones (paso 3), y si la condición es falsa, se termina de iterar
continuando con la siguiente instrucción que se encuentre fuera del For.
3. Se ejecuta el grupo de instrucciones (a esto se le llama ciclo o iteración).
4. Se incrementa la variable de control (o se modifica mediante una expresión) y se repite el ciclo
desde el paso 2.
Representación: Ejemplo: el siguiente diagrama muestra la re-
petición para escribir la serie de los 10 prime-
ros números naturales.
Vc = valor inicial
X=1
V V
Vc > VF X >10
F F
instrucciones Escribir X
Vc = Vc + incremento X=X+1
En pseudocódigo: Ejemplo:
Algoritmo:
Terminar Escribir “Esta es la primera línea”
Ir a Terminar
Escribir: Escribir “Esta es la segunda línea”
¡Hasta pronto!
Terminar
Escribir “¡Hasta pronto!”
Fin finalgoritmo
Identificador
En pseudocódigo:
En el diseño del programa se incluirán los nombres de las instrucciones compuestas en el
algoritmo, y posteriormente habrá que depurarlas, sustituir cada nombre por las instrucciones co-
rrespondientes, o colocar éstas aparte, mediante lo que se denomina subprograma, de la siguiente
manera:
...
Instrucción 1
...
Instrucción-compuesta
...
Instrucción n
...
Subprograma instrucción-compuesta
Instrucción 1
...
Instrucción k
finsubprograma
VALOR 10
10
10 VALOR Incorrecto VALOR
Si después de la operación anterior efectuamos la siguiente asignación:
VALOR 10 1
se perderá el valor anterior para asignar a la variable el resultado de la expresión.
10 11
VALOR
¿Qué sucede si efectuamos la siguiente operación?
VALOR VALOR 1;
TIPOS DE VARIABLES
Las variables desempeñan diferentes funciones en un programa, entre ellas la de almacenar valores
asignados o el resultado de algún cálculo. Hay 3 tareas importantes que pueden desempeñar las
variables en un programa: contador, acumulador o interruptor (switch).
Contador
Es una variable que se utiliza para contar cualquier evento que pueda ocurrir dentro de un pro-
grama. En general, la cuenta es de forma natural desde 0 o 1 en incrementos de 1, aunque pueden
realizarse otros tipos de cuenta. Los contadores se utilizan en dos operaciones básicas:
1. Inicialización. Todo contador se inicia con el valor 0 si se realiza una cuenta natural, o con
cualquier valor inicial si se desea realizar otro tipo de cuenta.
Contador 0
2. Contabilización o incremento. Cada vez que aparece el evento que debe contarse, se incre-
menta el contador en 1 si se realiza una cuenta natural o en algún incremento si se realiza otro
tipo de cuenta.
Contador Contador 1
Ejemplo: algoritmo que lee 10 números y cuenta cuántos son positivos (mayores que 0).
Inicio
Positivos = 0
Contador = 1
V
Contador >10
Leer número
V
Número > 0
F Positivos = Positivos + 1
Contador = Contador + 1
Escribir Positivos
Fin
Acumuladores
Son variables que se utilizan en un programa para acumular sucesivamente elementos utilizando una
misma operación; por lo tanto, se emplean para calcular sumas y productos, sin descartar otros posi-
bles tipos de acumulación. Al igual que los contadores, hay que realizar dos operaciones básicas:
1. Inicialización. Todo acumulador necesita iniciarse con el valor neutro de la operación que éste
acumulará, que en el caso de la suma es 0 y en el del producto es 1.
Suma = 0
Producto = 1
2. Acumulación. Cuando en un determinado momento obtenemos en alguna variable el elemen-
to que se acumulará (por la realización de una lectura o de algún cálculo), se efectúa la acumu-
lación del elemento por medio de la asignación:
Suma Suma elemento
Producto Producto * elemento
Ejemplo: algoritmo que calcula y escribe la suma y el producto de los 10 primeros números
naturales.
Inicio
Suma = 0
Producto = 1
Cont = 1
V
Cont > 10
F
Escribir Suma, Producto
Suma = Suma + Cont
Producto = Producto * Cont Fin
Cont = Cont + 1
En el ejemplo anterior la variable Cont se utiliza como un contador del 1 al 10, la variable Suma se
usa como un acumulador para calcular la suma y la variable Producto se emplea como un acumula-
dor para calcular el producto.
TIPOS DE VARIABLES 79
Interruptores
A estas variables también se las llama conmutadores, switches o banderas. Se trata de objetos que se
utilizan en un programa y sólo pueden adquirir dos valores (cierto o falso, 0 o 1). Los interruptores
tienen la función de transmitir información de un punto a otro dentro del programa, actúan como
recordatorios y mantienen características de variables o cálculos que estuvieron presentes en un
momento anterior de la ejecución de un programa.
Se utilizan inicializándolos con un valor y, en los puntos en que corresponda, se transforman
en el valor contrario, de forma que examinando su valor posteriormente podemos realizar la trans-
misión de información que deseamos.
Ejemplo:
Algoritmo que lee una secuencia de calificaciones (con valores que van de 0 a 10) que termina con
el valor 1 y nos indica si hubo o no alguna calificación con valor 10. Las variables utilizadas son:
Calif Variable para leer cada calificación.
Sw Switch para controlar la aparición de notas 10 con valor 0 si no hay notas 10, y 1 si
hay notas 10.
Inicio
Sw = 0
Leer Calif
N
Calif <> –1
S
N S
Sw = 1
S
Calif = 10
Leer Calif
Fin
En pseudocódigo:
Inicio
Positivos = 0
Negativos = 0
Nulos = 0
Contador = 1
Contador = Contador + 1
S
Contador >100
S N
Número > 0
S N
Positivos = Positivos + 1 Número < 0
2. El siguiente algoritmo lee una secuencia de números no-nulos que termina con la introducción de un
0 y obtiene e imprime el mayor; además, muestra un mensaje que indica si se ha leído algún número
negativo.
Inicio
Leer Número
Mayor = Número
Sw = Número < 0
N
Número<>0
Leer Número
Escribir Mayor
S N S N
Número> Mayor
Sw
S
Mayor = Número Número < 0 Escribir “Si hay negativos” Escribir “No hay negativos”
Sw = verdadero
Fin
EJEMPLOS 81
3. El siguiente algoritmo lee un número entero positivo X y calcula e imprime su factorial. El factorial de un
número se calcula de la siguiente manera:
0! 1
1! 1
2! 2 * 1
3! 3 * 2 * 1
...
n! n * (n1) * (n2) * . . . * 3 * 2 * 1
Inicio
Leer X
Factorial = 1
V
X=0
F Escribir Factorial
Factorial = Factorial * X
Fin
X=X–1
4. El siguiente algoritmo lee un número X y otro entero positivo N y calcula la N-ésima potencia de X.
Inicio
Leer X, N
Potencia = 1
F
N>0
Escribir Potencia
V
Potencia = Potencia * X
Fin
N=N–1
Inicio
Leer X, Y
Producto = 0
F
X>0
Escribir Producto
V
Producto = Producto + Y
Fin
X=X–1
Inicio
Leer A, B, C
V
A>B
F AUX = A
A=B
B = AUX
V
B>C
F AUX = B
B=C
C = AUX
V
A>B
F AUX = A
A=B
B = AUX
Escribir A, B, C
Fin
EJEMPLOS 83
PROBLEMAS
1. Escribe un algoritmo que lea 3 números y los guarde en las variables A, B y C y que intercambie los valo-
res de las variables de forma que el valor más grande quede en A, el intermedio en B y el menor en C.
2. Escribe un algoritmo que lea 4 números enteros y que, al final, despliegue el número menor de éstos.
3. A continuación se aprecia la gravedad relativa de cada planeta, el Sol y la Luna. Éstas nos ayudarán a en-
contrar el peso de cualquier cuerpo, sabiendo el peso de ese cuerpo en la Tierra.
Astro Peso
Sol 27.94
Mercurio 0.37
Venus 0.88
Luna 0.17
Marte 0.38
Júpiter 2.64
Saturno 1.15
Urano 1.17
Neptuno 1.18
Escribe un algoritmo que permita al usuario conocer su peso en cualquier objeto celeste de los que se
mencionaron anteriormente. El programa debe preguntar por la primera letra del lugar donde se necesita
saber el peso, en caso de que exista ambigüedad (como la que ocurre cuando presionamos la S o la M),
el programa debe preguntar por la siguiente letra, después debe realizar las operaciones necesarias para
calcular el peso en ese lugar y, finalmente, desplegarlo con su mensaje correspondiente.
4. Escribe un algoritmo que genera la lista de los N primeros números primos, siendo N el dato de entrada.
5. Escribe un algoritmo que calcule e imprima los números perfectos menores que 1 000. Un número es
perfecto si la suma de sus divisores es igual al número mismo.
6. Escribe un algoritmo que calcule el máximo común divisor de dos números enteros positivos mediante
el algoritmo de Euclides.
7. Escribe un algoritmo que lea un número entero positivo N e imprima su tabla de multiplicar.
8. Escribe un algoritmo que lea un número entero y positivo N y escriba los N primeros términos de la suce-
sión de Fibonacci. La sucesión se caracteriza porque cada término es igual a la suma de los 2 anteriores,
dándose por definición el primero con valor 0 y el segundo con valor 1.
9. Escribe un algoritmo que lea como dato de entrada un año y nos indique si se trata de un año bisiesto o
no. Se sabe que son bisiestos todos los años múltiplos de 4, excepto los que son múltiplos de 100 sin ser
múltiplos de 400.
10. Escribe un programa que despliegue los números que estén entre dos valores dados por el usuario. Se
desconoce si el usuario dará primero el número más pequeño o el más grande.
11. Escribe un programa que despliegue en pantalla los valores resultantes de evaluar la siguiente función:
R = 4 X2 + 2 X + 11 ( para valores de X de 0 a 50).
12. Escribe un programa que obtenga el promedio de N números dados por el usuario.
13. Escribe un programa que sea útil para leer un carácter y verificar que éste sea una letra. Si el carácter dado
por el usuario no es una letra, el programa debe volver a solicitar que teclee otro caracter. ¿Qué estatuto
de repetición es el más conveniente?
14. Escribe un programa que lea 2 números, uno para el dividendo y otro para el divisor, y obtenga el cocien-
te y el residuo de dividir ambos números. Supón que los valores dados son mayores que 0. Recordemos
que una división se obtiene haciendo restas sucesivas.
15. Escribe un programa que obtenga los primeros 50 números de la serie de Lucas, la cual tiene la siguiente
forma: 1, 3, 4, 7, 11, 18, 29, 47, 76. . . (donde 1 3 4, 3 4 7, 4 7 1, etc.).
16. Escribe un programa que obtenga el primer número de la serie de Lucas mayor que 10 000.
17. Escribe un programa que cambie cualquier suma de dinero entre 1 centavo y 99 centavos, usando mo-
nedas de denominación de 1, 5, 10 y 25 centavos. El programa deberá pedir la cantidad que vaya a cam-
biarse y, después, desplegar su equivalente en las demás monedas.
Sistema operativo
SISTEMA OPERATIVO
En el capítulo 4 mencionamos los sistemas operativos Windows, MacOS, Linux, UNIX y DOS. Ex-
plicamos que un sistema operativo es uno de los factores que determinan la plataforma y compati-
bilidad de la computadora. El término sistema operativo se refiere al software del sistema que actúa
como administrador de todas las actividades que se llevan a cabo en la computadora.
El sistema operativo es la parte integral de todas las computadoras, sean supercomputadoras,
mainframe, servidores, estaciones de trabajo, sistemas de videojuego, de bolsillo o personales. El
sistema operativo define el comportamiento de la computadora, por ejemplo, nos permite ejecutar
dos programas a la vez, conectar la computadora a la red, hacer que todos los programas tengan
apariencia y comportamiento similar o, por el contrario, lograr que el usuario tenga que aprender
un conjunto diferente de controles y comandos para cada programa que se ejecuta en su compu-
tadora. En este capítulo nos ocuparemos de describir las funciones y características de los sistemas
operativos.
Descripción
El software de una computadora es un conjunto de programas que interactúan para desempeñar las
tareas que el usuario requiere. El sistema operativo es el software que administra todas las opera-
ciones del sistema computacional; además, el usuario utiliza software de aplicación para realizar sus
tareas, de manera que cuando da un comando para efectuar alguna acción específica (por ejemplo,
imprimir un documento), el software le indica al sistema operativo lo que desea realizar. El sistema
operativo comunica la petición al controlador del dispositivo (en este caso, el software que controla
la impresora), el cual la transmite al hardware que es el que hace el trabajo (en nuestro ejemplo, la
impresora efectúa la impresión del documento).
Recurso
Cuando los programas se encuentran en ejecución, necesitan utilizar la memoria, el monitor, las
unidades de disco y también otros dispositivos conectados a los puertos de entrada y salida. El
sistema operativo es el que sirve como intermediario entre los programas y el hardware; también
intercepta las peticiones de los programas que se están ejecutando y les asigna memoria y otros dis-
positivos, llevando un registro de los programas que tienen acceso a los diferentes dispositivos. De
esta manera el sistema operativo interactúa con el software de aplicación, con los controladores de
los dispositivos y con el hardware para administrar los recursos de la computadora. En este contex-
to, el término recurso se refiere a cualquier componente que desempeña un trabajo; por ejemplo,
se consideran recursos el procesador, la memoria RAM, el espacio disponible para almacenamiento
y los dispositivos periféricos. Mientras el usuario interactúa con el software de aplicación, el sistema
operativo de su computadora se encuentra ocupado “tras bambalinas”, efectuando tareas como en-
contrar espacio para almacenamiento, asignar memoria y comunicarse con la impresora.
El sistema operativo tiene 3 funciones principales: administración del hardware, administra-
ción de archivos y control de tareas.
SISTEMA OPERATIVO 87
un área de memoria virtual; esto lo logra definiendo en el disco del sistema una extensión de la
memoria. El programa que se encuentra en ejecución se divide y se coloca en memoria únicamente
la parte que se está utilizando en ese momento, mientras el resto del programa permanece en la
memoria virtual. Cuando se requiere otra parte del programa, el sistema operativo la transfiere de
la memoria virtual a la memoria real para su ejecución, y así la memoria siempre contiene el código
que se va a ejecutar.
Además el sistema operativo se asegura de que las entradas y salidas de y hacia los dispositivos
periféricos se lleven a cabo de manera ordenada, utilizando filas y almacenamiento especial para
mantener a los datos mientras la computadora está ocupada en otras tareas; por ejemplo, el almace-
namiento para el teclado hace que se acumulen ahí todas las teclas que hemos presionado, indepen-
dientemente de la velocidad con que digitemos o lo que esté sucediendo dentro de la computadora
en ese momento.
Administración de archivos
Como mencionamos, el almacenamiento es otro recurso que el sistema operativo administra; por lo
tanto, lleva a cabo actividades de almacenamiento y recuperación de archivos de y hacia los discos y
los CD, y lo hace sin aparecer en escena directamente, es decir, “tras bambalinas”. El sistema operati-
vo recuerda los nombres y direcciones de todos los archivos y da seguimiento a los espacios que van
quedando vacíos a fin de tenerlos disponibles para nuevos archivos. El sistema operativo le permite
al usuario asignar nombres a los archivos, cambiar los nombres establecidos previamente, eliminar
archivos, copiar un archivo a otro disco o proteger un archivo para que no se borre accidentalmente.
Los usuarios utilizan el sistema operativo para ayudarse a organizar sus archivos; esto se logra con la
creación de carpetas o directorios en donde se guardan archivos de la misma categoría.
Administración de tareas
En el capítulo 3, al hablar del hardware, explicamos la forma en que la unidad de control dirige las
actividades dentro del microprocesador. El sistema operativo también controla este dispositivo, pero
de manera diferente. Cada ciclo de reloj del microprocesador es un recurso para desempeñar una
tarea. Muchas actividades o procesos compiten por la ejecución en el microprocesador, por ejemplo,
mientras los usuarios ejecutan un programa, emite comandos al procesador, como cuando se recibe
la entrada del teclado o del ratón. También hay que enviar al mismo tiempo datos a la pantalla o im-
presora, y además pueden estar llegando páginas Web por la conexión con Internet; todos estos pro-
cesos compiten por su ejecución en el microprocesador y el sistema operativo tiene que administrar
esta demanda para asegurarse de que cada proceso reciba su porción de ciclos del microprocesador.
El microprocesador recibe ayuda del sistema operativo para administrar las tareas que está efectuan-
do de forma que el usuario sienta que todo sucede simultáneamente. El sistema operativo también
debe asegurarse de que el microprocesador no se quede detenido esperando datos de entrada de un
usuario cuando podría estar trabajando en otra tarea pendiente.
Tipos de interfaz
Si bien el usuario interactúa principalmente con los programas de aplicación, por lo general también
conviene que tenga contacto con el sistema operativo. Durante muchos años los sistemas operativos
ofrecían un ambiente basado en comandos textuales llamado interfaz de comando, por ejemplo,
para cambiar de nombre a un archivo había que dar la siguiente orden:
RENAME a:anterior.txt nuevo.txt
La parte del sistema operativo que se ocupa de la interpretación de estos comandos se llama
intérprete de comandos. El usuario tenía que recordar todo el repertorio de comandos del siste-
ma operativo; en la actualidad se incluye una interfaz gráfica para el usuario (GUI por sus siglas
en inglés) que le presenta un ambiente amigable para trabajar. Estas interfaces utilizan iconos, los
cuales son dibujos sencillos y muy representativos de la función que desempeñan; así el usuario no
tiene que recordar el comando, sino buscar el icono que represente ese comando y simplemente
hacer doble clic en éste.
UTILERÍAS
Aunque el propósito del sistema operativo es controlar todo lo que sucede en el sistema computa-
cional “tras bambalinas”, muchos sistemas operativos ofrecen herramientas de ayuda llamadas utile-
rías. El usuario las utiliza para controlar y personalizar la computadora y el ambiente de trabajo, por
ejemplo, cuando iniciamos la computadora el sistema operativo Windows muestra el escritorio que
contiene un conjunto de objetos gráficos, como el menú Inicio que se utiliza para manejar la ejecu-
ción de los programas. El Explorador de Windows es otra utilería que permite al usuario ver las listas
de los archivos y moverlos a diferentes dispositivos de almacenamiento, copiarlos, renombrarlos y
borrarlos. El Panel de control también proporciona acceso a las utilerías que ayudan a configurar el
hardware de la computadora y los dispositivos periféricos.
Windows
El sistema operativo Microsoft Windows se ha instalado en aproximadamente 80% de las compu-
tadoras personales del mundo. La cantidad y variedad de aplicaciones que corren en la plataforma
Windows es superior a las de cualquier otro sistema operativo. Cuando se introdujo su versión
3.1 en 1992, se inició la popularidad de Windows y, desde entonces, ha evolucionado a través de
diferentes versiones como Windows NT en 1993, Windows 95 en 1995, Windows 98 en 1998,
Windows ME en el 2000, Windows XP en 2001, etcétera.
El nombre de este sistema operativo se debe a que todas las áreas de trabajo en pantalla son
rectangulares. Cada área de trabajo puede mostrar un programa o documento diferente, de manera
que ofrece un modelo visual de la capacidad multitareas del sistema operativo.
Desde que se desarrolló Windows 95, todas las versiones de estos sistemas proporcionan
capacidades básicas de red, lo cual permite establecer pequeñas redes en hogares y negocios.
Pese a esta capacidad, se consideran sistemas operativos de computadoras de escritorio, a dife-
rencia de los sistemas para servidores, porque estos últimos se han diseñado para manejar las
necesidades de redes de tamaño mediano a grande. Las versiones NT, 2000 y XP de Windows
utilizan un núcleo diferente y, aunque su interfaz sea muy similar entre ellas, técnicamente son
diferentes.
Una vez que contamos con alguna versión de Windows y deseamos instalar la siguiente ver-
sión, lo recomendable es adquirir la actualización del sistema anterior en lugar del sistema opera-
tivo nuevo, ya que es más barata.
Muchos usuarios de Windows hemos escuchado del Registry de Windows. El Registry es lo
que une a muchos de los componentes importantes de una computadora personal: hardware,
dispositivos periféricos, software de aplicación y software del sistema. Al final de este capítulo
ampliaremos este tema.
UNIX y Linux
El sistema operativo UNIX fue desarrollado en 1969 por los laboratorios Bell de AT&T. Este siste-
ma ganó buena reputación por su gran uso en ambientes multiusuario, por lo cual se desarrollaron
muchas versiones para mainframe y microcomputadoras. En 1991 un estudiante finlandés de
nombre Linus Torvalds creó el sistema operativo Linux, el cual se basaba en una versión del nú-
cleo de UNIX llamada Minix. La ventaja de Linux es que se ha distribuido en términos de licencia
pública, lo cual significa que permite a cualquier persona efectuar copias para su propio uso, para
regalar o para vender; esta política ha motivado a los programadores a desarrollar utilerías, soft-
ware y mejoras para Linux. El sistema Linux puede obtenerse en la Web.
Aunque Linux se diseñó para microcomputadoras, también comparte algunas característi-
cas de UNIX; por ejemplo, es multitareas y tiene memoria virtual, controladores para TCP/IP y
capacidades multiusuario. Estos rasgos hacen que Linux sea un sistema operativo popular para
servidores de correo electrónico y de Web, así como para redes de área local. Linux ha ganado
popularidad como sistema operativo de computadoras de escritorio y también de algunas compu-
tadoras personales que lo utilizan en lugar de Windows o Mac OS, pero su uso es más complicado
que los sistemas operativos Windows y Mac y la cantidad de programas que corren en Linux es
limitada.
EL REGISTRY DE WINDOWS
Los usuarios de computadoras sabemos que utilizamos los menús, los cuadros de diálogo y otros con-
troles que ofrece el software de aplicación para llevar a cabo las operaciones que realiza la computadora.
Algunas operaciones, sobre todo las que tienen que ver con el hardware, requieren que el software de
aplicación se comunique con el sistema operativo, ya que puede comunicarse con los controladores
de los dispositivos o, en algunos casos, directamente con el dispositivo periférico.
Para actuar como intermediario entre el software y los dispositivos periféricos, el sistema ope-
rativo necesita información sobre estos componentes, por ejemplo, dónde se localizan, cómo están
configurados, cómo deseamos utilizarlos y qué se ha instalado. La memoria CMOS almacena los
datos más esenciales sobre el procesamiento y el hardware de almacenamiento, pero el Registry de
Windows da seguimiento a los dispositivos periféricos y al software para que el sistema operativo
pueda acceder a la información que necesita para coordinar las actividades del sistema computa-
cional. Por ejemplo, algunos de los elementos a los que da seguimiento el Registry son:
• Preferencias del usuario para el escritorio como los colores, iconos, apuntadores, atajos y reso-
lución en la pantalla.
• Sonidos que se asignan a los eventos del sistema como al hacer clic o apagar el sistema.
• La capacidad de nuestra unidad de CD-ROM para reproducir los CD de audio y ejecutar auto-
máticamente los CD.
• Las operaciones que aparecen en un menú contextual cuando hacemos clic con el botón dere-
cho del ratón en un objeto.
• La configuración y protocolos de la tarjeta de red de la computadora.
• La ubicación de las rutinas para desinstalar un software instalado.
EL REGISTRY DE WINDOWS 93
Capítulo 8
Bases de datos
INTRODUCCIÓN
La información que se almacena en cualquier organización constituye una base de datos que se
considera de gran valor. Los individuos, las escuelas, los negocios y demás usuarios nos apoyamos
cotidianamente en la información para llevar a cabo nuestras actividades. Cuando retiramos dinero
de un cajero automático, cuando compramos alguna mercancía en un sitio Web o cuando nos ins-
cribimos en un curso en línea, interactuamos directamente con una base de datos.
TERMINOLOGÍA BÁSICA
Las bases de datos computacionales evolucionaron a partir de sistemas de archivos manuales. Los
sistemas de archivos manuales y la mayor parte de las bases de datos computarizadas contienen da-
tos organizados en archivos estructurados. Un archivo estructurado usa un formato uniforme para
almacenar los datos de cada persona o cosa que figura en el archivo. Veamos uno de estos archivos
y observemos los elementos que lo componen.
Definición de campos
La estructura de la base de datos es la disposición de los campos, tablas y relaciones de una base
de datos. El primer paso al estructurar una base de datos relacional es determinar los datos reco-
pilados y almacenados; para esto, un diseñador de base de datos deberá empezar por consultar a
los usuarios y estudiar el sistema actual de archivos para obtener una lista de los datos disponibles,
así como cualquier dato adicional necesario para producir una salida en la pantalla o reportes
impresos.
Para diseñar la estructura de la base de datos de una librería, tendríamos que reconocer datos
como título del libro, nombre del autor, fecha de edición, ISBN, cantidad de ejemplares en almacén,
editorial, precio de venta sugerido, precio de descuento y foto de la portada del libro.
Después de que el diseñador de la base de datos determina los datos que tienen que almace-
narse, el siguiente paso es organizar los datos por campos. Por lo general, es fácil descomponer los
datos en campos utilizando el sentido común y considerando cómo desearía la gente acceder a esa
información.
Los campos en una base de datos separan el tipo de información que contiene; por ejemplo,
cada registro en el archivo de alumnos tiene matrícula, nombre, carrera, semestre, y hay un campo
en cada uno de los registros. Todos los registros de alumnos siguen la misma definición en la secuen-
cia de sus campos; por ejemplo, todos los alumnos deberán tener un número en su campo matrícula
y ninguno puede tener un dato alfabético en el lugar de la matrícula.
Los diferentes productos de DBMS ofrecen diversos tipos de campos; los que se emplean más
comúnmente son los de texto, los de fecha y los numéricos, aunque en algunas situaciones también
se necesitan otros campos especiales.
Tipos de campos
Campos de texto
Un campo de texto almacena una cadena o serie de caracteres alfanuméricos, el cual puede conte-
ner en texto el nombre de una persona, de una compañía, una dirección o cualquier otra informa-
ción importante, así como números, pero se tratan como si fuesen una serie de dígitos y no como
el número al que representan, es decir, no podrán utilizarse para efectuar cálculos.
Campo calculado
Cuando un cliente busca un libro en un sitio Web, encuentra tres partidas de información rela-
cionadas con el precio. La primera es el precio sugerido por la editorial, la segunda es el precio
de descuento que ofrece el sitio Web y la tercera es la cantidad de dinero que el cliente ahorra al
adquirir el libro por medio de ese sitio Web. Sin embargo, el registro de Libros solamente contie-
ne dos partidas de información relacionadas con el precio: el precio sugerido por la editorial y el
precio de descuento. La tercera partida de información, la cantidad que el cliente ahorra, es un
campo calculado.
Un campo calculado es un cálculo que realiza un DBMS durante el proceso y que tempo-
ralmente se almacena en una ubicación de la memoria. Una base de datos debidamente diseñada
utiliza campos calculados siempre que es posible porque no requieren espacio de almacenamiento
en el disco. La siguiente fórmula muestra cómo un campo calculado genera la cantidad ahorrada
con la compra si se adquiere el libro al precio de descuento del sitio.
Fórmula para el cálculo:
CantidadAhorrada PrecioDeVenta PrecioDeDescuento
El campo CantidadAhorrada no debe almacenar ningún dato, ya que el cálculo se efectúa cada vez
que se necesita mostrar el resultado.
Llave primaria
Aunque dos personas podrían tener el mismo nombre o dos cheques podrían tener la misma canti-
dad, una computadora debe tener la posibilidad de diferenciar los registros. Una llave primaria es
un campo que contiene datos únicos que hacen que ese registro sea diferente a los demás. Los di-
señadores normalmente designan campos como NúmeroDeCuenta o NúmerodeCliente como la llave
primaria que distingue a un registro de otro.
NORMALIZACIÓN
El proceso normalización ayuda a los diseñadores de bases de datos a crear una estructura en la
base de datos que ahorre espacio de almacenamiento y que incremente la eficacia en el proceso. El
objetivo de la normalización es reducir al mínimo la redundancia de datos, es decir, la cantidad de
datos que se repitan o duplican en la base de datos. Una de las principales tareas del diseñador con-
siste en normalizar la base de datos y decidir la mejor manera de agrupar los datos en las tablas.
NORMALIZACIÓN 101
El primer paso al agrupar los campos en tablas es obtener una idea del panorama completo de
los datos. Con frecuencia los grupos corresponden a los artículos físicos o entidades a los que la
base de datos dará seguimiento; por ejemplo, los datos de una librería se agrupan en varias tablas:
Libros, Autores, Clientes, Órdenes y DetallesDeLaOrden. Algunos de estos agrupamientos son obvios,
pero otros podrían parecer confusos; por ejemplo, quizá nos preguntemos cuál es la razón para uti-
lizar dos tablas, Órdenes y DetallesDeLaOrden, para almacenar los datos sobre una orden. ¿Por qué
no basta con una tabla? Para responder a la pregunta primero veamos los datos relevantes de cada
orden en la siguiente figura.
LibrosWeb
Orden de compra
Estado Coahuila
Total $630.00
Llave de ordenamiento
La mayor parte de los DBMS utilizan una llave de ordenamiento para determinar el orden en que
se almacenan los registros; dicha llave consiste en uno o más campos que se usan para especificar
dónde se insertarán los nuevos registros en una tabla. Una tabla sólo puede tener una llave de or-
denamiento, pero puede modificarse; sin embargo, hacerlo puede llevar mucho tiempo, porque el
proceso reordena físicamente los registros en el disco. El diseñador de la base de datos normalmente
especifica la llave de ordenamiento de una tabla en una base de datos en el momento de crear la
estructura de la base de datos.
Indexamiento
El índice de una base de datos es muy similar al índice de un libro: contiene una lista de palabras
clave e indicadores que remiten a las páginas donde pueden encontrarse esas palabras. Un índice
de base de datos contiene una lista de llaves, y cada llave proporciona un indicador que remite al
registro que contiene el resto de los campos relacionados con esa llave. La figura siguiente muestra
el funcionamiento de un índice.
Llave índice #
05/03/2000 3
02/02/2002 4
01/02/2004 1
Fecha de Precio de
# NúmeroDeLibro Título Autor edición Existencias venta
1 968381376 - 3 ¿Provenimos del Mono? Phill E. Johnson 01/02/2004 40 $75.00
2 84-666-1595-4 ¡Todos a la Calle! Michael Moore 02/02/2002 30 $199.00
3 968-13-3939-8 ¿Y qué es de la Vida? Laura Gonzalez Ling 05/02/2000 70 $99.00
4 84-08-05088-5 ¿Arde Nueva York? Lapierre/Collins 06/08/2003 60 $269.00
DISEÑO DE LA INTERFAZ
La manera en que se muestran en pantalla los registros, las consultas y los reportes depende de la
interfaz del usuario. Un sistema operativo normalmente proporciona ciertas convenciones para
la interfaz del usuario, como estilos de cuadros de diálogo y botones, pero además hay que tomar
decisiones adicionales de diseño para la interfaz del usuario de la base de datos.
Diseñar la interfaz del usuario de la base de datos puede constituir todo un desafío. Si la base de
datos de una compañía incluye muchas tablas que utilizan diferentes personas, un diseñador pro-
fesional de interfaz de usuario debe crearla y darle mantenimiento. Las bases de datos más grandes
incluso pueden requerir a todo un grupo de diseñadores de interfaz.
La interfaz de las bases de datos más pequeñas, como las que utilizan negocios pequeños o
individuos, las diseña comúnmente un diseñador de bases de datos. Algunos DBMS incluyen herra-
mientas para crear interfaces, otros exigen herramientas separadas para esta tarea.
Los reportes creados por el generador de reportes pueden mostrarse en la pantalla, imprimir,
guardar como archivos o colocar en una página Web. Existe software que proporciona herramientas
para mostrar los datos como gráficos o sonidos.
El diseñador de la base de datos puede crear plantillas para reportes que presenten efectivamen-
te la información de acuerdo con los siguientes lineamientos:
• Proporcionar solamente la información requerida. Demasiada información hará difícil iden-
tificar lo que realmente es esencial.
• Presentar la información en un formato utilizable. Por ejemplo, si se necesitan subtotales
para tomar una decisión, entonces habrá que incluirlos. La gente que utiliza los reportes no
debe efectuar cálculos manuales adicionales.
• Presentar información oportuna. Los reportes tienen que llegar a tiempo para que puedan
utilizarse y tomar decisiones efectivas. Algunas decisiones exigen información periódica (por
ejemplo, los reportes de ventas mensuales); otras exigen información “continua”, como los
precios actuales de las acciones, la cual sería mejor colocarla en un desplegado continuo.
• Presentar la información en un formato claro y sin ambigüedades e incluir títulos, números
de página, fechas, etiquetas y encabezados de columna necesarios.
• Presentar la información en el formato más apropiado para el usuario. En muchos casos
un reporte tradicional organizado por filas y columnas es el más apropiado; en otros los gráficos
pueden ser más efectivos.
Modificar o borrar
Estos programas también permiten modificar o borrar
los datos. Cuando el usuario requiere la información
de cierto registro, el programa le muestra el registro
solicitado y le da la oportunidad de efectuar modifica-
ciones o de eliminarlo.
Generar reportes
El usuario puede consultar el sistema si desea buscar algún dato específico. Las consultas permiten
que el usuario acceda a los datos sin modificarlos; además, el DBMS debe permitir al usuario gene-
rar reportes impresos que contengan los resultados de sus consultas.
Consulta o filtro
Una consulta o filtro es la acción que se realiza para obtener de la base de datos un subconjunto de
datos que cumple con ciertas características o restricciones. En nuestro ejemplo podemos efectuar
una consulta o filtro para obtener la información de los libros escritos por Carlos Fuentes.
Por lo general utilizamos las consultas para especificar sólo la información con la que deseamos
trabajar, para organizar nuestra información o para responder con rapidez a una pregunta; esto nos
permite ver, modificar o analizar datos de diferentes maneras.
Órdenes de compra
Un autor puede escribir muchos libros Un libro puede tener una reseña
Un libro puede ser escrito por un solo autor Una reseña corresponde sólo a un libro
Clientes
Órdenes de compra
Detalles de la orden
Libros
Cuando un DBMS de este tipo reside en el servidor de una red puede manejar simultáneamente
muchas búsquedas de información; sin embargo, estos DBMS tienen capacidades limitadas para
manejar los problemas que surgen cuando muchos usuarios tratan de actualizar el mismo registro
en el mismo momento.
Base de datos
SQL y bases
de datos a través
de la Web
Por lo general, los usuarios comunes acceden a una base de datos de manera casual; por ejemplo,
para efectuar compras en línea o para retirar dinero de un cajero automático. Esta interacción es muy
simple y se hace por medio de una interfaz de usuario, la cual protege al usuario de las dificultades
que representan los sofisticados lenguajes de consultas; sin embargo, conocer un poco de estos len-
guajes podría ayudarnos a entender el poder y las capacidades de las bases de datos. En la siguiente
sección exploraremos el lenguaje de consultas SQL de una base de datos y veremos ejemplos que
muestran sus principales funciones, por ejemplo, cómo borrar registros, agregar registros, buscar in-
formación, actualizar registros y unir tablas. Después nos referiremos a las oportunidades y retos que
proporciona la Web para acceder a la información de bases de datos ubicadas en muchos lugares.
SELECT Titulo, Autor FROM Libros WHERE Titulo ‘Computación Básica’ Buscar Limpiar
ESPECIFICACIÓN DE LA ACCIÓN
QUE SE LLEVARÁ A CABO
Estatuto o comando
Una consulta SQL por lo general inicia con un estatuto o comando de acción que especifica la ope-
ración que deseamos realizar; por ejemplo, el enunciado DELETE elimina un registro de la tabla. En
la siguiente figura se aprecian algunos de los comandos SQL que se utilizan con más frecuencia.
Ahora que hemos aprendido la estructura básica de una consulta SQL, veamos las tareas específi-
cas de una base de datos como agregar registros, buscar información, actualizar campos, organizar
registros y unir tablas.
AGREGAR REGISTROS
Suponiendo que un cliente nuevo desea adquirir un libro del sitio LibrosWeb; el cliente deberá
llenar un formulario con su nombre, dirección, etc., ya que es la primera vez que adquiere un pro-
ducto en esta tienda. El software del cliente que utiliza este usuario obtiene los datos que introdujo
en el formulario y genera un estatuto SQL que usa el comando INSERT, el cual agrega los datos a la
tabla Clientes de la base de datos LibrosWeb. La siguiente figura muestra el formulario del cliente,
el estatuto SQL que agrega los datos del cliente en la base de datos y los datos que se agregaron a
la tabla Clientes.
Búsquedas complejas
SQL utiliza operadores de búsqueda para formar consultas complejas, y pueden usarse los opera-
dores AND, OR y NOT. Debido a que estos operadores originalmente fueron idea del matemático
George Boole, también se los conoce como operadores booleanos. A continuación describimos su
funcionamiento en el contexto de las consultas SQL.
Operador AND
El operador AND (que también se representa con el signo ) se usa cuando deseamos obtener regis-
tros que cumplen con más de un criterio; por ejemplo, si un cliente desea encontrar todos los libros
de García Márquez, pero quiere que aparezcan sólo los que se encuentren a la venta por menos de
$100.00, podríamos utilizar un criterio semejante a Gabriel García Márquez < $100.00 en el cuadro
de búsqueda de LibrosWeb. El cliente de la base de datos crea la siguiente consulta SQL:
La cláusula WHERE Autor = ‘Gabriel García Márquez’ AND PrecioDescuento < 100.00 es el criterio
de búsqueda; en este ejemplo, un registro se seleccionará sólo si el campo Autor contiene Gabriel
García Márquez y el valor en el campo PrecioDescuento es menor que $100.00. Si el nombre del
autor es Gabriel García Márquez, pero el precio de descuento es $100.00 o mayor, el registro no se
selecciona. Por lo tanto, el operador AND especifica que ambos criterios de búsqueda tendrán que
ser verdaderos para que el registro se seleccione.
