Está en la página 1de 474

Introducción a la

computación
Teoría y manejo de paquetes
Segunda edición

Sonia Villarreal de la Garza


Directora de Ingeniería en Mecatrónica
Instituto Tecnológico y de Estudios Superiores de Monterrey,
Campus Laguna

MÉXICO • BOGOTÁ • BUENOS AIRES • CARACAS • GUATEMALA


LISBOA • MADRID • NUEVA YORK • SAN JUAN • SANTIAGO • SÃO PAULO
AUCKLAND • LONDRES • MILÁN • MONTREAL • NUEVA DELHI
SAN FRANCISCO • SINGAPUR • SAN LUIS • SIDNEY • TORONTO
Director Higher Education: Miguel Ángel Toledo Castellanos
Director editorial: Ricardo Alejandro del Bosque Alayón
Editor sponsor: Jesús Mares Chacón
Editor de desarrollo: Edmundo Carlos Zúñiga Gutiérrez
Supervisor de producción: José Alberto Fernández Uriza

Diseño de portada: Carbono Consultores

INTRODUCCIÓN A LA COMPUTACIÓN. TEORÍA Y MANEJO DE PAQUETES


Segunda edición

Prohibida la reproducción total o parcial de esta obra,


por cualquier medio, sin la autorización escrita del editor.

DERECHOS RESERVADOS © 2007, respecto de la segunda edición por


McGRAW-HILL INTERAMERICANA EDITORES, S. A. DE C. V.
A Subsidiary of The McGraw-Hill Companies, Inc.

Prolongación Paseo de la Reforma Núm. 1015, Torre A,


Pisos 16 y 17, Colonia Desarrollo Santa Fe,
Delegación Álvaro Obregón
C.P. 01376, México, D. F.
Miembro de la Cámara Nacional de la Industria Editorial Mexicana, Reg. Núm. 736

ISBN-13: 978-970-10-6258-6
ISBN-10: 970-10-6258-2

1234567890 09865432107

Impreso en México Printed in Mexico


CONTENIDO
Introducción ix

Capítulo 1. INTRODUCCIÓN 1 Procesador 22


¿Qué es una computadora? 3 Dispositivos periféricos 22
Ciclo básico de operación de una computadora 3 Representación digital de datos 22
Categorías de computadoras 3 Bits 22
Computadora personal 4 Bytes 22
Computadora handheld 4 Código ASCII, ASCII extendido y EBCDIC 23
Estaciones de trabajo 4 Prefijos “kilo”, “mega”, “giga”, “tera” y “exa” 24
Consola de videojuego 4 Componentes de un sistema computacional 24
Computadora mainframe 5 DIP, DiMM, PGA y SEC 24
Supercomputadora 5 Tarjeta madre 24
Computadoras utilizadas como servidores 5 Descripción detallada de los componentes 25
Tipos de datos 5 La unidad de procesamiento central 25
Numéricos 6 Unidad aritmética y lógica 25
Texto 6 Unidad de control 25
Audiovisuales 6 Memoria principal 25
Físicos 6 Memoria secundaria 28
Bus de datos 31
¿Qué pueden y qué no pueden hacer las computadoras? 6 Impresoras 32
Aplicación de las computadoras en la sociedad 7 Sistema binario 33
Negocios 7
Medicina y cuidado de la salud 7
Educación 8 Capítulo 4. SOFTWARE 37
Ciencia 9 Software, programas, archivos y módulos 39
Lenguajes de programación 39
Capítulo 2. HISTORIA 11 Programadores 39
Lenguaje computacional y código fuente 40
El ábaco 13
Lenguaje maquinal, de bajo nivel y de alto nivel 40
Blaise Pascal 13
Compiladores y código objeto 40
Gottfried Wilhelm Leibnitz 13 Intérprete y guiones (scripts) 40
Charles Babbage 13
Evolución del software 41
Herman Hollerith 14 Categorías de lenguajes de programación 41
MARK I 14
Evolución de los lenguajes de bajo a alto nivel 41
El ABC 15 Lenguajes de primera generación 42
La ENIAC 15 Lenguajes de segunda generación 42
John von Newmann 15 Lenguajes de tercera generación 42
La computadora UNIVAC I 16 Lenguajes de cuarta generación 42
La IBM 650 16 Lenguajes de quinta generación 42
La Honeywell 400 16 Paradigmas de programación 43
Minicomputadoras 16 Lenguajes de programación populares 43
La IBM 360 y la tercera generación de computadoras 16 BASIC y Visual Basic 43
La PC de IBM 16 Lenguaje C 44
Generaciones de computadoras 17 C⫹⫹ 44
Primera generación (1951-1958) 17 C# (C Sharp) 44
COBOL 44
Segunda generación (1959-1963) 17
FORTRAN 44
Tercera generación (1964-1979) 17
JAVA y J⫹⫹ 44
Cuarta generación 18
JavaScript 45
LISP 45
Capítulo 3. HARDWARE 19 Prolog 45
Hardware 21 Pascal 45
Unidad de entrada 21 SQL 45
Unidad de salida 21 Características de los lenguajes de programación 45
Memoria principal 21 Lenguajes basados en procedimientos 45
Memoria secundaria 22 Lenguajes orientados a objetos 46

CONTENIDO iii
Lenguajes declarativos 46 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS 63
Lenguajes HTML 46 El proceso de desarrollo de un programa 65
Lenguaje de guiones 46 Paso 1. Revisar las especificaciones del diseño 65
Lenguajes de bajo nivel 46 Paso 2. Diseño del programa 65
Lenguajes de alto nivel 47 Paso 3. Codificación del programa 66
Lenguajes compilados 47 Paso 4. Pruebas del programa y documentación 67
Lenguajes intermedios 47 Paso 5. Documentación y mantenimiento 68
Lenguajes interpretados 48 Algoritmos 68
Lenguajes dirigidos por eventos 48 Diagramas de flujo 68
Componentes 48 Pseudocódigo 69
Categorías de software 49 Estructura de un programa 69
Software de sistema 49 Clasificación de las instrucciones 70
Software de aplicación 49 Variables auxiliares de un programa 77
Sistemas operativos populares 49 Tipos de variables 78
Compatibilidad en sistemas operativos 49 Contador 78
Herramientas de productividad personal 50 Acumuladores 79
Procesador de palabras 50 Interruptores 80
Hoja de cálculo 50
Sistemas administradores de bases de datos 50
Capítulo 7. SISTEMA OPERATIVO 85
Descripción 87
Capítulo 5. DESARROLLO DE SOFTWARE 51 Recurso 87
Administración del hardware 87
Sistemas de información 53
Administración de archivos 88
Organización y negocio 53
Administración de tareas 88
Planeación estratégica, táctica y operacional 53
Apariencia y ambiente del software de aplicación 88
Transacciones y sistemas de proceso de transacciones 53
Interfaz de usuario 88
Sistemas de información administrativa 53 Tipos de interfaz 89
Reportes programados y por demanda 54 Elementos de una interfaz gráfica 89
Sistemas de soporte para la toma de decisiones 54 Elementos de una interfaz con intérprete de
Sistema experto 54 comandos 89
Base de conocimientos, máquina de inferencias Ubicación del sistema operativo 89
e ingeniería del conocimiento 54 Utilerías 90
Desarrollo de software 54 Características de los sistemas operativos 90
Fase de planeación del sistema 54 Sistema operativo para un usuario 90
Fase de planeación de un proyecto 54 Sistema operativo multiusuario 90
Participación en el proyecto 55 Sistema operativo de red 90
Justificación del proyecto: problemas, Sistema operativo multitareas 90
amenazas y oportunidades 55 Sistema operativo de escritorio 91
Ciclo de vida del desarrollo del sistema 55 Sistemas operativos populares 91
Ciclo de cascada 55 Windows 91
UNIX y Linux 91
Distintas metodologías de SDLC 56 DOS 92
Metodología estructurada, método de ingeniería
de información, método orientado a objetos,
El Registry de Windows 92
Localización del Registry 92
método de desarrollo ágil de aplicaciones 56
Apariencia del Registry 92
Fase de análisis del sistema 56 Modificación del Registry 93
Estudiar el sistema actual 56
Determinar los requisitos del sistema 56
Fase del diseño del sistema 57
Capítulo 8. BASES DE DATOS 95
Identificar soluciones potenciales 57 Introducción 97
Evaluación de las soluciones y selección de la mejor 58 ¿Qué es una base de datos? 97
Selección de hardware y software 58 Conveniencia de utilizar una DBMS 97
Desarrollo de las especificaciones de la aplicación 59 Terminología básica 98
Carácter, dato, campo, registro y archivo 98
Fase de implementación 59
Compra e instalación del hardware y el software 59 Conceptos para el diseño de la base de datos 99
Creación de aplicaciones 59 Definición de campos 99
Prueba de la aplicación 59 Tipos de campos 99
Terminar la documentación 59 Normalización 101
Capacitación del usuario 60 Organización de los registros 103
Conversión de datos 60 Ordenamiento de una tabla 103
Conversión al nuevo sistema 60 Llave de ordenamiento 103
Fase de mantenimiento 61 Indexamiento 103

iv CONTENIDO
Diseño de la interfaz 104 Software de comunicaciones 132
Características de una buena interfaz 104 Protocolos de comunicaciones 132
Diseño de plantillas para reportes 104 Modos de transmisión 132
Generador de reportes 104 Dirección de la transmisión 133
Captura de datos 106 Control de errores 133
Manejo de los datos 106 Redes de telecomunicaciones 133
Agregar datos al archivo 106 Red de computadoras 133
Modificar o borrar 106 Redes de área local 133
Generar reportes 106 Topología de las LAN 134
Consulta o filtro 106 Estándares para redes de área local 135
Diseño de la base de datos 107 Clasificaciones de redes 138
Definición de la estructura de los registros en un archivo 107 Internetwork o “internet” 138
Relaciones y cardinalidad 107 Internet 138
Base de datos relacional 108 Intranet 139
Tupla y atributo 108 Extranet 139
Base de datos orientada a objetos 109 Redes de área personal o PAN 139
Sistemas de administración de bases de datos 110 Redes de área de vecinos o NAN 139
Software del cliente de la base de datos 110 Redes de área amplia o WAN 139
Redes de área metropolitana o MAN 139
Base de datos distribuida 111
Red de área local o LAN 139
Red inalámbrica 139
Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS Red casera de radiofrecuencias 139
DE LA WEB 113 Red casera de PLC 139
SQL: conceptos básicos 115 Red casera PNA 139
Ethernet 140
Especificación de la acción que se llevará a cabo 115
Redes 10BaseT y 100BaseT 140
Estatuto o comando 115
Token Ring 140
Agregar registros 116 Red de cliente/servidor 140
Búsqueda de información 117 Red punto a punto 140
Búsquedas complejas 117 Redes de valor agregado 140
Actualización de campos 118
Actualización de un registro 118
Actualización de un grupo de registros 119
Capítulo 11. INTERNET: HISTORIA, WORLD WIDE WEB
Limitaciones de una actualización global 119 E INFRAESTRUCTURA 141
Reunir tablas 119 Historia 143
Bases de datos a través de la Web 120 ¿Quién gobierna Internet? 144
Publicación estática por Web 120 ¿Quién paga lo que cuesta la red? 144
Publicación dinámica por Web 121 World Wide Web 144
Actualización de registros de la base de datos Introducción 144
por medio de la Web 121 Sitio Web 144
Creación de programas del lado del servidor 122 URL 145
Documentos XML 123 Navegadores 145
Páginas de hipertexto 146
Motores de búsqueda 146
Capítulo 10. REDES COMPUTACIONALES 125 Consultas y operadores de búsqueda 147
Introducción 127
Infraestructura de Internet 148
Aspectos básicos de una red de comunicaciones 127 Los NSP, NAP e ISP 148
Canales de comunicación 127 Conexión a Internet 148
Medios de transmisión alámbricos 127 Proveedores de servicio de Internet 148
Medios de transmisión inalámbricos 128 Protocolos de Internet 149
Tipos de señal 128 Direcciones IP 149
Tasa de transmisión 130 Asignación de direcciones de IP dinámicas 150
Dispositivos de red 130 Nombres de dominio 150
Nodo 130
Estación de trabajo y cliente 130
Capítulo 12. INTERNET: ACCESO Y CONEXIONES 153
Equipo de comunicaciones 130
Módem 130
Acceso a Internet 155
Tarjeta de interfaz de red 131 Conexiones dial-Up 155
Servidor 131 Funcionamiento del módem 156
Host 131 Voz y datos simultáneos 156
Hub 131 Voz sobre IP 156
Bridge, ruteador y gateway 131 Velocidad del módem 156
Repetidor 131 Conexiones de cable módem 157
Direcciones de red 131 Consecuencias de pertenecer a una red grupal 157

CONTENIDO v
Conexiones DSL e ISDN 158 Controles ActiveX 176
DSL 158 Diferencia entre controles ActiveX y applets de Java 176
ISDN 159 Seguridad en los controles ActiveX 177
Acceso directo por satélite 159 Certificado digital 177
DSS 159 Autoridad certificadora 177
Acceso a Internet por medio de una LAN 160 Funcionamiento de un certificado digital 177
Seguridad de acceso a Internet 160 Herramientas para el desarrollo de páginas Web 177
Editor de textos 178
Seguridad en computadoras independientes 160
Herramientas de conversión a HTML 178
Seguridad en computadoras que se encuentran en una
Herramientas para creación de páginas Web disponibles
LAN 161
en línea 178
Acceso a Internet móvil 161
Software para creación de páginas Web 178
Wi-Fi hotspots 162
Acceso a Internet desde un teléfono celular 162
WAP 162 Capítulo 14. INTERNET: VIRUS COMPUTACIONAL,
Recomendaciones para adquirir dispositivos de bolsillo 162 CRIPTOGRAFÍA Y RESPALDO
Opciones de teléfonos celulares 162
DE DATOS 179
Conexión de una computadora portátil a un servicio
de telefonía celular 163
Virus Caballo de Troya y gusanos 181
Código maligno 181
Hacker y cracker 181
Capítulo 13. INTERNET: CORREO Y COMERCIO Virus 181
ELECTRÓNICOS Y DESARROLLO Virus computacional 181
DE PÁGINAS WEB 165 Virus de archivo, de arranque y de macro 181
Correo electrónico 167 Caballo de Troya 182
Puerta trasera 182
Nombre y dominio 167
Amenaza combinada 182
Encabezado y cuerpo del mensaje de correo electrónico 167
Conversión MIME 167 Gusanos 182
Propagación de los gusanos 182
Spam 168
Amenazas más comunes 183
Tecnología de correo electrónico 168
Correo basado en la Web 169
Síntomas de un ataque de código maligno 183
POP e IMAP 169 Tipo de daño que ocasiona el código maligno 183
Área de entrada 169 Medidas de prevención 184
Área de salida 169 Software antivirus 184
Ventajas 169 Funcionamiento de un software antivirus 184
Control 170 Cifra de control 184
Seguridad 170 Firma de virus 184
Viajes 170 Uso de software antivirus 185
Comercio electrónico 170 Definiciones de virus 185
Productos físicos y productos digitales 170 Confiabilidad del software antivirus 185
Servicios 170 Virus multipartitas y polimórficos 185
El consumidor del comercio electrónico 171 Virus hoax 185
B2C, C2C, B2B y B2G 171 Criptografía 186
Rentabilidad del comercio electrónico 171 Funcionamiento de la criptografía 186
Publicidad por banner o pop-ups 171 Texto plano y cifrado, cifrar y descifrar 186
Compras en línea 171 Criptografía débil y fuerte 186
Cookies 172 Cifrado de claves públicas 187
Privacidad y seguridad en las transacciones de comercio Cifrado simétrico de claves 187
electrónico 173 Cifrado de clave pública y cifrado de clave asimétrico 187
Spyware 173 Los métodos de criptografía más usados: RSA,
GIF 173 DES y AES 188
Privacidad con tarjetas de crédito 173 Recomendaciones de seguridad 188
SSL 174 Respaldo de datos 188
S-http 174 Necesidad de respaldar la información 188
Intrusión en una base de datos 174 Procedimientos de respaldo 189
Empleados deshonestos 174 Recuperación de datos 189
Fachada de tienda falsa 175 Plan de respaldo 189
Robo de número de tarjeta de crédito desde el disco
duro 175
Billetera electrónica 175 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO
Seguridad de una billetera electrónica 175 DIGITALES 191
Vulnerabilidad 176 Gráficos bitmap 193
Servicios de pago de persona a persona 176 Uso de los gráficos bitmap 193
Seguridad en pagos de persona a persona 176 Creación de gráficos bitmap 193

vi CONTENIDO
Escáneres y cámaras 193 Creación de una estructura jerárquica de carpetas 235
Edición de gráficos bitmap 194 Cómo guardar un archivo en una carpeta desde una
Resolución de imágenes 195 aplicación 237
Paletas de colores e intensidad 196 Cómo mover un archivo 238
Bitmaps de color 196
Cómo copiar de un archivo 239
Formatos de gráficos bitmap 197
Copia de un grupo de archivos 240
Gráficos de vector y tridimensionales 198
Introducción a los gráficos de vector 198 Cómo eliminar un archivo 241
Comparación de gráficos de vector y gráficos bitmap 199 Cómo eliminar un grupo de archivos 241
Herramientas para crear un gráfico de vector 199 Cómo eliminar una carpeta 241
Conversión de vector a bitmap 199 Papelera de Reciclaje 241
Conversión de un bitmap a vector 200 Cómo vaciar la Papelera de Reciclaje 242
Gráficos de vector en la Web 200 Cómo abrir un documento desde el Explorador 242
Gráficos tridimensionales 201
Cómo abrir un documento desde el menú Inicio 243
Video digital 201
Cómo dar formato a un disquete 244
Frames 202
Tipos de videos digitales 202
Cómo formatear un disquete 245
Creación de un video 202 Cómo instalar un programa 245
Producción de una secuencia de video 202 Instalación de un programa 246
Técnicas especiales para filmar video para computadoras 203 Cómo desempacar un archivo 247
Transferencia del video 203 Cómo instalar un programa de Internet 247
Edición de video 205 Cómo finalizar una tarea 247
Almacenar y reproducir video 205
Video DVD 206
Sonido digital 207 Capítulo 17. PROCESADOR DE TEXTO 249
Waveform Audio 207 El teclado y el ambiente de Word 251
Tasa de muestreo y calidad del sonido 208 Creación de un documento 255
Procesador de señales digitales 208 Teclas de edición 255
Archivos de audio waveform 208 Cómo modificar un archivo 257
Software requerido para grabar y
Cómo imprimir un archivo 257
reproducir archivos de audio waveform 209
Archivos de audio en una página Web 209
Selección de texto 258
Procedimiento para seleccionar con el ratón 259
Reproductores portátiles de audio 209
Obtención de música digital 209 Formatos 259
Formatos populares para reproductores portátiles Fuentes y tamaños 261
de audio 210 Alineación de párrafos: centrado, izquierda, derecha
Compatibilidad con los reproductores de audio 210 y justificado 261
Música MIDI 210 Sangrías 262
Diferencia entre síntesis de voz y reconocimiento de voz 211 Mover y copiar 264
Reconocimiento de voz 211 Procedimiento para mover o copiar 264
Eliminación de información y uso de la opción
Capítulo 16. WINDOWS 213 Deshacer 266
Sistema operativo Windows 215 Procedimiento para eliminar información 266
Descripción del ambiente de trabajo 215 Búsqueda y reemplazo de texto 269
Escritorio, iconos y fondo 215 Procedimiento para buscar texto 269
Barra de tareas 215 Procedimiento para reemplazar texto 270
Ventanas 216 Salto de página 270
Componentes de una ventana 216 Salto automático 270
Elementos de mi PC 217 Salto de página manual 270
Personalización del escritorio 217 Procedimiento para crear un salto de página manual 271
Procedimiento para eliminar un salto de página manual 271
Menú de Inicio y Barra de Tareas 220
Paint 221 Tabuladores 271
Ambiente de Paint 221 Herencia de las líneas 273
Cómo modificar los tabuladores 274
Cómo entrar y salir de Paint 222
Encabezados y pies de página 275
Uso de las herramientas 222
Procedimiento para crear encabezados y pies de
Cómo abrir un archivo nuevo 223 página 275
Elaboración de un diseño 228 Ventanas 277
Abrir dos aplicaciones 230 Procedimiento para abrir varias ventanas 278
WordPad 230 Procedimiento para intercambiar ventanas 278
Cómo abrir dos aplicaciones 230 Procedimiento para dividir la ventana 278
Explorador de Windows 233 Verificación de ortografía 278
Conoce el ambiente de trabajo 233 Procedimiento para verificar la ortografía de un
Creación de carpetas o directorios 235 documento 279

CONTENIDO vii
Cartas personalizadas 279 Sección práctica 424
Terminología de Word 280 Estructura de una tabla 434
Procesador de textos 284 Teoría 434
Definición de una estructura 436
Práctica 436
Capítulo 18. HOJA DE CÁLCULO 295
Vista preliminar e impresión de una tabla 437
Introducción 297
Creación de un formulario 439
Aplicaciones de una hoja de cálculo 297
Creación de un informe 441
Descripción del ambiente de trabajo 297
Método de enseñanza 298
Creación de una consulta 446
Disco de trabajo 298 Cómo borrar los datos de una consulta 449
Contenido de una celda 298 Creación de una consulta utilizando texto
Cómo modificar el ancho de la columna 299 como criterio 450
Jerarquía de los operadores aritméticos 300 Uso de comodines en una consulta 451
Fórmulas relativas 301 Teoría 451
Práctica 451
Llenar hacia la derecha / llenar hacia abajo 302
Formatos para números 303 Criterios compuestos 453
Teoría 453
Rangos y funciones estadísticas 308 Práctica 453
Rango 308 Consulta con unión de tablas 455
Funciones estadísticas 309 Teoría 455
Direcciones absolutas 311 Práctica 455
Función lógica SI 314
SI anidado 318
Función BUSCARV 319
Pegado especial 322
Uso de múltiples hojas del libro 323
Uso de listas 334

Capítulo 19. GRÁFICOS 343


Componentes de un gráfico 345
Elaboración de un gráfico 347
Integración de Excel con Word o PowerPoint 373

Capítulo 20. ELABORACIÓN DE


PRESENTACIONES 381
Introducción 383
¿Qué se puede hacer con un paquete
de presentaciones? 383
Presentaciones en vivo 383
Diapositivas o filminas de acetato 383
Material o notas para el alumno 383
¿Cómo se trabaja con las presentaciones? 384
Asistente de autocontenido y plantillas 384
Ambiente de trabajo 385
Vistas 385
Diapositivas 385
Clasificador de diapositivas 385
Esquema 386
Páginas de notas 386
Presentación de diapositivas 387
Patrones 387
Patrón de diapositivas 387
Patrón de notas 388
Patrón de documentos 388
Patrones 407

Capítulo 21. BASE DE DATOS ACCESS 417


Introducción 419
Definición de términos 419

viii CONTENIDO
INTRODUCCIÓN
Este material ha sido desarrollado para apoyar a maestros y alumnos en la enseñanza y aprendizaje
tanto de paquetes como de teoría computacionales.
Los capítulos 1 a 15 se enfocan a enseñar los conceptos teóricos de las tecnologías modernas
de informática. El resto de los capítulos (del 16 al 22) cubren la enseñanza de paquetes mediante
tutores que van guiando al alumno por actividades de autoaprendizaje. Si se tiene la intención de
aprender únicamente a manejar los paquetes computacionales, entonces puede iniciarse a partir del
capítulo 16, o específicamente a partir del capítulo del paquete de interés.
Al final del libro se incluye un apéndice con preguntas de repaso y ejercicios para reforzar lo
aprendido en cada tema.
Espero que este material le sea de utilidad. Asimismo, le agradecería cualquier comentario en
relación con esta obra a través de mi correo electrónico: sonia.villarreal@itesm.mx.

AL MAESTRO
El material de esta obra ha sido desarrollado con el propósito de facilitar el proceso enseñanza-
aprendizaje de teoría y paquetes computacionales en alumnos y maestros, a través de tutores que
guían al estudiante en actividades de autoaprendizaje.
Después de impartir el curso a diversos grupos de alumnos del ITESM, a empresarios, a padres
de familia, a personal de oficina, etc., he logrado afinar el material para llevar a cabo el proceso de
enseñanza de una manera efectiva y práctica que resulte cómoda para el alumno.
El alumno va aprendiendo cada tema a través de ejemplos, ejercicios y problemas. “Cuando en-
señamos algo a un alumno, lo limitamos a descubrirlo”, decía Jean Piaget; por ello el valor agregado
que tiene este material es el método de enseñanza-aprendizaje, pues el alumno interactúa de forma

ix
práctica con éste. De esta manera, la función del maestro, que antes era la de un expositor, ahora se
convierte en una de guía.
El método ha funcionado excelentemente y los alumnos se muestran muy satisfechos con estos
cursos, ya que el material es muy gráfico y retroalimenta al alumno paso a paso. Además, los tiem-
pos de aprendizaje por parte de los estudiantes se han reducido de forma considerable, dependien-
do del ritmo de cada alumno, como puede verse a continuación:

REDUCCIÓN DE TIEMPOS DE APRENDIZAJE


Con autoaprendizaje
Paquete Antes guiado
Windows 9 - 13 h 3-5 h
Word 14 - 18 h 3-7 h
Excel 18 - 20 h 4 - 10 h
Gráficos de Excel 8 - 10 h 2-3 h
PowerPoint 8 - 12 h 2-4 h
Access 8 - 12 h 3-7 h
Gran parte de este libro ha sido generada por los mismos alumnos, durante la interacción que he
tenido con ellos. Las mismas preguntas en los momentos precisos de aprendizaje me han llevado a
contestarlas antes de que surjan. Cada vez que imparto un curso, observo y anoto las dudas de los
estudiantes, así como los problemas que tienen para asimilar un tema. Después, cambio el material
para facilitar al alumno su aprendizaje, vuelvo a probarlo, y así sucesivamente. Con esta método he
llegado al producto que ahora tiene en sus manos. Finalmente, tenemos un material que guía
de manera muy práctica al estudiante, sin dejar dudas, hacia el aprendizaje de teoría y paquetes
computacionales.
Esta obra es muy valiosa cuando la materia se imparte en un aula equipada, en donde cada
alumno cuenta con una computadora; aunque sigue siendo valioso aun cuando no se cuente con
un aula equipada, como se explica a continuación.
Si la materia es impartida en aula activa, el papel de expositor del maestro cambia al de guía
y puede ofrecer más calidad al alumno en su lugar de trabajo, ya que se presenta una interacción
personalizada al asesorarlo y responderle preguntas individuales acerca del uso del paquete compu-
tacional, sin necesidad de interrumpir al resto del grupo.
Si la materia no es impartida en el aula activa, puede asignarse al estudiante que lleve a cabo las
prácticas en las computadoras de la escuela o de su casa. En este caso, el alumno lleva consigo un
tutor que lo guía en todas sus actividades y lo hace sentir más seguro.
En ambas situaciones, el maestro puede obtener provecho del tiempo fuera de clase del alumno
para que éste avance utilizando los tutores. De esta manera, el curso se vuelve más eficiente y se
alcanzan a cubrir más temas.
Por último, debo decir que es natural que los maestros tengamos cierto temor a cambiar el
método tradicional que hemos utilizado en la impartición de nuestra materia. No obstante, usted
no será el primero que lo haga, pues este método ha sido utilizado por otros profesores, que han
obtenido excelentes resultados, mismos que a su vez se han reflejado en mejores evaluaciones por
parte de sus alumnos.

INTRODUCCIÓN A LA SECCIÓN PRÁCTICA


Los capítulos 16 a 22 constituyen la sección práctica del libro y están dedicados al aprendizaje de
paquetes computacionales. En esta sección los estudiantes aprenden a utilizar los paquetes me-
diante tutores que los guían en actividades de autoaprendizaje. Esto ofrece las siguientes ventajas a
maestros y alumnos:
• Si la materia se imparte en aula equipada con computadoras, la función de expositor del maes-
tro cambia a la de guía y puede ofrecer más calidad a los alumnos, pues se tiene interacción
personalizada en el lugar de cada uno, asesorándolos y respondiendo preguntas individuales
acerca del uso del paquete.

x INTRODUCCIÓN
• Si la materia no se imparte en aula equipada, puede asignarse al alumno que lleve a cabo las
prácticas en las computadoras de la escuela o de su casa. En este caso, el estudiante lleva con-
sigo un tutor que lo guía en todas sus actividades.
• En cualquiera de los casos, el maestro puede obtener provecho del tiempo fuera de clase del
alumno, para que éste avance con el tutor. Así, el curso se vuelve más eficiente y se alcanzan a
cubrir más temas.
• El autoaprendizaje logra cristalizar el conocimiento en el alumno, ya que es él quien lo va des-
cubriendo. En este sentido, nuestros sistemas educativos requieren enfatizar en enseñar a las
personas cómo aprender, más que sólo pasarles la información.
El método utilizado en este libro consiste en ofrecer para cada tema una breve explicación teórica,
generalmente gráfica o con base en ejemplos. Después siguen uno o varios ejercicios guiados por
tutor, que el alumno deberá desarrollar en su computadora. Al final de cada capítulo se ofrecen
ejercicios adicionales que pueden servir tanto al alumno para repasar, como al maestro para prepa-
rar los exámenes. Sin embargo, la resolución de los ejercicios en sí misma es suficiente para que el
alumno asimile el tema.
El maestro podrá profundizar en cada tema según el tiempo asignado para cada uno, ya que el
alumno inicia el aprendizaje de cada paquete y avanza de modo gradual en el material hasta donde
el maestro decida. El material está organizado de manera que la información básica se encuentra al
inicio de cada capítulo, y el alumno avanza hasta el nivel deseado.
El capítulo 16 enseña Windows en cualquiera de sus versiones al estudiante. Se recomienda
iniciar con este tema.
El capítulo 17 muestra al alumno cómo utilizar el procesador de palabras. Aquí es importante
que el estudiante novato lleve a cabo todas las actividades iniciales de manera minuciosa, ya que le
enseñan el uso del teclado, aspecto básico en la utilización de cualquier paquete computacional. Al
final del libro se encuentra una serie de ejercicios adicionales.
El capítulo 18 está enfocado a enseñar el uso de Excel básico y avanzado, ya que incluye ma-
nejo de listas y fórmulas tridimensionales. En este capítulo se encuentran intercalados ejercicios y
problemas; los cuales no están guiados y se le pueden encargar al alumno de tarea para reforzar el
conocimiento. Al final del libro se encuentra la solución a los problemas.
El capítulo 19 es un tutor que guía a los alumnos para aprender a elaborar gráficos en Excel.
Al final del libro se incluyen ejercicios que enseñan al alumno a integrar los gráficos con Word o
PowerPoint ya sea insertando, incrustando o ligando.
El capítulo 20 se ocupa de la elaboración de presentaciones a través de PowerPoint. Primero
enseña al alumno los conceptos básicos y después lo guía a través de un tutor mediante la elabora-
ción de una presentación.
El capítulo 21 trata de los conceptos fundamentales de las bases de datos mediante el uso de
Microsoft Access. Se incluye un tutor que lleva al alumno a crear una base de datos, ordenarla y a
efectuar consultas e informes.
El capítulo 22 introduce al alumno en el uso de FrontPage para crear y publicar su página Web.
El capítulo inicia explicando los conceptos teóricos básicos de la World Wide Web, que son necesa-
rios para entender lo que significa un sitio Web, y así poder desarrollar su propia página Web.
Por último, quiero agradecer cualquier comentario acerca de este material a través de mi correo
electrónico: sonia.villarreal@itesm.mx.

INTRODUCCIÓN xi
Capítulo 1

Introducción
¿QUÉ ES UNA COMPUTADORA?
Una computadora o sistema computacional es un conjunto de tecnologías que efectúa cuatro ope-
raciones:
1. Acepta entradas: recibe información del mundo exterior.
2. Produce salidas: genera información al mundo externo.
3. Procesa información: lleva a cabo operaciones aritméticas y lógicas; además, toma decisiones
y le da sentido a la información.
4. Almacena información: mueve y almacena la información de y hacia la memoria de la compu-
tadora y los dispositivos de almacenamiento.
En conjunto, estas tecnologías forman un sistema computacional que da sentido a la información
del exterior.
Todo sistema de cómputo tiene componentes electrónicos y mecánicos, a los cuales se les cono-
ce como hardware de la computadora.
Además del hardware es necesario otro componente básico llamado software. Aunque el hard-
ware tiene una gran capacidad de procesamiento de información, no efectúa ninguna operación
si no se le dan instrucciones para hacerlo; a éstas se las conoce con el nombre de software. En los
siguientes capítulos detallaremos estos componentes básicos de un sistema computacional.

CICLO BÁSICO DE OPERACIÓN DE UNA COMPUTADORA


Un sistema computacional toma los datos del entorno por medio de dispositivos de entrada y los
analiza por medio del hardware y del software. Finalmente, muestra el producto o los resultados a
manera de información práctica mediante dispositivos de salida. Veamos con detalle cada paso.
Las entradas son los datos que se encuentran en el entorno. Pueden ser el nombre de un em-
pleado, las horas que trabajó, dibujos, sonidos, mediciones del clima, etc. Estos datos por sí solos
tienen poco significado. Utilizamos dispositivos de entrada como el teclado o el lector óptico para
capturarlos y traducirlos a un código que entienda la computadora.
El procesamiento es la conversión de los datos en información. Las computadoras primero
almacenan los datos y luego los reordenan y analizan de acuerdo con un conjunto de instrucciones
llamado programa o software. El programa contiene instrucciones detalladas escritas por un pro-
gramador que le indican a la computadora exactamente cómo procesar los datos y cómo mostrar
la información. Es importante destacar que en esta etapa los datos adquieren sentido al convertirse
en información. Por ejemplo, para efectuar el cálculo del sueldo de un empleado, se utilizan como
datos las horas que trabajó y su sueldo por hora. Después de procesar dichos datos, se produce un
recibo de sueldo con la información horas trabajadas, sueldo por hora, salario bruto, salario neto y de-
ducciones. Es decir, los datos que por sí solos no tenían sentido, adquirieron significado en el recibo
de sueldo. Una regla sencilla para entender la diferencia entre datos e información es que los datos
los usan las computadoras y la información la utilizan los seres humanos.
La información que maneja la computadora no tendría sentido si no hay manera de mostrar
al usuario el resultado del proceso. Al proceso de informar estos resultados al usuario se le llama
salida, y por lo general se lleva a cabo por medio de pantallas, impresoras o bocinas.

CATEGORÍAS DE COMPUTADORAS
Las computadoras son máquinas versátiles que desarrollan diversas tareas, pero es importante saber
que algunos tipos de computadoras están mejor equipados que otros para resolver determinadas
tareas. Por lo tanto, podemos agrupar las computadoras en categorías utilizando criterios como uso,
costo, tamaño y capacidad. Estas categorías nos ayudan a identificar la mejor forma de utilizar las
computadoras en función de su potencial.
Durante la década de los años 40, existían muy pocas computadoras y no había necesidad de
clasificarlas. Sus circuitos principales estaban contenidos dentro de una estructura de metal del
tamaño de un armario, y técnicamente se las denominaba mainframes. Este término rápidamente se
utilizó para denominar a las computadoras grandes y costosas que utilizaban las grandes corpora-
ciones y los organismos gubernamentales.

CATEGORÍAS DE COMPUTADORAS 3
En 1968 apareció el término minicomputadora para describir una categoría. Estas com-
putadoras eran pequeñas, menos costosas y menos poderosas que las mainframes; sin embargo,
proporcionaban el poder computacional que requerían los negocios pequeños. En 1971 apareció
la primera microcomputadora, la cual podía diferenciarse de las otras dos categorías porque su
unidad de procesamiento central (o CPU por sus siglas en inglés) consistía solamente en un chip
llamado microprocesador.
Hasta entonces existían tres categorías de computadoras: mainframes, minicomputadoras y
microcomputadoras. Desde entonces la tecnología ha evolucionado rápidamente y hoy día todas
las computadoras utilizan un CPU compuesto por uno o más microprocesadores. Por lo tanto,
el uso de un microprocesador ya no distingue a las microcomputadoras de las otras categorías.
Además, el término “minicomputadora” se utiliza cada vez menos. En la actualidad una forma de
reflejar la tecnología de las computadoras sería por medio de las siguientes categorías: computa-
doras personales, handheld, estaciones de trabajo, consolas de videojuegos, mainframes, super-
computadoras y servidores.

Computadora personal
Una computadora personal es un tipo de microcomputadora diseñada para satisfacer las necesida-
des de cómputo de un individuo. Proporciona acceso a diversas aplicaciones, como procesamiento
de texto, edición de fotografías, correo electrónico y navegación por Internet. Las computadoras
personales se encuentran disponibles como computadoras de escritorio y como computadoras por-
tátiles (conocidas comúnmente como laptop). El término PC se refiere a las siglas en inglés de per-
sonal computer (computadora personal), aunque normalmente se utiliza para especificar un tipo de
computadora personal que trabaja con el software de Windows.

Computadora handheld
Una computadora handheld o PDA (personal digital assistant) es una computadora de bolsillo que fun-
ciona con baterías y se sujeta con las manos mientras se utiliza. Normalmente se emplea como agen-
da, libreta de direcciones, calculadora y libreta de apuntes; también se usa para enviar y recibir correo
electrónico, consultar mapas de posicionamiento global y ubicarse geográficamente, llevar cuentas y
efectuar llamadas telefónicas por medio de una red de telefonía celular. Aunque no es lo suficiente-
mente poderosa para sustituir a una computadora personal, ha sido diseñada como un accesorio de
la misma, ya que es posible sincronizar la información entre la handheld y la computadora personal.
Por ejemplo, supongamos que durante un viaje agregamos una dirección de correo electrónico a la li-
breta de direcciones de nuestra PDA. Al regresar a casa podemos utilizar la función de sincronización
para actualizar automáticamente la libreta de direcciones de nuestra computadora personal.

Estaciones de trabajo
Estas poderosas computadoras de escritorio se diseñaron para tareas especializadas; pueden efectuar
tareas que requieren de una gran velocidad de procesamiento (por ejemplo, las imágenes médicas
y el diseño asistido por computadora). Algunas estaciones de trabajo contienen más de un micro-
procesador, y la mayoría cuentan con circuitos especiales para crear y mostrar en pantalla gráficos
tridimensionales animados; su precio va de los 3 000 a los 20 000 dólares por lo que se utilizan para
tareas de diseño y no para aplicaciones comunes de microcomputadoras, como procesamiento de
texto, edición de fotografías y navegación por Internet.

Consola de videojuego
Estas computadoras por lo general no se consideran en las categorías de las computadoras porque
se han utilizado como dispositivos que se conectan al televisor para jugar. En la actualidad contie-
nen microprocesadores equivalentes a los de las computadoras personales y están equipadas para
producir gráficos que compiten con los de las estaciones de trabajo; es posible agregarles teclados,
reproductores de DVD y acceso a Internet, lo que permite utilizarlas para ver películas, enviar y
recibir correo electrónico y participar en actividades en línea colectivas con otros usuarios en los
juegos. Al igual que las computadoras de bolsillo, las consolas de videojuegos han satisfecho a un
nicho especializado de mercado, pero aún no sustituyen a la computadora personal.

4 Capítulo 1. INTRODUCCIÓN
Computadora mainframe
Esta computadora es grande, costosa y tiene capacidad para procesar simultáneamente datos de
cientos o miles de usuarios. Por lo general, las utilizan empresas o gobiernos para fines de almacena-
miento centralizado, procesamiento y manejo de numerosos volúmenes de datos. Las computadoras
mainframe continúan siendo la mejor opción en situaciones en las cuales es necesario que exista
confiabilidad, seguridad y control centralizado de los datos.
Estas computadoras son multiusuario, es decir, tienen la capacidad para atender a muchos
usuarios simultáneamente, quienes se conectan a ellas por medio de terminales. Una terminal es una
especie de computadora que no cuenta con CPU o almacenamiento propio, sino únicamente con te-
clado y monitor. También se le pueden conectar computadoras personales, pero durante la conexión
éstas se comportan como terminales, es decir, dejan de utilizar su capacidad de procesamiento propia
y recurren a la de la mainframe. Las terminales pueden estar conectadas de forma local o remota.
Cada vez que hacemos una reservación aérea o depositamos dinero en el banco, una mainframe in-
terviene en esa transacción.
El precio de estas computadoras normalmente es de cientos de miles de dólares y puede rebasar
fácilmente 1 millón de dólares. Su circuito de procesamiento principal se encuentra dentro de un
gabinete del tamaño de un armario, pero después de agregarle componentes para almacenamiento
o salida ocupará una habitación de tamaño considerable.

Supercomputadora
En esta categoría entran las computadoras que en el momento de su construcción son las más rápi-
das del mundo. En el pasado, los diseñadores de supercomputadoras se concentraban en construir
unidades de procesamiento centrales (CPU) muy grandes y rápidas; en la actualidad se construyen
mediante miles de microprocesadores. Debido a su alta velocidad se utilizan para llevar a cabo tareas
tan complejas que normalmente no podrían resolver en forma práctica otras computadoras. Entre
los usos comunes dados a estas supercomputadoras están descifrar códigos, crear sistemas de mo-
delación del clima mundial y la simulación de explosiones nucleares. Una simulación impresionante
que se diseñó para correr en una supercomputadora siguió el movimiento de miles de partículas de
polvo arrojadas por un tornado.

Computadoras utilizadas como servidores


En el sector de las computadoras, el término “servidor” tiene varios significados; puede referirse al
hardware de una computadora, a cierto tipo de software o a la combinación de hardware y software.
En cualquiera de estos casos el propósito de un servidor es dar servicio a las computadoras que se
encuentran conectadas en una red (como Internet o una red de área local) para proporcionarles cier-
tos datos. Un cliente es una computadora personal, una estación de trabajo o un software que solicita
ciertos datos a un servidor. Por ejemplo, en una red un servidor podría responder a la petición de un
cliente que solicite una página Web; otro servidor podría manejar el flujo pesado de mensajes de co-
rreo electrónico que viajan entre los clientes de Internet. Un servidor también permite que los clientes
dentro de una LAN (red de área local) compartan archivos o accedan a una impresora.
Casi cualquier computadora personal, estación de trabajo, mainframe o supercomputadora
puede configurarse para desempeñar el trabajo de un servidor. Este hecho hace hincapié en el con-
cepto de que un servidor no requiere un determinado tipo de hardware; no obstante, los fabricantes
de computadoras clasifican sus computadoras como servidores porque están especialmente equipa-
das para almacenar y distribuir los datos en una red. Aunque los servidores tienen una capacidad
impresionante para desempeñar tareas específicas, no incluyen muchos rasgos que los consumi-
dores esperan que posean sus computadoras personales, por lo que no conviene que sustituyamos
nuestra computadora personal por una computadora de tipo servidor.

TIPOS DE DATOS
En sus primeras etapas las computadoras se fabricaban para efectuar cálculos matemáticos, pero la
aparición de nuevas computadoras ha abierto una enorme gama de posibilidades en el manejo de
información. Analicemos los tipos de datos que procesan las computadoras en la actualidad.

TIPOS DE DATOS 5
Numéricos
Estos datos constan de números y puntos decimales, así como de los signos positivo () y nega-
tivo (), con los cuales es posible efectuar operaciones aritméticas y lógicas; esto significa que los
números pueden utilizarse en cálculos y operaciones de comparación y ordenamiento.

Texto
Los datos de texto contienen cualquier combinación de letras, números y caracteres especiales; tam-
bién se los llama datos alfanuméricos. Por lo general el texto se organiza en palabras, enunciados y
párrafos, por ejemplo los de contratos, etiquetas, libros y correspondencia.

Audiovisuales
Estos datos comprenden las formas de datos que podemos escuchar o ver; aunque las computa-
doras incluyen bocinas desde hace tiempo, ahora también podemos utilizar los datos en forma
de voces o de música, ya que pueden generar voz como salida y también aceptarla como en-
trada. Los datos también pueden estar en forma de dibujos y gráficos que generan los usuarios
con ayuda de software, así como introducir imágenes como fotografías y secuencias de video y
manejarlas como datos.

Físicos
Los datos físicos son los que se registran a partir del entorno (magnitud de luz, calor, humedad
o presión). La temperatura de la sala donde nos encontramos podría estar controlada por una
computadora; en este caso un termostato toma la temperatura del aire, y cuando ésta excede un
determinado nivel se enciende el sistema de enfriamiento. Las mediciones del calor del aire se
utilizan como datos físicos, ya que se introducen al termostato para regular la temperatura de la
sala.
En muchos edificios modernos las computadoras procesan varios tipos de datos para regular
las operaciones, como alarmas de seguridad, control de la temperatura y la humedad, apagar y
encender las luces, y todo esto sucede en respuesta a los datos físicos; dichas aplicaciones incre-
mentar la seguridad de la gente, además de ahorrarle tiempo y dinero.

¿QUÉ PUEDEN Y QUÉ NO PUEDEN


HACER LAS COMPUTADORAS?
Las computadoras resultan en ocasiones misteriosas porque son productos de alta tecnología. Se les
han atribuido características humanas o sobrehumanas, pero reconozcamos que son simplemente
herramientas diseñadas, programadas y utilizadas por personas.
La limitación más importante de las computadoras es que no piensan por sí mismas, no resuel-
ven problemas ni toman decisiones sin la intervención del hombre.
No obstante, las computadoras son muy útiles para organizar la información en procesos de
resolución de problemas y toma de decisiones, ya que realizan trabajos sorprendentes cuando si-
guen las instrucciones de los programas, pero son las personas las que piensan antes de escribir los
programas.
Las computadoras se fabrican para ayudar al hombre en sus tareas, no para sustituirlo; no hacen
juicios emocionales, no desobedecen las instrucciones de los humanos ni reemplazan las relaciones
entre las personas; por el contrario, somos nosotros quienes debemos ser sumamente específicos al
instruir a las computadoras para que desarrollen cualquier tarea.
Lo que las computadoras hacen resulta muy útil; por ejemplo:
• Almacenan grandes volúmenes de información.
• Procesan datos con rapidez y exactitud.
• Representan números gráficamente.
• Simulan posibles resultados basados en un conjunto determinado de condiciones.
• Recomiendan o ejecutan una acción basada en los resultados.

6 Capítulo 1. INTRODUCCIÓN
APLICACIÓN DE LAS COMPUTADORAS EN LA SOCIEDAD
La computadora es una máquina que nos permite realizar muchas tareas diferentes, por lo que ha
influido en muchos aspectos de nuestra vida. Veamos algunas de las aplicaciones que tiene en dis-
tintas áreas.