Operador OR
Existen dos variantes del operador OR: la primera es el “OR inclusivo, que designa los registros que
cumplen uno de los criterios o ambos, y la segunda, llamada “OR exclusivo”, designa los registros
que cumplen un criterio u otro, pero no ambos. Por ejemplo, SQL usa el OR inclusivo en una con-
sulta como la siguiente:
El resultado de la consulta anterior muestra todos los libros de García Márquez y todos los libros
que cuestan menos de $100.00, independientemente del autor. Estos resultados también incluyen
El uso de paréntesis indica al DBMS que procese primero lo que se encuentre dentro de ellos. La co-
locación de paréntesis podría modificar los resultados de una consulta drásticamente. Comparemos
la consulta anterior con la siguiente:
La primera consulta genera todos los títulos de los libros de García Márquez que están en cualquiera
de los dos idiomas; la segunda genera todos los libros que están en inglés, independientemente del
autor, y además genera cualquier libro de García Márquez que esté en español.
Operador NOT
Este operador puede usarse para omitir registros en una búsqueda, ya que especifica una relación
“no igual a”; por ejemplo, la siguiente consulta regresa todos los registros de la tabla Libros donde
el campo Autor no sea igual a García Márquez:
En algunas ocasiones, las relaciones NOT se especifican con un operador diferente, como <> o !,
dependiendo de las especificaciones del lenguaje de consultas; por ejemplo, en la siguiente consulta
se obtienen los mismos registros que en una que utiliza el operador NOT:
ACTUALIZACIÓN DE CAMPOS
Actualización de un registro
Es posible modificar los registros de una base de datos sólo si contamos con autorización para hacerlo.
En el sitio LibrosWeb, por ejemplo, los clientes no tienen autorización para modificar los precios o el
título de los libros. Sin embargo, el proceso de adquirir un libro genera una actualización en la base
de datos LibrosWeb. Suponiendo que adquirimos el libro Cien años de soledad, nuestra compra reduce
la cantidad de libros en el inventario. Para llevar a cabo esta actualización, uno de los módulos del
software del sistema de inventarios de LibrosWeb emite el comando UPDATE de SQL que reduce el
número del campo CantidadEnExistencia del registro Cien años de soledad de la siguiente manera:
UPDATE Libros
SET CantidadEnExistencia CantidadEnExistencia 1
WHERE Título ‘Cien años de soledad’
UPDATE Libros
SET PrecioDeDescuento 49.95
WHERE Autor ‘Gabriel García Márquez’
El comando UPDATE significa que deseamos modificar los datos en uno o varios registros. Libros
es el nombre del registro (tabla) que contiene los datos que deseamos modificar. SET PrecioDe-
Descuento = 49.95 le indica al DBMS que modifique los datos en el campo PrecioDeDescuento a
$49.95. WHERE Autor = ‘Gabriel García Márquez’ le indica al DBMS que modifique sólo los regis-
tros en los que el nombre del autor es Gabriel García Márquez.
Reunir tablas
El proceso de normalización crea tablas que pueden relacionarse mediante campos que existen en
ambas tablas. En terminología del SQL, la creación de una relación entre tablas se conoce como
JOIN.
Suponiendo que deseamos obtener información sobre un libro de García Márquez, sería desea-
ble que pudiéramos ver, además del nombre del título y el autor del libro, una lista de los comenta-
rios y evaluaciones que otros clientes lectores han hecho de ese libro; sin embargo, los comentarios
no se encuentran almacenados en la misma tabla que el resto de los datos del libro. La tabla Libros
contiene los campos Título, Autor, CantidadEnExistencia y otros datos relacionados con el libro. La
tabla Comentarios contiene el nombre de cada lector, su comentario y una evaluación que le asigna
al libro. Ambas tablas también contienen el campo NúmeroDeLibro.
En el capítulo anterior aprendimos que puede existir una relación entre las tablas Libros y Co-
mentarios mediante el campo NúmeroDeLibro, como se aprecia en la figura siguiente.
SELECT Libros.Título,
Libros.Autor,
Libros.Precio,
Comentarios.Comentario,
Comentarios.Evaluación,
FROM Libros JOIN Comentarios ON
Libros.NúmeroDeLibro
Comentarios.NúmeroDeLibro
WHERE Libros.Título ‘Cien Años de Soledad’
En esta sección aprendimos a usar algunos de los comandos más utilizados de SQL y exploramos
cómo pueden utilizarse en el contexto de un negocio de venta de libros a través de comercio elec-
trónico. El lenguaje SQL es muy extenso y poderoso, y puede utilizarse no sólo para manejar datos,
sino también para crear bases de datos, tablas y reportes. Dado que el SQL es una de las herramien-
tas más populares de bases de datos, muchos profesionales de la computación consideran que su
manejo es una habilidad técnica indispensable.
Programa para el
servidor corriendo
en un servidor de Web
Base de datos
Software del
servidor de
base de datos
Script
ASP
Se muestran
los resultados Base de datos
de las consultas Documento Ejecución de
HTML consultas
La tecnología common gateway interface (CGI) ofrece la posibilidad de crear páginas HTML sin pro-
pietario, basadas en la información de una base de datos. Los scripts CGI pueden escribirse en
diversos lenguajes de programación como C, C, Java y Perl.
La tecnología PHP (hypertext preprocessor) es un lenguaje para scripts que funciona en algunas
plataformas y puede utilizarse para desempeñar las mismas tareas que los scripts CGI. Las herra-
mientas de desarrollo de bases de datos para Web, como ColdFusion, brindan la posibilidad de ligar
páginas HTML a una base de datos sin programación o sin scripts.
Servidor de
base de datos
El servidor de base
Resultados de datos acepta las consultas
XML XML y las utiliza para efectuar
consultas a la base
de datos relacional
Como podemos observar, existen muchas técnicas para almacenar, acceder y mostrar los datos de
las bases de datos. Los individuos comunes simplemente utilizan herramientas para crear bases
de datos personales como una libreta de direcciones; sin embargo, los administradores de bases de
datos de las corporaciones necesitan familiarizarse con herramientas más complejas utilizadas para
distribuir los datos por las redes y la Web. En ocasiones hay más de una herramienta que tiene el
potencial de trabajar con una aplicación específica. Luego de la introducción que hicimos a estas
opciones podremos evaluar cuándo y cómo utilizarlas.
Redes
computacionales
INTRODUCCIÓN
Las comunicaciones forman y han formado parte de la estructura social y económica de todas las
civilizaciones, influyen en la vida de la gente y, de manera muy importante, en la forma en que se
hacen los negocios. De hecho, es evidente cómo se valen las organizaciones de las nuevas tecnolo-
gías para agregar valor a su cadena productiva y obtener una ventaja competitiva.
Por otra parte, las barreras entre países, razas, sexos, edades y creencias religiosas se eliminan
cuando las personas interactúan a través de redes de comunicación en las cuales lo único importante
que se comparte es el interés por algún tema, sea científico, de negocios o cultural.
A pesar de los drásticos cambios que la tecnología de redes ha vivido y vive, se basa en con-
ceptos básicos que no han cambiado mucho. Conocer estos conceptos nos permite interactuar con
facilidad con cualquier ambiente tecnológico de redes.
CANALES DE COMUNICACIÓN
Los canales de comunicación forman el medio por el cual viajan los datos desde su origen en
un dispositivo transmisor hasta su destino en el dispositivo receptor. Existen distintos medios de
transmisión que pueden utilizarse como canales de comunicación, por ejemplo, par trenzado, fibra
óptica, etc. Estos medios de transmisión se clasifican según su tecnología en alámbricos, que son
los que usan líneas o cables de cualquier tipo, e inalámbricos, que son los que viajan como señales
de radiofrecuencia por el aire.
Tipos de señal
La transmisión de datos se lleva a cabo mediante señales electromagnéticas. Imaginemos que estas
señales son como ondas que viajan a través de cables o del aire. En una red de comunicaciones los
datos pueden convertirse en diferentes tipos de onda antes de llegar a su destino. Las señales pueden
Señal analógica
La longitud de onda es la
distancia entre las cimas
La amplitud es la medida
de la altura de la onda. Las
ondas electromagnéticas de
amplitud alta son más poderosas
que las de amplitud baja, (en el
caso del sonido suenan más fuerte)
1 0 1 1 1 0 1 1
Señales digitales
Estas señales usan pulsos eléctricos que pueden interpretarse como los estados de prendido y apa-
gado y crean una onda cuadrada en lugar de continua. Cuando se transmite un pulso, se representa
un 1 y la ausencia de un pulso transmite un 0. Estas señales transmiten datos de manera más rápida
y precisa que las señales analógicas.
1 1 1 1
0 0 0
Señal digital
Las ventajas de usar señales digitales en lugar de analógicas son que las primeras pueden corregirse
o reconstruirse después de que las ha afectado algún ruido y que requieren de circuitos sencillos. Es
Tasa de transmisión
Frecuencia
La cantidad de datos que pueden enviarse a través de un canal de comunicaciones está directamente
relacionada con la frecuencia de las señales que transmite el canal. La frecuencia es la cantidad de
veces que una onda se repite a sí misma o la cantidad de veces que le lleva completar un ciclo por
segundo. Debido a que estas ondas se utilizan para representar datos, mientras más ciclos por se-
gundo se generen, más datos pueden enviarse por el canal.
Ancho de banda
La tasa de transmisión también está en función del ancho de banda, el cual es la capacidad de trans-
misión de un canal de comunicación. Así como por una calle de cuatro carriles fluye más tránsito
que por una de dos carriles, sucede lo mismo con el ancho de banda en los canales de comunica-
ción. Un canal de comunicación con mayor ancho de banda puede transportar más datos que un
canal con menor ancho de banda.
Técnicamente, el ancho de banda es la diferencia entre la frecuencia mayor y menor (al rango
de frecuencias) que tiene de capacidad un canal para transmitir datos. Debido a que los datos
pueden asignarse a diferentes frecuencias y transmitirse simultáneamente, entre más amplio sea el
rango de frecuencias que el canal tenga disponible, mayor cantidad de datos podrán transmitirse
a la vez.
DISPOSITIVOS DE RED
Nodo
Cada dispositivo que se encuentra conectado a una red se denomina nodo. Muchos de los nodos
son computadoras, algunas de las cuales se utilizan para proporcionar información y otras para
solicitarla. Dentro de la red se encuentran algunos dispositivos que se especializan en algún trabajo
para administrar las tareas de la red y operan “tras bambalinas”.
EQUIPO DE COMUNICACIONES
Módem
Los sistemas de comunicaciones exigen equipo muy especializado. El módem es un ejemplo claro
de este equipo, pues permite transmitir las señales digitales de una computadora por medios de
transmisión diseñados para señales analógicas, por ejemplo, por una red telefónica.
Servidor
El término servidor alude con frecuencia a cualquier computadora dentro de una red de área
local o de Internet que contiene el software necesario para administrar y procesar archivos para
otros nodos de la red. El término servidor también se refiere al software que presta el servicio de
red. Los servidores de correo electrónico, de comunicaciones, de archivos y los de Web son los
servidores más comunes que se encuentran en las redes actuales.
Host
En el contexto de redes, el término host o computadora anfitriona se refiere a cualquier computa-
dora que presta servicios a los usuarios de la red. Los términos “host” o “servidor” se emplean en
forma indistinta.
Hub
Un hub es un dispositivo que conecta varios nodos en una red de área local. Todos los dispositivos
que se conectan al hub son parte de la misma red de área local. Es posible conectar varios hub a fin
de ampliar la red de área local. Para conectar más de una red de área local o para conectar una red de
área local a Internet se necesita un dispositivo adicional que puede ser un bridge, un ruteador o un
gateway.
Repetidor
Un repetidor es un dispositivo que se encuentra en las LAN e Internet y amplifica y regenera las
señales para que conserven la fuerza necesaria para llegar a su destino.
DIRECCIONES DE RED
¿Qué hace posible que los datos lleguen a su destino final? Cada nodo de la red tiene una dirección.
Cada paquete de datos que viaja por una red incluye una dirección que le permite encontrar su
destino de forma muy parecida a como llega una carta por correo tradicional a su destino.
¿De dónde obtienen los dispositivos la dirección? En los circuitos de cualquier dispositivo de
red se coloca una dirección desde el momento en que se fabrican. Esta dirección se denomina di-
rección física del dispositivo; la dirección no siempre se encuentra en un formato que pueda utilizar
una determinada red. Si ese es el caso, entonces al dispositivo se le asigna una dirección lógica. Un
protocolo en la red lleva el control de qué direcciones físicas corresponden a cada dirección lógica.
Protocolos de comunicaciones
Para poder comunicar a componentes distintos dentro de un sistema de telecomunicaciones deben
seguir un conjunto de procedimientos o reglas comunes, llamados protocolos, para interactuar. Los
protocolos se parecen a las señales que se comunican en un partido de beisbol, antes de lanzar la
bola, el lanzador y el receptor, pues indican con las manos la velocidad y el estilo de lanzamiento
de la pelota.
En el contexto de las redes, el término protocolo o protocolo de comunicaciones se refiere al
conjunto de reglas para transmitir los datos eficazmente de un nodo de la red a otro. Los protocolos
como TCP/IP permiten que dos dispositivos interactúen y acuerden la forma en que se transmitirán
los datos.
Algunas de las funciones que desempeñan los protocolos dentro de la red son: dividir los men-
sajes en paquetes, asignar direcciones a los paquetes, iniciar la transmisión, regular el flujo de datos,
revisar los errores de transmisión y dar aviso de la recepción o transmisión de datos.
TCP/IP
Uno de los protocolos de comunicaciones que más se utilizan en la actualidad es TCP/IP (trans-
mission control protocol/Internet Protocol), porque es el protocolo que se emplea para conectarse a
Internet.
Paquetes
Cuando enviamos o recibimos un correo electrónico, se divide en pequeñas partidas de información
llamadas paquetes, que se envían a través de la red. Cada paquete contiene la dirección del remi-
tente y del destinatario, su número de secuencia y los datos que va a enviar. Cuando los paquetes
llegan a su destino, se ensamblan para reconstruir el mensaje original en función de su número de
secuencia.
El reto principal de una red de comunicaciones es coordinar la transmisión y recepción de cada
paquete. La computadora transmisora envía una serie de bits, pero si el dispositivo receptor no está
listo, los datos se pierden y los mensajes se confunden. Los protocolos ayudan a los dos dispositivos
de red a interactuar y establecer la comunicación a través de un proceso llamado handshaking (salu-
do de manos). El dispositivo transmisor envía una señal que significa “deseo comunicarme” y espera
una señal de confirmación de parte del dispositivo receptor. Después, ambos dispositivos deciden
cómo se coordinará la transmisión.
Modos de transmisión
Protocolo síncrono
La transmisión puede utilizar un protocolo síncrono en el que el transmisor y el receptor se sincro-
nizan mediante una señal llamada reloj. La computadora transmisora envía datos a una velocidad
de reloj fija y la computadora de destino espera los datos a esa misma velocidad. Además, se usan
bits para detección de errores e indicadores de inicio y final de bloque llamados bytes de sincronía
o banderas. Sin embargo, la mayor parte de los sistemas de comunicación utilizan un protocolo
asíncrono.
Protocolo asíncrono
Las reglas para un protocolo asíncrono exigen que la computadora transmisora envíe un bit de
inicio que indique el inicio de un paquete; después, los datos se transmiten como una serie de bytes
(el protocolo especifica la cantidad de bytes), después otro bit marca el final de los datos.
Dirección de la transmisión
Transmisión simplex, half-duplex y full-duplex
Los canales de comunicación también difieren con respecto a la dirección en la que fluyen los datos.
Existen tres modos de transmisión: simplex, half-dulplex y full-duplex.
En la transmisión simplex los datos viajan sólo en un sentido; este tipo de transmisión se uti-
liza, por ejemplo, en dispositivos colectores de datos como el teclado o el ratón, que únicamente se
dedican a mandar información a una computadora y no requieren del otro sentido.
La transmisión half-duplex permite que los datos viajen en ambas direcciones, pero sólo en
un sentido o en el otro a la vez. Un radio de la Marina usa este tipo de transmisión; cuando se habla
de un lado, el otro espera hasta que aquél termine para luego poder contestar.
En la transmisión full-duplex los datos pueden viajar en ambas direcciones simultáneamente,
como sucede cuando hablamos y oímos simultáneamente en el teléfono. Los canales de comunica-
ción entre dos computadoras, por lo general, utilizan transmisión full-duplex para enviar y recibir
datos.
Control de errores
Las computadoras utilizan protocolos que monitorean los errores para asegurarse de que los datos
se envíen con exactitud; por ejemplo, un protocolo agrega un bit de paridad a la secuencia de bits
para dar seguimiento a la cantidad de 1 y 0 que contiene el paquete. Un protocolo de paridad par
exige que la cantidad de bits 1, incluido el bit de paridad, sea un número par.
Por ejemplo, supongamos que nuestra computadora está enviando la secuencia de bits
01000011, la cual contiene tres bits 1 y su suma es un número impar. Para hacer la paridad par,
nuestra computadora deberá agregar otro 1 a la secuencia de este modo: 010000111. Por otro lado,
supongamos que nuestra computadora está enviando la secuencia 01000001, la cual contiene dos
bits 1 que significan que la suma es un número par; por lo tanto, tenemos una paridad par y nuestra
computadora simplemente agrega el bit de paridad 0 a la secuencia. El dispositivo receptor espera
un número par de bits 1, y cuando llega un número impar supone que hubo un error de transmisión
y solicita la retransmisión de los datos.
REDES DE TELECOMUNICACIONES
Red de computadoras
Cuando se conectan computadoras y equipo de comunicaciones con el propósito de que los progra-
mas, datos y equipo periférico puedan compartirse y comunicarse se establece una red de computa-
doras. Existen dos tipos de redes de telecomunicaciones principales: redes de área local, usadas para
conectar dispositivos que se encuentran con cierta proximidad física, y redes de área amplia, usadas
para cubrir un área geográfica más grande.
Topología de malla
Esta topología conecta cada dispositivo a todos los demás de una red. Los
datos que viajan en una red de maya pueden tomar distintas rutas alternas
desde su fuente hasta su destino. Esta redundancia en las rutas hace que la
red sea muy robusta. Aunque fallen varias ligas, los datos pueden utilizar
rutas alternas para llegar a su destino.
Topología de árbol
Esta topología es básicamente una mezcla de topologías de estrella y de bus.
En el canal de comunicación se conectan múltiples redes de estrella con la
configuración de bus. Las topologías de árbol ofrecen una excelente flexibi-
lidad para la expansión, ya que un simple enlace al canal puede agregar un
grupo entero de dispositivos configurados en forma de estrella. Este enlace
puede llevarse a cabo mediante el mismo tipo de hub que se utiliza para la
conexión central de una red de estrella. La mayor parte de las redes de las
escuelas y los negocios actuales se basan en esta topología.
Topología de malla
Topología de árbol
CLASIFICACIONES DE REDES
La prensa, por lo general, se refiere a las redes en función de determinadas categorías que las distin-
guen por sus características. Estas categorías pueden ser: la tecnología de su cableado, su protocolo,
su sistema operativo o cobertura geográfica. A continuación describiremos brevemente los términos
utilizados para referirse a las distintas categorías de redes.
Internetwork o “internet”
Internetwork o “internet” (con “i” minúscula para diferenciarlo de Internet) es una red que está com-
puesta por muchas redes más pequeñas.
Internet
Internet (con “i” mayúscula) es una red pública, global, que utiliza el protocolo TCP/IP e incluye
servidores que pueden manejar correo electrónico, sitios Web, descargar archivos, etcétera.
Extranet
Es una red similar a la intranet privada, pero que brinda acceso a usuarios externos autorizados por
medio de una clave de acceso. Un negocio u organización pueden utilizar una extranet para propor-
cionar acceso remoto a oficinas filiales o a empleados que trabajan desde casa.
Red inalámbrica
La red inalámbrica usa frecuencias de radio en lugar de cables para enviar los datos de un nodo a
otro.
Token Ring
Token Ring es una red que conecta los nodos en una configuración de estrella, pero lo hace pasan-
do los datos por una red lógica que utiliza una tecnología llamada token. Las señales token sirven
para impedir colisiones, por lo que, a diferencia de la red Ethernet, una red Token Ring no necesita
detección de colisiones.
Red de cliente/servidor
La red de cliente/servidor es una red que contiene una o más computadoras configuradas, una con
software de servidor y las demás con el software de cliente para acceder a los servidores.
Internet:
historia, World Wide
Web e infraestructura
HISTORIA
La historia de Internet inicia en 1957, cuando el gobierno de Estados Unidos decidió mejorar su
infraestructura científica y tecnológica. Una de las iniciativas resultantes de esta decisión fue la crea-
ción de la agencia ARPA (Advanced Research Projects Agency), misma que diseñó un proyecto para
ayudar a los científicos a comunicarse y compartir valiosos recursos computacionales. En 1969 se
creó ARPAnet, del Departamento de Defensa estadounidense, con varias redes enlazadas por medio
de satélite y radio. ARPAnet era una red experimental que apoyaba la investigación militar, en par-
ticular sobre construcción de redes que pudieran soportar fallas parciales como las producidas por
bombardeos y aun así funcionar. Si la ruta más directa no se encontraba disponible, el tráfico de la
red se dirigiría por rutas alternas. En el modelo ARPAnet, la comunicación siempre ocurre entre una
computadora fuente y una computadora destino.
El método de comunicaciones ARPAnet se convirtió en el único método práctico para comu-
nicar computadoras de diferentes fabricantes. Muchas compañías empezaron a construir redes pri-
vadas utilizando el mismo protocolo de comunicación de ARPAnet; de estas nuevas redes, una de
las más importantes fue la NSFNET, auspiciada por la Fundación Nacional de la Ciencia (National
Science Foundation, NSF), un organismo gubernamental de Estados Unidos. A finales de los años
80, la NSF creó cinco centros de supercómputo en universidades importantes. Hasta entonces las
computadoras más rápidas del mundo sólo estaban a disposición de los fabricantes de armamento
y de algunos investigadores de compañías muy grandes. Con la creación de centros de super-
cómputo, la NSF ponía estas fuentes a disposición de cualquier investigación escolar; también
intentó usar la red ARPAnet para comunicar los centros, pero esta estrategia falló por problemas
burocráticos.
En respuesta a esto, la NSF decidió construir su propia red basada en la tecnología de AR-
PAnet. Esta red conectó los centros mediante enlaces telefónicos. Si se intentaba conectar a cada
universidad con los centros de supercómputo, el proyecto podría venirse abajo, pues el costo de
una línea telefónica depende de la distancia. Una línea por universidad con un centro de super-
cómputo como eje, al igual que los rayos de una rueda de bicicleta, requeriría muchas millas de
líneas telefónicas. Por esta razón se decidió la creación de redes regionales, es decir, en cada región
del país las escuelas podrían conectarse con su vecino más cercano, y cada cadena estaría conecta-
da a un centro de supercómputo en un solo punto. Con esta configuración cualquier computadora
podría comunicarse finalmente con otra, lo que fomentaría la comunicación entre vecinos. Esta
solución fue exitosa hasta que dejó de funcionar.
El hecho de compartir otras computadoras permitió a los usuarios intercambiar recursos no
relacionados con los supercentros. Repentinamente, las escuelas que participaban en la red contaron
con un amplio universo de información y colaboradores a su alcance.
El aspecto más importante del esfuerzo de conectividad de la NSF fue que permitió que
todos tuvieran acceso a la red, pues promovió el acceso universal a las instituciones educati-
vas, financiando conexiones únicamente en las universidades que contaban con un plan para
permitir el acceso en la zona. Así, toda persona que estuviera inscrita podría ser usuario de
Internet.
Los pioneros de Internet, en su mayoría educadores y científicos, usaban una interfaz de
comando muy primitiva para enviar correo electrónico y archivos y para ejecutar cálculos cientí-
ficos en las supercomputadoras de Internet. Encontrar información no era nada fácil; sin motores
de búsqueda, los usuarios dependían de las recomendaciones de algún colega para saber dónde
conseguir la información que necesitaban.
A principio de los años 90, los desarrolladores de software crearon herramientas amigables de
acceso a Internet y se originaron cuentas de Internet para personas que pagaban una suscripción
mensual. Hoy Internet conecta a computadoras en todo el planeta, y proporciona información a
personas de todas las edades y con diversos intereses.
HISTORIA 143
¿QUIÉN GOBIERNA INTERNET?
Internet no tiene presidente, director o mandatario; las redes que la componen los tienen, pero
en Internet no existe la figura de autoridad máxima como un todo.
Existe la Sociedad Internet (Internet Society, ISOC), una organización de afiliación voluntaria
cuyo propósito es promover el intercambio de información a nivel global mediante el uso de la
tecnología de Internet.
Los integrantes de la ISOC son un grupo de voluntarios invitados llamado Consejo de Arqui-
tectura de Internet (Internet Architecture Board, IAB). El IAB se reúne con regularidad para aceptar
estándares y asignar recursos como los domicilios.
Sitio Web
Un conjunto de páginas Web puede agruparse dentro de un sitio Web, el cual es una especie de
lugar virtual dentro del ciberespacio. La Web agrupa a todos los cientos de miles de sitios Web que
pertenecen a corporaciones, gobiernos, universidades, etc., localizados en todo el mundo. Tener un
sitio Web en esta era de la información es como tener una tarjeta de presentación de negocios que
le dice al mundo quién es uno. A las computadoras y al software que almacenan y distribuyen las
páginas Web se los llama servidores Web.
URL
Cada página Web tiene una dirección única llamada URL. Para que la Web permitiera conectarse
con información almacenada en diferentes formatos en todo el mundo fue necesario crear un mé-
todo para que los usuarios pudieran obtener archivos específicos en un sitio específico, por medio
de un formato específico; el resultado fue la creación del localizador uniforme de recursos (uniform
resource locutor, URL). Un URL común tiene la siguiente apariencia:
http:www.lag.itesm.mx/ejemplo.html
Protocolo Nombre del Nombre del
estándar servidor de documento y
del Web Web extensión del archivo
Navegadores
Para acceder a las páginas de hipertexto que se encuentran en la WWW es necesario utilizar un
software especial en nuestra computadora llamado navegador de Internet. En la actualidad, los
dos navegadores más populares son Microsoft Internet Explorer (IE) y Netscape Navigator (Navi-
gator). Un navegador busca y muestra en pantalla las páginas Web. Para ver una página Web en
el navegador debemos introducir el URL en el espacio provisto para la dirección (por ejemplo,
www.lag.itesm.mx/principal.html); al presionar la tecla Enter, el navegador se pone en contacto
con el servidor www.lag.itesm.mx y le solicita la página principal.html; a continuación el servi-
dor envía a nuestra computadora los datos almacenados en principal.html; estos datos incluyen
dos cosas: la información que queremos ver y cierto código adicional llamado etiquetas HTML,
las cuales le indican al navegador cómo mostrar la información. Las etiquetas especifican detalles
como el color de fondo, el color y tamaño del texto y la colocación de los gráficos. La siguiente fi-
gura muestra cómo ensambla un navegador un documento en la pantalla de nuestra computadora
de acuerdo con las etiquetas HTML que contiene.
URL 145
Páginas de hipertexto
Etiquetas
El material con el que está construida la Web consiste en documentos HTML o páginas de hipertex-
to, las cuales son archivos de computadora que contienen texto ASCII, que posee códigos especiales
llamados etiquetas. Estos códigos no están ahí para que el usuario final los lea, sino para que los
navegadores de la Web los interpreten y le presenten al usuario la página de acuerdo con las instruc-
ciones provistas por los códigos.
Para hacernos una idea de lo que significa el hipertexto, imaginemos un menú de ayuda de
Windows. Algunas palabras están resaltadas, iluminadas o en un color diferente. Si damos clic en las
palabras, obtenemos otra página con más información, porque las palabras destacadas están ligadas
a otras páginas. El hipertexto de la WWW es muy similar, pero más sofisticado. También incluye
gráficos y archivos de sonido ligados al hipertexto.
Elaborar páginas en el lenguaje HTML es muy sencillo; todo lo que hay que hacer es etiquetar el
texto que queremos incluir en nuestra página con un editor de hipertexto como Word o Frontpage.
Mientras más etiquetas tengamos, más vida le daremos a nuestra página.
Un navegador es un programa que nos permite leer documentos HTML. Cuando obtenemos
una página, el navegador “ve de cerca” los códigos; las etiquetas le indican qué hacer con cada parte
del texto: “esas palabras son un enlace a otros documentos”, “esta línea es un encabezado”, “éste es
un título”, etc. Es decir, después de que el navegador lee los códigos, despliega el texto en la pantalla
de la computadora y le da forma de acuerdo con las instrucciones del código.
Motores de búsqueda
Lo más sorprendente de Internet es toda la información que contiene para usarse de inmediato.
Es tanta que podríamos buscar todo el día sin llegar a obtener algo satisfactorio. Por ello, lo que
requerimos es un buen motor de búsqueda para que nos guíe en nuestra labor. Afortunadamente
hay varios motores, como Google o Yahoo, Altavista, Lycos o Info Seek, que pueden realizar la bús-
queda por nosotros. Estos motores de búsqueda contienen una base de datos de sitios Web que se
actualiza constantemente; sólo tenemos que digitar una palabra relacionada con el tema que bus-
camos, y el motor de búsqueda nos mostrará como resultado los sitios que contienen páginas Web
con ese tema. También podemos utilizar combinaciones de palabras con ayuda de operadores de
búsqueda para depurar la búsqueda, ya que podríamos perdernos en una cantidad enorme de re-
sultados. Como los motores de búsqueda suelen inundarnos de posibilidades, porque por lo general
encuentran miles de páginas Web relacionadas con nuestro tema, es conveniente que nos muestren
URL 147
INFRAESTRUCTURA DE INTERNET
Los NSP, NAP e ISP
La infraestructura básica de Internet consta de cables de fibra óptica de alta velocidad conectados
a ruteadores de gran capacidad que dirigen el tráfico de la red. Los proveedores de servicio de red
conocidos como NSP (network service providers), como AT&T y Telmex en México, son los que
mantienen estos enlaces y ruteadores. El equipo de los NSP se encuentra unido al resto de la red por
NAP (network access points) para que los datos que inician su viaje (por ejemplo por AT&T) puedan
cruzar por estos enlaces hacia otra compañía telefónica como Telmex para llegar a su destino.
Los principales proveedores de servicio de Internet (internet service providers, ISP) se conectan
directamente a los ruteadores de esta estructura, y los ISP más pequeños por lo general obtienen su
acceso a Internet mediante los principales proveedores para, a su vez, prestar servicio a sus clientes.
En la siguiente figura se aprecia un diagrama conceptual simplificado de esta infraestructura de
Internet y sus componentes.
NAP Ruteadores de
alta velocidad
Cada línea
corresponde a
un NSP. Las líneas
NAP son enlaces de
Ruteador del ISP
fibra óptica
Hacia Hacia
un ISP un ISP
FTP File Transfer Protocol Transfiere archivos entre computadoras locales y servidores remotos.
POP Post Office Protocol Transfiere correo desde un servidor de correo electrónico hasta el buzón
de entrada de mensajes del cliente.
SMTP Simple Mail Transfer Transfiere mensajes de correo electrónico desde las computadoras de los
Protocol clientes hasta el servidor de correo electrónico.
TELNET Telecommunication Permite que los usuarios conectados en un servidor se conecten con otro
Network servidor.
SSL Secure Sockets Layer Proporciona una transferencia de datos segura en Internet.
Direcciones IP
El protocolo IP define el formato de las direcciones que identifican a cada computadora en Internet.
Como resultado, estas direcciones se conocen como direcciones IP. Una dirección IP es una serie de
números, por ejemplo, 204.127.129.1. Para facilidad de lectura, estas direcciones se escriben en cua-
tro secciones separadas por puntos. Cada sección se denomina octeto y el número dentro de la sección
no puede ser superior a 255. En representación binaria, cada sección de una dirección IP requiere 8
bits, por lo que la dirección completa exige 32 bits.
207.46.130.108
Octeto Octeto Octeto Octeto
Aunque una dirección IP, como 207.46.130.108, puede corresponder a un URL como http://www.
microsoft.com.mx, los octetos no se relacionan directamente con cada parte del URL. Esto significa
que el primer octeto 207 no corresponde a http://, ni el segundo octeto 46 se relaciona con www;
por el contrario, los octetos de las direcciones IP aluden a redes y subredes específicas. Por ejemplo,
los octetos 207.46 se refieren a la red llamada Microsoft, la cual hospeda al sitio Web Microsoft de
México.
Una computadora puede tener asignada de modo permanente una dirección IP estática, o tam-
bién puede tener asignada temporalmente una dirección IP dinámica. Todas las computadoras en
Internet que actúan como servidores utilizan direcciones IP estáticas. Los ISP, sitios Web y servidores
de correo electrónico se encuentran conectados constantemente a Internet y necesitan direcciones
estáticas.
Nombres de dominio
Aunque las direcciones IP para comunicación entre computadoras funcionan correctamente, a las
personas les resulta difícil recordar cadenas largas de números; por esta razón muchos servidores
de Internet también tienen un nombre fácil de recordar, por ejemplo, www.ibm.com. Normalmente
nos referimos a estos nombres como nombres de dominio; por convención, estos nombres se es-
criben utilizando letras minúsculas.
Un nombre de dominio es un componente clave dentro de las direcciones de URL y de correo
electrónico, pues contiene el nombre del servidor. Por ejemplo, en el URL www.sistema.itesm.mx/
va, el nombre de dominio es itesm.mx. En la dirección de correo electrónico sonia.villarreal@itesm.
mx, el nombre de dominio es también itesm.mx.
Un nombre de dominio termina con la extensión que indica el dominio del nivel más alto; por
ejemplo, en el nombre de dominio harvard.edu, edu indica que la computadora pertenece a una
institución educativa. Algunos de los dominios de alto nivel que se utilizan con más frecuencia son
los que se muestran en la siguiente figura.
Dominio Descripción
Internet: acceso
y conexiones
ACCESO A INTERNET
Uno de los mayores retos en Internet es elegir la conexión que utilizaremos para enlazar la computa-
dora de nuestra casa o negocio; aunque la mayoría de las personas inician con una conexión dial-up,
muchas empiezan a explorar rápidamente opciones de mayor velocidad. Además, ha ido creciendo
el interés por iniciar redes locales e inalámbricas en casa. A continuación describiremos los distintos
tipos de conexión que podemos elegir en la actualidad.
CONEXIONES DIAL-UP
Una conexión dial-up utiliza líneas telefónicas analógicas conocidas como plain old telephone service
(POTS) para transportar los datos entre nuestra computadora y el ISP. Para entender su funciona-
miento necesitaremos una breve introducción a las comunicaciones telefónicas.
El sistema de comunicaciones telefónicas utiliza una red de varios niveles para transmitir las lla-
madas locales, en el país o internacionales. En cada nivel de la red un interruptor crea una conexión
para que la llamada finalmente tenga un circuito continuo hacia su destino. El primer nivel de esta
red utiliza una topología de estrella para conectar físicamente a cada teléfono de la ciudad con un
switch o conmutador local.
El segundo nivel de la red telefónica une varios conmutadores locales a una central telefónica.
Estas centrales están conectadas a otras iguales o a estaciones de comunicación de larga distancia.
En la siguiente figura se aprecian estos niveles.
Enlaces de Enlaces de
larga distancia larga distancia
Cuando usamos conexiones dial-up, nuestro módem efectúa una llamada telefónica normal
a nuestro ISP. La llamada se enruta a través del switch local de la compañía telefónica hacia
nuestro ISP. Cuando la computadora del ISP responde a nuestra llamada, se establece un circui-
to entre nuestra computadora y el ISP, como cuando efectuamos una llamada de voz y alguien
responde en el otro extremo. El circuito permanece conectado durante la llamada y proporciona
un enlace de comunicación que transmite nuestros datos al ISP. Cuando nuestros datos llegan al
ISP, un ruteador los envía a Internet.
Hacia
Módem Internet
del ISP
Señal análoga
Señal digital de audio Señal digital
Cuando el módem de nuestra computadora inicia la conexión, envía una señal equivalente a
levantar la bocina de un teléfono para obtener un tono de marcación. Después marca al ISP emi-
tiendo una serie de tonos (los mismos que producimos si marcamos el número de nuestro ISP).
Luego, el módem de nuestra computadora espera a que el módem del ISP conteste la llamada.
Después de que responde el ISP, ambos módem acuerdan los protocolos de comunicaciones,
como la velocidad de transmisión. La serie de sonidos que escuchamos cuando nos conectamos
a nuestro ISP son los de nuestro módem que “se comunica” con el otro módem. Cuando se logra
el acuerdo se inicia la transmisión de datos.
¿Por qué la tecnología de telefonía digital no elimina la necesidad del módem? Aunque las com-
pañías telefónicas se digitalizaron hace mucho, sus switch digitales se activan sólo después de que la
llamada llega a la central telefónica local. La tecnología entre nuestro teléfono y la central local, el “ca-
bleado de última milla”, está diseñada para llevar señales analógicas de voz. Para transmitir datos por
“el cableado de última milla”, las señales digitales de nuestra computadora tienen que convertirse en
tonos analógicos que puedan viajar por las líneas de teléfono hacia la central local. Al llegar las señales
se convierten en digitales, aunque no en el mismo formato digital original de nuestra computadora,
y se envían por la sección digital de la red telefónica. Con toda esta conversión, parece sorprendente
que nuestros datos lleguen seguros a su destino.
Señales
de TV
Internet Computadoras de
Computadoras de
los suscriptores los suscriptores
Compañía de cable
El cable coaxial, que es de menor capacidad en un sistema CATV, tiene mucha mayor capacidad
que las líneas POTS. Para poder ofrecer los servicios de televisión e Internet el ancho de banda del ca-
ble se divide para llevar a cabo tres actividades; el cable CATV debe proporcionar un ancho de banda
para señales de televisión, de datos entrantes y de datos salientes, como se muestra en la figura.
Canales de TV
Datos entrantes
Datos salientes
CONSECUENCIAS DE PERTENECER
A UNA RED GRUPAL
Las computadoras que se conectan por cable forman parte de la red grupal que incluye a todos los ve-
cinos que se suscriben al acceso por medio de cable. En este sentido hay dos cuestiones importantes:
el ancho de banda y la seguridad.
DSL
DSL (digital subscriber line) es una tecnología de acceso a Internet de alta velocidad, digital, que
siempre está activa y funciona en líneas estándar de teléfono. Es una de las conexiones a Internet
más rápidas y costeables para los consumidores.
Dado que DSL es digital, los datos no necesitan convertirse en un formato analógico y después
digital, como sucedería con una conexión dial-up. Los datos se transmiten por “cableado de última
milla” en una forma digital pura, con lo que se evita el cuello de botella que se produce en la con-
versión y la necesidad de utilizar el ancho de banda angosto que se encuentra en los transmisores de
voz. El resultado es una transmisión de datos rápida por el cable telefónico de cobre estándar.
Una conexión DSL puede llevar simultáneamente voz y datos, si el proveedor de DSL lo per-
mite. Por lo tanto, podemos utilizar la línea DSL para llamadas de voz en lugar de la línea tele-
fónica analógica. Las señales de datos digitales y las señales de voz analógicas viajan por la línea
DSL hacia la central telefónica local; después, las señales de voz se transfieren a las líneas regulares
de la compañía telefónica. Las señales de datos las interpreta un equipo especial llamado DSLAM
(DSL access multiplexor) y las enruta mediante líneas de alta velocidad hacia el proveedor de DSL
o directamente a Internet. En muchas zonas DSL es una fusión entre las compañías telefónicas y el
proveedor DSL. La compañía telefónica es responsable del cableado físico y la transmisión de voz,
y el proveedor DSL es responsable del tráfico de datos. La figura siguiente nos muestra la forma en
que DSL maneja voz y datos.
Estación de
conmutación
Datos enrutados
DSLAM
hacia Internet
ISDN
Las conexiones ISDN (integrated services digital network) mueven datos a velocidades de 64 Kbps o
128 Kbps, no con la misma velocidad que la tecnología DSL o de cable módem, pero más rápido
que una conexión dial-up. Al igual que DSL, ISDN es un servicio totalmente digital con posibili-
dades de transmitir simultáneamente voz y datos. Un dispositivo llamado adaptador terminal ISDN
conecta la computadora con la roseta del teléfono y traduce las señales digitales de la computadora
en un tipo de señal digital diferente que puede viajar a través de la conexión ISDN.
El servicio ISDN se cataloga como conexión a Internet de alta velocidad para negocios que
utilizan pequeñas LAN. El servicio normalmente se obtiene de una compañía de telefonía local o
de un proveedor de servicio dedicado de ISDN. La disponibilidad y precio de ISDN varían de un
lugar a otro.
DSS
El direct stellite service (DSS) es un servicio que se vale de un satélite geosíncrono para transmitir
señales de televisión, voz o datos de computadora directamente hacia y desde un plato satelital, o
“estación de base” de algún individuo. Un módem satelital para Internet conecta el plato del satélite
con una computadora, como se aprecia en la figura siguiente.
PC
PSI
Satélite
Plato satelital
Internet
Módem satelital
En muchas zonas rurales la única opción para conexiones dial-up es DSS. El servicio de satélite
normalmente ofrece 500 Kbps de recepción, pero sólo entre 40 y 60 Kbps de transmisión.
En el lado receptor, la transmisión de los datos por satélite está sujeta a retrasos de un segundo
o más que ocurren mientras los datos se enrutan entre la computadora y el satélite que se halla en
una órbita de 36 000 kilómetros sobre la Tierra. Este tiempo de retraso quizás no signifique algún
problema cuando navegamos en la Web o bajamos archivos MP3, pero puede resultar molesto
durante juegos interactivos que exigen reacciones rápidas. La transmisión y recepción pueden blo-
quearse por condiciones climatológicas adversas, como lluvia y nieve, las cuales hacen que este tipo
de transmisión de datos sea menos confiable que las opciones alámbricas.
DSS 159
Como sucede con los servicios de cable módem, las velocidades de transmisión de datos po-
drían reducirse si muchas personas suscritas utilizan el servicio, porque el ancho de banda del sa-
télite se comparte entre los usuarios. Los costos del equipo y de la instalación de DSS normalmente
son más altos que los servicios dial-up, ISDN, DSL o cable módem.
H R M H/R R M D
WAP
WAP (wireless access protocol) es un protocolo de comunicaciones que proporciona acceso a Internet
para dispositivos de bolsillo como teléfonos celulares y PDA. Los dispositivos que incluyen WAP
contienen un micronavegador que simplifica el acceso a la Web y al correo electrónico en pantallas
pequeñas de baja resolución. Podemos obtener dispositivos con WAP y contratar el servicio de los
proveedores de telecomunicación móvil como Telcel, Norcel e Iusacel.
G2.5 GPRS (general packet radio • Incluye transferencia de datos permanente a 171.2 Kbps a las
service) redes CDMA, TDMA y GSM.
Internet: correo
y comercio
electrónicos
y desarrollo
de páginas Web
Navegar por la Web es sólo uno de los servicios que ofrece Internet. También proporciona otros
servicios muy interesantes que pueden ser de utilidad, como el correo y el comercio electrónicos. En
este capítulo describiremos estos servicios y los aspectos de seguridad de cada uno de ellos.
CORREO ELECTRÓNICO
El correo electrónico (o e-mail) es uno de los servicios más importantes que ofrece Internet. Al prin-
cipio se utilizaba dentro de alguna compañía o entre investigadores para intercambiar ideas. Tam-
bién había diversos sistemas de correo electrónico, pero en la actualidad se ha adoptado un sistema
común y cualquier persona en el mundo puede intercambiar mensajes de e-mail.
Nombre y dominio
Cualquiera que tenga una cuenta de correo electrónico puede enviar y recibir mensajes de correo.
Una cuenta de correo electrónico proporciona el derecho a utilizar un área de almacenamiento o
“buzón” en el sistema del proveedor de servicio de Internet (ISP) o un sistema de correo electrónico
gratuito llamado hotmail. Cada buzón tiene asignada una dirección única y todas las direcciones de
e-mail tienen el mismo formato que consta de la parte inicial que contiene el nombre o identificador
de la persona, seguido por una @ (arroba) y después el dominio (o dirección) del proveedor de
servicio de correo electrónico del destinatario, por ejemplo juan_perez@prodigy.net.mx.
CONVERSIÓN MIME
A los archivos que viajan con un mensaje de correo electrónico se les llama archivos adjuntos.
Hay un proceso de conversión llamado multi-purpose internet mail extensions (MIME) que se ocupa
de “ocultar” fotos digitales, sonidos y otros recursos para que viajen como archivos de texto ASCII
y puedan desplazarse por Internet como archivos adjuntos de e-mail, ya que no es posible insertar
este tipo de archivos dentro del mensaje original en formato ASCII. El mensaje electrónico incor-
porado en el encabezado del correo es el que le proporciona al software de e-mail la información
necesaria para reconstruir el archivo adjunto en su formato original. La forma en que se despliega el
archivo adjunto en pantalla depende del software de correo electrónico de quien recibe el mensaje.
Por ejemplo, si se envió una foto en el archivo adjunto, podría mostrarse al final del mensaje, o tal
vez quien recibe el mensaje tenga que dar doble clic en el icono del archivo adjunto para poder
verla. Con otros programas de correo electrónico quizá tengamos que descargar el archivo adjunto y
después abrirlo mediante el mismo software con el que se creó el archivo con la foto.
Los programas de correo electrónico actuales proporcionan características adicionales que ayu-
dan al usuario a administrar los mensajes y las listas de contactos. Estas características permiten
hacer lo siguiente:
• Mantener una libreta de direcciones para seleccionar las direcciones en lugar de tener que es-
cribirlas cada vez que elaboramos un mensaje.
• Usar la libreta de direcciones para enviar correo a un “grupo” que consta de varias direcciones
de correo.
• Enviar una copia al carbón (Cc:) de algún mensaje a uno o más receptores.
• Enviar una “copia al carbón oculta” (Bcc:) que oculta a los demás receptores del mensaje las
direcciones que se encuentran en el campo Bcc:.
SPAM
Una de las desventajas principales del correo electrónico es el llamado spam, término con que se
denomina a todo mensaje de correo no deseado que llega a nuestros buzones sobre productos mé-
dicos, títulos universitarios falsos y todo tipo de anuncios publicitarios. La proliferación del spam la
generan empresas de mercadotecnia que extraen nuestras direcciones de listas de correo, solicitudes
o sitios Web.
El spam representa 75% de todos los mensajes de correo que se envían en todo el mundo.
Todavía no existe una legislación que lo restrinja. Sin embargo, podemos emprender las acciones
siguientes para reducirlo:
• No responder a los mensajes recibidos.
• Cuidar nuestra dirección de correo electrónico, proporcionándola sólo a las personas con las
que queramos compartir correos.
• Procurar no dar la dirección a sitios Web mediante formatos de solicitud o en grupos de discu-
sión públicos.
• Utilizar filtros de spam. Los proveedores de cuentas de correo electrónico ofrecen filtros para
bloquear mensajes no deseados. Si nuestro proveedor de correo electrónico no proporciona un
filtro de spam, podemos bajarlo e instalarlo desde un sitio shareware (que comparte software de
manera gratuita) en la Web. Un filtro de spam dirige automáticamente la publicidad y otro tipo
de correo chatarra a nuestra carpeta de elementos borrados. Aunque los filtros de spam pueden
resultar efectivos para bloquear los spam y otros correos no deseados, en algunas ocasiones
también bloquean mensajes que sí deseamos. Después de activar los filtros de spam tendremos
que examinar nuestra carpeta de Elementos eliminados para asegurarnos de que los filtros no
sean demasiado agresivos.
• Reportar del spam en caso de que el proveedor de la cuenta de correo electrónico proporcione
alguna forma para informarlos.
• Cambiar periódicamente nuestra dirección de correo electrónico. Cuando el spam nos rebase,
conviene que consideremos la posibilidad de cambiar nuestra dirección de correo electrónico.
POP e IMAP
Aunque podemos optar por utilizar el correo basado en la Web, no tenemos muchas opciones de
utilizar POP o IMAP en ese sistema, pues dependemos del servicio que ofrece nuestro ISP. De los dos,
POP actualmente es el más común. La mayoría de la gente que utiliza POP ha obtenido una cuenta de
correo electrónico con su ISP. Estas cuentas proporcionan un buzón en el servidor POP del ISP, que es
una computadora que almacena nuestros mensajes entrantes hasta que puedan transferirse a nuestro
disco duro. Si utilizamos POP, entonces debemos tener un software de cliente de correo electrónico,
como Microsoft Outlook; este software, que se encuentra instalado en nuestra computadora, nos pro-
porciona un área para almacenar los mensajes de entrada y otra para almacenar los de salida, lo cual
nos permitirá trabajar con nuestro correo aun cuando la computadora no se encuentre en línea.
Área de entrada
El área de entrada almacena los mensajes entrantes. Cuando le pedimos al servidor de correo
electrónico que envíe nuestro correo, éste aprovechará para traer además todos los mensajes alma-
cenados en nuestro buzón del servidor al disco duro de nuestra computadora y se mostrarán como
correo nuevo en nuestra área de entrada. Después podemos desconectarnos de Internet si lo desea-
mos y leer el nuevo correo cuando así lo queramos.
Área de salida
El área de salida almacena temporalmente los mensajes que hemos elaborado, pero que no hemos
transmitido por Internet; así, podemos elaborar nuestros mensajes mientras no estamos en línea.
La ventaja principal de trabajar no estando en línea en caso de
utilizar una conexión dial-up es que no tenemos que ocupar la lí-
Internet
nea telefónica mientras elaboramos nuestros mensajes de correo,
pues permanecerán en el área de salida (outbox) a la espera de que
los enviemos tan pronto como nos conectemos. El correo saliente
lo enruta un servidor SMTP (simple mail transfer protocol server)
en lugar de un servidor POP (véase la figura de la derecha).
Si bien el software del cliente de correo electrónico nos sirve Servidor POP Servidor SMTP
para crear, leer y responder a mensajes mientras no estamos en
línea, también lo podemos usar cuando estamos en línea. En este
caso el software no utiliza el área de salida e inmediatamente en-
vía el mensaje por Internet.
Correo PC del usuario Correo
VENTAJAS entrante saliente
VENTAJAS 169
de correo electrónico, mientras que el correo basado en la Web nos permite utilizar nuestro nave-
gador como software de cliente de correo electrónico. En segundo lugar, el correo POP transfiere los
mensajes al disco duro de nuestra computadora, mientras que el correo basado en la Web conserva
nuestros mensajes en su servidor. Ambos sistemas de correo electrónico tienen rasgos similares que
nos permiten leer, crear, responder, borrar, reenviar mensajes, mantener una libreta con direcciones y
enviar archivos adjuntos. Cada uno de los dos sistemas tiene ventajas únicas, así que sólo necesitamos
determinar qué sistema es mejor para nuestras circunstancias.
Control
El correo POP nos permite tener más control sobre nuestros mensajes porque se transfieren al disco
duro de nuestra computadora, desde donde podemos controlar el acceso a ellos. El correo electrónico
basado en la Web mantiene nuestros mensajes en el servidor del proveedor de correo; por lo tanto,
tenemos menor control sobre quien accede a ellos.
Seguridad
Cuando los mensajes se almacenan en nuestra computadora podríamos perder toda nuestra corres-
pondencia junto con el resto de nuestros archivos si el disco duro llegara a fallar. Nuestro proveedor
de correo electrónico en la Web es muy riguroso en cuanto al almacenamiento de esos datos, por lo
que podrían estar más seguros que en nuestro disco duro.
Viajes
La mayor ventaja del correo basado en la Web es que podemos acceder a nuestros mensajes desde
cualquier computadora conectada a Internet; por lo tanto, podemos revisar nuestro correo cuando
viajamos sin tener que llevar nuestra computadora. En contraste, con el correo POP nuestra compu-
tadora contiene nuestros correos anteriores, nuestra libreta de direcciones y nuestro software de co-
rreo electrónico; por ello, si deseáramos utilizar nuestras herramientas de correo electrónico cuando
viajamos tendríamos que llevar con nosotros la computadora.
COMERCIO ELECTRÓNICO
Una de las actividades más populares en la Web es ir de compras. Tiene el mismo encanto que com-
prar por catálogo, ya que podemos hacerlo desde la comodidad de nuestro hogar en el momento
en que lo deseemos. La economía que proporciona la Web brinda oportunidades que van mas allá
de las ventas por catálogo; por ejemplo, pequeños negocios y artistas pueden desarrollar individual-
mente sus páginas Web para mostrar sus productos.
Internet abrió sus puertas al uso comercial en 1991, y desde entonces miles de negocios han
abierto sitios Web. Las actividades del comercio electrónico incluyen compras en línea, subastas
electrónicas y banca e intercambio de acciones en línea. Aunque los expertos no siempre están de
acuerdo con la definición de comercio electrónico, por lo general, consiste en transacciones fi-
nancieras que se llevan a cabo de modo electrónico en una red de computadoras. Incluye todos los
aspectos de negocios y mercadotecnia que se valen de Internet y de tecnologías Web.
Servicios
Los servicios que se prestan por medio de Internet pueden ser información sobre viajes, consultas
médicas o educación a distancia. Algunos de estos servicios se prestan por medio de computadoras
Compras en línea
El comercio electrónico ofrece ventajas con relación al comercio tradicional y las compras por catá-
logo. Los clientes pueden buscar con facilidad sus productos en catálogos enormes, ver los precios y
comparar entre varios vendedores. Además, pueden personalizar sus productos y tomarse su tiempo
durante varios días para hacer un pedido.
Los comerciantes siempre están buscando la manera de atraer a más clientes. La Web y sus mo-
tores de búsqueda les permiten que los clientes los encuentren sin tener que gastar en publicidad
costosa. Hasta los pequeños comerciantes pueden llegar a un mercado global. La tecnología Web
también ofrece a los comerciantes dar seguimiento a las preferencias de los clientes y realizar mer-
cadotecnia dirigida e individual.
Spyware
Los comerciantes que venden bienes y servicios desean captar la atención de los posibles clientes,
por lo que a veces utilizan cierto tipo de software llamado spyware para espiar, y así ponen en riesgo
nuestra privacidad. Se define como spyware a cualquier tecnología que obtiene información de ma-
nera subrepticia. En el contexto de la Web y del comercio electrónico, este software obtiene secre-
tamente información y la transmite a anunciantes y a otras partes interesadas. Los comerciantes que
basan sus actividades en la Web utilizan varias técnicas de spyware, entre las que se hallan ciertas
cookies de anunciantes (ad-serving cookie) y GIF claros.
GIF
Cuando nos conectamos a un sitio Web, confiamos en que éste almacene en el disco duro de nuestra
computadora una cookie que no resulte perjudicial. Sin embargo, algunos sitios Web incluyen ban-
ners publicitarios de terceros. Si damos clic en el anuncio del banner, este comerciante tercero puede
crear una cookie de anunciante y utilizarla para rastrear nuestras actividades en cualquier sitio que
contenga banners publicitarios de terceros. Los comerciantes que distribuyen cookies de anunciante
argumentan que estos datos se utilizan simplemente para seleccionar y mostrar publicidad que
podría interesarnos, pero el punto de vista opuesto es que los perfiles de los compradores pueden
compilarse, venderse y utilizarse para propósitos no autorizados.
Un GIF claro o Web bug es un gráfico de 1⫻1 pixeles que se encuentra dentro de una página
Web. Estos GiF claros pueden utilizarse para establecer cookies hacia sitios Web de terceros. A dife-
rencia de las cookies de anunciantes, no tenemos que hacer clic en el banner publicitario para recibir
una cookie activada por un GIF. Basta con ver simplemente la página que contiene el GIF claro para
que se establezca la cookie. Las cookies creadas con GIF claros tienen los mismos usos y posibilida-
des de utilización incorrecta que las cookies de anunciantes.
Para evitar el spyware podemos utilizar paquetes de software ad-blocker y antispyware, que están
diseñados para bloquear los cookies de anunciante, los GIF claros y otras modalidades de software
espía. Algunos productos también bloquean los banners y pop-ups. Estos productos se están popu-
larizando, aunque suelen reducir el tiempo de respuesta de nuestro navegador.
SSL
Secure sockets layer (SSL) es un protocolo que cifra los datos que viajan de una computadora
cliente a un servidor http. Este protocolo de criptografía crea lo que llamamos una “conexión SSL”,
utilizando para ello un puerto especialmente diseñado (por lo general, el puerto 443 en lugar del
puerto 80) para la comunicación http no segura. Las páginas Web que proporcionan conexiones
SSL inician con https en lugar de http.
S-http
S-HTTP (HTTP seguro) es una extensión de http que simplemente cifra el texto de un mensaje http
antes de enviarlo. Aunque SSL y S-HTTP utilizan técnicas de criptografía para transmitir datos en
forma segura, son técnicamente diferentes. Mientras SSL crea una conexión segura entre un cliente y
un servidor, (por lo que puede enviarse en forma segura cualquier cantidad de datos), S-HTTP está
diseñado para transmitir únicamente un solo mensaje.
Para ver si nuestra conexión es segura, podemos ayudarnos con nuestro navegador. Cuando
se va a activar una conexión segura, nuestro navegador nos avisa mediante un cuadro de diálogo.
Cuando se encuentra activa una conexión segura, el URL inicia con https:// y la barra de tareas por
lo general muestra un icono con un candado ( ).
Empleados deshonestos
Las intrusiones en línea en las bases de datos de un comerciante o de un servicio de procesamiento
de tarjetas de crédito se consideran delitos tecnológicos; pese a esto, es posible que alguien com-
prometa nuestra tarjeta de crédito por métodos de menor tecnología. El empleado de algún comer-
cio podría obtener nuestro número de tarjeta de crédito durante el proceso de algún pedido. Los
consumidores no podemos hacer mucho en lo individual para impedir este tipo de fraude, pero las
probabilidades de que ocurra son menores, pues de igual manera podríamos tener riesgos similares
cada vez que paguemos una comida en un restaurante y dejamos que el mesero se lleve nuestra
tarjeta de crédito a la caja o al dar nuestro número de tarjeta por teléfono.
Billetera electrónica
Una billetera electrónica o digital es un software que almacena la información de facturación y
embarque que envía un cliente al terminar una compra de comercio electrónico. Las billeteras elec-
trónicas como Microsoft Passport y Yahoo! Wallet también pueden mantener un certificado digital que
verifique nuestra identidad.
También podemos crear una billetera electrónica si nos suscribimos al servicio de billetera de
un sitio. Después de crear nuestra billetera electrónica, ésta se muestra en la pantalla como un pop-
up cuando efectuamos una compra en un sitio de algún comercio participante.
Funcionamiento. Los datos de una billetera electrónica se almacenan en nuestra computadora o en
el servidor del proveedor de la billetera (normalmente una institución financiera, como un banco).
A las billeteras del lado del servidor también se las llama “billeteras flacas” porque no requieren
mucho espacio de almacenamiento en nuestra computadora.
Una billetera exige que ambas partes, el cliente y el servidor, tengan instalado el software. El
software del cliente reside en nuestra computadora como un plug-in del navegador. El software de la
billetera del lado del servidor reside en un servidor http del comerciante. Existen muchas “marcas”
de billeteras, y los servidores utilizan solamente los datos de billeteras compatibles.
Cuando procedemos a efectuar la compra en línea, el software del servidor del comerciante en-
vía un mensaje http a nuestra computadora que busca y activa software de billetera compatible. Al
hacer clic en el botón Enviar, los datos de nuestro pago se transfieren de nuestra billetera electrónica
al servidor.
CONTROLES ACTIVEX
A veces, al conectarnos a un sitio Web, nos aparece un cuadro de diálogo que contiene un aviso de
seguridad que nos indica que se instalará un control ActiveX en nuestra computadora.
Un control ActiveX es un programa compilado que puede remitirse desde el interior de un
documento HTML. Éste se descarga, instala en nuestra computadora y ejecuta desde la ventana del
navegador. Los controles ActiveX también se utilizan en el servidor. Los programadores y creadores
de páginas Web emplean lenguajes de programación como C⫹⫹ y Visual Basic para crear estos
controles, que luego pueden aplicarse de muchas maneras para proporcionar interactividad a la pá-
gina Web y ofrecer la funcionalidad que muchos consumidores esperan después de haber utilizado
aplicaciones completas, como procesadores de palabras, gráficos y software de entretenimiento.
Certificado digital
Los controles ActiveX incluyen certificados digitales que incrementan su seguridad. Un certificado
digital es un archivo electrónico adjunto que verifica la identidad de su fuente; es similar a la iden-
tificación que utilizamos para cambiar un cheque o al sello que ponen en nuestra mano para poder
entrar y salir de un club. En el mundo de los controles ActiveX, un certificado digital significa que
el control lo creó una persona o compañía identificable a quien se le pueden pedir cuentas por su
contenido.
Autoridad certificadora
Un programador, un creador de una página Web o alguna compañía pueden solicitar un certificado
digital a una autoridad certificadora como VeriSign. Los solicitantes tienen que proporcionar in-
formación que permita verificar su identidad. Luego, la autoridad certificadora confirma esta infor-
mación antes de emitir el certificado; la mayor parte de los certificados deben renovarse anualmente
por una cuota que va de 20 dólares en el caso de certificados individuales a 30 000 dólares en el caso
de certificados corporativos.
Un certificado digital puede adjuntarse electrónicamente a cualquier control ActiveX que de-
sarrolle el solicitante; en este caso se dice que ese control se ha firmado, como si el programador
hubiese estampado su firma en el control. La autoridad certificadora nunca revisa el control ActiveX,
por lo que un certificado digital no nos asegura que el control esté libre de virus. El certificado, más
bien, proporciona a los consumidores el nombre de la persona que creó el control. La justificación
es que los programadores mal intencionados no pondrían sus nombres en certificados que viajen
con un control ActiveX infectado por un virus o gusano.
Internet: virus
computacional,
criptografía
y respaldo
de datos
Los virus son una de las principales amenazas a la seguridad de los archivos de nuestra computado-
ra. En 1981 no existía algún virus conocido; hoy día, la cantidad de virus rebasa los 70 000. Entre
600 y 900 virus nuevos aparecen cada mes y se propagan más rápido que nunca. El virus Michelan-
gelo infectó a 75 000 computadoras en 7 meses; Melissa llegó a 3.5 millones de computadoras en 10
horas y al I-love-you le llevó sólo 3 horas dañar 72 millones de computadoras.
Los virus computacionales invaden todo tipo de computadoras, desde los mainframe, servidores
y computadoras personales hasta las de bolsillo. Para proteger nuestra computadora de los virus,
debemos entender qué son, cómo trabajan y cómo usar los programas de software antivirus.
Hacker y cracker
El término hacker originalmente aludía a programadores de computadoras muy calificados; sin em-
bargo, en la actualidad los términos hacker y cracker se refieren a cualquier persona que use una
computadora para obtener acceso sin autorización a datos, robar información, distribuir virus o blo-
quear un sistema computacional. En muchos países se considera un delito distribuir un virus com-
putacional.
VIRUS
Virus computacional
Un virus computacional es un conjunto de instrucciones generadas por un programa que se agre-
gan a un archivo, se reproducen a sí mismas y se propagan a otros archivos. Pueden corromper ar-
chivos, destruir datos, mostrar un mensaje desagradable o alterar las funciones de la computadora.
Comúnmente se considera en forma equivocada que los virus se propagan a sí mismos desde una
computadora hacia otra, pero que sólo se reproducen en la computadora anfitriona. Los virus se
propagan porque las personas distribuyen archivos infectados al intercambiar disquetes y discos
compactos, al enviar mensajes de correo electrónico con archivos adjuntos, al intercambiar música
en redes que comparten archivos y al descargar software de la Web. Es importante tener cuidado con
los disquetes, los CD preparados en casa y los sitios Web de juegos y diversión. También es impor-
tante que revisemos los archivos con un software antivirus antes de copiarlos o usarlos.
Muchos virus computacionales infectan archivos que ejecuta nuestra computadora (archivos
con extensiones, .exe, .com o .vbs). Cuando nuestra computadora ejecuta un programa infectado
también ejecuta las instrucciones del virus que se adhirió a ese programa. Entonces los comandos
permanecen en la memoria RAM a la espera de infectar el siguiente programa que nuestra compu-
tadora ejecute o el siguiente disco que utilicemos.
Además de reproducirse, un virus tiene otro propósito que podría ser tan inofensivo como mos-
trar un mensaje o tan devastador como corromper los datos del disco duro. Un evento activador (o
trigger), como la llegada de una fecha específica, podría activar a varios virus. Por ejemplo, el virus
Michelangelo se activó el 6 de marzo, la fecha del que es cumpleaños del artista Miguel Ángel.
Una característica clave de los virus es la capacidad que tienen para ocultarse dentro de una
computadora durante días o meses y reproducirse. Mientras se lleva a cabo esta reproducción, noso-
tros posiblemente ignoremos que la computadora se infectó con un virus, por lo que sería fácil que
lo propagáramos en archivos infectados a otras computadoras personales.
VIRUS 181
sistema que nuestra computadora usa cada vez que la encendemos. Estos virus ocasionan daños al
propagarse y problemas recurrentes. Un virus de macro infecta a un conjunto de instrucciones lla-
madas “macro” (un programa en miniatura que contiene instrucciones legítimas para automatizar la
producción de documentos u hojas de cálculo). Cuando abrimos un documento que contiene una
macro infectada, el virus se duplica dentro del conjunto general de macros de donde se toman para
la elaboración de otros documentos.
CABALLO DE TROYA
El caballo de Troya es un programa de cómputo que aparentemente desarrolla una función; en rea-
lidad hace algo más. En términos técnicos no es lo mismo que un virus, porque un caballo de Troya
no está diseñado para reproducirse sino para robar contraseñas; por ejemplo, podría llegar dentro
de un archivo adjunto de correo electrónico llamado Foto.exe, lo que nos haría creer que recibimos
algún software de gráficos. Sin embargo, si abrimos el archivo, buscará información de usuario (por
ejemplo, de Prodigy) e intentará robar nuestra cuenta y contraseña de correo electrónico. Además
estos caballos pueden generar formularios falsos que parecen oficiales.
Puerta trasera
Muchos caballos de Troya tienen una capacidad similar a la de una puerta trasera —término con
que se conoce al acceso no autorizado a computadoras víctimas—. Una puerta trasera permite que
los hackers descarguen y ejecuten archivos en nuestra computadora, carguen una lista de direccio-
nes de otras computadoras infectadas y usen nuestra computadora como estación de retransmisión
para irrumpir en otras computadoras.
Amenaza combinada
Algunos caballos borran archivos y provocan otros daños. Si bien un caballo de Troya no se define
como un programa que se reproduce a sí mismo, algunos pueden contener un virus que sí se re-
produce y propaga. A otros caballos de Troya los transportan gusanos. Los expertos en virus usan el
término amenaza combinada para describir las amenazas que abarcan más de un tipo de programa
maligno. Entre las amenazas combinadas comunes se hallan mezclas de virus con el caballo de Troya
y un gusano.
GUSANOS
Con el aumento del tráfico en las redes y el uso generalizado del correo electrónico, los gusanos se
han convertido en una preocupación para la comunidad de usuarios de computadoras. A diferen-
cia de un virus, que está diseñado para propagarse de un archivo a otro, un gusano está diseñado
para propagarse de una computadora a otra. La mayor parte de los gusanos aprovechan las redes
de computadoras, especialmente Internet, para viajar dentro de un mensaje de correo electrónico
y de paquetes de TCP/IP y pasar de una computadora a otra. Algunos gusanos simplemente se
propagan a través de una red. El daño que ocasionan puede ser desde mensajes inofensivos hasta
la eliminación de archivos.
MEDIDAS DE PREVENCIÓN
Es preferible mantener virus, caballos de Troya y gusanos fuera de nuestra computadora que tratar
de eliminar estos programas una vez que se han instalado. Después de que algún código maligno
se infiltra en nuestra computadora puede ser difícil erradicarlo. Algunos virus son particularmente
tenaces, pues sólo el proceso de arranque de nuestra computadora podría desencadenar una se-
cuencia de reproducción o esconderlos.
Los tres pasos siguientes pueden ayudarnos a impedir que se infecte nuestra computadora:
1. Usar software antivirus en cada dispositivo de cómputo que tengamos.
2. Mantener actualizado nuestro sistema con los parches y service packs más recientes.
3. No abrir archivos adjuntos de mensajes de correo electrónico sospechosos.
SOFTWARE ANTIVIRUS
El software antivirus es un conjunto de programas de utilería que buscan y erradican virus, caballos
de Troya y gusanos en computadoras de bolsillo, personales y servidores. Entre los programas de
software antivirus más populares para computadoras personales se hallan McAfee VirusScan, Norton
Antivirus y F-Secure Anti-Virus.
Cifra de control
Para responder a este software antivirus, los hackers se volvieron más astutos. Crearon virus que se
insertan dentro de partes no utilizadas de un archivo de programa sin modificar su longitud. Los
desarrolladores de software antivirus respondieron diseñando software que examina los bytes de un
programa de aplicación no infectado y calcula una cifra de control. Esta cifra de control es un nú-
mero que se calcula combinando los valores binarios de todos los bytes de un archivo. Cada vez que
ejecutamos un programa de aplicación, el software antivirus calcula la cifra de control y la compara
con la cifra previa. Si cambia algún byte dentro del programa de aplicación, la cifra será diferente y
el software antivirus indicará que hay un virus presente.
Firma de virus
Los virus actuales, los caballos de Troya y los gusanos no sólo infectan archivos de programas, sino
que además realizan otras acciones que dejan rastro; por esta razón el software antivirus moderno
busca esos rastros o firmas de virus, como se les conoce, en los archivos y en la memoria. Una firma
de virus es una sección del programa de virus que tiene una serie única de instrucciones. Esta serie
Definiciones de virus
La información que usa el software antivirus para identificar y erradicar virus, caballos de Troya y
gusanos se almacena en uno o más archivos que normalmente se conocen como definiciones de
virus. Todos los días se crean nuevos virus y variaciones de virus anteriores. Para mantenernos ac-
tualizados con respecto a estas pestes que se van identificando, el software antivirus ofrece actualiza-
ciones de las definiciones de virus que normalmente están disponibles para su descarga en la Web.
Por eso debemos revisar con frecuencia el sitio de nuestro proveedor de antivirus en busca de las
últimas actualizaciones del software antivirus o cuando nos enteramos de que hay uno nuevo que
está haciendo de las suyas.
VIRUS HOAX
Hay amenazas de virus que son muy reales, pero otras son simples engaños, como los virus hoax
(hoax, del inglés “engaño”). Un virus hoax normalmente llega como un mensaje de correo electró-
nico que contiene advertencias terribles sobre un supuesto virus que anda suelto.
Si recibimos un mensaje sobre un virus no debemos asustarnos, ya que muchos de ellos son
hoaxes. Si tenemos dudas, lo que podemos hacer es revisar uno de los muchos sitios Web de anti-
virus. Ahí podremos buscar el virus en cuestión por su nombre y ver si realmente es una amenaza
o un hoax.
Si el virus es una amenaza real, el sitio Web del antivirus proporcionará información para deter-
minar si se ha infectado nuestra computadora. También encontraremos instrucciones para erradicar
CRIPTOGRAFÍA
La criptografía es una de las tecnologías más importantes para ayudar a mantener la privacidad
y asegurar información primordial (por ejemplo, el número de nuestra tarjeta de crédito). En
el contexto de las computadoras la palabra “código” se utiliza de varias maneras. Los progra-
madores escriben código computacional para crear software. Los códigos ASCII y EBCDIC se
emplean para representar las letras del alfabeto dentro de la computadora; sin embargo, no son
lo mismo que la criptografía. La criptografía transforma un mensaje ocultando su contenido a
lectores que no están autorizados. La criptografía está diseñada para mantener en secreto los
mensajes. Por lo tanto, su propósito es diferente a los esquemas de codificación simples como
ASCII y EBCDIC, que se diseñaron para transformar los datos en formatos que se conocen y
comparten de manera pública.
FUNCIONAMIENTO DE LA CRIPTOGRAFÍA
Texto plano y cifrado, cifrar y descifrar
A un mensaje original que no se ha cifrado se lo conoce como texto plano. A un mensaje codificado
se lo conoce como ciphertext o texto cifrado. Al proceso de convertir texto plano en cifrado se le llama
cifrar o codificar. Al proceso inverso de convertir texto cifrado en plano se lo llama descifrar. En una
transacción de comercio electrónico, por ejemplo, nuestro número de tarjeta de crédito se encuentra
en texto plano, por lo que se cifra para que pueda viajar por una conexión segura hacia el comercian-
te. Cuando el texto cifrado llega a su destino, se descifra para convertirlo de nuevo en el texto plano
original.
Por ejemplo, Julio César usó mucho un método llamado sustitución simple para convertir el
mensaje en texto plano “No confíen en Bruto” en “GRQRWWUXVWEUXWXV”. El algoritmo de
cifrado consistía en recorrer las letras del alfabeto n posiciones. La clave era tres posiciones. Cada
persona que conociera este algoritmo y la clave podía establecer una tabla de transformación, como
la que se aprecia en la siguiente figura, para cifrar o descifrar los mensajes del llamado método del
César.
RECOMENDACIONES DE SEGURIDAD
Cuando efectuamos una transacción de comercio electrónico, las conexiones seguras que ci-
fran nuestros datos las proporciona el sitio de comercio electrónico. En la mayor parte de los
casos es todo el cifrado necesario para la operación. Aunque deseáramos cifrar aún más los datos,
es poco probable que el servidor de comercio electrónico estuviera equipado para efectuar un
mayor cifrado; sin embargo, podríamos cifrar otros datos, como nuestros mensajes de correo
electrónico o nuestros archivos de datos.
Cuando los usuarios de las computadoras personales desean cifrar los mensajes de correo elec-
trónico u otros documentos, usan el software de Phillip Zimmerman llamado pretty good privacy
(PGP). Además de cifrar los archivos de datos, este software nos permite firmar digitalmente un
mensaje, lo cual ayuda al receptor a verificar que realmente fuimos nosotros quienes lo enviamos.
El PGP es una especie de cifrado de clave pública. Cuando usamos por primera vez PGP,
genera una clave privada y una pública. Debemos mantener la clave privada oculta y enviar la
pública a la gente que hemos autorizado para enviarnos mensajes cifrados.
La persona que recibe nuestra clave pública puede almacenarla en sus programas PGP, los cuales
la usan después para cifrar los mensajes. Cuando nos envían mensajes, nosotros los desciframos con
ayuda de nuestra clave privada. El software PGP puede descargarse gratuitamente desde varios sitios
Web.
RESPALDO DE DATOS
Los expertos en computadoras recomiendan de manera general que efectuemos respaldos a nuestros
datos. En esta sección haremos algunas recomendaciones para respaldar los datos de una computa-
dora personal y así mantener nuestra información segura.