Negocios
En las últimas décadas las computadoras han modificado drásticamente las prácticas de los nego-
cios en todo el mundo, los cuales utilizan computadoras en tres ámbitos generales: aplicaciones
desarrolladas para el manejo de transacciones, aplicaciones de productividad personal y computa-
ción en grupos de trabajo.
Aplicaciones para manejo de transacciones. Una transacción es el registro de un hecho al que el
negocio debe responder; por ejemplo, la orden de compra de un cliente que desencadena una serie
de sucesos que resultan en la recepción de un producto por parte del cliente. Los sistemas de in-
formación dan seguimiento a estos hechos y forman la base de las actividades de procesamiento de
la empresa. Estos sistemas pueden operar en cualquier combinación de computadoras mainframe,
minicomputadoras o PC, y los utilizan muchos individuos dentro de la empresa; como ejemplo
pueden mencionarse los sistemas de manejo de proveedores, contabilidad, ventas, control de cali-
dad, inventarios, nóminas, etcétera.
Aplicaciones de productividad personal. Estas aplicaciones se enfocan en mejorar la productividad
de quienes las utilizan, ya que automatizan tareas que consumen mucho tiempo y hacen que la in-
formación esté disponible, lo que contribuye a que las personas sean más eficientes. En la actualidad,
las computadoras se encuentran en todo tipo de trabajos de oficina como, por ejemplo, el proce-
samiento de textos. Las aplicaciones de productividad personal incluyen: procesadores de palabras
que permiten registrar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas de
cálculo electrónicas que realizan cómputos sobre hileras y columnas de números, y bases de datos
que pueden guardar y administrar datos, números e imágenes. Estas aplicaciones se analizan más
detalladamente en los siguientes capítulos.
Computación en grupos de trabajo. Esta es un área que combina elementos de productividad per-
sonal con aplicaciones para el manejo de transacciones a fin de crear programas que permitan a
grupos de usuarios trabajar en pos de una meta común. La computación en grupos de trabajo se
orienta con frecuencia a la creación de documentos, lo que significa que está organizada en torno
de la meta de producir algún tipo de texto corporativo. Las metas de un grupo de trabajo incluyen
planes de negocios y presupuestos, políticas y procedimientos; por ejemplo, un grupo de trabajo
puede ser un conjunto de personas que llevan a cabo un proyecto. Las tareas de los integrantes
tienen que sincronizarse y coordinarse: todos consultan y actualizan el proyecto en la computadora,
cada quien trabaja en su parte, pero se coordinan, reportan el avance y comparten la información. La
aplicación para grupos de trabajo lleva un registro del material que se genera y del estado actual del
proyecto, asegurándose de que la carga de trabajo esté equilibrada. Estas aplicaciones son posibles
mediante redes de área local (LAN) que enlazan a varias computadoras personales y les permiten
procesar información y compartir recursos en forma cooperativa.

Medicina y cuidado de la salud


El sector del cuidado de la salud fue uno de los primeros en adoptar la tecnología de cómputo
para procesos administrativos como facturación a clientes o pago de nóminas. La capacidad de las
computadoras para almacenar y procesar miles de registros es de gran ayuda, pues reduce costos
administrativos; además, al enlazar el cobro de los hospitales con las compañías aseguradoras, libera
a los clientes de la tediosa tarea de llenar formularios para solicitar pagos y reembolsos. Aunque
estas aplicaciones no influyen directamente en el cuidado de la salud, la tecnología computacional
contribuye en la actualidad enormemente a esta área.
Hoy día la tecnología permite que los hospitales almacenen los registros de los pacientes en
bases de datos computarizadas a las que pueden acceder médicos, enfermeras y otros trabajadores
que necesiten consultar esa información. Una enfermera puede acceder al registro de un paciente

APLICACIÓN DE LAS COMPUTADORAS EN LA SOCIEDAD 7


desde una computadora en el módulo de enfermería para revisar las instrucciones de cuidado del
paciente y para introducir los signos vitales, así como los médicos pueden acceder a los registros
del paciente desde la computadora de su consultorio u hogar para revisar el progreso, ordenar
exámenes y efectuar decisiones cuando los minutos cuentan. Los técnicos del laboratorio pueden
introducir inmediatamente los resultados de un examen en el registro del paciente. Los registros
de los pacientes están ligados a un sistema de información del hospital que integra cada aspecto
del manejo del hospital. También el dietista puede acceder a partes importantes del registro de un
paciente para diseñar las dietas que mejor cumplan con sus necesidades.
La mayoría de los médicos coinciden en que la medicina se ha vuelto algo sumamente com-
plejo como para poder tener todas las respuestas en la mente, por lo que en la actualidad, en casi
todos los aspectos de su práctica, los médicos utilizan aplicaciones computacionales y tecnologías
de Internet.
Internet proporciona a los médicos muchos recursos computacionales de información y diag-
nóstico, como las bibliotecas de salud que ofrecen acceso en línea para consultar bases de datos
como Medline y libros médicos como Stat Ref. Los médicos utilizan bases de datos de medicamen-
tos para elegir los fármacos apropiados, evitar tratamientos peligrosos, determinar la dosis correc-
ta e imprimir sus recetas. Por ejemplo, un médico podría utilizar la computadora para asegurarse
que cierto medicamento pueda utilizarse junto con otro que el paciente esté tomando, revisar que
el paciente no sea alérgico y las advertencias sobre el consumo de ciertos alimentos y alcohol.
La capacidad de Internet para difundir rápidamente la información la convierte en una herra-
mienta crucial para dar seguimiento a las amenazas a la salud, ya que mantiene actualizados a mé-
dicos, investigadores y reporteros, por ejemplo, para identificar nuevos virus, desarrollar vacunas e
informar las opciones de tratamiento.
Muchos médicos utilizan la tecnología de Internet para comunicarse con colegas por correo
electrónico y compartir imágenes como rayos X. La telemedicina utiliza las redes computacionales
para proporcionar servicios médicos a distancia; puede utilizarse para prestar servicios médicos
especializados a pacientes que viven en zonas rurales y permite que personal médico de diferentes
localidades colabore en la determinación del diagnóstico y el tratamiento de ciertos pacientes. La
telemedicina transfiere a través de Internet los registros electrónicos del paciente, sus imágenes e
incluso secuencias de movimiento en video. Imágenes como los rayos X, las resonancias magnéticas
y las tomografías computarizadas se almacenan en el formato estándar DICOM, que puede transfe-
rirse fácilmente por Internet y mostrarse por medio de paquetes de software sencillos.
Las computadoras se han convertido en una parte integral del equipo médico moderno. Los
rayos X fueron un gran avance a principios del siglo pasado, pero solamente captan imágenes en
dos dimensiones, por lo que el desarrollo de una tecnología llamada tomografía computarizada ha
permitido reunir en una sola imagen toda una serie de imágenes de rayos X tomadas desde ángulos
diferentes; una computadora trabaja con estos datos y genera una imagen tridimensional que puede
girarse y verse desde cualquier ángulo.

Educación
En los últimos años las computadoras han iniciado una revolución en el ámbito educativo. Toda
la gente, desde niños de preescolar hasta ancianos, pueden poner a trabajar computadoras para su
beneficio intelectual. Es posible encontrar computadoras en salones de clase, museos y bibliotecas;
además, se han convertido en algo esencial para el proceso de aprendizaje al igual que los libros, el
papel y las plumas.
Las instituciones educativas están muy interesadas en la computadora como una herramienta
interactiva para el aprendizaje. En contraste con los programas de televisión que anteriormente eran
grabados, los programas de educación asistida por computadora (CAE, por sus siglas en inglés) soli-
citan retroalimentación del usuario y responden de manera apropiada; en forma similar, programas
interactivos de autoaprendizaje pueden enseñar, hacer pruebas de comprensión y repaso basados en
lo que haya aprendido el estudiante. El aprendizaje colaborativo en instituciones que se encuentran
distribuidas geográficamente en diferentes regiones, como el ITESM en México, ha cobrado mucho
auge, ya que permite que los estudiantes interactúen por medio de la computadora y compartan y
enriquezcan sus conocimientos sobre distintos temas.

8 Capítulo 1. INTRODUCCIÓN
La computadora se puede utilizar como fuente de información y no sólo como mecanismo de
evaluación. Los estudiantes pueden tomar decisiones acerca de su nivel de conocimientos, sobre la
importancia de los materiales y establecer el ritmo de su propio aprendizaje.
Además los simuladores se han convertido en una herramienta educativa muy popular. La com-
putadora imita una situación del mundo real por medio de una descripción narrativa o de imágenes.
Los estudiantes escogen opciones y responden mediante una decisión o acción, y la computadora
evalúa cada respuesta y determina sus consecuencias.
La mayoría de los educadores consideran que las computadoras pueden ayudar a crear un
ambiente educativo individual e interactivo para que la educación sea más eficaz y efectiva. Algunas
escuelas cuentan con computadoras conectadas a Internet y son utilizadas para investigación.
Algunas universidades, como el ITESM, han pedido a sus alumnos de nuevo ingreso que ad-
quieran computadoras portátiles y les proporcionan conexiones inalámbricas a Internet para que
puedan llevarlas al salón de clase y hacer anotaciones o entrar en contacto con sus profesores por
correo electrónico, además de utilizar Internet como un recurso para la investigación y no sólo para
ejecutar software educativo.
Otra aplicación muy importante es la educación a distancia. Muchos cursos con este tipo de
educación exigen que el alumno tenga acceso a una computadora con conexión a Internet. Algu-
nas personas eligen este tipo de instrucción para avanzar a su propio ritmo. Además, la educación
a distancia permite incrementar el número de alumnos por curso, lo que lo hace menos costoso.
Existen sistemas de administración de cursos a distancia, como Blackboard y WebCT, que
ayudan a los profesores a preparar y administrar sus cursos. Estos sistemas se utilizan en institu-
ciones que ofrecen sus cursos tradicionales mediante estas plataformas, el software normalmente
se ejecuta desde un servidor que se encuentra en la universidad. Los maestros emplean su nave-
gador de Internet para acceder al software y publicar el programa de su curso, desarrollar páginas
Web en función del contenido del curso, crear una base de datos con preguntas para evaluar a los
alumnos, administrar su correo electrónico, establecer grupos de discusión y mantener su regis-
tro de notas. Los estudiantes utilizan computadoras con conexión a Internet y navegadores para
acceder a los materiales del curso, enviar sus tareas, interactuar con otros estudiantes y presentar
exámenes.
En una sociedad que promueve el aprendizaje como una forma de vida, Internet ha hecho po-
sible que estudiantes de todas las edades logren adquirir conocimientos y habilidades simplemente
con ayuda de una computadora que tenga conexión a Internet.

Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recabar y evaluar datos y para
intercambiar electrónicamente información con otros colegas alrededor del mundo. Los investiga-
dores tienen acceso a diversas bases de datos en distintos lugares, todo sin tener que ir más lejos de
donde esté la computadora más cercana.
Con las computadoras también es posible simular sucesos complejos, para ello los científicos
utilizan potentes computadoras para realizar estudios detallados de la influencia que ejercen los
sismos en los edificios o la contaminación en los patrones climáticos.
El espacio sideral sería imposible de explorar sin la computadora. Los satélites y exploradores
espaciales han transmitido de regreso a la Tierra una enorme cantidad de información muy rica en
lo que concierne a nuestro sistema solar y al cosmos. Cada segundo los gigantescos platos de los
satélites reciben miles de señales que se transmiten a las computadoras de la NASA para un análisis
detallado.
Ingeniería y arquitectura. Cuando se diseña un objeto con una computadora se crea un modelo
electrónico con la descripción de sus tres dimensiones. Si se desea ver el objeto desde una perspec-
tiva diferente, se le pide a la computadora que muestre otra vista. En papel se tendrían que producir
diferentes dibujos para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada
perspectiva transformada. Esta manera de diseñar objetos con una computadora se llama diseño
asistido por computadora (CAD por sus siglas en inglés). Existen sistemas especializados de CAD
para diseñar casi cualquier cosa, desde casas, carros y edificios hasta moléculas y aeronaves.

APLICACIÓN DE LAS COMPUTADORAS EN LA SOCIEDAD 9


Los arquitectos inician su diseño con un plano en dos dimensiones y después utilizan las herra-
mientas CAD para diseñar las paredes interiores y exteriores. Además de los techos, se le pueden agre-
gar puertas y ventanas seleccionando estos objetos de un conjunto que ofrece el software y arrastran-
do y colocando simplemente el ratón en la posición deseada. Es posible adicionar planos eléctricos, de
plomería, y el dibujo de la estructura tridimensional puede girarse y verse desde cualquier ángulo.
Con el software CAD 3-D se pueden aplicar texturas y colores para convertir las líneas en
modelos tridimensionales que pueden verse desde el interior o exterior; los arquitectos pueden
utilizar una versión con animación de un modelo tridimensional para hacer recorridos de “realidad
virtual”.
Después que el arquitecto termina los planos, estima los costos de los materiales y mano de
obra mediante una hoja de cálculo computarizada, como Excel. Los principales contratistas utilizan
software comercial específicamente diseñado para la estimación de construcciones. Estos arquitec-
tos o contratistas también son responsables de planear y asignar tiempos a tareas del proyecto de
construcción, por ejemplo, excavaciones en el terreno, cimentaciones, agregar cableado y plomería
y efectuar el trabajo del interior. Los grandes proyectos de construcción pueden abarcar miles de ta-
reas y muchos subcontratos; para ello se utilizan herramientas de planeación y administración com-
putarizada como un software que incluya gráficos de Gantt, diagramas PERT (program evaluation and
review technique) y CPM (critical path management). Este software permite planear y dar seguimiento
a cada fase de la construcción y dividir un proyecto en una serie de tareas.
Manufactura. Además del diseño, las computadoras desempeñan un papel cada vez más importan-
te en la manufactura de productos. En algunas fábricas las computadoras controlan prácticamente
todo. Tomemos como ejemplo una planta generadora de vapor. En este tipo de planta una computa-
dora monitorea presiones y temperaturas en cientos de puntos críticos de toda la planta; si la presión
o la temperatura de un tubo o tanque rebasa un determinado nivel, la computadora regula el proceso
en forma directa girando válvulas o ajustando quemadores. Algunas fábricas usan brazos de robots
computarizados para colocar y soldar componentes o para realizar tareas repetitivas o peligrosas.
Las plantas automotrices usan robots para ejecutar numerosas tareas como pintar, soldar, cortar y
doblar hojas de metal para secciones de carrocería. La fabricación con computadoras y robots se
llama manufactura asistida por computadora (CAM por sus siglas en inglés). La manufactura con
integración de computadoras (CIM por sus siglas en inglés) ha asignado a las computadoras una
función adicional en el diseño de productos, la solicitud de partes y la planeación de la producción,
de manera que las computadoras pueden coordinar el proceso completo de manufactura.

10 Capítulo 1. INTRODUCCIÓN
Capítulo 2

Historia
¿Quién fue el inventor de la primera computadora? Antes de llegar a la primera computadora elec-
trónica hubo muchos logros de diferentes personas que intentaron fabricar un dispositivo para ayu-
dar al hombre a efectuar cálculos. A continuación mencionaremos algunos de estos dispositivos, ya
que guiaron al hombre en el tiempo hacia la construcción de las computadoras modernas.

EL ÁBACO
Con el fin de comprender los esfuerzos hechos por el hombre para crear máquinas de cálculo, re-
montémonos a varios miles de años hasta llegar al más elemental de los utensilios: el ábaco; el cual
aún se usa en la educación para demostrar los principios del conteo y la aritmética.

BLAISE PASCAL
A mediados del siglo XVII el filósofo matemático y teólogo francés Blaise Pascal inventó la primera
calculadora mecánica, que tenía una serie de engranajes o ruedas dentadas que le permitían realizar
sumas y restas. Al girar 10 dientes de la primera rueda, avanzaba 1 diente de la segunda; al girar 10
dientes de la segunda, avanzaba 1 diente de la tercera, etc. Evidentemente dicha máquina sólo servía
para sumar y restar; además, su uso era tan complicado que no suponía ninguna ventaja práctica
con respecto al cálculo manual.
Aunque “La Pascaline” (como se llamó a este instrumento) se desechó porque era poco práctica,
su diseño de ruedas de conteo se usó en todas las calculadoras mecánicas hasta mediados de los
años 60, cuando se volvieron obsoletas ante el surgimiento de las calculadoras electrónicas.

GOTTFRIED WILHELM LEIBNITZ


En 1694 Leibnitz, famoso científico alemán, tomó como base la máquina inventada por Pascal y
creó un modelo que permitía multiplicar y dividir mediante sumas y restas sucesivas, aunque no era
mecánicamente rápido ni seguro.

CHARLES BABBAGE
El primer paso serio en la creación de una computadora lo dio el matemático inglés Charles Babbage
en 1835, al iniciar la construcción de una máquina de diferencias y una máquina analítica.
Ya en el siglo XIX el matemático inglés Charles Babbage dio un gran impulso al diseño de
“máquinas matemáticas”, como él mismo las denominaba. Dedicó toda su vida a dichas máquinas
y encontró problemas insalvables al llevar a la práctica sus proyectos, ya que la complejidad mecá-
nica de éstas era excesiva para aquella época. Su obsesión por sus máquinas fue tan grande que se
convirtió en una persona huraña y amargada, pues hasta llegó a afirmar que no había conocido un
solo día feliz en su vida.
Entre sus innumerables trabajos podemos citar la elaboración de una tabla de logaritmos que
tuvo gran éxito, así como las tablas de mortalidad con las que pretendió popularizar los seguros de
vida. Personas de todo tipo, desde banqueros hasta navegantes, dependieron de estas tablas mate-
máticas durante la Revolución Industrial. Debido a la gran cantidad de cálculos que tenía que efec-
tuar con operaciones rutinarias y repetitivas, pensó en la posibilidad de hacerlas automáticamente,
por lo que su principal objetivo era construir máquinas que calcularan e imprimieran tablas mate-
máticas. Ideó un pequeño modelo que consistía en 96 ruedas y 24 ejes al que denominó “máquina
diferencial”, y en 1822 tenía ya un pequeño modelo funcionando para su demostración. Babbage
estimó que necesitaba tres años para construirle dicha máquina al gobierno británico. Esta máquina
sería de vapor, totalmente automática, a tal grado que las tablas resultantes aparecerían impresas,
y sería controlada por un programa basado en instrucciones. Babbage continuó trabajando en este
proyecto durante 10 años. En 1833 perdió interés en el proyecto porque “se le ocurrió una idea
mejor”; a medida que avanzaba en su construcción ideaba nuevos sistemas que hacían inútil todo el
trabajo realizado anteriormente. Pronto olvidó el viejo proyecto para iniciar uno nuevo al que deno-
minó “máquina analítica” y que, según Babbage, era “una máquina que muerde su propia cola”, ya
que los resultados que producía podían utilizarse como datos de entrada para un nuevo cálculo.

CHARLES BABBAGE 13
La máquina analítica estaba diseñada para realizar cualquier operación matemática y podría
considerarse como la primera máquina programable. Aunque el programa era externo a la má-
quina, según el diseño debía disponer de una memoria capaz de almacenar 1 000 números de 50
cifras, podía utilizar funciones auxiliares que constituían su propia biblioteca, comparar números y
actuar de acuerdo con el resultado de la comparación. En definitiva, su estructura era muy parecida
a la de las primeras computadoras electrónicas; sin embargo su principal limitación era que para
su funcionamiento, como no contaba con la electrónica, tenía que conformarse con la mecánica.
Toda la información se almacenaba en grandes tarjetas perforadas que contenían tanto los datos
como los programas, y el mecanismo de funcionamiento se basaba en alambres que, al atravesar
los orificios de las tarjetas, ponían en marcha los engranajes correspondientes.
Los fracasos, debidos a la gran complejidad del sistema, fueron continuos y el proyecto se
abandonó; no obstante, Babbage se sentiría hoy muy orgulloso si pudiera comprobar que su lógica
se adoptó en las computadoras electrónicas modernas.
Después de Babbage se perdió temporalmente el interés por las computadoras digitales auto-
máticas, ya que las máquinas de vapor tuvieron auge en la manufactura, el transporte y el comercio,
generando mucho trabajo que requería de la física y las matemáticas. El diseño de vías y la cons-
trucción de barcos de vapor, máquinas textiles y puentes exigía cálculo diferencial para determinar
cantidades como centros de gravedad, momentos de inercia, etc., con lo que surgió una fuerte nece-
sidad de desarrollar una máquina que pudiera efectuar cálculos repetitivos.

HERMAN HOLLERITH
La introducción de tarjetas perforadas, las que utilizaron por primera vez con éxito en 1890 Herman
Hollerith y James Powers para llevar a cabo un censo en Estados Unidos, fue un gran paso hacia la
computación automática.
Desarrollaron dispositivos que leían automáticamente la información codificada en las tarjetas
perforadas sin intervención humana, lo que ayudó a disminuir considerablemente los errores de
lectura e incrementó el flujo de trabajo. También se utilizaron grandes pilas de tarjetas perforadas
como un medio de almacenamiento de información de capacidad ilimitada.
Todas estas ventajas atrajeron intereses comerciales y condujeron pronto al desarrollo de mejo-
res sistemas de tarjetas perforadas, elaborados por International Business Machines (IBM), Reming-
ton-Rand, Burroughs y otras empresas; dichos sistemas utilizaban dispositivos electromecánicos,
los cuales, por medio de energía eléctrica, proporcionaban movimiento mecánico; como girar los
engranes de una máquina sumadora. A estos sistemas pronto se les agregaron dispositivos para ali-
mentar automáticamente un número específico de tarjetas; sumar, multiplicar y ordenar, y perforar
tarjetas con los resultados.
La familia de aparatos de contabilidad electromecánica basados en tarjetas perforadas incluye
la perforadora de tarjetas, la verificadora, la reproductora, la perforadora de resumen, la interpreta-
dora, la clasificadora, el cotejador y la máquina de contabilidad. La mayor parte de los dispositivos
del cuarto de máquinas de los años 40 se “programaban” para realizar una función particular por
medio de la inserción de un panel de control precableado. Al operador del cuarto de máquinas de
tarjetas perforadas le correspondía el difícil trabajo físico de transportar en carretillas pesadas cajas
con tarjetas perforadas y salidas impresas de un dispositivo al siguiente.
En términos de las exigencias modernas, estas máquinas de tarjetas perforadas eran lentas;
por lo general procesaban de 50 a 250 tarjetas por minuto y cada tarjeta podía almacenar hasta 80
números decimales. Pero para esas épocas las tarjetas perforadas fueron un avance enorme, porque
proporcionaban un medio de entrada, de salida y de almacenamiento a gran escala. Durante más de
50 años estas máquinas se emplearon para el proceso pesado en los grandes negocios del mundo y
para el trabajo de cálculo que requería la ciencia.

MARK I
Para 1930 las técnicas empleadas en las máquinas de tarjetas perforadas se dominaban tan bien y
eran tan confiables que Howard Hathaway Aiken, en colaboración con ingenieros de IBM, inició
la construcción de una gran computadora digital automática utilizando partes electromecánicas de

14 Capítulo 2. HISTORIA
IBM. Esta máquina, llamada Mark I, manejaba números de 23 dígitos decimales y efectuaba las
cuatro operaciones aritméticas básicas; además tenía programas internos especiales, o subrutinas,
que manejaban logaritmos y funciones trigonométricas. La Mark I se controlaba con una cinta per-
forada, de manera que sus instrucciones no tenían “transferencia de control” automática; la salida
era a tarjetas perforadas o a una impresora eléctrica. Esta máquina tardaba entre 3 y 5 segundos
en realizar una multiplicación, pero era totalmente automática y efectuaba grandes cálculos sin
intervención humana; fue la primera de una serie de computadoras diseñadas y construidas bajo
la dirección de Aiken.

EL ABC
En 1939 el doctor John V. Atanasoff, profesor de la Universidad Estatal de Iowa, y un estudiante de
posgrado, Clifford E. Berry, ensamblaron un prototipo del ABC, una máquina que reducía el tiempo
que los estudiantes de física debían pasar realizando complicados cálculos; en 1942 se terminó un
modelo que funcionaba. Las decisiones de Atanasoff de usar un medio electrónico con tubos al vacío,
un sistema de numeración con base en el 2 y circuitos de memoria y lógica determinaron la dirección
de la computadora moderna. Irónicamente el estado de Iowa no pudo patentar el aparato, y cuando
se estableció comunicación con IBM para informarle sobre el ABC, esta empresa respondió con cierta
frivolidad que “IBM jamás se interesará en una máquina de computación electrónica”. En 1973 un
tribunal federal otorgó en forma oficial a Atanasoff los derechos sobre el invento de la computadora
digital electrónica automática.

LA ENIAC
El estallido de la Segunda Guerra Mundial generó la necesidad imperiosa de contar con capacidad
de cómputo, especialmente en el ámbito militar. Había que construir nuevas armas, por lo que se
requerían tablas con trayectorias y cierta información con la que no se contaba. En 1942 John P.
Eckert, John W. Mauchly y colaboradores, en la Escuela de Ingeniería Eléctrica de la Universidad
de Pennsylvania, decidieron fabricar una computadora electrónica de alta velocidad que pudiera
hacer ese trabajo; esta máquina llegó a conocerse como ENIAC y podía multiplicar dos números
de 10 dígitos decimales a una velocidad de 300 productos por segundo, buscando el valor de cada
producto en una tabla de multiplicaciones almacenada en su memoria. La ENIAC era aproximada-
mente 1 000 veces más rápida que la generación anterior de computadores; utilizaba 18 000 bul-
bos que ocupaban 167.3 m2 de superficie y consumía aproximadamente 180 000 watts de energía
eléctrica, tenía entrada y salida para tarjetas perforadas y el programa de instrucciones ejecutables
estaba alambrado y dentro de unidades separadas, las cuales se conectaban y formaban una ruta
a la máquina para el flujo de cálculos. Estas conexiones tenían que efectuarse con cada problema
diferente; la técnica de alambrar cada programa era inconveniente, por lo que difícilmente se consi-
deraba programable. Aun así, la ENIAC era muy eficaz para manejar los programas particulares para
los que se había diseñado; se le reconoce como la primera computadora digital de alta velocidad, y
se usó desde 1946 hasta 1955.

JOHN VON NEWMANN


En 1945 el matemático John von Newmann llevó a cabo un estudio teórico que demostraba que
una computadora podía tener una estructura física muy sencilla y ser capaz de ejecutar cualquier
tipo de cálculo eficazmente por medio de un control programado, sin necesidad de efectuar cambios
al hardware. Von Newmann contribuyó a un nuevo entendimiento de cómo debían organizarse y
construirse computadoras prácticas; sus ideas se conocen como la “técnica del programa almacena-
do” y fueron fundamentales para las futuras generaciones de computadoras digitales de alta veloci-
dad que se adoptaron universalmente.
Von Newmann ideó las instrucciones para la transferencia condicional de control, que permi-
ten que el programa interrumpa una secuencia y reinicie en cualquier otro punto. También ideó el
almacenamiento de los programas junto con los datos en la misma unidad de memoria para que
puedan modificarse cuando se desee.

JOHN VON NEWMANN 15


Como resultado de estas técnicas y de otras la programación se hizo más rápida, flexible y
eficaz.

LA COMPUTADORA UNIVAC I
La primera generación de computadoras (1951-1959) se caracterizó por el uso de tubos al vacío
e inició con la UNIVAC I (universal automatic computer). Ésta fue la primera computadora digital
electrónica comercialmente viable, la desarrollaron Mauchly y Eckert para la Remington-Rand Cor-
poration, y se instaló en la Oficina de Censos de Estados Unidos en 1951. Más tarde, en el mismo
año, CBS News expuso la UNIVAC I a nivel nacional cuando pronosticó de manera correcta, con
sólo 5% de los votos contados, la victoria de Dwight Eisenhower sobre Adlai Stevenson en las elec-
ciones presidenciales.

LA IBM 650
No fue sino hasta que la UNIVAC I tuvo éxito que IBM se comprometió a desarrollar y vender
computadoras. La primera participación de IBM en el mercado de las computadoras comerciales
fue con la IBM 701 en 1953; sin embargo, la IBM 650 que se lanzó al mercado en 1954 es tal
vez la razón por la que IBM disfruta de una participación tan amplia en el mercado actual de
las computadoras. IBM estimó que vendería aproximadamente 50 computadoras, cifra mayor
que el número total de computadoras instaladas en todo el país en esa época; pero en realidad
comercializó e instaló 1 000 computadoras. El resto es historia.

LA HONEYWELL 400
La invención del transistor señaló el inicio de la segunda generación de computadoras (1959-1964).
Las computadoras transistorizadas eran más potentes y confiables, menos costosas y más fáciles de
operar que sus predecesoras basadas en tubos al vacío. Honeywell se erigió como uno de los princi-
pales fabricantes en la segunda generación de computadoras.

MINICOMPUTADORAS
Durante los años 50 y principios de los 60, sólo las compañías más grandes podían pagar las mi-
crocomputadoras, cuyos precios ascendían a miles y decenas de miles de dólares. En 1963 Digital
Equipment Corporation lanzó la PDP-8, la cual se considera la primera minicomputadora que tuvo
éxito, con un precio de sólo 18 000 dólares y basada en transistores, y confirmó la enorme demanda
de computadoras pequeñas para aplicaciones empresariales y científicas. Para 1971 más de 25 em-
presas estaban fabricando minicomputadoras.

LA IBM 360 Y LA TERCERA GENERACIÓN DE COMPUTADORAS


La tercera generación se caracterizó por computadoras construidas con base en circuitos integrados
de éstas, algunos historiadores consideran que la línea de computadoras 360 de IBM, lanzada al
mercado en 1964, es la innovación más importante de la historia de las computadoras. La System
360 se concibió como una familia de computadoras con compatibilidad escalable; cuando una com-
pañía excedía la capacidad de un modelo, podía pasar al siguiente sin preocuparse por traducir sus
datos. Las líneas de computadoras construidas con base en circuitos integrados hicieron que todas
las computadoras anteriores se volvieran obsoletas, pero las ventajas eran tan amplias que la mayoría
de los usuarios deducía los costos de conversión como precio del progreso.

LA PC DE IBM
La aceptación entusiasta de la Altair 8800 en 1975 y el éxito en todos los sectores de Apple Computer
con su Apple II terminaron por convencer a IBM de que existía un mercado para las microcompu-
tadoras, por lo que respondió lanzando su IBM Personal Computer, o PC, en 1981. Para finales de

16 Capítulo 2. HISTORIA
1982 se habían vendido 835 000 computadoras. Cuando los vendedores de software empezaron a
enfocar sus productos en la PC de IBM, muchas compañías empezaron a ofrecer compatibles o clo-
nes para la PC de IBM. En la actualidad la PC de IBM y sus clones se han convertido en un poderoso
estándar representativo del sector de las microcomputadoras.

GENERACIONES DE COMPUTADORAS
Las tecnologías de la información de los últimos 50 años se han dividido en cuatro etapas o gene-
raciones distintas de computadoras; esto se debe principalmente a la tecnología empleada durante
cada periodo para crear el componente electrónico que almacena y procesa la información.

Primera generación (1951-1958)


Inicia cuando la Oficina de Censos de Estados Unidos empezó a utilizar la UNIVAC 1 en 1951; estas
primeras computadoras estaban fabricadas con bulbos (tubos de vidrio del tamaño de un foco que
contienen circuitos eléctricos).
El medio para introducir información eran las tarjetas perforadas, y se utilizaban tambores mag-
néticos para el almacenamiento de datos externos; los programas se escribían en lenguaje maquinal
(instrucciones escritas como cadenas de 0 y 1) o en lenguaje ensamblador, lenguaje que permite que
el programador escriba instrucciones con palabras abreviadas y luego traducirlas por medio de otro
programa (llamado ensamblador) al lenguaje maquinal.
Estas máquinas se colocaban en centros de cómputo con clima controlado y personal técnico
para programarlas y mantenerlas en operación; eran muy grandes, costosas, consumían demasiada
electricidad y producían mucho calor. Pocas instituciones podían invertir en una computadora así.
Sin embargo, pese a estas deficiencias, las computadoras de la primera generación se convirtie-
ron rápidamente en herramientas indispensables para los científicos, los ingenieros y para las gran-
des aplicaciones comerciales. Las telecomunicaciones en esa época se llevaban a cabo por teléfono
y teletipo a una velocidad muy baja.

Segunda generación (1959-1963)


Estas computadoras se caracterizan por estar construidas con transistores en lugar de bulbos. Los
transistores se emplearon por vez primera en una computadora en 1956 y desempeñaban la misma
función que un bulbo, pero ocupaban menor espacio y eran más confiables; asimismo, no utili-
zaban demasiada energía ni producían tanto calor, además de que eran más rápidas y poderosas.
Aun así, los transistores tenían que alambrarse y soldarse unos con otros manualmente para formar
circuitos.
En la misma época también ocurrieron avances en otros ámbitos. Se reemplazaron tambores
magnéticos por núcleos magnéticos como medio de almacenamiento primario. Las tarjetas perfo-
radas se sustituyeron por la cinta magnética y el disco como medio de almacenamiento secundario.
Estos dispositivos eran más rápidos y proporcionaban mayor capacidad de compresión de datos en
un menor espacio. También se desarrollaron las telecomunicaciones entre computadoras.
Además el software se mejoró, pues se desarrollaron lenguajes de programación de alto nivel
como Fortran y COBOL, en los que las instrucciones de los programas se escribían con palabras
parecidas al lenguaje humano y con expresiones matemáticas. Estos lenguajes hicieron que las
computadoras fueran más accesibles para los científicos y los negocios.

Tercera generación (1964-1979)


A mediados de los años 60 ocurrió la mayor transformación en la tecnología de las computadoras.
Las computadoras basadas en transistores se sustituyeron por máquinas más pequeñas y poderosas,
construidas con circuitos integrados; éstas contenían miles de pequeños transistores en un chip de
silicio. Los chips ahorraban espacio y no requerían alambrado ni soldadura manual; además, eran
más confiables y rápidos que los transistores.
Las memorias de núcleo magnético empezaron a adquirir otra forma. La nueva memoria MOS
(semiconductor de óxido metálico), al igual que los circuitos integrados, utilizaba los chips cubier-
tos con silicón.

GENERACIONES DE COMPUTADORAS 17
El incremento en la capacidad de memoria y poder de procesamiento hizo posible el desarrollo de
los sistemas operativos, es decir, programas especiales que ayudan a los elementos de una computa-
dora a trabajar juntos para procesar información. También surgieron las minicomputadoras y después
las microcomputadoras. Se desarrollaron lenguajes de programación como BASIC, que hacían más
fácil la programación, y rápidamente se incrementó la variedad de lenguajes. Se lanzó el primer satélite
de comunicaciones, lo que condujo a la nueva era de la comunicación por microondas. También se
mejoraron las telecomunicaciones por medio de cable coaxial.

Cuarta generación
Esta generación se caracteriza por la introducción de circuitos integrados a gran escala (LSIC por sus
siglas en inglés), circuitos integrados a una mayor escala (VLSIC por sus siglas en inglés) y por los
microprocesadores. Estos circuitos integrados contienen desde cientos de miles hasta más de 1 millón
de transistores en un pequeño chip.
Los microprocesadores contienen memoria, lógica y circuitos de control en un diminuto chip
de silicio, es decir, un procesador completo; los cuales, junto con los VLSIC, empezaron a empujar
hacia una miniaturización microscópica.
En esta época la capacidad de memoria de los semiconductores se incrementó a la par que su
velocidad mientras su precio descendía. Se introdujeron las computadoras personales Apple e IBM,
que se popularizaron en los negocios y en el hogar.
Los lenguajes de cuarta generación como dBASE, Lotus 1-2-3 y WordPerfect tenían ya listo su
mercado; en esta generación se desarrolló el uso de la computadora por medio de las telecomunica-
ciones, de las cuales Internet es el ejemplo más importante.

18 Capítulo 2. HISTORIA
Capítulo 3

Hardware
Como mencionamos en el primer capítulo, la computadora consta de dos elementos principales:
hardware y software. De manera general podemos describir el hardware como todos los elementos
que se pueden ver y tocar, y el software como los que no se pueden ver ni tocar. Podríamos hacer
una analogía con un CD de música; el disco se puede ver y tocar, pero la música grabada no. En este
capítulo nos ocuparemos del hardware general que se incluye principalmente en las computadoras
personales. En el próximo capítulo ampliaremos el tema del software.

HARDWARE
Al hablar del hardware nos referimos a la parte física de la computadora: monitor, teclado, gabinete,
circuitos, cables, discos e impresoras, entre otros aditamentos. El hardware no hace nada por sí
mismo pues requiere del software para funcionar. A continuación describimos la clasificación de los
componentes de una computadora.

UNIDADES DE SALIDA

Monitor Impresora
MEMORIA SECUNDARIA

MEMORIA PRINCIPAL
Procesador Disco duro
11001100
01010101
10111001
10001001
00110011 Unidad para
11100010 discos compactos

Disco compacto
Ratón Teclado

UNIDADES DE ENTRADA

Unidad de entrada
Es la parte del hardware que permite al usuario introducir información a la computadora; como
ejemplos podemos mencionar el teclado, el ratón, el lector óptico, los sensores, los guantes (para
realidad virtual), las cámaras digitales de video, etcétera.

Unidad de salida
Es la parte que permite a la computadora comunicarse con el usuario; como ejemplos tenemos el
monitor, las impresoras, los graficadores y las bocinas, entre otros.

Memoria principal
Su función es almacenar datos y programas de forma temporal. En estos circuitos se encuentran
los programas y datos (en código binario) que ejecuta el procesador. Los programas y datos que se
encuentran almacenados en disco tienen que ser cargados a la memoria antes que el procesador los
ejecute.

HARDWARE 21
Memoria secundaria
Se utiliza para almacenar datos de manera indefinida (por ejemplo, disquetes, discos compactos
[CD] y disco duro); aquí es donde se almacenan todos los archivos de los usuarios, además de los
programas.

Procesador
Coordina todas las funciones de la computadora y realiza operaciones con los datos. Podríamos
decir que el procesador es el cerebro y el corazón de la computadora.

Dispositivos periféricos
Se trata del equipo que puede añadirse al sistema computacional para mejorar su funcionalidad;
por ejemplo, podemos conectar una impresora, una cámara digital, un escáner o una tableta di-
gital. En una computadora personal, al dispositivo que se encuentre fuera del chip del micropro-
cesador se le considera periférico, aunque se localice dentro del gabinete. Por lo tanto, podríamos
decir que el teclado, el monitor, la tarjeta de sonido, las bocinas y el módem también se consideran
dispositivos periféricos.

REPRESENTACIÓN DIGITAL DE DATOS


Bits
¿Cómo representa la computadora internamente la información? Las computadoras digitales tra-
bajan con datos discretos como el 0 y el 1, a diferencia de las computadoras análogas que utilizan
datos continuos. Los datos continuos incluyen todos los datos intermedios, además de 0 y 1.
Debido a que el sistema binario puede representar únicamente dos estados (el 0 y el 1), este siste-
ma se ha adoptado en los sistemas computacionales, ya que los circuitos eléctricos almacenan la
información utilizando también dos estados: abierto o cerrado. Cuando un circuito se encuentra
abierto o encendido se dice que tiene almacenado el número 1, y si está cerrado o apagado tiene
almacenado el número 0. Por esta razón toda la información que se introduce a la computadora
debe traducirse al código binario, es decir, a una serie de 1 y 0. Los dígitos binarios 0 y 1 se deno-
minan bits (abreviación de binary digit).

Bytes
Cada letra, número y símbolo se traduce a un código de 8 bits; a estos grupos de 8 bits se les llama
bytes. Cada carácter del teclado puede representarse con un byte y tiene relacionado un código en
binario.

Un byte = un carácter
Un Valor
bit ASCII
Código binario
ASCII 0 1 0 0 0 0 0 1 = 65 = A
Número
decimal

El código ASCII ha sido diseñado para estandarizar el código que


utilizaban las computadoras para representar cada carácter del teclado

De esta manera, el primer paso en el proceso de digitalización es traducir la información ya sea


de un número, una letra o un símbolo a una secuencia de bits. Cada bit puede tomar el valor de 0 o
1. Luego, tenemos que definir qué grupos de bits representarán determinadas letras, números o sím-
bolos. En el caso de los números, la numeración binaria tiene sus propias reglas internas, al igual que
el sistema decimal, ya que en ambos sistemas el valor de cada dígito depende de la posición en donde
éste se encuentre (unidades, decenas, centenas, etc.), y así se determina la expresión de un número.

22 Capítulo 3. HARDWARE
Por ejemplo, un 9 decimal se traduce a 1001 en binario (la lógica para esta conversión se explica al
final del capítulo). Para representar las letras del alfabeto y los símbolos (como , , *, etc.) se han
desarrollado códigos especiales como ASCII, EBCDIC y Unicode.

Código ASCII, ASCII extendido y EBCDIC


El código ASCII (American Standard Code for Information Interchange) exige 7 bits para represen-
tar cada carácter; por ejemplo, el código ASCII para la letra “A” mayúscula es 01000001. El hecho
de utilizar 8 bits en lugar de 7 nos permite valernos del código ASCII extendido, que contiene
los códigos de 128 caracteres adicionales al ASCII sencillo. Los caracteres adicionales incluidos en
el ASCII extendido incluyen cajas, círculos y otros símbolos gráficos. Existe otra opción al código
ASCII extendido de 8 bits llamado EBCDIC (Extended Binary-Coded Decimal Interchange Code),
que normalmente se utiliza en las antiguas computadoras mainframe de IBM.
El código Unicode utiliza 16 bits y proporciona códigos para 65 000 caracteres, una cantidad
enorme para representar los alfabetos de muchos lenguajes; por ejemplo, para representar la “A” ma-
yúscula del alfabeto ruso en Unicode se utiliza la siguiente cadena de bits: 0000010000010000.
La tabla siguiente muestra la variedad de letras y símbolos representados en el código ASCII.
La razón por la que contiene códigos para representar los dígitos del 0 al 9 es porque se conside-
ran caracteres, es decir, son números que no se emplean para cálculos (por ejemplo, los números
contenidos en una dirección o los que se usan para identificar a un empleado o cliente).

REPRESENTACIÓN DIGITAL DE DATOS 23


Cada celda de memoria tiene una dirección Por lo general, en la información que proporcionan
los fabricantes de computadoras sobre las características
Una celda de sus computadoras encontramos que la capacidad del
de memoria
disco duro se expresa en bytes, a diferencia de las tasas de
contiene
1 byte transmisión de datos de los módems, que se expresan en
bits. La costumbre es utilizar la “B” mayúscula para expre-
1 bit = 1 circuito sar bytes y la “b” minúscula para expresar bits.
eléctrico
8 bits = 1 byte Prefijos “kilo”, “mega”, “giga”, “tera” y “exa”
= 1 carácter
El prefijo “kilo” normalmente expresa 1 000, pero cuando
1 024 bytes = 1 kilobyte se trata de bits o bytes un “kilo” significa 1 024 debido a
= 1 Kb
= 1 024 caracteres
que los diseñadores de computadoras miden todo en po-
tencias de 2, y 210 es igual a 1 024. Por lo tanto, un kilobit
1 024 Kb = 1 megabyte
= 1 Mb
o Kb se refiere a 1 024 bits y un kilobyte o KB se refiere a
= 1 048 576 caracteres 1 024 bytes. El prefijo “mega” alude a un millón, pero en
el contexto de bits y bytes se refiere a 1 048 576 o el equi-
valente de 220. En consecuencia, Mb es la abreviación de megabit y MB corresponde a megabyte. De
la misma manera se aplican los prefijos giga (un billón), tera (un trillón) y exa (un quintillón).

COMPONENTES DE UN SISTEMA COMPUTACIONAL


Gracias a la miniaturización de los componentes electrónicos, las computadoras contienen relativa-
mente pocos elementos; las de escritorio están diseñadas para que los propietarios puedan agregar
o reemplazar sus componentes dentro del gabinete, a diferencia de las computadoras portátiles, que
ofrecen la facilidad de reemplazo o expansión desde afuera de su caja.
Los chips de computadora o los “microchip” son circuitos integrados en una pequeña pieza de
material semiconductor que integra de forma microscópica elementos de circuitos eléctricos como
conectores, transistores, capacitores, compuertas lógicas y resistencias.
Los materiales semiconductores como el silicón y el germanio son sustancias con propiedades
que se encuentran entre un conductor como el cobre y un aislante como la madera. Para fabricar
tales chips, las propiedades de conducción de algunas partes específicas del material semiconductor
pueden mejorarse a fin de crear conexiones y componentes electrónicos en miniatura como los
transistores.

DIP, DiMM, PGA y SEC


La variedad de chips que se encuentran dentro de la computadora incluye el microprocesador,
los módulos de memoria y el soporte para los circuitos eléctricos. Las presentaciones de los chips
varían en forma y tamaño; por ejemplo, los llamados DIP (dual-in-line package) consisten en un
cuerpo rectangular negro del cual surgen dos hileras de conectores o alambres finos que conectan
el circuito con los otros componentes de la computadora. Además, los módulos tipo DiMM (dual
in-line memory modules) se utilizan para memoria y constan de un pequeño tablero que contiene
varios chips conectados a éste. Asimismo, los chips llamados PGA (pin-grid-arrays) se utilizan para
microprocesadores y consisten en un paquete cuadrado con finos alambres colocados en forma de
cuadrados concéntricos. Por último, los cartuchos tipo casete, llamados SEC (single edge contact car-
tridges), son paquetes que en su interior contienen un chip de microprocesador. Los diferentes chips
que incluye la computadora se encuentran conectados sobre un tablero que es el circuito principal
de la computadora llamado tarjeta madre.

Tarjeta madre
Al circuito principal de la computadora se le llama tarjeta madre (motherboard); se trata del tablero
principal en donde se conectan los chips básicos y proporciona las interconexiones necesarias para
comunicarlos. Además incluye sus propios chips unidos con soldadura, así como sockets y conecto-
res para conectar o retirar fácilmente otros chips, ya sea para su reparación o sustitución por otros
de mejor capacidad.

24 Capítulo 3. HARDWARE
DESCRIPCIÓN DETALLADA DE LOS COMPONENTES
Para describir los componentes y capacidades de sus computadoras, los fabricantes incluyen una
enorme lista de especificaciones, por lo que los consumidores de computadoras necesitamos enten-
der estas especificaciones y sus efectos en el precio y rendimiento del equipo de nuestro interés antes
de hacer la adquisición. Por esta razón, ahora describiremos con mayor detalle los componentes
principales del hardware. Empezaremos por describir la unidad del sistema, ya que es la parte más
importante y costosa de la computadora; en ésta residen dos elementos muy importantes: la unidad
de procesamiento central y la memoria primaria, que dan a la computadora la capacidad para ma-
nipular y almacenar la información.

La unidad de procesamiento central


La unidad de procesamiento central, también conocida como microprocesador o procesador, es un cir-
cuito integrado que está contenido dentro de un chip tipo SEC o PGA diseñado para procesar instruc-
ciones. Éste ejerce dos funciones importantes dentro del sistema: el procesamiento de datos mediante
la manipulación de números, letras y símbolos, y la segunda es el control que ejerce sobre las demás
partes del sistema computacional: los dispositivos de entrada, de almacenamiento y de salida.
El procesador contiene dos elementos básicos: la unidad aritmética y lógica (UAL) y la unidad
de control; además, está muy ligado a la memoria primaria, ya que ésta es la que almacena las ins-
trucciones y los datos del programa en ejecución.

Unidad aritmética y lógica


Esta unidad es la parte del CPU que manipula y procesa los datos. Todas las operaciones que efectúa
una computadora pertenecen a dos tipos básicos: operaciones aritméticas (como suma, resta, multi-
plicación y división) y operaciones lógicas (por ejemplo, la comparación de dos números para ver si
son iguales o uno es mayor o menor). La capacidad de la computadora para efectuar comparaciones
le permite tomar cursos alternos de acción que dependen de la situación; esta es la razón por la que
las computadoras han llegado a ser tan útiles para muchos propósitos.
Registros
La UAL utiliza registros para colocar los datos mientras éstos se procesan, del mismo modo en que
nosotros nos ayudamos de una libreta al efectuar cálculos manualmente.

Unidad de control
La computadora localiza las instrucciones del programa que se encuentra en ejecución y coloca una
instrucción tras otra en los registros de la UAL, para que sea ésta la que la ejecute en el momento en
que la unidad de control dé luz verde. Esta unidad es la parte del CPU que coordina y controla los
demás elementos del sistema computacional; en determinado momento dirige a los otros compo-
nentes del sistema para que desarrollen ciertas tareas sobre la base de las instrucciones contenidas
en el programa que se encuentre en ejecución en el momento.
Conjunto de instrucciones
Las instrucciones que el procesador ejecuta son las que se incluyen en un programa que previa-
mente fue elaborado con el propósito de indicarle al sistema qué es lo que éste habrá de hacer. Las
instrucciones que se utilizan en dicho programa tienen que pertenecer a un conjunto de instruccio-
nes conocidas por el microprocesador, ya que sus circuitos están diseñados para procesar solamen-
te un conjunto determinado de instrucciones. Los circuitos del procesador tienen la capacidad para
efectuar instrucciones aritméticas y lógicas, localizar datos y borrar registros. Todas las tareas que
una computadora puede llevar a cabo se basan en la combinación de estas sencillas operaciones
que pertenecen al conjunto de instrucciones de los circuitos del procesador.