Procedimientos de respaldo
Un respaldo es una copia de uno o más archivos que se hace por si se llegan a dañar los archivos
originales. Un respaldo se guarda en un medio de almacenamiento diferente al de los archivos origi-
nales; por ejemplo, podemos respaldar los archivos de nuestro disco duro en uno diferente, un CD
o un DVD de escritura, una cinta, un disquete o un sitio Web. Los pasos exactos que demos para
elaborar el respaldo dependerán del equipo que utilicemos, del software y de nuestro plan personal
de respaldo.
Recuperación de datos
Para recuperar los datos, se copian los archivos desde el medio de almacenamiento del respaldo al
medio de almacenamiento original o al medio con que hayamos reemplazado este último. Como
sucede con los procedimientos para respaldar datos, el proceso que seguimos para recuperar los
datos de nuestro disco duro varían dependiendo del equipo y del software que usemos. Además,
depende de qué es lo que necesitaremos recuperar exactamente.
Después de que se aterriza una cabeza del disco duro, por ejemplo, es probable que tengamos
que restaurar todos nuestros datos del respaldo en un disco duro nuevo. Por otra parte, si borramos
inadvertidamente un archivo o copiamos por error un archivo por otro, tendremos que recuperar
sólo un archivo del respaldo. Hay muchos programas de software diseñados para respaldar y restau-
rar datos que nos permiten seleccionar los archivos que deseamos recuperar.
Plan de respaldo
Un plan adecuado de respaldo nos permitirá restablecer el estado de nuestro ambiente computacio-
nal anterior al desastre sin mayor complicación. Por desgracia, no hay un plan único que correspon-
da al estilo de cómputo y presupuesto de todas las personas, por lo que cada quien debe diseñar su
propio plan en función de sus necesidades específicas.
La siguiente lista resume los factores que debemos considerar al formular nuestro plan de res-
paldo individual.
• Decidir cuánta información queremos, necesitamos y podemos permitirnos respaldar.
• Crear un calendario realista para efectuar los respaldos.
• Asegurarnos de que contamos con algún recurso para evitar respaldar archivos que contengan
virus.
• Determinar qué tipo de discos de arranque serían necesarios para poner en marcha nuestra
computadora después de una falla del disco duro o un ataque de virus al sector de arranque.
• Asegurarnos de probar el procedimiento de recuperación para recuperar los datos que respal-
damos.
• Encontrar un lugar seguro para almacenar los respaldos.
• Decidir qué clase de dispositivo de almacenamiento usaremos para elaborar los respaldos.
• Seleccionar el software para administrar las necesidades de respaldo.
Gráficos, sonido
y video digitales
En este capítulo abordaremos los medios digitales. Analizaremos los distintos tipos de gráficos, de
video y de sonido. Describiremos sus formatos, el uso que se les da, el software que se usa para su
edición y los dispositivos para su captura (por ejemplo, las cámaras digitales). También hablaremos
de cómo se transfieren archivos desde los dispositivos de captura hacia la computadora y de la con-
versión de un formato a otro.
GRÁFICOS BITMAP
Un gráfico bitmap se compone de una cuadrícula formada por puntos de colores. El color de cada
punto se almacena como un número binario. Imaginemos que superponemos una rejilla cuadricu-
lada a un dibujo, la rejilla divide al dibujo en celdas llamadas píxeles. Cada píxel tiene un color que
se almacena como número binario.
Escáneres y cámaras
Un escáner divide una imagen en una rejilla de celdas minúsculas y asigna un valor digital al color
de cada celda. Estos valores se transfieren al disco duro de nuestra computadora y se almacenan
como un archivo de gráficos bitmap.
Mientras el escáner digitaliza imágenes impresas, la cámara digital digitaliza objetos reales. En
lugar de tomar la fotografía con una cámara convencional, revelar el rollo y después digitalizar la
foto con un escáner, la cámara digital toma la foto en un formato digital que luego puede transferirse
a nuestra computadora.
Resolución de imágenes
Resolución
A las dimensiones de la rejilla que forma un gráfico bitmap se las llama resolución. La resolución
de un gráfico normalmente se expresa como el número de píxeles horizontales y verticales que con-
tiene; por ejemplo, un gráfico pequeño para una página Web podría tener una resolución de 150 ⫻
100 píxeles (150 de ancho por 100 de largo).
Los gráficos de alta resolución contienen más datos que los de baja resolución. Con más datos
es posible mostrar e imprimir imágenes de mayor calidad que las imágenes producidas con menos
datos; por ejemplo, una fotografía de un caballo tomada con una cámara digital barata podría pro-
ducir un gráfico con una resolución de 1 600 ⫻ 1 200. Los fabricantes de cámaras expresan a veces
la resolución de las cámaras digitales en megapíxeles, lo que se refiere a la cantidad total de píxeles
en el gráfico. Una resolución de 1 600 ⫻ 1 200 se expresaría, luego de efectuar la multiplicación,
como 1.9 megapíxeles. Una foto del mismo animal con una cámara más costosa, de 3.5 megapíxe-
les, con una resolución de 2 160 ⫻ 1 440 contiene más píxeles y produce una imagen de mayor
calidad que una fotografía de baja resolución.
Cada píxel de un gráfico bitmap se almacena como uno o más bits, por lo que entre más píxeles
tengamos en el bitmap, necesitaremos más bits para almacenar el archivo.
Un gráfico bitmap es simplemente un conjunto de datos. A diferencia de una foto impresa, un
bitmap no tiene un tamaño físico fijo, ya que el tamaño en el que se muestra o imprime depende de
la densidad y la resolución de la rejilla de la imagen.
Imaginemos que cada imagen bitmap y su rejilla se encuentran en una superficie que podemos
estirar o encoger. Al estirar la superficie la rejilla mantiene el mismo número de celdas horizontales
y verticales, pero cada una se agranda y la parrilla se hace menos densa. Al encoger la superficie
la rejilla se hace más pequeña y más densa. En suma, el gráfico conserva la misma resolución, sin
importar qué tanto estiremos o encojamos el tamaño físico del gráfico.
Este concepto de estirar y encoger sin cambiar la resolución es importante para entender lo
que pasa cuando los bitmap se despliegan e imprimen. A mayor densidad de la rejilla la imagen
aparecerá más pequeña. La densidad de una imagen puede expresarse en puntos por pulgada (dpi
por sus siglas en inglés) para una impresora o un escáner o como píxeles por pulgada (ppi por sus
siglas en inglés) en un monitor.
La mayor parte del software para gráficos nos permite especificar el tamaño de impresión de una
imagen sin modificar la resolución del gráfico bitmap. Obtendremos la máxima calidad de impresión
si la resolución del gráfico concuerda o excede la capacidad de dpi de la impresora. Una impresora de
inyección de tinta con una resolución de 1 440 ⫻ 720 dpi produce una imagen con una rejilla muy
densa.
Como regla general, cuando incorporemos una imagen a un documento o cuando imprimamos
fotografías, deberemos trabajar con los bitmap de alta resolución para poder producir una salida
de alta calidad. Para capturar los bitmap de alta resolución debemos usar la mayor resolución que
ofrezca nuestra cámara digital. Al escanear una imagen tenemos que escoger una configuración de
resolución (en dpi) del escáner que sea tan alta por lo menos como la resolución de la impresión.
Cambio del tamaño de un gráfico
La resolución y el tamaño del archivo de un gráfico podrían no ser los adecuados para nuestras ne-
cesidades. Por ejemplo, si tomamos una foto con una cámara de 3.1 megapíxeles, no será apropiada
para una página Web, no sólo porque tardaría mucho tiempo en descargarse, sino también porque
su tamaño rebasaría el de la mayoría de las pantallas. Esta foto tampoco sería apropiada para enviar-
se por correo electrónico, ya que la descarga de un archivo tan grande sería muy larga. Si reducimos
la resolución del bitmap, podríamos disminuir el tamaño del archivo y el tamaño de la foto en la
pantalla. La mayoría de los expertos recomiendan que los gráficos Web no excedan los 100 Kb, y
que los archivos adjuntos de correo electrónico no rebasen los 500 Kb.
Entonces podemos recortar la imagen para reducir el tamaño de un bitmap. Así, se reduce
el tamaño del archivo y el número de píxeles en el gráfico. También podemos eliminar píxeles del
gráfico completo, pero este proceso modificaría la calidad de la imagen.
Los bitmap monocromáticos requieren muy poco espacio de almacenamiento, ya que cada
píxel muestra un punto negro o blanco, y al almacenar el gráfico cada punto exige solamente de un
bit; por lo tanto, el número de bit necesarios para representar un dibujo de toda una pantalla es el
mismo número de píxeles de la pantalla.
Bitmaps de color
Hoy día los monitores a color exigen un esquema de almacenamiento más complejo. Cada píxel de
la pantalla muestra un color basado en las señales de intensidad de rojo, verde y azul que recibe.
Un píxel aparece de color blanco si las señales de rojo, verde y azul se encuentran en su máxima
intensidad. Si las señales de rojo, verde y azul son iguales, pero en una intensidad menor, el píxel
se muestra como una sombra de gris. Si la señal roja se encuentra en su máxima intensidad, pero
las señales azul y verde se encuentran apagadas, el píxel aparecerá de color rojo brillante. Si el píxel
recibe señales de rojo y azul se mostrará en color púrpura.
BMP Se usa para elementos gráficos como botones y otros controles empleados en programas
computacionales.
PCX No se usa con frecuencia actualmente.
TIFF Se usa para incluir imágenes escaneadas de alta resolución y fotografías digitales en
aplicaciones de publicación. También se usa para imprimir fotografías digitales de alta calidad.
JPEG Se usa para incluir imágenes fotográficas o escaneadas en diversas aplicaciones para desarrollo
de publicidad o páginas Web donde la flexibilidad en el tamaño del archivo es importante.
GIF Formato popular para gráficos Web.
PNG Opción al GIF para gráficos Web.
Gráficos tridimensionales
Al igual que los gráficos de vector, los gráficos tridimensionales se almacenan como un conjunto de
instrucciones; sin embargo, en el caso de un gráfico tridimensional, el conjunto de instrucciones
contiene las ubicaciones y longitudes de las líneas que forman la estructura o entramado de un objeto
tridimensional. Esta estructura actúa de la misma manera que la estructura de una tienda de campa-
ña. De igual manera que construimos la estructura de la tienda y después la cubrimos con la cubierta
de nylon, una estructura tridimensional puede cubrirse con una superficie texturizada y colorearse
para crear un objeto gráfico de tres dimensiones. El proceso de cubrir la estructura con color y textura
se llama renderizar, lo cual da como resultado una imagen bitmap.
Para agregar realismo, el proceso de renderizar toma en cuenta la forma en que la luz brilla sobre
las superficies y crea sombras. La técnica para agregar luz y sombras a una imagen tridimensional
se llama iluminación o ray tracing. Antes de renderizar una imagen, el artista selecciona la ubicación
de una o más fuentes de luz. La computadora aplica un complejo algoritmo matemático para deter-
minar la incidencia de la luz en el color de cada píxel en la imagen final renderizada. Este proceso
se lleva tiempo (hasta varias horas en el caso de una imagen compleja, incluso en las computadoras
actuales más poderosas).
Herramientas para crear gráficos tridimensionales
El software para gráficos tridimensionales, como AutoCad o Caligari truSpace, contiene herramientas
para dibujar la estructura (o entramado) y poder verla desde cualquier ángulo. También proporcio-
na herramientas para renderizar e iluminar, lo mismo que diversas texturas para las superficies que
se pueden aplicar a los objetos individuales.
Animación de gráficos tridimensionales
Los gráficos tridimensionales pueden animarse y producir efectos especiales para películas o
crear ambientes interactivos con personajes animados para juegos de computadoras. Los efectos
especiales, como las escenas de batallas masivas en la película El señor de los anillos. El retorno del
rey, se crean renderizando una secuencia de bitmap en la que uno o más objetos se mueven o
modifican entre cada renderización. En la animación tradicional que se dibuja a mano, el jefe de
los artistas traza los dibujos clave y luego un equipo de asistentes crea cada imagen intermedia
(24 de estas imágenes por cada segundo de animación). Para la animación tridimensional com-
putarizada, la computadora crea las imágenes intermedias moviendo el objeto y renderizando
cada imagen necesaria. Después, todas las imágenes se combinan dentro de un solo archivo, con
lo que se crea una película digital.
Las compañías de diseño gráfico como Pixar Animation Studios y DreamWorks usan técnicas de
animación tridimensional para producir películas con características de animación y efectos especia-
les. La primera película animada tridimensional fue Toy Story, presentada en 1995 por los estudios
Walt Disney y Pixar. Las películas animadas digitalmente como Robots o El expreso polar ilustran la
complejidad creciente de la animación tridimensional.
Una característica importante de las películas de efectos especiales y animación es que la ren-
derización puede llevarse a cabo durante la fase de producción de la película e incorporarse en las
secuencias finales. En contraste, los juegos animados tridimensionales de computadora suceden en
“tiempo real”. Cada frame que simula el movimiento de la imagen se renderiza mientras jugamos.
Este proceso requiere una cantidad increíble de potencia computacional.
VIDEO DIGITAL
Hasta ahora hemos aprendido que las animaciones populares para dar movimiento a las páginas
Web son GIF y flash. También hemos visto cómo se usan los gráficos tridimensionales para los efec-
tos especiales en películas y en juegos de computadora. La animación digital normalmente la crea
un artista a partir de cero con ayuda de una computadora. En contraste, el video digital se basa en
una secuencia de objetos reales que se filman y almacenan como bits. El video digital abarca varias
Frames
Un video es una serie de varios frames o imágenes sin movimiento que se proyectan a una velo-
cidad tan rápida que engaña al ojo humano, pues éste las percibe como si se tratara de un mo-
vimiento continuo. El video digital utiliza bits para almacenar los datos de color y brillo de cada
frame del video. El proceso es similar a almacenar los datos de una serie de imágenes bitmap, en
las que el color de cada píxel se representa por medio de un número binario.
A diferencia del video analógico, el video digital conserva la calidad de la imagen sin importar
cuántas veces se copie. Los videos en formato digital se pueden manipular fácilmente con una
computadora personal, lo que pone el mundo del cine al alcance de nuestras manos.
Las secuencias de los videos digitales puede proporcionarlas una cámara de video, una videocinta,
la televisión, un DVD o incluso un dispositivo para grabar video digital como el TiVo. Podemos usar
una cámara de video casera y nuestra computadora personal para editar las secuencias de imágenes
y convertirlas en videos aceptables para diversos usos personales y profesionales como videoálbumes
de bodas, videos para ventas de productos, videos para capacitación, videos con tarjetas de felicita-
ción o documentales para organizaciones altruistas, entre otros. Estos videos pueden almacenarse en
disco duro o distribuirse en CD, DVD, videocintas, tarjetas de memoria o por medio de la Web.
Creación de un video
Para crear nuestro propio video digital tenemos que seguir los cuatro procedimientos siguientes:
1. Producir las secuencias del video. Esto significa elegir el equipo para filmar los videos y uti-
lizar técnicas efectivas de filmación.
2. Transferir las secuencias de video a una computadora. Esto quiere decir hacer una trans-
ferencia de las secuencias de video desde la cámara, la cinta de video, la televisión o el DVR
(digital video recorder).
3. Editar una secuencia de video. Usar software para seleccionar los segmentos del video que se
emplearán, organizarlos dentro de un video y agregar las pistas de sonido.
4. Almacenar y reproducir el video. Seleccionar los formatos de archivo del video digital para
reproducirlo en las plataformas de computadora PC, Web, PDA o DVD.
Edición de video
Antes de que las cámaras para grabar video se hicieran digitales, editar un video consistía en grabar
segmentos de una videocinta a otra cinta. Este proceso, llamado edición lineal, requería dos VCR
por lo menos. Los editores profesionales de video utilizaban equipo para edición costoso que no
estaba al alcance del consumidor común.
En la actualidad la edición no lineal simplemente requiere un disco duro de computadora y el
software de edición de video. La ventaja de la edición no lineal es que podemos usar un dispositivo de
acceso directo para editar y organizar fácilmente los clips de video. La edición de video necesita mucho
espacio en disco duro, por lo que antes de iniciar una sesión de edición debemos asegurarnos de que
el disco duro de nuestra computadora cuente con varios gigabytes de almacenamiento disponibles.
Después de transferir las secuencias del video a nuestra computadora y de almacenarlas en el
disco duro, podremos empezar a organizar nuestros videoclips mediante software de edición de
video como Adobe Premiere, Roxio VideoWave, Windows Movie Maker o Ulead VideoStudio. Nuestro
video completo consistirá en pistas de video que contengan segmentos de video y transiciones,
además de pistas de audio que contengan voces y música. La mayor parte del software de edición de
video nos permite agregar varias pistas de audio a una pista de video.
AVI (audio video .avi PC Este formato se usa frecuentemente para almacenar los
interleave) clips digitales de las cámaras de video. Se usa para video
en computadora de la plataforma PC.
QuickTime movie .mov PC, Mac, UNIX, Es uno de los formatos más populares para
Linux computadoras PC para descarga de videos por etapas
en la Web (streaming).
MPEG (moving .mpg o mpeg PC, Mac, UNIX, Las distintas versiones incluyen MPEG1, MPEG2 y MPEG4
pictures experts Linux que se usan para video en computadoras personales,
group) PDA y para descarga por etapas de video en la Web
(streaming).
VOB (Video object) .vob Reproductores Formato estándar de la industria para reproductores de
de DVD, PC, DVD.
Macs, Linux
Video DVD
Aunque los reproductores de DVD trabajan con archivos MPEG, muchos reproductores no son capa-
ces de leer formatos para PC o Web como AVI, MOV y WMV. Además, estos reproductores pueden
leer los DVD que tienen formato para video, pero no los DVD que tienen formato para almacenamien-
to de datos en computadora. Si creamos un video digital, lo almacenamos en formato MPEG en el
disco duro de nuestra computadora y luego copiamos el MPEG a un DVD, podremos ver ese video en
la mayor parte de las computadoras, pero no podremos verlo en todos los televisores o reproductores
de DVD home theater (teatro en casa). Por esta razón, no debemos sorprendernos si nuestro home
theater casero no puede leer un DVD que contenga una película en formato .mov si éste se descargó
de una página Web o está en un formato .wmv. Si deseamos visualizar algún DVD en nuestro televisor
o en un reproductor de DVD home theater, tendremos que almacenarlo en formato DVD-video.
SONIDO DIGITAL
Las computadoras pueden grabar, almacenar y reproducir sonidos como narraciones, música y al-
gunos efectos. Intercambiar archivos de música por Internet es actualmente el uso más popular que
se le da al sonido digital, pero éste desempeña una función clave en otras aplicaciones interesantes.
Waveform audio
El waveform audio es una representación digital del sonido. La música, voz y efectos de sonido
pueden grabarse como waveforms. Para grabar digitalmente un sonido, se reúnen muestras de éste
a intervalos periódicos y se almacenan con datos numéricos. La figura siguiente muestra cómo una
computadora presenta una onda de sonido.
256
224
192
128
96
64
32
1 5 10 15 20 25
Número de muestra Altura de la muestra (en decimal) Altura de la muestra (en binario)
1 125 1111101
2 185 10111001
3 200 11001000
4 213 11010101
5 224 11100000
AAC (advanced .aac Muy buena calidad de sonido, Los archivos se encuentran protegidos
audio compression) formato comprimido, utilizado en contra copia y su uso se encuentra
el sitio para descarga de música de limitado para dispositivos aprobados.
iTunes.
AIFF (audio .aif Excelente calidad de sonido, lo Los datos de audio se almacenan en
interchange format) soportan navegadores sin necesidad un formato sin comprimir de manera
de un plug-in. que los archivos son largos.
RealAudio .ra, rx El alto grado de compresión produce La calidad del sonido no llega a los
archivos pequeños, los datos se estándares de otros formatos, requiere
descargan por etapas en la Web un reproductor o plug-in.
(streaming).
Wave .wav Buena calidad de sonido, lo soportan Los datos de audio se almacenan en
los navegadores sin plug-in. un formato sin compresión, por lo que
estos archivos son largos.
WMA (windows .wma Formato comprimido con muy Los archivos pueden encontrarse
media audio) buena calidad de sonido, utilizados protegidos contra copia, requieren
en sitios para descarga de música. Windows Media Player 9 o una versión
superior.
Música MIDI
El audio waveform es una versión digital de una señal de sonido analógica real. En contraste, un
sonido sintetizado se crea artificialmente. Este sonido puede clasificarse como música MIDI o voz
sintetizada.
Musical instrument digital interface (MIDI) es un estándar que se emplea para especificar la for-
ma de almacenamiento de datos de música para sintetizadores, instrumentos electrónicos MIDI y
computadoras. A diferencia de los archivos de sonido waveform que contienen grabadoras digitales
de pasajes reales de sonido, los archivos MIDI contienen instrucciones para crear el tono, el volu-
men y la duración de las notas que suenan como distintos instrumentos musicales.
MIDI es un sistema de notación para música que permite a las computadoras comunicarse
con sintetizadores. La computadora codifica la música como secuencias de MIDI y la almacena
como un archivo con extensión .mid, .cmf o .rol. Una secuencia MIDI es similar al rollo con per-
foraciones de las pianolas que le indican al instrumento las notas musicales que tiene que tocar.
Una secuencia MIDI contiene instrucciones que especifican el tono de una nota, su volumen y el
punto en que termina.
La mayor parte de las tarjetas de sonido están equipadas para generar música a partir de ar-
chivos MIDI, y muchas pueden capturar datos de música desde un instrumento MIDI. Una tarjeta
de sonido con capacidades MIDI contiene una tabla llamada wavetable, la cual es un conjunto de
sonidos de instrumentos musicales pregrabados. La tarjeta de sonido accede a estos sonidos y los
reproduce en función de las instrucciones que estén en el archivo MIDI. Por ejemplo, si una tarjeta
de sonido recibe una instrucción MIDI para que un piano toque un do sostenido, la tarjeta busca
en la tabla el do sostenido y lo dirige hacia la bocina hasta que reciba una instrucción MIDI para
detener esa nota.
Reconocimiento de voz
En una computadora personal, un sistema de reconocimiento de voz normalmente obtiene las pala-
bras habladas desde un micrófono que se encuentra conectado a la tarjeta de sonido. El procesador
de señales digitales transforma el sonido analógico de nuestra voz en datos digitales, los cuales pro-
cesa posteriormente un software de reconocimiento de voz.
El software de reconocimiento de voz analiza los sonidos de nuestra voz y los convierte en
fonemas. Después el software analiza el contenido de nuestra voz y compara los grupos de fonemas
con las palabras que se encuentran en un diccionario digital, en el que aparece una lista de com-
binaciones de fonemas junto con su correspondiente palabra en español u otro idioma. Cuando se
encuentra una coincidencia, el software muestra la palabra deletreada correctamente en la pantalla.
Windows
Para llevar a cabo los ejercicios de este capítulo es necesario contar con una versión de Windows
y con algún dispositivo de almacenamiento. El almacenamiento puede ser externo, como una uni-
dad de disquete o un dispositivo de memoria externa con puerto USB. Si no cuentas con almace-
namiento externo, puedes utilizar la carpeta Mis Documentos que se encuentra en el disco duro
de tu computadora. Cada vez que mencionemos en este capítulo el almacenamiento en la Unidad de
Disco 3 ½ (A:), puedes utilizar Mis Documentos.
Iconos
Fondo
o papel tapiz
Barra de tareas
Botón de Inicio (estos iconos aparecerán cuando
las aplicaciones estén abiertas)
Barra de tareas
A toda la parte inferior de la pantalla se la llama Barra de tareas, y en ésta aparece una serie de
iconos y botones. Observa en la figura el botón Inicio. La Barra de tareas se considera el elemento
más importante de Windows, porque se usa para activar programas y pasar de un programa a otro,
ya que Windows permite ejecutar más de un programa a la vez.
2. Da doble clic con el botón izquierdo del ratón. Si no se abre la ventana o no aparece el reloj de arena
, eso significa que los clic no fueron lo suficientemente rápidos.
Doble clic
Botón
Barra del cerrar ventana
menú
Botón
Barra de Maximizar
herramientas ventana
Barra de
direcciones
Barra de estado
Bordes de
redimensionamiento
La lista de elementos que aparecen dentro de la ventana no tiene que ser igual a la tuya, pues cada compu-
tadora está configurada de manera distinta.
4. Da clic con el botón izquierdo del ratón en el botón o para maximizar o restablecer el tamaño
de la ventana.
5. Da clic en el botón para minimizar el tamaño de la ventana. Observarás que aparece el icono de
esa ventana en la barra de tareas. Esto significa que la ventana aún está abierta, aunque minimizada.
9. Para modificar el tamaño de la ventana coloca el apuntador del ratón sobre el contorno de la ventana,
deslizándolo lentamente hasta que el apuntador adquiera la forma de una flecha con dos puntas ,
y con un clic sostenido desliza el ratón para aumentar o reducir el tamaño.
10. Para cerrar la ventana da clic en . Observa que la barra de tareas ya no incluye a Mi PC,
ELEMENTOS DE MI PC
La ventana Mi PC contiene información relacionada con el hardware y software de tu computadora.
Aquí puedes acceder a cada dispositivo periférico del sistema (por ejemplo, modificar el compor-
tamiento del ratón y también el fondo de la pantalla). Veamos cómo usar el Panel de control para
personalizar el Escritorio.
Doble clic
1
Da clic para mostrar la lista
de recursos de nuestra
computadora
2
Da clic sobre el
icono del Panel de
control
3. En el Panel de control, podemos configurar los distintos dispositivos del sistema (por ejemplo, la pan-
talla). Da doble clic en el icono Pantalla:
4. Esta ventana nos permite cambiar el fondo o papel tapiz de la pantalla y especificar, entre otras cosas, qué
tipo de protector de pantalla deseamos. Cambia el fondo del Escritorio de la siguiente manera:
Si estás utilizando Windows 95:
Da clic en
cualquiera de estos
triángulos para
deslizar la lista,
elige una opción
Da clic sobre
el diseño de tu
elección
1
Da clic sobre esta ficha
para modificar la apariencia
del fondo
3
2 Da clic sobre este
Utiliza las teclas botón para modificar el
para seleccionar diseño del dibujo
el fondo deseado
4
Da clic sobre este botón
para efectuar el cambio del
fondo en el escritorio
Si estás utilizando Windows XP:
1
Da clic sobre esta ficha
para modificar la apariencia
del fondo
2
Utiliza las teclas
para seleccionar
3
el fondo deseado
Da clic sobre este botón
para modificar el diseño del
dibujo
5. Ahora vamos a escoger el protector de pantalla. Los protectores varían dependiendo de la versión insta-
lada en la computadora. Selecciona el que más te agrade.
1
Da clic sobre la ficha Protector de
pantalla para escoger un protector
2
Da clic en este botón
para desplegar la lista de
protectores
3
Utiliza las teclas
para seleccionar 4
el fondo deseado Da clic sobre Aceptar para
efectuar el cambio del
Después oprime protector y terminar
Da doble clic en y revisa las opciones que muestra. Así, podrás seguir definiendo o personalizando
tu Escritorio según convenga.
EJERCICIO 3
1. Da clic en el botón Inicio para obtener el siguiente menú (el menú varía según la versión que utilices).
Clic
Clic
2. Más adelante examinaremos algunos de los componentes del menú, pero por ahora vayamos a la parte
de Programas. Desliza el ratón hasta sombrear Programas o Todos los programas:
Clic
Clic
4. Esta calculadora la podrás utilizar como cualquier calculadora convencional dando clic en los números y
operaciones.
PAINT
Paint es un paquete para dibujo que te permitirá crear algunas ilustraciones en formato bitmap. La
técnica llamada bitmapping (o mapa de bits) permite crear dibujos como una serie de puntos llama-
dos píxeles. Cada píxel encendido genera un punto y cada píxel apagado representa la ausencia de
un punto. Este conjunto de puntos y espacios forma el dibujo.
Ambiente de Paint
再
Barra de menús
Cuadro de
herramientas
Área de dibujo
Paleta de
colores 再
Barra de estado
PAINT 221
CÓMO ENTRAR Y SALIR DE PAINT
EJERCICIO 4
1. Para entrar a Paint haz clic en el botón Inicio-Programas-Accesorios. Busca Paint y da clic en éste.
Accesorios
Programas Paint
Inicio
2. Para efectuar nuestros diseños, utilizaremos los elementos de la barra o cuadro de herramientas:
Si no aparece la barra de herramientas en la pantalla, entonces tendrás que activarla en el menú
dando clic en Ver y escogiendo Cuadro de herramientas para que aparezca la barra.
Barra de
herramientas
3. Para salir de Paint da clic en la opción Archivo del menú y después desliza el ratón hasta la palabra Salir
y vuelve a dar clic:
Clic
Herramienta elipse
1. Da clic en la herramienta elipse .
Clic
Círculo perfecto
1. Escoge de nuevo la herramienta elipse . Después oprime MAYUS (sin soltar ). Intenta
realizar una elipse. Esta vez obtendrás un círculo perfecto.
1. Repite los dos ejercicios anteriores, pero ahora utilizando las herramientas y .
2. Paint te preguntará si deseas guardar en disco el archivo que tiene en la pantalla, pues al abrir uno nuevo
se perderá el anterior:
3. Como estamos practicando y todavía no tenemos un diseño definitivo, no deseamos guardar nuestros
dibujos. Por lo tanto, haz clic en .
Herramienta línea
1. Da clic en .
Herramienta curva
1. Da clic en .
2. Escoge el ancho de la línea en la herramienta , que aparece en la parte inferior de la caja de herra-
mientas.
5. Ahora, haz otro haz clic sostenido donde desees que quede un arco de la curva y arrastra el apuntador del
ratón para ajustar la curva:
Herramienta texto
1. Da clic en la herramienta texto . Lleva el cursor al lugar donde desees que inicie el texto.
2. Da un clic sostenido y arrastra el apuntador hasta formar un marco:
4. Ahora escribe un párrafo de varias líneas sin presionar al final de cada línea.
5. Para terminar puedes dar clic en la misma herramienta de texto o fuera del rectángulo del texto.
Herramienta borrador
1. Da clic en la herramienta borrador .
2. Luego, arrastra el ratón con un clic sostenido sobre los dibujos que hiciste anteriormente para que obser-
ves cómo se borran.
Herramienta relleno
1. Esta herramienta funciona sobre áreas cerradas, así que traza primero una elipse o un rectángulo:
4. Lleve el apuntador del ratón al interior del círculo o rectángulo y da clic para verter la pintura de color.
Herramienta brocha
1. Da clic en la herramienta brocha .
Herramienta aerógrafo
1. Da clic en la herramienta aerógrafo .
2. Úsala de la misma manera que la brocha:
Herramienta selección
2. Da clic en la herramienta .
3. Da un clic sostenido y desplaza el ratón diagonalmente hasta formar un rectángulo que enmarque cierta
área.
Inicia aquí
¿Qué puedes hacer con el área seleccionada? Puedes arrastrarla, cambiarle el tamaño, borrarla, moverla o
copiarla.
Arrastrar
4. Coloca el apuntador del ratón sobre el área seleccionada hasta que se convierta en y, luego, da un
clic sostenido y arrastra el ratón:
Copiar
5. Para obtener una copia del área seleccionada, localiza la opción Edición en el menú que está en la parte
superior de la pantalla y haz lo siguiente:
Cambiar el tamaño
6. Sitúa el apuntador del ratón en cualquiera de los puntos que están en el contorno del área seleccionada.
Haz un clic sostenido y arrastra el ratón.
Borrar
7. Puesto que el duplicado que obtuvimos aparece seleccionado (enmarcado), podemos borrarlo o elimi-
1. Da clic en la herramienta .
2. Con clic sostenido, arrastra el cursor (el apuntador del ratón) alrededor del área que desees seleccionar y
dale la forma que desees. Asegúrate de cerrar el área:
Deshacer
1. Busca en el menú y da clic en la opción Edición-Deshacer.
Cada vez que cometas un error, puedes utilizar esta opción para regresar al estado anterior.
Cortar
1. Selecciona de nuevo cualquier área:
2. Escoge en el menú la opción Edición-Cortar, para colocar en el portapapeles el objeto que se recortó.
3. Escoge en el menú la opción Edición-Pegar y obtendrás el área recortada (del portapapeles) en otra
posición de la pantalla.
ELABORACIÓN DE UN DISEÑO
EJERCICIO 7
Para llevar a cabo este ejercicio necesitas tener a la mano un disquete o espacio de almacenamiento en el
disco duro.
1. Entra a Paint (da clic en Inicio-Programas-Accesorios-Paint).
2. Elabora el siguiente diseño:
PAPELERÍA
SAGITARIO
Guardar un archivo
3. Guarda el diseño en tu disco de trabajo con el nombre LOGO de la siguiente manera:
a) Opcional: Introduce un disquete nuevo (NO incluido con el libro) en la ranura de la unidad de disquetes.
b) Da clic en la opción del menú Archivo-Guardar como... Obtendrás uno de los siguientes cuadros
de diálogo:
Clic
e) Luego escribe el nombre con el que guardarás el archivo que contiene el diseño, en este caso
LOGO:
Importante
Da clic aquí, y escoge el formato
Mapa de bits de 16 colores,
para que el archivo ocupe menos
espacio en el disquete
f ) Ya que especificamos la ubicación (disco A: o Mis documentos) y el nombre (LOGO), demos clic
en .
Accesorios
Programas WordPad
Inicio
Accesorios
Programas Paint
Inicio
4. Ahora que estás en Paint, observa la barra de tareas y que todavía cuenta con el icono de WordPad:
Clic
Esto significa que WordPad sigue abierto o en ejecución. Para regresar, basta con dar clic en su icono. Da
clic en WordPad y luego regresa a Paint:
Clic Clic
6. Elige la Unidad de disco A: o Mis documentos según donde se encuentre el archivo LOGO.
1
Clic
2
Clic
7. Una vez que indicamos dónde buscar nuestro archivo, el sistema nos mostrará el archivo LOGO. Da clic
en y luego en .
1
Clic
2
Clic
PAPELERÍA
SAGITARIO
Clic
11. Presiona la tecla y sin soltar el ratón desplázalo hasta para llevar el cursor al inicio del
documento:
Cursor
12. Presiona tres veces Intro para agregar un poco de espacio y, con la tecla , sube hasta el primer
renglón.
13. Ahora vamos a colocar el logotipo que tenemos en el Portapapeles. Da clic en la opción Edición-Pegar.
De esta manera, tenemos ya nuestra carta con su logotipo.
14. Guarda la carta en el disquete o en Mis documentos utilizando Archivo-Guardar como… y asígnale el
nombre CARTA-1 al documento o archivo.
1
No olvides escoger la unidad de disco A: o Mis
documentos, de lo contrario tu archivo se guardará
en otra ubicación
2
Escribe el nombre CARTA-1
3
Clic
Otra forma de llegar al Explorador de Windows es utilizando el icono MiPC. Dentro de la ventana MiPC,
escoge la opción Ver-Barra del explorador-Carpetas.
2
1
1
Doble clic
Barra
La ventana del explorador cuenta con dos secciones o paneles. En el panel izquierdo aparecen el hard-
ware y el software del sistema y, en el panel de la derecha, aparece el contenido de lo que se selecciona
del lado izquierdo. Observa que el signo aparece al lado de los elementos del árbol ramificado.
Estos elementos pueden ampliarse con sólo hacer clic en . En el panel izquierdo se encuentra el
Escritorio en el primer nivel o raíz del árbol. En el segundo nivel (dentro del Escritorio), se halla la car-
peta Mis Documentos, Mi PC, etc. Dentro de Mi PC o el tercer nivel, se encuentran la unidad de disco
A: (disquete), la unidad de disco C (disco duro), etc. Asimismo, dentro de C: se encuentran todas las
carpetas que aparecen a la vista cuando damos clic en éste, estas carpetas a su vez contienen dentro
más carpetas o archivos (documentos o programas). Podemos ver esta estructura jerárquica como un
árbol que se ramifica. En el último nivel del árbol, en sus hojas, se encuentran los archivos.
Observa que, en el lado derecho, aparecen los archivos que contiene la unidad que seleccionaste, es
decir, los que creaste en Paint y WordPad. Desplaza la barra horizontal hacia la derecha para ver el resto de
la información (sólo en caso de que dicha barra se muestre).
Usa los signos de o de , y prueba dando clic una y otra vez en estos signos (en el panel izquierdo),
para que observes cómo se expande o contrae la rama del subárbol.
La rama ya fue
expandida y muestra
todas las carpetas que
se encuentran en el
disco C
7. Ahora, da clic dentro del área de y observa el panel derecho. Éste mostrará el contenido del
disco.
8. Si das clic en cualquier carpeta del panel izquierdo (por ejemplo, ), verás el con-
tenido de ésta en el panel derecho.
A:\
TRABAJOS
2. Da clic en
para seleccionarlo:
Clic
Clic
7. De nuevo, escoge en el menú Archivo-Nuevo-Carpeta para obtener otra carpeta en el panel derecho:
Clic
Clic
8. Para crear las carpetas Mate e Inglés dentro de la carpeta Trabajos repite el paso 6, utilizando ahora los
nuevos nombres.
9. Cierra la ventana del explorador dando clic en .
EJERCICIO 3
1. Ejecuta el programa Paint (Inicio-Programas-Accesorios-Paint).
2. Haz un dibujo sencillo (digamos, un círculo).
3. Ahora guardaremos este archivo dentro de la carpeta MATE. Escoge en el menú la opción Archivo-Guar-
dar como... y escoge Disco de 3½ A o Mis documentos:
Clic
EJERCICIO 4
1. En el panel izquierdo del explorador da clic (sólo si no está expandido) en:
Clic Clic
EJERCICIO 5
1. Da clic en y usa Archivo-Nuevo-Carpeta para crear una carpeta nueva dentro
de la carpeta .
Clic
3. Da clic en la carpeta Compu del disco A: (o Mis documentos) para mostrar su contenido del lado de-
recho:
4. Da clic con el botón derecho del ratón en el archivo Tarea-1 para obtener el menú contextual y escoge la
opción Copiar.
1
Clic derecho
2
Clic
1
Clic derecho
2
Clic
EJERCICIO 6
1. Da clic en el panel izquierdo sobre Disco de 3 1/2 A: (o Mis documentos) y desliza la lista de la derecha
hasta tener a la vista los archivos CARTA-1 y LOGO:
2. Da clic en el primer archivo CARTA-1 y cuando esté seleccionado presiona la tecla de mayúsculas
y, sin soltarla, da clic en LOGO (y el resto de los archivos si hubiera más).
EJERCICIO 7
1. Selecciona la carpeta que se encuentra en en el panel izquierdo para
ver su contenido del lado derecho:
EJERCICIO 8
1. Selecciona CARTA-1 y LOGO utilizando de la misma manera que en el ejercicio 6.
2. Elimínalos con .
PAPELERA DE RECICLAJE
La Papelera de reciclaje contiene todos los archivos que se han eliminado del disco duro. Por lo tanto,
es posible recuperar un archivo siempre y cuando la papelera no se haya vaciado o el archivo no se
haya eliminado automáticamente, ya que al llenarse la papelera los archivos se eliminan en forma
automática.
Recuperemos el archivo Tarea-1 que eliminamos en el ejercicio anterior:
2. Da clic en la papelera para ver su contenido. Advierte que también se conserva la ubicación que tenía el
archivo:
3. Para recuperar un archivo de la papelera, da clic en éste y, después, escoge la opción Archivo-Restaurar
en el menú. El archivo aparecerá de nuevo en su posición original. En nuestro caso, se vuelve a crear la
carpeta Temporal que también se había borrado. Recupera ahora el archivo Tarea-1.
EJERCICIO 11
1. Da clic en la Papelera de reciclaje.
2. Usa la opción Archivo-Vaciar Papelera de reciclaje del menú.
EJERCICIO 12
1. Da clic en la Unidad A: (o Mis documentos).
El Explorador ejecutará primero la aplicación Paint para que el archivo pueda abrirse.
3. Sal de Paint (utiliza Archivo-Salir).
EJERCICIO 13
1. Da clic en el botón Inicio-Documentos para ver la lista de los documentos utilizados recientemente.
2. En la lista de documentos da clic en el documento que desees abrir.
Clic
Clic
2. Dependiendo de la versión de Windows que estés utilizando, puedes obtener cualquiera de los siguien-
tes cuadros de diálogo. Sigue las instrucciones según sea el caso.
2 1
Especifica en dónde Escribe el nombre, parte 2
será realizada la del nombre o todo lo Especifica en dónde
búsqueda que puedas recordar del será realizada la
1 nombre del archivo búsqueda
Escribe el nombre,
parte del nombre o
todo lo que puedas
recordar del nombre 3
del archivo Clic
3
Clic
3. Si el archivo existe, Windows mostrará su nombre y ubicación y podrás dar doble clic en éste para abrirlo.
3. Da clic con el botón derecho del ratón en para obtener el siguiente menú y escoge la
opción Formatear.
Clic
Escoge la opción
Formatear
4. Recuerda que si el disco contiene información, ésta se eliminará. Cuando se va a formatear un disco,
puedes elegir la opción Rápido para que solamente borre los archivos, pues el formato ya existe. Escoge
el tipo de formato y, después, da clic en Iniciar:
INSTALACIÓN DE UN PROGRAMA
EJERCICIO 16
En este ejercicio instalaremos un programa desde los discos de distribución o del disco duro. Este progra-
ma consiste en un conjunto de archivos y carpetas. Si el programa viene empacado en un solo archivo (por
ejemplo, ie6setup.exe), entonces efectúa primero el ejercicio 17 para desempacarlo y después regresa a este
ejercicio para instalarlo.
1. Si el programa está en varios discos, entonces introduce el disco número 1 del software que vayas a ins-
talar. Es probable que, al introducir el primer disco, se inicie automáticamente el proceso de instalación.
En este caso, sólo sigue las instrucciones que se indican en la pantalla y no será necesario efectuar los
siguientes pasos. De no ser así, haz lo siguiente:
2. Da clic en Inicio-Ejecutar.
En este cuadro de diálogo tienes que colocar el nombre y la ubicación del programa instalador, pero
normalmente desconocemos esa información, así que en el siguiente paso los buscaremos.
1
Da clic aquí para mostrar la lista de unidades de
disco. Escoge la unidad donde se encuentra el
programa que se va a instalar
2
Busca en esta lista de
carpetas y archivos el
archivo que contiene
el programa instalador. 3
Normalmente se llama Después del paso 2 aquí se
Setup, Install o Instalar. colocará automáticamente
Da clic sobre éste el nombre del archivo o
programa instalador da clic
sobre éste
Clic
4. Luego, lo único que se tiene que hacer es seguir las instrucciones que el programa instalador te dará o
seleccionar las opciones que te propone.
1
Clic
2
Da clic sobre la tarea
cuyo estado indique:
No responde
3
Clic
Procesador
de textos
El procesador de textos facilita la elaboración de documentos, ya que proporciona herramientas que
ayudan al usuario a organizar sus escritos y agregar calidad a su presentación.
Sección 1
EL TECLADO Y EL AMBIENTE DE WORD
En el siguiente ejercicio aprenderás a buscar un documento que se halla en el disco duro y a utilizar
teclas importantes.
EJERCICIO 1-1
Inicia el programa Word y efectúa los siguientes pasos:
1. Utiliza la opción Archivo-Abrir... (para abrir un archivo que se encuentra en la carpeta de archivos).
Procedimiento
Haz clic en la palabra Archivo. Cuando ésta se sombrea, haz clic en la palabra Abrir:
Así, obtenemos en pantalla el cuadro de diálogo Abrir (según la versión de Windows que utilizamos):
2
Doble clic
1
Clic
3
Clic
3. El cuadro de diálogo muestra la lista de archivos que se encuentran en la carpeta Word. El archivo que
vamos a usar es Quijote.doc. Da clic en éste:
2
Clic
CURSOR
Este símbolo intermitente es denominado Cursor e indica la posición actual donde se acomo-
dará el texto.
Puesto que no hemos dado instrucciones para guardar el documento en el disco, el contenido permane-
ce igual aunque le hayas hecho alguna modificación al texto.
Nota: En caso de que hayas modificado involuntariamente el texto, Word te preguntará si deseas guardar
el documento modificado. Haz clic en No.
Clic
1
Clic
2
Clic
EJERCICIO 2-1
1. Inicia Word.
Microsoft Office
Programas Microsoft Word
Inicio
2. Escribe el texto que aparece a continuación. Usa las teclas de edición (que se muestran abajo), de borrar,
de salto de línea, etc., cuando sea necesario:
NO oprimas (Intro o Enter) para cambiar de línea. Deja que el texto se ajuste libremente. Utili-
za la tecla Intro o Enter sólo para cambiar de párrafo o al terminar de escribir los títulos.
Nota: Tal vez la apariencia del texto en tu pantalla no sea exactamente la misma que se muestra aquí, pue-
des posiblemente estar usando otro tipo y tamaño de letra. No le des importancia y sigue adelante.
SANGRE Y ARENA
Vicente Blasco Ibáñez
Se colocó frente al animal, que parecía aguardarle con las patas inmóviles,
como si desease acabar cuanto antes su largo martirio. No quiso pasarle otra vez la
muleta. Se perfiló con el trapo rojo junto al suelo y la espada horizontal a la altura
de sus ojos... ¡A meter el brazo!
El público púsose en pie con rápido impulso. Durante unos segundos, hombre
y fiera no formaron más que una sola masa, y así se movieron algunos pasos. Los
más inteligentes agitaban ya sus manos, ansiosos de aplaudir. Se había arrojado a
matar como en sus mejores tiempos. ¡Una estocada de verdad!
Pero de pronto, el hombre salió de entre los cuernos despedido como un
proyectil por un cabezazo demoledor, y rodó por la arena. El toro bajó la cabeza
y sus cuernos engancharon el cuerpo inerte, elevándolo un instante del suelo y
dejándolo caer, para proseguir su carrera, llevando en el cuello la empuñadura de
la espada hundida hasta la cruz.
TECLAS DE EDICIÓN
TECLAS PARA BORRAR
SUPR borra el carácter que esté delante del cursor.
RETROCESO borrará el carácter que antecede al cursor.
ENTER / RETURN
Presiona esta tecla cuando desees pasar al siguiente renglón
Nota: NO la presiones al final de cada línea ya que Word dará el
salto automáticamente. Usa la tecla únicamente cuando desees
cambiar de párrafo.
CAMBIO A MAYÚSCULAS
MAYUS. Cualquiera de estas teclas se puede usar para crear letras
mayúsculas. En las teclas numéricas utiliza MAYUS para generar el
carácter mostrado sobre el número (¡!#$% etc.).
Windows XP:
1
Selecciona
la carpeta
MisDocumentos
2
Da doble clic
sobre la carpeta
3
Da doble
clic sobre la
carpeta
4
Modifica el
nombre del 5
archivo por Haz clic sobre
Ejer2-1 Guardar
Ejer2-1
La carpeta ahora
incluye al archivo
Ejer2-1
Word 再 Quijote.doc
Ejer2-1.doc
Sección 3
CÓMO MODIFICAR UN ARCHIVO
En este ejercicio aprenderemos a modificar un archivo que se encuentra en el disco y a guardar
los cambios en el disco:
EJERCICIO 3-1
1. Abre el documento Ejer2-1.doc (usa Archivo-Abrir).
2. Agrega el siguiente texto al final del documento.
3. Para guardar los cambios y actualizar el documento en el disco usa Archivo-Guardar (así se modifica el
documento original Ejer2-1.doc).
4. Cierra el documento (usa Archivo-Cerrar).
Sección 4
CÓMO IMPRIMIR UN ARCHIVO
En el siguiente ejercicio aprenderás a imprimir un archivo.
Si todas las especificaciones son correctas y tu impresora ya está encendida y lista, puedes hacer clic en
.
4. Cierra el documento (usa Archivo-Cerrar).
Sección 5
SELECCIÓN DE TEXTO
Para efectuar cualquier modificación en el texto o a una de sus partes, es necesario seleccionarlo
antes.
2
Sin soltar el clic
3
arrastra el ratón hacia
Suelta el clic
el final del texto a
seleccionar
2. Presiona .
1. Presiona la tecla .
2. Coloca el cursor fuera del área seleccionada.
Para seleccionar áreas discontinuas:
1. Selecciona una porción del texto.
2. Presiona la tecla .
EJERCICIO 5-1
1. Abre el archivo Ejer2-1 (usa Archivo-Abrir).
2. Selecciona diferentes partes del documento.
3. Cierra el archivo (usa Archivo-Cerrar).
Nota: Aún no hemos hecho modificaciones al texto, por esta razón no lo vamos a grabar en el disco.
El contenido de la
carpeta no ha
cambiado
Word 再 Quijote.doc
Ejer2-1.doc
Sección 6
FORMATOS
La apariencia del texto en pantalla puede modificarse en términos de tamaño, fuente, negrita,
cursiva, etcétera.
FORMATOS 259
EJEMPLO
NO lo hagas en la computadora, espera al ejercicio 6-1.
1. Selecciona la parte de texto que desees modificar:
1
Da clic sobre
el estilo de
fuente
2
Clic
EJERCICIO 6-1
1. Abre el archivo Ejer2-1.doc (usa Archivo-Abrir).
La carpeta ahora
incluye al archivo
Ejer6-1
Word
再 Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Sección 7
FUENTES Y TAMAÑOS
Usa Formato-Fuentes para cambiar la fuente y el tamaño de la letra.
EJERCICIO 7-1
1. Abre el archivo Quijote.doc (usa Archivo-Abrir).
2. Selecciona un párrafo de la misma manera que en el ejercicio anterior. Usa la opción del menú For-
mato-Fuente. Escoge una fuente y un tamaño para modificar la apariencia del párrafo.
3. Repite el ejercicio (probando diferentes fuentes y tamaños) para que en total sean cinco los párrafos
modificados.
4. Guarda el documento con el nombre de Ejer7-1 (usa Archivo-Guardar como...).
5. Cierra el documento (usa Archivo-Cerrar).
La carpeta ahora
incluye al archivo
Ejer7-1
Word
再 Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Sección 8
ALINEACIÓN DE PÁRRAFOS: CENTRADO,
IZQUIERDA, DERECHA Y JUSTIFICADO
Observa los distintos tipos de alineación que puedes tener en uno o varios párrafos:
TIPOS DE ALINEACIÓN
1
Clic sobre la
pestaña
2
Clic para mostrar
las opciones y
escoger Derecha
3
Clic
Nota: Puedes usar los iconos que están en la parte superior de la pantalla. Después de selec-
cionar el párrafo, en lugar de entrar al menú Formato-Párrafo.
5. Guarda el documento con el nombre de Ejer8-1 (utiliza Archivo-Guardar como...).
6. Cierra el archivo (usa Archivo-Cerrar).
La carpeta ahora
incluye al archivo
Ejer8-1
Word
再 Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Sección 9
SANGRÍAS
Las sangrías controlan el espacio entre los márgenes de la página y las líneas de un párrafo. Por
ejemplo,
Sangría izquierda
1
Clic sobre la
pestaña
2 3
Cambia la Clic
sangría a 5
NOCTURNO A ROSARIO
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.
3
Con clic sostenido desliza
la marca de Sangría
izquierda hasta los 5 cm
再
5. Cierra el documento (usa Archivo-Cerrar).
Quijote.doc
La carpeta ahora Ejer2-1.doc
incluye al archivo Word Ejer6-1.doc
Ejer9-1 Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
SANGRÍAS 263
Sección 10
MOVER Y COPIAR
Es posible mover de un lugar a otro un texto o duplicarlo, usando las funciones Copiar, Cortar y
Pegar del menú Edición.
Observa la diferencia entre copiar y mover:
COPIAR MOVER
Antes de copiar Después de copiar Antes de mover Después de mover
Clic
EJERCICIO 10-1
Copiar
1. Abre el archivo Ejer9-1 y copia el primer párrafo debajo del segundo para que se vea de la siguiente ma-
nera:
NOCTURNO A ROSARIO
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
再
3. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
La carpeta ahora Ejer6-1.doc
incluye al archivo Word Ejer7-1.doc
Ejer10-1 Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
EJERCICIO 10-2
Mover
1. Abre el archivo Ejer10-1 y mueve el primer párrafo al final del documento, para que se vea de la siguiente
manera:
NOCTURNO A ROSARIO
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
再
3. Cierra el documento (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
La carpeta ahora Ejer6-1.doc
incluye al archivo Word Ejer7-1.doc
Ejer10-2 Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Sección 11
ELIMINACIÓN DE INFORMACIÓN Y USO
DE LA OPCIÓN DESHACER
Procedimiento para eliminar información
1. Selecciona el texto que deseas borrar.
2. Usa la opción Edición-Borrar o utiliza la tecla .
3. El comando Deshacer resulta práctico cuando eliminamos texto por error. Usa la opción Edición-Desha-
cer para restablecer el texto eliminado.
EJERCICIO 11-1
1. Abre el archivo Ejer10-2.
2. Selecciona el último párrafo y elimínalo (utilizando Edición-Borrar). Después, restablece el texto elimina-
do usando el comando Edición-Deshacer. Finalmente, vuelve a eliminar el texto. El documento deberá
verse de la siguiente manera:
NOCTURNO A ROSARIO
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.
Pues bien, yo necesito
decirte que te adoro,
3. Guarda los cambios con el nombre de Ejer11-1 (usa Archivo-Guardar como...). Así, el archivo Ejer10-2.doc
再
no se modifica.
4. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
La carpeta ahora Ejer7-1.doc
incluye al archivo Word
Ejer8-1.doc
Ejer11-1 Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Sección 12
EJERCICIO 12-1
Práctica de integración
En esta práctica integraremos lo que hemos aprendido hasta ahora.
1. Crea un archivo nuevo en Word (usa el Archivo-Nuevo) y escribe lo siguiente:
Nota: Este texto es muy repetitivo, por lo que puedes aprovechar y copiar los versos que son iguales,
modificando después la puntuación. No olvides utilizar sangría en los versos.
MARÍA CASO
La puntuación correcta y su importancia para la claridad de pensamientos es ob-
via, ya que, sin puntuación, el significado de las oraciones y de las cláusulas sería oscuro
y dudoso.
Para que se comprenda hasta qué grado es útil conocer el valor de los diferentes
signos de expresión o de puntuación, citaremos a guisa de información una poesía,
para darnos cuenta cabal de la importancia de este estudio.
Soledad, Julia e Irene, tres hermanas muy hermosas y jóvenes, de quince a veinte
años, eran visitadas por un caballero festivo y de buen humor, el cual frecuentaba la
casa, por la mañana y por la noche.
Las tres hermanas y el padre de esas muchachas sospecharon que el caballero les
hacía las frecuentes visitas, por tener inclinación hacia alguna de ellas.
Las tres hermanas se prendaron del caballero, y éste no llegaba a declararse a
ninguna.
Tanto las señoritas como el padre de ellas quisieron salir de la incertidumbre en
que estaban y exigieron al caballero que manifestara cuál de las tres era la afortunada.
El joven prometió hacerlo y ofreció decirlo en una décima, que mandó sin ningún
índice de puntuación, autorizando a cada una de las muchachas para que la puntuase
a su modo.
再
3. Cierra el documento (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
La carpeta ahora Ejer7-1.doc
incluye al archivo Word Ejer8-1.doc
Ejer12-1 Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
Sección 13
BÚSQUEDA Y REEMPLAZO DE TEXTO
La opción de búsqueda nos ayuda a localizar rápidamente determinado texto dentro de un docu-
mento. La opción de reemplazo nos ayuda a localizar cierto texto y a sustituirlo por otro.
1 2
Escribe la Clic
palabra que
vas a buscar
EJERCICIO 13-1
1. Abre el archivo Ejer12-1 (usa Archivo-Abrir).
2. Usa Edición-Buscar para localizar la palabra puntuó.
3. Cada vez que muestre la palabra, vuelve a hacer clic en hasta terminar con todas las inci-
dencias de la palabra.
4. Cierra el archivo (usa Archivo-Cerrar).
再
Nota: Puesto que no modificamos el archivo, no lo vamos a guardar en el disco.
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
El contenido de la Ejer7-1.doc
Word Ejer8-1.doc
carpeta no ha
cambiado Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
EJERCICIO 13-2
1. Abre el archivo Ejer12-1 (usa Archivo-Abrir).
2. Reemplaza todas las incidencias del nombre Irene por el nombre Patricia.
再
3. Guarda el archivo con el nombre de Ejer13-2 (usa Archivo-Guardar como…).
4. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
La carpeta ahora Ejer8-1.doc
incluye el archivo Word Ejer9-1.doc
Ejer13-2 Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Sección 14
SALTO DE PÁGINA
Salto automático
Cuando terminas de llenar de información cada página en tu documento, Word genera las instruc-
ciones para que la impresora dé un salto de página. El salto automático de página de Word se
identifica por una línea punteada como la siguiente:
.........................................................................................................................................................
EJERCICIO 14-1
Salto de página
1. Abre el archivo Ejer12-1.
2. Coloca tres saltos de página manuales en distintas partes del documento.
3. Observa la impresión utilizando Archivo-Presentación preliminar.
再
4. Elimina un Salto de pagina. Después observa de nuevo la impresión.
5. Guárdalo con el nombre de Ejer14-1 (usa Archivo-Guardar como...).
6. Cierra el archivo (usa Archivo- Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
La carpeta ahora Ejer8-1.doc
incluye el archivo Word Ejer9-1.doc
Ejer14-1 Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Sección 15
TABULADORES
Los tabuladores permiten crear fácilmente columnas de datos.
Observa las siguientes columnas:
TABULADORES 271
Existen distintas maneras de alinear el texto con ayuda de tabuladores: centrado, derecho, izquier-
do y decimal. El tabulador decimal alinea el texto tomando como eje el punto decimal. Observa la
columna de ventas del ejemplo anterior.
EJERCICIO 15-1
Tabuladores
En este ejercicio vamos a elaborar las columnas del ejemplo que se muestra arriba.
Procedimiento
1. Crea un archivo nuevo (usa Archivo-Nuevo...). Aún no escribas.
2. Si no observas la reglilla en la parte superior de la pantalla, usa el menú Ver-Regla para que aparezca.
5. Escribe la posición de la primera columna (en el caso de nuestro ejemplo, la columna Nombre del vende-
dor se encuentra en la posición 3 cm de la regla superior). Sigue las instrucciones.
1
Escribe
3 en la
posición
2
Clic
3
Clic
Aún no des
NO
clic en aceptar
1
Escribe
11 en la
posición
2
Clic en
decimal
3
Clic
4
Clic
Al terminar de escribir la cantidad de cada venta presiona (Intro), para pasar a la siguiente línea
y repite el procedimiento.
Nota: Observa que la regla de la parte superior del documento marca las posiciones donde se han colo-
cado los tabuladores. Si no aparece la reglilla, utiliza Ver-Regla.
Observa a los 3 cm el signo , que indica un tabulador izquierdo. Igualmente, a los 11 cm el signo
indica un tabulador decimal.
再
8. Guarda el archivo con el nombre de Ejer15-1 (usa Archivo-Guardar como...).
9. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer13-2.doc
Ejer8-1.doc
La carpeta ahora Ejer14-1.doc
Ejer9-1.doc
incluye el archivo Word Ejer15-1.doc
Ejer10-1.doc
Ejer15-1 Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
TABULADORES 273
Cómo modificar los tabuladores
Una vez elaboradas las columnas, éstas pueden moverse hacia la izquierda o la derecha, simplemen-
te cambiando la posición de sus tabuladores. Por ejemplo, podemos mover la columna de ventas a
la posición 14 cm.
EJERCICIO 15-2
Ahora moveremos la columna decimal que se encuentra en la posición 11 cm, a la posición 14 cm.
1. Abre el archivo Ejer15-1 (usa Archivo-Abrir).
2. Selecciona todo el intervalo donde se encuentran las columnas que se van a mover.
3. Usa Formato-Tabulaciones y sigue los pasos en el orden numérico que se muestran en la figura:
3
Escribe la Nueva
posición 14 cm
1
Escribe sobre
el número 11
2
Clic
4
Clic
5
Clic
再
4. Guarda el archivo con el nombre Ejer15-2 (usa Archivo-Guardar como...).
5. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc Ejer12-1.doc
La carpeta ahora Ejer7-1.doc Ejer13-2.doc
incluye el archivo Word Ejer8-1.doc Ejer14-1.doc
Ejer15-2 Ejer9-1.doc Ejer15-1.doc
Ejer10-1.doc Ejer15-2.doc
Ejer10-2.doc
Ejer11-1.doc
再
Nota: La primera columna no utiliza tabulador, la segunda está alineada a la derecha, la tercera al centro
y la cuarta es decimal.
2. Guarda el archivo en tu disco con el nombre de Ejer15-3.
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
La carpeta ahora Ejer10-1.doc
incluye el archivo Word Ejer10-2.doc
Ejer15-3 Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Sección 16
ENCABEZADOS Y PIES DE PÁGINA
Al usar encabezados y pies de página damos instrucciones a Word para que éste se ocupe de colocar
los rótulos que van en todas las hojas del documento en las partes superior e inferior.
Dentro de este recuadro deberás escribir la información que se mostrará en el encabezado de todas las
páginas del documento. Puedes utilizar las opciones de formato para alinear el texto (centrado, izquierdo,
derecho, etc.) y para obtener distintas fuentes y estilos de la misma manera que se edita el texto del do-
cumento.
2. El siguiente cuadro de diálogo te permitirá utilizar funciones especiales para encabezados y pies de página.
Haz clic en este botón cuando el cursor se encuentre en la posición donde desees insertar el
número de página.
Haz clic en este botón después de definir el texto del encabezado y/o pie de página.
3. Para observar el documento con encabezado y pie de página, usa el menú Ver-Diseño de impresión, o
bien, Archivo-Vista preliminar.
EJEMPLO
Para colocar un encabezado con el texto PROCESADOR DE TEXTOS y un pie de página con el número de pági-
na al centro de la hoja, haz lo siguiente (en cualquier archivo).
1. Usa la opción Ver-Encabezado y pie de página, para obtener lo siguiente:
5. Para colocar el número de la página al centro, haz clic en el icono de alineación al centro y después
en el icono .
6. Da clic en .
7. Para observar la página, utiliza el menú Ver-Diseño de impresión, o bien, Archivo-Presentación preliminar.
EJERCICIO 16-1
1. Abre el archivo Ejer12-1.
2. Coloca un encabezado con su nombre del lado izquierdo y la hora del lado derecho (no puedes usar
alineación automática, usa la tecla para saltar al centro y a la derecha).
3. Coloca un pie de página con el texto MARÍA CASO del lado izquierdo, y al centro página ** 1 ** (un nú-
mero consecutivo para cada página). Debes escribir la palabra página seguida de asteriscos. Después,
usa para que el número se genere automáticamente. Finalmente, agrega los demás asteriscos.
4. Guarda el archivo con el nombre de Ejer16-1 (usa Archivo-Guardar como...).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
La carpeta ahora
Word Ejer10-2.doc
incluye el archivo
Ejer11-1.doc
Ejer16-1
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Ejer16-1.doc
Sección 17
VENTANAS
Puedes abrir un segundo archivo sin cerrar el que tienes en pantalla. El archivo nuevo se colocará
frente al anterior como si tuvieras dos hojas de papel, una detrás de otra.
VENTANAS 277
Esta opción muestra los nombres de los archivos que están abiertos y permite que el usuario pase de
uno a otro con sólo dar clic en el nombre del archivo que desea poner al frente, dejando los demás
archivos atrás.
EJERCICIO 17-1
En este ejercicio practicaremos las opciones del menú Ventana.
1. Abre el archivo Ejer2-1 (usa Archivo-Abrir).
Sin cerrar ese archivo, de la misma manera, abre el archivo Ejer12-1 e igualmente el archivo Ejer15-1.
2. Usa el menú Ventana y haz clic en Ejer2-1 y observa cómo se coloca al frente el archivo.
Cierra el archivo Ejer2-1 (usa Archivo-Cerrar).
De nuevo usa el menú Ventana y observa la lista de archivos. Puedes seleccionar el que desees que apa-
rezca adelante.
3. Prueba ahora cada una de las opciones del menú Ventana.
El contenido de
la carpeta no ha Word
cambiado
Sección 18
VERIFICACIÓN DE ORTOGRAFÍA
Cuando usamos el verificador de ortografía, el programa revisa cada palabra que se encuentra en
nuestro documento buscándola en un diccionario. Si la palabra coincide con la del diccionario, el
sistema da por hecho que está escrita correctamente y procede a revisar la siguiente.
Es posible que la palabra no se encuentre en el diccionario por alguna de las siguientes razones:
• La palabra se escribió incorrectamente.
• La palabra es correcta, pero no figura en el diccionario.
El procesador de textos permite al usuario la nueva palabra, o que el usuario
corrija el error antes de seguir revisando.
Si el usuario no desea agregar la nueva palabra, simplemente puede ignorar el mensaje haciendo
clic en el botón para continuar con la revisión.
1
Clic sobre la 2
Clic
palabra correcta
EJERCICIO 18-1
再
1. Abre el archivo Ejer12-1 y corrige la ortografía.
2. Guárdalo con el nombre Ejer18-1 (usa Archivo-Guardar como...).
3. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
La carpeta ahora Ejer10-1.doc
incluye el archivo Word Ejer10-2.doc
Ejer18-1 Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Ejer16-1.doc
Ejer18-1.doc
Sección 19
CARTAS PERSONALIZADAS
Esta función de Word es muy práctica para las empresas que envían a sus clientes cartas iguales,
pero con los diferentes datos de cada uno. El método consiste en crear una carta modelo que servirá
de plantilla donde se insertarán los datos variables que se escriben aparte. Estos datos, generalmen-
te datos personales de los clientes, se mezclan con la carta modelo realizando lo que se denomina
una fusión o combinación de correspondencia. Como vemos, utilizaremos dos documentos: el que
contiene la carta modelo y el que contiene los datos que se mezclarán con la carta modelo.
Registro de
un alumno
EJERCICIO 19-1
En este ejercicio, usaremos el Asistente para Combinar Correspondencia de Word. Realizaremos una carta de
felicitación a los padres de familia de una secundaria por el buen desempeño de sus hijos. Este asistente nos
guiará paso a paso durante el proceso de creación de correspondencia combinada.
Procedimiento
1. Crea un documento nuevo de Word. Después selecciona la opción Herramientas-Cartas y Correspon-
dencia-Combinar Correspondencia y observa que el asistente se activa. Utilizando el asistente, da los
siguientes pasos:
Paso 1. Selecciona el tipo de documento.
Escoge Cartas y haz clic en Siguiente: Inicie el documento.
Paso 2. Selecciona el documento inicial.
Elige la opción Utilizar el documento actual, pues acabamos de crear un documento nuevo para este
propósito. Después, haz clic en Siguiente: Seleccione los destinatarios.
Paso 3. Selecciona a los destinatarios.
En este caso, escribiremos una lista nueva con los destinatarios, por lo que deberás escoger la opción
Escribir una lista nueva. Después haz clic en Crear...
2
Clic
Eliminaremos los campos que no vamos a usar y agregaremos los que hagan falta para que la lista se vea
como la de las siguientes figuras:
4
Usa este botón para
agregar un campo nuevo
2
Después de haber seleccionado
1 el campo a eliminar, da clic sobre
Da clic sobre el campo este botón
a eliminar o modificar
3
Después de hacer clic en el
campo a modificar, da clic
en este botón para efectuar
el cambio
5
Una vez que tu lista tenga los
mismos campos que ésta, da clic
en este botón
Con la información que se aprecia en la tabla, llena los datos de las personas a las que se enviará la carta,
siguiendo el procedimiento que se muestra después de los datos.
Procedimiento
1
Escribe los datos de la
primera persona
2
Con un clic
sostenido desliza
esta barra hacia
abajo para que
queden visibles el
resto de los campos
4
Da clic al terminar
de escribir todos los
3 registros
Al terminar un registro da clic
para escribir el siguiente
Después de Cerrar la ventana, obtendrás instrucciones para guardar el archivo con los datos. Guarda el
archivo en la carpeta con el nombre Info Alumnos. Este archivo se guardará con otra extensión, por lo
que no podrás verlo desde Word.
Después de Guardar, aparece la siguiente lista. En esta ventana, puedes modificar los datos en caso de
que haya algún error o elegir los que aparecerán en las cartas personalizadas ( ). Después de revisar y
corregir la lista, haz clic en Aceptar.
Clic
1
Clic
2
Clic
再
Después oprime para observar cada carta. Finalmente, podrás imprimir las cartas haciendo clic en
Imprimir… Observa que se creó un archivo nuevo con las cartas.
2. Ahora guarda el archivo de la carta modelo con el nombre de Ejer19-1. Guarda el archivo que contiene
las cartas como Ejer19-2.
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
La carpeta ahora Ejer10-2.doc
incluye los archivos Ejer11-1.doc
Ejer19-1 Word Ejer12-1.doc
Ejer19-2 Ejer13-2.doc
Infoalumnos Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Ejer16-1.doc
Ejer18-1.doc
Ejer19-1.doc
Ejer19-2.doc
Infoalumnos.xls
EJERCICIO 1
Cómo crear un documento
1. Crea un archivo nuevo y escribe el siguiente texto:
DESIDERATA
Camina plácido entre el ruido y la prisa y piensa en la paz que se puede encontrar en
el silencio. En cuanto sea posible y sin rendirte, mantén buenas relaciones con todas las
personas.
Enuncia tu verdad de una manera serena y clara, escucha a los demás, incluso al torpe
e ignorante, ellos también tienen su propia historia. Esquiva a las personas ruidosas y agre-
sivas pues son un fastidio para el espíritu. Si te comparas con los demás te volverás vano y
amargado, pues siempre habrá personas más grandes y más pequeñas que tú.
Disfruta de tus éxitos, lo mismo que de tus planes. Mantén el interés en tu propia carre-
ra por humilde que sea; ella es un verdadero tesoro, en el fortuito cambiar de los tiempos.
Sé cauto en tus negocios, pues el mundo está lleno de engaños, mas no dejes que esto te
vuelva ciego para la virtud que existe; hay muchas personas que se esfuerzan por alcanzar
nobles ideales, la vida está llena de heroísmo. Sé sincero contigo mismo, en especial, no
finjas el afecto y no seas cínico en el amor, pues en medio de todas las arideces y desenga-
ños, es perenne como la hierba.
Acata dócilmente el consejo de los años, abandonando con donaire las cosas de la
juventud. Cultiva la firmeza del espíritu para que te proteja en las adversidades repentinas.
Muchos temores nacen de la fatiga y la soledad. Sobre una sana disciplina, sé benigno
contigo mismo. Tú eres una criatura del universo, no menos que las plantas y las estrellas,
tienes derecho a existir; y sea que te resulte claro o no, indudablemente el universo marcha
como debiera.
Por eso, debes estar en paz con Dios, cualquiera que sea tu idea de ÉL, y sean cuales-
quiera tus trabajos y aspiraciones; conserva la paz con tu alma, en la bulliciosa confusión de
la vida. Aun con toda su farsa, penalidades y sueños fallidos, el Mundo es todavía hermoso.
Sé cauto, esfuérzate por ser feliz.
Manuscrito encontrado en:
Old Saint Pauls Church
Baltimore, Md. con fecha 1692
EJERCICIO 2
Cómo modificar un archivo utilizando las teclas de edición
1. Abre el archivo Tarea2.doc que se encuentra dentro de la carpeta Word y corrige los errores que se mues-
tran a continuación:
EJERCICIO 3
Cómo imprimir un archivo
Abre el archivo Tarea3.doc (se encuentra dentro de la carpeta Word) que contiene el siguiente texto. Después
imprime el archivo.
EL ESTRÉS
Hay, por desgracia, muchas maneras de perder la paz en este mundo frenético y, sin embargo,
en nuestro social refinamiento, hemos llegado al extremo de inventar el permanente estado de
impaciencia. Dejarse atrapar por él es entrar en la antesala del estrés desaforado, un desagradable
compañero de viaje que ataca las respuestas y adaptación del individuo a su entorno.
No hay que culpar a los virus, a las bacterias, no son factores externos los que invaden el orga-
nismo para generar el desorden. Son los propios mecanismos de defensa, respuesta y adaptación
los que, al ser solicitados en exceso, terminan por incumplir su misión, despojando a la persona de
su más preciado norte, su identidad, como punto de referencia.
Agobiado por el bombardeo de responsabilidades, las pilas acaban por agotarse, dejando al
individuo inerme, presa de la depresión, la subestima y con una fatal sensación de incapacidad.
Ahora, es carne de cañón, un perfecto caldo de cultivo para el insomnio, las cefaleas, las enferme-
dades cardiacas, la hipertensión, afecciones gástricas y oncológicas.
Ante la afrenta de peligro, el organismo se pone en estado de alerta. Todo sucede en cuestión
de segundos: en principio la sensación de alarma es paralizante, y corresponde a lo que los neurofi-
siólogos denominan estado de shock. En esos instantes, disminuye la presión arterial, la temperatu-
ra y el tono muscular; también se produce una concentración de las células sanguíneas, debida a la
pérdida de agua y plasma causadas por la sudoración y la disminución de la diuresis; se reducen los
niveles de cloro, sodio y azúcar en la sangre, en la que se observa así mismo una mayor presencia
de potasio y sustancias ácidas; se activan las reservas de grasas que aumentan el nivel de colesterol;
disminuye, además el nivel de leucocitos y aumenta anormalmente el de linfocitos.
Pero, en un sujeto sano, tras esa primera sensación sobreviene inmediatamente la reacción con-
traria, lo que se conoce como contrashock. El organismo responde entonces en sentido opuesto: el
EJERCICIO 4
Formatos
1. Abre el archivo Tarea4.doc que se encuentra en la carpeta Word y cambia el formato de cada párrafo
como se muestra a continuación:
EJERCICIO 5
Fuentes y tamaños
1. Abre el archivo Tarea5.doc de tu carpeta Word y cambia las fuentes (o estilos) y tamaños en cada párrafo
como se muestra a continuación:
Nota: Si no encuentras los mismos tipos de letra, escoge otros.
EJERCICIO 6
Alineaciones
1. Abre el archivo Tarea6.doc de tu carpeta Word y cambia la alineación de cada párrafo como se muestra a
continuación:
UN NEGOCIO REDONDO
A pesar de la dura recesión que afecta a todo el mundo desarrollado, pocos saben que quien ha
invertido sus ahorros en cualquier sociedad en cuyo nombre aparezca el sufijo o prefijo
<<inmuno>> ha ganado desde 1991 hasta hoy el 1 200 por ciento del dinero invertido. El valor de
las <<bioacciones>> en Wall Street, en menos de dos años se ha más que duplicado.
Genetech, una minúscula empresa nacida en un sótano en 1976 y vendida al coloso suizo de La
Roche por 2 100 millones de dólares en 1991, lanzó un mito.
Robert Swanson, un intrépido empresario, y Herbert Boyer, profesor de la Universidad de San
Francisco, fundaron Genetech logrando reproducir en laboratorio grandes cantidades de proteínas
con una técnica destinada a la fama: la del <<DNA recombinante>>. Con esta técnica hoy se
puede aislar en un fragmento de DNA, por ejemplo, el gen responsable de la síntesis de una
determinada proteína, y recombinarlo en el patrimonio genético de otro organismo (generalmente
de una bacteria). De esta manera se modifica el código genético de la bacteria y su reproducción.