Memoria principal
La memoria principal o primaria está tan relacionada con el funcionamiento del CPU que algunos la
consideran parte de éste. Dicha memoria también se conoce como almacenamiento primario, me-

DESCRIPCIÓN DETALLADA DE LOS COMPONENTES 25


moria primaria, memoria y, en algunas ocasiones, RAM, ya que así se llama el chip que la contiene.
La memoria principal se emplea para almacenar la siguiente información:
1. Los programas del sistema operativo que administran la operación de la computadora.
2. El programa que se encuentra en ejecución.
3. Los datos que están en uso por el programa en ejecución.
Esta memoria es “la sala de espera” del procesador, ya que almacena los datos antes de que se
procesen, durante su proceso, después de que el mismo ha terminado y mientras la información
se dirige a los dispositivos de salida.
Dentro de la memoria existen distintas ubicaciones para diferentes propósitos. Los datos que
llegan de un dispositivo de entrada son almacenados en el área de entradas; los datos que salen a los
dispositivos de salida se almacenan en el área de salidas. Las instrucciones del programa en proceso
tienen otras ubicaciones y los resultados intermedios se almacenan en el área de almacenamiento de
trabajo. Estas áreas no están construidas específicamente para cada propósito; son los programas los
que asignan las ubicaciones destinadas para cada uso.
Existe cierta tendencia a confundir la memoria RAM con el almacenamiento en disco, tal vez
porque ambos se utilizan para almacenar datos o porque ambas capacidades se miden en megabits
o gigabits. Para aclarar la diferencia entre RAM y disco, recordemos que la RAM guarda los datos
en sus circuitos mientras el procesador coloca los datos ya sea en un floppy, un disco duro o un
CD. La memoria RAM es una forma de almacenamiento temporal mientras que la del disco duro es
más permanente o de uso indefinido; además, por lo general tiene menor capacidad que el disco
duro. Por último, recordemos que la velocidad de acceso a los datos de la memoria RAM es consi-
derablemente más rápida que la velocidad de acceso al disco duro, ya que la memoria RAM es un
dispositivo electrónico, mientras que la unidad de disco duro es mecánica, lo cual implica que para
acceder a un dato del disco es necesario que la cabeza lectoescritora se coloque sobre la pista del
disco necesaria mientras éste gira para colocarse en el sector que se requiere. En consecuencia, estos
movimientos mecánicos consumen gran cantidad de tiempo para acceder a los datos si los compa-
ramos con la transferencia electrónica de los circuitos de la RAM.
La memoria primaria se construye en un chip de silicón que contiene miles de componen-
tes electrónicos microscópicos llamados capacitores que se encuentran empotrados en su superfi-
cie. Podríamos imaginar estos capacitores como luces microscópicas que se encienden y apagan.
Un capacitor con carga equivale a una luz encendida y representa un bit con valor “1”, mientras
que un capacitor sin carga equivale a la luz apagada y representa un bit con valor “0”. Cada banco
de capacitores almacena 8 bits (1 byte) y tiene una dirección que sirve para localizar el dato cuando
se necesita.
La unidad básica para medir la capacidad de almacenamiento es el byte. Existen alrededor de 1 000
bytes (exactamente 1 024) en 1 kilobyte (K o KB), aproximadamente 1 millón de bytes en 1 megabyte
(MB), alrededor de mil millones de bytes en 1 gigabyte (GB) y cerca de 1 millón de millones de bytes
en 1 terabyte (TB). Por lo común, la capacidad de la memoria RAM se expresa en megabytes (MB).
La cantidad de memoria RAM que necesita nuestra computadora depende del software que vayamos
a utilizar; en caso de necesitar mayor cantidad, podemos adquirir e instalar memoria adicional hasta
llegar al límite establecido por el fabricante.
Memoria virtual
Aparentemente, mientras más aplicaciones ejecutamos en nuestra computadora al mismo tiempo
(por ejemplo, Word y Excel), mayor necesidad de memoria tendremos. Por lo tanto, ¿sería posible
que en determinado momento se llegara a agotar la memoria de nuestro sistema? La respuesta es
no, ya que los sistemas operativos de las computadoras modernas están programados para asignar
y repartir la memoria RAM a los diversos programas o aplicaciones. Si en determinado momento,
algún programa llega a rebasar el espacio que le fue asignado, el sistema operativo se ayuda entonces
de un área en el disco duro llamada memoria virtual, que almacena las partes del programa o ar-
chivo de datos que requiere el procesador. Luego se intercambian selectivamente los datos en RAM
con los datos en la memoria virtual, lo que da la impresión de una capacidad ilimitada de memoria.
Por supuesto, depender demasiado de este tipo de memoria podría tener un efecto negativo en el
rendimiento del sistema, ya que el hecho de estar obteniendo los datos del disco duro consume mu-

26 Capítulo 3. HARDWARE
cho más tiempo en virtud de que se trata de un dispositivo mecánico más lento que un dispositivo
electrónico como la RAM.
Tipos de chips para memoria primaria
La unidad del sistema por lo general contiene distintos tipos de chips de memoria. Estos chips son
RAM, ROM y CMOS, y cada uno se elabora con un propósito diferente.
RAM, volátil, SDRAM, RDRAM, ROM, BIOS y memoria CMOS
La memoria RAM (random access memory) son los chips que se utilizan para memoria primaria.
Su nombre proviene del hecho de que cualquier ubicación de la memoria puede seleccionarse
aleatoriamente para almacenar datos e instrucciones. Recordemos que cada byte de memoria tiene
asignada una dirección, lo que permite localizarlo de forma directa o aleatoria con tan sólo conocer
su dirección, pues de no ser así tendríamos que recorrer todos los bytes desde el inicio para encon-
trar el que buscamos. La función de la memoria primaria es almacenar en el corto plazo programas
y datos mientras el procesador los ejecuta y luego los reemplaza por nuevos datos e instrucciones,
de forma similar a como utilizamos un pizarrón, ya que podemos escribir con gis nuestros cálcu-
los y borrarlos, y después escribir un resumen o reporte. Así, la memoria RAM almacena nuestros
escritos mientras utilizamos un programa de procesamiento de palabra como Microsoft Word, en
el que la memoria RAM permite modificar el contenido simplemente con cambiar la carga de sus
capacitores.
A diferencia del disco duro, la memoria RAM es volátil; esto significa que necesita corriente
eléctrica para conservar los datos. Si la corriente llega a desconectarse, se pierde el contenido de
este chip.
La velocidad de la memoria RAM se mide en nanosegundos (ns). Un nanosegundo es la billo-
nésima parte de un segundo; por lo tanto, cuando hablamos de nanosegundos, las mejores opciones
de velocidad serán los números más pequeños. Por ejemplo, una RAM de 8 ns es más rápida que
una RAM de 10 ns. Otra manera de expresar la velocidad de la memoria RAM es en MHz (millones
de ciclos por segundo); en este caso, entre mayor sea la tasa de MHz, mayor será la velocidad. Por
ejemplo, 100 MHz de RAM indican que es una velocidad mayor que 80 MHz de RAM. Para com-
parar las dos escalas anteriores de memoria RAM utilicemos las siguientes equivalencias: 83 MHz =
12 ns, 100 MHz = 10 ns y 115 MHz = 8 ns.
El tipo de memoria RAM que más se utiliza en las computadoras modernas es SDRAM (syn-
chronous dynamic RAM); también la memoria RDRAM (rambus dynamic RAM) se emplea mucho,
pero es más cara que la SDRAM y normalmente se utiliza con procesadores que corren a velocidades
mayores a 1 GHz, ya que esto ayuda a mejorar el desempeño total del sistema.
La memoria ROM (read-only memory) son los chips que se utilizan para el almacenamiento
permanente de ciertas instrucciones. Su nombre proviene del hecho de que las instrucciones que se
encuentran grabadas en este chip solamente podrán leerse, pero no podrán alterarse; la única forma
de modificarlas sería cambiar el chip por otro. Las instrucciones se encuentran grabadas de manera
permanente en sus circuitos de forma que, aunque se apague el sistema, éstas no se perderán, razón
por la cual decimos que esta memoria no es volátil. Las instrucciones que se graban como fijas en
ROM se llaman firmware, pues tienen ciertas características de software y otras de hardware.
¿Por qué es necesaria la memoria ROM cuando podemos contar con memoria RAM? Cuando
encendemos una computadora, el procesador recibe energía eléctrica y está listo para iniciar la eje-
cución de las instrucciones que se le den. Sin embargo, como la memoria RAM es volátil, al iniciar el
sistema ésta no contiene ninguna instrucción; por lo tanto, ¿quién le dirá al procesador qué es lo que
debe hacer? En este momento es cuando entra en escena la memoria ROM, pues posee un conjunto
pequeño de instrucciones llamado BIOS (basic input/output system), las cuales contienen la rutina de
inicio que le indica a la computadora que acceda al disco duro, busque el sistema operativo y lo colo-
que en la memoria RAM. Una vez que el sistema operativo se encuentra cargado en la memoria RAM,
el procesador inicia la ejecución de sus instrucciones mostrando en pantalla una interfaz gráfica con
íconos (como, por ejemplo, los de Windows) y entiende lo que el usuario le solicita, que es ejecutar
aplicaciones de software para poder manejar sus datos.
Por lo general, la memoria ROM se encuentra dentro de un circuito integrado tipo DIP que está
conectado a la tarjeta madre o tablero principal.

DESCRIPCIÓN DETALLADA DE LOS COMPONENTES 27


Así como la computadora necesita memoria ROM para almacenar permanentemente las ins-
trucciones de arranque, también requiere de cierta memoria que pueda conservar datos de confi-
guración de la computadora, como la cantidad de almacenamiento secundario con la que cuenta,
la cantidad de memoria, el tipo de monitor, etc.; por ejemplo, la computadora necesita saber con
cuánta memoria cuenta para así poder asignarla a los programas que se van a ejecutar. Como la me-
moria RAM pierde toda la información cuando se apaga la computadora, no es la más adecuada para
almacenar esta información de configuración. La memoria ROM tampoco sirve para este propósito,
ya que si almacenamos la cantidad de memoria que contiene nuestro sistema, no sería posible agre-
gar más memoria pues la información contenida en ROM es permanente y no habría manera de re-
portar al sistema dicha expansión. Por lo tanto, la información de configuración del sistema necesita
un tipo de memoria que sea más permanente que la memoria RAM, pero menos permanente que la
memoria ROM, por lo que la memoria CMOS es la indicada para este propósito.
La memoria CMOS (complementary metal oxide semiconductor memory) es un chip que requiere
de muy poca energía para mantener los datos, por lo que puede cargarse con una batería pequeña
y recargable que se encuentra integrada en la tarjeta madre; esta batería permite que la memoria
CMOS conserve los datos de la configuración del sistema aunque se apague la computadora.
Así, cuando se modifica la configuración del sistema, por ejemplo, al agregar mayor cantidad de
RAM, los datos en la CMOS deben actualizarse; esto se logra manualmente al ejecutar el programa
de configuración de CMOS.

Memoria secundaria
Una de las razones por las que los sistemas computacionales son tan valiosos es que tienen la capa-
cidad de almacenar grandes volúmenes de información y ésta puede recuperarse con facilidad. La
memoria secundaria se ocupa de almacenar los programas y los datos que no se usan, además de la
gran capacidad de almacenamiento con la que cuenta es menos costosa que la memoria primaria.
La memoria secundaria tiene la ventaja de que no es volátil, pero aunque los datos pueden transfe-
rirse con rapidez al CPU, es mucho más lenta que la memoria primaria.
La memoria secundaria consta de dos componentes principales: el medio de almacenamiento y
el dispositivo de almacenamiento. Un medio de almacenamiento es el disco, cinta, CD, DVD, papel
o cualquier material que contiene datos; el dispositivo de almacenamiento es el aparato mecánico
que registra y recupera los datos del medio de almacenamiento. Los dispositivos de almacenamiento
son unidades como los disquetes, el disco duro, los CD y los DVD, entre otros.
La interacción de la memoria secundaria con el sistema computacional es por medio de la RAM.
Los datos de los medios de almacenamiento se copian a la RAM, y allí esperan su turno hasta su
procesamiento; después de esto el procesador envía temporalmente los datos a la memoria RAM y
luego a algún medio de almacenamiento para conservarlos de manera más permanente.
Como ya dijimos, los datos que se manejan en un sistema computacional se codifican en bits
que pueden representarse como 1 y 0. Luego, cuando los datos se almacenan, estos 1 y 0 tienen que
convertirse en algún tipo de señal que tenga mayor permanencia en el medio de almacenamiento,
pero que pueda modificarse cuando se necesite.
Por lo general, se utilizan dos tipos de tecnologías para almacenamiento secundario: magnética
y óptica. El disco duro, el disquete y las cintas almacenan sus datos magnéticamente; este tipo de
almacenamiento graba los datos magnetizando partículas microscópicas de la superficie del disco
o la cinta. Las partículas conservan su orientación magnética hasta que ésta se modifica; por eso
los discos y cintas son un medio de almacenamiento hasta cierto punto permanente, pero a la vez
modificable. Por otro lado, el almacenamiento óptico es la tecnología utilizada para almacenamiento
en CD y DVD; esta tecnología almacena los datos como pequeños puntos microscópicos oscuros y
claros. El nombre del almacenamiento óptico proviene de que los datos se leen por medio de una
luz láser. Analicemos algunos dispositivos de memoria secundaria.
Disquetes
Los disquetes consisten en un disco flexible circular y delgado de plástico mylar cubierto con una
sustancia magnetizable, el cual está contenido en una cubierta de plástico rígido, con una pequeña
puerta que se abre para leer o grabar información. Los discos que se utilizan más comúnmente en
computadoras personales son los de 3.5 pulgadas, que tienen una capacidad de almacenamiento

28 Capítulo 3. HARDWARE
de 1.44 MB, lo que significa que almacenan 1 440 000 bytes (o caracteres) de información. Existen
otros dos tipos de almacenamiento que utilizan la tecnología de los discos flexibles: los discos Zip,
fabricados por Iomega, y los superdiscos, fabricados por Imation. La capacidad de los primeros varía
entre 100 MB y 250 MB, mientras que la capacidad de los segundos es de 120 MB; estos medios de
almacenamiento necesitan unidades especiales para poder utilizarse.
¿Por qué existe tanta diferencia entre la capacidad de almacenamiento de los discos tipo Zip y
los disquetes? La cantidad de datos que puede almacenar un disco depende de su densidad; ésta
se relaciona con el tamaño y la distancia entre las partículas magnéticas que hay en su superficie.
A mayor densidad encontramos partículas más pequeñas y más cercanas entre sí; por lo tanto, los
discos tipo Zip almacenan datos a una mayor densidad que los disquetes.
Pistas, sectores, formateo y unidad de disquete
Para organizar el almacenamiento de la información los disquetes se dividen en pistas (tracks),
sobre las cuales se graban los datos; éstas tienen la forma de 40 a 80 anillos concéntricos. Además
el disquete se divide en gajos con forma de rebanada de pastel, llamados sectores. En un disquete
tradicional cada pista dentro de cada sector contiene la misma cantidad de información (unos com-
pactan la información más densamente que otros).
La cantidad exacta de pistas y sectores que contiene un disquete depende del tipo que sea, del
tipo de unidad y del sistema operativo que se utilicen. Al proceso de definir las pistas y los sectores
se le llama formateo, y debe efectuarse antes de usar el disquete por primera vez (también es posi-
ble comprar discos previamente formateados). Para grabar la información en el disquete, los datos
se convierten en bits y se representan por medio de puntos magnetizados o no magnetizados en la
superficie de éste.
La capacidad total de almacenamiento de un disquete depende de varios factores, como el
hecho de que pueda grabarse en una cara o en ambas caras del disquete, la cantidad de sectores
por pulgada y la cantidad de bits por pulgada que puedan grabarse en esa unidad. Por ahora los
disquetes de alta densidad (HD) de 3.5 pulgadas almacenan desde 1.44 Mb hasta 2Mb y los de baja
densidad de 3.5 pulgadas almacenan desde 720K hasta 1MB.
El dispositivo que utilizan estos disquetes se llama unidad de disquete. Cuando se introduce el
disquete en dicha unidad, ésta lo hace girar a 360 revoluciones por minuto y los datos los lee y graba
una cabeza lectoescritora que interpreta el estado magnético de los bits en el disquete, y también
“graba” puntos magnéticos en éste.
Disco duro
Esta tecnología es la preferida para almacenamiento principal de la mayoría de los sistemas compu-
tacionales por tres razones: en primer lugar, proporciona una gran capacidad de almacenamiento;
en segundo lugar, ofrece un acceso más rápido a los archivos que los discos flexibles; y en tercer
lugar, el disco duro es muy económico, ya que almacena millones de veces más datos que el disco
flexible, pese a que el costo de una unidad de disco duro es aproximadamente tres veces mayor que
el costo de una unidad de disco flexible.
Estos discos son platos metálicos delgados, pero rígidos, cubiertos con una sustancia que per-
mite grabar magnéticamente los datos; éstos se graban en ambos lados del disco duro. Algunos
discos duros se encuentran fijos dentro de la unidad y no pueden retirarse. Una unidad de disco
duro contiene uno o varios discos montados sobre un eje, múltiples brazos que contienen cabezas
lectoescritoras y varios tipos de circuitos. Mientras los discos giran sobre su eje, las cabezas lectoes-
critoras flotan entre 10 a 20 millonésimas de pulgada sobre la superficie del disco. Si las cabezas
llegaran a chocar con la superficie del disco como resultado de movimientos o polvo contaminante,
la superficie del disco se dañaría y los datos se perderían. Éstas son algunas de las razones por las
que todas las partes de un disco duro normalmente vienen selladas.
La forma en que se guardan los datos es igual que en los disquetes; los discos se organizan en
pistas concéntricas y también en sectores.
CD
CD son las siglas en inglés de compact disc (disco compacto). Este tipo de unidades pueden contener
hasta 680 MB de información (más de la que pueden almacenar 450 disquetes de alta densidad),
suficiente para almacenar 300 000 páginas de texto.

DESCRIPCIÓN DETALLADA DE LOS COMPONENTES 29


En la actualidad la mayor parte de las computadoras están equipadas con algún tipo de disco
óptico, ya sea un CD-ROM, CD-R, CD-RW o DVD.
CD-ROM
CD-ROM son las siglas en inglés de compact disc read-only memory (disco compacto con memoria
sólo de lectura). En estos discos los datos se graban únicamente durante su fabricación. Resultan
prácticos para el almacenamiento de grandes cantidades de información, siempre que ésta no tenga
que actualizarse con frecuencia; por esto resultan útiles para materiales de referencia como enci-
clopedias, catálogos, directorios y manuales de productos. Además, estos discos se han convertido
en el medio favorito de los fabricantes de software para el almacenamiento y distribución de sus
programas.
Aunque este disco nos ofrece gran capacidad de información, no nos permite almacenar nues-
tros propios datos, ya que las siglas ROM significan en inglés “read only memory” (memoria sólo de
lectura), por lo que no podemos grabar o borrar datos.
En estos discos los datos se graban utilizando un dispositivo láser que quema pequeños orificios
en la superficie del disco, que es de plástico duro; como los puntos son muy pequeños, pueden
almacenarse cantidades muy densas de información. Una vez que los datos se “queman” en el disco,
éste no puede modificarse. Para leerlo se emite una luz láser sobre la superficie del disco que tiene
menor potencia que la utilizada para grabar, y las áreas suaves reflejan la luz que se interpreta como
bits “1”. Los pequeños orificios no reflejan la luz y se interpretan como bits “0”.
Este tipo de disco es muy duradero pues su superficie se encuentra cubierta de una capa de
plástico transparente. A diferencia de los medios magnéticos, el CD-ROM no es susceptible a la hu-
medad, las huellas digitales, el polvo o los imanes; por lo tanto, si accidentalmente derramáramos
café sobre el disco, bastará con enjuagarlo para que vuelva a estar como nuevo. Su vida útil se estima
que rebasa los 500 años.
La unidad original de CD-ROM podía leer 150 KB de datos por segundo; como la unidad de
disco de la siguiente generación duplicó la tasa de transferencia de datos, se aplicó el término “2X”.
Las siguientes generaciones continuaron duplicando la capacidad de la anterior y las nuevas tasas
se denominaron con múltiplos de X, por lo que un disco de 40X puede transferir hasta 6MB de
información por segundo.
CD-R
CD-R son las siglas en inglés de compact disk recordable (disco compacto grabable). Esta tecnología la
podemos aprovechar para crear nuestros propios CD pues nos permite grabar o “quemar” los datos,
pero no tenemos posibilidad de sobrescribir. Estos discos puede leerlos cualquier unidad de CD, ya
sea CD-ROM, CD-RW o DVD. Un disco nuevo contiene una capa teñida con un tinte de algún color,
el cual se modifica con el rayo láser de la unidad de disco; esto quiere decir que el mecanismo de la
unidad de disco contiene un rayo láser que modifica la forma en que se refleja la capa teñida, y por
ello los puntos de colores oscuros desempeñan un papel similar al de los pequeños orificios de los
CD-ROM para guardar la información. Lo que realmente hace el rayo láser es calentar el tinte a una
temperatura de aproximadamente 200 °C de forma irreversible, lo que genera un patrón de pequeños
orificios en la capa de grabado, y la capa de plástico que cubre al tinte se expande en el nuevo espacio
disponible creando un patrón de puntos oscuros similares al CD-ROM. El patrón que se genera tiene
una gran capacidad de reflexión, por lo que la unidad de CD puede leer y reproducir con facilidad
la información. Como la capa plástica se derrite sobre la capa teñida para establecer el patrón de da-
tos, lo que grabamos en los discos CD-R no puede modificarse; sin embargo, como el disco cuenta
con mucha capacidad de almacenamiento, el software para administrar el disco nos permite grabar
la información en diferentes ocasiones, aprovechando así el espacio libre del disco. De esta manera,
podemos simular que los datos del disco pueden modificarse o borrarse, ya que una segunda versión
de la información puede grabarse en el espacio disponible, y el software que administra el disco se
ocupa de mostrar al usuario la nueva versión.
CD-RW
CD-RW son las siglas en inglés de compact disk rewritable. A diferencia de los discos CD-R, un disco
con tecnología CD-RW puede utilizarse muchas veces, lo que quiere decir que sus datos pueden

30 Capítulo 3. HARDWARE
modificarse, sin embargo, las unidades antiguas de CD y reproductores de CD de audio no leen es-
tos discos. El proceso para grabar un disco CD-RW se vale de una tecnología de cambio de fase para
modificar la estructura de los cristales que hay en la superficie del disco; al alterar dicha estructura
se crean patrones de puntos oscuros y claros similares a los del CD-ROM. Esta estructura de cristales
podrá modificarse de oscuro a claro y viceversa muchas veces, lo que permite la reutilización del
mismo espacio de información de manera similar a la de un disco duro. Desafortunadamente, el
proceso por el cual una unidad de disco CD-RW lee o escribe información es relativamente lento en
comparación con la velocidad de acceso del disco duro; por lo tanto, la unidad CD-RW es un dispo-
sitivo deseable para nuestra computadora personal, pero no sustituye a la unidad de disco duro.
DVD
DVD son las siglas en inglés de digital video disc. Esta tecnología es una variante de la tecnología de CD,
ya que se diseñó como alternativa para almacenar y reproducir videos, aunque el sector de las compu-
tadoras la adoptó rápidamente para almacenamiento de datos. Una unidad de DVD de computadora
puede leer discos que contienen datos (DVD-ROM) así como películas (DVD-Video discos). La idea
original de esta tecnología fue proporcionar espacio suficiente para almacenamiento de una película
completa en un disco, por lo que estos discos tienen una capacidad aproximada de 4.7 GB (4 700 MB),
mientras que el CD-ROM almacena 680 MB. Al igual que un CD-ROM, el DVD-ROM se graba durante
su fabricación, por lo que sus datos son permanentes y no nos ofrece la posibilidad de agregar o borrar
más información.
La velocidad del DVD se mide en una escala diferente a la del CD, así que el equivalente de 1X
de una unidad de DVD sería 9X (u 11.08 Mbps) en una unidad de CD.
Una unidad de CD-ROM no puede reproducir discos DVD, pero una unidad de DVD sí puede
reproducir discos tipo CD-ROM, CD-R y CD-RW.
Los fabricantes de DVD han introducido nuevas tecnologías que permiten escribir datos en dis-
cos DVD. Todas estas tecnologías pueden leer discos DVD-ROM y DVD-Video discos, pero cada una
utiliza distintos procedimientos para grabar. Las unidades DVD-R graban datos una sola vez y utili-
zan discos muy similares a los de la tecnología CD-R. La mayor parte de las unidades de DVD pueden
leerlos; además, existen otras tecnologías para leer y escribir: DVD-RAM, DVD-RW, y DVDRW.
Estos discos pueden reutilizarse cientos de veces. Los discos se leen con el tipo de dispositivo que
los grabó, pero tal vez no puedan leer los dispositivos para otro tipo de discos. Lo deseable es que en
el futuro el mismo dispositivo de DVD lea todo tipo de CD y de DVD-ROM, además de reproducir
películas y escribir en discos de DVD.
Cinta magnética y respaldos
En la actualidad estos medios de almacenamiento se utilizan por su bajo costo para almacenar
datos que no requieren de acceso inmediato, por lo que se utilizan como respaldo para datos y
programas que se emplean en sistemas computacionales medianos a grandes. Como el disco duro
es un dispositivo que está sujeto a fallas, es importante emprender medidas para proteger o respal-
dar los datos, especialmente cuando el volumen de datos es grande o importante. Un respaldo es
una copia de los datos del disco duro que se almacena en la cinta magnética (u otro medio) para
utilizarse cuando sea necesario recuperar los datos.
La cinta magnética se elabora con material plástico cubierto por una sustancia magnetizable. La
cinta es un medio de almacenamiento secuencial, por lo que los datos se graban como secuencias
de bits a lo largo de la cinta con marcas de principio y fin de archivo. Para localizar un archivo hay
que iniciar la búsqueda en un extremo de la cinta y recorrerla hasta encontrar la etiqueta del archivo,
por esta razón no es un dispositivo recomendable para operaciones diarias. La velocidad de acceso
se mide en segundos a diferencia del disco duro que se mide en milisegundos.

Bus de datos
El bus es el camino o conexión a través del cual viajan los pulsos eléctricos (en bits) del microprocesa-
dor a las unidades del sistema. Los bus conectan los dispositivos de entrada con la memoria primaria,
a la memoria primaria con el CPU y con los dispositivos de salida. El ancho del bus es la cantidad de
datos que pueden transferirse simultáneamente. Los primeros microprocesadores tenían bus de datos
que permitían la transferencia de 8 bits (1 byte) a la vez. Los microprocesadores más recientes tienen

DESCRIPCIÓN DETALLADA DE LOS COMPONENTES 31


bus de 64 bits de ancho, lo que permite transferir un dato de 64 bits desde la memoria principal hacia
otros dispositivos en una sola transferencia.
Bus de expansión, ranuras de expansión y tarjeta de expansión
Al segmento del bus de datos que se extiende desde la RAM hasta los dispositivos periféricos se le
llama bus de expansión. Los datos viajan a través del bus de expansión hasta las ranuras de expan-
sión, tarjetas, puertos y cables. Las ranuras de expansión son enchufes delgados y alargados que
se encuentran en la tarjeta madre, a los cuales se puede conectar una tarjeta de expansión; dicha
tarjeta es un circuito incorporado en un pequeño tablero que proporciona a la computadora cierta
capacidad, ya sea para controlar un dispositivo de almacenamiento, un dispositivo de entrada o
un dispositivo de salida. A estas tarjetas de expansión también se les llama adaptadores. La mayor
parte de las computadoras contiene de 4 a 8 ranuras de expansión, pero algunas ya están ocupadas
con tarjetas de este tipo; a éstas se encuentra conectada la tarjeta de gráficos (llamada también
“tarjeta de video”), la cual proporciona el camino para los datos que viajan hacia el monitor. Otra
tarjeta de expansión conectada a dichas ranuras de expansión es el módem, el cual permite trans-
mitir datos por líneas telefónicas o líneas de televisión por cable. También las tarjetas de sonido
ayudan a llevar los datos hacia las bocinas y auriculares, o en sentido inverso desde el micrófono.
La tarjeta de red nos permite conectar la computadora a una red de área local. También podemos
utilizar las ranuras libres para conectar otras tarjetas de expansión a nuestra computadora, como
sería un digitalizador de imágenes (scanner) o para descargar videos desde una cámara.
Los principales tipos de ranuras de expansión que tiene una computadora de escritorio son
ISA (industry standard architecture) de tecnología anterior y que en la actualidad se utilizan para
algunos módem y otros dispositivos relativamente lentos; y PCI (peripheral component interconnect),
ranuras que ofrecen velocidades de transferencia rápidas para un bus de 32 o 64 bits. Estos tipos
de ranuras son los sitios donde se conectan las tarjetas de gráficos, de sonido, de video, el módem
y la tarjeta de red. Por último, las ranuras tipo AGP (accelerated graphics port) proporcionan un
camino de alta velocidad que se utiliza principalmente para las tarjetas de gráficos.
Las computadoras portátiles están equipadas con un tipo especial de ranura de expansión ex-
terna llamada PCMCIA (personal computer memory card internacional association), que se emplea para
tarjetas de expansión de memoria o módem, tarjetas de sonido o tarjetas para conexión a red; otras
son utilizadas para conexión a dispositivos de disco duro.
Puertos
La unidad del sistema también consta de puertos, los cuales permiten que los dispositivos externos
como el monitor, la impresora, el teclado, la cámara de video o el ratón se conecten y comuniquen con
el sistema de cómputo. Los puertos salen de la parte externa del gabinete y son conectores con huecos
diminutos para entrada de pequeños alambres. Cada orificio tiene una función diferente; unos trans-
miten corriente, otros datos y otros más instrucciones de control para la impresora u otros dispositivos.
Los puertos pueden ser paralelos o seriales; los paralelos transfieren datos de 8 bits (1 byte) a la vez,
mientras que los seriales transmiten datos de 1 bit a la vez. Muchos sistemas utilizan los puertos parale-
los para conectar dispositivos que envían o reciben grandes cantidades de datos, como las impresoras,
mientras que los puertos seriales se utilizan para dispositivos menos intensos en la transmisión de da-
tos, como el teclado, el ratón, o para dispositivos de comunicación como el módem. Los puertos USB
(universal serial bus) envían datos por una línea única y pueden conectar distintos dispositivos como el
ratón, la cámara de video, la memoria portátil (memory stick), etcétera.

Impresoras
Entre las diferentes tecnologías de impresoras que existen en la actualidad se hallan las de inyección
de tinta, de tinta sólida, de transferencia térmica, de sublimación de tintes, láser y de matriz de
puntos. Estas impresoras difieren en resolución y velocidad; ambas características repercuten en la
calidad de la impresión y el precio.
Resolución
La calidad o claridad de las imágenes y el texto depende de la resolución de la impresora. La resolución
es la densidad de puntos contenidos en el área de impresión que se mide como la cantidad de puntos

32 Capítulo 3. HARDWARE
que se pueden imprimir por pulgada lineal (dpi por sus siglas en inglés). Una resolución de 900 dpi es
adecuada, pero las revistas finas de mayor calidad utilizan una resolución mayor o igual a 2 400 dpi.
Velocidad
La velocidad de impresión puede medirse ya sea en páginas por minuto o en caracteres por segundo.
Por lo general la impresión a color lleva más tiempo que la impresión en blanco y negro. Las impre-
siones de texto suelen imprimirse más rápidamente que las que contienen gráficos.
Impresoras de inyección de tinta
Las impresoras de inyección de tinta son las que más se venden pues imprimen a color y son bara-
tas. La cabeza de impresión de estas impresoras rocía la tinta en el papel para formar caracteres y
gráficos. Periódicamente hay que cambiar los cartuchos de tinta, los cuales no son baratos, por lo
que éste es en realidad el precio oculto de dichas impresoras. Si deseamos la mejor calidad posible
tenemos que utilizar papel especial que tenga en su superficie un acabado más liso para impedir que
la tinta se derrame o que los colores aparezcan opacos.
Impresoras de tinta sólida
Estas impresoras derriten unas barras de tinta parecidas a crayones y después esparcen la tinta por
medio de los aspersores de la cabeza de impresión y un par de rodillos termina de fundir la tinta sobre
el papel. Estas impresoras producen colores vibrantes en casi cualquier tipo de papel, a diferencia de
las de inyección de tinta que exigen papel costoso para producir imágenes con calidad de fotografía.
Impresoras de transferencia térmica
Estas impresoras utilizan una cinta del tamaño de una página que está cubierta de cera con los colores
básicos. La cabeza de impresión consta de miles de elementos que derriten la cera sobre papel refor-
zado o film transparente. Este tipo de impresora tiene una excelente calidad, pero su elevado precio
hace que se utilice principalmente en negocios.
Impresoras de sublimación de tintes
Estas impresoras utilizan una tecnología similar a la de transferencia de cera; la diferencia radica en
que la cinta es del tamaño de una página y contiene tinte en lugar de cera. Los elementos calefactores
en la cabeza de impresión difuminan el tinte sobre la superficie de papel reforzado. Estas impresoras
producen una calidad de color excelente, tal vez mejor que cualquier otra tecnología de impresión,
pero son sumamente costosas.
Impresoras láser
La impresora láser utiliza la misma tecnología que una fotocopiadora para dibujar puntos de luz
sobre un tambor sensible a la luz, después se aplica tinta cargada electro-estáticamente al tambor y
de ahí se transfiere al papel.
Estas impresoras varían en cuanto a velocidad y resolución, y las hay de todo tipo. Tal vez sorpren-
da saber que su operación es bastante más barata que la de las impresoras de inyección de tinta, ya que
el cartucho de tinta rinde para imprimir una mayor cantidad de páginas que el de inyección de tinta.
Impresoras de matriz de puntos
Éstas son las impresoras más antiguas, pero aún se encuentran a la venta hoy día. Estas impresoras
utilizan una matriz de finos alambres para formar los caracteres o gráficos; las velocidades se miden
en caracteres por segundo, y la de mayor velocidad llega a imprimir cinco páginas por minuto. En
la actualidad se utilizan para aplicaciones de oficina que no requieran mayor calidad de impresión,
o cuando se necesita utilizar papel carbón entre las formas de impresión, ya que la impresión es a
través de golpes. Estas impresoras utilizan unos cartuchos de cinta entintada sobre la cual la matriz
de alambres golpea para producir los caracteres o imágenes.

Sistema binario
Si usted es curioso y no se conforma con la idea de que los datos se almacenan en código binario,
tal vez desee conocer con detalle cómo funciona el sistema binario.

DESCRIPCIÓN DETALLADA DE LOS COMPONENTES 33


Antes de introducirnos al sistema binario es importante que entendamos las bases del sistema
decimal. El sistema decimal utiliza los dígitos del 0 al 9, y el valor de cada dígito depende de la po-
sición donde éste se encuentre. En la siguiente figura podemos observar que no es lo mismo un 8 en
la posición de los millares (103) que en la posición de las decenas (101), ya que el primero tendría
un valor de 8 000 y el segundo de 80.

Posición
4 3 2 1
decimal
103 102 101 100
Valor 10  10  10 10  10 10 1
1 000 100 10 1
Dígito
decimal 8 4 2 6 Número
decimal
TOTALES 8 000 0000000  400  20  6  8 426

El sistema binario funciona de la misma manera. Los dígitos que éste utiliza son el 0 y el 1,
y el valor de éstos depende de la posición en que se encuentren. En este caso los valores de cada
posición se calculan mediante potencias de base 2 (en el decimal, la base es 10), tomando como ex-
ponente el número de la posición. En nuestro ejemplo el número binario 1 101 equivale al número
decimal 13.

Posición
4 3 2 1
binaria
23 22 21 20
Valor 222 22 2 1
8 4 2 1
Dígito
binario 1 1 0 1 Número
decimal
TOTALES 8  4  0  1  13

EJEMPLO 1
En este ejemplo mostraremos paso a paso la conversión del número 833 al sistema binario:
PASO 1. Genere los valores de las posiciones.

210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1

PASO 2. Escoja cuál de estos valores es el mayor, pero que no rebase 833; en este caso, el valor es 512 (porque
1 024 es superior a 833). A esta posición le asignamos el dígito 1.

210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1

PASO 3. En este momento ya tenemos asignado el 512, pero para completar al 833 nos faltan 321 (833 
512  321). Buscamos el mayor valor en las posiciones que no rebase 321 y encontramos el 256, por lo que
asignaremos el dígito 1 en esta posición:

210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1 1

34 Capítulo 3. HARDWARE
PASO 4. Ahora nos falta asignar el número 65 (321  256  65). El 128 es superior, por lo que no se utiliza y se
pone un 0 en esa posición. El valor 64 sí se utiliza, así que se le pone un 1.

210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1 1 0 1

PASO 5. El número que falta de asignar es un 1 (65  64  1), por lo que ponemos 0 en todas las posiciones
restantes, excepto la posición del 1, en la que pondremos el dígito 1.

210 29 28 27 26 25 24 23 22 21 20
1 024 512 256 128 64 32 16 8 4 2 1
1 1 0 1 0 0 0 0 0 1

Por lo tanto, el valor en binario correspondiente al 833 decimal será 1101000001.

EJEMPLO 2
Convierta a sistema decimal el número binario 1011001.
PASO 1. Genere los valores de las posiciones que tienen ese número.

26 25 24 23 22 21 20
64 32 16 8 4 2 1
1 0 1 1 0 0 1 Número binario

PASO 2. Multiplique los valores de cada posición por el dígito binario que le corresponde.

26 25 24 23 22 21 20
64 32 16 8 4 2 1
1 0 1 1 0 0 1 Número binario
 64 0  16 8 0 0 1

PASO 3. Sume los valores obtenidos.


64  16  8  1  89
Por lo tanto, el valor decimal que corresponde al número binario 1011001 es 89.

PROBLEMAS
Convierta de binario a decimal: Convierta de decimal a binario:
1101110001 57
10110 738
100111 1 223
10101010 2 456

PROBLEMAS 35
Capítulo 4

Software
En el primer capítulo se dijo que los elementos principales de una computadora son hardware y
software. En este capítulo nos ocuparemos del software.

SOFTWARE, PROGRAMAS, ARCHIVOS Y MÓDULOS


Llamamos software a las aplicaciones que determinan las tareas que vamos a efectuar en la compu-
tadora. Unas aplicaciones, como Microsoft Word, nos ayudan a crear documentos, otras a elaborar
presentaciones o a preparar la contabilidad de un negocio. En general, llamamos software al conjun-
to de instrucciones que dirige al hardware. El software consiste en programas, módulos de soporte
y archivos de datos, los cuales en conjunto proporcionan a la computadora las instrucciones y datos
necesarios para desempeñar una determinada tarea, como la producción de documentos, edición de
videos, navegación por Internet, etcétera.
El software incluye distintos tipos de archivos, de los cuales algunos son programas. Un
programa es un conjunto de instrucciones que le indica a la computadora la forma en que
debe llevar a cabo una tarea. Dentro del conjunto de archivos contenidos en una aplicación
existe un archivo principal ejecutable; se trata del programa que debemos ejecutar si desea-
mos iniciar la aplicación de software. También podemos encontrar otro archivo ejecutable que
contiene el programa para instalar inicialmente la aplicación, así como el programa ejecutable
para desinstalar la aplicación de nuestra computadora. Los archivos ejecutables se identifican
por la extensión .exe.
El módulo de soporte proporciona un conjunto de instrucciones auxiliares que se utilizan
junto con el programa principal del software (la aplicación). Este módulo se encuentra almace-
nado dentro de su propio archivo y, a diferencia de un archivo de programa, no está diseñado
para que lo ejecute el usuario del sistema, sino que lo utiliza el programa principal cuando así lo
requiere.
El módulo de datos contiene cualquier conjunto de datos necesarios para desempeñar alguna
tarea que no proporciona el usuario. Por ejemplo, Word revisa que las palabras estén deletreadas
correctamente al comparar las palabras del documento con las de un diccionario almacenado en el
archivo de datos. Éste es el módulo de datos que se incluye en el software de la aplicación.
Casi todas las aplicaciones de software incluyen una gran cantidad de archivos de los tres tipos.
Dichas aplicaciones deben incluir por lo menos un archivo de programa ejecutable (exe), varios
módulos de soporte y uno o más módulos de datos.
La palabra software puede parecer engañosa, ya que se considera a éste como los componentes
de la computadora que no son hardware. En este contexto, el software también debe incluir datos
utilizados por el usuario como serían sus documentos o fotografías. Actualmente la tendencia es
llamar a los datos del usuario “datos”, y “software” al conjunto de archivos contenidos en una apli-
cación o paquete.

LENGUAJES DE PROGRAMACIÓN
Programadores
Los programadores de computadoras son las personas que escriben las instrucciones de los pro-
gramas o módulos de soporte que se convierten en los componentes de una aplicación de soft-
ware o paquete de software, que es el producto terminado que distribuyen los programadores
mismos o las empresas productoras. Estas compañías se especializan en empacar, comercializar
y vender el software.
Antes las empresas, las organizaciones y los individuos tenían que escribir el software que de-
seaban utilizar; hoy día la mayor parte de los negocios adquieren software comercial para ahorrarse
tiempo y gasto que suponen escribir su propio software.
Casi todo el software está diseñado para crear un ambiente basado en tareas, el cual incluye el
diseño de la pantalla, los medios para captar las órdenes y los datos del usuario, las especificaciones
para el proceso de datos y un método para mostrar los resultados en pantalla.

LENGUAJES DE PROGRAMACIÓN 39
Lenguaje computacional y código fuente
Un lenguaje computacional proporciona las herramientas que el programador utiliza para produ-
cir software. Este lenguaje ayuda al programador a generar una enorme lista de instrucciones llama-
da código fuente, que es el conjunto de instrucciones escritas en algún lenguaje computacional que
define con todo detalle el ambiente del software, es decir, la presentación visual, la forma en que el
usuario introducirá las órdenes o comandos y la modalidad en que se manejarán los datos.

Lenguaje maquinal, de bajo nivel y de alto nivel


Los programas que el procesador puede ejecutar deben estar en el lenguaje nativo del procesador,
llamado lenguaje maquinal, es decir, cada instrucción debe estar en código binario y directamente
relacionada con los circuitos del procesador. A este tipo de lenguajes se les clasifica como lenguajes
de bajo nivel, los cuales son muy difíciles de entender y exigen que los programadores codifiquen
detalladamente las instrucciones en el lenguaje nativo de la máquina. En la actualidad, la mayoría
de los programadores prefieren utilizar lenguajes de alto nivel, como C, Java, COBOL y Visual
Basic, a los que clasifican en función de su legibilidad; esto quiere decir que en la medida que el
lenguaje se parezca más al lenguaje maquinal se le considera de bajo nivel. Por el contrario, los len-
guajes de alto nivel utilizan enunciados parecidos al inglés que hasta los programadores novatos
pueden dominar sin necesidad de contar con grandes conocimientos de ese idioma.

Compiladores y código objeto


Expresar instrucciones completamente en código binario es un proceso demasiado lento, difícil y
que está sujeto a errores, aun para los más hábiles y experimentados programadores. Los lenguajes
de programación se han diseñado para escribir instrucciones parecidas a las de un lenguaje humano,
generalmente el inglés, que las computadoras pueden convertir en código binario mediante progra-
mas denominados compiladores. A las instrucciones resultantes en código binario se les denomina
código objeto o maquinal, y después del proceso de compilación se genera un nuevo archivo con
estas instrucciones. Cuando adquirimos un paquete de aplicaciones de software, la mayor parte de
los archivos contenidos en el CD se encuentran compilados, de manera que contienen instrucciones
en código maquinal para que el procesador las ejecute; luego, la diferencia entre código fuente y
código objeto es que en el primero las instrucciones están escritas en un lenguaje de programación,
y en el segundo en lenguaje binario o maquinal.

Intérprete y guiones (scripts)


Hay una opción diferente al proceso de compilar, consistente en que un intérprete convierte una
instrucción tras otra del código fuente al código objeto. Este método es más común en los progra-
mas basados en la Web (páginas de Internet) llamados guiones o scripts, que se escriben en lenguajes
como JavaScript y VBScript. Los guiones o scripts son instrucciones de alto nivel que llegan a nues-
tra computadora como parte de la página Web. El intérprete lee la primera instrucción del guión,
la convierte en lenguaje maquinal y después la envía al procesador para su ejecución; después, el
intérprete convierte la siguiente instrucción, etc. Para ejecutar un guión, la computadora debe con-
tar con el programa intérprete correspondiente. Es común que estos programas se incluyan con el
navegador de software o puedan descargarse de la Web.
Para resumir, consideremos el siguiente ejemplo: supongamos que deseamos ejecutar el pro-
grama para elaboración de presentaciones PowerPoint en nuestra computadora, la cual cuenta con
el sistema operativo Windows; así, cuando le damos la orden a Windows de que abra el programa,
nuestra selección activa el archivo principal ejecutable llamado Powerpnt.exe, el cual se encuentra
almacenado en nuestro disco duro en formato compilado. Una copia de las instrucciones de este
programa se carga en la memoria RAM para que el procesador las ejecute. Al iniciar el proceso, se
abre la ventana del programa PowerPoint, muestra en pantalla el menú y los controles gráficos para
la edición de la presentación; el programa espera a que seleccionemos una opción del menú o con-
trol haciendo clic con el ratón en una de estas opciones. Con base en nuestra selección, el programa
sigue sus instrucciones y ejecuta la acción especificada en el programa. Muchas de las instrucciones
para estas acciones se incluyen en el archivo principal ejecutable, pero tal vez sea necesario llamar a

40 Capítulo 4. SOFTWARE
algún módulo de soporte para poder utilizar sus instrucciones. El programa continúa respondiendo
a las acciones del usuario hasta que éste haga clic en el botón Cerrar, el cual suspende la ejecución
de las instrucciones del programa y cierra la ventana de la aplicación.

EVOLUCIÓN DEL SOFTWARE


En los inicios de la era de la computación, programar una computadora significaba alimentar la
máquina con 1 y 0 para obtener los resultados deseados. Con el tiempo los lenguajes han ido evolu-
cionando y se parecen cada vez más al lenguaje humano, pues el objetivo siempre será controlar la
máquina a partir de un código (programa) cada vez más sencillo para el hombre. Lo ideal sería pro-
gramar las computadoras en el mismo lenguaje en que se comunica el programador; por desgracia, las
computadoras aún no son tan sofisticadas como para entender el lenguaje natural de las personas.

Categorías de lenguajes de programación


Los lenguajes de programación se clasifican en dos categorías principales: lenguajes de bajo nivel y
lenguajes de alto nivel; asimismo, se clasifican por generación y paradigma.
Lenguajes de bajo nivel
Un lenguaje de bajo nivel normalmente incluye comandos específicos para una familia de CPU o
para un determinado procesador. Estos lenguajes exigen que el programador escriba las instruc-
ciones para el nivel más bajo del hardware, es decir, para los elementos específicos del hardware
como el procesador, los registros y las ubicaciones de la memoria RAM. Los lenguajes de bajo nivel
incluyen los lenguajes maquinales y los lenguajes ensambladores.
Lenguajes de alto nivel
Un lenguaje de alto nivel utiliza palabras y gramática basadas en lenguajes humanos para proporcio-
nar lo que los científicos de la computación llaman “nivel de abstracción”, lo que oculta la capa del
lenguaje ensamblador o maquinal de bajo nivel, haciendo más fácil y entendible la programación.
Estos lenguajes de alto nivel como COBOL, BASIC, Java y C, hacen que el proceso de programar sea
más fácil, pues reemplazan cadenas ilegibles de 1 y 0 o comandos crípticos en lenguaje ensamblador
por comandos entendibles como PRINT o WRITE. Los lenguajes de alto nivel eliminan muchas líneas
de código al sustituir una sola instrucción de alto nivel por múltiples instrucciones de bajo nivel; por
ejemplo, instrucción de alto nivel suma 7  3 y coloca el resultado en la variable Total.