... Amgen, por ejemplo, ha incrementado sus ganancias en un 2 400 por ciento gracias a un
fármaco contra la anemia y a un antitumoral creados con las técnicas del DNA recombinante.
Inmune Response ha visto subir sus acciones de casi tres dólares en septiembre de 1991. Cuando
comunicó que había comenzado la experimentación clínica de una vacuna contra el sida las
acciones subieron hasta sesenta y dos dólares en la Bolsa, y sólo cuando la Food and Drug
Administration (el organismo federal estadounidense destinado al control de los fármacos) aplazó
el inicio de la experimentación de las vacunas, las acciones bajaron hasta los treinta dólares, valor
que de todas maneras es diez veces superior al inicial.
BIBLIOGRAFÍA:
Fragmento
Gaspari, Antonio. Proyección Mundial.
México, D.F. Diciembre 1993. pp. 20-26.
EJERCICIO 7
Sangrías
1. Crea un documento nuevo y escribe el siguiente texto. Utiliza una sangría izquierda de 5 cm. Guárdalo en
la carpeta Word con el nombre de Tarea7a:
BIBLIOGRAFíA
Neruda, Pablo
Las Grandes Obras del Siglo Veinte
PROMEXA MÉXICO. 1979.
2. Abre el archivo Tarea7b.doc que se encuentra en la carpeta Word. Selecciona el texto y agrega una sangría
a los 6 cm (sin incluir el título) para que se vea como sigue:
BIBLIOGRAFíA
Luca de Tena, Torcuato.
Venturas y desventuras de la
creación literaria.
ISTMO. México. 1994
pp. 66-67.
Bibliografía
Bond. William. Creatividad Ejecutiva
México, D.F.: Selector, 1990.
EJERCICIO 9
Cómo copiar
Abre el archivo Tarea9.doc, el cual contiene la letra de una canción y encuentra el siguiente párrafo. Después,
cópialo al final de la canción, en el lugar del texto “Te vas Alfonsina...”:
EJERCICIO 10
Cómo mover
1. Abre el archivo Tarea10.doc y mueve el último párrafo al inicio del documento para que se vea de la
siguiente manera:
EN SU BUSCA
“Recorren mis ojos el cielo y buscan la estrella que estás contemplando. Pregunto a los viajeros
si alguno ha aspirado tu perfume. Cuando el viento sopla mi rostro le hace frente para saber si trae
noticias tuyas. Miro tercamente a cuantos encuentro: quiero atisbar en ellos un rasgo de tu hermo-
sura. Voy errante por los caminos: quizás una canción me recuerde tu nombre.”
Una ambulancia recogió el cadáver en la madrugada, antes de que ninguno de los huéspedes
se hubiese levantado. La camarera que lo encontró lo sentía un poco suyo, y pasó la noche velán-
EJERCICIO 11
Cómo eliminar
1. Abre el archivo Tarea11.doc y elimina el segundo párrafo, ya que por error se encuentra duplicado. Guár-
dalo con el mismo nombre.
EL PERFUME
El marqués, a sus cuarenta años, ya había vuelto la espalda a la vida cortesana de Versalles para
retirarse a sus fincas rurales y dedicarse a las ciencias.
(...) se dedicó a continuación a la agricultura experimental, intentando, mediante la insemina-
ción de semen de toro en diversas clases de hierba, cultivar un producto vegetal-animal para la
obtención de una leche de mejor calidad, una especie de flor de ubre.
(...) se dedicó a continuación a la agricultura experimental, intentando, mediante la insemina-
ción de semen de toro en diversas clases de hierba, cultivar un producto vegetal-animal para la
obtención de una leche de mejor calidad, una especie de flor de ubre.
Tras cierto éxito inicial que le permitió incluso la elaboración de un queso de leche vegetal,
calificado por la Academia de Ciencias de Lyon como “un producto con sabor a cabra, aunque un
poco más amargo”, se vio obligado a interrumpir los experimentos a causa de los enormes gastos
que suponía rociar los campos con hectolitros de semen de toro. De todos modos, su contacto con
los problemas agrobiológicos no sólo despertó su interés por la llamada gleba, sino también por la
tierra en general y su relación con la biósfera.
BIBLIOGRAFÍA
Patrick Süskind
EL PERFUME Historia de un asesino.
Barcelona, España.
Ed.Seix Barral.- 1985 - pp.132-133
EJERCICIO 13
Salto de página
Abre el archivo Tarea13.doc e introduce un salto de página antes del párrafo “A las mujeres de estos cuentos,....”
y otro antes del párrafo “No hay una sola bella heroína...”. Guarda el archivo con el mismo nombre.
EJERCICIO 14
Cómo eliminar un salto de página
Abre el archivo Tarea 14.doc y elimina todos los saltos de página manuales.
EJERCICIO 15
Tabuladores
1. Crea un documento nuevo y escribe el siguiente texto utilizando tabuladores:
MATRÍCULA NOMBRE CARRERA PROMEDIO
270999 Pedro González ISC 88.5
272888 Gonzalo Gómez LSCA 79.0
273444 Julio Valdés IMA 88.8
275333 Gabriel Galán LAE 92.7
EJERCICIO 16
Cómo modificar tabuladores
Abre el archivo Tarea16.doc y separa un poco las columnas de los números. Guárdalo con el mismo nombre.
CIA. LA MALINCHE
PRESUPUESTO POR REGIONES
REGIÓN ENERO FEBRERO MARZO
Norte 1 233.45 2 344.80 2 444.50
Sur 988.35 1 003.75 1 033.45
Este 3 544.00 3 690.90 3 788.80
Oeste 2 733.50 2 890.50 3 090.70
EJERCICIO 17
Encabezados y pies de página
1. Abre el archivo Tarea17.doc y agrega un encabezado y un pie de página como los siguientes:
Encabezado
— número de página —
EJERCICIO 18
Verificación de ortografía
Abre el archivo Tarea18.doc y corrige las faltas de ortografía utilizando el Verificador de Ortografía. Después,
guárdalo con el mismo nombre.
EJERCICIO 19
Cómo combinar correspondencia
Elabora una carta de felicitación de cumpleaños para cada uno de los empleados que se encuentran en la
tabla de datos que se muestra. El formato de la carta es el siguiente:
Fecha de cumpleaños
Estimado(a) Nombre del empleado,
Hoy es un día muy especial para ti ya que celebras tu cumpleaños. Por esta razón deseo en-
viarte una cordial felicitación con mis mejores deseos. Espero que celebres y disfrutes este día en
compañía de tus seres queridos.
Cordialmente,
Hoja de cálculo
INTRODUCCIÓN
Una hoja de cálculo es un conjunto de casillas organizadas en forma cuadriculada (renglones y co-
lumnas) que permiten guardar datos y realizar operaciones con ellos.
La idea principal de una hoja de cálculo es simular lo que comúnmente se realiza en una hoja
de papel y con una calculadora manual. Los cálculos con lápiz, papel y calculadora pueden ser abru-
madores, ya que si algo cambia, es necesario volver a escribir, calcular y organizar todo de nuevo.
La hoja de cálculo permite introducir cambios y efectúa en forma automática todas las operaciones
que estén relacionadas con los cambios.
Renglón 7
Método de enseñanza
En las siguientes secciones aprenderemos a manejar la hoja de cálculo por medio de ejemplos,
ejercicios y problemas.
Los ejemplos servirán para comprender cada función de la hoja de cálculo en forma teó-
rica. Puedes introducirlos en tu hoja de cálculo para comprobar su funcionamiento. No es ne-
cesario que los guardes en el disco, así que cada vez que termines, “cierra” el archivo y crea un
archivo nuevo para el siguiente ejemplo. Si deseas conservarlos, puedes guardarlos en tu disco
con un nombre de tu elección.
Los ejercicios son guiados para que aprendas en forma práctica el concepto al que se refie-
re la lección. Siempre se muestra el procedimiento para enseñarte a desarrollar el ejercicio. Al
terminar la práctica, recibirás instrucciones para guardar en tu disco de trabajo el archivo que
contiene el ejercicio.
Los problemas, que se intercalan en algunas secciones, sirven para integrar lo que se ha
aprendido hasta el momento. Tómalo como un reto e intenta resolverlos. En caso de que te
surjan dudas mientras los resuelves, busca la solución al final del capítulo.
Disco de trabajo
Para elaborar los ejercicios y problemas, debes contar con un disco o cualquier otro dispositivo
en donde puedas almacenar los archivos que resulten de los ejercicios. Además, el CD que se
incluye en el libro contiene algunos archivos necesarios para elaborar algunos de los ejercicios.
Por esta razón, deberás efectuar la instalación automática del CD en tu disco duro.
Después de haber hecho la instalación, se habrá creado en tu disco una carpeta llamada
Disco de Trabajo y dentro de esta carpeta se encontrará otra carpeta llamada Excel sobre la cual
trabajaremos en este capítulo.
Sección 1
CONTENIDO DE UNA CELDA
Una celda puede contener tres tipos de datos; los cuales son un letrero, un número o una fórmula.
Un letrero es un texto alfanumérico, es decir, un conjunto de caracteres de cualquier tipo. Los
letreros sirven para introducir en la hoja electrónica de cálculo los títulos, encabezados y etiquetas
que normalmente se escriben en algún renglón de una hoja de papel para identificar los datos. Para
identificar los letreros, Excel agrega un ‘ (apóstrofo) al inicio de éstos.
Un número es un valor numérico, el cual puede utilizarse para realizar cálculos matemáticos.
EJEMPLO
Letrero Número
Fórmula
La fórmula de la utilidad (B1B2) calcula la diferencia del contenido de la celda B1 y el contenido de la celda
B2 sin importar el valor de esas celdas. Esto significa que, al cambiar estos valores, la fórmula calculará la nueva
diferencia. Por ejemplo, si cambiamos el valor de ventas por 200, se modifica la utilidad.
Arrastra a la derecha
el ratón mientras das
clic sostenido
2. Arrastra el ratón con un clic sostenido hasta que obtengas el ancho deseado.
EJERCICIO 1-1
En este ejercicio, usarás tu Disco de Trabajo o la carpeta destinada para guardar los ejercicios.
Guarda el archivo en la carpeta Excel que se encuentra dentro de la carpeta Disco de Trabajo con el nombre
de EJER1-1. Excel le asignará la extensión .xls.
Nota: Si obtienes un cuadro de diálogo que pida información sobre el documento que vas a guardar,
llena la información o puedes dejarlo vacío, después da clic en Aceptar.
La carpeta ahora
incluye al archivo
EJER1-1
Excel 再 EJER1-1.xls
Sección 2
JERARQUÍA DE LOS OPERADORES
ARITMÉTICOS
Es importante que conozcas las prioridades de los operadores aritméticos, ya que si introduces una
fórmula que no cumpla con estas prioridades, obtendrás un resultado diferente al esperado.
Tabla de prioridades
Prioridad Operador
1 ^ (exponenciación)
2 * / (multiplicación y división)
3 (suma y resta)
PROBLEMAS
De acuerdo con la jerarquía de los operadores aritméticos resuelve manualmente las siguientes operaciones:
1. 25 (10 2 * 3 ) ^ 2 / 4.
2. 12 / 3 * ( 2 * 5 8 ) ^ 3.
3. 5 / (25 4 * 5) (2 * 3 2).
Sección 3
FÓRMULAS RELATIVAS
Las fórmulas que en general usamos en una hoja de cálculo son relativas a la posición donde se
encuentra la fórmula.
Fórmula Resultado
Fórmulas Resultados
EJEMPLO 1
¿Cuál será el resultado después de copiar la fórmula de B3 a C3?
Resultado
EJEMPLO 2
¿Cuál será el resultado después de copiar la fórmula de B3 a C4?
Resultado
Sección 4
LLENAR HACIA LA DERECHA / LLENAR HACIA ABAJO
En la mayor parte de las aplicaciones de hoja de cálculo las celdas contiguas utilizan la misma fórmula.
Existen opciones para copiar un dato a las celdas que se encuentran a la derecha o debajo de éste.
EJEMPLO
1. Selecciona la celda o las celdas que se van a copiar junto con las celdas adyacentes en donde deseas la
copia.
2. En el menú Edición selecciona la opción Rellenar-Hacia la derecha (o, cuando sea el caso, Rellenar-
Hacia abajo). Una vez hecha la copia, aparecerá la misma fórmula relativa en las celdas seleccionadas.
*Nota: Para poder introducir -COSTO DE VENTAS, hay que anteponer ‘ (apóstrofo) al letrero: ‘-COSTO DE
VENTAS. La razón es que empieza con un signo matemático, por lo que se espera un número. El símbolo
‘ le indica al programa que se trata de un letrero.
EJERCICIO 4-2
¿Cómo quedaría esta tabla después de rellenar hacia abajo?
La carpeta ahora
incluye al archivo
EJER4-2
Excel 再 EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
Sección 5
FORMATOS PARA NÚMEROS
Es posible cambiar la apariencia de los números usando la opción Formato-Celdas. Hagamos el
siguiente ejercicio.
EJERCICIO 5-1
1. Digita los encabezados de fila y columna como en la siguiente tabla:
1
Clic
2
Clic
4
Clic
Nota: Si en algún momento aparecen los símbolos #######, amplía la columna para que aparezca el
número.
5. Repite el ejercicio en el siguiente renglón (selecciona las celdas desde B4 hasta E4 y escoge Formato-
Celdas-Número, opción Moneda con dos decimales):
Nota: Estos formatos pueden variar un poco de una versión a otra de Excel. En caso de que no encuen-
tres el mismo formato, escoge el que más se le parezca.
6. Repite el ejercicio renglón por renglón, probando las opciones de los formatos que indicamos en la co-
lumna A de la tabla para los números que tenemos. Al terminar, la tabla deberá verse así:
La carpeta ahora
incluye al archivo
EJER5-1
Excel
再 EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
Procedimiento
1. Digita los encabezados de fila y columna como aparecen a continuación.
Nota: La función =AHORA() dará como resultado un número que, al copiarlo hacia abajo y a medida que
le cambiemos el formato, nos proporcionará la fecha del día de hoy.
2. Copia hacia abajo el número (utilice Edición-Llenar hacia abajo) y modifica el formato de cada fecha de
acuerdo con la especificación de cada renglón.
Al terminar, el ejercicio debe de verse de la siguiente manera, pero con la fecha y hora actuales.
La fórmula =AHORA()
nos da como resultado
la fecha del día actual
Nota: Si los formatos que aparecen en tu computadora no son iguales a éstos, escoge otros que se pa-
rezcan, ya que éstos varían dependiendo de la versión de Excel instalada.
3. Guarda el ejercicio en tu disco con el nombre EJER5-2.
EJERCICIO 5-3
1. Con ayuda del menú Formato-Celdas-Número y la opción Hora, prueba los distintos formatos de hora
(introduce inicialmente 13:35:55 y llena las celdas hacia abajo). Al terminar el ejercicio, la tabla debe de
verse de la siguiente manera.
Formato de 12 h
Formato de 24 h
Nota: Si los formatos que aparecen en tu computadora no son iguales a estos, escoge otros que se pa-
rezcan, ya que varían dependiendo de la versión de Excel instalada.
2. Guarda el archivo con el nombre EJER5-3.
PROBLEMA 1
Elabora un estado de resultados como el que se aprecia en la siguiente tabla. Es muy importante que todos
los datos que se puedan calcular se introduzcan mediante fórmulas. De lo contrario, una modificación no
actualizará al resto de los datos.
Las fórmulas para los cálculos se muestran adelante.
Formulario
Costo de Manufactura Materias primas Mano de obra GIF
Costo Total de Ventas Costo de Manufactura Inventario Inicial Inventario Final
Utilidad Bruta Ventas Costo Total de Ventas (o Ventas Costo Total de Ventas en el caso de
que el Costo Total de Ventas sea negativo)
Utilidad de Operación Utilidad Bruta Gastos de Operación (o Utilidad Bruta Gastos de Operación, en
caso de que los Gastos de Operación sean negativos)
Impuestos 34% de la Utilidad de Operación
Utilidad Neta Utilidad de Operación Impuestos
Para comprobar que las fórmulas se hayan introducido correctamente, cambia la cifra de Ventas de $553 147 a
$600 000. Al recalcular, la nueva Utilidad Neta deberá ser de $135 659.70. Si no obtienes este resultado, un po-
sible error pudo haber sido el cálculo del Costo Total de Ventas que debió calcularse de la siguiente manera:
Sección 6
Rangos y funciones estadísticas
RANGO
Un rango es un grupo de celdas de la hoja de cálculo. Los rangos pueden ser adyacentes o no adya-
centes. Un rango adyacente es un área rectangular de celdas a la que hacemos referencia usando la
dirección de la celda de la esquina superior izquierda y la dirección de la celda de la esquina inferior
derecha, separadas por dos puntos “:”. Por ejemplo, el rango A1:C3 se refiere a las 9 celdas que están
entre las columnas A y C y entre los renglones 1 y 3, como se muestra en la figura. Un rango no ad-
yacente consiste en dos o más rangos adyacentes que se encuentran separados y se hace referencia
a ellos usando las referencias adyacentes separadas con “;”. Por ejemplo, un rango no adyacente es
D4:E4;C6:D7, como se muestra en la figura.
Rango adyacente
A1:C3
Rango
adyacente
A5:A8
Rango no adyacente
D4:E4; C6:D7
Los rangos se usan como referencias dentro de las fórmulas y se pueden seleccionar de las siguientes
maneras:
FUNCIONES ESTADÍSTICAS
Los paquetes de hoja de cálculo incluyen un amplio conjunto de funciones que nos simplifican el
trabajo. Estas funciones tienen la capacidad de elaborar diversos cálculos. Las hay matemáticas,
financieras, estadísticas, de fecha y hora, para manejo de texto, etcétera.
Las funciones que analizaremos en esta sección son las estadísticas, pues su uso es muy general.
MAX(rango) Obtiene el mayor de los valores que se encuentran dentro del rango.
MIN(rango) Obtiene el menor de los valores que se encuentran dentro del rango.
CONTAR(rango) Obtiene el número de celdas que se encuentran dentro del rango, que contengan
información.
EJEMPLO
Si introducimos las siguientes fórmulas:
EJERCICIO 6-1
El señor Cuitláhuac Pérez desea hacer un presupuesto para los próximos cuatro meses de su negocio. El señor
Pérez supone que el primer mes obtendrá por ventas la cantidad de $100 y, posteriormente, cada mes obten-
drá 10% más que en el mes anterior. Los gastos permanecerán constantes, como se muestra en la figura.
再
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
La carpeta ahora EJER5-1.xls
incluye al archivo Excel
EJER5-2.xls
EJER6-1 EJER5-3.xls
PROB1.xls
EJER6-1.xls
PROBLEMA 2
Presupuesto
Pedro Pérez piensa abrir un negocio y desea planear los cuatro primeros meses. El primer mes espera obtener
$230 por ventas y, posteriormente, cada mes espera obtener 10 por ciento más de lo que vendió el mes ante-
rior. Pedro estima que sus gastos serán por concepto de renta, agua, luz y teléfono. De renta calcula que gas-
tará 20 por ciento de lo que va a vender, de agua 2 por ciento, de luz 8 por ciento y de teléfono 10 por ciento.
Pedro desea elaborar su presupuesto en una hoja de cálculo que muestre las ventas, todos los gastos, el
total de gastos, la utilidad y la utilidad acumulada, de la siguiente manera:
再
la utilidad del mes.
Guarda el archivo con el nombre PROB2.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER4-2.xls
La carpeta ahora EJER5-1.xls
incluye al archivo Excel EJER5-2.xls
PROB2 EJER5-3.xls
PROB1.xls
EJER6-1.xls
PROB2.xls
Sección 7
DIRECCIONES ABSOLUTAS
Si deseamos mantener constantes las referencias de una fórmula (es decir, que aun cuando la fór-
mula se copie a otras celdas, las direcciones no cambien), entonces tendremos que usar direcciones
absolutas. Esto se logra anteponiendo el signo $ a la columna y al renglón de la dirección de una
celda como se muestra en la siguiente figura.
Fórmula Resultado
Fórmula Resultado
Una fórmula puede contener dos tipos de direcciones: absolutas y relativas. En el siguiente ejemplo
la fórmula es mixta, ya que tiene una dirección absoluta y una relativa.
EJEMPLO 1
¿Cuál será el resultado después de copiar la fórmula de B3 a C3?
Fórmula Resultado
EJEMPLO 2
¿Cuál será el resultado después de copiar la fórmula de B3 a C4?
Fórmula Resultado
EJERCICIO 7-1
Conversión del tipo de cambio en un presupuesto
El señor Cuitláhuac Pérez desea convertir los totales de su presupuesto a dólares, pero el tipo de cambio puede
variar. Por tal razón, vamos a tener en una celda el tipo de cambio para, de esta manera, poderlo actualizar.
再
5. Guarda el ejercicio con el nombre de EJER7-1.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
La carpeta ahora EJER5-2.xls
incluye al archivo Excel EJER5-3.xls
EJER7-1 PROB1.xls
EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROBLEMA 3
La Fundidora Quetzalcóatl fabrica únicamente dos componentes. Esta empresa les paga a sus empleados a
destajo, es decir, por cada pieza que producen. El pago es de la siguiente manera:
Elabora una tabla en la hoja de cálculo con las fórmulas necesarias para calcular el monto que deberá pagarse
a los empleados por la producción de una semana, como se aprecia en la figura.
再
Guarda el archivo en tu disco con el nombre de PROB3.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
La carpeta ahora EJER5-3.xls
incluye al archivo Excel
PROB1.xls
PROB3 EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls
Sección 8
FUNCIÓN LÓGICA SI
El resultado que genera esta función está condicionado. Esto significa que si la condición es verda-
dera, el resultado será diferente al resultado que se genera si la condición es falsa.
Formato:
SI(Condición,ValorSiVerdadero,ValorSiFalso)
Condición es una expresión que relaciona dos datos (un dato puede ser una fórmula, un letrero o
un número) mediante operadores relacionales, de la siguiente manera:
>
<
DATO <> DATO
>
<
ValorSiVerdadero será el resultado de la función si la condición es verdadera, éste puede ser cual-
quier tipo de dato (fórmula, letrero, o número).
ValorSiFalso será el resultado de la función si la condición es falsa, éste puede ser cualquier
tipo de dato (fórmula, letrero, o número).
Dentro de esta función se podrá utilizar un letrero, siempre y cuando se encierre entre “comillas”.
EJEMPLO
EJERCICIO 8-1
La tienda “El Sol Lagunero” acostumbra dar descuento a sus clientes con base en el monto de la compra que
hicieron.
Si la compra fue mayor o igual a $100, entonces se le concede al cliente 10% de descuento.
1. Llena la hoja de cálculo con los datos necesarios para calcular lo que tiene que pagar el cliente, de la
siguiente manera:
再
2. Guarda el archivo con el nombre de EJER8-1
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
La carpeta ahora EJER5-3.xls
incluye al archivo Excel PROB1.xls
EJER8-1 EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROBLEMA 4
Calificaciones
Para evaluar el desempeño de sus alumnos, el maestro Gonzalo Villanueva calcula un promedio ponderado
que considera las calificaciones de tres exámenes parciales, un proyecto final y un examen final, de la siguiente
manera:
• El promedio de los tres exámenes parciales 50%.
• El proyecto final 20%.
• El examen final 30%.
Además de calcular la calificación final, el maestro Villanueva mantiene estadísticas sobre:
• El promedio del grupo.
• La calificación más alta.
• La calificación menor.
• La cantidad de alumnos.
• La cantidad de alumnos aprobados (con calificación mayor o igual a 7).
• La cantidad de alumnos reprobados.
Nota: Para saber si el alumno aprueba, introducimos la columna “APROBADO O REPROBADO”, en donde
se prueba el valor de la calificación final. Si la CALIFICACIÓN FINAL es mayor o igual a 7, se registra un 1, de
再
lo contrario, se registra un 0. Esto se hace para ayudar a obtener el NÚMERO DE APROBADOS mediante la
suma de la columna H.
Guarda el archivo en tu disco con el nombre de PROB4.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
La carpeta ahora PROB1.xls
incluye al archivo Excel
EJER6-1.xls
PROB4 PROB2.xls
EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROBLEMA 5
Inventarios
Elabora un sistema de inventarios, como el que se muestra en la tabla, con los campos que a continuación se
describen:
Número del artículo. Puede usarse cualquier clave o número secuencial.
Descripción del artículo. Usa cualquier nombre para el artículo.
Unidad de medida. Es la unidad de referencia que se asumirá en los demás campos, por ejemplo: docena,
caja, kilogramo, etcétera.
Precio. Es el valor del artículo por unidad de medida, por ejemplo, $10 por kilo.
Cantidad en existencia. Se refiere a la cantidad de artículos que se tienen en inventario.
Valor del inventario Precio * cantidad en existencia (usa la fórmula).
Entradas. La cantidad de artículos que se recibieron durante un espacio de tiempo.
Salidas. La cantidad de artículos que se vendieron en un espacio de tiempo.
Existencia nueva Cantidad en existencia entradas salidas (usa la fórmula).
再
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
La carpeta ahora PROB1.xls
incluye al archivo Excel EJER6-1.xls
PROB5 PROB2.xls
EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROBLEMA 6
La ”Refaccionaria Tláloc” calcula su nómina utilizando la siguiente información:
Nombre del empleado. Es un letrero que incluye el nombre y el apellido del trabajador.
Sueldo por hora. Se refiere a la cantidad que percibe el empleado por cada hora que trabaja en la semana.
Horas trabajadas. Es el total de horas que trabajó el empleado en la semana.
Salario bruto. Si el empleado trabajó 48 horas o menos, entonces su sueldo será igual a su sueldo/hr por
horas trabajadas.
Si el empleado trabajó más de 48 horas, entonces se le pagarán las primeras 48 horas al SUELDO/HORA que
percibe el empleado y las horas extra se le pagan al doble.
Por ejemplo, si trabajó 50 horas y gana $10 por hora, se le paga:
48*SALARIO/HR (HORAS TRAB 48) * SALARIO/HR * 2
48*10 (50 48) * 10 * 2
480 ( 2 ) * 10 * 2
520
Pero si trabajó 20 horas y gana $10 por hora, se calcula:
HORAS TRAB * SALARIO/HR
20 * 10 200
再
Guarda en tu disco con el nombre de PROB6.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
PROB1.xls
La carpeta ahora EJER6-1.xls
incluye al archivo Excel
PROB2.xls
PROB6 EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROB6.xls
Sección 9
SI ANIDADO
Es posible incluir dentro de un SI otra instrucción SI. A una instrucción SI de este tipo se le llama
si anidado.
EJERCICIO 9-1
En la tienda de abarrotes “La Luna” otorgan descuentos a sus clientes con base en el monto de la compra. Para
calcular los descuentos, usan la siguiente tabla que indica el porcentaje que se va a descontar.
Tabla de descuentos
Monto de la compra Porcentaje de descuento
No introduzcas esta
compra <100 0% tabla en la hoja de
cálculo. Espera a ver el
100 <= compra < 200 10% procedimiento
Procedimiento
Para usar una fórmula que calcule el descuento, es necesario valerse de la función SI, ya que hay que tomar la
decisión sobre el descuento que se va a otorgar. Introduce los datos que se muestran a continuación.
再
Guarda el archivo en tu disco con el nombre EJER9-1.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
PROB1.xls
La carpeta ahora EJER6-1.xls
incluye al archivo Excel PROB2.xls
EJER9-1 EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROB6.xls
EJER9-1.xls
Sección 10
FUNCIÓN BUSCARV
Esta función se puede utilizar para encontrar un valor dentro de una tabla de datos (por ejemplo,
una tabla de impuestos).
Formato: =BUSCARV(ValorBuscado,Rango,NúmeroDeColumna)
Esta función busca en la columna izquierda del Rango hasta que encuentra el número que coincida
con el ValorBuscado. A continuación, va al número de columna (dentro del rango) que se indica en
NúmerodeColumna, para localizar el contenido buscado.
Los valores de la primera columna deberán estar en orden ascendente. La función buscará en la
primera columna el número más alto que sea menor o igual al ValorBuscado.
PROCEDIMIENTO
再
Guarda este ejercicio en tu disco con el nombre EJER10-1.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER8-1.xls
EJER5-1.xls
PROB4.xls
EJER5-2.xls
PROB5.xls
La carpeta ahora EJER5-3.xls
Excel PROB6.xls
incluye al archivo PROB1.xls
EJER9-1.xls
EJER10-1 EJER6-1.xls
EJER10-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls
PROBLEMA 7
Nómina
La fábrica de ropa “El Sol Lagunero” calcula su nómina utilizando los siguientes datos.
Nombre del empleado. Es un letrero que incluye el nombre y el apellido del trabajador.
Sueldo por hora. Se refiere a la cantidad que percibe el empleado por cada hora que trabaja a la semana.
Horas trabajadas. Es el total de horas que trabajó el empleado en la semana.
Sueldo bruto. Si el empleado trabajó 48 horas o menos, entonces su sueldo será igual a su SUELDO/HR por
HORAS TRABAJADAS.
EJER1-1.xls EJER8-1.xls
EJER4-1.xls PROB4.xls
EJER4-2.xls PROB5.xls
EJER5-1.xls PROB6.xls
EJER5-2.xls EJER9-1.xls
La carpeta ahora EJER5-3.xls EJER10-1.xls
incluye al archivo Excel PROB1.xls PROB7.xls
PROB7 EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls
Sección 11
PEGADO ESPECIAL
EJERCICIO 11-1
La Maquiladora Cuitláhuac contrató a unos asesores para que llevaran a cabo ciertos proyectos. A cada asesor le
paga su proyecto en una determinada cantidad de quincenas. Se necesita elaborar un control para calcular
el saldo de cada proyecto, después de cada descuento quincenal.
Primera quincena (fórmulas):
Para preparar los saldos de la segunda quincena, con la misma tabla de la primera quincena elabora lo siguiente:
Copia los datos de SALDO ACTUAL (G3:G5) y pégalos usando la opción Edición-Pegado especial (escoge
la opción Valores) en SALDO ANTERIOR (E3:E5). Haz lo mismo con PAGOS ACTUALES, copiándolos a PAGOS
ANTERIORES. La tabla debe quedar de la siguiente manera:
Segunda quincena:
EJER1-1.xls
EJER4-1.xls
EJER8-1.xls
EJER4-2.xls
PROB4.xls
EJER5-1.xls
PROB5.xls
EJER5-2.xls
PROB6.xls
La carpeta ahora EJER5-3.xls
Excel EJER9-1.xls
incluye al archivo PROB1.xls
EJER10-1.xls
EJER11-1 EJER6-1.xls
PROB7.xls
PROB2.xls
EJER11-1.xls
EJER7-1.xls
PROB3.xls
PROBLEMA 8
La “Empacadora Malinche” otorga préstamos a sus empleados. Cada mes les efectúa un descuento hasta llegar
a cubrir el total de la deuda. El departamento de nóminas desea elaborar un control de los saldos de présta-
mos a empleados.
Los datos que van a usarse son: NOMBRE DEL EMPLEADO, TOTAL DEL PRÉSTAMO, PLAZO DEL PRÉSTA-
再
MO, PAGO MENSUAL, SALDO ANTERIOR, NÚMERO DE DESCUENTOS ANTERIOR, SALDO ACTUAL, NÚMERO DE
DESCUENTOS ACTUAL.
Guarda el ejercicio en tu disco con el nombre PROB8.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls PROB5.xls
EJER5-2.xls PROB6.xls
La carpeta ahora EJER5-3.xls EJER9-1.xls
incluye al archivo Excel
PROB1.xls EJER10-1.xls
PROB8 EJER6-1.xls PROB7.xls
PROB2.xls EJER11-1.xls
EJER7-1.xls PROB8.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
Sección 12
USO DE MÚLTIPLES HOJAS DEL LIBRO
Una de las formas más útiles de organizar los datos de la hoja de cálculo es colocar los datos en
varias hojas. El hecho de utilizar varias hojas nos facilita agrupar y resumir datos. Por ejemplo, una
empresa que cuente con subsidiarias localizadas en distintas regiones geográficas puede colocar la
información de ventas de cada región en una hoja separada. De esta manera, en lugar de recorrer
una hoja larga y complicada con los datos de todas las regiones, los empleados pueden ver la infor-
mación de las ventas de una región dando clic en la hoja de la región específica.
EJERCICIO 12-1
El grupo de Boy Scouts “Las Panteras” es una asociación de niños de entre 8 y 14 años de edad. El grupo de
casi 60 niños realiza varias actividades durante el año con el propósito de recaudar fondos para poder acudir a
campamentos y convivencias, pero principalmente para prestar ayuda a quienes más la necesitan.
Como esta organización no tiene fines de lucro, el grupo depende mucho de la ayuda de voluntarios, sobre
todo de sus padres. El señor Ricardo Luna es el papá de dos de los niños y desempeña el cargo de tesorero. El señor
Luna desea efectuar el presupuesto de este año en Excel para poder mostrar así el reporte financiero a los princi-
pales benefactores del grupo. El presupuesto se encuentra en el Disco de Trabajo, pero aún falta agregar fórmulas
y formato. Realicemos el siguiente procedimiento para completar el presupuesto.
3. Da clic en las pestañas de las demás hojas de trabajo para que veas los presupuestos de los siguientes
meses:
Clic
Usa los botones de navegación que se encuentran en la parte inferior de la pantalla para ver el resto
de los meses del año.
Para agrupar las hojas:
1. Asegúrate de seleccionar la hoja de Enero. Puedes utilizar el botón de navegación para la página inicial
o navegar con los botones para tener a la vista la hoja y así poder dar clic en la pestaña de
Enero. Observa el procedimiento en la figura.
1 2
Clic Clic
2. Haz clic en el botón que lleva a la última hoja para mostrar la pestaña de la hoja de Diciembre.
Además, en la parte superior de la pantalla debe de aparecer el letrero [Grupo] junto al nombre del archivo.
6. Da clic en la pestaña de Febrero y revisa que las mismas fórmulas que introdujiste en la hoja de Enero
aparezcan en esta hoja. Observa también que se modificó el saldo final. Haz lo mismo con otro mes, la
figura muestra la hoja de Diciembre.
2. Ahora daremos formato al grupo de hojas seleccionadas, trabajando sobre la primera hoja. Sigue las ins-
trucciones que se muestran en la siguiente figura:
d) Modifica el color de fondo. Para ello, da clic en y e) Agrega bordes al rango seleccionado dando
escoge el color gris claro. clic en .
Clic
3. Da clic en cualquier celda fuera del rango para quitar la selección y que puedas apreciar el nuevo for-
mato.
Clic
1 2
Clic Observa que las hojas se desagruparon
después de hacer clic
3 4
Clic
Clic
1 2
Clic
Clic
3. Observa que desaparece la palabra [Grupo] y solamente está iluminada la pestaña de la hoja de Enero.
1
Clic
Clic en B19
2. Introduce un signo de = y, sin presionar Enter , efectúa lo siguiente: da clic en la pestaña de Enero y
clic en la celda B20. Después, da clic en el botón Enter en la barra para fórmulas. A continuación se mues-
tra cada paso:
2.
Clic en B20
3.
Clic
4.
Observa que se modifica la hoja de Febrero, pues se introdujo la fórmula =Enero!B20 en la celda B19 para que
el saldo inicial del mes de febrero tome el dato del saldo final del mes de enero. Observa que el Saldo Inicial
de febrero cambia a 1 125.
3. Ahora, repite el paso anterior para introducir la fórmula del Saldo Inicial de los meses restantes del año. El
saldo inicial de cada mes deberá ser igual al saldo final del mes anterior. Al final del año, el mes de diciem-
bre debe tener un saldo inicial de 9 750.
再
4. Guarda el archivo en la carpeta Excel con el nombre PANTERAS2.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER9-1.xls
La carpeta ahora EJER5-3.xls
Excel EJER10-1.xls
incluye al archivo PROB1.xls
PROB7.xls
PANTERAS2 EJER6-1.xls
EJER11-1.xls
PROB2.xls
PROB8.xls
EJER7-1.xls
PANTERAS2.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROB6.xls
Procedimiento
Para insertar una hoja:
1. Abre el archivo PANTERAS2 que se encuentra en la carpeta Excel.
2. Da clic en el botón de primera hoja . Después, da clic con el botón derecho del ratón en la pestaña
Enero y, en el menú, selecciona la opción Insertar.
2
Clic 3
derecho Clic
1
Clic
1
Clic
2
Clic
4. Da doble clic en la pestaña de la nueva hoja y digita la palabra Anual para darle nombre. Después, presiona
la tecla Enter .
Doble clic
a)
b)
c)
2
Presiona y mantén sostenida
la tecla Mayúsculas
3
Clic 1
Clic
1
Clic
2
Clic
4. Da clic con el botón derecho del ratón en la pestaña Enero y desagrupa las hojas.
5. Da clic en la pestaña de la hoja Anual y ajusta los anchos de las columnas para que los datos queden
visibles.
Clic
2. Da clic en la pestaña de Enero, después, en el botón de última hoja , presiona sin soltar la tecla Ma-
2 1
Clic Clic
3
Presiona y mantén sostenida la 4
tecla Mayúsculas Clic
2
Clic en el botón Enter de la barra
de fórmulas
1
Clic
en B8
2 3
Clic Clic
5. Observa que las cantidades incluyen ahora la suma desde Enero hasta Diciembre.
6. Usa el mismo método (pasos 1 a 4) para establecer la fórmula tridimensional en la celda B13. Después,
llena la fórmula en el rango de celdas B14:B16.
Modifica el letrero de la celda A20 como se muestra en la figura. Al terminar el ejercicio, los resultados de la
hoja Anual son los siguientes:
再
7. Guarda el archivo con el mismo nombre PANTERAS2.
EJER1-1.xls
EJER8-1.xls
EJER4-1.xls
PROB4.xls
EJER4-2.xls
PROB5.xls
EJER5-1.xls
PROB6.xls
EJER5-2.xls
La carpeta ahora EJER9-1.xls
EJER5-3.xls
incluye al archivo Excel EJER10-1.xls
PROB1.xls
PANTERAS2 PROB7.xls
EJER6-1.xls
ahora modificado EJER11-1.xls
PROB2.xls
PROB8.xls
EJER7-1.xls
PANTERAS2.xls
PROB3.xls
PROBLEMA 9
La empresa Refrigeradores Glaciar cuenta con una fuerza de ventas que cubre todo el país. La empresa controla
las ventas de tres regiones: norte, sur y centro. En el Disco de Trabajo se encuentra el archivo Refrigeradores
Glaciar.xls que contiene tres hojas con los datos de las ventas de los primeros tres meses del año. Cada hoja
incluye los nombres de sus vendedores y las ventas de Enero a Marzo. El gerente general desea consolidar la
información y te pide lo siguiente:
1. Abre el archivo Refrigeradores Glaciar que se encuentra dentro de la carpeta Excel.
2. Inserta, en el grupo de hojas, un encabezado con el nombre de la compañía “Refrigeradores Glaciar” en la
primera línea y con el título “Reporte Trimestral de Ventas” en la segunda línea.
3. Inserta una tercera línea de encabezado en cada hoja indicando la región correspondiente.
4. Agrega al grupo de hojas una columna con el total de los tres meses.
5. Agrega al grupo de hojas un renglón que totalice las ventas de cada mes.
6. Dale un formato al grupo de hojas como el que se aprecia en la figura.
7. Agrega una hoja que lleve por nombre Trimestre al inicio del libro. Esta hoja deberá consolidar los datos
de las tres regiones. Tendrá que tener el mismo formato que las otras hojas y, en la columna de cada mes,
deberá incluir el total de las tres regiones. Además, modifica el encabezado como el de la figura.
8. Guarda el archivo en la carpeta Excel con el nombre Refrigeradores Glaciar2.
Encabezados
Registro
EJERCICIO 13-1
Creación y ordenamiento de listas
El grupo de alumnos del ejemplo anterior se encuentra cursando carreras de comercio internacional, adminis-
tración de empresas y contabilidad (LIN= Licenciado en Comercio Internacional, LAE = Licenciado en Admi-
nistración de Empresas y CP = Contador Público). Los alumnos de la lista cursan semestres desde sexto hasta
noveno. En este ejercicio crearemos la lista en Excel y la ordenaremos de distintas maneras.
Procedimiento
Para crear el rango de la lista:
1. Inicia Excel y, en un archivo nuevo, digita la siguiente lista de datos.
2. Da clic en cualquier celda dentro de la lista y selecciona la opción del menú Datos-Lista-Crear lista para
abrir la caja de diálogo.
1
Da clic en
2
Selecciona la
cualquier celda
opción del menú
dentro del rango
Datos-Lista-Crear lista
de la lista
para obtener el cuadro de
diálogo
3
Observa la selección 4
automática del rango Da clic en Aceptar
Flecha de Autofiltro
Borde de la lista
Región de inserción
Clic dentro
del rango
4. Da clic en cualquier celda fuera del rango y observa que el rango queda inactivo. Vuelve a dar clic en una
celda de la lista para que vuelva a activarse.
Para clasificar los datos:
Para ordenar los registros de una lista podemos basarnos en los datos de uno o más de los campos. Los cam-
pos que utilizamos para ordenar la lista se denominan campos de ordenamiento o llaves de ordenamiento.
Un ordenamiento puede hacerse de tres maneras: usando el botón Ordenamiento , usando las opciones
de ordenamiento de AutoFiltro o mediante los comandos de ordenamiento del menú Datos. A continuación,
practicaremos los tres procesos:
1. Da clic en cualquier celda de la columna MATRÍCULA.
Clic en
cualquier celda
de la columna
MATRÍCULA
3. Ahora ordenemos la lista usando las opciones de ordenamiento de AutoFiltro. Da clic en la flecha del
encabezado EDAD en la celda E1 para mostrar la lista de edades que se pueden utilizar para ordenar o
filtrar los datos. Escoge la opción Orden descendente.
2
Clic en orden
descendente
5. Ahora, ordena la lista utilizando los comandos del menú Datos. Asegúrate de dar clic dentro de la lista y
da los siguientes pasos.
3
2 Da clic en Ascendente
Da clic y escoge el campo Carrera
1
Selecciona la opción
del menú Datos-Ordenar.
Observa que se selecciona
el rango de la lista
5
Clic
4
Da clic y escoge el campo
SEMESTRE en orden Ascendente
6. Observa que los registros ahora están ordenados de acuerdo con los campos CARRERA y SEMESTRE.
EJERCICIO 13-2
Utilización de AutoFiltros
Cuando se tienen listas grandes, puede resultar difícil y tardado localizar datos específicos. Aunque una lista
ordenada nos facilita el trabajo, de todos modos tendremos que trabajar con la lista entera. Una solución es
Procedimiento
Para filtrar los datos:
1. Abre el archivo Alumnos que se encuentra en la carpeta Excel.
2. Asegúrate de tener seleccionado el rango de la lista de alumnos dando clic en cualquier celda de la lista
y da los pasos siguientes:
2
Da clic en la flecha que
aparece en el encabezado
CARRERA
1
Da clic en cualquier
celda dentro del rango
de la lista
3. La opción AutoFiltro muestra una lista de criterios que puedes usar para filtrar los datos.
4. Selecciona el filtro LIN en el menú y aparecerá la lista que mostrará únicamente los registros cuya Carrera
= LIN.
5. Ahora selecciona el AutoFiltro Semestre =7. Observa que la selección se hizo sobre los registros anterio-
res y no sobre toda la lista.
再
7. Guarda el archivo en la carpeta Excel con el nombre ALUMNOS2.
EJER1-1.xls PROB4.xls
EJER4-1.xls PROB5.xls
EJER4-2.xls PROB6.xls
EJER5-1.xls EJER9-1.xls
EJER5-2.xls EJER10-1.xls
La carpeta ahora EJER5-3.xls PROB7.xls
incluye al archivo Excel PROB1.xls EJER11-1.xls
ALUMNOS2 EJER6-1.xls PROB8.xls
PROB2.xls PANTERAS2.xls
EJER7-1.xls REFRIGERADORESGLACIAR.xls
PROB3.xls ALUMNOS1.xls
EJER8-1.xls ALUMNOS2.xls
PROBLEMA 10
La “Fábrica de ropa Arco Iris” cuenta con 60 empleados en su nómina. El archivo con los datos se encuentra en
tu Disco de Trabajo y lo utilizarás en este ejercicio para ordenar y filtrar la información en función de diferentes
criterios. Se te pide que hagas lo siguiente:
1. Abre el archivo Empleados.xls que se encuentra en la carpeta Excel.
2. Da formato a la hoja y agrega los encabezados como en la figura. Además, enmarca y cambia el color del
fondo de los encabezados de las columnas.
3. El archivo cuenta con una hoja de datos llamada Hoja1 y dos hojas vacías llamadas Hoja2 y Hoja3. Inserta
otra hoja para tener en total cuatro hojas. Modifica los nombres de las hojas de la siguiente manera: Em-
pleados por Nombre, Empleados por Departamento, Supervisores de Producción, Hombres en Recursos
Humanos.
4. Copia la información del primer archivo de datos a las otras tres hojas. Recuerda que debes agrupar las
hojas, seleccionar la información y utilizar la opción Edición-Rellenar.
5. Da clic en la hoja Empleados por Nombre, crea una lista y ordena los datos por nombre en orden ascen-
dente.
7. Da clic en la hoja Supervisores de Producción, crea una lista y filtra la información para obtener únicamen-
te a los empleados del departamento de producción cuyo puesto sea de supervisor.
8. Da clic en la hoja Hombres en Recursos Humanos, crea una lista y filtra la información para obtener úni-
camente al personal masculino que labora en el departamento de Recursos Humanos.
再
9. Guarda el archivo en la carpeta Excel con el nombre ARCOIRIS.
EJER1-1.xls PROB5.xls
EJER4-1.xls PROB6.xls
EJER4-2.xls EJER9-1.xls
EJER5-1.xls EJER10-1.xls
EJER5-2.xls PROB7.xls
EJER5-3.xls EJER11-1.xls
La carpeta ahora PROB8.xls
incluye al archivo Excel PROB1.xls
EJER6-1.xls PANTERAS2.xls
ARCOIRIS REFRIGERADORESGLACIAR.xls
PROB2.xls
EJER7-1.xls ALUMNOS1.xls
PROB3.xls ALUMNOS2.xls
EJER8-1.xls ARCOIRIS.xls
PROB4.xls
Solución al problema 2
Solución al problema 3
Solución al problema 5
Solución al problema 6
Solución al problema 7
Gráf icos
En esta sección aprenderemos a graficar a partir de la información contenida en una tabla de la hoja
de cálculo Excel.
COMPONENTES DE UN GRÁFICO
Analiza cada uno de los componentes del siguiente gráfico y lee la descripción de cada uno.
Título del gráfico
Escala
del eje de
valores (Y) Leyendas
Líneas de
división
Título
del eje de Rótulos de
categorías (Y) datos
Núm. de alumnos
Rótulos
del eje de
categorías (X)
Área del
gráfico
Título
del eje de
categorías (X)
Títulos. Ayudan a hacer más comprensible un gráfico. Un gráfico puede incluir varios títulos: el
título del gráfico, un título para el eje de valores Y y un título para el eje de categorías X (menú
Gráfico-Opciones de gráfico).
Leyendas. Sirven para indicar el significado de los colores, diseños y marcadores. Si el rango resal-
tado al crear un nuevo gráfico contiene rótulos de columna o de fila, Excel utilizará dicho texto para
crear una leyenda (menú Gráfico-Opciones de gráfico).
Rótulos de datos. Muestran los valores de la hoja de cálculo sobre cuya base se calcula el gráfico.
Éstos se sitúan junto a su punto trazado (menú Gráfico-Opciones de gráfico).
Rótulos del eje de categorías X. Estas etiquetas identifican a la información de la serie X, es decir,
los valores de X sobre los que se graficarán los valores correspondientes de Y.
Ejes X y Y. Son las referencias que se utilizan para trazar e interpretar el gráfico. Contienen los
valores de las categorías de las series X y series Y según la escala o rótulos que se seleccionen.
Escalas. Una escala es un conjunto de marcas numeradas para medir valores en un eje. Cada escala
tiene un máximo, un mínimo y un intervalo entre cada marca.
Bordes, diseños y colores. Se pueden elegir diseños y colores para personalizar el gráfico. Utiliza
la opción Formato del menú.
Borde
Efectos de
relleno
Columna Compara los valores de diferentes categorías. Los valores se indican con la
altura de las columnas.
Barra Compara los valores de diferentes categorías. Los valores se indican con la
longitud de las barras.
Línea Compara valores de diferentes categorías. Los valores se indican con la altura
de la línea. Utilizada con frecuencia para mostrar tendencias y cambios en el
tiempo.
Circular Compara los valores relativos de diferentes categorías respecto a un entero. Los
valores se indican con el tamaño de las rebanadas.
XY (dispersa) Muestra los patrones o relaciones entre dos o más conjuntos de valores
numéricos. Utilizada con frecuencia en estudios científicos y análisis estadístico.
Área Similar al gráfico de línea con la excepción de que las áreas bajo las líneas se
rellenan con colores para indicar las diferentes categorías.
Anillo Similar al gráfico circular con la excepción de que puede mostrar varios
conjuntos de datos.
Burbuja Similar al gráfico XY (dispersa) con excepción de que el tamaño del marcador
de los datos lo determina un tercer valor numérico.
Cotizaciones Se utilizan para representar las fluctuaciones de los precios de los valores,
aunque también pueden utilizarse para datos científicos como las fluctuacio-
nes de temperatura diarias o anuales.
Cilindro, cono Similar al gráfico de columna con la excepción de que los cilindros, conos y
y pirámides pirámides se utilizan en lugar de las columnas.
Series X. Se refiere al rango de la hoja de cálculo que contiene los valores que se utilizarán para
marcar al eje X.
Series Y. Se refiere a las categorías de información que se graficarán como valores Y para cada valor
de X. Cada valor de X puede tener asociados uno, dos o más valores de Y. A la primera categoría de
valores de Y se le llama “primera serie Y”, a la segunda, si existe, la llamaremos “segunda serie Y”.
Cada serie Y se encuentra dentro de un rango en la hoja de cálculo.
EJEMPLO
Observa que las series de datos se toman de las columnas de la tabla:
El gráfico anterior toma los datos en orden de columnas. También se puede invertir el orden de presenta-
ción del gráfico tomando la información de los renglones o las filas.
Serie X (B1:B1)
1a. Serie Y (B2:B2)
2a. Serie Y (B3:D3)
3a. Serie Y (B4:D4)
4a. Serie Y (B5:D5)
ELABORACIÓN DE UN GRÁFICO
Para graficar los datos contenidos en una tabla solamente tenemos que seleccionar los datos, dar ins-
trucciones para insertar el gráfico y un asistente nos ayudará a generarlo. Si la selección incluye texto
(títulos por encima de los valores o etiquetas a la izquierda de los valores), el gráfico comprenderá
etiquetas y leyendas. Los datos que van a graficarse y sus títulos deberán estar acomodados en for-
ma contigua para facilitar la elaboración del gráfico, sin intercalar renglones ni columnas en blanco
dentro del área de la tabla que va a graficarse. Los pasos para crear el gráfico son los siguientes:
EJERCICIO 1
Gráfico de columna apilada
Elabora un gráfico de columna apilada que indique, por cada colegio, el número de alumnos en cada etapa
(primaria, secundaria, preparatoria), como el siguiente:
Procedimiento
1. Crea un archivo de hoja de cálculo en Excel y digita la información de la siguiente tabla. Después, selec-
ciona la información que aparecerá en el gráfico:
Nota: Es muy importante no incluir renglones o columnas en blanco dentro del área que va a seleccio-
narse, ya que podrían tomarse como una serie con valores igual a cero. La celda en blanco de la esquina
superior izquierda (A1) no afecta al gráfico.
o el botón
1
Clic
3
Clic
Paso 2
En el paso 2, seleccionaremos el orden en que deseamos tomar los datos de la tabla (por filas o por columnas).
En este caso, lo seleccionaremos por columnas (lo explicamos a continuación).
Además, el Asistente nos muestra el rango de datos que contiene los datos de la tabla que va a graficarse
y nos permite modificarlo, pero no será necesario, pues esta información ya la tomó de la tabla que seleccio-
namos antes de entrar al Asistente ($A$1:$D$5):
Rango
Orden
Paso 3
En el paso 3, podemos utilizar las diferentes opciones para personalizar nuestro gráfico. Primero, agregaremos
un título al gráfico y un título al eje de valores (Y) como se muestra:
Clic
NO
Luego, probaremos las distintas formas de mostrar la leyenda (o incluso podríamos no utilizar una leyenda).
Presiona cada opción y observa en la ventana el resultado:
1
Clic
2
Prueba todas
estas opciones 再
Elige la ubicación Derecha para la leyenda y da clic en .
2
Clic
4. Observa, en la parte inferior de la pantalla, que el gráfico quedó colocado sobre una hoja llamada Gráfi-
co1 o GráficoX:
Podemos apreciar que Excel dio el nombre Gráfico1 (o GráficoX ) de forma automática. Para cambiarlo,
coloca el apuntador del ratón sobre la pestaña de GráficoX y da clic con el botón derecho del ratón.
Digita ahora la
palabra ESCUELAS
El nombre de la pestaña se modifica. Podemos regresar a la hoja con la tabla dando clic en la pestaña
Hoja1.
5. Utiliza la opción Archivo-Guardar como... para guardar en tu disco el archivo o libro. Este archivo incluye
la tabla de datos de Hoja1 y el gráfico que acabas de crear en ESCUELAS. Guarda el archivo con el nombre
GRÁFICOS.
再 再
Archivo: Contiene:
La carpeta ahora
incluye al archivo Hoja1 (con la tabla)
Gráficos GRÁFICOS.xls
GRÁFICOS ESCUELAS (con el gráfico)
6. Cierra el archivo.
EJERCICIO 2
Gráfico circular
Utilizando los datos del ejercicio anterior, elabora un gráfico circular que indique la forma en que están repar-
tidos los alumnos del Colegio Belga, como el siguiente:
Procedimiento
1. Abre el archivo GRÁFICOS.xls y da clic en la pestaña de Hoja1 para ver la tabla de datos.
Clic
1
Selecciona el rango A1:D1
2
Presiona sin soltar
3
Selecciona el rango A3:D3
4
Suelta la tecla
o el botón .
4. El Asistente para gráficos se activa y empieza a solicitar la información para la elaboración del gráfico.
Efectúa el siguiente procedimiento:
Paso 1
Escoge un gráfico de tipo circular:
1
Clic
2
Clic
Clic
Paso 3
El formato que vamos a escoger incluye rótulos (nombre de la categoría) y porcentajes. Escoge estas opciones
que pueden aparecer en cualquiera de las siguientes formas, dependiendo de la versión con la que estés
trabajando:
1
Clic
1
Clic
2
Clic
2
Clic 3
Clic
1
Clic
2
Clic para
eliminar la
selección
2
Clic
Paso 4
En el paso 4, escogeremos la ubicación del gráfico. Esta vez colocaremos el gráfico Como objeto en Hoja1
para que el gráfico se incluya en la misma hoja donde están los datos.
1
Clic
2
Clic
2
Jala hacia la derecha
1
Clic sostenido
再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls
ESCUELAS
EJERCICIO 3
Actualización de un gráfico
Cada gráfico que creamos en Excel se encuentra conectado a su base de datos. Como resultado, si hacemos
algún cambio en los valores de la base de datos, Excel actualizará automáticamente el gráfico para reflejar el
cambio. Esto sucede con las etiquetas de categorías y con los valores. A continuación modificaremos los datos
de la tabla para ver cómo se reflejan los cambios en el gráfico.
Clic
2. Acomoda la pantalla de forma que estén visibles el gráfico circular y los datos.
3. Cambia 345 por 500 y observa que el gráfico se actualiza. Después, cambia la categoría Primaria por
Educación Básica y observa de nuevo el gráfico. Luego de los cambios, el gráfico debe quedar como se
muestra en la figura.
El área se
actualizó
再 再
la tabla de datos
NO el gráfico circular anterior
Hoja1
GUARDES Gráficos Graficos.xls
ESCUELAS
Procedimiento
1. Abre el archivo de hoja de cálculo GRÁFICOS.xls y da clic en la pestaña Hoja1.
1
Clic
2. Determinemos cómo vamos a tomar las series X y Y. Observa el eje X del gráfico, éste contiene PRIMARIA,
SECUNDARIA y PREPARATORIA. Por lo tanto, el orden en que tomaremos los datos es por Filas u horizontal:
Serie X
再 Serie Y
4. Crea un nuevo gráfico dando clic en para usar el Asistente de gráficos. O bien, usa Insertar-Gráfico:
o el botón .
5. El Asistente para gráficos se activa. Proporciona la siguiente información:
1
Clic
2
Clic
Paso 2
En este paso asegúrate de cambiar a Filas la serie de datos (recuerda que los datos están en orden horizontal):
1
Clic
2
Clic
Paso 3
Introduce el título del gráfico y el título del eje de categorías (X) como se muestra. Además, modifica el gráfico
utilizando las opciones de gráfico.
1 Clic Opciones 3 Clic
再
再
2
Agrega los
títulos
No des clic
hasta que hayas
utilizado las opciones
No para modificar el gráfico
Clic
Paso 4
Ahora, escogeremos la ubicación del gráfico. Selecciona Como objeto en: Hoja1 y después da clic en Fina-
lizar.
1
Clic 2
Clic
6. Ahora obtenemos el gráfico deseado. Tu gráfico no tiene que ser igual a éste puesto que modificaste las
opciones:
Nota: Si el gráfico se empalma sobre el gráfico anterior, da un clic sostenido en el área del gráfico y arrás-
tralo hasta colocarlo sobre otra posición de la hoja.
7. Guarda el archivo para que ahora incluya al nuevo gráfico.
再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls y el gráfico nuevo
ESCUELAS
8. Cierra el archivo.
EJERCICIO 5
Eliminar, mover y modificar el tamaño de un gráfico
Para aprender a mover de lugar el gráfico, eliminarlo o modificar su tamaño, utilizaremos el gráfico que elabo-
ramos en el ejercicio anterior:
1. Abre el archivo de hoja de cálculo GRAFICOS.XLS y da clic en la pestaña Hoja1.
Clic
Cuando el borde del gráfico es como éste, podemos tratar el gráfico como un objeto dentro de la hoja de
cálculo. Es decir, podemos arrastrarlo para cambiarlo de posición, ampliar o reducir su tamaño y también
eliminarlo:
Para arrastrarlo: Da un clic sostenido en el objeto y, sin soltar el botón del ratón, arrastra el objeto hasta
la posición deseada.
Para modificar su tamaño: Da un clic sostenido en una de las manillas (los pequeños cuadros) del con-
torno del objeto y arrástrala:
Presiona mientras
estiras el gráfico para
que el dibujo crezca sin
Al crecer el dibujo, obtendremos mayor perder sus proporciones
espacio para acomodar los letreros
Para eliminarlo: Simplemente presiona la tecla (pero inmediatamente usa Edición-Deshacer borrar,
pues el gráfico se usará en el siguiente ejercicio).
También puedes cortar, copiar y pegar el gráfico en otra parte, dando clic con el botón derecho del
ratón en el objeto seleccionado.
3. Guarda y cierra el archivo.
再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls y el gráfico de columna modificado
ESCUELAS
3. Ahora podremos modificar, agregar o eliminar elementos del gráfico realizando las siguientes instrucciones:
a) Opciones del gráfico... Coloca el apuntador del ratón en el área del gráfico que se encuentre en
blanco, fuera de cualquier elemento, y da clic en el botón derecho del ratón para obtener el siguiente
menú.
2
Aparece el
1 menú
Clic con el
botón derecho
Observa que el menú incluye las opciones que utilizamos en cada paso del Asistente para gráficos: Tipo
de gráfico..., Datos de origen..., Opciones de gráfico... y Ubicación....
Para modificar la apariencia del gráfico, selecciona la opción del menú Opciones de gráfico después da
clic en la pestaña de Títulos.
2
1 Clic
Clic
1
Clic
2
Clic
1 2
Clic Clic
1
Clic
2
Clic
c) Prueba ahora la opción Insertar rótulos de datos. Para ello, vuelve a dar clic con el botón derecho
del ratón en el área en blanco para obtener el menú. Selecciona Opciones de gráfico y da clic en la
pestaña Rótulos de datos. Elige la opción Mostrar (o Mostrar valor).
Versión 98:
1
Clic
2
Clic
Versiones nuevas:
Da clic en .
d) Utiliza de nuevo el mismo menú para modificar ahora el tipo del gráfico. Vuelve a dar clic con el botón
derecho en el área en blanco para obtener el menú. Selecciona Tipo de gráfico y después da clic en
la pestaña Tipos estándar y escoge Áreas:
1
Clic
2
Clic
3
Clic
Se modifica el tipo de gráfico:
e) También podemos modificar el tipo de gráfico de una serie individualmente. Para ello da clic en el
área del Colegio Juárez (la segunda de arriba hacia abajo) y observa su contorno (esto significa que la
serie está seleccionada).
1
Clic
Ahora da clic con el botón derecho en el área de la serie (sin tocar los rótulos), para obtener el menú de
la serie, y elige Tipo de gráfico…:
Clic derecho
1
Clic
2
Clic
Ahora obtenemos un gráfico combinado, con la serie Benito Juárez en columnas y el resto de las series en
área:
再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls y el gráfico de columna combinado
ESCUELAS
5. Cierra el archivo.
EJERCICIO 7
Formato del gráfico
1. Abre el archivo de hoja de cálculo GRÁFICOS.xls.
2. Selecciona el gráfico combinado que se encuentra en Hoja1 haciendo clic en éste.
1
Clic
3. Podemos modificar los letreros como los títulos o leyendas. Coloca el apuntador del ratón sobre el título
del gráfico y haz clic con el botón derecho del ratón para obtener el siguiente menú:
1
Clic derecho
2
Clic 5
Haz clic en algún
color claro
3
Clic
4
Clic
6
Clic
Con el mismo menú puedes modificar las fuentes y la alineación del título. Lo mismo puedes hacer con
las leyendas o cualquier otro letrero del gráfico.
4. Del mismo modo en que modificaste el título, cambia ahora de color el fondo del gráfico y agrega un bor-
de dando clic con el botón derecho del ratón en el área en blanco (escoge Formato de área de gráfico).
5. Guarda el archivo para que ahora incluya las modificaciones que le hicimos al gráfico.
Archivo: Contiene: Incluye:
再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOs.xls y el gráfico de columna combinado
ESCUELAS ya actualizado
6. Cierra el archivo.
EJERCICIO 8
Gráfico X-Y
Elabora un gráfico XY para graficar la función F(x) ⫽ x2 ⫹ 3, utilizando un rango de valores para X de 0 a 10.
Clic
3. Coloca la siguiente información y selecciona de la casilla 1 a la 11 para que se vea como en la figura.
1
Digita la información
de estas casillas
2
Selecciona las 11
casillas desde la
número 1
Clic
7. Con la tabla de información que preparamos podremos elaborar el gráfico. Selecciona los datos que vas
a graficar.
8. Crea un nuevo gráfico dando un clic en para usar el Asistente de gráficos. O bien, usa Insertar-
Gráfico...
o el botón .
1
Clic 2
Da clic para elegir un
gráfico de dispersión
con puntos de datos
conectados por líneas
3
Clic
Paso 2
En este paso es donde seleccionamos el rango y el orden de las series, pero en nuestro caso los datos son los
correctos.
Clic
再
Clic
2
Agrega
los títulos
3
Clic
Paso 4
En este paso, elegiremos la colocación del gráfico. Seleccionaremos la opción En una hoja nueva y también
daremos el nombre FUNCIÓN que aparecerá en la pestaña de la parte inferior de la hoja.
1 2
Clic
Digita el nombre
de la hoja
3
Clic
再 再
la tabla de datos con dos
Hoja1 gráficos
Gráficos GRÁFICOS.xls
ESCUELAS FUNCIÓN
EJERCICIO 9
Cómo ver o eliminar un gráfico
Para ver un gráfico o una hoja, simplemente da clic en la pestaña que lleva su nombre.
Clic
Para eliminar un gráfico o una hoja, da clic con el botón derecho del ratón en la pestaña que lleva su
nombre y elimínala.
Clic
derecho
EJERCICIO 10
En este ejercicio, aprenderemos a insertar, incrustar y ligar datos y gráficos de la hoja de cálculo en un docu-
mento de Word como el ejemplo que se muestra a continuación. El procedimiento se encuentra al final del
ejemplo.
EJEMPLO
Estimados señores:
A continuación presento a ustedes la información que me fue solicitada acerca de las cuatro escuelas más
importantes de la región:
a) La tabla con la información numérica:
Procedimiento:
1. Abre el archivo de Excel GRÁFICOS.xls.
2. Sin cerrar GRÁFICOS.xls, ejecuta Word y, en un nuevo documento, digita el texto inicial:
Estimados señores:
A continuación presento a ustedes la información que me fue solicitada acerca de las
cuatro escuelas más importantes de la región:
a) La tabla con la información numérica:
Selecciona los datos que vas a copiar y escoge la opción del menú Edición-Copiar como se muestra.
Después de seleccionar
el rango, selecciona la
opción del menú
Edición-Copiar
tecla Intro para bajar el cursor y pega la tabla con las opciones de menú Edición-Pegar.
Observa que los datos ahora se encuentran dentro de una tabla de Word, por lo que podrás manipularlos
con la opción del menú Tabla. Ahora, da clic dentro de la tabla en cualquier posición y elige la opción del
menú Tabla-Propiedades de la tabla para centrar la tabla.
1
Clic
2
Elige la opción del menú
Tabla-Propiedades de la Tabla
Tabla-Centro
Conclusión: Acabamos de utilizar la opción más fácil para insertar datos: copiar y pegar. Los datos que
pegamos ya no pertenecen a Excel ni existe ninguna liga con Excel.
5. Coloca el cursor unos renglones abajo presionando la tecla Intro y digita el siguiente texto.
6. Ahora, incrustaremos el gráfico de Excel. Para ello, activa la ventana de Excel que contiene el archivo GRÁ-
FICOS.xls y copia el gráfico siguiendo los pasos que se aprecian en la figura:
Clic.
1
Clic para seleccionar el
objeto
2
Elige la opción del menú
Edición-Copiar
7. Regresa a Word y coloca el cursor en la posición donde deseas insertar el gráfico (al final del texto en
una nueva línea). Después, usa la opción Edición-Pegado especial-Pegar-Gráfico de Microsoft Office
Excel Objeto.
8. Ahora trabajaremos con el objeto incrustado en Word activando la ventana de Excel. Deseamos modificar
el tipo de gráfico que se encuentra en columna (serie Colegio B. Juárez) para que se muestre como las
demás series (tipo área). Realiza el siguiente procedimiento:
2
1 Se abre una ventana de
Doble clic Excel, por lo que podremos
editar el gráfico desde
Word. Deseamos modificar
el tipo de gráfico de la serie
del Colegio B. Juárez
3
Da clic con el botón derecho
en una de las columnas de 1 5
Clic
la serie Colegio B. Juárez Clic
en Áreas
cuidando de no hacerlo en
los rótulos
Conclusión: Acabamos de utilizar la opción Incrustar Objeto. Esta opción nos permite editar los datos con
la aplicación original (Excel) desde Word. El gráfico incrustado no está ligado a los datos de Excel, por lo que
cualquier modificación al gráfico original no se verá reflejada en este gráfico.
9. Ahora colocaremos el siguiente texto:
Clic
1
Clic para seleccionar el
objeto
2
Elige la opción del menú
Edición-Copiar
11. Regresa a Word y coloca el cursor en la posición donde deseas insertar el gráfico (al final del texto en una
nueva línea). Después, utiliza la opción Edición-Pegado especial-Pegar vínculo-Gráfico de Microsoft
Office Excel Objeto.
2
Clic
1
Clic
12. En este momento ya tenemos nuestro último gráfico en el documento. Para comprobar la liga, vayamos
a Excel a modificar un dato.
Clic
Conclusión: El gráfico circular se encuentra ligado a los datos de Excel. De hecho, es el mismo gráfico, por lo
que cualquier modificación que se haga en Excel se reflejará en Word.
13. Por último, regresa a modificar la tabla con los datos del inciso a) del documento en Word (Educación
Básica y 500), ya que ésta no se actualizó automáticamente.
14. Guarda el documento con el nombre de Carta. Recuerda que éste es otro archivo independiente de
GRÁFICOS.xls, por lo que también deberás guardar el archivo GRÁFICOS para aceptar el cambio.
15. Cierra ambos archivos (utiliza Archivo-Cerrar en cada caso).
Incluye:
再
Archivo: Contiene:
la tabla de datos con
再
Hoja1 dos gráficos
GRÁFICOS.xls
Gráficos ESCUELAS FUNCIÓN
Carta.doc
Elaboración
de presentaciones
INTRODUCCIÓN
Las presentaciones desempeñan una función primordial en los negocios, las universidades o en
cualquier organización donde se necesita transmitir una idea a un público. De los paquetes que exis-
ten actualmente en el mercado para elaborar presentaciones el más popular es PowerPoint, ya que
ha sido elegido por Microsoft para incluirse en Office, el conjunto de herramientas de productividad
con mayor penetración en el mercado.
Un paquete de presentaciones ayuda al expositor a concentrar la atención del auditorio en las
ideas principales y le facilita la organización del material y su depuración. Además, agrega calidad
a la presentación, ya que le ayuda a dar formato al texto y a introducir gráficos, dibujos, sonidos,
videos, tablas, etcétera.
Ejemplo de diapositiva
Presentación en blanco
Podemos elaborar nuestra presentación en función de nuestro propio diseño, sin utilizar asistente
ni plantillas.
AMBIENTE DE TRABAJO
Vistas o
PowerPoint cuenta con diferentes vistas que nos ayudan a crear, organizar y mostrar la presentación.
Diapositivas
Diapositiva normal o para versiones anteriores .
La vista normal nos permite trabajar individualmente con cada diapositiva.
Vista normal
Vista clasificador
de diapositivas
Esquema
La vista de esquema permite que el usuario trabaje con el texto de los títulos y del cuerpo de la
presentación.
Vista de
esquema
Páginas de notas
Las páginas de notas permiten crear apuntes para el orador o para el auditorio:
Página de notas
Área para
escribir las notas
Para pasar de una vista a otra, basta con dar clic en el botón correspondiente,
o .
PATRONES
Un patrón es un conjunto de características de formato, gráficos y colocación de texto que aparecerá
en todas las diapositivas de la presentación.
PowerPoint incluye patrones para las diapositivas, para la página de notas y para los documen-
tos de la presentación para los asistentes.
Patrón de diapositivas
En el patrón de la siguiente figura se muestran el símbolo de reciclaje, el título “La Naturaleza Reci-
cla sus Materiales”, las líneas de la parte inferior y ciertas características de formato que aparecerán
en todas las diapositivas de la presentación.
PATRONES 387
Patrón de notas
Las características que se definen en el patrón de notas se utilizan en todas las notas de la presen-
tación.
Patrón Páginas de notas: página 1
Patrón de documentos
La siguiente figura muestra del lado izquierdo el patrón que se utilizó para producir el documento;
del lado derecho podemos apreciar que se empleó el área de encabezado para colocar el título “La
Naturaleza Recicla sus Materiales”.
Microsoft
Programas
Office
(o todos los Microsoft Office
programas) PowerPoint
Inicio
3. En el cuadro de diálogo que aparece, busca el archivo ecología.ppt (que se encuentra dentro de la carpe-
ta PowerPoint, la cual a su vez se halla en el Disco de Trabajo), de la siguiente manera.
Doble
clic
PATRONES 389
Observa que en total
son 14 diapositivas.
5. Utiliza las teclas y para ver cada diapositiva hasta llegar a la última y después regresar a la
primera.
6. Ahora vamos a ver todas las diapositivas utilizando el Clasificador de diapositivas. Busca en la parte
2
Si no aparecen
todas las
diapositivas
en la pantalla
reduce el zoom
1
Clic en clasificador
de diapositivas
1 2 3
Con clic La barra Después de
sostenido vertical indica la soltar el clic
arrastra la posición donde observa la
diapositiva hacia será colocada nueva posición
otra posición la diapositiva al de la diapositiva
soltar el clic
1 2
Da clic sobre la Oprime la tecla
diapositiva que
deseas eliminar
9. Con ayuda de la vista Diapositivas, también podemos clasificar las diapositivas de la siguiente manera.
PATRONES 391
2
Clic sobre la
diapositiva
4
Elimina una
diapositiva
utilizando
1 3
Da clic sobre Ahora cambia el orden
la vista de de las diapositivas
diapositivas arrastrándolas hacia
otras posiciones
10. Veamos ahora el esquema de nuestra presentación. Para ello, haz lo siguiente.
2 3
1 Observa el Con clic sostenido desliza
Clic en texto de cada la barra para ver el texto
esquemas diapositiva de las demás diapositivas
1. Recorre la presentación observando las notas en la parte inferior de la pantalla. Utiliza las teclas y
2
Observa las
notas de cada
diapositiva
2. Utiliza la opción del menú Ver-Página de notas para una vista previa de las notas.
El contenido de la
carpeta no ha
cambiado
PowerPoint 再 Ecología.ppt
EJERCICIO 2
Manejo de objetos
1. Entra a PowerPoint y crea un archivo nuevo (utiliza Archivo-Nuevo) y escoge la opción Presentación en
blanco.
Clic
PATRONES 393
Si obtienes el siguiente cuadro de diálogo, escoge la última opción (En blanco):
Página de título
La primera diapositiva está preparada para agregar el título de la presentación.
2. Da clic para agregar el título y el subtítulo luego escribe el título y el subtítulo de la siguiente manera:
2
1 Escribes
Clic
el título
3
Escribes el
subtítulo
Debido a que la diapositiva la utilizaremos para practicar libremente sin ningún formato específico,
modificaremos el diseño de la diapositiva con ayuda de la opción del menú Formato-Diseño de la dia-
positiva.
4. Da clic en Diseño de la diapositiva y luego en el diseño en blanco de la siguiente manera:
2
Clic sobre el
diseño en blanco
Colocación de un letrero
5. Colocaremos el letrero “El respeto al derecho ajeno es la paz” de la siguiente manera:
a) En la barra de herramientas, haz clic en el botón de herramienta Texto.
Clic
b) Luego, da clic en el centro de la diapositiva. Antes de escribir, escoge el tipo de letra Arial con tamaño
16. Escribe el siguiente letrero:
Ahora, usaremos la misma herramienta para introducir un texto más extenso en un área, como el que
sigue:
PATRONES 395
Procedimiento
a) En la barra de herramientas, da clic en el botón de la herramienta Texto .
c) Cambia el tipo de letra a Arial y el tamaño a 18 y escribe la siguiente información en forma continua
(sin dar saltos de línea). El texto se irá ajustando para ocupar el área definida en el rectángulo:
1
Clic en el área del texto para
activar el contorno del objeto
2
Da clic sostenido sobre el círculo
pequeño mientras arrastras
hacia la derecha el ratón
Amplía el área hacia la derecha y luego redúcela. Repite esto dando distintas formas para que aprecies
cómo se adapta el texto al nuevo contorno.
b) Da clic fuera del área para desactivar al objeto.