Instrucción de alto nivel en Instrucción de bajo nivel en


lenguaje Pascal lenguaje ensamblador

Total :  7  3 LDA 7
STA Num
LDA 3
ADD Num
STA Total
END

EVOLUCIÓN DE LOS LENGUAJES DE BAJO A ALTO NIVEL


Las primeras computadoras se programaban sin lenguajes de programación; los técnicos alambra-
ban los circuitos de la computadora a fin de prepararla para cada tarea de procesamiento. Después
surgió la idea de almacenar los programas en la memoria de la computadora, y esto abrió el camino
para que se escribiera una serie de comandos y los cargaran en la computadora para ejecutarlos. Los
lenguajes de programación inicialmente eran muy primitivos, pero evolucionaron luego de varias
generaciones hasta convertirse en los lenguajes actuales.

EVOLUCIÓN DE LOS LENGUAJES DE BAJO A ALTO NIVEL 41


Lenguajes de primera generación
Los lenguajes maquinales fueron los primeros lenguajes disponibles para programar las computado-
ras, y por ello también se les conoce como lenguajes de primera generación. Un lenguaje maquinal
consta de una serie de comandos que se presentan en series de 1 y 0, correspondientes al conjunto
de instrucciones que se alambraron en los circuitos del microprocesador.
Un lenguaje maquinal es específico del tipo particular de familia del CPU o microprocesador;
por ejemplo, el lenguaje maquinal que está alambrado en un procesador Pentium 4 incluye muchos
comandos únicos que no están alambrados en microprocesadores anteriores. Si bien los lenguajes
maquinales aún funcionan en las computadoras actuales, los programadores muy pocas veces los
utilizan para escribir programas.

Lenguajes de segunda generación


Un lenguaje ensamblador permite que los programadores utilicen palabras de comando abreviadas,
llamadas mnemónicos, como LDA para load, en lugar de los 1 y 0 que se utilizan en los lenguajes ma-
quinales. Cuando se introdujeron los lenguajes ensambladores, éstos mejoraron en forma significati-
va los lenguajes maquinales, por lo que llegó a conocérseles como lenguajes de segunda generación.
Como sucede con el lenguaje maquinal, el lenguaje ensamblador se clasifica de bajo nivel
porque es específico de la máquina para la que se creó, y cada comando en lenguaje ensamblador
corresponde a una instrucción en lenguaje maquinal. El lenguaje ensamblador es útil cuando un
programador desea manejar directamente lo que sucede en el nivel del hardware. En la actualidad
los programadores utilizan lenguajes ensambladores para escribir software de sistema como compi-
ladores, sistemas operativos y controladores de dispositivos.

Lenguajes de tercera generación


Cuando se originaron los lenguajes de alto nivel en los años 50, se les denominó lenguajes de tercera
generación, porque traían una importante mejora en relación con los lenguajes maquinal y ensam-
blador. Estos lenguajes utilizaban palabras de comando fáciles de recordar, como PRINT e INPUT, y
ocupan el lugar de varias líneas de mnemónicos en lenguaje ensamblador o de interminables cade-
nas de 1 y 0 en lenguaje maquinal. Los lenguajes de tercera generación, como COBOL y FORTRAN,
se utilizaron principalmente en los negocios y para aplicaciones científicas. Pascal y BASIC fueron
lenguajes muy populares en la enseñanza. El lenguaje C continúa siendo popular actualmente para
el desarrollo de aplicaciones de software y de sistema (por ejemplo, Microsoft Windows y Linux se
crearon en este lenguaje).
Muchos científicos de la computación consideraban que los lenguajes de tercera generación
eliminaban los errores de programación. Sin duda, los errores fueron menos frecuentes y el tiempo
para desarrollar programas disminuyó en forma significativa; sin embargo, los programadores que
utilizan lenguajes de tercera generación aún cometen muchos errores. Pese a esto, el desarrollo de
lenguajes computacionales siguió progresando.

Lenguajes de cuarta generación


En 1969 los científicos de la computación empezaron a desarrollar lenguajes de alto nivel a los
que se llamó lenguajes de cuarta generación; los cuales se parecen más a los lenguajes humanos o
“naturales” que a los de tercera generación. Los lenguajes de cuarta generación, como SQL o RPG-I,
eliminan muchas de las estrictas reglas de puntuación y gramática que complican a los lenguajes de
tercera generación, por lo que se utilizan para aplicaciones de bases de datos; un comando sencillo
en SQL puede reemplazar muchas líneas de código de tercera generación.

Lenguajes de quinta generación


En 1982 un grupo de investigadores japoneses empezó a trabajar en un proyecto en el que se utili-
zaba Prolog (un lenguaje de programación basado en un modelo de programación declarativa que
describiremos más adelante). Algunos expertos clasificaron al Prolog y otros lenguajes declarativos
como lenguajes de quinta generación; otros no están de acuerdo con esta clasificación, pues para
ellos los lenguajes de quinta generación son los que permiten que los programadores utilicen herra-
mientas gráficas o visuales para construir programas, en lugar de escribir líneas de código.

42 Capítulo 4. SOFTWARE
PARADIGMAS DE PROGRAMACIÓN
Además de la clasificación por nivel y por generación, los lenguajes de programación también
pueden clasificarse por paradigma. Los programadores tratan de resolver los problemas de dis-
tintas maneras; mientras un programador podría enfocarse en los pasos necesarios para realizar
un determinado cálculo, otro podría enfocarse en los datos que forman la base para el cálculo. El
concepto de paradigma de programación se refiere a la conceptualización y estructuración de las
tareas que desempeña la computadora; existen diferentes paradigmas, y éstos no se excluyen unos
a otros. Un programador podría utilizar técnicas de distintos paradigmas mientras planea y codifica
su programa.
Unos lenguajes de programación soportan un solo paradigma mientras que otros (llamados len-
guajes multiparadigma) soportan más de un paradigma; en el siguiente cuadro se aprecia una breve
descripción de los paradigmas de programación más populares en la actualidad.

Paradigmas de programación
Paradigma Lenguajes Descripción

Orientado a los BASIC, Pascal, Enfatiza algoritmos lineales paso a paso que proporcionan a
procedimientos COBOL la computadora instrucciones para resolver un problema o
para llevar a cabo una tarea.

Orientado a Smalltalk, C, Formula programas como una serie de objetos y métodos
objetos Java que interactúan para desempeñar una tarea específica.

Declarativo Prolog Se enfoca en el uso de hechos y reglas para describir un


problema.

Funcional LISP, Scheme, Enfatizan la evaluación de expresiones llamadas funciones.


Haskell

Orientados Visual Basic, C# Se enfocan en la selección de elementos de interfaz de


a eventos usuario y en la definición de rutinas manejadoras de eventos
que se activan con alguna acción del ratón y del teclado.

LENGUAJES DE PROGRAMACIÓN POPULARES


Cuando se trata de escribir un programa para resolver una determinada tarea, es necesario que se-
leccionemos el lenguaje de programación apropiado para la aplicación que vayamos a desarrollar y
considerar que el lenguaje elegido cuente con las características necesarias para programar la tarea
propuesta y, además de que podamos recurrir a alguna persona con experiencia en dicho lenguaje.
No podemos decir que exista un lenguaje mejor que otro, ya que cada uno cuenta con características
propias que le dan ventajas sobre los demás para determinado tipo de aplicación. A continuación
presentamos una lista de los lenguajes más populares en la actualidad.

BASIC y Visual Basic


BASIC y Visual Basic son actualmente los lenguajes de programación más populares, pues son
fáciles de utilizar y hay versiones disponibles para distintos tipos de computadoras. Beginner’s
all-purpose symbolic instruction code (BASIC por sus siglas en inglés) se creó como un lenguaje
de alto nivel basado en procedimientos. Las primeras versiones eran demasiado limitadas como
para producir software comercial sofisticado; en cambio, Visual Basic surgió como un lenguaje
completo y poderoso que puede utilizarse para proyectos de programación profesionales, y es
muy útil para crear programas guiados por eventos con interfaz gráfica para el usuario. La versión
más reciente, llamada Visual Basic.NET, incorpora la capacidad orientada a objetos y soporte para
datos XML; además, Visual Basic para Aplicaciones (VBA por sus siglas en inglés) es una parte de
Visual Basic que puede utilizarse para automatizar tareas de algunas aplicaciones como Microsoft
Word, Excel, Access y PowerPoint.

LENGUAJES DE PROGRAMACIÓN POPULARES 43


Lenguaje C
Es un lenguaje basado en procedimientos y en compilador que proporciona comandos de alto nivel
y también de bajo nivel para acceder al hardware. Esta dualidad ofrece bastante flexibilidad a los
programadores para escribir sus programas. Como resultado, programadores experimentados de C
pueden hacer sus programas rápida y eficazmente; sin embargo, esta flexibilidad puede hacer que
los programas en C resulten difíciles de entender, rastrear y mantener.

C
C es una versión orientada a objetos del lenguaje C. Muchos expertos opinan que la natu-
raleza de la orientación a objetos del C hace que los programadores sean más productivos.
Definitivamente, para programar en un lenguaje orientado a objetos se necesita una perspectiva
totalmente diferente a la de la programación basada en procedimientos, por lo que a los progra-
madores de C se les dificulta incorporar a sus programas la orientación a objetos que incluye el
C.

C# (C Sharp)
C# (C Sharp) es un lenguaje desarrollado por Microsoft y que se deriva del C. Incluye las carac-
terísticas de orientación a objetos de C y permite desarrollar programas confiables para Internet.
Los programas escritos en este lenguaje se compilan dejando instrucciones intermedias (no son
maquinales aún) que se graban en un archivo, después otro módulo llamado common language run-
time (CLR por sus siglas en inglés) compila rápidamente estas instrucciones, lo que da por resultado
instrucciones maquinales para la ejecución del programa. Los compiladores de los lenguajes Visual
Basic.NET, Microsoft C y C# producen el mismo código intermedio y utilizan el mismo CLR
para que los programadores puedan escribir así en cualquier lenguaje y producir el mismo resultado.
Además, estos tres lenguajes se encuentran integrados en Microsoft Visual Studio, el cual es un am-
biente de programación que permite a los programadores efectuar sus programas en forma visual, lo
que facilita la programación con una interfaz gráfica.

COBOL
COBOL es una abreviatura de common business oriented language. Este lenguaje de alto nivel basado
en procedimientos se desarrolló en 1958 para resolver problemas en los negocios, pues los lenguajes
que existían (maquinal, ensamblador y FORTRAN) no eran los adecuados para las aplicaciones de
negocios. Un esfuerzo conjunto de profesionales de la computación, fabricantes de hardware y el
gobierno estadounidense permitieron la introducción de este lenguaje, el cual utilizaron como su
lenguaje principal más de dos tercios de los usuarios de mainframes en el mundo. Hoy día, COBOL
pocas veces se utiliza para desarrollar nuevos programas; los programadores se enfocan más bien en
el mantenimiento de los programas antiguos.

FORTRAN
FORTRAN es una abreviatura de formula translator. Este lenguaje es el superviviente más antiguo de
los lenguajes de alto nivel; se diseñó originalmente en 1954 para resolver problemas científicos, ma-
temáticos y de ingeniería que exigían cálculos numéricos repetitivos y fórmulas complejas, y pronto
se popularizó por su eficiencia, rapidez y utilización de memoria. También ofrecía una librería de
subrutinas preprogramadas que los usuarios podían incorporar en sus propios programas; por estas
razones hay un amplio grupo de científicos, matemáticos e ingenieros que aún lo utilizan para el
manejo de números.

JAVA y J
JAVA y J son lenguajes de alto nivel, orientados a objetos y basados en C, pero optimizados
para el desarrollo de aplicaciones de Internet. Los programadores utilizan estos lenguajes para crear
aplicaciones complejas y también pequeños programas llamados applets. Java es un lenguaje muy
popular entre estudiantes de ciencias computacionales. La diferencia entre Java y J es que Java
no depende de la plataforma, lo que significa que los programas en Java pueden ejecutarse en dife-

44 Capítulo 4. SOFTWARE
rentes plataformas como Macintosh y Unix además de la PC. Por otro lado, J ofrece a los pro-
gramadores herramientas para utilizar algunas características de Windows. Mediante la utilización
de estas herramientas, un programador puede producir aplicaciones rápidas y eficaces; sin embargo,
estas aplicaciones corren únicamente en computadoras con Windows.

JavaScript
JavaScript no debe confundirse con Java, aunque ofrece un subconjunto de características de Java.
Este código se encuentra dentro de un documento HTML que el navegador interpreta al recibir la pá-
gina Web. Este lenguaje se utiliza principalmente para crear páginas Web de naturaleza interactiva.

LISP
LISP (abreviatura de list processor) es un lenguaje que se desarrolló en 1958 en el MIT; de ser un
lenguaje para científicos teóricos, ha llegado a convertirse en una herramienta importante que se uti-
liza para construir programas de inteligencia artificial. Se basa en la premisa de que las deducciones
lógicas pueden presentarse y manejarse por medio de listas. LISP se emplea actualmente en sistemas
expertos y programas de lenguaje natural.

Prolog
Prolog es un lenguaje de programación declarativo que se utiliza para propósitos de inteligencia
artificial. Como sucede con los lenguajes de cuarta generación, este lenguaje no se basa en proce-
dimientos.

Pascal
Pascal se diseñó en 1971 para ayudar a los estudiantes a aprender a programar computadoras. Se
trata de un lenguaje de alto nivel, basado en procedimientos y compilado; aunque se enfoca en la
programación estructurada, no se ha adoptado para aplicaciones profesionales y comerciales.

SQL
Structured query language (SQL por sus siglas en inglés) se desarrolló con la finalidad de proporcio-
nar un lenguaje estándar para la definición y el manejo de bases de datos. Es de alto nivel, decla-
rativo, el cual permite que programadores y usuarios describan el tipo de información que desean
obtener de la base de datos. Aunque una base de datos también puede manejarse por medio de
algún lenguaje basado en procedimientos como COBOL, se considera que SQL es más efectivo, ya
que sus comandos se basan en actividades de bases de datos.

CARACTERÍSTICAS DE LOS LENGUAJES


DE PROGRAMACIÓN
De 1950 a la fecha se han creado cientos de lenguajes para programar computadoras; algunos se han
ideado con el propósito de facilitar el proceso de programación, otros con la finalidad de proporcio-
nar un conjunto de comandos (órdenes para la computadora) efectivos para cierto tipo de aplica-
ción (de negocios o científica), y otros más se desarrollaron como herramientas para la enseñanza de
la programación. A continuación se mencionan las características que describen el funcionamiento
de los lenguajes y las tareas para las cuales es apropiado utilizar determinado lenguaje.

Lenguajes basados en procedimientos


En estos lenguajes las instrucciones le indican a la computadora exactamente qué debe hacer; por
ejemplo, si deseamos calcular el sueldo de un empleado, tenemos que indicarle a la computadora que
presente un mensaje en pantalla pidiendo al usuario que introduzca las horas que trabajó el empleado;
que otro mensaje en pantalla pida al usuario que introduzca el sueldo que percibe el empleado por
hora y, si el empleado trabajó menos de 48 horas, que multiplique el sueldo por las horas trabajadas
para obtener el ingreso del empleado, pero si trabajó más de 48 horas, que calcule las horas extra y
las multiplique por 2 (para pagar el doble); después que muestre otro mensaje pidiendo al usuario la

CARACTERÍSTICAS DE LOS LENGUAJES DE PROGRAMACIÓN 45


cantidad de descuentos o deducciones (que habrán de restarse al ingreso bruto del empleado); luego
que reste las deducciones del sueldo bruto, y por último que muestre el sueldo neto del empleado en
pantalla.
Como se aprecia, estos lenguajes son útiles para programas que siguen un algoritmo de es-
tructura lineal gradual, es decir, tienen un punto inicial y un punto de terminación. El flujo de
la ejecución del principio al final del programa es esencialmente lineal; esto quiere decir que la
computadora inicia con la primera instrucción y continúa la ejecución de las instrucciones una tras
otra hasta llegar al final del programa.

Lenguajes orientados a objetos


Los lenguajes orientados a objetos se basan en un modelo de la programación que utiliza objetos.
Un objeto es una entidad o elemento que un programa manipula. Por ejemplo, un botón en la
pantalla es un objeto; no todos los objetos se representan como botones o gráficos en pantalla. Es
decir, un programa orientado a objetos útil para el registro de estudiantes en un curso puede incluir
cursos, alumnos y maestros a manera de objetos. Los objetos se agrupan por clase. Una clase es la
definición de sus objetos, así, la clase estudiante puede contener objetos denominados Juan Pérez,
Julia Reyes, etc. El programador define una clase como una lista de atributos y métodos. Un atributo
es una simple característica de la clase; por ejemplo, la clase estudiante tiene atributos como número
de estudiante, nombre, carrera, dirección, saldo, etc. El método es cualquier comportamiento que
un objeto desempeña. El método RegistrarAlumno se ocupa de relacionar al alumno con el curso y el
maestro del curso registrado, y el método PagarCurso se ocupa de modificar el saldo del estudiante
para restar el pago efectuado.

Lenguajes declarativos
Un lenguaje declarativo permite que el programador escriba un programa mediante la especifica-
ción de un conjunto de estatutos y reglas que definen las condiciones para resolver el problema.
Estos lenguajes incluyen un mecanismo que trabaja con las reglas para determinar una solución. El
hecho de describir un problema y las reglas que conllevan a una solución hace hincapié en palabras
y no en fórmulas matemáticas; por esta razón, los lenguajes declarativos son útiles para programas
que manejan ideas y conceptos en lugar de números.
A diferencia de un programa elaborado con un lenguaje basado en procedimientos, un progra-
ma elaborado con un lenguaje declarativo no le indica a la computadora cómo resolver el problema,
sino que describe el problema.

Lenguajes HTML
Normalmente HTML se clasifica como un lenguaje de marcas (markup language). Éste se compone de
“etiquetas” especiales que se insertan entre el texto; por ejemplo, insertamos etiquetas HTML como
<C> y <\C> en un documento para especificar que el bloque de texto que se encuentra entre dichas
etiquetas deberá centrarse en el momento en que se muestre la página en el navegador.

Lenguaje de guiones
El lenguaje de guiones (o scripts) define una tarea en forma de guión. Los guiones exigen que se eje-
cute una aplicación huésped, pues éstos no pueden ejecutarse como una aplicación independiente.
Los lenguajes de guiones como Visual Basic Applications (VBA) y JavaScript se encuentran dispo-
nibles para muchas aplicaciones de software entre las que se hallan procesadores de texto, hojas de
cálculo y bases de datos; también se pueden utilizar para automatizar tareas y crear macros dentro
de las aplicaciones. Estos lenguajes son más fáciles de utilizar que otros lenguajes de programación,
pero tienen menores capacidades y opciones de control. Son una buena opción para quienes no son
programadores, o para programadores novatos que desean automatizar algunas tareas que desem-
peña su aplicación de software.

Lenguajes de bajo nivel


Estos lenguajes exigen que el programador escriba las instrucciones para el nivel más bajo del hard-
ware de la computadora, es decir, para los elementos específicos del hardware como el procesador,

46 Capítulo 4. SOFTWARE
los registros y las ubicaciones de la memoria RAM. Estos lenguajes son útiles cuando el programador
necesita manejar directamente lo que sucederá en el nivel del hardware. Los programadores utilizan
estos lenguajes para escribir software de sistema como compiladores, sistemas operativos y contro-
ladores de dispositivos. El lenguaje maquinal es un lenguaje de bajo nivel que el procesador ejecuta
directamente, ya que sus instrucciones se representan por medio de combinaciones de los dígitos
1 y 0. Los lenguajes maquinales son muy difíciles de entender y manejar, y varían mucho de un
procesador a otro. Los programadores los utilizaban en las primeras computadoras cuando todavía
no se habían desarrollado otros lenguajes.
Un lenguaje ensamblador es otro tipo de lenguaje de bajo nivel que utiliza comandos simples
como LDA y STA en lugar de 1 y 0. Cada instrucción de un lenguaje de bajo nivel corresponde a
una sola instrucción para el procesador; por ejemplo, una instrucción en un lenguaje ensambla-
dor de bajo nivel como MMR M1 REG1 le indica a la computadora que mueva un número desde
una localidad de la memoria RAM hacia un registro. Al codificar un lenguaje de bajo nivel es
necesario proporcionar varias instrucciones para indicarle a la computadora la forma en que debe
desempeñar una simple operación como la suma de 2 números. La siguiente sección de progra-
ma, está escrita en lenguaje ensamblador y le indica a la computadora que sume 2 números:

Instrucciones de un programa
en lenguaje ensamblador Explicación de cada línea del programa

LDA 3 Cargar el número 3 en el acumulador.

STA Num Almacenar el número 3 del acumulador en la localidad de memoria llamada


Num.

LDA 2 Carga el número 2 en el acumulador.

ADD Num Suma los contenidos de la localidad de memoria Num al número del acumulador.

STA Suma Almacena la suma del acumulador en la localidad de memoria llamada Suma.

END Termina la ejecución del programa.

Lenguajes de alto nivel


Un lenguaje de alto nivel permite que el programador utilice instrucciones más parecidas al lenguaje
humano. Por ejemplo, para sumar dos números y dejar el resultado en la variable Total, en el lengua-
je COBOL se utiliza la instrucción “ADD 2 TO 3 GIVING Total” en lugar de las seis instrucciones del
lenguaje ensamblador que se aprecian en la tabla anterior. Cuando se crearon los lenguajes de alto
nivel en los años cincuenta, los científicos pensaban que se eliminarían los errores de programación,
pero esto no sucedió, pues también ocurren errores de lógica y durante la ejecución; sin embargo,
los lenguajes de alto nivel reducen significativamente los errores de programación, lo que permite
escribir programas en un tiempo menor que con los lenguajes de bajo nivel. Los programas escritos
en lenguajes de alto nivel deben traducirse a instrucciones que la computadora pueda ejecutar; en
consecuencia, la computadora debe “compilarlos” o “interpretarlos”.

Lenguajes compilados
Un compilador traduce un programa escrito en un lenguaje de alto nivel en instrucciones de
bajo nivel para que el programa pueda ejecutarse. Los comandos que escribimos en un lenguaje
de alto nivel se denominan código fuente; las instrucciones de bajo nivel que resultan de la
compilación del código fuente se conocen como código objeto. Algunos compiladores producen
archivos ejecutables que contienen instrucciones de código maquinal; otros producen archivos
que contienen instrucciones de código intermedio.

Lenguajes intermedios
Un lenguaje intermedio es un conjunto de instrucciones de bajo nivel que pueden recompilarse
fácil y rápidamente en lenguaje maquinal; por ejemplo, cuando se compila el código fuente de un

CARACTERÍSTICAS DE LOS LENGUAJES DE PROGRAMACIÓN 47


programa Java se genera un archivo que contiene instrucciones de lenguaje intermedio llamadas
bytecode. Este código se distribuye después a los propietarios de computadoras compatibles con
PC o con Macintosh; luego el código (bytecode) se compila en lenguaje maquinal por medio de un
software llamado máquina virtual de Java (JVM por sus siglas en inglés) cuando el programa se vaya
a ejecutar. La máquina virtual JVM de una PC compila el código bytecode en instrucciones de len-
guaje maquinal que puedan funcionar en un procesador Pentium. La máquina virtual JVM de una
Macintosh convierte el código bytecode en lenguaje maquinal para procesadores PowerPC.
Los programadores normalmente utilizan lenguajes compilados para escribir programas que
necesiten una buena velocidad de ejecución, entre los que se hallan aplicaciones, sistemas opera-
tivos y utilerías. La mayor parte de los lenguajes basados en procedimientos y orientados a objetos
se compilan.

Lenguajes interpretados
Un lenguaje interpretado utiliza un interpretador en lugar de un compilador para crear el códi-
go que la computadora ejecutará. Cuando corremos un programa que se encuentra escrito en un
lenguaje de este tipo, el interpretador del lenguaje lee una tras otra las instrucciones, las convierte
en lenguaje maquinal y las ejecuta. Casi todos los lenguajes declarativos y de guiones utilizan un
interpretador en lugar de compilador.
Con el lenguaje interpretado no es necesario esperar a que se compile el programa, por lo que
el proceso de pruebas exige menos tiempo, pero la ejecución de los programas escritos en estos len-
guajes se lleva más tiempo que en los programas compilados, porque la computadora debe traducir
cada instrucción conforme va ejecutándola. Un programa con muchos ciclos es particularmente
ineficaz en un lenguaje interpretado porque las instrucciones que se encuentran en el ciclo tienen
que traducirse cada vez que se ejecuta el ciclo.

Lenguajes dirigidos por eventos


Un evento de un programa es una acción a la que el programa debe responder (por ejemplo, un
clic del ratón o la presión de alguna tecla). Un lenguaje dirigido por eventos les facilita a los pro-
gramadores la creación de programas que verifican y responden constantemente a un conjunto de
eventos. La mayor parte de los programas que utilizan interfaz gráfica son dirigidos por eventos, ya
que muestran controles en pantalla como los menúes y realizan una acción determinada cuando el
usuario activa alguno de los controles.
Para crear un programa dirigido por eventos las líneas del código del programa se agregan a
objetos gráficos como botones o íconos. Los usuarios manipulan el objeto para generar un evento,
como por ejemplo hacer clic en el botón “Aceptar”; el evento de clic hace que se ejecuten las ins-
trucciones que se agregaron a ese objeto (botón “Aceptar”).

Componentes
En la práctica, los programas orientados a objetos y dirigidos por eventos contienen muchos objetos
que creó el diseñador del programa, pero también otros que se adquirieron posteriormente. Un com-
ponente es un objeto o módulo previamente escrito que los programadores pueden adaptar y agregar a
sus propios programas. Existen componentes para casi todos los lenguajes populares en la actualidad;
por lo general, se denomina programación por componentes a aquella que utiliza componentes.
Muchos componentes actúan como una “caja negra” porque el código del programa se encuen-
tra compilado y, por lo tanto, “oculto” a los programadores y también a los usuarios. A los progra-
madores se les permite manipular las propiedades de un componente. Una propiedad es cualquier
característica de un componente que describe la forma en que éste aparecerá en pantalla, la forma
en que responderá a la actividad del ratón y lo que puede hacer con la salida. Como sucede con un
programa orientado a objetos, un componente acepta la entrada a manera de “mensajes” y utiliza
estos mensajes para “efectuar esta actividad” mediante la elaboración de una tarea, como sería efec-
tuar un cálculo o desplegar un menú en pantalla.
Como ejemplo, supongamos que deseamos escribir un software que dé seguimiento a la pro-
porción de alumnos de primaria, secundaria y preparatoria de una escuela, ya que el director desea
generar gráficos que comparen periódicamente la población de alumnos de cada nivel. Por lo tanto,

48 Capítulo 4. SOFTWARE
adquirimos un componente que efectúe los gráficos y lo incorporamos a nuestro programa escolar;
para adaptar el módulo a nuestro programa escolar podemos especificar que el componente recibirá
un conjunto de valores para primaria, secundaria y preparatoria. Después seleccionamos las pro-
piedades que incluye el componente y especificamos que deberá utilizar estos valores para crear y
desplegar un gráfico circular con divisiones a colores y etiquetas en negritas.

CATEGORÍAS DE SOFTWARE
Los programas que se han realizado para distintos propósitos pueden clasificarse en dos categorías:
software de sistema y software de aplicación.

Software de sistema
Este software controla y coordina la operación del equipo que existe en un sistema computacional,
lo que quiere decir que su principal propósito es ayudar al sistema de cómputo a monitorearse para
funcionar eficazmente. El tipo de software de sistema más importante es un conjunto de programas
llamado sistema operativo; se trata del núcleo de cualquier sistema de computación. El sistema
operativo supervisa y controla todas las actividades de entrada, salida y procesamiento de un siste-
ma de cómputo; además, el hardware y el software del sistema se controlan por medio del sistema
operativo.

Software de aplicación
Una vez que a un sistema computacional se le ha instalado el software de sistema, se le puede
agregar el software de aplicación, mismo que nos permite utilizar la computadora para resolver un
determinado problema o desempeñar una tarea específica. En la actualidad, además de las herra-
mientas de productividad como los procesadores de palabras, las hojas de cálculo y los programas
de bases de datos, se dispone de miles de aplicaciones de distintos tipos para resolver diversos pro-
blemas y tareas rutinarias en ámbitos como negocios, gobierno, ciencia, medicina, ingeniería, leyes,
educación, etcétera.

Sistemas operativos populares


Entre los sistemas operativos más populares se hallan Microsoft Windows y Mac OS; Microsoft Win-
dows CE y Palm OS controlan la mayor parte de las computadoras de mano o handheld. Los sistemas
operativos más populares en computadoras que actúan como servidores son Linux y UNIX.
Windows es el sistema operativo que se utiliza en forma más generalizada en computadoras
personales; su interfaz muestra menús en pantalla y controles que se han diseñado para controlarse
con el ratón.
El software para Windows es cualquier tipo de paquete de aplicación que se ha diseñado para
que corra en computadoras que utilizan el sistema operativo Windows; por ejemplo, el programa
Microsoft Word para Windows es un programa de procesamiento de palabras (o de aplicación) que
se conoce como software para Windows.

Compatibilidad en sistemas operativos


Decimos que las computadoras que operan de la misma manera son “compatibles”; dos de los fac-
tores más importantes que influyen en la compatibilidad y definen la plataforma computacional son
el microprocesador y el sistema operativo. Actualmente dos de las plataformas computacionales más
populares para computadoras personales son PC y MAC.
La plataforma llamada PC se basa en el diseño de una de las primeras computadoras persona-
les, la IBM PC, que fue muy destacada; las computadoras descendientes de la IBM PC son las que
se utilizan en la actualidad. Hay diversos fabricantes, como IBM, Hewlet-Packard, Toshiba, Dell,
Gateway y Compaq, que ofrecen una amplia gama de modelos de estas computadoras. El sistema
operativo Windows se diseñó específicamente para estas computadoras personales y, por lo tanto, la
plataforma PC se conoce como “plataforma de Windows”.
Por otro lado, la plataforma MAC se basa en el diseño que desarrolló Macintosh para sus propias
computadoras personales; este sistema operativo se creó casi exclusivamente por Apple Computer,

CATEGORÍAS DE SOFTWARE 49
Inc. La computadora iMac actualmente es una de las computadoras más populares de Apple y uti-
liza el sistema operativo Mac OS, al igual que la mayor parte de las computadoras más populares
de Apple.
Las plataformas PC y MAC no son compatibles porque sus microprocesadores y sistemas ope-
rativos son diferentes; por lo tanto, el software de aplicación desarrollado para las computadoras de
Apple no funciona en una PC. Así pues, al adquirir nuevo software es muy importante que leamos
en el empaque la plataforma para la que se diseñó.
También existen algunas versiones de sistemas operativos que se han desarrollado con el propó-
sito de que funcionen en más de un procesador. Por ejemplo, existe una versión del sistema operativo
Linux que funciona en la plataforma PC, y también hay otra versión para la plataforma Mac. Utilizar
un sistema operativo diferente al sistema nativo de una computadora no es una práctica que se realice
por lo general por la mayoría de los propietarios de computadoras.

HERRAMIENTAS DE PRODUCTIVIDAD PERSONAL


Un objetivo importante del software de aplicación es mejorar la productividad de las personas que
lo utilizan, pues automatiza tareas que consumen tiempo y ayuda a preparar y hacer que pueda
disponerse de la información que se necesita. Las herramientas de productividad personal más
comunes son el procesador de palabras, la hoja de cálculo y los sistemas administradores de base
de datos.

Procesador de palabras
El procesador de palabras nos permite crear, editar, dar formato, imprimir y almacenar documentos
como cartas, memorandos y reportes con mayor facilidad y eficacia que una máquina de escribir.

Hoja de cálculo
Este software, junto con el procesador de palabras, ha influido mucho en la forma en que se han
realizado los negocios en la última década. No existe empresa en la que no se efectúen presupuestos,
análisis de resultados financieros, proyecciones, análisis de inversiones, etc. La hoja de cálculo nos
permite introducir información y realizar todo tipo de cálculos, en general, nos brinda la posibilidad
de efectuar todo lo que normalmente hacemos en una hoja de papel, con un lápiz y una calculado-
ra. Gran parte del potencial de la hoja de cálculo radica en la capacidad que tiene para recalcular
automáticamente, lo que quiere decir que si cometemos un error al introducir un dato, lo podemos
modificar, y todos los cálculos asociados a este dato se efectuarán en forma automática; además, esta
característica nos permite hacer análisis de sensibilidad y preguntas de ¿qué pasa si...? Por ejemplo,
si tenemos una estimación en pesos, pero algunos cálculos se basan en una moneda extranjera,
podemos aplicar una paridad y ver el comportamiento de los datos, después cambiamos la paridad
y volvemos a analizar.

Sistemas administradores de bases de datos


Este tipo de software nos ayuda a almacenar, organizar y recuperar información de manera mucho
más eficaz que con documentos de papel organizados en carpetas dentro de cajones. Una base de
datos es un conjunto de datos que se almacenan en una o más computadoras y puede contener
cualquier tipo de datos, sean los registros de estudiantes de una escuela, el inventario de una tienda,
los clientes de un banco, etc. Las bases de datos pueden almacenarse en computadoras personales,
servidores de LAN, servidores Web, mainframe y hasta en computadoras de mano.

50 Capítulo 4. SOFTWARE
Capítulo 5

Desarrollo
de software
En capítulos anteriores describimos el significado de software, su evolución y las diferentes for-
mas de clasificarlo. En este capítulo explicaremos el uso que le dan las empresas para apoyar los
sistemas de información en los diferentes niveles de la organización, y además veremos cómo se
construye o desarrolla dicho software.

SISTEMAS DE INFORMACIÓN
Un sistema de información computarizado recopila, almacena y procesa datos para proporcionar
información oportuna, útil y exacta en el contexto de una organización.

Organización y negocio
Una organización es un grupo de personas que trabajan en conjunto en la consecución de algún
objetivo. A cualquier organización que busca obtener utilidades mediante la venta de bienes y servi-
cios se le llama negocio; también hay organizaciones sin fines de lucro que se forman para cumplir
objetivos políticos, sociales o altruistas.
Misión
Cada organización tiene un plan que se conoce comúnmente como misión, y todas las actividades
que se llevan a cabo en la organización deben contribuir a ella.
En la mayor parte de las organizaciones los empleados se clasifican como trabajadores o geren-
tes. Los trabajadores son los que recopilan los datos para los sistemas de información (por ejemplo,
en un banco los trabajadores que atienden en las ventanillas son quienes recopilan los datos sobre
depósitos o retiros de los clientes).

Planeación estratégica, táctica y operacional


Los gerentes determinan los objetivos organizacionales y planean la forma de cumplir con esos ob-
jetivos. Los gerentes de mandos superiores proyectan los planes de largo plazo mediante un proceso
llamado planeación estratégica. Los gerentes de mandos medios son los responsables de ejecutar
los planes de largo plazo por medio de ventas, mercadotecnia, producción o desarrollo de nuevos
productos; establecen objetivos de corto plazo llamados planeación táctica y también realizan la
planeación operacional, es decir, planean las actividades de los trabajadores, ordenan los consumi-
bles y hacen que las operaciones diarias se lleven a cabo correctamente. Los sistemas de información
proporcionan los datos necesarios para la planeación estratégica, táctica y operacional.
Todas las organizaciones son diferentes, y cada una tiene su propia misión y enfrenta sus propios
problemas, por lo que necesitan distintos tipos de sistemas de información. Un sistema de informa-
ción contiene uno o más de los siguientes componentes: un sistema de proceso de transacciones, un
sistema de información administrativa, un sistema de soporte para la toma de decisiones y un sistema
experto.

TRANSACCIONES Y SISTEMAS DE PROCESO


DE TRANSACCIONES
En el contexto de un sistema de información, una transacción es el intercambio entre dos partes
que se registra y almacena en un sistema computacional. Cuando retiramos dinero del cajero auto-
mático generamos una transacción de retiro.
Muchas actividades de cada organización comprenden transacciones. Un sistema de proceso
de transacciones permite recolectar, procesar, almacenar, mostrar, modificar o cancelar transaccio-
nes; por lo general los datos recopilados por un sistema de proceso de transacciones se almacenan
en una base de datos que se utiliza posteriormente para generar reportes, cheques, consultas, reci-
bos de sueldo, etcétera.

SISTEMAS DE INFORMACIÓN ADMINISTRATIVA


Los sistemas de información administrativa se valen de los datos recopilados por el sistema de
proceso de transacciones y los utilizan para crear los reportes que los gerentes emplean para tomar
decisiones rutinarias en respuesta a problemas estructurados.

SISTEMAS DE INFORMACIÓN ADMINISTRATIVA 53


Reportes programados y por demanda
Uno de los objetivos principales de estos sistemas es incrementar la eficiencia de la actividad geren-
cial. Los distintos niveles gerenciales tienen diferentes necesidades de información; en respuesta a
estas diferencias, un sistema de información administrativa produce reportes programados (por
ejemplo, un informe mensual) que siguen un formato establecido previamente. Por otro lado, un
reporte por demanda es un informe que se genera para proporcionar información específica que no
se encuentra disponible en los reportes programados.
En resumen, el sistema de proceso de transacciones se utiliza para registrar datos, y el sistema
de información administrativa consolida los datos agrupándolos y resumiéndolos.

SISTEMAS DE SOPORTE PARA LA TOMA DE DECISIONES


Un sistema de soporte para la toma de decisiones ayuda a los gerentes de mandos superiores a
tomar decisiones, pues les permite manejar directamente los datos, analizar la información prove-
niente de fuentes externas, generar proyecciones estadísticas y crear escenarios mediante modelos
de datos. Estos sistemas ofrecen herramientas para tomar decisiones rutinarias y decisiones no pla-
neadas, para resolver problemas estructurados y semiestructurados en los que una decisión podría
basarse en datos imprecisos.
Un sistema de este tipo normalmente incluye herramientas de modelado, como hojas de cálculo,
para que los gerentes puedan crear representaciones numéricas de una situación y realizar análisis de
sensibilidad. Estas herramientas ayudan a los gerentes a estudiar las tendencias antes de tomar deci-
siones; además, estos sistemas incluyen los datos del sistema de proceso de transacciones y pueden
incluir o dar acceso a datos externos como los reportes de acciones y valores.

SISTEMA EXPERTO
Es un sistema computacional diseñado para analizar datos y generar alguna recomendación, diag-
nóstico o decisión que se basa en un conjunto de hechos y reglas.

Base de conocimientos, máquina de inferencias


e ingeniería del conocimiento
Los hechos y las reglas de un sistema experto se derivan de entrevistas a uno o más expertos y se
incorporan a una base de conocimientos, misma que se almacena en una archivo electrónico al que
recurre un software llamado máquina de inferencias. Al proceso de diseñar, introducir y probar las
reglas de un sistema experto se le llama ingeniería del conocimiento.
Un sistema experto no resuelve un problema de propósito general, ya que cada sistema exper-
to se diseña para tomar decisiones en un determinado ámbito; por ejemplo, se han desarrollado
sistemas expertos para localizar depósitos minerales, diagnosticar enfermedades sanguíneas, eva-
luar estados corporativos financieros y recomendar la compra de acciones.

DESARROLLO DE SOFTWARE
Hemos visto el uso que dan las organizaciones a los sistemas de información para generar soluciones a
diversos problemas. Ahora veremos cómo se producen los diferentes sistemas de información, ya sea
como soporte administrativo o científico o para responder a un problema u oportunidad.
La creación de un sistema de información puede compararse con la construcción de una casa;
dicha construcción no se inicia escarbando y colocando ladrillos, sino que se elabora antes un plan.
En el contexto de un sistema de información, al proceso de elaboración de un plan se le denomina
análisis y diseño del sistema.

FASE DE PLANEACIÓN DEL SISTEMA


Fase de planeación de un proyecto
La fase de planeación de un proyecto de desarrollo de un sistema computacional incluye las activi-
dades de reunir al equipo de trabajo, justificar el proyecto, escoger la metodología de desarrollo del

54 Capítulo 5. DESARROLLO DE SOFTWARE


sistema, desarrollar la calendarización del proyecto y producir el plan del desarrollo del mismo. Antes
de proceder con el proyecto, la administración debe revisar y aprobar el plan. El plan incluye:
• La descripción del proyecto y su alcance.
• La justificación para elaborar el proyecto y una estimación del costo y los beneficios financieros
potenciales.
• Una lista de los participantes en el equipo del proyecto.
• El calendario del proyecto que incluya un resumen de cada fase.
Aunque la planeación se elabora desde antes de que inicie el proyecto, también se lleva a cabo du-
rante todo el proyecto, según se le va dando forma. Quienes lo administran dividen el trabajo en
tareas que pueden delegarse a los miembros del equipo del proyecto, asignándoles para ello fechas
de entrega. Conforme van finalizando las tareas, se actualiza y ajusta el calendario de trabajo.
Existen herramientas muy efectivas para la administración de proyectos de software que nos
ayudan a planear y a calendarizar las actividades del proyecto. Los administradores se valen de es-
tas herramientas para dar seguimiento y visualizar la interacción tan compleja que hay entre estas
tareas; un ejemplo de este software es Microsoft Project.

Participación en el proyecto
Los proyectos de sistemas de información los realiza el departamento de sistemas de información de
cada empresa. El proyecto puede crearse dentro de la empresa o fuera de ésta (outsourcing), dependien-
do del alcance del problema y del conocimiento y experiencia del personal de este departamento.
Independientemente de donde se elaborare el proyecto, es necesario asignar a un grupo de
personas (a las que se conoce colectivamente como “equipo del proyecto”) para que analicen y de-
sarrollen el sistema de información; además de los integrantes de este equipo, en las distintas fases
del proyecto participan también otros miembros de la organización, ya que los mejores sistemas de
información se diseñan cuando los usuarios y analistas trabajan juntos en el proyecto.

Justificación del proyecto: problemas, amenazas y oportunidades


La justificación para elaborar un sistema de información nuevo surge por lo regular de algún pro-
blema serio dentro del sistema actual, de alguna amenaza a la organización o de una oportunidad
para mejorar los productos o servicios mediante la utilización de la tecnología.

CICLO DE VIDA DEL DESARROLLO DEL SISTEMA


El ciclo de vida del desarrollo del sistema (system de-
Fase de
velopment life cycle, SDLC) es el conjunto de procesos planeación
que ayudan a desarrollar sistemas de información
exitosos. Como se aprecia en la figura, este ciclo se Fase de
análisis
divide en cinco fases.
Fase de
Ciclo de cascada diseño

Se denomina ciclo de cascada porque una fase debe Fase de


implementación
terminarse antes de iniciar la siguiente. Este ciclo
enfoca cada fase como una etapa diferenciada de las Fase de
otras dentro del proceso de desarrollo. En realidad es mantenimiento
imposible terminar totalmente una fase, por lo que
después de haber pasado a la siguiente hay que regresar Planeación
a la anterior para efectuar modificaciones. Por ejemplo, sería difícil terminar la fase
de diseño si los analistas y programadores no tienen la oportunidad de trabajar con Análisis
las herramientas de software que van a adquirir durante la fase de implementación.
Un método de cascada modificado brinda la posibilidad de hacer transposicio- Diseño

nes durante las fases del SDLC; si es iterativo, permite repetir las fases cuando sea
necesario durante el progreso del proyecto. La figura a la derecha en esta página Implementación

muestra este método.


Mantenimiento

CICLO DE VIDA DEL DESARROLLO DEL SISTEMA 55


DISTINTAS METODOLOGÍAS DE SDLC
Metodología estructurada, método de ingeniería de información, método
orientado a objetos, método de desarrollo ágil de aplicaciones
Las organizaciones desarrollan sus sistemas de información con ayuda de una metodología espe-
cífica y un conjunto de herramientas relacionadas. La metodología estructurada se enfoca en los
procesos que tienen lugar dentro de un sistema de información; el método de ingeniería de infor-
mación se enfoca en los datos que el sistema de información recopila antes de determinar cómo
procesarlos; el método orientado a objetos considera al sistema de información como un conjunto
de objetos que interactúan entre sí para desempeñar tareas; el método de desarrollo ágil de apli-
caciones propone al equipo del proyecto una serie de prototipos para que los usuarios los evalúen.
Por lo tanto, los comentarios de los usuarios se consideran para elaborar el siguiente prototipo, y así
continúa el proceso hasta que el sistema es aceptable. En muchos casos esta técnica reduce el tiempo
del desarrollo del proyecto.
Después de seleccionar la metodología, el equipo del proyecto realiza el calendario del mismo,
termina el plan de desarrollo del proyecto y solicita autorización para iniciar la siguiente fase del
proyecto.

FASE DE ANÁLISIS DEL SISTEMA


El objetivo de la fase de análisis es producir una lista de requisitos para un nuevo sistema o para la
modificación de uno ya existente. Las tareas que se llevan a cabo en esta fase son: estudiar el sistema
actual, determinar los requisitos del sistema y escribir un reporte de requisitos.

Estudiar el sistema actual


Normalmente se diseña un sistema de información nuevo para reemplazar a un sistema o proceso
que ya se utiliza. Es importante estudiar el sistema actual para entender sus fortalezas y debilidades
antes de planear uno nuevo.
Algunos miembros del equipo de trabajo posiblemente tengan experiencia con el sistema actual
y puedan ayudar a identificar sus características clave, fortalezas y debilidades. Para obtener infor-
mación adicional sobre dicho sistema, los miembros del equipo de trabajo entrevistan a gente que
utiliza el sistema y observan su funcionamiento. El equipo de trabajo documenta el sistema actual
utilizando diagramas de flujo de datos como el que se muestra en la siguiente figura.

Solicitud 1
Personas que Rentar
Cliente
interactúan Película película
con el sistema Archivo de
3 proveedores
Tareas y
procesos Película Archivo de Adquirir
clientes películas
Almacén
de datos Orden de
2
Entradas y salidas Registrar Archivo de compra Proveedor
de datos devolución películas

Determinar los requisitos del sistema


Los requisitos del sistema son el criterio para resolver adecuadamente el o los problemas identi-
ficados en el sistema de información. Estos requisitos conducen a las siguientes fases de diseño e
implementación de un sistema nuevo o actualizado, y funcionan como una lista para evaluar al final
del proyecto de desarrollo si el sistema cumple con los criterios establecidos, por lo que también se
denominan factores de éxito. El sistema de información nuevo o actualizado deberá cumplir con los
requisitos que el equipo de trabajo haya definido.