3
Modificar la fuente y el tamaño
2
Selecciona el texto
arrastrando el ratón
2
Clic El respeto al derecho ajeno es la paz
Ahora el objeto está seleccionado, es decir, podemos moverlo, copiarlo, eliminarlo o modificar su
tamaño.
c) Para moverlo, da un clic sostenido en el contorno y arrastra el ratón. El objeto se mueve a donde lo
llevemos:
Clic sostenido sobre el contorno
mientras arrastras el ratón
PATRONES 397
d) Cópialo utilizando Edición-Copiar y pégalo utilizando Edición-Pegar. Si el nuevo objeto aparece
sobre el original, muévelo como se te indicó en el inciso anterior.
y oprime la tecla .
El contenido de la
carpeta ahora incluye
el archivo Ejercicio1.ppt
PowerPoint 再 Ecología.ppt
Ejercicio1.ppt
Uso de viñetas
Ahora, aprenderemos a utilizar viñetas para jerarquizar el texto, como en el siguiente ejemplo:
• Vertebrados
– Aves
– Mamíferos
• Invertebrados
–Molusco
– Insecto
– Arácnido
Procedimiento
a) Abre el mismo archivo del ejercicio anterior, Ejercicio-1, porque agregaremos diapositivas.
b) Vamos a utilizar una diapositiva nueva y escogeremos un diseño de diapositiva en blanco. Para ello,
escoge la opción del menú Insertar-Nueva diapositiva, después la opción Formato-Diseño de la
diapositiva siguiendo las instrucciones de la figura:
1
Clic
2 3
Clic Clic
2
Clic sostenido arrastrando el
ratón para determinar el área
del texto
1
Clic
d) Ahora, escribiremos el texto con viñetas utilizando los botones . Sigue las instrucciones
de la figura:
1
Da clic sobre el botón 4
para colocar viñetas Continúa de la misma
manera utilizando los
2 botones para avanzar o
Escribe vertebrados y retroceder
después intro
3 5
Da clic sobre el botón Al final da clic fuera del
para avanzar un nivel área
y escribe Aves
e) También podemos aprovechar los diseños de diapositiva que incluyen viñetas en su formato. Escoge
la opción del menú Insertar-Nueva diapositiva, después la opción Formato-Diseño de la diapo-
sitiva siguiendo las instrucciones de la figura:
1
Clic
4
En el Panel de
Diseños selecciona
un diseño que incluya
viñetas
2 3
Clic Desliza la barra
para ver los diseños
de texto y objetos
1 IMPORTANTE:
Da clic en el área
El letrero Animales tiene
de título para que
que estar colocado en
escribas Animales
el área de título, de lo
contrario no podrás hacer
el siguiente ejercicio
2
Da clic sobre el área
de viñetas y escribe el
mismo texto del
ejercicio anterior.
Ayúdate de los
botones
PATRONES 399
Cómo insertar una imagen prediseñada
Podemos agregar a nuestra diapositiva imágenes prediseñadas que se incluyen en la galería de medios de
Office o a partir de otros archivos.
a) Para insertar una imagen prediseñada de la galería de medios, da clic en el icono que se encuen-
tra en la misma diapositiva o en la barra de herramientas.
1
Escribe la palabra
relacionada con el dibujo
que desees encontrar.
En este caso escribe
animales
2
Clic sobre el dibujo
que prefieras
3
Clic
2 3
Clic
Clic
c) Para insertar una imagen a partir de un archivo, da clic en el icono que se encuentra en la misma
diapositiva o en la barra de herramientas.
d) Ahora, busca al archivo Bitmap-Van Gogh 1 que se encuentra en la carpeta PowerPoint, la cual a su
vez se halla en la carpeta Disco de Trabajo.
PATRONES 401
e) Después de insertar la imagen, nuestra diapositiva se ve de la siguiente manera:
Clic
b) En el panel de sonidos puedes buscar algún sonido o escoger alguno de los que se encuentran en la
galería de la siguiente manera:
Doble
clic
c) En el centro aparece el icono el cual indica que en esa diapositiva se activará el sonido durante la
presentación.
Arrastra el icono a un
lugar que no afecte a
la presentación
Clic
a) Inserta una nueva diapositiva que incluya un título y el área para la película.
1
Clic
2
Clic
3
Clic
IMPORTANTE:
El letrero Una película tiene
que estar colocado en el área
del título, de lo contrario no
podrás efectuar el siguiente
ejercicio
Clic
d) Escoge una película o busca alguna relacionada con el tema de tu interés. En este ejemplo, buscare-
mos una película relacionada con la palabra “familia” de la siguiente manera.
Escribe una palabra
relacionada con la
película que deseas.
En este ejemplo
escribiremos Familia
Para ver las películas
incluidas en la galería
desliza esta barra
Doble clic sobre
cualquier película
PATRONES 403
Formas y autoformas
Podemos elaborar nuestros propios dibujos utilizando la barra de herramientas de PowerPoint.
Además, el menú Autoformas incluye diversas formas que nos facilitan el dibujo. Por ejemplo, agregue-
mos una cinta de fondo al título de nuestra diapositiva como el siguiente:
Procedimiento:
a) Da clic en la opción Autoformas-Cintas y estrellas-onda y luego lo siguiente:
Cursor
2
Arrastra el cursor hasta
obtener el tamaño
necesario
1 3
Ahora modifica
Clic
el ancho de la línea
del contorno utilizando
el botón
Clic
c) Ahora, arrastra la figura para que quede sobre el título y haz lo siguiente:
1
Clic con el botón derecho
para obtener el menú
3
Puedes modificar el tamaño 2
del dibujo arrastrándolo sobre Clic en Ordenar-Enviar atrás para
cualquiera de los pequeños que el dibujo permita ver el título
círculos
Diapositiva resumen
• Animales
• La noche estrellada
Van Gogh
• Una película
Procedimiento
a) Da clic en el botón Clasificador de diapositivas y selecciona las diapositivas que contienen un
título de la siguiente manera:
2
Clic sobre la primera diapositiva
que se va a incluir en el resumen
3
Presiona sin soltar
1 4
Clic sobre la última diapositiva
Clic
Clic
c) Ahora, acomodaremos la nueva diapositiva justo después de la primera diapositiva.
Con clic sostenido arrastra la Diapositiva
Resumen hasta esta posición
PATRONES 405
Cómo crear hipervínculos
Un hipervínculo o liga es una palabra, frase o imagen en la que puedes dar clic para ir directamente a otra ubi-
cación dentro del mismo documento, a un documento diferente o a una página de Internet. Cuando deslizas
el ratón sobre la liga, el cursor adquiere la forma de una mano con el dedo índice apuntando hacia el vinculo.
En este ejercicio, crearemos ligas hacia las distintas diapositivas a partir de la Página Resumen que creamos en
el ejercicio anterior.
Procedimiento
a) Cambia el título de la diapositiva Resumen por el de Índice. Después, da doble clic en la palabra
Animales.
1
Cambia el título por Índice
2
Doble clic sobre la
palabra Animales
2
Clic sobre
lugar de este
documento
1
Clic
3
Clic sobre
4. Animales
4
Clic
c) Ahora, colocaremos una liga en la diapositiva Animales para que nos regrese al índice.
1
Utiliza la herramienta texto
para escribir el letrero
Regresar al índice
2
Selecciona el letrero
3
Inserta un hipervínculo
hacia la diapositiva
Índice
Clic
Clic
e) Continúa de la misma manera para crear una liga con la diapositiva La Noche Estrellada y otra con
Una película con sus respectivas ligas para Regresar al Índice.
f) Vuelve a la Vista de presentación para que observes la presentación completa y utilices las ligas.
再
El contenido de la
carpeta ahora incluye Ecología.ppt
el archivo Ejercicio.ppt PowerPoint
Ejercicio-1.ppt
con más diapositivas
Patrones
Un patrón es una diapositiva que contiene los elementos y estilos de la plantilla de diseño, incluido
el texto y otros objetos que aparecen en todas las diapositivas del mismo tipo. Utilizamos el patrón
para que todas las diapositivas de la presentación tengan un diseño y apariencia similares, lo que
asegura la consistencia de la presentación.
Las presentaciones de PowerPoint tienen cuatro tipos de patrones:
Patrón de título. Contiene los objetos que aparecen en la diapositiva del título.
Patrón de diapositiva. Contiene los objetos que aparecen en todas las diapositivas, exceptuando
la diapositiva de título.
Patrón de documentos. Contiene los objetos que aparecen en los documentos impresos.
Patrón de notas. Contiene los objetos que aparecen en las páginas de notas.
EJERCICIO 3
1. Abre el archivo del último ejercicio (Ejercicio-1.ppt).
2. Selecciona la opción del menú Ver-Patrón-Patrón de diapositivas.
Clic
3. Obtendrás el formato que se utilizará para todas las diapositivas de la presentación. Vamos a modificar
dicho formato para después verlo reflejado en la presentación. Sigue las instrucciones de la siguiente
figura.
PATRONES 407
Selecciona el texto del formato
del título y modifica su fuente.
Por ejemplo, puedes modificar Clic en
como se muestra cursiva
Clic en
sombra
5. Ahora, vuelve a la vista Diapositivas y recorre la presentación con y para que observes
el cambio de formato.
6. Ahora vamos a cambiar el color del fondo en el patrón de diapositivas para que se modifique el fondo de
todas las diapositivas de la presentación. Selecciona de nuevo la opción Ver-Patrón-Patrón de diaposi-
tivas y sigue las instrucciones de la figura:
1
Clic con el botón derecho
del ratón. Hazlo fuera del
área de título y del texto para
obtener el menú contextual
Clic
2
Clic
4
Clic
1 3
Clic
Clic sobre el color
que te guste para
el fondo de las
2 diapositivas
Clic en Más
colores
1
Clic sobre el
botón de imagen
prediseñada
9. Por último, cambia la vista a Diapositivas o a Clasificador de diapositivas o a Presentación para que
observes de nuevo el cambio de formato en todas las diapositivas.
10. El Patrón de diapositivas incluye otra opción para un formato diferente en la diapositiva de título, es decir,
la primera diapositiva de la presentación. Modifiquemos su formato. De nuevo, da clic en Patrón de dia-
positivas.
Clic
PATRONES 409
11. Ahora da clic en Insertar un patrón de títulos y observa que se genera un segundo patrón.
12. Observa que en el panel aparecen los dos patrones. Lee en la figura la diferencia entre ellos.
冎
Patrón para el
resto de las
diapositivas
Estos dos patrones son patrones gemelos.
Los dos son patrones de diapositivas pero
uno funciona para la diapositiva del Título
Patrón y el otro funciona para el resto de las
para el diapositivas de la presentación
título
13. Como hiciste con el Patrón de diapositivas, modifica ahora el Patrón del título (agrega un dibujo o cambia
el formato del texto). Después, cambia la vista para que observes la presentación.
14. Ahora utiliza el patrón de documentos y modifícalo. En el área del encabezado escribe tu nombre y
además agrega un dibujo.
Clic
15. Después de modificar el patrón de documentos, selecciona la opción del menú Archivo-Vista prelimi-
nar y después elije las diapositivas por página que deseas de la siguiente manera:
16. Ahora, puedes imprimir el documento o cancelar la operación dando clic en el botón .
17. Por último, veamos el patrón de notas seleccionando la opción Ver-Patrón-Patrón de notas.
2
Clic en diseño
del patrón de notas
3
Clic para restaurar
el área Fecha
19. Por ejemplo, reemplaza el texto <<encabezado>> por tu nombre y observa las notas seleccionando
Archivo-Vista preliminar.
Si no aparece el encabezado o el número de página, tienes que activarlos seleccionando la opción del
menú Ver-Encabezado y pie de página.
PATRONES 411
20. Por último, cambia la vista a Presentación o Diapositiva para que observes el resultado final.
21. Guarda la presentación utilizando Archivo-Guardar.
再
El contenido de la
carpeta ahora incluye Ecología.ppt
el archivo Ejercicio.ppt PowerPoint
Ejercicio-1.ppt
con más diapositivas
Práctica
1. Crea una nueva presentación en blanco.
2. Modifica el patrón de diapositivas.
Agrega el símbolo de reciclaje en ambos patrones y el título Explotación en Exceso y Basura en el pa-
trón de diapositivas como se muestra en la siguiente figura.
Patrón de títulos Patrón de diapositivas
3. Inserta una diapositiva nueva. Ésta será la diapositiva de títulos. Coloca los siguientes títulos:
4. Para la siguiente diapositiva, utiliza el Diseño de texto y objetos y agrega el siguiente texto y
dibujos. El archivo con el dibujo se encuentra dentro de la carpeta PowerPoint y se llama Basurero. Ade-
más, coloca también el texto para las notas de la diapositiva como se muestra en la siguiente figura:
6. La siguiente diapositiva utiliza el Diseño de texto y objetos . El archivo con el dibujo se encuentra
dentro de la carpeta PowerPoint y se llama Compra.
PATRONES 413
Coloca el siguiente texto en las notas:
7. La siguiente diapositiva utiliza el Diseño de texto y objetos . El archivo con el dibujo se en-
cuentra dentro de la carpeta PowerPoint y se llama Pinos.
México corta medio millón de árboles diariamente para obtener pulpa virgen para papel.
Todo para que se tiren 10 millones de periódicos a la basura.
veintidós millones de toneladas de papel se tiran en nuestro país cada año.
Si se reciclara, salvaríamos 33% de la energía que se necesita para hacerlo, además cada
tonelada que se recicla permite ahorrar 28 mil litros de agua.
2
Clic
1
Clic
9. Ahora, agrega sonidos (elegidos por ti) por lo menos a dos de las diapositivas.
10. Por último, coloca una diapositiva de Resumen después de la diapositiva del título con el índice de las que
se encuentran posteriormente. Además, crea una liga con cada una de las diapositivas restantes.
11. Coloca una liga en cada una de las diapositivas restantes para regresar al índice.
sitivas .
PATRONES 415
13. Graba la presentación con el nombre de Basura. PowerPoint le asignará la extensión ppt.
El contenido de la
carpeta ahora incluye
el archivo Basura.ppt
PowerPoint 再 Ecología.ppt
Ejercicio-1.ppt
Basura.ppt
Base de datos
Access
INTRODUCCIÓN
La creación, almacenamiento y búsqueda de datos son tareas que se desempeñan en todo tipo de
organizaciones. La mayoría de la gente lleva a cabo tareas elementales como mantener un directorio
con nombres, direcciones y números telefónicos de amigos o negocios. Los negocios deben tener
posibilidades de almacenar y acceder a la información de manera fácil y rápida. El registro del per-
sonal, el inventario, la nómina, los clientes, las órdenes de compra, etc., deben estar disponibles en
cualquier momento.
El término base de datos describe un conjunto de datos organizado que permite el almace-
namiento, la búsqueda y el uso de esa información. Un sistema administrador de base de datos
como Access nos permite usar la computadora para crear una base de datos; agregar, modificar y
borrar datos de la base de datos; ordenar los datos; recuperar en determinado momento algún dato
y crear formas y reportes utilizando dichos datos.
En Access, una base de datos consiste en un conjunto de tablas como el siguiente.
La figura anterior muestra tres tablas relacionadas entre sí. La tabla de Profesores contiene la
información de cada maestro. La tabla de Materias contiene una lista de las asignaturas con la infor-
mación de cada una de ellas. La tabla de Grupos muestra los grupos que se abrieron en cada materia e
indica qué profesor la imparte. Esto lo hace mediante el uso de las claves del profesor y la materia. De
esta forma la tabla de Grupos se relaciona con las otras dos tablas.
DEFINICIÓN DE TÉRMINOS
Observa la tabla siguiente que contiene la información de los alumnos de un grupo. Usaremos esta
tabla para definir la terminología básica de las bases de datos.
O bien, una consulta de los alumnos de sexo masculino que estén en semestres superiores a 7o. es
la siguiente.
Llave índice. Es el campo con base en el cual se ordena una tabla. Por ejemplo, el campo que se
utiliza como llave índice en un directorio telefónico es el apellido de las personas, de manera que
cuando queremos encontrar un número telefónico buscamos en este campo. En la tabla de alumnos
podríamos elegir como llave índice la matrícula de los alumnos y ordenar la tabla de acuerdo con
ésta y, en otro momento, reordenar la tabla utilizando como índice el campo carrera.
Ordenar o clasificar. Se refiere al proceso de ordenar una base de datos de acuerdo con una llave
índice. Nuestra base de datos de alumnos puede clasificarse por la llave índice matrícula en orden
ascendente, es decir, de menor a mayor:
y en otro momento puede clasificarse alfabéticamente por carrera como primera llave índice y por
edad como segunda llave índice:
Observa que la edad se encuentra ordenada de menor a mayor en cada carrera, es decir, que en el
caso de los CP hay un segundo orden: la edad. Los alumnos de la carrera LAE tienen también su
orden por edades y lo mismo sucede en el caso de los alumnos de la carrera LIN.
Llave primaria. El campo matrícula de la tabla de alumnos es un campo llave que no se repite. Esta
llave se utiliza como el identificador único de cada alumno y no puede pertenecer a dos alumnos.
A este identificador único se lo denomina llave primaria.
Reporte o informe. Es el documento en papel o en pantalla que muestra información de la base
de datos; además incluye etiquetas u otros datos como títulos, totales, etc. Con una base de datos
es posible hacer diferentes informes. Los registros seleccionados para que se incluyan en el informe
pueden ser los que se hallan en una consulta, o bien, todos los que se incluyen en alguna tabla. Por
ejemplo, podemos elaborar un informe que muestre a los alumnos de la carrera LIN, incluido su
promedio de edades, como el siguiente:
También, podemos crear un informe que muestre a todos los alumnos ordenados por sexo como
primer índice y por matrícula como segundo índice. Sin embargo, deseamos que nuestro informe
incluya sólo los campos Matrícula, Nombre, Edad y Sexo:
EJERCICIO 1
Definición de términos
No realices este ejercicio en la computadora.
Utiliza la siguiente tabla para realizar lo que se te pide en cada inciso.
Tabla: Clientes
EJERCICIO 2
NO realices este ejercicio en la computadora.
Utiliza la siguiente tabla para efectuar lo que se pide en cada inciso.
Tabla: Videos
a) En el espacio provisto, ordena ascendentemente la tabla Videos utilizando como índice el campo
Número.
Tabla: Videos
b) Ahora, ordena la tabla utilizando como primera llave índice el campo Clasificación (alfabéticamente)
y como segunda llave índice el campo Número (de menor a mayor).
Nota: Imagina que son dos grupos: el de adolescentes y el de niños, así que ordena cada grupo por nú-
mero.
Tabla: Videos
c) Efectúa una consulta o filtro de todas las películas que son para niños y que están en formato VHS:
Número Nombre
Total de películas
e) Escribe los datos en el formulario para que se muestre el registro de la película Pídele al tiempo que
vuelva.
SECCIÓN PRÁCTICA
Para efectuar los siguientes ejercicios en tu computadora, es necesario que tengas instalado Microsoft Access
y que hayas hecho la instalación del Disco de Trabajo que se incluye en el libro. Después de hacerlo, se creará
una estructura de carpetas como se aprecia en la figura.
Mis
documentos
Disco
de trabajo
Access
EJERCICIO 1
Cómo iniciar Access
En este ejercicio aprenderemos a iniciar Microsoft Access.
Procedimiento
1. En la ventana principal de Windows, da clic en el botón Inicio, apunta sobre la opción Programas y selec-
ciona Microsoft Access como se muestra en la siguiente figura:
Microsoft
Programas Microsoft Office
Office
(o Todos los Access
programas)
Inicio
1
Clic Clic
2
Clic
4. Access te preguntará la ubicación donde deseas guardar la base de datos y el nombre que se le dará al
archivo. En este caso, escogeremos la carpeta Access que se encuentra dentro de la carpeta Disco de
trabajo de Mis documentos. El nombre que le daremos al archivo es Ventas. Al terminar, damos clic en
Crear. Sigue las instrucciones de la figura:
1
Localiza la
Mis carpeta Access
documentos
Disco
de trabajo
Access
3
Clic
2
Escribe el nombre
Ventas
Procedimiento
1. En la ventana de la base de datos Ventas, selecciona Tablas y Crear una tabla en vista Diseño, como se
muestra a continuación:
1 2
Doble Doble
clic clic
2. Ahora, vamos a especificar los campos que contendrá la tabla (clave, descripción, existencia, costo, precio
de venta y código de vendedor). Sigue las instrucciones para iniciar con el campo: Clave.
2 3
1 Da clic para seleccionar el Escribe una descripción del
Escribe el nombre del tipo de dato: Texto campo: Clave del producto
primer campo: Clave
4
Modifica aquí el tamaño del
campo a: 4
3. Repitamos el procedimiento anterior para incluir los campos que se muestran en la siguiente tabla. El
tamaño del campo lo modificaremos solamente en los campos Clave y Código del vendedor. Observa
las indicaciones:
Nombre del campo Tipo de datos Tamaño del campo Descripción Llave primaria
4. Indiquemos ahora que la llave primaria de la tabla será el campo Clave. Para ello, da un clic en el renglón
del campo Clave de manera que a la izquierda de éste aparezca el selector . Después, da clic en el
botón de clave principal que se encuentra en la parte superior de la pantalla.
1 3
Clic en el renglón del Clic en
campo Clave
2
Observar el
selector
5. Ya terminamos de definir la estructura de la tabla. Esto significa que ya tenemos una tabla vacía (sin da-
tos). Ahora, la guardaremos y será parte de nuestra base de datos. Para ello, es preciso dar un nombre a la
tabla.
Clic
6. Para cerrar la tabla, elije la opción del menú Archivo-Cerrar o da clic en . Escoge la cruz inferior, pues
de lo contrario cerrarás Access:
Clic sobre
este botón
1
Clic
2
Doble
clic
4. Ahora escribe “H132” en el campo Clave del primer registro. Para pasar al siguiente campo, presiona la
tecla tabulador . Escribe ahora “Mantel de plástico de 1.6 ⫻ 2 m.” en el campo de Descripción
y de nuevo la tecla tabulador . Sigue escribiendo los datos del registro como se muestra a con-
tinuación.
Escribe 70 sin signo $ ni decimales
significa que introdujimos un registro en el que no incluimos la información del campo Clave. Aunque
no desees introducir este registro, tendrás que proporcionar esta información, así es que escribe cualquier
dato en Clave y después elimina el registro seleccionando y utilizando la opción del menú Edición-
Eliminar registro. Access mostrará un mensaje en el que advierte que se eliminará un registro al que
tendrás que responder con un clic en el botón Sí.
5. Para volver a la Vista Diseño de la tabla, da clic en el botón que se encuentra en la esquina superior
izquierda de la pantalla.
1
Clic
2
Clic
6. Regresa a la vista de Hoja de datos dando clic en el botón que se encuentra en la esquina superior iz-
quierda de la pantalla.
Clic
Procedimiento
1. Da clic en el botón Cerrar de la ventana de la base de datos.
2. Da clic en el botón Cerrar de la ventana de Access.
Al efectuar estas operaciones, la base de datos Ventas que incluye la tabla Producto se guardó automá-
ticamente.
Mis
documentos
Disco
de trabajo
Access Ventas.mdb
再 El archivo
incluye la tabla
Producto
Procedimiento
1. Entra a Access (Inicio-Programas-Microsoft Access).
2. Escoge la opción Archivo-Abrir o Ventas de acuerdo con la versión de Access que estés utilizando.
3
Clic en Ventas
2
Localiza la
carpeta Access
1
4
Clic
1
Clic
2
Doble clic
Registro
Último
previo
registro
Utiliza los botones de navegación dando clic en cada uno de ellos y observa cómo se desplaza el selector
de registro por la tabla.
Procedimiento
1. Agreguemos el registro que se muestra en la siguiente tabla dando clic antes en el botón de Nuevo
registro .
3. Utiliza los botones de navegación para desplazar el selector hacia los demás registros de la tabla.
4. Luego borra el tercer registro de la siguiente manera:
a) Coloca el selector en el tercer registro.
Clic para
seleccionar
todo el registro
Clic
Si no obtienes una ventana para guardar los cambios significa que ya se guardaron, en caso contrario haz
lo siguiente:
Clic
Procedimiento
1. Abre la tabla Producto.
2
Clic
3. Ahora coloca el selector sobre el último campo para marcar el punto donde se insertará el nuevo campo.
Clic
4. Inserta la fila donde se encontrará el nuevo campo utilizando la opción del menú Insertar-Filas.
1
Clic
2
Clic
Clic
En caso de que nos pida guardar los cambios, damos clic en Sí.
Clic
9. Salgamos de Access.
Procedimiento
a) Da clic en el botón Cerrar de la ventana de la base de datos.
b) Da clic en el botón Cerrar de la ventana de Access.
Clave Descripción Existencia Costo Precio de venta Punto de reorden Código de vendedor
La descripción de los campos consiste en especificar el nombre del campo, el tipo de datos del
campo, la descripción del campo, el tamaño del campo y definir cuál de los campos será la llave
primaria. La siguiente es la estructura de la tabla Producto.
Nombre del campo Tipo de datos Tamaño del campo Descripción Llave primaria
Llave primaria. Es necesario indicar cuál o cuáles campos serán llave primaria. Es decir, el identi-
ficador único de la tabla. La definición de una llave primaria se hace utilizando el botón (clave
principal).
122 Jesús Bitar Espada Zuloaga 260 Torreón Coahuila $100.00 $5 000.00
201 Alberto Gaitán Rosas 330 Gómez Palacio Durango $120.00 $10 000.00
305 José Humberto García San Isidro 1235 Torreón Coahuila $95.00 $2 000.00
344 José Manuel González Nardos 240 Gómez Palacio Durango $100.00 $6 000.00
350 Rogelio Barrios H. Central 1105 Lerdo Durango $120.00 $12 000.00
355 Daniel Sánchez Alcay París 1174 Gómez Palacio Durango $95.00 $3 000.00
400 Jesús Tovar Triana Olmos 546 Torreón Coahuila $95.00 $2 800.00
405 Roberto Díaz Cuesta Cometa 729 Lerdo Durango $100.00 $4 500.00
Procedimiento
1. Entra a Access y abre la base de datos Ventas.
2. Crea una nueva tabla (utiliza Crear una tabla en Vista Diseño) y define la siguiente estructura:
Tamaño Llave
Nombre del campo Tipo de datos del campo Descripción primaria
2
Clic
Clic
6. Ahora, llena los datos de los vendedores en la tabla Vendedor. Los datos se encuentran en la tabla que se
muestra arriba.
7. Cierra la tabla y ésta se guardará automáticamente (si te pregunta si deseas guardar los cambios, da
clic en Sí).
1
Clic
2
Clic con el
botón derecho
3
Clic sobre esta opción
2. Una vez que aparezca la hoja con la tabla en pantalla, utiliza la lupa para ver de cerca la tabla. Coloca la
lupa a la derecha de la tabla como se indica y da clic para ampliar la imagen.
Clic
Clic
4. Es conveniente cambiar la configuración de la página para que ésta se coloque horizontalmente. Utiliza
la opción del menú Archivo-Configurar página y modifica la configuración.
1
Clic
2
Clic
3
Clic
5. Ahora que tenemos la tabla completa en una página, podemos enviarla a la impresora dando clic en el
botón .
Otra forma de ver y utilizar la tabla es utilizando un formulario. Un formulario nos permite
ver un solo registro a la vez.
1. Asegúrate de tener abierta la base de datos Ventas, que aparezca la ventana de base de datos y seleccio-
3
Clic
1
Clic
4
Clic
2
Clic
Clic
3. Para cambiar la vista de la tabla al modo de hoja de datos, da clic en el botón Vista Hoja de datos.
1
Clic
2
Clic
1
Clic
5. Para navegar por los registros con el formulario, utiliza los botones de navegación de la misma manera
que lo hiciste cuando tenías la hoja de datos. Así, podrás agregar, modificar o borrar registros.
6. Cierra el formulario dando clic en el botón Cerrar con cuidado de no cerrar la base de datos.
Clic
Clic
2
Doble clic
1
Clic
CREACIÓN DE UN INFORME
Realiza el siguiente procedimiento para crear un informe.
Procedimiento
1. Asegúrate de tener abierta la base de datos Ventas y que aparezca la ventana de base de datos. Seleccio-
na la tabla Producto. Después, da clic en el botón Nuevo objeto y elije la opción Informe.
3
Clic
4
1 Clic
Clic
2
Clic
Después da clic en .
4. En este caso, no vamos a necesitar ningún nivel de agrupamiento.
Da clic en .
5. Ahora, escoge el campo con base en el cual se ordenarán los registros y selecciona el campo Clave.
Después, da clic en .
Da clic en .
7. En este paso también utilizaremos la opción que está seleccionada, es decir, el estilo Corporativa. Da clic
en .
8. En este último paso, escribe como título del informe: Catálogo de productos y da clic en . Obten-
drás una vista preliminar de la página. Si deseas imprimirla, da clic en .
2
Doble clic
1
Clic
EJERCICIO INTEGRADOR 1
1. Crea una base de datos nueva con el nombre Escuela.
Tamaño Llave
Nombre del campo Tipo de datos del campo Descripción primaria
4. Imprime la tabla.
5. Crea un informe como el siguiente.
Tamaño Llave
Nombre del campo Tipo de datos del campo Descripción primaria
por el siguiente:
Procedimiento
1. Asegúrate de tener abierta la base de datos Ventas, que aparezca la ventana de base de datos y selec-
ciona la tabla Producto. Después, da clic en el botón Nuevo objeto (el dibujo del botón puede
variar) y elige Consulta.
3
Clic
1
Clic 4
Clic
2
Clic
Clic
1
Maximizar
la ventana
3
Coloca el
cursor sobre el
borde y cuando
tome esta
forma da clic
jalando hacia
abajo
2
Coloca el
cursor sobre el
borde y cuando
tome esta
forma da clic
sostenido hacia
abajo
5. Una vez que tenemos completamente visible la lista de campos de la tabla Producto, escogemos los
campos que deseamos que aparezcan en la consulta.
Da doble clic en el campo Clave para que aparezca en la consulta.
Doble
clic
7. Una vez creada la consulta, es necesario llevarla a cabo para producir los resultados. Da clic en el botón
Ejecutar o utiliza la opción del menú Consulta-Ejecutar.
Clic
8. Los datos de la tabla que cumplen con las especificaciones de la consulta se muestran en una presenta-
ción de hoja de datos.
9. Si deseas imprimir los resultados de la consulta una vez que tu impresora se encuentre preparada, presio-
na el botón o utiliza la opción del menú Archivo-Imprimir.
10. Para regresar a la ventana Consulta de selección, da clic en el botón Vista y elije Vista Diseño.
Clic
Clic
12. Observa que la consulta ya está incluida en la lista de consultas que pertenecen a la base de datos Ven-
tas. Da clic en el botón Consultas y abre la consulta dando doble clic en el nombre de ésta.
1
Clic
2
Doble clic
1
Doble
clic
2
Observa que
aparecen
todos los
campos de la
tabla Producto
(Producto*)
2. Ahora, puedes ejecutar la consulta dando clic en el botón Ejecutar o utilizando la opción del menú
Consulta-Ejecutar.
Clic
1
Da doble clic
en cada uno de
los campos 再
2
Introduce el
texto F201 en
el espacio para
criterios del
campo Clave
2. Ahora, puedes ejecutar la consulta dando clic en el botón Ejecutar o utilizando la opción del
menú Consulta-Ejecutar.
3. Observa que los datos de la consulta concuerdan con el criterio que establecimos.
Clic Clic
Práctica
Consulta utilizando un comodín
Procedimiento
1. Efectúa una consulta en la tabla Producto que muestre los campos Clave, Descripción y Existencia.
Utiliza el criterio A* en el campo Clave para obtener todos los registros cuya clave inicie con la letra A.
Clic para eliminar Los campos que se muestran son aquellos cuya
la sección Clave inicia con la letra H
Introduce H*
Ejecuta consulta
Introduce 60
Procedimiento
1. Elabora una consulta que muestre los registros cuyo Precio de venta sea menor que 100. Muestra los
campos Clave, Descripción y Precio de venta.
Ejecuta consulta
CRITERIOS COMPUESTOS
Teoría
Con frecuencia tendremos varios criterios que deberán cumplir nuestros datos. Existen dos opera-
dores que nos ayudan a formar estos criterios compuestos: los operadores lógicos AND y OR.
En el criterio AND, cada criterio individual deberá ser verdadero para que el criterio compuesto
sea verdadero. En el ejemplo anterior, todos los registros que se seleccionaron tuvieron un precio de
venta > 100 y un código de vendedor ⫽ 122. Los dos registros que se seleccionaron cumplieron con
la condición de que los dos criterios fueran verdaderos. La forma en que indicamos que el operador
es AND consiste en colocar ambos criterios en el mismo renglón.
En el criterio OR, ambos o sólo uno de los dos criterios tiene que ser verdadero. Para indicar
que se trata de un OR, colocamos los criterios en diferentes renglones.
Práctica
Procedimiento
1. Elabora una consulta utilizando la tabla Vendedor que muestre todos los registros cuyo Estado sea
Coahuila “o” que las Ventas sean mayores a 5 000.
Muestra los campos Nombre, Ciudad, Estado y Ventas.
1
Clic
2. Para ordenar los registros, tendremos que escoger un campo que será nuestra llave índice primaria, es
decir, el campo que se utilizará como referencia para ordenar los registros. En nuestro caso, escogeremos
el campo Estado.
1 2
Clic en el encabezado para Clic en el botón
seleccionar la columna ordenamiento ascendente
3
Observa que los registros ahora se muestran en
orden alfabético por Estado
También es posible ordenar la consulta utilizando llaves múltiples. En este caso, tendremos que decidir
cuál es la llave índice principal y cuál la llave índice secundaria.
3. Utiliza la consulta Coahuila o Ventas mayores a 5 000 para efectuar el siguiente ordenamiento. Sigue las
instrucciones para ordenar la consulta con base en el campo Estado y en el campo Ventas. Se utilizará el
campo Estado como llave índice principal.
Práctica
Procedimiento
1. Crea una nueva consulta.
2
Doble clic
1
Clic
1
Da clic sostenido sobre
el campo Código de
vendedor y arrastra hasta
colocar el cursor sobre el
campo Número de la otra
tabla
2
Aparece la línea de
unión de las tablas
4. Ahora, podremos elegir campos de cualquiera de las tablas para nuestra consulta. De la tabla Producto,
elegiremos los campos Clave, Descripción, Precio de venta y de la tabla Vendedor elijamos el campo
Nombre.
1
En la tabla Producto da
doble clic sobre los campos
Clave, Descripción,
Precio de venta. En la
tabla vendedor da doble
clic en Nombre
2
Observa que aparecen
los campos y la tabla a
la que pertenecen
5. Ahora, puedes realizar la consulta dando clic en el botón Ejecutar o utilizando la opción del menú
Consulta-Ejecutar.
Procedimiento
1. Realiza una consulta utilizando las dos tablas. De la tabla Vendedor, agrega los campos Número, Nom-
bre y Ventas. De la tabla Producto, agrega los campos Descripción y Precio de Venta. Añade el criterio
en el campo Ventas > 3 000 como se muestra en la siguiente figura.
Procedimiento
1. Realiza una consulta utilizando la tabla Producto. Agrega los campos Clave y Descripción. Después, da
clic con el botón derecho del ratón en el espacio para el siguiente campo como se muestra:
1
Efectúa una consulta 3
utilizando la tabla Para agregar el
Producto campo utilidad
da clic en el
botón derecho
del ratón y
escoge Zoom
2
Agrega los campos
clave y Descripción
1
Clic
3. Realiza la consulta dando clic en el botón Ejecutar o utiliza la opción del menú Consulta-Ejecutar.
Procedimiento
1. Elabora una consulta utilizando la tabla Vendedor. Después, utiliza el botón para estadísticas a fin de
agregar el renglón de Total. Luego, incluye el campo Sueldo por hora 4 veces, siguiendo las instruccio-
nes de la figura.
1
2 Clic sobre el
Observa que aparece
botón para
un nuevo renglón
estadísticas
llamado Total
3
Selecciona 4 veces el campo
Sueldo por hora para que
aparezca en 4 columnas
4
Da clic en el nuevo
renglón y escoge
Suma
5
Haz lo mismo en las otras columnas, pero ahora escoge
Promedio, Min y Máx
3. Arreglemos los títulos de la consulta anteponiendo el título al nombre del campo. Por ejemplo, el primer
campo se leerá: Suma de Sueldos: Sueldo por hora.
1 2
Modifica el nombre del Campo anteponiendo Suma Modifica los demás campos anteponiendo Promedio de
de Sueldos: al nombre del campo Sueldos: Sueldo Menor: y Sueldo Mayor:
4. Ahora, puedes realizar la consulta dando clic en el botón Ejecutar o utilizando la opción del menú
Consulta-Ejecutar.
Procedimiento
1. Elabora una consulta utilizando la tabla Vendedor. Después, utiliza el botón para estadísticas a fin
de agregar el renglón de Total. Luego, incluye los campos Estado y Ventas. En el renglón Total, escoge
Agrupar por Estado y Promedio de Ventas como se muestra en la figura.
Ejecuta la consulta
Al terminar los ejercicios de consultas, la ventana de Base de datos mostrará las siguientes consultas:
para efectuar la unión. Después, utiliza el botón para estadísticas a fin de agregar el renglón de Total y
efectúa una consulta que agrupe el campo Clave de la Película (de la tabla Rentas) y que sume el Precio
de renta de la tabla Películas. Esta consulta nos mostrará el total de dinero obtenido en rentas de cada
película.