56 Capítulo 5. DESARROLLO DE SOFTWARE


Las actividades que realiza el equipo del proyecto para determinar los requisitos son entrevis-
tar a los usuarios y estudiar sistemas de información exitosos que resuelvan problemas similares a
los del sistema actual. Otra forma de determinar los requisitos es construir un prototipo a manera
de versión de prueba o experimental de un sistema de información. Con frecuencia el prototipo
no es un sistema funcional porque está diseñado para demostrar solamente algunas características,
como ventanas y menús, que se podrían incorporar al nuevo sistema de información. El analista
del sistema le muestra el prototipo a los usuarios, y éstos evalúan las características importantes
para el nuevo sistema de información.
El equipo del proyecto puede utilizar diversas herramientas para elaborar un diagrama del sis-
tema actual y especificar lo que hace. Estas herramientas ayudan al equipo a producir documentos
que también son útiles para las siguientes fases en el SDLC; sin embargo, como mantener estos
documentos puede ser difícil conforme avanza el proyecto, una herramienta CASE (computer-aided
software engineering) puede resultar de gran ayuda para documentar los requisitos del sistema, diagra-
mar el sistema actual y el propuesto, calendarizar las tareas y desarrollar programas computacionales.
Las herramientas CASE automatizan muchas de las tareas de mantenimiento que necesitan realizar
los analistas y diseñadores del sistema.
Después de estudiar el sistema actual y determinar los requisitos del mismo, el equipo del
proyecto produce un reporte escrito que documenta sus hallazgos y concluye la fase de análisis. El
reporte de requisitos del sistema contiene los diagramas que muestran lo que hará el nuevo siste-
ma de información; el reporte incluye además descripciones narrativas y diagramas, y muestra a los
usuarios del nuevo sistema los datos, procesos, objetos y reportes. Si la administración del proyecto
aprueba este reporte, entonces el proyecto pasa a la siguiente fase.

FASE DEL DISEÑO DEL SISTEMA


En la fase de análisis, el equipo del proyecto determinó qué es lo que el sistema de información
debe hacer; en la fase de diseño, ese mismo equipo debe establecer cómo cumplirá el sistema con
los requisitos que se especificaron en el reporte de requisitos del sistema. Las actividades que tienen
lugar durante esta fase son: identificar soluciones potenciales, evaluar las soluciones y escoger la
mejor, seleccionar el hardware y software que se utilizará, crear las especificaciones de la aplicación
y obtener la aprobación para implementar el nuevo sistema.

Identificar soluciones potenciales


Puede haber más de una forma de resolver los problemas y cumplir con los requisitos que se hayan
identificado en la fase de análisis. Algunas de las soluciones potenciales posiblemente sean mejores
que otras (más efectivas, menos costosas o menos complejas); por lo tanto, no conviene proceder
con la primera solución que nos venga a la mente. Así pues, el equipo del proyecto deberá identificar
distintas soluciones de hardware y software por medio de un ejercicio de lluvia de ideas e investiga-
ción de estudios de casos en sitios Web y revistas de computación.
Se dispone de diversas opciones de hardware para sistemas de información, desde mainframe y
servidores hasta computadoras personales. Éstos son los componentes que se utilizan comúnmente,
pero en algunos sistemas de información las computadoras de bolsillo o incluso las supercompu-
tadoras desempeñan también papeles importantes. Al evaluar las soluciones de hardware para el
nuevo sistema de información, el equipo del proyecto considera la arquitectura global del sistema
de información basándose en el nivel de automatización, la metodología de procesamiento y la tec-
nología de redes.
Nivel de automatización y cómputo
Algunos sistemas de información proporcionan mayor nivel de automatización que otros; por ejem-
plo, un sistema de punto de venta con un bajo nivel de automatización podría exigir que el emplea-
do introduzca los números de tarjeta de crédito desde un teclado. En un nivel de automatización,
un lector de banda magnética automatiza el proceso de introducir el número de la tarjeta; un mayor
nivel de automatización se alcanzaría si se utilizara un tablero digitalizador sensible a la presión y
una pluma para obtener las firmas de los clientes. Así, al tener las firmas en formato digital, el re-
gistro de la transacción completa se hace por medios electrónicos y el negocio no necesita utilizar

FASE DEL DISEÑO DEL SISTEMA 57


los recibos en papel que suelen darse cuando se hacen transacciones con tarjetas de crédito. Las
opciones de automatización pueden afectar muchos aspectos del sistema de información; por ejem-
plo, en el sistema de punto de venta almacenar el número de tarjeta de crédito ocupa pocos bytes,
pero almacenar la firma digitalizada podría exigir mucho más espacio en disco además de una base
de datos especial.
Metodología de procesamiento
Un sistema de información puede diseñarse para un proceso centralizado en el que los datos se
procesan en una computadora, o para un proceso distribuido en el que las tareas de procesamiento
se distribuyen entre servidores y computadoras personales. Normalmente el proceso centralizado
requiere una computadora más poderosa (en general, una mainframe) para producir el mismo tiem-
po de respuesta que el proceso distribuido; el proceso distribuido en un ambiente cliente/servidor
o punto a punto es muy popular pues ofrece un grado elevado de poder de procesamiento a bajo
costo. Sin embargo, estas arquitecturas distribuidas presentan mayores problemas de seguridad que
una computadora centralizada (otro aspecto que debe considerar el equipo de trabajo).
Tecnología de red
Un sistema de información, por su naturaleza misma, está diseñado para dar servicio a toda una orga-
nización, la cual incluye una cantidad considerable de personas que trabaja en distintas oficinas, edifi-
cios y tal vez hasta en diferentes países. Prácticamente, cada sistema de información exige una red, por
lo que deben examinarse opciones de redes como LAN, extranet, intranet e Internet. Muchos sistemas
de información necesitan una mezcla compleja de redes como LAN en cada oficina que se conecte a la
intranet de la compañía, además de los clientes que acceden a los datos por medio de Internet.
Opciones de software
El equipo del proyecto debe considerar las opciones de software y decidir si el sistema tiene que
construirse desde cero, utilizando una herramienta para desarrollo, mediante adquisición de soft-
ware comercial o por la selección de un sistema integral.
a) Crear el sistema desde cero mediante la utilización de un lenguaje de programación podría lle-
varse muchos meses o años y resultar muy costoso, pero ofrece mayor flexibilidad para cumplir
con los requisitos.
b) Una herramienta para desarrollo es un producto que contiene los componentes que son ne-
cesarios para construir software y que pueden ensamblarse para crear un nuevo producto de
software.
c) El software comercial para sistemas de información es una serie de módulos de software que ven-
de un desarrollador o algún comerciante. Este software elimina buena parte del trabajo de diseño
que exigen los lenguajes de programación o las herramientas para desarrollo de aplicaciones,
aunque debe evaluarse detalladamente para determinar si cumple con los requisitos del sistema.
d) El sistema integral es esencialmente un sistema de información empaquetado que consta de hard-
ware y software comercial diseñado para ofrecer una solución de información completa, sin em-
bargo debe evaluarse con todo detenimiento para determinar si cumple los requisitos del sistema.

Evaluación de las soluciones y selección de la mejor


Para determinar la mejor solución el equipo del proyecto elabora una lista de criterios para comparar
cada solución potencial. Esta lista incluye costos, beneficios y tiempo de desarrollo; también com-
prende criterios técnicos como la flexibilidad de la solución y su adaptabilidad para modificaciones
futuras y crecimiento. Además debe incluir un criterio funcional que indique la forma en que la
solución satisface los requisitos especificados.

Selección de hardware y software


Después que el equipo ha elegido una solución, la siguiente tarea consiste en seleccionar el hardware
y software necesarios para implementar la solución; en algunas ocasiones hay más de un proveedor
que vende el hardware y software necesarios para el nuevo sistema, por lo que la organización debe
tener una idea de la marca, el modelo y la versión de hardware y el software que necesita. En caso de

58 Capítulo 5. DESARROLLO DE SOFTWARE


no saber lo que se requiere, el proveedor puede proporcionar ayuda para seleccionar los productos
específicos.

Desarrollo de las especificaciones de la aplicación


La siguiente fase del diseño dependerá del tipo de solución que se haya elegido. Si se seleccionó una
que requiere programación, entonces los analistas del sistema deberán crear un conjunto de espe-
cificaciones de la aplicación que describan la forma en que el software de sistemas de información
deberá interactuar con los usuarios, almacenar y procesar los datos y dar formato a los reportes. Por
lo general, a esta parte del SDLC se le llama “diseño detallado” porque su objetivo es crear especifi-
caciones muy pormenorizadas del sistema de información.
Las especificaciones de la aplicación son similares a los planos arquitectónicos de una casa (mues-
tran el plan detallando su construcción, incluye el cableado eléctrico y la plomería). Estas especifi-
caciones se entregan al equipo de programadores o desarrolladores de aplicaciones que crearán el
software; luego de que se aprueban estas especificaciones, el proyecto podrá pasar a la siguiente fase.

FASE DE IMPLEMENTACIÓN
Durante la fase de implementación del SDLC, el equipo del proyecto efectúa las tareas necesarias
para construir el nuevo sistema de información. Las tareas que se llevan a cabo durante la fase de
implementación pueden incluir cualquiera de las siguientes opciones: adquirir e instalar el hardware
y el software, crear las aplicaciones, probar las aplicaciones, terminar la documentación, capacitar a
los usuarios, convertir los datos y pasar al nuevo sistema.

Compra e instalación del hardware y el software


La mayor parte de los sistemas de información nuevos necesitan nuevo hardware, el cual puede
reemplazar al equipo viejo o conectarse al equipo existente. El equipo nuevo deberá adquirirse,
instalarse y probarse para asegurarse de que opera correcta y adecuadamente.
Además, muchos sistemas de información requieren nuevo software (por ejemplo, una apli-
cación comercial, un lenguaje de programación o una herramienta de desarrollo de aplicacio-
nes). Durante esta fase, el software deberá instalarse y probarse para asegurarse de que corre de
forma correcta.

Creación de aplicaciones
El siguiente paso en la implementación depende de las herramientas de software seleccionadas para
el proyecto.
Cuando se crea el software del sistema de información mediante un lenguaje de programación
o una herramienta de desarrollo de aplicaciones, los programadores deben crear y probar todos los
módulos del nuevo software.

Prueba de la aplicación
La prueba de la aplicación es el proceso que consiste en intentar distintas secuencias para los
valores de entrada y revisar los resultados para verificar si la aplicación funciona correctamente;
hay tres formas de desempeñar estas pruebas: prueba por unidad, prueba de integración y prueba
del sistema.
Al terminar cada módulo, éste deberá someterse a la prueba por unidad para asegurarse que
opera de forma correcta y confiable. Cuando se han terminado de probar todas las unidades, se
realiza la prueba de integración para garantizar que los módulos operan juntos correctamente.
Luego de que se han completado las pruebas por unidad e integración, se realiza la prueba del
sistema para asegurarse que todos los componentes de hardware y software funcionan juntos de
manera correcta.

Terminar la documentación
Una de las tareas más importantes durante la fase de implementación es asegurarse que el sistema
de información esté completamente documentado para que pueda utilizarse efectivamente y modi-

FASE DE IMPLEMENTACIÓN 59
ficarse con facilidad. La documentación de un sistema de información se puede clasificar amplia-
mente en dos categorías: documentación del sistema y documentación del usuario.
Documentación del sistema
Esta documentación describe las características del sistema, la arquitectura del hardware y la pro-
gramación. Los usuarios de esta documentación son los programadores, diseñadores y analistas que
darán mantenimiento al sistema e implementarán las modificaciones diariamente.
Documentación del usuario
Esta documentación describe la forma de interactuar con el sistema para desempeñar una determi-
nada tarea. Incluye una lista de características e instrucciones de cómo utilizarlo.

Capacitación del usuario


Como preparación para utilizar un sistema de información nuevo los usuarios necesitan capacitar-
se; la capacitación puede incluir orientación sobre el software, operación del hardware, entrada de
datos y procedimientos de respaldo.
Durante las sesiones de capacitación los usuarios aprenden a interactuar con la interfaz, utilizar
el sistema para desempeñar sus tareas diarias y encontrar información adicional en manuales del
usuario.

Conversión de datos
Los datos para alimentar el sistema de información nuevo pueden estar en tarjetas de archivos,
documentos o en un sistema viejo, estos datos deberán cargarse al sistema nuevo, a esto se le llama
conversión de datos.

Conversión al nuevo sistema


Es el proceso de desactivar el sistema de información anterior y activar el nuevo. Hay varias estrate-
gias para hacer la conversión al sistema nuevo: conversión directa, conversión en paralelo, conver-
sión por fases y conversión piloto.
Conversión directa
Consiste en desactivar completamente el sistema viejo y activar de inmediato el nuevo sistema. Esta
conversión normalmente se lleva a cabo en las horas de menor actividad para reducir al mínimo las
interrupciones de las rutinas normales de trabajo; sin embargo, es arriesgada, porque si el sistema
nuevo no funciona correctamente tendrá que desactivarse para efectuar pruebas, y mientras tanto,
deberá reactivarse el viejo sistema, por lo que las transacciones que se habían realizado en el sistema
nuevo tendrán que introducirse una vez más al sistema viejo para continuar con la operación del
negocio.
Conversión en paralelo
Evita parte del riesgo de la conversión directa porque el sistema viejo se mantiene en servicio mien-
tras se activa parte o todo el sistema nuevo. Tanto el sistema viejo como el nuevo operan en paralelo
hasta que el equipo del proyecto determine que el sistema nuevo se desempeña correctamente.
La conversión en paralelo exige que todas las entradas se efectúen en los dos sistemas, el viejo y
el nuevo, lo que supone costos en términos de tiempo, recursos computacionales y personal, esta
conversión es más segura, aunque poco práctica por el costo y la duplicidad de esfuerzos.
Conversión por fases
Funciona bien con sistemas de información grandes que se han dividido en módulos. En una con-
versión por fases, el sistema nuevo se activa por módulos sucesivos. Después que el equipo del
proyecto determina que el módulo trabaja correctamente se activa el siguiente, y así sucesivamente
hasta que opere el sistema nuevo. En esta conversión, cada módulo del sistema nuevo deberá tra-
bajar con el sistema viejo y el nuevo, lo que incrementa la complejidad y costo del desarrollo de la
aplicación.

60 Capítulo 5. DESARROLLO DE SOFTWARE


Conversión piloto
Funciona bien en organizaciones ramificadas y que cuentan con sistemas de información inde-
pendientes. El sistema nuevo se activa en una rama, y si funciona correctamente se activa en otra.
Durante esta conversión debe desarrollarse algún método para integrar los sistemas de información
a partir de las ramas que utilizan el sistema nuevo con información de las ramas que aún utilizan el
sistema viejo.

Fase de mantenimiento
La fase de mantenimiento del SDLC comprende la operación diaria del sistema, efectuar modifica-
ciones para mejorar el rendimiento y corregir problemas. Después de que se implementa el sistema
de información, éste queda en operación durante un determinado periodo, durante el cual las acti-
vidades de mantenimiento aseguran que el sistema funcione lo mejor posible.
Durante la fase de mantenimiento el sistema de información sufre muchos cambios para cum-
plir con las necesidades de la organización. Los cambios durante esta fase podrían incluir los si-
guientes:
• Actualizaciones de sistema operativo y del software comercial.
• Revisiones de la interfaz de usuario para facilitar el uso del sistema.
• Revisión de las aplicaciones para arreglar bugs y agregar funciones.
• Reemplazos de hardware para mejorar el desempeño.
• Actualizaciones de seguridad.

FASE DE IMPLEMENTACIÓN 61
Capítulo 6

Programación
y algoritmos
PROGRAMACIÓN Y ALGORITMOS
En el capítulo anterior explicamos las cinco fases del ciclo de vida en el desarrollo de un sistema
computacional, las cuales son: planeación, análisis, diseño, implementación y mantenimiento. Tam-
bién describimos el producto que se genera al terminar cada fase; dicho producto define el fin de la
fase y marca el inicio de la siguiente. Como ejemplo mencionamos que al terminar la fase de análisis
contamos con el reporte de requisitos del sistema, y que al terminar la fase de diseño tenemos las
especificaciones del diseño, las cuales son similares a los planos de una casa, pues muestran con todo
detalle cómo será el cableado eléctrico, la plomería y el resto de las especificaciones para la construc-
ción de la casa. Estos documentos se utilizan en la siguiente etapa (la fase de implementación) para
poder construir el software, por lo que se le entregan al equipo de programadores o desarrolladores,
que son quienes desarrollarán el software mediante la elaboración de programas.

EL PROCESO DE DESARROLLO DE UN PROGRAMA


Así como existen metodologías para el análisis y el diseño de sistemas, también las hay para el desarro-
llo de programas. Dicho desarrollo de programas también tiene su ciclo, que consta de cinco pasos.

Paso 1. Revisar las especificaciones del diseño


El primer paso en el desarrollo de un programa se da cuando los programadores se reúnen con los
analistas del sistema, los usuarios finales y otros miembros del equipo de programación para revi-
sar las especificaciones del diseño (llamadas también diseño detallado) que se produjeron durante
las fases de análisis y de diseño. El análisis y el diseño del sistema determinan las necesidades que
deben cubrirse, el equipo que se utilizará y cómo se resolverán los problemas. El equipo de progra-
mación primero deberá entender los problemas que el nuevo sistema tendrá que resolver, y luego
construir dicho sistema.
Los diseñadores entregan a los programadores los diagramas de flujo y tablas de decisión que se
producen en la etapa de diseño. Los programadores inician con las salidas del sistema: ¿qué reportes,
documentos, cheques y pantallas se necesitan? A partir de esta información trabajan en retrospectiva
para definir los datos, archivos de datos y flujos de datos requeridos para producir esas salidas. En
esta etapa los programadores podrían recomendar algunos cambios que tendrían que revisar y apro-
bar los usuarios y analistas.

Paso 2. Diseño del programa


El diseño del programa consiste en transformar el diseño de los analistas y usuarios en una solución
lógica que la computadora pueda desarrollar. El paradigma de programación que se utilice definirá
la técnica que se manejará para diseñar el programa. Si este paradigma se orienta a los procedimien-
tos, entonces utilizaremos una técnica de diseño tradicional llamada programación estructurada,
en la que se llevan a cabo las siguientes fases:
Fase 1. Modularizar el programa
Modularizar significa descomponer el programa en pequeños módulos o partes. Cada uno desempe-
ña una tarea única en el programa; existirán tantos módulos como tareas diferentes haya que realizar.
El propósito de esta fase es simplificar el desarrollo del sistema dividiendo un problema grande en
pequeñas unidades que puedan desarrollarse, probarse y a las que se les pueda dar mantenimiento
de manera individual y a largo plazo. La mayor parte de la modularización sigue un enfoque jerár-
quico o top-down, en el que primero se consideran las principales funciones del programa; éstas se
subdividen en módulos, que a su vez se subdividen en módulos adicionales, hasta alcanzar el nivel
más bajo de detalle. Después de que todos los módulos se han desarrollado, se integran para crear
un programa completo.
Los módulos de un programa, por lo general, se ilustran en un gráfico jerárquico, de árbol o de
estructura, que muestra el propósito general del programa en su parte superior, identifica todos los
módulos necesarios para lograr este propósito y muestra las relaciones entre los módulos. La figura
siguiente muestra un árbol o gráfico jerárquico (simplificado) para la inscripción de un alumno en
la universidad.

EL PROCESO DE DESARROLLO DE UN PROGRAMA 65


Inscripción
a un
curso

Entradas Verificar Dar de Salidas


datos alta
al alumno
en el curso

Datos del Verificar Verificar Verificar Imprimir el


alumno pagos del información cupo horario y
alumno académica en el el lugar del
del alumno grupo curso

Fase 2. Diagrama de flujo o pseudocódigo de los módulos del programa


Una vez que se han identificado los módulos, es el momento de tomar cada uno por separado e
iniciar el diseño del flujo lógico del programa. Hay dos formas de lograr esta tarea: por medio de
diagramas de flujo o mediante pseudocódigo. Estos temas los abordaremos con todo detalle más
adelante en este capítulo.
Fase 3. Revisión
Nos sorprendería saber la cantidad de detalles que escapan a la vista de los programadores y a los
pequeños grupos de trabajo. El propósito de la revisión es repasar el diseño general del sistema y
comprobar que los módulos estén completos y sin errores, y donde sea posible considerar formas de
agilizar la ejecución del programa asegurándose de que no haya dos módulos que efectúen la misma
función. Los errores y omisiones en el programa que se detecten en este punto podrán corregirse
fácilmente a un costo bajo. Si los errores y omisiones persisten, el costo de repararlos después será
sumamente costoso.

Paso 3. Codificación del programa


El proceso de codificar un programa de cómputo depende del lenguaje de programación que
utilicemos, de las herramientas que seleccionemos y del paradigma de programación que mejor
corresponda al problema que estemos tratando de resolver. Los programadores utilizan un editor
de texto, un editor de programa o un ambiente visual de desarrollo (VDE por sus siglas en inglés)
para codificar los programas de computadora.
Editor de texto
Un editor de texto es cualquier procesa-
dor de palabras que pueda utilizarse para
tareas básicas de edición de texto como
escribir un mail, crear documentos o co-
dificar programas de computadora. El Bloc
de notas es un accesorio de Microsoft Win-
dows que puede utilizarse para programar
las PC. Al utilizar un editor de texto para
codificar un programa de computadora
simplemente tenemos que teclear cada ins-
trucción; las líneas de código se almacenan
en un archivo que después puede abrirse y
modificarse por medio de teclas comunes.

66 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Editor de programas
Un editor de programas es un tipo de editor de texto especialmente diseñado para introducir código
para programas de cómputo. Estos editores se encuentran disponibles en varios sitios comerciales,
de shareware y de freeware. Las características que incluyen varían, pero pueden ser de ayuda, como
por ejemplo dar color a los comandos, completar las palabras, incluir macros, buscar y reemplazar,
etc., como se aprecia en la siguiente figura.

Ambiente visual de desarrollo (AVD)


Estos ambientes proporcionan a los programadores herramientas para construir secciones impor-
tantes de un programa con sólo apuntar con el indicador del ratón y hacer clic en lugar de teclear
líneas de código. Un AVD común se basa en una rejilla para el diseño de formas que el programa-
dor manipula para diseñar la interfaz de usuario de un programa.
Al utilizar las herramientas que proporciona el VDE, el programador puede agregar objetos
como controles y gráficos en la rejilla para el diseño de formas. En el contexto de un AVD, un control
es un objeto visual cuyo comportamiento podrá definirlo un programador. Los controles utilizados
con frecuencia incluyen menús, barras de herramientas, listas, cuadros de texto, botones selectivos,
cuadros de selección y áreas de imagen.

Paso 4. Pruebas del programa y documentación


El programa deberá probarse para asegurarse de que funciona correctamente. Las pruebas frecuen-
temente consisten en ejecutar el programa e introducirle datos para ver si el programa produce los
resultados correctos. Si la prueba no produce los resultados esperados, el programa genera un error
que suele llamarse bug, el cual deberá corregirse y el programa tendrá que probarse una y otra vez
hasta que se encuentre libre de errores.
Debugger
Los programadores pueden localizar errores en un programa cuando leen las líneas de código.
También pueden utilizar una herramienta llamada debugger para correr el programa paso a paso y
supervisar la condición de las variables, las entradas y las salidas. El debugger a veces viene incluido
con un lenguaje de programación o se puede adquirir por separado.

EL PROCESO DE DESARROLLO DE UN PROGRAMA 67


Paso 5. Documentación y mantenimiento
Documentación del programador, documentación
del usuario y mantenimiento
La documentación desempeña distintas funciones y se dirige a diferentes usuarios. Los diagramas
y el texto descriptivos de los programas son importantes para coordinar el trabajo de los progra-
madores; a esta documentación se la llama documentación del programador. Además, los usua-
rios finales del sistema requieren documentos para poder entender cómo se utiliza el programa; a
esta documentación se la llama documentación del usuario. La función de la documentación es
muy útil para los desarrolladores de software, ya que aproximadamente 20% de los programado-
res dejan de trabajar en el equipo del proyecto y es necesario introducir a quienes los sustituirán;
por lo tanto, la documentación desempeña un papel primordial.
Además, el mantenimiento de los programas es una actividad necesaria para conservarlos ac-
tualizados, en virtud de los constantes cambios que sufren las organizaciones modernas. En esta
actividad la documentación de los programas desempeña un papel primordial, ya que sin ella sería
muy difícil poder entenderlos y, por consiguiente, modificarlos.

ALGORITMOS
Como dijimos, durante la fase de diseño del programa, los programadores transforman el diseño de los
analistas y usuarios en una solución lógica que la computadora pueda desarrollar. El sistema se divide
en módulos o programas más pequeños que desempeñan una tarea única dentro del sistema. Estos
módulos se toman por separado y se elabora el diseño del flujo lógico de cada programa o módulo
llamado algoritmo; hay dos maneras de representarlo: por medio de diagramas de flujo o mediante
pseudocódigo.

Diagramas de flujo
Un diagrama de flujo utiliza un conjunto estándar de símbolos desarrollados por el ANSI (Ameri-
can National Standards Institute) para representar el flujo lógico de un programa.
Conjunto estándar de símbolos ANSI

Inicio o Decisión
fin del
programa

Proceso Conector

Conector
Entrada fuera de
o salida páginas

Flujo del
Subprograma programa

En el siguiente ejemplo se almacenan los datos de entrada (que el usuario introduce) en las va-
riables base y altura; después, se procesan esos datos para calcular y almacenar el resultado en la
variable área, y posteriormente se envía el resultado a la salida estándar de la computadora (por
ejemplo a la pantalla). En este capítulo aprenderemos a construir diagramas de flujo.

68 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Entrada:
Inicio Área = (base * altura) /2 Salida: Fin
base
área
altura

Pseudocódigo
Un algoritmo puede expresarse en formas diferentes; por lo tanto, el pseudocódigo puede utilizarse
como alternativa o complemento a los diagramas de flujo. Estas herramientas no son lenguajes de
programación y no puede procesarlos una computadora; su propósito es proporcionarnos una for-
ma de documentar nuestras ideas durante el diseño del programa.
El pseudocódigo es una notación para algoritmos que puede describirse como una mezcla de
inglés o español y nuestro lenguaje de programación favorito. Al escribir pseudocódigo podemos
incorporar las palabras de comandos y la sintaxis del lenguaje computacional que vayamos a utilizar
para elaborar el programa; por ejemplo, el diagrama de flujo anterior se expresa en pseudocódigo
de la siguiente manera:
En pseudocódigo:

Leer base, altura


Área  (base * altura)/2
Escribir Área

Estructura de un programa
En programación estructurada, los programas contienen dos bloques principales: el de declaracio-
nes y el de instrucciones.
Bloque de declaraciones. Se especifican todos los objetos que utiliza el programa (constantes, va-
riables, tablas, registros, archivos, etc.), indicando sus características. Por lo general, este bloque se
encuentra al inicio del programa.
Bloque de instrucciones (o algoritmo). Constituye las operaciones que van a realizarse para obte-
ner los resultados deseados. Dentro de este bloque se encuentran 3 partes fundamentales: entrada
de datos, proceso y salida de resultados.

Declaraciones
Programa Entrada de datos
Instrucciones Proceso
o algoritmo
Salida de resultados

Veamos cómo se relacionan estas operaciones con el diagrama de flujo anterior:

Inicio

Entrada:
Entrada:
base
Los datos de entrada se colocan
altura en las variables de memoria RAM: base y altura

Proceso:
El resultado del cálculo se coloca
Área = (base * altura) /2 en la variable de memoria RAM: área

Salida:
Salida: Los datos que se encuentran en la memoria
área RAM (en la variable área) se envían al dispositivo
de salida (por ejemplo, pantalla)

Fin

ALGORITMOS 69
El programa es la solución final a un problema escrito en algún lenguaje computacional. Esta nota-
ción consiste en la declaración de las variables y de las instrucciones (algoritmo).

Estructura de un programa en pseudocódigo: Ejemplo de un programa en pseudocódigo:


Programa NOMBRE DEL PROGRAMA Programa Calcular Área de un triángulo
Declaraciones Declaraciones:
**Descripción de las variables Base y altura son variables numéricas enteras
... área es variable numérica de tipo real
Algoritmo: Algoritmo:
**Descripción de las acciones Leer base, altura
.... Área  (base * altura) / 2
Finprograma Escribir Área
Subprograma NOMBRE DEL SUBPROGRAMA Finprograma
Declaraciones:
**Descripción de las variables locales
...
Algoritmo:
**Descripción de las acciones locales
...
Finsubprograma
....

El programa en lenguaje C:

# include <iostream.h>
intmain()
{
int base, altura;
float area;
cin > > base > > altura;
area  (base * altura) / 2
cout < < area;
return 0;
}

Clasificación de las instrucciones


Según la función que desempeñen dentro de un programa, se clasifican en:
1. Instrucciones de declaración.
2. Instrucciones de entrada/salida.
3. Instrucciones de proceso.
4. Instrucciones de control del flujo de ejecución.
5. Instrucciones compuestas que deben depurarse posteriormente.
Instrucciones de declaración
Su misión es anunciar la utilización de objetos en un programa, indicando su identificador, tipo y
otras características. Existen lenguajes que tienen predefinidas sus declaraciones (por ejemplo, en
lenguaje C una variable numérica entera se declara como int y una variable numérica real se declara
como float).
En pseudocódigo estas instrucciones se describen en la sección de declaraciones, como en el
siguiente ejemplo:
Declaraciones en pseudocódigo:

I es numérica entera
NOTA es numérica real
Nombre es alfanumérica

70 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Instrucciones de entrada/salida
Instrucción de entrada
Su misión consiste en tomar uno o varios datos desde un dispositivo de entrada y almacenarlos en
la memoria RAM en las variables cuyos identificadores aparecen en la instrucción misma; si estas
variables tuviesen algún valor previo, se perdería.
En el conjunto de símbolos ANSI, el símbolo de operación de entrada/salida es un romboide
como el que se aprecia a continuación:

Leer <lista de variables>

En pseudocódigo:

Leer <lista de variables>

donde <lista de variables> es el conjunto de elementos en el que se van a depositar los datos leídos
en la memoria RAM. Cuando la lista se compone de más de un elemento, cada uno se separa por
comas, por ejemplo,

Leer base, altura

Ejemplo en pseudocódigo:

Leer base, altura

En lenguaje C:

cin>>base>>altura;

Instrucción de salida
El símbolo ANSI que se utiliza es el de entrada/salida y su fórmula literal es la siguiente.

Escribir <lista de expresiones>

En pseudocódigo:

Escribir <lista de expresiones>

donde <lista de expresiones> es el conjunto de información y datos que deseamos enviar al exterior
y que puede constituirse por letreros, variables, valores o expresiones que se evaluarán y cuyo valor
final se enviará al dispositivo de salida de datos. En los casos en los que aparezca más de una expre-
sión, se separarán por comas.
Por ejemplo, la siguiente instrucción envía el nombre y la edad de una persona al dispositivo
estándar de salida (por ejemplo, la pantalla) y el segundo ejemplo envía el letrero Promedio  segui-
do del resultado contenido en la variable promedio.

nombre, edad “Promedio ”, promedio

Ejemplo en pseudocódigo:

Escribir “Promedio ”, promedio

ALGORITMOS 71
Ejemplo en lenguaje C:

cout<<“Promedio ”, <<promedio;

Instrucciones de proceso o asignación


Es la instrucción que nos permite realizar cálculos evaluando una expresión y depositando su valor
final en una variable, o realizar movimientos de datos de una variable a otra. El símbolo ANSI utili-
zado es el símbolo de proceso que en general tiene el siguiente formato.

variable  expresión

En pseudocódigo:

variable  expresión

Esta instrucción se realiza en dos etapas:


1. Se evalúa la expresión,
2. El resultado de la expresión se coloca en la variable, con lo que se borra cualquier otro valor
previo que ésta pudiera tener.
El tipo del resultado de la expresión debe coincidir con el tipo de la variable, es decir, si el resultado
de la expresión contiene decimales, entonces la variable deberá estar declarada como variable nu-
mérica real (en lenguaje C sería flota o double).
Además, la variable que se encuentra del lado izquierdo de la expresión puede aparecer también
dentro de la expresión del lado derecho. El valor de la variable que se utiliza al calcular la expresión
es el valor previo de la variable; después, en la segunda etapa, el resultado de la expresión modifica
el valor previo de la variable.
Por ejemplo, la siguiente instrucción de asignación incrementa en una unidad el valor de la
variable X. Lo anterior se explica con todo detalle en este capítulo en la sección “Variables auxiliares
de un programa”.

XX1

Instrucciones de control del flujo de ejecución


Son instrucciones que se utilizan para controlar el orden de ejecución de las instrucciones del pro-
grama cuya secuencia, como sabemos, se inicia con la primera instrucción y continúa hasta la última
en el orden que aparecen escritas. Estas instrucciones no realizan ningún trabajo efectivo, salvo la
evaluación de expresiones, generalmente lógicas, con el objetivo de controlar la ejecución de otras
instrucciones o alterar el orden de ejecución normal de las instrucciones de un programa.
Existen tres grandes grupos de instrucciones de control:
• Instrucciones alternativas (alternativa simple, alternativa doble, alternativa múltiple).
• Instrucciones repetitivas (mientras, repetir y para).
• Instrucciones de ruptura de secuencia.
Instrucciones alternativas
Son aquellas que controlan la ejecución de uno o varios bloques de instrucciones dependiendo del
cumplimiento o no de alguna condición o del valor final de una expresión. Existen tres modelos
típicos de instrucciones alternativas:
Alternativa simple
Esta opción controla la ejecución de un conjunto de instrucciones si una condición es verdade-
ra; si la condición es falsa, la ejecución del programa continúa, pero no las ejecuta. Su represen-
tación es la siguiente:

72 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Representación: Ejemplo:

F V
condición F V
Edad < 18

instrucciones
Escribir “menor de edad”

En pseudocódigo: Ejemplo en pseudocódigo:

si CONDICIÓN Si (Edad < 18)


entonces instrucciones entonces Escribir “menor de edad”
finsi finsi

Alternativa doble
Esta opción controla la ejecución de dos conjuntos de instrucciones para el cumplimiento o no de una
condición, de forma que si se cumple se ejecutan las instrucciones del primer bloque; si no se cumple,
se ejecutan las instrucciones del segundo bloque. Su representación es la siguiente.
Representación: Ejemplo:

F V F V
condición edad < 18

instrucciones instrucciones Escribir “mayor de edad” Escribir “menor de edad”

En pseudocódigo: Ejemplo en pseudocódigo:

si CONDICIÓN Si (edad < 18)


Entonces l1; ... ln Entonces Escribir “menor de edad”
Si no J1; ... Jk Si no Escribir “mayor de edad”
finsi finsi

Alternativa múltiple
Esta opción controla la ejecución de varios conjuntos de instrucciones de acuerdo con el valor
resultante de una expresión; así, cada conjunto de instrucciones se ejecutará si el resultado de la
expresión es el valor que corresponde a ese conjunto de instrucciones. Si el resultado de la expresión
no coincide con ninguno de los valores especificados, entonces se ejecutará un bloque que engloba
otros posibles valores no definidos. Las distintas opciones tienen que ser disjuntas, es decir, sólo
puede cumplirse una de ellas. Su representación es la siguiente:

ALGORITMOS 73
Representación:

Expresión

V1 V2 Vn otros
Instrucciones 1 Instrucciones 2 ...... Instrucciones n Instrucciones m

En pseudocódigo:

Opción EXPRESIÓN de
V1 hacer l1; l2; .. lp
V2 hacer J1; J2; .. Jq
.....
Vn hacer K1; K2; ... Kr
Otro hacer L1; L2; ... Ls
finopción

Ejemplo:
La siguiente instrucción de alternativa múltiple escribe la calificación en letras de acuerdo con
la calificación numérica resultante.

calificación

0 1 10 otros
...... Escribir “DIEZ” Escribir
Escribir “CERO” Escribir “UNO”
“CALIF. NO VÁLIDA”

Ejemplo en pseudocódigo:

Opción (calificación) de
0 hacer Escribir “CERO”
1 hacer Escribir “UNO”
.....
10 hacer Escribir “DIEZ”
Otro Escribir “CALIF. NO VÁLIDA”
finopción

Instrucciones repetitivas
Son las que controlan la repetición de un conjunto de instrucciones mediante la evaluación de una
condición que se realiza en cada repetición, la cual se llama ciclo o iteración. Existen cuatro tipos
de instrucciones repetitivas:

74 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Instrucción Mientras (Do...While)
Con la estructura mientras, si una condición es verdadera se ejecuta el grupo de instrucciones; des-
pués el programa regresa y revisa si la condición continúa siendo verdadera y, de ser así, vuelve a
ejecutarse el grupo de instrucciones.
El siguiente ejemplo restará 1 a x sucesivamente mientras el valor de x sea positivo.
Representación: Ejemplo:

condición F F
x>0

V V
Grupo de
x=x–1
instrucciones

En pseudocódigo: Ejemplo en pseudocódigo:

Mientras CONDICIÓN hacer Mientras (x > 0)


l1; ... ln xx1
finmientras finmientras

Instrucción Repetir (Repeat)


Con la estructura repetir se ejecuta reiteradamente el grupo de instrucciones mientras la condición
sea verdadera. A diferencia de la estructura mientras, aquí se verifica la condición después de cada
repetición. En esta estructura el proceso se ejecuta cuando menos una vez, aunque la condición sea
falsa inicialmente, ya que la condición se evalúa al final.
En el siguiente ejemplo se elaborará la repetición de la asignación x  x  1 cuando x tenga
un valor positivo. En relación con el ejemplo anterior, se observaría una diferencia si la variable x
tuviera el valor 0 inicialmente, ya que la instrucción x  x  1 se ejecutaría la primera vez antes de
revisar la condición.
Representación: Ejemplo:

instrucciones X=X–1

F F
condición X=0
V V

En pseudocódigo: Ejemplo en pseudocódigo:

Repetir Repetir
l1; ... ln xx1
Hasta CONDICIÓN Hasta ( x  0)

ALGORITMOS 75
Instrucción Para (For)
Controla la ejecución del conjunto de instrucciones durante una cantidad determinada de veces que
queda definida inicialmente. Esta estructura de repetición se ejecuta en tres etapas.
1. Se asigna un valor inicial a la variable de control.
2. Se verifica la condición que revisa la variable de control. Si la condición es verdadera, se proce-
de a efectuar el grupo de instrucciones (paso 3), y si la condición es falsa, se termina de iterar
continuando con la siguiente instrucción que se encuentre fuera del For.
3. Se ejecuta el grupo de instrucciones (a esto se le llama ciclo o iteración).
4. Se incrementa la variable de control (o se modifica mediante una expresión) y se repite el ciclo
desde el paso 2.
Representación: Ejemplo: el siguiente diagrama muestra la re-
petición para escribir la serie de los 10 prime-
ros números naturales.

Vc = valor inicial
X=1

V V
Vc > VF X >10
F F
instrucciones Escribir X

Vc = Vc + incremento X=X+1

En pseudocódigo: Ejemplo:

Para VC de Vi a Vf con incremento Inc hacer Para X de 1 a 10 con incremento de 1 hacer


l1; ... ln Escribir X
Finpara Finpara

Instrucciones de ruptura de secuencia


Alteran la secuencia normal de ejecución de las instrucciones en un programa. Como se sabe, el or-
den inicia con la primera instrucción y continúa hasta la última en el orden en que aparecen escritas.
La alteración de esta secuencia hace que la ejecución continúe en
Inicio otro lugar definido en una etiqueta.
En la actualidad estas instrucciones han caído en desuso,
pues generan mucha confusión a los programadores; en conse-
Escribir:
“Esta es la primera línea”
cuencia, han surgido nuevos métodos de diseño de programas
que las eliminan. En el siguiente ejemplo el flujo del programa
continúa en la etiqueta Terminar, por lo que el programa nunca
Ir a Terminar
ejecuta la instrucción donde aparece “Esta es la segunda línea”.
Escribir: Pseudocódigo:
“Esta es la segunda línea”

Algoritmo:
Terminar Escribir “Esta es la primera línea”
Ir a Terminar
Escribir: Escribir “Esta es la segunda línea”
¡Hasta pronto!
Terminar
Escribir “¡Hasta pronto!”
Fin finalgoritmo

76 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Instrucciones compuestas
Una instrucción compuesta representa un conjunto de instrucciones que están definidas en otra
parte, en general se los llama subprogramas (funciones, procedimientos, subrutinas, etcétera.).
Su representación en los diagramas de flujo es mediante el símbolo de subprograma acompaña-
do de un identificador del subprograma.

Identificador

En pseudocódigo:
En el diseño del programa se incluirán los nombres de las instrucciones compuestas en el
algoritmo, y posteriormente habrá que depurarlas, sustituir cada nombre por las instrucciones co-
rrespondientes, o colocar éstas aparte, mediante lo que se denomina subprograma, de la siguiente
manera:

...
Instrucción 1
...
Instrucción-compuesta
...
Instrucción n
...
Subprograma instrucción-compuesta
Instrucción 1
...
Instrucción k
finsubprograma

VARIABLES AUXILIARES DE UN PROGRAMA


En los ejemplos anteriores utilizamos variables para representar las ubicaciones en la memoria RAM,
donde almacenamos los valores que utilizamos en nuestro programa. Los programas se valen de las
variables para almacenar temporalmente los datos que se utilizan durante su ejecución.
Algunos programas y algoritmos utilizan el operador matemático igual () para asignar un
valor a una variable. Es muy importante destacar que este operador tiene un significado diferente
al que se le da en matemáticas. En programación, la función de este operador es asignar lo que se
encuentra del lado derecho del signo  a la variable que se encuentra del lado izquierdo del signo;
por ejemplo, para asignar el valor 10 a la variable “Valor” utilizamos la primera expresión.

VALOR  10
10
10  VALOR Incorrecto VALOR
Si después de la operación anterior efectuamos la siguiente asignación:

VALOR  10  1
se perderá el valor anterior para asignar a la variable el resultado de la expresión.

10 11
VALOR
¿Qué sucede si efectuamos la siguiente operación?

VALOR  VALOR  1;

VARIABLES AUXILIARES DE UN PROGRAMA 77


Recordemos que primero se resolverá la expresión del lado derecho del signo , y el resultado se
asignará a la variable del lado izquierdo; por lo tanto, el valor previo de la variable VALOR es 11 y
le sumaremos 1, por lo que VALOR ahora es 12:
VALOR  11  1
VALOR  12
11 12
VALOR

TIPOS DE VARIABLES
Las variables desempeñan diferentes funciones en un programa, entre ellas la de almacenar valores
asignados o el resultado de algún cálculo. Hay 3 tareas importantes que pueden desempeñar las
variables en un programa: contador, acumulador o interruptor (switch).

Contador
Es una variable que se utiliza para contar cualquier evento que pueda ocurrir dentro de un pro-
grama. En general, la cuenta es de forma natural desde 0 o 1 en incrementos de 1, aunque pueden
realizarse otros tipos de cuenta. Los contadores se utilizan en dos operaciones básicas:
1. Inicialización. Todo contador se inicia con el valor 0 si se realiza una cuenta natural, o con
cualquier valor inicial si se desea realizar otro tipo de cuenta.
Contador  0
2. Contabilización o incremento. Cada vez que aparece el evento que debe contarse, se incre-
menta el contador en 1 si se realiza una cuenta natural o en algún incremento si se realiza otro
tipo de cuenta.
Contador  Contador  1
Ejemplo: algoritmo que lee 10 números y cuenta cuántos son positivos (mayores que 0).

Inicio

Positivos = 0

Contador = 1

V
Contador >10

Leer número

V
Número > 0

F Positivos = Positivos + 1

Contador = Contador + 1

Escribir Positivos

Fin

78 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


En pseudocódigo:

Programa CUENTA DE POSITIVOS


Declaraciones
Contador y Positivos son variables numéricas enteras
Número es variable numérica de tipo real
Algoritmo:
Positivo  0
Para contador de 1 a 10 con incremento 1 hacer
Leer Número
Si Número > 0
Entonces Positivos  Positivos  1
Finsi
FinPara
Escribir Positivos
Finprograma

En el ejemplo anterior se utilizan dos contadores; el primero, Contador, contabiliza la cantidad


de números leídos y el segundo, Positivos, cuenta el resultado pedido.

Acumuladores
Son variables que se utilizan en un programa para acumular sucesivamente elementos utilizando una
misma operación; por lo tanto, se emplean para calcular sumas y productos, sin descartar otros posi-
bles tipos de acumulación. Al igual que los contadores, hay que realizar dos operaciones básicas:
1. Inicialización. Todo acumulador necesita iniciarse con el valor neutro de la operación que éste
acumulará, que en el caso de la suma es 0 y en el del producto es 1.
Suma = 0
Producto = 1
2. Acumulación. Cuando en un determinado momento obtenemos en alguna variable el elemen-
to que se acumulará (por la realización de una lectura o de algún cálculo), se efectúa la acumu-
lación del elemento por medio de la asignación:
Suma  Suma  elemento
Producto  Producto * elemento
Ejemplo: algoritmo que calcula y escribe la suma y el producto de los 10 primeros números
naturales.
Inicio

Suma = 0
Producto = 1

Cont = 1

V
Cont > 10

F
Escribir Suma, Producto
Suma = Suma + Cont
Producto = Producto * Cont Fin

Cont = Cont + 1

En el ejemplo anterior la variable Cont se utiliza como un contador del 1 al 10, la variable Suma se
usa como un acumulador para calcular la suma y la variable Producto se emplea como un acumula-
dor para calcular el producto.

TIPOS DE VARIABLES 79
Interruptores
A estas variables también se las llama conmutadores, switches o banderas. Se trata de objetos que se
utilizan en un programa y sólo pueden adquirir dos valores (cierto o falso, 0 o 1). Los interruptores
tienen la función de transmitir información de un punto a otro dentro del programa, actúan como
recordatorios y mantienen características de variables o cálculos que estuvieron presentes en un
momento anterior de la ejecución de un programa.
Se utilizan inicializándolos con un valor y, en los puntos en que corresponda, se transforman
en el valor contrario, de forma que examinando su valor posteriormente podemos realizar la trans-
misión de información que deseamos.
Ejemplo:
Algoritmo que lee una secuencia de calificaciones (con valores que van de 0 a 10) que termina con
el valor 1 y nos indica si hubo o no alguna calificación con valor 10. Las variables utilizadas son:
Calif  Variable para leer cada calificación.
Sw  Switch para controlar la aparición de notas 10 con valor 0 si no hay notas 10, y 1 si
hay notas 10.

Inicio

Sw = 0

Leer Calif

N
Calif <> –1

S
N S
Sw = 1
S
Calif = 10

Sw = 1 Escribir “No hubo 10” Escribir “Si hubo 10”


N

Leer Calif
Fin

En pseudocódigo:

Programa Busca Notas 10


Declaraciones:
Sw es variable numérica entera positiva
Calif es variable numérica
Algoritmo:
Sw  0
Leer Calif
Mientras Calif <> 1 hacer
Si (Calif  10)
Entonces Sw  1
Finsi
Leer Calif
Finmientras
Si (Sw  1) Entonces
Escribir “Si hubo 10”
Sino
Escribir “No hubo 10”
Finsi
Finprograma

80 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


EJEMPLOS
1. El siguiente algoritmo lee una secuencia de 100 números y obtiene la cantidad de números positivos,
negativos y nulos.

Inicio

Positivos = 0

Negativos = 0

Nulos = 0

Contador = 1

Contador = Contador + 1

S
Contador >100

N Escribir Positivos, Negativos, Nulos


Leer Número
Fin

S N
Número > 0

S N
Positivos = Positivos + 1 Número < 0

Negativos = Negativos + 1 Nulos = Nulos + 1

2. El siguiente algoritmo lee una secuencia de números no-nulos que termina con la introducción de un
0 y obtiene e imprime el mayor; además, muestra un mensaje que indica si se ha leído algún número
negativo.

Inicio

Leer Número

Mayor = Número

Sw = Número < 0

N
Número<>0

Leer Número
Escribir Mayor

S N S N
Número> Mayor
Sw

S
Mayor = Número Número < 0 Escribir “Si hay negativos” Escribir “No hay negativos”

Sw = verdadero
Fin

EJEMPLOS 81
3. El siguiente algoritmo lee un número entero positivo X y calcula e imprime su factorial. El factorial de un
número se calcula de la siguiente manera:
0!  1
1!  1
2!  2 * 1
3!  3 * 2 * 1
...
n!  n * (n1) * (n2) * . . . * 3 * 2 * 1

Inicio

Leer X

Factorial = 1

V
X=0

F Escribir Factorial

Factorial = Factorial * X
Fin

X=X–1

4. El siguiente algoritmo lee un número X y otro entero positivo N y calcula la N-ésima potencia de X.

Inicio

Leer X, N

Potencia = 1

F
N>0

Escribir Potencia
V

Potencia = Potencia * X
Fin

N=N–1

82 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


5. El siguiente algoritmo obtiene el producto de 2 números enteros positivos mediante sumas sucesivas.

Inicio

Leer X, Y

Producto = 0

F
X>0

Escribir Producto
V

Producto = Producto + Y
Fin

X=X–1

6. El siguiente algoritmo lee 3 números A, B, C y los muestra en orden creciente.

Inicio

Leer A, B, C

V
A>B

F AUX = A
A=B
B = AUX

V
B>C

F AUX = B
B=C
C = AUX

V
A>B

F AUX = A
A=B
B = AUX

Escribir A, B, C

Fin

EJEMPLOS 83
PROBLEMAS
1. Escribe un algoritmo que lea 3 números y los guarde en las variables A, B y C y que intercambie los valo-
res de las variables de forma que el valor más grande quede en A, el intermedio en B y el menor en C.
2. Escribe un algoritmo que lea 4 números enteros y que, al final, despliegue el número menor de éstos.
3. A continuación se aprecia la gravedad relativa de cada planeta, el Sol y la Luna. Éstas nos ayudarán a en-
contrar el peso de cualquier cuerpo, sabiendo el peso de ese cuerpo en la Tierra.
Astro Peso
Sol 27.94
Mercurio 0.37
Venus 0.88
Luna 0.17
Marte 0.38
Júpiter 2.64
Saturno 1.15
Urano 1.17
Neptuno 1.18
Escribe un algoritmo que permita al usuario conocer su peso en cualquier objeto celeste de los que se
mencionaron anteriormente. El programa debe preguntar por la primera letra del lugar donde se necesita
saber el peso, en caso de que exista ambigüedad (como la que ocurre cuando presionamos la S o la M),
el programa debe preguntar por la siguiente letra, después debe realizar las operaciones necesarias para
calcular el peso en ese lugar y, finalmente, desplegarlo con su mensaje correspondiente.
4. Escribe un algoritmo que genera la lista de los N primeros números primos, siendo N el dato de entrada.
5. Escribe un algoritmo que calcule e imprima los números perfectos menores que 1 000. Un número es
perfecto si la suma de sus divisores es igual al número mismo.
6. Escribe un algoritmo que calcule el máximo común divisor de dos números enteros positivos mediante
el algoritmo de Euclides.
7. Escribe un algoritmo que lea un número entero positivo N e imprima su tabla de multiplicar.
8. Escribe un algoritmo que lea un número entero y positivo N y escriba los N primeros términos de la suce-
sión de Fibonacci. La sucesión se caracteriza porque cada término es igual a la suma de los 2 anteriores,
dándose por definición el primero con valor 0 y el segundo con valor 1.
9. Escribe un algoritmo que lea como dato de entrada un año y nos indique si se trata de un año bisiesto o
no. Se sabe que son bisiestos todos los años múltiplos de 4, excepto los que son múltiplos de 100 sin ser
múltiplos de 400.
10. Escribe un programa que despliegue los números que estén entre dos valores dados por el usuario. Se
desconoce si el usuario dará primero el número más pequeño o el más grande.
11. Escribe un programa que despliegue en pantalla los valores resultantes de evaluar la siguiente función:
R = 4 X2 + 2 X + 11 ( para valores de X de 0 a 50).
12. Escribe un programa que obtenga el promedio de N números dados por el usuario.
13. Escribe un programa que sea útil para leer un carácter y verificar que éste sea una letra. Si el carácter dado
por el usuario no es una letra, el programa debe volver a solicitar que teclee otro caracter. ¿Qué estatuto
de repetición es el más conveniente?
14. Escribe un programa que lea 2 números, uno para el dividendo y otro para el divisor, y obtenga el cocien-
te y el residuo de dividir ambos números. Supón que los valores dados son mayores que 0. Recordemos
que una división se obtiene haciendo restas sucesivas.
15. Escribe un programa que obtenga los primeros 50 números de la serie de Lucas, la cual tiene la siguiente
forma: 1, 3, 4, 7, 11, 18, 29, 47, 76. . . (donde 1  3  4, 3  4  7, 4  7  1, etc.).
16. Escribe un programa que obtenga el primer número de la serie de Lucas mayor que 10 000.
17. Escribe un programa que cambie cualquier suma de dinero entre 1 centavo y 99 centavos, usando mo-
nedas de denominación de 1, 5, 10 y 25 centavos. El programa deberá pedir la cantidad que vaya a cam-
biarse y, después, desplegar su equivalente en las demás monedas.

84 Capítulo 6. PROGRAMACIÓN Y ALGORITMOS


Capítulo 7

Sistema operativo
SISTEMA OPERATIVO
En el capítulo 4 mencionamos los sistemas operativos Windows, MacOS, Linux, UNIX y DOS. Ex-
plicamos que un sistema operativo es uno de los factores que determinan la plataforma y compati-
bilidad de la computadora. El término sistema operativo se refiere al software del sistema que actúa
como administrador de todas las actividades que se llevan a cabo en la computadora.
El sistema operativo es la parte integral de todas las computadoras, sean supercomputadoras,
mainframe, servidores, estaciones de trabajo, sistemas de videojuego, de bolsillo o personales. El
sistema operativo define el comportamiento de la computadora, por ejemplo, nos permite ejecutar
dos programas a la vez, conectar la computadora a la red, hacer que todos los programas tengan
apariencia y comportamiento similar o, por el contrario, lograr que el usuario tenga que aprender
un conjunto diferente de controles y comandos para cada programa que se ejecuta en su compu-
tadora. En este capítulo nos ocuparemos de describir las funciones y características de los sistemas
operativos.

Descripción
El software de una computadora es un conjunto de programas que interactúan para desempeñar las
tareas que el usuario requiere. El sistema operativo es el software que administra todas las opera-
ciones del sistema computacional; además, el usuario utiliza software de aplicación para realizar sus
tareas, de manera que cuando da un comando para efectuar alguna acción específica (por ejemplo,
imprimir un documento), el software le indica al sistema operativo lo que desea realizar. El sistema
operativo comunica la petición al controlador del dispositivo (en este caso, el software que controla
la impresora), el cual la transmite al hardware que es el que hace el trabajo (en nuestro ejemplo, la
impresora efectúa la impresión del documento).

Recurso
Cuando los programas se encuentran en ejecución, necesitan utilizar la memoria, el monitor, las
unidades de disco y también otros dispositivos conectados a los puertos de entrada y salida. El
sistema operativo es el que sirve como intermediario entre los programas y el hardware; también
intercepta las peticiones de los programas que se están ejecutando y les asigna memoria y otros dis-
positivos, llevando un registro de los programas que tienen acceso a los diferentes dispositivos. De
esta manera el sistema operativo interactúa con el software de aplicación, con los controladores de
los dispositivos y con el hardware para administrar los recursos de la computadora. En este contex-
to, el término recurso se refiere a cualquier componente que desempeña un trabajo; por ejemplo,
se consideran recursos el procesador, la memoria RAM, el espacio disponible para almacenamiento
y los dispositivos periféricos. Mientras el usuario interactúa con el software de aplicación, el sistema
operativo de su computadora se encuentra ocupado “tras bambalinas”, efectuando tareas como en-
contrar espacio para almacenamiento, asignar memoria y comunicarse con la impresora.
El sistema operativo tiene 3 funciones principales: administración del hardware, administra-
ción de archivos y control de tareas.

Administración del hardware


Multitareas y memoria virtual
Uno de los recursos más importantes que maneja el sistema operativo es la memoria del sistema;
los programas y datos se colocan en la memoria durante su procesamiento. Cuando el sistema ope-
rativo es multitareas, administra simultáneamente la ejecución de varios programas y sus datos.
Esta condición sucede cuando el usuario pide ejecutar más de un programa a la vez y el sistema
operativo asigna áreas específicas de memoria para cada programa y simula que se están ejecutan-
do simultáneamente, aunque en realidad no es así, pero el procesador es tan rápido que aparenta
hacerlo. Cuando se ejecutan varios programas, el sistema operativo debe asegurarse de que las
instrucciones y los datos de cada área de memoria no invadan un área que se haya asignado a otro
programa. Si el sistema operativo falla en esta tarea, se corrompen los datos, fallan los programas y
la computadora despliega mensajes en la pantalla como “Fallo general de protección”. Para resolver
este problema en el sistema es necesario presionar las teclas CtrlAltSupr con el objeto de finali-
zar el programa dañado. Cuando la memoria del sistema es limitada, el sistema operativo establece

SISTEMA OPERATIVO 87
un área de memoria virtual; esto lo logra definiendo en el disco del sistema una extensión de la
memoria. El programa que se encuentra en ejecución se divide y se coloca en memoria únicamente
la parte que se está utilizando en ese momento, mientras el resto del programa permanece en la
memoria virtual. Cuando se requiere otra parte del programa, el sistema operativo la transfiere de
la memoria virtual a la memoria real para su ejecución, y así la memoria siempre contiene el código
que se va a ejecutar.
Además el sistema operativo se asegura de que las entradas y salidas de y hacia los dispositivos
periféricos se lleven a cabo de manera ordenada, utilizando filas y almacenamiento especial para
mantener a los datos mientras la computadora está ocupada en otras tareas; por ejemplo, el almace-
namiento para el teclado hace que se acumulen ahí todas las teclas que hemos presionado, indepen-
dientemente de la velocidad con que digitemos o lo que esté sucediendo dentro de la computadora
en ese momento.

Administración de archivos
Como mencionamos, el almacenamiento es otro recurso que el sistema operativo administra; por lo
tanto, lleva a cabo actividades de almacenamiento y recuperación de archivos de y hacia los discos y
los CD, y lo hace sin aparecer en escena directamente, es decir, “tras bambalinas”. El sistema operati-
vo recuerda los nombres y direcciones de todos los archivos y da seguimiento a los espacios que van
quedando vacíos a fin de tenerlos disponibles para nuevos archivos. El sistema operativo le permite
al usuario asignar nombres a los archivos, cambiar los nombres establecidos previamente, eliminar
archivos, copiar un archivo a otro disco o proteger un archivo para que no se borre accidentalmente.
Los usuarios utilizan el sistema operativo para ayudarse a organizar sus archivos; esto se logra con la
creación de carpetas o directorios en donde se guardan archivos de la misma categoría.

Administración de tareas
En el capítulo 3, al hablar del hardware, explicamos la forma en que la unidad de control dirige las
actividades dentro del microprocesador. El sistema operativo también controla este dispositivo, pero
de manera diferente. Cada ciclo de reloj del microprocesador es un recurso para desempeñar una
tarea. Muchas actividades o procesos compiten por la ejecución en el microprocesador, por ejemplo,
mientras los usuarios ejecutan un programa, emite comandos al procesador, como cuando se recibe
la entrada del teclado o del ratón. También hay que enviar al mismo tiempo datos a la pantalla o im-
presora, y además pueden estar llegando páginas Web por la conexión con Internet; todos estos pro-
cesos compiten por su ejecución en el microprocesador y el sistema operativo tiene que administrar
esta demanda para asegurarse de que cada proceso reciba su porción de ciclos del microprocesador.
El microprocesador recibe ayuda del sistema operativo para administrar las tareas que está efectuan-
do de forma que el usuario sienta que todo sucede simultáneamente. El sistema operativo también
debe asegurarse de que el microprocesador no se quede detenido esperando datos de entrada de un
usuario cuando podría estar trabajando en otra tarea pendiente.

APARIENCIA Y AMBIENTE DEL SOFTWARE DE APLICACIÓN


Interfaz de usuario
Además de las tres funciones que ya mencionamos, los sistemas operativos influyen en la apariencia
y el ambiente que el software nos ofrece como, por ejemplo, los tipos de menús y los controles que
se muestran en pantalla, así como la forma en que actúan cuando introducimos datos. Una interfaz
de usuario se define como la combinación de hardware y software que ayuda a comunicar a los
usuarios con las computadoras, incluye el ratón y el teclado que aceptan la entrada de datos, así
como el dispositivo que muestra los resultados, y además lleva a cabo los comandos y guía al usuario
en la utilización del software. El sistema operativo proporciona herramientas para la interfaz, por
ejemplo, los menús y los botones de la barra de herramientas para definir el aspecto y ambiente de
todo el software compatible.
La mayor parte de las computadoras actuales incluyen una interfaz gráfica para el usuario; en
inglés se conoce como GUI (graphical user interface), y proporciona la forma de apuntar y hacer clic
con el ratón para seleccionar las opciones del menú y manejar los objetos gráficos que se muestran

88 Capítulo 7. SISTEMA OPERATIVO


en pantalla, lo cual ofrece un ambiente amigable y fácil de utilizar. Comercialmente, Apple Com-
puter introdujo la idea en 1984, cuando lanzó su primera computadora Macintosh que incluía un
sistema operativo con interfaz gráfica y software de aplicación. Las computadoras PC empezaron a
utilizar la interfaz gráfica en 1992, cuando Windows 3.1 se convirtió en el elemento estándar para
casi todas las computadoras PC. Así se reemplazó a la interfaz de comando que antes había hecho
que muchas personas le tuvieran aversión a las computadoras.

Tipos de interfaz
Si bien el usuario interactúa principalmente con los programas de aplicación, por lo general también
conviene que tenga contacto con el sistema operativo. Durante muchos años los sistemas operativos
ofrecían un ambiente basado en comandos textuales llamado interfaz de comando, por ejemplo,
para cambiar de nombre a un archivo había que dar la siguiente orden:
RENAME a:anterior.txt nuevo.txt
La parte del sistema operativo que se ocupa de la interpretación de estos comandos se llama
intérprete de comandos. El usuario tenía que recordar todo el repertorio de comandos del siste-
ma operativo; en la actualidad se incluye una interfaz gráfica para el usuario (GUI por sus siglas
en inglés) que le presenta un ambiente amigable para trabajar. Estas interfaces utilizan iconos, los
cuales son dibujos sencillos y muy representativos de la función que desempeñan; así el usuario no
tiene que recordar el comando, sino buscar el icono que represente ese comando y simplemente
hacer doble clic en éste.

Elementos de una interfaz gráfica


En una interfaz gráfica, el ratón desempeña un papel primordial, basta con hacer clic en el botón iz-
quierdo sobre cualquier icono, botón o barra de desplazamiento para ejecutar una acción. También
podemos arrastrar objetos cuando hacemos un clic sostenido, es decir, un clic al botón izquierdo
sin soltarlo mientras desplazamos el ratón. Para abrir cualquier aplicación basta con hacer doble clic
en el icono correspondiente.
Los sistemas operativos actuales contienen la interfaz del usuario integrada directamente en el
sistema; otros sistemas que no la incluyen pueden correr un programa que contiene este ambiente
y colocarlo como interfaz entre el sistema operativo y el usuario. La primera versión de Windows
de Microsoft era un programa de este tipo, y permitía a los usuarios trabajar con un moderno
ambiente gráfico y utilizar también el DOS. El objetivo de un GUI es crear un ambiente para que
el usuario novato pueda encender el sistema e inmediatamente trabajar en él sin la necesidad de
capacitación.

Elementos de una interfaz con intérprete de comandos


Las interfaces de usuario por medio de comandos como el DOS utilizan un conjunto de palabras
clave y de símbolos para iniciar cada operación; la mayoría utiliza un indicador en la pantalla o
prompt, con el cual se señala al usuario que el sistema está listo para recibir una orden. Además,
contienen un directorio de cada disco con información sobre el nombre, el tamaño, la fecha y la
hora de creación de cada archivo de datos o programa.
Un ejemplo de comando en DOS para pedir al sistema que muestre todos los archivos que se
encuentran en el disco de la unidad C:, haciendo pausa cada vez que se llene la pantalla (/p) y que
además muestre los archivos a lo ancho de la pantalla (/w) consiste en digitar lo siguiente:
DIR C: /p /w (DIR es el nombre del comando, C: es el parámetro y /p /w son los modificadores).
Además, para que el comando se ejecute correctamente el usuario deberá seguir las reglas exactas
de sintaxis del comando; de lo contrario, obtendrá un mensaje de error.

UBICACIÓN DEL SISTEMA OPERATIVO


En algunas computadoras, como las de bolsillo o los videojuegos, el sistema operativo es tan pe-
queño que puede almacenarse totalmente en la memoria ROM; el resto, como las personales, los

UBICACIÓN DEL SISTEMA OPERATIVO 89


servidores, las estaciones de trabajo, las mainframe y las supercomputadoras, utilizan un sistema
operativo cuyo programa es demasiado grande, por lo que la mayor parte se encuentra almacenada
en el disco duro. La parte del programa del sistema operativo que se utiliza para iniciar la computa-
dora cuando se enciende se almacena en la memoria ROM y contiene las instrucciones que se nece-
sitan para el arranque; es decir, para cargar las partes centrales que se encuentran en el disco en la
memoria RAM. Esta parte central del sistema operativo se llama núcleo y proporciona los servicios
más esenciales, como la administración de memoria y el acceso a archivos. El núcleo permanece
en la memoria durante todo el tiempo que se encuentra encendida. Las demás partes del sistema
operativo, como las utilerías para personalizar la pantalla, se cargan en la memoria RAM conforme
se van necesitando.

UTILERÍAS
Aunque el propósito del sistema operativo es controlar todo lo que sucede en el sistema computa-
cional “tras bambalinas”, muchos sistemas operativos ofrecen herramientas de ayuda llamadas utile-
rías. El usuario las utiliza para controlar y personalizar la computadora y el ambiente de trabajo, por
ejemplo, cuando iniciamos la computadora el sistema operativo Windows muestra el escritorio que
contiene un conjunto de objetos gráficos, como el menú Inicio que se utiliza para manejar la ejecu-
ción de los programas. El Explorador de Windows es otra utilería que permite al usuario ver las listas
de los archivos y moverlos a diferentes dispositivos de almacenamiento, copiarlos, renombrarlos y
borrarlos. El Panel de control también proporciona acceso a las utilerías que ayudan a configurar el
hardware de la computadora y los dispositivos periféricos.

CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS


Un sistema operativo puede desempeñarse mejor en ciertas tareas computacionales que otros sis-
temas operativos; por lo tanto, es importante conocer las fortalezas y debilidades de cada uno y las
características que poseen. A continuación mencionaremos esas características.

Sistema operativo para un usuario


Este sistema operativo atiende sólo a un conjunto de dispositivos de entrada que controla solamente
un usuario. Los sistemas operativos para computadoras de bolsillo y muchas computadoras perso-
nales entran en esta categoría.

Sistema operativo multiusuario


Estos sistemas operativos atienden simultáneamente peticiones de entradas, salidas y procesamiento
de muchos usuarios. Una de las responsabilidades más difíciles es ordenar todas las peticiones de
procesamiento que vaya a desarrollar una computadora central, por lo general una minicomputa-
dora o una mainframe.

Sistema operativo de red


Estos sistemas operativos proporcionan servicios de comunicaciones y de enrutamiento que permi-
ten a las computadoras compartir datos, programas y dispositivos periféricos.
Quizá la diferencia entre los servicios de red y los servicios multiusuario parezca algo confusa,
sobre todo porque sistemas operativos como UNIX y Linux ofrecen ambos servicios. La diferencia
principal es que los sistemas operativos multiusuario organizan las peticiones para el procesador en
una computadora central, mientras que el sistema operativo de red sólo canaliza los datos y progra-
mas a las computadoras locales de los usuarios, y es ahí donde el proceso se lleva a cabo.

Sistema operativo multitareas


Este sistema proporciona servicios para administración de procesos y permite que dos o más progra-
mas se ejecuten simultáneamente. La mayor parte de las computadoras personales actuales ofrecen
servicios multitareas.

90 Capítulo 7. SISTEMA OPERATIVO


Sistema operativo de escritorio
Este sistema se diseñó para computadoras personales, sean de escritorio o portátiles. Atiende sólo
a un usuario, pero también ofrece la posibilidad de trabajar en red. En la actualidad, estos sistemas
operativos también ofrecen capacidades multitareas, por ejemplo, el usuario puede ejecutar Word
y Excel al mismo tiempo.

SISTEMAS OPERATIVOS POPULARES


En la actualidad se utilizan popularmente los siguientes sistemas operativos para microcomputa-
doras.

Windows
El sistema operativo Microsoft Windows se ha instalado en aproximadamente 80% de las compu-
tadoras personales del mundo. La cantidad y variedad de aplicaciones que corren en la plataforma
Windows es superior a las de cualquier otro sistema operativo. Cuando se introdujo su versión
3.1 en 1992, se inició la popularidad de Windows y, desde entonces, ha evolucionado a través de
diferentes versiones como Windows NT en 1993, Windows 95 en 1995, Windows 98 en 1998,
Windows ME en el 2000, Windows XP en 2001, etcétera.
El nombre de este sistema operativo se debe a que todas las áreas de trabajo en pantalla son
rectangulares. Cada área de trabajo puede mostrar un programa o documento diferente, de manera
que ofrece un modelo visual de la capacidad multitareas del sistema operativo.
Desde que se desarrolló Windows 95, todas las versiones de estos sistemas proporcionan
capacidades básicas de red, lo cual permite establecer pequeñas redes en hogares y negocios.
Pese a esta capacidad, se consideran sistemas operativos de computadoras de escritorio, a dife-
rencia de los sistemas para servidores, porque estos últimos se han diseñado para manejar las
necesidades de redes de tamaño mediano a grande. Las versiones NT, 2000 y XP de Windows
utilizan un núcleo diferente y, aunque su interfaz sea muy similar entre ellas, técnicamente son
diferentes.
Una vez que contamos con alguna versión de Windows y deseamos instalar la siguiente ver-
sión, lo recomendable es adquirir la actualización del sistema anterior en lugar del sistema opera-
tivo nuevo, ya que es más barata.
Muchos usuarios de Windows hemos escuchado del Registry de Windows. El Registry es lo
que une a muchos de los componentes importantes de una computadora personal: hardware,
dispositivos periféricos, software de aplicación y software del sistema. Al final de este capítulo
ampliaremos este tema.

UNIX y Linux
El sistema operativo UNIX fue desarrollado en 1969 por los laboratorios Bell de AT&T. Este siste-
ma ganó buena reputación por su gran uso en ambientes multiusuario, por lo cual se desarrollaron
muchas versiones para mainframe y microcomputadoras. En 1991 un estudiante finlandés de
nombre Linus Torvalds creó el sistema operativo Linux, el cual se basaba en una versión del nú-
cleo de UNIX llamada Minix. La ventaja de Linux es que se ha distribuido en términos de licencia
pública, lo cual significa que permite a cualquier persona efectuar copias para su propio uso, para
regalar o para vender; esta política ha motivado a los programadores a desarrollar utilerías, soft-
ware y mejoras para Linux. El sistema Linux puede obtenerse en la Web.
Aunque Linux se diseñó para microcomputadoras, también comparte algunas característi-
cas de UNIX; por ejemplo, es multitareas y tiene memoria virtual, controladores para TCP/IP y
capacidades multiusuario. Estos rasgos hacen que Linux sea un sistema operativo popular para
servidores de correo electrónico y de Web, así como para redes de área local. Linux ha ganado
popularidad como sistema operativo de computadoras de escritorio y también de algunas compu-
tadoras personales que lo utilizan en lugar de Windows o Mac OS, pero su uso es más complicado
que los sistemas operativos Windows y Mac y la cantidad de programas que corren en Linux es
limitada.

SISTEMAS OPERATIVOS POPULARES 91


DOS
Microsoft desarrolló el sistema operativo DOS antes que el sistema Windows para la computado-
ra original IBM PC en 1982. A pesar de que los usuarios interactúan muy poco con este sistema,
las versiones de Windows 3.1, 95, 98 y ME utilizan parte del núcleo del DOS; sin embargo, esta
interacción permanece oculta a los usuarios, ya que su uso se hace mediante la interfaz gráfica de
Windows.
Todavía podemos encontrar algunos programas viejos que corren bajo el DOS y para ejecutarlos
necesitamos hacerlo mediante la línea de comandos del DOS que se encuentra en el menú de acce-
sorios de Windows llamado Símbolo del sistema.

EL REGISTRY DE WINDOWS
Los usuarios de computadoras sabemos que utilizamos los menús, los cuadros de diálogo y otros con-
troles que ofrece el software de aplicación para llevar a cabo las operaciones que realiza la computadora.
Algunas operaciones, sobre todo las que tienen que ver con el hardware, requieren que el software de
aplicación se comunique con el sistema operativo, ya que puede comunicarse con los controladores
de los dispositivos o, en algunos casos, directamente con el dispositivo periférico.
Para actuar como intermediario entre el software y los dispositivos periféricos, el sistema ope-
rativo necesita información sobre estos componentes, por ejemplo, dónde se localizan, cómo están
configurados, cómo deseamos utilizarlos y qué se ha instalado. La memoria CMOS almacena los
datos más esenciales sobre el procesamiento y el hardware de almacenamiento, pero el Registry de
Windows da seguimiento a los dispositivos periféricos y al software para que el sistema operativo
pueda acceder a la información que necesita para coordinar las actividades del sistema computa-
cional. Por ejemplo, algunos de los elementos a los que da seguimiento el Registry son:
• Preferencias del usuario para el escritorio como los colores, iconos, apuntadores, atajos y reso-
lución en la pantalla.
• Sonidos que se asignan a los eventos del sistema como al hacer clic o apagar el sistema.
• La capacidad de nuestra unidad de CD-ROM para reproducir los CD de audio y ejecutar auto-
máticamente los CD.
• Las operaciones que aparecen en un menú contextual cuando hacemos clic con el botón dere-
cho del ratón en un objeto.
• La configuración y protocolos de la tarjeta de red de la computadora.
• La ubicación de las rutinas para desinstalar un software instalado.

Localización del Registry


Los contenidos del Registry se encuentran almacenados en diversos archivos en la carpeta de Win-
dows que está en el disco duro de nuestra computadora. Estos archivos se combinan en una sola
base de datos cuando se inicia Windows. Aunque cada versión de Windows utiliza un esquema de
almacenamiento ligeramente diferente, la organización y el funcionamiento básicos del Registry es
similar en todas las versiones.
Windows 95, 98 y ME almacenan el contenido completo del Registry en dos archivos: system.
dat y user.dat. System.dat incluye los datos de configuración de todo el hardware y software instala-
dos en una computadora. User.dat contiene información específica del usuario, a la que también se
conoce como perfil del usuario, la cual incluye la configuración del software y del escritorio. Win-
dows 2000 y XP dividen los datos del Registry en aproximadamente dos docenas de archivos.

Apariencia del Registry


El Registry tiene una estructura lógica que aparece como una jerarquía de carpetas similar a la
estructura del directorio de nuestro disco duro. Dentro del Registry se encuentran seis carpetas
principales y sus nombres inician con HKEY, cada carpeta contiene datos que pertenecen a una
parte determinada del sistema computacional. El Registry contiene miles de elementos de datos de
apariencia extraña.

92 Capítulo 7. SISTEMA OPERATIVO


Modificación del Registry
Podemos modificar indirectamente el Registry cada vez que instalamos o eliminamos software o
hardware. El programa de configuración de nuestro software actualiza automáticamente el Registry
con información esencial sobre la ubicación y configuración del programa instalado. Los drivers de
los dispositivos y el Windows Plug and Play nos proporcionan servicios similares de actualización
para el hardware.
También podemos efectuar cambios en el Registry de Windows al utilizar los cuadros de diálo-
go de varias rutinas que proporcionan el sistema operativo y el software de aplicación; por ejemplo,
si deseamos modificar los colores del escritorio dentro del perfil del usuario, podemos seleccionar la
opción de configuración del menú Inicio, haciendo clic en el Panel de control y después seleccio-
nando la opción Pantalla. Cualquier cambio que establezcamos en el cuadro de diálogo Propiedades
de la pantalla se registrará en el Registry de Windows.

EL REGISTRY DE WINDOWS 93
Capítulo 8

Bases de datos
INTRODUCCIÓN
La información que se almacena en cualquier organización constituye una base de datos que se
considera de gran valor. Los individuos, las escuelas, los negocios y demás usuarios nos apoyamos
cotidianamente en la información para llevar a cabo nuestras actividades. Cuando retiramos dinero
de un cajero automático, cuando compramos alguna mercancía en un sitio Web o cuando nos ins-
cribimos en un curso en línea, interactuamos directamente con una base de datos.

¿QUÉ ES UNA BASE DE DATOS?


Una base de datos es un conjunto de información de cualquier tipo: un directorio telefónico, un
catálogo de fichas bibliográficas, un archivo de inventario, los registros de calificaciones escolares
de un estudiante, etc. Cualquier conjunto de información puede convertirse en una base de datos
computarizada.
Una base de datos computarizada es un conjunto de información almacenada en forma orga-
nizada en una computadora, y un sistema de administración de base de datos (DBMS, siglas en
inglés de database management system) es una herramienta de software para organizar el almacena-
miento y la recuperación de esa información.
Las bases de datos computarizadas ofrecen diferentes ventajas en relación con las bases de datos
que se registran en papel y con lápiz:
• Facilitan el almacenamiento de grandes cantidades de información.
• Facilitan la recuperación rápida y flexible de información.
• Facilitan la organización y reorganización de la información.
• Facilitan la impresión y distribución de información por medios diversos.
• Evitan la redundancia de datos.
En la sección siguiente explicaremos cada una de las ventajas anteriores que justifican el uso
de bases de datos.

CONVENIENCIA DE UTILIZAR UNA DBMS


Algunas de las razones que justifican la utilización de bases de datos son las siguientes:
• Las bases de datos facilitan el almacenamiento de grandes volúmenes de información; por
ejemplo, si tienes una colección de 20 o 30 CD de música, podrías escribir la información sobre
ellos en una libreta. Pero si tienes 500 o 1 000 CD, te sería tan difícil manejar la libreta como la
colección de discos compactos. Con una base de datos computarizada puedes almacenar todo
tu catálogo de música en un solo disco. Conforme aumenta el volumen de información, mayor
es el beneficio de utilizar una DBMS.
• Las bases de datos facilitan la recuperación rápida y flexible de información. Si eres estudiante
en alguna universidad, cada vez que efectúes el pago de la colegiatura hay que buscar tu expe-
diente para actualizar tu saldo. Si la universidad tiene registrados a más de 1 000 alumnos, es
obvia la ventaja de la base de datos computarizada. Esta ventaja es mayor aún si la búsqueda
no concuerda con la organización del archivo. Por ejemplo, supongamos que tienes un número
de teléfono en una hoja de papel y deseas buscar en el directorio telefónico el nombre y la di-
rección de la persona a quien corresponde ese número. Si la organización del directorio fuera
por números de menor a mayor, la búsqueda no sería difícil, pero si no fuera así, recuperar la
información resultaría sumamente complejo.
• Las bases de datos facilitan la organización y reorganización de la información. Los sistemas de
archivo en papel nos obligan a acomodar la información en un orden determinado. ¿Debemos
organizar la información de los alumnos por nombre, por carrera o por matrícula? De esta
decisión depende que después podamos recuperar la información con facilidad. Si la decisión
fue ordenar a los alumnos por matrícula, ¿qué pasará cuando busquemos a un alumno por su
nombre? Con una base de datos computarizada es posible cambiar al instante de un esquema
de organización a otro que tenga la secuencia que deseamos.

CONVENIENCIA DE UTILIZAR UNA DBMS 97


• Las bases de datos facilitan la impresión y distribución de información en varias formas. Su-
pongamos que deseamos enviar cartas a cientos de amigos para invitarlos a nuestra fiesta de
graduación; tendremos que incluir indicaciones para llegar al lugar solamente a los invitados
que no viven en la ciudad, pero no para los que sí viven en ella. Una base de datos, en conjunto
con un procesador de textos, puede imprimir formatos de cartas personalizadas, incluso con in-
dicaciones adicionales para quienes las necesiten e imprimir sobres o etiquetas en un momento;
además, reducimos la posibilidad de cometer errores.
• Las bases de datos evitan la redundancia de información. Cuando una empresa no tiene la infor-
mación en una base de datos corre el riesgo de tener confusión en sus datos debido a la redun-
dancia de éstos; por ejemplo, si el departamento de nóminas de una empresa tiene un archivo
con todos los datos de los empleados, como su nombre, teléfono, dirección, sueldo, etc., cuando
un empleado se muda de domicilio informa el cambio de dirección al departamento de recursos
humanos, que a su vez mantiene otra base de datos con los datos del empleado, ¿cómo saber cuál
de los dos departamentos tiene los datos correctos?
Las bases de datos que funcionan en una red con muchos usuarios exigen precauciones espe-
ciales y seguridad. El acceso a estos datos deberá protegerse mediante claves de acceso, así como
usar procedimientos que eliminen los problemas asociados con actualizaciones concurrentes. Una
actualización concurrente se lleva a cabo cuando dos o más usuarios intentan modificar un regis-
tro en el mismo momento desde distintas computadoras; por ejemplo, cuando un empleado de una
aerolínea vende un asiento de avión, lo hace porque observa que está disponible, pero ¿qué pasaría
si al mismo tiempo otro empleado en otra ciudad hiciera exactamente lo mismo con otro cliente?
Este problema puede evitarse cuando se utiliza un software de base de datos que bloquee los regis-
tros y no permita que dos usuarios los actualicen simultáneamente.
Cuando las bases de datos tenían que programarse en función de las necesidades de cada em-
presa, era muy difícil justificar su costo; en la actualidad existen muchos paquetes en el mercado
que reducen costos y esfuerzo, lo cual hace que las bases de datos sean una aplicación práctica para
la mayoría de los usuarios de computadora.

TERMINOLOGÍA BÁSICA
Las bases de datos computacionales evolucionaron a partir de sistemas de archivos manuales. Los
sistemas de archivos manuales y la mayor parte de las bases de datos computarizadas contienen da-
tos organizados en archivos estructurados. Un archivo estructurado usa un formato uniforme para
almacenar los datos de cada persona o cosa que figura en el archivo. Veamos uno de estos archivos
y observemos los elementos que lo componen.

Matrícula Nombre Carrera Semestre Edad Sexo


271111 Pedro Hinojosa LIN 8 21 M
272222 Juan Reyes LAE 7 20 M
274343 Fabiola López CP 9 22 F
278822 Patricia Gómez LIN 6 19 F
276262 Gonzalo Pérez LAE 9 21 M
277227 Julia Ruiz CP 8 19 F
Registro
271122 Rosa Álvarez LIN 7 21 F

Tabla Carácter Dato


Campo

Carácter, dato, campo, registro y archivo


Un carácter es una letra, un dígito, un símbolo o un espacio en blanco.
Un dato es una partida de información individual que no tiene importancia en sí misma; por
ejemplo, el dato “21” por sí solo no tiene mucho significado, pero lo adquiere cuando decimos que
es la edad de una alumna. Un dato está formado por uno o más caracteres.

98 Capítulo 8. BASES DE DATOS


Un campo contiene la unidad más pequeña de información importante, así como un nombre
único que describe su contenido. En nuestro ejemplo el nombre de una persona, su matrícula o
su carrera representan campos. Si la base de datos está en forma de tabla, entonces podemos decir
que un campo es una columna de la tabla. Un campo puede ser de longitud fija o variable. Un
campo de longitud variable es como un acordeón que se expande para acomodar los datos que
introducimos hasta llegar a un número máximo de caracteres. Un campo de longitud fija contie-
ne un número predeterminado de caracteres (bytes). Los datos que introducimos en un campo de
longitud fija no pueden exceder la longitud asignada al campo.
Un registro es toda la información de un elemento que se almacena en un archivo o tabla de
la base de datos; por ejemplo, el conjunto de datos que incluye la matrícula, el nombre, la carrera,
el semestre, la edad y el sexo de un estudiante forman el registro de ese estudiante. Si la base de
datos está en forma de tabla, entonces podemos decir que un registro es un renglón de la tabla. Un
archivo es un conjunto de todos los registros del mismo tipo en una base de datos.

CONCEPTOS PARA EL DISEÑO DE LA BASE DE DATOS


La clave para contar con una base de datos efectiva es su diseño inicial. En una base de datos bien
diseñada los datos pueden manejarse con flexibilidad para producir información oportuna, signifi-
cativa y exacta. Un mal diseño puede ocasionar la pérdida de registros e inexactitud en los datos.
El objetivo de un buen diseño de base de datos es almacenar la información de manera que nos
permita acceder a ella y darle mantenimiento con facilidad, pero que a la vez sea lo suficientemente
concisa para que ocupe el menor espacio posible en el disco. En esta sección veremos las bases de
datos desde la perspectiva del diseñador de base de datos y explicaremos cómo crear una estructura
eficaz para una base de datos relacional.

Definición de campos
La estructura de la base de datos es la disposición de los campos, tablas y relaciones de una base
de datos. El primer paso al estructurar una base de datos relacional es determinar los datos reco-
pilados y almacenados; para esto, un diseñador de base de datos deberá empezar por consultar a
los usuarios y estudiar el sistema actual de archivos para obtener una lista de los datos disponibles,
así como cualquier dato adicional necesario para producir una salida en la pantalla o reportes
impresos.
Para diseñar la estructura de la base de datos de una librería, tendríamos que reconocer datos
como título del libro, nombre del autor, fecha de edición, ISBN, cantidad de ejemplares en almacén,
editorial, precio de venta sugerido, precio de descuento y foto de la portada del libro.
Después de que el diseñador de la base de datos determina los datos que tienen que almace-
narse, el siguiente paso es organizar los datos por campos. Por lo general, es fácil descomponer los
datos en campos utilizando el sentido común y considerando cómo desearía la gente acceder a esa
información.
Los campos en una base de datos separan el tipo de información que contiene; por ejemplo,
cada registro en el archivo de alumnos tiene matrícula, nombre, carrera, semestre, y hay un campo
en cada uno de los registros. Todos los registros de alumnos siguen la misma definición en la secuen-
cia de sus campos; por ejemplo, todos los alumnos deberán tener un número en su campo matrícula
y ninguno puede tener un dato alfabético en el lugar de la matrícula.
Los diferentes productos de DBMS ofrecen diversos tipos de campos; los que se emplean más
comúnmente son los de texto, los de fecha y los numéricos, aunque en algunas situaciones también
se necesitan otros campos especiales.

Tipos de campos
Campos de texto
Un campo de texto almacena una cadena o serie de caracteres alfanuméricos, el cual puede conte-
ner en texto el nombre de una persona, de una compañía, una dirección o cualquier otra informa-
ción importante, así como números, pero se tratan como si fuesen una serie de dígitos y no como
el número al que representan, es decir, no podrán utilizarse para efectuar cálculos.

CONCEPTOS PARA EL DISEÑO DE LA BASE DE DATOS 99


Campos numéricos y de tipo de moneda
Los campos numéricos almacenan números. En casi todos los programas es posible utilizar
un formato para mostrar números. El número real del campo que se almacena en el disco no
contiene ningún formato, pero cuando el programa muestra en el monitor o en papel dicho
número, puede agregar un separador entre los miles y los millones, desplegar o no la precisión
a la derecha del punto decimal e incluir otros caracteres especiales, como el signo de pesos.
En caso de que el campo almacene números grandes o números que utilicen el punto decimal
flotante puede utilizarse un campo tipo numérico, pero con la posibilidad de utilizar más bytes
de almacenamiento.
Un campo tipo moneda es un campo decimal, con un formato establecido que representa di-
nero; este campo muestra sus valores con separadores de coma, dos lugares decimales de precisión
para los centavos y un signo de pesos.
Campos de fecha y hora
Son campos especializados. Las fechas y horas se almacenan internamente como un número, pero
se muestran como una fecha o una hora. Cuando introducimos un campo de este tipo, el DBMS
acepta la entrada del número como fecha u hora, pero convierte el dato en un número antes de al-
macenarlo en la base de datos; así, los datos ocupan menos espacio en el disco y pueden emplearse
para efectuar cálculos. Además, los DBMS permiten hacer una verificación automática de errores
de fechas y horas (por ejemplo, cuando introducimos una fecha, el programa verifica el dato para
asegurarse de que se trate de una fecha válida).
Campos de memorando (memo)
Son campos especiales que pueden contener información de longitud variable. En una ficha biblio-
gráfica, por ejemplo, se emplearía un campo tipo memo para la descripción del libro.
Campos de contador
Estos campos contienen un valor numérico único que el DBMS asigna para cada registro. Cuando
introducimos el primer registro en una tabla vacía de la base de datos, se le asigna el número 1 en su
campo tipo contador y al segundo registro se le asigna el número 2, y así sucesivamente.
Campos lógicos
A estos datos también se los llama booleanos y se utilizan para datos con información de falso/ver-
dadero o sí/no que utilizan un espacio mínimo de almacenamiento; por ejemplo, un diseñador
de base de datos podría definir un campo lógico llamado EnOferta, el cual podría contener una S
si un libro se encuentra en oferta o una N si el libro no se encuentra en oferta. Algunos archivos
y sistemas de administración de base de datos incluyen datos adicionales como los BLOB (binary
large object) o hiperligas.
Campos BLOB
Un binary large object (BLOB por sus siglas en inglés) es un conjunto de datos binarios almacena-
dos en un solo campo de la base de datos. Un BLOB puede tener cualquier tipo de datos que por
lo general almacenaríamos como archivo (por ejemplo, una pista de música MP3). Por ejemplo,
una tienda de música en la Web podría almacenar una pequeña muestra de cada canción de un
CD en un campo BLOB llamado MuestraDeLaMúsica; también se puede incluir un archivo con
un gráfico o video, además de objetos OLE, como gráficos u hojas de trabajo creados con una
hoja de cálculo o procesador de textos.
Campos para ligas de hipertexto
El dato liga de hipertexto almacena los URL utilizados para ligar datos directamente desde una base
de datos hasta una página Web; por ejemplo, los datos almacenados en un campo hiperliga de una
librería podrían proporcionar una liga con el sitio Web del autor de un libro.

100 Capítulo 8. BASES DE DATOS


La siguiente figura resume cómo se utilizan hoy día los tipos de datos.

Tipo de dato Descripción Ejemplo de un campo Ejemplo de un dato

Real Números que incluyen punto PrecioDeDescuento 19.99


decimal

Entero Números enteros DistanciaKms 500

Fecha Día, mes y año FechaDeNacimiento 30/09/1985

Texto Letras o números que no se Nombre Gonzalo


utilizan para cálculos CódigoPostal 27200

Lógicos Datos que pueden tener 1 de EnExistencia S


2 valores

Memo Campo para texto de longitud DescripciónLibroUsado Portada maltratada y no se


variable encuentra rayado

BLOB Datos binarios MuestraDeMúsica [un archivo MP3]

Hiperliga Un URL LigaAlAutor www.garciamarquez.com

Campo calculado
Cuando un cliente busca un libro en un sitio Web, encuentra tres partidas de información rela-
cionadas con el precio. La primera es el precio sugerido por la editorial, la segunda es el precio
de descuento que ofrece el sitio Web y la tercera es la cantidad de dinero que el cliente ahorra al
adquirir el libro por medio de ese sitio Web. Sin embargo, el registro de Libros solamente contie-
ne dos partidas de información relacionadas con el precio: el precio sugerido por la editorial y el
precio de descuento. La tercera partida de información, la cantidad que el cliente ahorra, es un
campo calculado.
Un campo calculado es un cálculo que realiza un DBMS durante el proceso y que tempo-
ralmente se almacena en una ubicación de la memoria. Una base de datos debidamente diseñada
utiliza campos calculados siempre que es posible porque no requieren espacio de almacenamiento
en el disco. La siguiente fórmula muestra cómo un campo calculado genera la cantidad ahorrada
con la compra si se adquiere el libro al precio de descuento del sitio.
Fórmula para el cálculo:
CantidadAhorrada  PrecioDeVenta  PrecioDeDescuento
El campo CantidadAhorrada no debe almacenar ningún dato, ya que el cálculo se efectúa cada vez
que se necesita mostrar el resultado.
Llave primaria
Aunque dos personas podrían tener el mismo nombre o dos cheques podrían tener la misma canti-
dad, una computadora debe tener la posibilidad de diferenciar los registros. Una llave primaria es
un campo que contiene datos únicos que hacen que ese registro sea diferente a los demás. Los di-
señadores normalmente designan campos como NúmeroDeCuenta o NúmerodeCliente como la llave
primaria que distingue a un registro de otro.

NORMALIZACIÓN
El proceso normalización ayuda a los diseñadores de bases de datos a crear una estructura en la
base de datos que ahorre espacio de almacenamiento y que incremente la eficacia en el proceso. El
objetivo de la normalización es reducir al mínimo la redundancia de datos, es decir, la cantidad de
datos que se repitan o duplican en la base de datos. Una de las principales tareas del diseñador con-
siste en normalizar la base de datos y decidir la mejor manera de agrupar los datos en las tablas.

NORMALIZACIÓN 101
El primer paso al agrupar los campos en tablas es obtener una idea del panorama completo de
los datos. Con frecuencia los grupos corresponden a los artículos físicos o entidades a los que la
base de datos dará seguimiento; por ejemplo, los datos de una librería se agrupan en varias tablas:
Libros, Autores, Clientes, Órdenes y DetallesDeLaOrden. Algunos de estos agrupamientos son obvios,
pero otros podrían parecer confusos; por ejemplo, quizá nos preguntemos cuál es la razón para uti-
lizar dos tablas, Órdenes y DetallesDeLaOrden, para almacenar los datos sobre una orden. ¿Por qué
no basta con una tabla? Para responder a la pregunta primero veamos los datos relevantes de cada
orden en la siguiente figura.
LibrosWeb
Orden de compra

Número de orden 500231 Nombre Gonzalo Villanueva

Fecha 10/10/2005 Dirección Juárez 101 Ote.

Número de cliente 155543 Ciudad Torreón

Estado Coahuila

Código Postal 27650

Cantidad Número de libro Título Precio


1 9789681 Análisis Financiero $150.00
1 9788448 Ingeniería de Software $180.00
1 9789684 Programación en C $300.00

Total $630.00

Clientes Si la información del cliente y la información de la orden


Órdenes de compra
se agruparan en la misma tabla, cada vez que Gonzalo Villanue-
NúmeroDeCliente NúmeroDeOrden va colocara una orden, su nombre, dirección de embarque, di-
Nombre NúmeroDeCliente rección de cobranza, número de teléfono y dirección de e-mail
Dirección PrecioTotal deberían introducirse y almacenarse; esta redundancia no sólo
Ciudad FechaDeLaOrden exige espacio de almacenamiento extra, sino que puede llevar-
Estado Cantidad nos a almacenar datos inconsistentes o inexactos. La solución es
CódigoPostal NúmeroDeLibro crear tablas separadas para Órdenes y Clientes que se relacionen e
E-mail Título incluyan un campo NúmeroDeCliente en ambas tablas, como se
NúmeroDeTeléfono PrecioDescuento aprecia en la figura que presentamos a la izquierda.
Incluso después de separar los datos del cliente de los datos
de la orden, la estructura de la base de datos puede mejorarse.
La tabla Órdenes en la figura permite a los clientes ordenar so-
Órdenes de compra
Órdenes de compra lamente un libro porque los campos para el número de artículo
NúmeroDeOrden y PrecioDeDescuento ocurren solamente una vez. Obviamente, la
NúmeroDeOrden NúmeroDeCliente base de datos necesita manejar órdenes para más de un libro.
NúmeroDeCliente PrecioTotal Por lo tanto, es razonable proporcionar varios campos para
PrecioTotal FechaOrden pedir varios libros en una orden, los cuales podrían llamarse
FechaOrden NúmeroDeArtículo1, NúmeroDeArtículo2, NúmeroDeArtículo3
etc. Entonces, ¿cuántos campos deberá proporcionar el diseña-
Cantidad Detalles de la orden
dor para ese propósito? Si el diseñador proporciona campos para
NúmeroDeLibro Cantidad almacenar 10 artículos, la base de datos no podrá manejar órde-
Título NúmeroDeLibro nes de más de 10 libros; además, si el cliente ordena menos de
PrecioDescuento Título 10 libros, el espacio se desperdiciará pues tendrá campos vacíos
PrecioDescuento en cada registro.

102 Capítulo 8. BASES DE DATOS


Debemos reconocer que existe una relación uno-a-muchos entre una orden y los artículos or-
denados. Esta clave nos indica que el diseñador de la base de datos deberá separar los datos en dos
tablas: Órdenes y DetallesDeLaOrden. Estas dos tablas se relacionan por medio del campo Número-
DeOrden. La figura presentada en la página anterior nos muestra cómo se normaliza la tabla en dos
tablas para almacenar los datos más eficazmente.

ORGANIZACIÓN DE LOS REGISTROS


Los registros pueden organizarse en diferentes secuencias, dependiendo de cómo desea utilizarlos
la gente; por ejemplo, un cliente que visita el sitio Web para adquirir libros frecuentemente verá la
información en la tabla de Libros de acuerdo con el Nombre del libro o del Autor. El gerente de inven-
tarios desea que los datos se ordenen por CantidadEnExistencia para que sea fácil ver qué libro deberá
reordenarse. En contraste, el gerente de mercadotecnia está más interesado en la FechaDeProducción
para asignar a los libros nuevos un precio más agresivo, de manera que no hay una sola forma de
organizar los datos que se adapte a las necesidades de todos; lo bueno es que las tablas pueden orde-
narse o indexarse de muchas maneras.

Ordenamiento de una tabla


El orden de clasificación en una tabla es la forma en que se almacenan los registros en el disco. Las
tablas clasificadas normalmente permiten hacer consultas y actualizaciones más rápidas porque
tienen la ventaja de contar con algoritmos inteligentes que encuentran rápidamente los registros.
En una tabla ordenada los registros nuevos se insertan en forma organizada. Si no se especifica el
orden de clasificación, los registros nuevos se agregan al final del archivo, lo que da como resultado
un archivo que no tiene un orden en particular. Las consultas y actualizaciones dentro de una base
de datos sin orden son lentas porque el único algoritmo para buscar en una tabla desordenada es la
búsqueda secuencial registro por registro.

Llave de ordenamiento
La mayor parte de los DBMS utilizan una llave de ordenamiento para determinar el orden en que
se almacenan los registros; dicha llave consiste en uno o más campos que se usan para especificar
dónde se insertarán los nuevos registros en una tabla. Una tabla sólo puede tener una llave de or-
denamiento, pero puede modificarse; sin embargo, hacerlo puede llevar mucho tiempo, porque el
proceso reordena físicamente los registros en el disco. El diseñador de la base de datos normalmente
especifica la llave de ordenamiento de una tabla en una base de datos en el momento de crear la
estructura de la base de datos.

Indexamiento
El índice de una base de datos es muy similar al índice de un libro: contiene una lista de palabras
clave e indicadores que remiten a las páginas donde pueden encontrarse esas palabras. Un índice
de base de datos contiene una lista de llaves, y cada llave proporciona un indicador que remite al
registro que contiene el resto de los campos relacionados con esa llave. La figura siguiente muestra
el funcionamiento de un índice.
Llave índice #
05/03/2000 3
02/02/2002 4
01/02/2004 1

Fecha de Precio de
# NúmeroDeLibro Título Autor edición Existencias venta
1 968381376 - 3 ¿Provenimos del Mono? Phill E. Johnson 01/02/2004 40 $75.00
2 84-666-1595-4 ¡Todos a la Calle! Michael Moore 02/02/2002 30 $199.00
3 968-13-3939-8 ¿Y qué es de la Vida? Laura Gonzalez Ling 05/02/2000 70 $99.00
4 84-08-05088-5 ¿Arde Nueva York? Lapierre/Collins 06/08/2003 60 $269.00

ORGANIZACIÓN DE LOS REGISTROS 103


A diferencia de la llave de ordenamiento, un índice nada tiene que ver con la secuencia física
de los registros en el disco. Un índice simplemente apunta al registro donde pueden encontrarse los
datos. La ventaja de un índice sobre el ordenamiento es que una tabla puede tener múltiples índices,
pero sólo un ordenamiento; por ejemplo, la tabla Libros podría estar indexada por TítuloDelLibro
para facilitar las búsquedas de los títulos de libros. La misma tabla pudo haberse indexado por Nom-
breDelAutor para facilitar las búsquedas por nombres de autores.
Las tablas de las bases de datos deberán indexarse por cualquier campo o campos que se utili-
cen comúnmente como campos de búsqueda. El diseñador de la base de datos por lo general crea
los índices en el momento en que diseña la estructura de la base de datos, aunque pueden crearse
después, en función de las necesidades que vayan surgiendo.

DISEÑO DE LA INTERFAZ
La manera en que se muestran en pantalla los registros, las consultas y los reportes depende de la
interfaz del usuario. Un sistema operativo normalmente proporciona ciertas convenciones para
la interfaz del usuario, como estilos de cuadros de diálogo y botones, pero además hay que tomar
decisiones adicionales de diseño para la interfaz del usuario de la base de datos.
Diseñar la interfaz del usuario de la base de datos puede constituir todo un desafío. Si la base de
datos de una compañía incluye muchas tablas que utilizan diferentes personas, un diseñador pro-
fesional de interfaz de usuario debe crearla y darle mantenimiento. Las bases de datos más grandes
incluso pueden requerir a todo un grupo de diseñadores de interfaz.
La interfaz de las bases de datos más pequeñas, como las que utilizan negocios pequeños o
individuos, las diseña comúnmente un diseñador de bases de datos. Algunos DBMS incluyen herra-
mientas para crear interfaces, otros exigen herramientas separadas para esta tarea.

CARACTERÍSTICAS DE UNA BUENA INTERFAZ


Una interfaz diseñada adecuadamente debe ser clara, intuitiva y eficaz; para lograrlo, el diseñador
debe considerar los siguientes principios:
• Acomodar los campos en un orden lógico empezando por la esquina superior izquierda de la
pantalla. Los primeros campos deberán ser los que se utilizan con más frecuencia o los que
aparecen primero en la secuencia de entrada de datos.
• Proporcionar claves visuales en las áreas de entrada. Un cuadro de edición, una línea o un área
sombreada pueden delinear las áreas para entrada de datos.
• Hacer que las áreas de entrada aparezcan en una posición congruente con sus etiquetas. Por
convención, las etiquetas se colocan a la izquierda de las áreas de entrada o sobre ellas.
• Proporcionar una función que permita desplazarse por los campos en forma rápida y ordenada.
Por convención, la tecla tab desempeña esta función.
• Si no caben en una sola pantalla todos los campos, debe usar un scroll o crear una segunda
pantalla.
• Proporcionar botones u otros controles fáciles de usar para avanzar de un registro a otro.
• Proporcionar instrucciones en pantalla que permitan introducir correctamente los datos. Las
bases de datos en las páginas Web pueden beneficiarse de ligas y páginas de ayuda.

DISEÑO DE PLANTILLAS PARA REPORTES


Generador de reportes
Un generador de reportes es una herramienta de software que ofrece la posibilidad de crear plan-
tillas de reportes para una base de datos. Aunque los usuarios finales también pueden utilizar los
generadores de reportes, por lo general los diseñadores de la base de datos los emplean.
Una plantilla para reportes contiene el resumen o las especificaciones generales para generar un
reporte, lo que incluye elementos como título del reporte, los campos que deben incluirse, los campos
para subtotalizar o totalizar y las especificaciones para el formato del reporte. Sin embargo, la plantilla
no contiene los datos de la base de datos. Los datos se incluyen en la plantilla al generar el reporte.

104 Capítulo 8. BASES DE DATOS


Cuando se produce el reporte, se basa en los datos reales que contienen las tablas de la base
de datos. Como ejemplo podríamos crear una plantilla de reporte llamada LibrosporAutor, la cual
especifica lo siguiente:
• El título del reporte es Lista de Libros por Autor.
• El reporte contiene datos de la tabla Libros, ordenada en cuatro columnas con los datos: Autor,
Título, Cantidadenexistencia y Preciodedescuento.
• El reporte está agrupado por Autor.
Con las especificaciones anteriores debemos generar un reporte similar al que se muestra en la
siguiente figura.

Los reportes creados por el generador de reportes pueden mostrarse en la pantalla, imprimir,
guardar como archivos o colocar en una página Web. Existe software que proporciona herramientas
para mostrar los datos como gráficos o sonidos.
El diseñador de la base de datos puede crear plantillas para reportes que presenten efectivamen-
te la información de acuerdo con los siguientes lineamientos:
• Proporcionar solamente la información requerida. Demasiada información hará difícil iden-
tificar lo que realmente es esencial.
• Presentar la información en un formato utilizable. Por ejemplo, si se necesitan subtotales
para tomar una decisión, entonces habrá que incluirlos. La gente que utiliza los reportes no
debe efectuar cálculos manuales adicionales.
• Presentar información oportuna. Los reportes tienen que llegar a tiempo para que puedan
utilizarse y tomar decisiones efectivas. Algunas decisiones exigen información periódica (por
ejemplo, los reportes de ventas mensuales); otras exigen información “continua”, como los
precios actuales de las acciones, la cual sería mejor colocarla en un desplegado continuo.
• Presentar la información en un formato claro y sin ambigüedades e incluir títulos, números
de página, fechas, etiquetas y encabezados de columna necesarios.
• Presentar la información en el formato más apropiado para el usuario. En muchos casos
un reporte tradicional organizado por filas y columnas es el más apropiado; en otros los gráficos
pueden ser más efectivos.

DISEÑO DE PLANTILLAS PARA REPORTES 105


Captura de datos
Una vez que el diseño de la estructura de la base de datos está completo, hay que cargar la base de
datos con un conjunto inicial de datos; por ejemplo, antes de que la base de datos de libros se ponga
en línea, ésta deberá alimentarse con los datos de todos los libros existentes en el inventario.
Los datos pueden cargarse en la base de datos manualmente mediante herramientas de entrada
de datos genéricas proporcionadas por el DBMS o mediante un módulo de entrada de datos creado
por el diseñador de la base de datos. Introducir los datos manualmente puede llevarse mucho tiem-
po y pueden cometerse errores al oprimir teclas falsas.
Si se cuenta con los datos en formato electrónico en otro tipo de base de datos o en archivos
planos, normalmente es posible transferir los datos por medio de una rutina de conversión o de
rutinas de importación y exportación de datos. Una rutina de conversión convierte los datos de su
formato actual en un formato que pueda incorporarse en forma automática en la nueva base de da-
tos; este proceso lleva algo de tiempo y exige conocimientos sobre los formatos de la base de datos.
Sin embargo, si la base de datos es grande, es mucho más rápido convertir los datos que digitarlos
manualmente. Convertir los datos puede generar menos errores.
Algunos DBMS ofrecen rutinas de importación y exportación que convierten automática-
mente los datos de un tipo de formato de archivo en otro. La rutina de importación trae los datos
a la base de datos; por ejemplo, si los datos se encontraban almacenados en un archivo de hoja de
cálculo, puede utilizarse la rutina para importar de Microsoft Access los datos desde la hoja de cálculo
hasta la base de datos en Access. A la inversa, la rutina para exportar copia los datos desde un paquete
de software, como sería una hoja de cálculo, y los deja listos para que puedan utilizarse con la base de
datos. Por lo regular utilizamos una de las dos funciones, exportar o importar, pero no ambas.

MANEJO DE LOS DATOS


Agregar datos al archivo
El DBMS ofrece posibilidades para que el usuario pue-
da agregar datos al archivo. Muchos paquetes propor-
cionan una pantalla amigable que permite al usuario
agregar registros. Durante esta operación se muestran
al usuario los campos en blanco que debe llenar.

Modificar o borrar
Estos programas también permiten modificar o borrar
los datos. Cuando el usuario requiere la información
de cierto registro, el programa le muestra el registro
solicitado y le da la oportunidad de efectuar modifica-
ciones o de eliminarlo.

Generar reportes
El usuario puede consultar el sistema si desea buscar algún dato específico. Las consultas permiten
que el usuario acceda a los datos sin modificarlos; además, el DBMS debe permitir al usuario gene-
rar reportes impresos que contengan los resultados de sus consultas.

Consulta o filtro
Una consulta o filtro es la acción que se realiza para obtener de la base de datos un subconjunto de
datos que cumple con ciertas características o restricciones. En nuestro ejemplo podemos efectuar
una consulta o filtro para obtener la información de los libros escritos por Carlos Fuentes.

106 Capítulo 8. BASES DE DATOS


También podemos efectuar una consulta de las órdenes de compra cuyo PrecioTotal sea mayor
que $150.00 y cuya FechaDeLaOrden sea posterior a 01/10/2005.

Por lo general utilizamos las consultas para especificar sólo la información con la que deseamos
trabajar, para organizar nuestra información o para responder con rapidez a una pregunta; esto nos
permite ver, modificar o analizar datos de diferentes maneras.

DISEÑO DE LA BASE DE DATOS


Definición de la estructura
Clientes Libros Reseñas
de los registros en un archivo
NúmeroDeCliente NúmeroDelArtículo NúmeroDelArtículo
Un diseñador de base de datos define los campos de una base
Nombre TituloDelLibro ReseñaDelLibro
de datos. Esta tarea es similar a diseñar un formulario con Dirección Autor
campos en blanco, como una solicitud de crédito o un for- Ciudad FechaDeEdición
Estado ISBN
mato de ingreso a una escuela. Cada uno de estos formularios CódigoPostal CantidadEnExistencia
se denomina tipo de registro. Se necesitan diferentes tipos de E-mail Editorial
registro para almacenar los datos de las diferentes entidades; NúmeroDeteléfono PrecioDeVenta
PrecioDeDescuento
por ejemplo, una librería utiliza un tipo de registro para al- FotoDeLaPortada
macenar la información de los clientes, otro para almacenar Órdenes de compra Detalles de la orden
la información de los libros y otro para las órdenes de com-
pra. Además se utilizan otros registros para almacenar datos NúmeroDeOrden NúmeroDeOrden
NúmeroDeCliente NúmeroDeArtículo
adicionales, como se aprecia en la figura de la derecha. PrecioTotal Cantidad
FechaDeLaOrden PrecioDeDescuento
Relaciones y cardinalidad
Un archivo que contiene solamente un tipo de registro se llama archivo plano. Los archivos planos
pueden utilizarse para almacenar datos simples como los nombres y direcciones de un grupo de
individuos. En contraste, una base de datos puede contener diversos tipos de registro; por ejemplo,
la librería necesita tener un archivo con la información de los libros, otro con la información de los
clientes y otro más con la información de las órdenes de compra que efectúan los clientes, por lo que
se necesita una base de datos en lugar de un archivo plano.
Una de las características clave de una base de datos es la posibilidad que brinda de mantener
relaciones, de manera que los datos de distintos tipos de registros puedan consolidarse en una uni-
dad para consultar los datos y para generar reportes.
En el lenguaje de las bases de datos, una relación es una asociación entre los datos almacenados
en distintos tipos de registro; por ejemplo, el registro Clientes de la librería se relaciona con el tipo
de registro Órdenes de Compra, porque los clientes efectúan órdenes de compra.
Clientes

Órdenes de compra

DISEÑO DE LA BASE DE DATOS 107


Cardinalidad
Un aspecto importante de la relación entre los tipos de registros es la cardinalidad, la cual es la
cantidad de asociaciones que existen entre dos tipos de registros; por ejemplo, un cliente de la libre-
ría podría efectuar más de un pedido. Sin embargo, lo contrario no se cumple pues dos clientes no
pueden efectuar un pedido en particular. Cuando un solo registro se relaciona con muchos registros
se llama relación uno-a-muchos.
Relación de muchos-a-muchos y relación de uno-a-uno
En contraste, una relación muchos-a-muchos significa que un tipo particular de registro puede re-
lacionarse con muchos registros de otro tipo y viceversa; por ejemplo, una orden de compra podría
relacionarse con varios libros y un libro podría haberse incluido en muchas órdenes de compra.
Una relación de uno-a-uno se da cuando un registro de cierto tipo se relaciona únicamente
con un registro de otro tipo. Este tipo de relación es infrecuente en el mundo de las bases de datos;
algunas veces se utiliza para conservar espacio en disco cuando no se almacenará una partida de
información por cada registro en la base de datos; por ejemplo, si el gerente de la librería desea
incluir algunas veces una reseña del libro en la base de datos, pero sólo para los libros que tuvieron
éxito y que están clasificados como best sellers. Si incluimos un campo para la reseña en el tipo de
registro Libros, este campo permanecería vacío en la mayor parte de los registros. Los registros vacíos
ocupan espacio en el disco, por lo que no es deseable tener campos que tengan probabilidades de
permanecer en blanco. Si se crea otro tipo de registro llamado Reseñas, permitirá almacenar los datos
en forma eficaz, ya que sólo los best sellers contarán con su correspondiente registro de Reseña. La
relación entre las tablas Libros y Reseña será de uno-a-uno, pues un libro se relaciona con una reseña,
y una reseña pertenece sólo a un libro.
La relación entre los distintos tipos de registros puede ilustrarse gráficamente en un diagrama
de entidad-relación, al que a veces se le llama “diagrama E-R”. En la figura siguiente se aprecia cómo
se representan estas relaciones en un diagrama E-R.
Relación muchos-a-muchos

Indica solamente una ocurrencia


Órdenes de compra Libros

Una orden de compra puede contener libros


Indica una o más ocurrencias Un libro puede estar incluido en muchas órdenes de compra

Relación uno-a-muchos Relación uno-a-uno

Autores Libros Libros Reseñas

Un autor puede escribir muchos libros Un libro puede tener una reseña
Un libro puede ser escrito por un solo autor Una reseña corresponde sólo a un libro

BASE DE DATOS RELACIONAL


Tupla y atributo
Una base de datos relacional almacena los datos en un conjunto de tablas relacionadas; cada una es
una secuencia o lista de registros. Todos los registros en la tabla son del mismo tipo. Cada fila de la
tabla es equivalente a un registro y se le denomina tupla. Cada columna de la tabla es equivalente a
un campo, que por lo general se llama atributo.
En una base de datos relacional, las relaciones se especifican mediante el uso de datos comu-
nes almacenados en los campos de los registros de diferentes tablas. Este método para establecer
relaciones permite que las tablas sean esencialmente independientes, pero es posible consolidarlas
para las tareas que se requieran. Se pueden agregar, modificar o borrar relaciones de acuerdo con
las necesidades que se tengan. En la figura siguiente se aprecia una relación entre la tabla Clientes y

108 Capítulo 8. BASES DE DATOS


la tabla Órdenes de Compra mediante el campo NúmeroDeCliente. Además se muestra otra relación
entre la tabla Órdenes de Compra y la tabla Detalles de la Orden mediante el campo NúmeroDeOrden.
También existe otra relación entre la tabla Detalles de la Orden y la tabla Libros mediante el campo
NúmeroDeArtículo (o NúmeroDeLibro). Estas relaciones nos permitirían generar reportes que inclu-
yeran datos de varias tablas; por ejemplo, podría generarse un reporte con el nombre del cliente, el
número de orden de compra y los títulos de los libros que incluye esa orden de compra.

Clientes

Órdenes de compra

Detalles de la orden

Libros

BASE DE DATOS ORIENTADA A OBJETOS


Una base de datos orientada a objetos almacena los datos como objetos que pueden agruparse en
clases, las cuales pueden definirse por sus atributos y métodos. En el capítulo 4 se aborda la termi-
nología de la orientación a objetos, pero en el contexto de las bases de datos orientadas a objetos,
una clase define a un grupo de objetos ya que especifica los atributos y métodos que estos objetos
comparten.
Los atributos de un objeto son equivalentes a los campos de una base de datos relacional. Un
método es cualquier comportamiento que un objeto asume. Las especificaciones del modelo de la
base de datos orientada a objetos las proporcionan organizaciones que crean estándares como el
grupo Object Data Management Group.

BASE DE DATOS ORIENTADA A OBJETOS 109


SISTEMAS DE ADMINISTRACIÓN DE BASES DE DATOS
El término sistema de administración de bases de datos (database management system, DBMS, por
sus siglas en inglés) se refiere al software diseñado para administrar los datos almacenados en una
base de datos. Cada DBMS se especializa normalmente en uno de los distintos modelos que existen
de bases de datos, pero algunas aplicaciones de base de datos ofrecen mayor versatilidad para ocu-
parse de distintos modelos y datos.
Por ejemplo, un sistema de manejo de bases de datos XML está optimizado para manejar da-
tos que se encuentran en formato XML (en el siguiente capítulo se describe el formato XML). Un
sistema de administración de bases de datos OODBM (object-oriented database management system)
es óptimo para el modelo de base de datos orientada a objetos, y nos permite almacenar y manejar
clases de datos, atributos y métodos. Un sistema RDBMS (relational database management system)
nos permite crear, actualizar y administrar una base de datos relacional. En la actualidad, el popular
software RDBMS también brinda la posibilidad de manejar clases de objetos y datos XML, por lo
que no es necesario adquirir un sistema OODBMS o XML.
La mayor parte de los proyectos de bases de datos se implementan con un sistema de base de
datos relacional; sin embargo, el paquete RDBMS que escojamos dependerá del alcance de nuestro
proyecto, la cantidad de personas que accederán simultáneamente a la base de datos y el volumen
esperado de registros, consultas y actualizaciones.
Existe software muy accesible como Microsoft Access, que está diseñado para uso personal y
en pequeños negocios. Este software incluye todas las herramientas necesarias para manejar los
datos de la base de datos, crear los formularios para la entrada de datos, consultar la base de datos
y generar reportes. La figura siguiente muestra la pantalla principal de Access con la selección de la
tabla Libros, la cual se aprecia en la segunda pantalla.

Software del cliente de la base de datos


Es posible que algunos usuarios accedan al mismo tiempo a una base de datos de este tipo si se instala
una aplicación como Microsoft Access en una red. El software del cliente de la base de datos permi-
te que cualquier computadora remota o PC en la red acceda a los datos de la base de datos, como se
aprecia en la figura de la página siguiente.

110 Capítulo 8. BASES DE DATOS


Base de datos

Cuando un DBMS de este tipo reside en el servidor de una red puede manejar simultáneamente
muchas búsquedas de información; sin embargo, estos DBMS tienen capacidades limitadas para
manejar los problemas que surgen cuando muchos usuarios tratan de actualizar el mismo registro
en el mismo momento.

Base de datos distribuida


Cuando el volumen de usuarios que efectúan actualizaciones simultáneas es muy grande, es necesa-
rio utilizar un software para servidor de bases de datos como Oracle, IBM DB2 Universal Database o
Microsoft SQL Server. Este tipo de software para servidor de bases de datos se diseña para manejar
miles de millones de registros y varios cientos de transacciones por segundo. Además, ofrece un
rendimiento óptimo en ambientes cliente/servidor como LAN e Internet. Con este software tam-
bién es posible manejar una base de datos distribuida, en la cual la base de datos se almacena en
diferentes computadoras, en distintas redes y en distintas ubicaciones. Como se aprecia en la figura
siguiente, el software del servidor de bases de datos reemplaza las funciones del cliente e interactúa
directamente con la base de datos mientras los usuarios siguen comunicándose con el DBMS a través
del software del cliente.

Base de datos

Software del servidor


de base de datos

SISTEMAS DE ADMINISTRACIÓN DE BASES DE DATOS 111


Capítulo 9

SQL y bases
de datos a través
de la Web
Por lo general, los usuarios comunes acceden a una base de datos de manera casual; por ejemplo,
para efectuar compras en línea o para retirar dinero de un cajero automático. Esta interacción es muy
simple y se hace por medio de una interfaz de usuario, la cual protege al usuario de las dificultades
que representan los sofisticados lenguajes de consultas; sin embargo, conocer un poco de estos len-
guajes podría ayudarnos a entender el poder y las capacidades de las bases de datos. En la siguiente
sección exploraremos el lenguaje de consultas SQL de una base de datos y veremos ejemplos que
muestran sus principales funciones, por ejemplo, cómo borrar registros, agregar registros, buscar in-
formación, actualizar registros y unir tablas. Después nos referiremos a las oportunidades y retos que
proporciona la Web para acceder a la información de bases de datos ubicadas en muchos lugares.

SQL: CONCEPTOS BÁSICOS


Base de datos
Los lenguajes de consultas como structured query language (SQL por sus siglas en inglés)
trabajan “tras bambalinas” como intermediarios entre el software del cliente de base de
datos utilizado por los usuarios y la base de datos misma. El software del cliente propor-
ciona una interfaz sencilla de usar para introducir especificaciones de búsqueda, registros
Select Titulo, Autor, Precio FROM Libros
nuevos, actualizar los datos, etc.; también obtiene nuestra entrada y después la convierte WHERE Autor = ‘Carlos Fuentes’
a una consulta o Query SQL que puede operar directamente sobre la base de datos para
Buscar
llevar a cabo nuestras instrucciones, como se muestra en la figura de la derecha.
Titulo
Una consulta SQL es una secuencia de palabras parecidas a un enunciado; por
ejemplo, una consulta SQL que busca el libro Computación básica en la base de datos Autor Carlos Fuentes

LibrosWeb se vería de la siguiente manera: Precio

SELECT Titulo, Autor FROM Libros WHERE Titulo  ‘Computación Básica’ Buscar Limpiar

El lenguaje SQL proporciona un conjunto de palabras especiales llamados estatutos o coman-


dos SQL como SELECT, FROM, INSERT y WHERE, que se usan para emitir instrucciones a la base
de datos. Aunque en esta sección utilizamos mayúsculas para los ejemplos de estatutos, la mayor
parte de las implementaciones de SQL aceptan mayúsculas o minúsculas.
Casi todas las consultas en SQL pueden dividirse en tres elementos simples que especifican:
una acción, el nombre de la tabla de la base de datos y un conjunto de parámetros. Veamos estos
tres elementos:

ESPECIFICACIÓN DE LA ACCIÓN
QUE SE LLEVARÁ A CABO
Estatuto o comando
Una consulta SQL por lo general inicia con un estatuto o comando de acción que especifica la ope-
ración que deseamos realizar; por ejemplo, el enunciado DELETE elimina un registro de la tabla. En
la siguiente figura se aprecian algunos de los comandos SQL que se utilizan con más frecuencia.

Comando Descripción Ejemplo

CREATE Crea una base de datos CREATE TABLE Libros


o tabla
DELETE Elimina un registro de DELETE FROM Libros WHERE Titulo  ‘Computación Básica’
una tabla
INSERT Agrega un registro INSERT INTO Reseñas (NúmeroDelArtículo, ReseñaDelLibro) VALUES
(‘15’, ‘mitos americanos y cultura europea’)
JOIN Utiliza datos de 2 tablas SELECT FROM Libros JOIN Reseñas ON Libros.NúmeroDelArtículo 
Reseñas.NúmeroDelArtículo
SELECT Busca registros SELECT FROM Libros WHERE Autor  ‘Carlos Fuentes’
UPDATE Cambia datos en un UPDATE Libros SET Precio  199.00
campo WHERE
NúmeroDelArtículo  15

ESPECIFICACIÓN DE LA ACCIÓN QUE SE LLEVARÁ A CABO 115


Especificación de la tabla que se usará
Los estatutos SQL como USE, FROM o INTO pueden emplearse para elaborar una cláusula que
especifique la tabla a la que deseamos acceder. La cláusula consiste en el comando seguido del nom-
bre de la tabla; por ejemplo, la cláusula FROM Libros indica que deseamos utilizar la tabla Libros
de la base de datos LibrosWeb.
Una consulta SQL que inicia con DELETE FROM Libros significa que deseamos eliminar algo
de la tabla Libros. Para completar la consulta tenemos que proporcionar los parámetros que especi-
fican al registro qué deseamos eliminar.
Especificación de parámetros
Parámetro
El término parámetro alude a las especificaciones detalladas que se dan para un comando. Co-
mandos como WHERE por lo general inician la cláusula SQL que contiene los parámetros de un
comando. Suponiendo que el gerente del inventario de LibrosWeb desea eliminar todos los libros en
la base de datos LibrosWeb que escribió Carlos Fuentes, el estatuto SQL será el siguiente:

DELETE FROM Libros WHERE Autor = ‘Carlos Fuentes’

Comando La cláusula La cláusula WHERE especifica


SQL FROM especifica el nombre del campo
la tabla a y su contenido
utilizar

Ahora que hemos aprendido la estructura básica de una consulta SQL, veamos las tareas específi-
cas de una base de datos como agregar registros, buscar información, actualizar campos, organizar
registros y unir tablas.

AGREGAR REGISTROS
Suponiendo que un cliente nuevo desea adquirir un libro del sitio LibrosWeb; el cliente deberá
llenar un formulario con su nombre, dirección, etc., ya que es la primera vez que adquiere un pro-
ducto en esta tienda. El software del cliente que utiliza este usuario obtiene los datos que introdujo
en el formulario y genera un estatuto SQL que usa el comando INSERT, el cual agrega los datos a la
tabla Clientes de la base de datos LibrosWeb. La siguiente figura muestra el formulario del cliente,
el estatuto SQL que agrega los datos del cliente en la base de datos y los datos que se agregaron a
la tabla Clientes.

Número de Cliente 2734


INSERT INTO Clientes
Nombre Jesús Bitar Espada
(NúmeroDeCliente, Nombre, Dirección,
Ciudad, Estado, CódigoPostal, E-mail,
Dirección Zuloaga 260 Ciudad Torreón
NúmeroDeTeléfono)
VALUES (‘2734’, ‘Jesús Bitar Espada’,
Estado Coahuila Código Postal 27400
‘Zuloaga 260’, ‘Torreón’, ‘Coahuila’,
‘27400’, ‘jbitar@hotmail.com’,
E-mail joitar@hotmail.com
‘(871) 729 - 29 - 29 - 20)’
Teléfono (871) 7 - 29 - 29 - 20

116 Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS DE LA WEB


BÚSQUEDA DE INFORMACIÓN Buscar
Una de las operaciones más comunes en las bases de datos es la búsqueda de
un grupo particular de registros mediante el comando SELECT. Suponiendo que Título
buscamos todos los libros de Gabriel García Márquez, llenamos el formulario de
búsqueda en el sitio, como se aprecia en la figura de la derecha. Autor Gabriel García Márquez
El software del cliente usa nuestra especificación de búsqueda para crear la
siguiente consulta: Precio
SELECT Título, Portada FROM Libros WHERE Autor  ‘Gabriel García Márquez’
Buscar Limpiar
Como resultado de esta consulta, la página Web de LibrosWeb muestra una lista
que empieza con Cien años de soledad (uno de los libros de este autor) y una foto
de la portada del libro. Veamos de cerca esta consulta.
La frase SELECT Título, Portada especifica que la página Web deberá mostrarnos únicamente
los títulos y las portadas. Hasta que confirmemos cuál es el libro de nuestro interés, podremos pedir
información adicional como el precio o la editorial. La cláusula FROM Libros le indica al DBMS que
busque el libro en la tabla Libros. La cláusula WHERE Autor = ´Gabriel García Márquez’ especifi-
ca que el registro que deseamos debe contener el dato “Gabriel García Márquez” en el campo Autor.

Búsquedas complejas
SQL utiliza operadores de búsqueda para formar consultas complejas, y pueden usarse los opera-
dores AND, OR y NOT. Debido a que estos operadores originalmente fueron idea del matemático
George Boole, también se los conoce como operadores booleanos. A continuación describimos su
funcionamiento en el contexto de las consultas SQL.
Operador AND
El operador AND (que también se representa con el signo ) se usa cuando deseamos obtener regis-
tros que cumplen con más de un criterio; por ejemplo, si un cliente desea encontrar todos los libros
de García Márquez, pero quiere que aparezcan sólo los que se encuentren a la venta por menos de
$100.00, podríamos utilizar un criterio semejante a Gabriel García Márquez < $100.00 en el cuadro
de búsqueda de LibrosWeb. El cliente de la base de datos crea la siguiente consulta SQL:

SELECT Nombre FROM Libros


WHERE Autor  ´Gabriel García Márquez´ AND
PrecioDescuento < 100.00

La cláusula WHERE Autor = ‘Gabriel García Márquez’ AND PrecioDescuento < 100.00 es el criterio
de búsqueda; en este ejemplo, un registro se seleccionará sólo si el campo Autor contiene Gabriel
García Márquez y el valor en el campo PrecioDescuento es menor que $100.00. Si el nombre del
autor es Gabriel García Márquez, pero el precio de descuento es $100.00 o mayor, el registro no se
selecciona. Por lo tanto, el operador AND especifica que ambos criterios de búsqueda tendrán que
ser verdaderos para que el registro se seleccione.
Operador OR
Existen dos variantes del operador OR: la primera es el “OR inclusivo, que designa los registros que
cumplen uno de los criterios o ambos, y la segunda, llamada “OR exclusivo”, designa los registros
que cumplen un criterio u otro, pero no ambos. Por ejemplo, SQL usa el OR inclusivo en una con-
sulta como la siguiente:

SELECT Título FROM Libros


WHERE Autor  ‘Gabriel García Márquez’ OR
PrecioDescuento < 100.00

El resultado de la consulta anterior muestra todos los libros de García Márquez y todos los libros
que cuestan menos de $100.00, independientemente del autor. Estos resultados también incluyen

BÚSQUEDA DE INFORMACIÓN 117


los libros de García Márquez que cuestan menos de $100.00, en caso de que existan en la base
de datos.
Podemos combinar los operadores OR y AND para formular consultas complejas; por ejemplo,
el libro podría estar editado en diferentes idiomas, pero nosotros deseamos encontrar las ediciones
en inglés y en español. Si queremos una lista de los libros de García Márquez en inglés o en español
podríamos utilizar una consulta como la siguiente:

SELECT Título FROM Libros


WHERE (Lenguaje  ‘Inglés’ OR Lenguaje  ‘Español’) AND
Autor < ‘Gabriel García Márquez’

El uso de paréntesis indica al DBMS que procese primero lo que se encuentre dentro de ellos. La co-
locación de paréntesis podría modificar los resultados de una consulta drásticamente. Comparemos
la consulta anterior con la siguiente:

SELECT Título FROM Libros


WHERE Lenguaje  ‘Inglés’ OR (Lenguaje 
‘Español’ AND Autor  ‘Gabriel García Márquez’)

La primera consulta genera todos los títulos de los libros de García Márquez que están en cualquiera
de los dos idiomas; la segunda genera todos los libros que están en inglés, independientemente del
autor, y además genera cualquier libro de García Márquez que esté en español.
Operador NOT
Este operador puede usarse para omitir registros en una búsqueda, ya que especifica una relación
“no igual a”; por ejemplo, la siguiente consulta regresa todos los registros de la tabla Libros donde
el campo Autor no sea igual a García Márquez:

SELECT Título FROM Libros


WHERE NOT(Autor  ‘Gabriel García Márquez’)

En algunas ocasiones, las relaciones NOT se especifican con un operador diferente, como <> o !,
dependiendo de las especificaciones del lenguaje de consultas; por ejemplo, en la siguiente consulta
se obtienen los mismos registros que en una que utiliza el operador NOT:

SELECT Título FROM Libros


WHERE Autor <> ‘Gabriel García Márquez’

ACTUALIZACIÓN DE CAMPOS
Actualización de un registro
Es posible modificar los registros de una base de datos sólo si contamos con autorización para hacerlo.
En el sitio LibrosWeb, por ejemplo, los clientes no tienen autorización para modificar los precios o el
título de los libros. Sin embargo, el proceso de adquirir un libro genera una actualización en la base
de datos LibrosWeb. Suponiendo que adquirimos el libro Cien años de soledad, nuestra compra reduce
la cantidad de libros en el inventario. Para llevar a cabo esta actualización, uno de los módulos del
software del sistema de inventarios de LibrosWeb emite el comando UPDATE de SQL que reduce el
número del campo CantidadEnExistencia del registro Cien años de soledad de la siguiente manera:

UPDATE Libros
SET CantidadEnExistencia  CantidadEnExistencia  1
WHERE Título  ‘Cien años de soledad’

118 Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS DE LA WEB


Actualización de un grupo de registros
Además de modificar los datos de un solo registro, el SQL puede efectuar una actualización global
que modifica a la vez los datos de más de un registro. Suponiendo que usted es el gerente de mer-
cadotecnia de LibrosWeb y desea poner todos los libros de García Márquez en oferta, reduciendo
el PrecioDeDescuento a $49.95, podría hacerlo de la manera difícil buscando el campo Autor que
contenga “Gabriel García Márquez”, ajustando el campo PrecioDeDescuento de ese registro y des-
pués buscando el siguiente libro de García Márquez. Sin embargo, sería más fácil modificar todos los
registros con un solo comando. El siguiente estatuto lleva a cabo la actualización global:

UPDATE Libros
SET PrecioDeDescuento  49.95
WHERE Autor  ‘Gabriel García Márquez’

El comando UPDATE significa que deseamos modificar los datos en uno o varios registros. Libros
es el nombre del registro (tabla) que contiene los datos que deseamos modificar. SET PrecioDe-
Descuento = 49.95 le indica al DBMS que modifique los datos en el campo PrecioDeDescuento a
$49.95. WHERE Autor = ‘Gabriel García Márquez’ le indica al DBMS que modifique sólo los regis-
tros en los que el nombre del autor es Gabriel García Márquez.

Limitaciones de una actualización global


Aunque una actualización global es muy eficaz, funciona sólo con los registros que tienen caracte-
rísticas similares; por ejemplo, todos los libros de García Márquez o todos los libros publicados en el
2005. Para efectuar modificaciones globales en registros que no compartan características, hay que
efectuar una programación más específica.

Reunir tablas
El proceso de normalización crea tablas que pueden relacionarse mediante campos que existen en
ambas tablas. En terminología del SQL, la creación de una relación entre tablas se conoce como
JOIN.
Suponiendo que deseamos obtener información sobre un libro de García Márquez, sería desea-
ble que pudiéramos ver, además del nombre del título y el autor del libro, una lista de los comenta-
rios y evaluaciones que otros clientes lectores han hecho de ese libro; sin embargo, los comentarios
no se encuentran almacenados en la misma tabla que el resto de los datos del libro. La tabla Libros
contiene los campos Título, Autor, CantidadEnExistencia y otros datos relacionados con el libro. La
tabla Comentarios contiene el nombre de cada lector, su comentario y una evaluación que le asigna
al libro. Ambas tablas también contienen el campo NúmeroDeLibro.
En el capítulo anterior aprendimos que puede existir una relación entre las tablas Libros y Co-
mentarios mediante el campo NúmeroDeLibro, como se aprecia en la figura siguiente.

ACTUALIZACIÓN DE CAMPOS 119


Para aprovechar esta relación entre las dos tablas, primero tendremos que reunirlas; esto se debe
a que, en una base de datos relacional, las tablas en esencia son independientes, a menos que las
reunamos. El comando JOIN de SQL nos permite reunir en forma temporal y acceder simultánea-
mente a los datos que se encuentran en más de una tabla.
Con una sola consulta SQL podemos obtener los datos de las tablas Libros y Comentarios para
efectuar la consulta de los comentarios sobre el libro Cien años de soledad; sin embargo, para lograrlo
se necesita distinguir de alguna manera los datos de cada tabla. En nuestro ejemplo, ambas tablas
contienen un campo llamado NúmeroDeLibro, por lo cual es importante diferenciarlos en función
de la tabla a la que corresponden.
SQL utiliza una notación para hacer esta distinción. Libro.NúmeroDeLibro es la especificación
completa del campo NúmeroDeLibro de la tabla Libros. De forma similar, Comentarios.NúmeroDe-
Libro especifica a la contraparte en la tabla Comentarios.
Al reunir las dos tablas, por convención se especifica en forma completa la tabla y el nombre de
campo. La siguiente figura muestra la consulta en SQL que reúne las dos tablas.

SELECT Libros.Título,
Libros.Autor,
Libros.Precio,
Comentarios.Comentario,
Comentarios.Evaluación,
FROM Libros JOIN Comentarios ON
Libros.NúmeroDeLibro 
Comentarios.NúmeroDeLibro
WHERE Libros.Título  ‘Cien Años de Soledad’

En esta sección aprendimos a usar algunos de los comandos más utilizados de SQL y exploramos
cómo pueden utilizarse en el contexto de un negocio de venta de libros a través de comercio elec-
trónico. El lenguaje SQL es muy extenso y poderoso, y puede utilizarse no sólo para manejar datos,
sino también para crear bases de datos, tablas y reportes. Dado que el SQL es una de las herramien-
tas más populares de bases de datos, muchos profesionales de la computación consideran que su
manejo es una habilidad técnica indispensable.

BASES DE DATOS A TRAVÉS DE LA WEB


La Web ofrece oportunidades y retos para acceder a la información de las bases de datos. Obvia-
mente, por su alcance global brinda la oportunidad a mucha gente de acceder a datos de muchos
lugares. Sin embargo, el acceso a la Web está limitado porque no almacena el estado del usuario y
el acceso es por medio de un navegador. Para proporcionar acceso a bases de datos por medio de la
Web hay que conocer algunos “trucos”; sin embargo, no se necesitan bases de datos o DBMS espe-
ciales. El acceso por la Web a bases de datos relacionales es el más común, simplemente porque son
demasiadas las bases de datos que se encuentran en formato relacional.

Publicación estática por Web


La forma más simple de proporcionar acceso a una base de datos a través de la Web es mediante
una técnica llamada publicación estática por Web. Esta técnica convierte un reporte de base de
datos en un documento HTML que despliega un navegador como página Web. La publicación está-
tica ofrece un acceso muy limitado a una base de datos, debido a que crea una página Web que en
esencia muestra una especie de fotografía de los datos en el momento en que se generó el reporte.
Los datos en la página Web no pueden manipularse, sino sólo buscarse de manera rudimentaria
utilizando la opción “Buscar” de nuestro navegador.
Las ventajas de la publicación estática incluyen seguridad y sencillez. Los datos permanecen
seguros porque no se proporciona acceso directo a la base de datos, y así los usuarios no autorizados
no pueden modificar los datos. Esta técnica se usa porque la mayor parte del software de DBMS en

120 Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS DE LA WEB


las computadoras personales incluye una opción de menú que nos permite producir fácilmente una
página HTML a partir de un reporte de la base de datos.

Publicación dinámica por Web


Cada vez que un cliente de Amazon se conecta al sitio ve las páginas Web enfocadas en sus prefe-
rencias de libros. Obviamente, esto no es resultado de una publicación estática, ya que las páginas
se personalizan en función del cliente y se crean mediante un proceso dinámico de publicación
en la Web que genera páginas Web de acuerdo con las características del cliente, y esto se hace
“sobre la marcha”.
La publicación dinámica por Web utiliza un programa o script conocido como programa del lado
del servidor que reside en el servidor Web y actúa como intermediario entre el navegador y el DBMS.
Por ejemplo, en Amazon un programa del lado del servidor lee una cookie de la computadora del
cliente para encontrar el número único que tiene asignado ese cliente. El programa utiliza este número
para generar una consulta que se envía al software del servidor de la base de datos, este software ac-
cede a la base de datos para localizar las preferencias de libros de ese cliente y sus autores preferidos.
El programa del lado del servidor después le solicita al software del servidor de la base de datos que
localice todas las ofertas relacionadas con las preferencias del cliente. Luego, se formula una lista de
todos los libros, descripciones y precios y se envía hacia el servidor de la Web, donde se formula un
documento HTML que se envía al navegador. La arquitectura de la publicación dinámica requiere
un servidor Web además del software de base de datos, la base de datos y un navegador, como se
aprecia en la figura siguiente.

Programa para el
servidor corriendo
en un servidor de Web

Base de datos

Software del
servidor de
base de datos

Actualización de registros de la base de datos por medio de la Web


En algunas situaciones, como en el comercio electrónico, es importante que la gente use un navega-
dor para agregar o actualizar registros en una base de datos; por ejemplo, el proceso de ordenar mer-
cancías en LibrosWeb crea un registro con la orden de compra, modifica el campo de CantidadEnExis-
tencia en la tabla Libros y, además, cuando el cliente es nuevo, crea un registro en la tabla Clientes.
Estas actualizaciones dinámicas que se hacen a la base de datos exigen una arquitectura similar a la
que se utiliza para la publicación dinámica por Web, además de formularios para recopilar datos.
Un formulario recopila datos como nombre y dirección del cliente o las especificaciones de
una consulta, como una búsqueda de los libros de un autor determinado. Un formulario completo
se envía desde nuestro navegador hacia el servidor Web, el cual toma los datos del documento y
los envía al DBMS. Los resultados se envían al servidor Web, el cual les da formato de documento
HTML y los envía de regreso hacia el navegador.
El formulario por lo general se encuentra en un servidor Web que lo envía hacia nuestro na-
vegador. La mayor parte de los formularios se crean utilizando etiquetas HTML. La figura siguiente
muestra un documento HTML con las etiquetas <input> y muestra el formulario que se produce en
una página Web.

BASES DE DATOS A TRAVÉS DE LA WEB 121


Hay una nueva tecnología llamada XForms que ofrece una opción a los formularios HTML. Esta tec-
nología brinda mayor flexibilidad que los formularios HTML y tiene interfaz con documentos XML.
Las XForms se diseñaron como sucesoras de las formas HTML para intercambio interactivo de datos
por medio de la Web, por ejemplo, para propósitos de comercio electrónico. El uso de XForms exige
un navegador que tenga capacidad para XForms o un plug-in que agregue capacidad para XForms.

Creación de programas del lado del servidor


Existen varias herramientas que incluyen ASP, CGI y PHP para ayudarnos a crear programas del lado
del servidor. La tecnología active server pages (ASP) puede utilizarse para generar un documento
HTML que contenga scripts, los cuales se ejecutan antes de mostrar el documento como página
Web. Los scripts son pequeños programas incorporados que se diseñan para obtener los datos de
entrada del usuario, ejecutar consultas y mostrar sus resultados.
Microsoft desarrolló la tecnología ASP y originalmente funcionaba sólo en servidores Web ba-
sados en Windows; ahora se encuentra disponible un plug-in para servidores UNIX. La siguiente
figura ejemplifica cómo un script en ASP muestra información de la base de datos solicitada por un
usuario remoto.

Script
ASP
Se muestran
los resultados Base de datos
de las consultas Documento Ejecución de
HTML consultas

La tecnología common gateway interface (CGI) ofrece la posibilidad de crear páginas HTML sin pro-
pietario, basadas en la información de una base de datos. Los scripts CGI pueden escribirse en
diversos lenguajes de programación como C, C, Java y Perl.
La tecnología PHP (hypertext preprocessor) es un lenguaje para scripts que funciona en algunas
plataformas y puede utilizarse para desempeñar las mismas tareas que los scripts CGI. Las herra-
mientas de desarrollo de bases de datos para Web, como ColdFusion, brindan la posibilidad de ligar
páginas HTML a una base de datos sin programación o sin scripts.

122 Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS DE LA WEB


Documentos XML
Relación de XML con la Web y con bases de datos
XML es un lenguaje de marcas o etiquetas que permite incorporar etiquetas para campos, datos y
tablas a un documento Web; se desarrolló en respuesta a varias deficiencias que se hicieron evidentes
cuando se generalizó el uso HTML. Por ejemplo, supongamos que tenemos interés en las conferencias
o discursos dados por Vaclav Havel; al introducir el nombre de este autor en una máquina de búsque-
da se producen miles de resultados que incluyen su biografía, todas las calles y escuelas que llevan su
nombre, al igual que otras referencias históricas relacionadas con el movimiento político.
Lo ideal sería que los discursos de Vaclav Havel estuvieran almacenados en documentos
HTML que identificaran su contenido como discurso y a su autor. XML proporciona etiquetas
que se pueden incorporar a un documento XML para poner los datos en contexto, facilitando así
las búsquedas de información, ya que los resultados serán más acordes a lo que se establece en
la búsqueda.
Uso actual de XML
Una de las contribuciones más positivas de XML al manejo de datos son las posibilidades que ofrece
de agregar contexto a la información contenida en un amplio y diverso conjunto de documentos en
la Web. Aunque es fácil ver la forma en que las etiquetas XML podrían generar documentos inde-
pendientes del formulario, en la actualidad se utiliza más para datos estructurados.
XML se utiliza con frecuencia para especificar una estructura estándar de campos y registros
que almacenan datos a los que pueda accederse desde un navegador. Al utilizar esta estructura es-
tándar, los datos introducidos en un documento XML pueden identificarse por nombre de campo.
La figura siguiente proporciona un ejemplo de documento XML que contiene datos similares a la
tabla de libros de LibrosWeb.

Consulta a una base de datos XML


La forma en que consultamos una base de datos XML depende de cómo se crea, dónde se almacena
y si tenemos autorización para acceder a ella. El acceso directo a las bases de datos XML lo propor-
cionan las máquinas de consulta XML, como XPath y XQuery; sin embargo, el acceso directo a una
base de datos XML exige conocer su ubicación, privilegios de acceso y toda una lista de nombres
de campos. Por lo tanto, al igual que muchas bases de datos relacionales, el acceso a una base de
datos XML lo proporciona cierto tipo de software del cliente diseñado específicamente para aceptar
consultas, acceder a la base de datos y regresar resultados. Los clientes de las bases de datos XML
pueden consistir en un plug-in del navegador.

BASES DE DATOS A TRAVÉS DE LA WEB 123


Ventajas y desventajas de bases de datos XML
Almacenar datos en un documento XML ofrece algunas ventajas; por ejemplo, es “portable”, lo
que significa que puede accederse prácticamente desde cualquier plataforma de computadoras,
como PC, Mac, Linux, mainframe e incluso handheld. Todo lo que se necesita en la plataforma es
un navegador habilitado con XML como Internet Explorer o Netscape Navigator. Sin embargo, los
documentos XML no están optimizados para muchas operaciones que por lo general asociamos con
las bases de datos, por ejemplo, ordenamientos rápidos, búsquedas y actualizaciones.
Para obtener lo mejor de XML y de las bases de datos relacionales algunos expertos recomien-
dan almacenar los datos en una base de datos relacional, administrarla con software RDBM y utilizar
software del lado del servidor para generar documentos XML e intercambiar datos a través de la
Web. Algunas RDBM incluyen características que permiten al servidor de la base de datos recibir
consultas a manera de comandos XML. Después de recibir la consulta, la base de datos recopila los
resultados y utiliza el XML para dar formato a los datos de la página Web, como se aprecia en la
figura siguiente.

Servidor de
base de datos

Consulta Base de datos


XML relacional

El servidor de base
Resultados de datos acepta las consultas
XML XML y las utiliza para efectuar
consultas a la base
de datos relacional

Como podemos observar, existen muchas técnicas para almacenar, acceder y mostrar los datos de
las bases de datos. Los individuos comunes simplemente utilizan herramientas para crear bases
de datos personales como una libreta de direcciones; sin embargo, los administradores de bases de
datos de las corporaciones necesitan familiarizarse con herramientas más complejas utilizadas para
distribuir los datos por las redes y la Web. En ocasiones hay más de una herramienta que tiene el
potencial de trabajar con una aplicación específica. Luego de la introducción que hicimos a estas
opciones podremos evaluar cuándo y cómo utilizarlas.

124 Capítulo 9. SQL Y BASES DE DATOS A TRAVÉS DE LA WEB


Capítulo 10

Redes
computacionales
INTRODUCCIÓN
Las comunicaciones forman y han formado parte de la estructura social y económica de todas las
civilizaciones, influyen en la vida de la gente y, de manera muy importante, en la forma en que se
hacen los negocios. De hecho, es evidente cómo se valen las organizaciones de las nuevas tecnolo-
gías para agregar valor a su cadena productiva y obtener una ventaja competitiva.
Por otra parte, las barreras entre países, razas, sexos, edades y creencias religiosas se eliminan
cuando las personas interactúan a través de redes de comunicación en las cuales lo único importante
que se comparte es el interés por algún tema, sea científico, de negocios o cultural.
A pesar de los drásticos cambios que la tecnología de redes ha vivido y vive, se basa en con-
ceptos básicos que no han cambiado mucho. Conocer estos conceptos nos permite interactuar con
facilidad con cualquier ambiente tecnológico de redes.

ASPECTOS BÁSICOS DE UNA RED DE COMUNICACIONES


Con el término telecomunicaciones se entiende la transmisión electrónica de todo tipo de datos (soni-
do, video, texto y gráficos) por diversos canales de comunicación, como líneas telefónicas públicas,
canales privados, microondas o satélite, para formar una red de comunicaciones.
Una red de comunicaciones es la combinación de hardware, software y canales de comunica-
ción para transportar datos. Todas las redes de comunicación consisten en los mismos componen-
tes básicos:
• Computadoras y dispositivos de entrada o salida que generan o reciben datos.
• Un canal de comunicacón por donde viajan los datos.
• Equipo de comunicación que ayuda a enviar o recibir los datos.
• Software de comunicación que ayuda a controlar las funciones del sistema.

CANALES DE COMUNICACIÓN
Los canales de comunicación forman el medio por el cual viajan los datos desde su origen en
un dispositivo transmisor hasta su destino en el dispositivo receptor. Existen distintos medios de
transmisión que pueden utilizarse como canales de comunicación, por ejemplo, par trenzado, fibra
óptica, etc. Estos medios de transmisión se clasifican según su tecnología en alámbricos, que son
los que usan líneas o cables de cualquier tipo, e inalámbricos, que son los que viajan como señales
de radiofrecuencia por el aire.

Medios de transmisión alámbricos


Par trenzado
El más antiguo y común de estos medios de transmisión es el par trenzado, el cual consta de cuatro
pares de alambre de cobre; cada uno de ellos se encuentra aislado en forma independiente y después
trenzado con el otro par. Además, el cable puede estar aislado en su exterior con una capa protectora
de aluminio para reducir señales de ruido que pudieran interferir con la transmisión de datos. Este
cable se ha utilizado en líneas telefónicas durante muchos años. Un cable de par trenzado tiene la
capacidad de transmitir voz y datos, si lo conectamos a un módem (que se describe más adelante),
del lado emisor y otro del lado receptor. Por lo general, este tipo de cable se emplea como medio de
transmisión en redes pequeñas.
Cable coaxial
El cable coaxial consta de un alambre de cobre cubierto con una capa de material aislante protegida
con aluminio, seguido de una malla de metal y una cubierta de plástico en el exterior. Este cable es
el que se usa en la televisión por cable debido a que su gran capacidad permite llevar simultánea-
mente las señales de más de 100 canales y cuenta con capacidad adicional para transmitir señales
de datos.

CANALES DE COMUNICACIÓN 127


Fibra óptica
El cable de fibra óptica se forma al juntar cientos o miles de cables de fibra de vidrio transparente
tan delgados como un cabello humano. Por lo general, un cable de este tipo contiene un alambre
interno para dar soporte y múltiples madejas de fibra, cada una de las cuales está cubierta con un
aislante de plástico. En su exterior el cable se encuentra protegido con una cubierta resistente. A di-
ferencia del par trenzado y del cable coaxial, estos cables no conducen señales eléctricas, sino pulsos
de luz. Las señales las generan dispositivos láser en miniatura que convierten los datos en pulsos de
luz que destellan a través de los cables.
Esta tecnología es fundamental en la infraestructura de Internet. Por otra parte, este medio de
transmisión es más rápido, pequeño, ligero y durable que los otros medios de transmisión alámbri-
cos. Tiene la ventaja de que no le afectan los campos magnéticos y es muy apropiado para efectuar
transmisiones de grandes cantidades de información, como las que se necesitan para transmitir grá-
ficos, imágenes fotográficas y video. Por todas estas razones, muchas organizaciones han optado por
la fibra óptica como medio de transmisión en su infraestructura de telecomunicaciones.

Medios de transmisión inalámbricos


Radiofrecuencia y microondas
Estos medios de transmisión no necesitan líneas físicas para conectar los dispositivos emisores y
receptores, ya que los datos viajan como señales de radiofrecuencia por el aire, emitidas y recibi-
das por un equipo transmisor-receptor con antena. Estas señales se utilizan para transportar datos
en redes pequeñas. Por otro lado, las señales de microondas nos ofrecen otra opción para trans-
portar datos. Como las señales de radiofrecuencia, las microondas son señales electromagnéticas,
pero se comportan de manera diferente. Las microondas pueden dirigirse en una sola dirección
y tienen mayor capacidad de transmisión que las radiofrecuencias, pero no penetran objetos de
metal y viajan mejor cuando el camino entre el transmisor y el receptor se encuentra despejado.
Las estaciones de microondas se utilizan para transmitir datos en redes de corporaciones grandes y
como parte de la infraestructura de Internet. Como estas señales viajan en línea recta y no siguen
la curvatura de la Tierra, es necesario colocar las estaciones relativamente cerca unas de otras y en
lugares altos para establecer una ruta sin obstrucciones.
Satélites de comunicaciones y transponedores
Para evitar dificultades, las estaciones terrestres se apoyan en satélites de comunicaciones, los
cuales llevan consigo un transponedor que recibe los datos, los amplifica y los retransmite a otra
estación terrestre. Además, los satélites han contribuido a acortar las distancias en el globo terrestre
cuando se trata de telecomunicaciones de larga distancia e intercontinentales. La transmisión sateli-
tal en la actualidad es una tecnología clave para la infraestructura de Internet.
Luz infrarroja
La mayoría de las personas estamos familiarizadas con los aparatos de control remoto que utilizan
rayos de luz infrarroja para cambiar los canales de televisión. Los rayos infrarrojos también envían
señales de datos, pero en distancias más pequeñas y en línea recta. Entre las aplicaciones prácticas
de luz infrarroja se hallan la transmisión de datos entre una computadora portátil y una impresora
o entre una computadora de bolsillo y una de escritorio.
Rayo láser
El rayo láser, además de tener la capacidad para transmitir señales por cables de fibra óptica,
también puede utilizarse para transmitir datos por aire. La luz láser puede permanecer enfocada
a una distancia considerable, pero exige una línea clara y despejada (sin árboles, lluvia, niebla,
etcétera).

Tipos de señal
La transmisión de datos se lleva a cabo mediante señales electromagnéticas. Imaginemos que estas
señales son como ondas que viajan a través de cables o del aire. En una red de comunicaciones los
datos pueden convertirse en diferentes tipos de onda antes de llegar a su destino. Las señales pueden

128 Capítulo 10. REDES COMPUTACIONALES


originarse en nuestra computadora como voltajes eléctricos y después convertirse por medio de un
módem en tonos analógicos y después en destellos de luz láser, radiofrecuencias o luz infrarroja.
Las ondas electromagnéticas se caracterizan por su amplitud, longitud de onda y frecuencia (véanse
figuras). Las señales pueden clasificarse en analógicas o digitales, dependiendo de la forma que ad-
quieran las ondas. Las señales analógicas representan un rango continuo de valores y, por lo tanto,
tienen una forma suave y curva. Por el contrario, las señales digitales representan valores diferen-
ciados en un rango limitado de valores (el 0 y el 1) y, en consecuencia, tienen una forma de onda
cuadrada. A continuación explicamos con más detalle ambos tipos de señales.
Señales analógicas
Los dispositivos de comunicación tradicionales como teléfonos, televisores y radios se diseñaron
para trabajar con señales analógicas, las cuales adquieren una forma de onda continua con cierto
rango de frecuencia.

Señal analógica
La longitud de onda es la
distancia entre las cimas

La amplitud es la medida
de la altura de la onda. Las
ondas electromagnéticas de
amplitud alta son más poderosas
que las de amplitud baja, (en el
caso del sonido suenan más fuerte)

1 0 1 1 1 0 1 1

Señal analógica modificada en su frecuencia Señal analógica modificada en su amplitud


para representación de bits para representación de bits

Señales digitales
Estas señales usan pulsos eléctricos que pueden interpretarse como los estados de prendido y apa-
gado y crean una onda cuadrada en lugar de continua. Cuando se transmite un pulso, se representa
un 1 y la ausencia de un pulso transmite un 0. Estas señales transmiten datos de manera más rápida
y precisa que las señales analógicas.
1 1 1 1

0 0 0
Señal digital

Las ventajas de usar señales digitales en lugar de analógicas son que las primeras pueden corregirse
o reconstruirse después de que las ha afectado algún ruido y que requieren de circuitos sencillos. Es

CANALES DE COMUNICACIÓN 129


por ello que los teléfonos celulares analógicos se escuchan con cierto ruido o interferencia, producto
de la electricidad estática. Por el contrario, los teléfonos digitales se escuchan con mayor claridad,
pues las ondas digitales pueden reconstruirse; por ejemplo, supongamos que una transmisión di-
gital utiliza diferentes voltajes para transmitir los bits 0 y 1. Un 0 perfecto se envía con 5 voltios,
mientras que un 1 perfecto se envía con 5 voltios. ¿Qué pasaría si durante la transmisión hubiera
una interferencia que modificara la frecuencia del 1 perfecto a  3 voltios? Cuando el dispositivo
receptor recibe la señal, detecta que el 3 no es uno de los dos voltajes válidos y descubre que se
transmitió un bit de 5 voltios, así que reconstruye la señal como una señal 5 voltios. Ahora,
supongamos que la misma interferencia cambió la señal de una onda de 1 200 Hz durante una trans-
misión analógica por una onda de 1 233 Hz. El dispositivo receptor no puede determinar si la señal
de 1 233 Hz es un error o si sólo es uno de los muchos valores analógicos que pudieron haberse
enviado. Por lo tanto, la señal modificada de 1 233 Hz permanece como parte de la transmisión aun
cuando haya sido producto de electricidad estática.

Tasa de transmisión
Frecuencia
La cantidad de datos que pueden enviarse a través de un canal de comunicaciones está directamente
relacionada con la frecuencia de las señales que transmite el canal. La frecuencia es la cantidad de
veces que una onda se repite a sí misma o la cantidad de veces que le lleva completar un ciclo por
segundo. Debido a que estas ondas se utilizan para representar datos, mientras más ciclos por se-
gundo se generen, más datos pueden enviarse por el canal.
Ancho de banda
La tasa de transmisión también está en función del ancho de banda, el cual es la capacidad de trans-
misión de un canal de comunicación. Así como por una calle de cuatro carriles fluye más tránsito
que por una de dos carriles, sucede lo mismo con el ancho de banda en los canales de comunica-
ción. Un canal de comunicación con mayor ancho de banda puede transportar más datos que un
canal con menor ancho de banda.
Técnicamente, el ancho de banda es la diferencia entre la frecuencia mayor y menor (al rango
de frecuencias) que tiene de capacidad un canal para transmitir datos. Debido a que los datos
pueden asignarse a diferentes frecuencias y transmitirse simultáneamente, entre más amplio sea el
rango de frecuencias que el canal tenga disponible, mayor cantidad de datos podrán transmitirse
a la vez.

DISPOSITIVOS DE RED
Nodo
Cada dispositivo que se encuentra conectado a una red se denomina nodo. Muchos de los nodos
son computadoras, algunas de las cuales se utilizan para proporcionar información y otras para
solicitarla. Dentro de la red se encuentran algunos dispositivos que se especializan en algún trabajo
para administrar las tareas de la red y operan “tras bambalinas”.

Estación de trabajo y cliente


El término estación de trabajo alude a una computadora personal conectada a una red de área lo-
cal. El término cliente se usa con frecuencia como sinónimo de estación de trabajo, aunque “cliente”
también se refiere a una computadora personal que se conecta a Internet o, como vimos, a un pro-
grama de software, como indica el enunciado “software de cliente de correo electrónico”.

EQUIPO DE COMUNICACIONES
Módem
Los sistemas de comunicaciones exigen equipo muy especializado. El módem es un ejemplo claro
de este equipo, pues permite transmitir las señales digitales de una computadora por medios de
transmisión diseñados para señales analógicas, por ejemplo, por una red telefónica.

130 Capítulo 10. REDES COMPUTACIONALES


Modulación y demodulación
Un módem que se conecta en el lado emisor convierte las señales digitales de la computadora en
señales analógicas mediante un proceso llamado modulación. Un módem que se conecta en el lado
receptor reconvierte las señales analógicas en digitales mediante un proceso llamado demodula-
ción. De ahí surge la palabra módem, pues combina las primeras letras de las palabras modulación
y demodulación.

Tarjeta de interfaz de red


Una tarjeta de interfaz de red (net interface card, NIC por sus siglas en inglés) es un circuito peque-
ño que convierte las señales digitales de una computadora en señales analógicas que pueden viajar
por la red de área local.

Servidor
El término servidor alude con frecuencia a cualquier computadora dentro de una red de área
local o de Internet que contiene el software necesario para administrar y procesar archivos para
otros nodos de la red. El término servidor también se refiere al software que presta el servicio de
red. Los servidores de correo electrónico, de comunicaciones, de archivos y los de Web son los
servidores más comunes que se encuentran en las redes actuales.

Host
En el contexto de redes, el término host o computadora anfitriona se refiere a cualquier computa-
dora que presta servicios a los usuarios de la red. Los términos “host” o “servidor” se emplean en
forma indistinta.

Hub
Un hub es un dispositivo que conecta varios nodos en una red de área local. Todos los dispositivos
que se conectan al hub son parte de la misma red de área local. Es posible conectar varios hub a fin
de ampliar la red de área local. Para conectar más de una red de área local o para conectar una red de
área local a Internet se necesita un dispositivo adicional que puede ser un bridge, un ruteador o un
gateway.

Bridge, ruteador y gateway


Un bridge conecta a dos o más LAN que tienen tecnología similar. Un ruteador es un dispositivo
que conecta por lo menos a dos redes de computadoras, dirigen los mensajes a las redes conectadas
y toman decisiones sobre la mejor ruta que deben seguir los datos, basándose en su destino y en el
estado de las conexiones de red disponibles. Un gateway es un dispositivo que desempeña funcio-
nes similares a las de un ruteador y además permite que los usuarios de la LAN se comuniquen a
una mainframe o red diferente. Los ruteadores y gateways pueden incorporarse a una red de área
local o a Internet.

Repetidor
Un repetidor es un dispositivo que se encuentra en las LAN e Internet y amplifica y regenera las
señales para que conserven la fuerza necesaria para llegar a su destino.

DIRECCIONES DE RED
¿Qué hace posible que los datos lleguen a su destino final? Cada nodo de la red tiene una dirección.
Cada paquete de datos que viaja por una red incluye una dirección que le permite encontrar su
destino de forma muy parecida a como llega una carta por correo tradicional a su destino.
¿De dónde obtienen los dispositivos la dirección? En los circuitos de cualquier dispositivo de
red se coloca una dirección desde el momento en que se fabrican. Esta dirección se denomina di-
rección física del dispositivo; la dirección no siempre se encuentra en un formato que pueda utilizar
una determinada red. Si ese es el caso, entonces al dispositivo se le asigna una dirección lógica. Un
protocolo en la red lleva el control de qué direcciones físicas corresponden a cada dirección lógica.

DIRECCIONES DE RED 131


SOFTWARE DE COMUNICACIONES
Como mencionamos al inicio del capítulo, además del hardware de comunicaciones, una red de
computadoras también requiere de software de comunicaciones. De hecho, los módem de las
microcomputadoras trabajan junto con los paquetes de software que permiten a la computadora al-
macenar y marcar automáticamente números de computadoras con las que queremos conectarnos.
Además, el software de comunicaciones brinda la posibilidad de entrar a servicios en línea, transferir
archivos de un sistema a otro e imitar a una terminal para acceder una mainframe.

Protocolos de comunicaciones
Para poder comunicar a componentes distintos dentro de un sistema de telecomunicaciones deben
seguir un conjunto de procedimientos o reglas comunes, llamados protocolos, para interactuar. Los
protocolos se parecen a las señales que se comunican en un partido de beisbol, antes de lanzar la
bola, el lanzador y el receptor, pues indican con las manos la velocidad y el estilo de lanzamiento
de la pelota.
En el contexto de las redes, el término protocolo o protocolo de comunicaciones se refiere al
conjunto de reglas para transmitir los datos eficazmente de un nodo de la red a otro. Los protocolos
como TCP/IP permiten que dos dispositivos interactúen y acuerden la forma en que se transmitirán
los datos.
Algunas de las funciones que desempeñan los protocolos dentro de la red son: dividir los men-
sajes en paquetes, asignar direcciones a los paquetes, iniciar la transmisión, regular el flujo de datos,
revisar los errores de transmisión y dar aviso de la recepción o transmisión de datos.
TCP/IP
Uno de los protocolos de comunicaciones que más se utilizan en la actualidad es TCP/IP (trans-
mission control protocol/Internet Protocol), porque es el protocolo que se emplea para conectarse a
Internet.
Paquetes
Cuando enviamos o recibimos un correo electrónico, se divide en pequeñas partidas de información
llamadas paquetes, que se envían a través de la red. Cada paquete contiene la dirección del remi-
tente y del destinatario, su número de secuencia y los datos que va a enviar. Cuando los paquetes
llegan a su destino, se ensamblan para reconstruir el mensaje original en función de su número de
secuencia.
El reto principal de una red de comunicaciones es coordinar la transmisión y recepción de cada
paquete. La computadora transmisora envía una serie de bits, pero si el dispositivo receptor no está
listo, los datos se pierden y los mensajes se confunden. Los protocolos ayudan a los dos dispositivos
de red a interactuar y establecer la comunicación a través de un proceso llamado handshaking (salu-
do de manos). El dispositivo transmisor envía una señal que significa “deseo comunicarme” y espera
una señal de confirmación de parte del dispositivo receptor. Después, ambos dispositivos deciden
cómo se coordinará la transmisión.

Modos de transmisión
Protocolo síncrono
La transmisión puede utilizar un protocolo síncrono en el que el transmisor y el receptor se sincro-
nizan mediante una señal llamada reloj. La computadora transmisora envía datos a una velocidad
de reloj fija y la computadora de destino espera los datos a esa misma velocidad. Además, se usan
bits para detección de errores e indicadores de inicio y final de bloque llamados bytes de sincronía
o banderas. Sin embargo, la mayor parte de los sistemas de comunicación utilizan un protocolo
asíncrono.
Protocolo asíncrono
Las reglas para un protocolo asíncrono exigen que la computadora transmisora envíe un bit de
inicio que indique el inicio de un paquete; después, los datos se transmiten como una serie de bytes
(el protocolo especifica la cantidad de bytes), después otro bit marca el final de los datos.

132 Capítulo 10. REDES COMPUTACIONALES


La transmisión sincrónica exige equipo más costoso que la transmisión asíncrona, pero es mu-
cho más rápida debido a que no hay tantos bits entre los caracteres que disminuyan la velocidad de
transmisión.

Dirección de la transmisión
Transmisión simplex, half-duplex y full-duplex
Los canales de comunicación también difieren con respecto a la dirección en la que fluyen los datos.
Existen tres modos de transmisión: simplex, half-dulplex y full-duplex.
En la transmisión simplex los datos viajan sólo en un sentido; este tipo de transmisión se uti-
liza, por ejemplo, en dispositivos colectores de datos como el teclado o el ratón, que únicamente se
dedican a mandar información a una computadora y no requieren del otro sentido.
La transmisión half-duplex permite que los datos viajen en ambas direcciones, pero sólo en
un sentido o en el otro a la vez. Un radio de la Marina usa este tipo de transmisión; cuando se habla
de un lado, el otro espera hasta que aquél termine para luego poder contestar.
En la transmisión full-duplex los datos pueden viajar en ambas direcciones simultáneamente,
como sucede cuando hablamos y oímos simultáneamente en el teléfono. Los canales de comunica-
ción entre dos computadoras, por lo general, utilizan transmisión full-duplex para enviar y recibir
datos.

Control de errores
Las computadoras utilizan protocolos que monitorean los errores para asegurarse de que los datos
se envíen con exactitud; por ejemplo, un protocolo agrega un bit de paridad a la secuencia de bits
para dar seguimiento a la cantidad de 1 y 0 que contiene el paquete. Un protocolo de paridad par
exige que la cantidad de bits 1, incluido el bit de paridad, sea un número par.
Por ejemplo, supongamos que nuestra computadora está enviando la secuencia de bits
01000011, la cual contiene tres bits 1 y su suma es un número impar. Para hacer la paridad par,
nuestra computadora deberá agregar otro 1 a la secuencia de este modo: 010000111. Por otro lado,
supongamos que nuestra computadora está enviando la secuencia 01000001, la cual contiene dos
bits 1 que significan que la suma es un número par; por lo tanto, tenemos una paridad par y nuestra
computadora simplemente agrega el bit de paridad 0 a la secuencia. El dispositivo receptor espera
un número par de bits 1, y cuando llega un número impar supone que hubo un error de transmisión
y solicita la retransmisión de los datos.

REDES DE TELECOMUNICACIONES
Red de computadoras
Cuando se conectan computadoras y equipo de comunicaciones con el propósito de que los progra-
mas, datos y equipo periférico puedan compartirse y comunicarse se establece una red de computa-
doras. Existen dos tipos de redes de telecomunicaciones principales: redes de área local, usadas para
conectar dispositivos que se encuentran con cierta proximidad física, y redes de área amplia, usadas
para cubrir un área geográfica más grande.

Redes de área local


Las redes de área local (local area networks, LAN) son una combinación de hardware, software y
canales de comunicación que conectan dos o más computadoras dentro de un área limitada. Una
LAN incluye los siguientes componentes:
• Dos o más computadoras personales, cada una equipada con su tarjeta de interfaz que le per-
mite enviar y recibir mensajes a través de la LAN.
• Una computadora PC de alta velocidad y capacidad, llamada servidor de archivos, que se utiliza
para administrar la red, procesar las comunicaciones y permitir que los usuarios compartan
datos, programas y dispositivos periféricos.
• Uno o más dispositivos periféricos que estén conectados directamente a la red y no a las
computadoras individuales (por ejemplo, una impresora o un escáner).

REDES DE TELECOMUNICACIONES 133


• Dispositivos de red que transmiten los datos por la red, reciben las señales o dirigen los datos a
su destino.
• Además, algunos sistemas incluyen servidores con funciones más especializadas, como servicio
de impresión y servicios de comunicaciones. Otras redes operan sin servidor de archivos.
• Un sistema operativo de red que administra todas las actividades de la red. Este software puede
estar instalado solamente en el servidor o en todas las microcomputadoras de la red. Algunos de
los sistemas operativos de red líderes en el mercado son Novell NetWare, Microsoft Windows
NT Advanced Server e IBM LAN Server.
• Muchas LAN también incluyen dispositivos de hardware y software como bridges, gateways y
ruteadores que les permiten comunicarse con otras LAN y recursos computacionales.
Estructura organizacional de una LAN
Servidor de archivos, cliente y arquitectura cliente/servidor
y de punto a punto
Como dijimos, muchas redes usan una computadora que tiene la capacidad suficiente para ac-
tuar como servidor de archivos. A este servidor se le instala el software operativo de la red para
que efectúe las actividades administrativas. En el disco del servidor se instalan los paquetes de
aplicaciones para que las demás computadoras de la red, llamadas clientes, puedan utilizarlos
cuando los necesiten. El procesamiento se lleva a cabo en la computadora local del usuario y el
servidor realiza otras actividades. Se dice que las redes que utilizan este tipo de sistema tienen
una arquitectura cliente/servidor; las demás tienen una arquitectura punto a punto. En estas
últimas, cada computadora puede comunicarse con otra sin tener que depender del servidor de
archivos, pero no se pueden usar muchas computadoras en la red; por lo
tanto, las redes punto a punto se emplean principalmente para compartir
archivos e impresoras.

Topología de las LAN


Topología física
La topología es la forma física o distribución de una red. Cada punto de co-
nexión en una red se denomina nodo. La distribución de los dispositivos en
una red se denomina topología física. Existen cinco formas de configurar una
red: estrella, bus, anillo, malla o árbol.
Topología de estrella
Esta tecnología contiene un punto central de conexión para todas las compu-
tadoras individuales y dispositivos periféricos que haya en la red. Este punto
central no tiene que ser un servidor necesariamente; es más común que sea un
Topología de estrella hub. La función del hub es enviar los datos a todas las computadoras y dispo-
sitivos periféricos. Algunos hub también son repetidores. Un repetidor le da
fuerza a la señal que lleva los datos en la topología de la red cuando la distancia
entre dos nodos rebasa la capacidad de envío de los enlaces en la conexión.
Muchas redes caseras se encuentran configuradas como una estrella. La
ventaja de esta topología es que aunque fallara cualquier enlace no afectaría al
resto de la red. La principal desventaja es que se necesita mucho cable para
enlazar todos los dispositivos, pero esto se elimina con las redes inalámbricas.
Aunque la falla de un enlace no afecta al resto de la red, el dispositivo que se
encuentra en el enlace dañado no podrá enviar ni recibir datos.
Topología de anillo
Esta topología conecta en círculo a todos los dispositivos y cada dispositivo
tiene exactamente dos vecinos. Los datos se transmiten de un dispositivo a otro
por el anillo. Esta topología reduce al mínimo el cableado, pero en caso de que
falle algún dispositivo se afecta toda la red. Las topologías de anillo ya no se
Topología de anillo utilizan con frecuencia en las redes actuales.

134 Capítulo 10. REDES COMPUTACIONALES


Topología de bus
Esta topología une a las computadoras y otros dispositivos a través de un
solo canal de comunicaciones. Este canal único lleva los datos a través de
la red y funciona como un enlace de comunicación compartido. El cable
contiene en cada conexión un dispositivo especial llamado “terminador”.
Estas redes de bus trabajan mejor con una cantidad limitada de dispositivos.
Las redes de bus con varias docenas de computadoras tienen un desempeño
pobre, y si el cable falla, la red entera se afecta. Topología de bus

Topología de malla
Esta topología conecta cada dispositivo a todos los demás de una red. Los
datos que viajan en una red de maya pueden tomar distintas rutas alternas
desde su fuente hasta su destino. Esta redundancia en las rutas hace que la
red sea muy robusta. Aunque fallen varias ligas, los datos pueden utilizar
rutas alternas para llegar a su destino.
Topología de árbol
Esta topología es básicamente una mezcla de topologías de estrella y de bus.
En el canal de comunicación se conectan múltiples redes de estrella con la
configuración de bus. Las topologías de árbol ofrecen una excelente flexibi-
lidad para la expansión, ya que un simple enlace al canal puede agregar un
grupo entero de dispositivos configurados en forma de estrella. Este enlace
puede llevarse a cabo mediante el mismo tipo de hub que se utiliza para la
conexión central de una red de estrella. La mayor parte de las redes de las
escuelas y los negocios actuales se basan en esta topología.
Topología de malla

Topología de árbol

Estándares para redes de área local


El proyecto 802 de Estándares para redes locales del IEEE (Institute of Electrical and Electronics
Engineers) estandarizó las tecnologías de las redes de área local, y en la actualidad se dispone de
estándares para la mayor parte de las redes comerciales. El IEEE designa un número (por ejemplo,
IEEE 802.3) para referirse al estándar de red de artículos y publicidad. Para los técnicos en redes
estos números son de utilidad, pues identifican la compatibilidad de las tecnologías de red. Hay
varios estándares para las LAN que se han popularizado con el tiempo, por ejemplo, ARCnet, Token
Ring y FDDI.

REDES DE TELECOMUNICACIONES 135


ARCnet
ARCnet (attached resource computer network) es una de las tecnologías de red más antiguas, baratas y
simples. Se introdujo en 1977. El estándar original soportaba tasas de transmisión de 2.5 Mbps; ver-
siones posteriores ofrecían tasas de 20 a 100 Mbps. Una ventaja importante de esta red es que permite
combinar par trenzado, cable coaxial y fibra óptica en la misma red para conectar hasta 255 computa-
doras. Pese a que esta tecnología ya no es popular en las LAN, en la actualidad se usa en aplicaciones
para control industrial, automatización de edificios, transporte, robótica y juegos de casino.
Token Ring
Esta tecnología de red se definió con el estándar IEEE 802.5. En esta red se transmiten los datos
por la topología de anillo utilizando una señal llamada token, que controla el flujo de los datos. Cuan-
do la señal token se encuentra disponible, uno de los dispositivos en la red le agrega el paquete para
que lo lleve a su destino. Después de enviar el paquete, la señal token regresa al dispositivo que lo en-
vió y da aviso de que se realizó con éxito el envío. Después, la señal token vuelve a circular quedando
disponible para recoger otros paquetes. El estándar original de Token Ring transportaba los datos a
4 Mbps, pero en 1989 se incrementó la velocidad a 16 Mbps.
Esta tecnología la vendió exhaustivamente IBM y aún se encuentra operando en muchas redes.
Sin embargo, las nuevas tecnologías de red ofrecen soluciones más rápidas y menos costosas, por lo
que desde 1999 fue evidente que esta tecnología se estaba extinguiendo.
FDDI
Fiber distributed data interconnect (FDDI) es una tecnología que ofrece velocidades de 100 Mbps
en cables de fibra óptica. Como se definió en los estándares 802.8 de la IEEE, estas redes soportan
hasta 500 dispositivos cableados en forma de anillo dual. El segundo anillo proporciona redundan-
cia en caso de que el primero falle. Al igual que las redes Token Ring, esta tecnología usa una señal
token para controlar la transmisión de datos. Por lo general, este anillo se encuentra enlazado a dis-
positivos de red como los servidores y ruteadores. Las computadoras no se conectan directamente
al anillo, sino a un ruteador mediante un cable de par trenzado.
Estas redes se hicieron muy populares en las universidades y en los negocios pequeños. Sin em-
bargo, en 1999 empezaron a perder terreno porque surgieron tecnologías más baratas que ofrecían
tasas de transmisión más rápidas.
Hoy día la mayor parte de las LAN se configura con tecnología Ethernet y usa estándares com-
patibles con Wi-Fi para las aplicaciones que requieren acceso inalámbrico. A continuación descri-
biremos ambas tecnologías.
Ethernet
El concepto de esta red lo introdujo en 1976 Bob Metcalfe, pero no fue sino hasta 1980 que em-
pezó a comercializarse. Esta red la definió el IEEE con el código 802.3, y envía simultáneamente
los paquetes de datos hacia todos los dispositivos de la red. El paquete sólo lo acepta el dispositivo
al que va dirigido. Una parte integral de la tecnología Ethernet se basa en el protocolo CSMA/CD
(carrier sense multiple access with collision detection). Este protocolo se ocupa de las situaciones en las
que dos dispositivos de la red tratan de transmitir paquetes al mismo tiempo. Una “colisión” ocurre
cuando dos señales viajan por la red y chocan. El protocolo detecta la colisión y borra las señales
colisionadas, restableciendo con ello la red. Los dos dispositivos esperan periodos aleatorios antes
de la siguiente transmisión para impedir que vuelva a ocurrir la colisión.
El estándar original para Ethernet transportaba datos por una topología de bus por medio de
cable coaxial a una tasa de 10 Mbps. En la actualidad, el término Ethernet alude a una familia de tec-
nologías LAN que ofrece distintas tasas de transmisión por fibra óptica y par trenzado configurados
en una topología de bus o de estrella. De las variantes que hay de Ethernet, la más popular es la fast
Ethernet, utilizada en redes pequeñas y medianas para hogares y pequeños negocios.
El equipo necesario para una red Ethernet casera es una tarjeta Ethernet en cada computadora
o dispositivo periférico que se encuentre en la red. Una tarjeta Ethernet es una interfaz (o adapta-
dor) de red diseñada para soportar los protocolos de Ethernet. Muchas computadoras de escritorio,
portátiles y tabletas incluyen una tarjeta de este tipo. Además, las impresoras y periféricos incluyen
circuitos para Ethernet.

136 Capítulo 10. REDES COMPUTACIONALES


Existen tarjetas Ethernet que pueden agregarse a las computadoras de escritorio en un slot que
se encuentra en la unidad del sistema. A las computadoras portátiles se les agregan estas tarjetas en
un slot del tipo PCMCIA.
Además de estas tarjetas, una red casera exige algún tipo de enlace entre los nodos de la
red; para ello se utiliza cable de par trenzado CAT 5. Estos cables enlazan a las computadoras
y dispositivos periféricos a un punto central de conexión llamado hub Ethernet. Hoy en día la
mayor parte de los hubs Ethernet actúan también como ruteadores. Estos hubs se encuentran
disponibles en muchas configuraciones, lo que ofrece una cantidad de puertos diferente. La can-
tidad de puertos debe ser la necesaria para conectar la cantidad de dispositivos con que cuente
la red. Por lo general, en los hogares basta con un hub de 5 u 8 puertos y en pequeños negocios
con uno de 16 puertos.
El éxito de Ethernet se atribuye a varios factores, por ejemplo, sus redes son fáciles de entender,
implementar, administrar y mantener. Además, como la tecnología no tiene propietario, el equipo
lo pueden ofrecer diferentes fabricantes, de modo que los precios se mantienen competitivos. Tam-
bién los estándares actuales de Ethernet permiten flexibilidad en la topología para cumplir con los
requisitos de instalaciones pequeñas y grandes.
Los estándares que hemos mencionados pertenecen a redes alámbricas. Wi-Fi es otra tecnología
compatible con Ethernet que proporciona estándares para redes inalámbricas.
WI-FI
Wireless fidelity (Wi-Fi) es un conjunto de tecnologías de red inalámbrica definido con los estándares
del IEEE 802.11 que son compatibles con Ethernet. Una red Wi-Fi transmite datos como ondas de
radio utilizando frecuencias predefinidas de forma muy parecida a los teléfonos inalámbricos. Estas
redes operan a 2.4 o 5 GHz y sus tasas de transmisión van de 11 a 54 Mbps. El mayor atractivo de
estas redes es la ausencia de alambres y cables entre pisos y paredes. Estas redes son deseables para
computadoras portátiles.
Esta tecnología es igual que la de los teléfonos inalámbricos, porque utiliza frecuencias que no
requieren permisos del gobierno, como 2.4 GHz y 5 GHz. Las frecuencias utilizadas para transmitir
radio y televisión por cable requieren permisos de la Secretaría de Comunicaciones y Transportes,
pero establecer una LAN utilizando Wi-Fi no lo requiere.
Estas redes tienen algunas desventajas si las comparamos, con las redes alámbricas, ya que las
tasas de transmisión son bajas, susceptibles a interferencia y carecen de seguridad. Los estándares
más rápidos de Wi-Fi operan a una velocidad máxima de 54 Mbps, pero el desempeño real es
aproximadamente de la mitad de la velocidad máxima.
En un ambiente de oficina tradicional, los rangos que abarcan estas redes varía de 8 a 46 metros,
aunque es posible abarcar un mayor rango si se utiliza equipo adicional. Las paredes de cemento
gruesas, las vigas de acero y otros obstáculos del medio pueden reducir drásticamente este rango
hasta el punto en que las señales no se transmitan en forma confiable. Además, estas señales también
se ven afectadas por la interferencia provocada por dispositivos electrónicos que operan a la misma
frecuencia, como los teléfonos inalámbricos de 2.4 GHz.
Estas señales que viajan por el aire puede interceptarlas fácilmente cualquier equipo receptor
dentro del rango de la red. Los hackers pueden utilizar una computadora portátil para buscar señales
Wi-Fi de redes caseras y corporativas. Así, acceden a las redes para hackear los archivos y obtener
acceso no autorizado a redes alámbricas mayores.
Es difícil impedir que se intercepten estas señales, pero los datos que se transmiten utilizando
WEP (wired equivalent privacy) pueden encriptarse para evitar que sean de utilidad a los intrusos.
Aunque el algoritmo WEP ya se ha podido descifrar, esta seguridad es adecuada para redes caseras,
y las corporaciones deben establecer medidas adicionales de seguridad. A pesar de los aspectos pre-
ocupantes de seguridad de estas redes, Wi-Fi se ha popularizado mucho en corporaciones, escuelas
y redes caseras.
Del mismo modo que una red Ethernet alámbrica, cada computadora y periférico de la red
requiere una tarjeta de interfaz de red. Una tarjeta Wi-Fi incluye un transmisor, un receptor y una
antena para transmitir las señales. Las tarjetas para computadoras portátiles pueden conectarse a
un slot PCMCIA o a un puerto USB. Las computadoras de escritorio tienen capacidad de conexión
para esta tarjeta mediante un slot o por medio de una pequeña caja que se conecta al puerto USB.

REDES DE TELECOMUNICACIONES 137


Otra opción es utilizar un adaptador inalámbrico para convertir un puerto Ethernet estándar en un
puerto inalámbrico.
Wireless access point
Un wireless access point desempeña la misma función que un hub o ruteador de una red Ethernet
alámbrica al transmitir las señales a cualquier dispositivo que contenga tarjetas compatibles con
Wi-Fi. Muchos wireless access points pueden incluir puertos para conectar dispositivos alámbricos y
cable de módem.
Bluetooth
Es una tecnología inalámbrica de rango corto que se diseñó para establecer conexiones propias
entre dispositivos electrónicos sin utilizar alambres, cables o cualquier acción directa del usuario.
A diferencia de Wi-Fi, bluetooth no se utiliza para conectar un conjunto de computadoras. La co-
nectividad de bluetooth más bien, reemplaza, los cables cortos que de otra manera tendrían atada la
computadora al ratón, el tecleado o la impresora. Esta tecnología también puede usarse para enlazar
dispositivos en una PAN, conectar componentes de entretenimiento en el hogar y sincronizar las
PDA con computadoras de escritorio.
Algunos dispositivos periféricos tienen capacidad bluetooth y pueden agregarse a las compu-
tadoras personales por medio de diversas tarjetas. Un rasgo muy atractivo de los dispositivos que
aceptan la tecnología bluetooth es que se encuentran automáticamente unos a otros y establecen
una conexión sin ninguna entrada por parte del usuario. Bluetooth opera a una frecuencia de 2.4
Ghz al igual que Wi-Fi, pero ofrece tasas de transmisión pico de sólo 1 Mbps en un rango de aproxi-
madamente 9 metros.
Redes caseras PNA y PLC
Una red PNA utiliza el alambrado telefónico existente en el hogar para conectar los dispositivos de
red. El estándar de estas redes utiliza una tarjeta de interfaz para red (netword interface card, NIC)
especial y cable para conectar a cada computadora a un conector de teléfono estándar. Las NIC
contienen circuitos que eliminan la necesidad de los hub. Cuando una computadora se conecta a
una red PNA, normalmente podemos usar el teléfono para efectuar llamadas y, al mismo tiempo,
enviar información por la red, debido a que la frecuencia de la red es diferente que la frecuencia de
voz. Sin embargo, no podemos establecer una llamada telefónica mientras se encuentre activa una
conexión dial-up a Internet.
Una red PLC (power line network) utiliza una tarjeta NIC especial para conectar una computado-
ra a una salida eléctrica estándar. Los datos se transmiten como ondas de radio de baja frecuencia y
viajan por el alambrado eléctrico hasta que alcanzan otro dispositivo en la red. Desafortunadamente
las fluctuaciones en las líneas eléctricas provocadas por las lámparas fluorescentes, los monitores
para bebés, los apagadores con atenuadores de luz, las unidades de aire acondicionado y otros apa-
ratos podrían afectar la señal y provocar una pérdida momentánea de la conexión en la red.

CLASIFICACIONES DE REDES
La prensa, por lo general, se refiere a las redes en función de determinadas categorías que las distin-
guen por sus características. Estas categorías pueden ser: la tecnología de su cableado, su protocolo,
su sistema operativo o cobertura geográfica. A continuación describiremos brevemente los términos
utilizados para referirse a las distintas categorías de redes.

Internetwork o “internet”
Internetwork o “internet” (con “i” minúscula para diferenciarlo de Internet) es una red que está com-
puesta por muchas redes más pequeñas.

Internet
Internet (con “i” mayúscula) es una red pública, global, que utiliza el protocolo TCP/IP e incluye
servidores que pueden manejar correo electrónico, sitios Web, descargar archivos, etcétera.

138 Capítulo 10. REDES COMPUTACIONALES


Intranet
Es la red que utiliza el protocolo TCP/IP y proporciona muchos de los servicios de Internet, pero
tiene dos diferencias: en primer lugar, una intranet normalmente pertenece a un negocio privado y
su uso se limita a los empleados de la empresa; en segundo lugar, para proteger la red de hackers, la
intranet no proporciona acceso remoto con conexiones de marcación telefónica.

Extranet
Es una red similar a la intranet privada, pero que brinda acceso a usuarios externos autorizados por
medio de una clave de acceso. Un negocio u organización pueden utilizar una extranet para propor-
cionar acceso remoto a oficinas filiales o a empleados que trabajan desde casa.

Redes de área personal o PAN


Las redes de área personal o PAN (personal area network) consisten en una interconexión de dispo-
sitivos digitales personales dentro de un rango de aproximadamente 10 metros y no utiliza cables
o alambres. Por ejemplo, se puede utilizar una PAN para transmitir datos desde una computadora
personal hasta un PDA o una impresora portátil.

Redes de área de vecinos o NAN


Las redes de área de vecinos o NAN (neighborhood area network) proporcionan conectividad dentro
de un área geográfica limitada entre varios edificios. Los negocios que ofrecen conexiones a Internet
inalámbricas como un café Internet, por ejemplo, son los que han popularizado estas redes.

Redes de área amplia o WAN


Las redes de área amplia o WAN (wide area network) son redes que tienen un alcance sobre áreas geo-
gráficas grandes y pueden constar de varias redes más pequeñas. Se valen de distintos tipos de canales
de comunicación como líneas telefónicas, sistemas de microondas y satelitales. Las empresas pueden
usar una red de algún proveedor o crear su propia red mediante una combinación de recursos públi-
cos y privados. Estas redes pueden usar cualquier protocolo, pero en la actualidad el protocolo TCP/IP
es la norma para redes de área amplia. Internet es el mayor ejemplo de redes WAN.

Redes de área metropolitana o MAN


Las redes de área metropolitana o MAN (metropolitan area network) son redes públicas de alta veloci-
dad con capacidad de transmisión de voz y datos dentro de un rango de aproximadamente 80 km.
El mejor ejemplo de una MAN es un proveedor de servicios de Internet local.

Red de área local o LAN


La red de área local o LAN (local area network) es una red de comunicación de datos que conecta
computadoras personales dentro de un área geográfica limitada, normalmente en un solo edificio o
grupo de edificios.

Red inalámbrica
La red inalámbrica usa frecuencias de radio en lugar de cables para enviar los datos de un nodo a
otro.

Red casera de radiofrecuencias


La red casera de radiofrecuencias es de baja potencia, inalámbrica, diseñada para uso casero.

Red casera de PLC


La red casera de PLC (power line network) utiliza la instalación eléctrica existente para conectar los
nodos de la red.

Red casera PNA


La red casera PNA utiliza líneas telefónicas existentes para conectar los nodos de la red.

CLASIFICACIONES DE REDES 139


Ethernet
Es una de las tecnologías de red que se utiliza en forma más generalizada. Esta red puede configu-
rarse en forma de estrella o bus. Cada paquete se envía por toda la red, pero únicamente lo acepta
la computadora a la que se envió. En ocasiones, dos dispositivos tratan de enviar paquetes al mismo
tiempo y ocurre una colisión. Estas redes utilizan un protocolo llamado CSMA/CD para manejar las
colisiones.

Redes 10BaseT y 100BaseT


Las redes 10BaseT y 100BaseT son dos de las opciones de cableado más populares para redes
Ethernet. La red 10BaseT es la forma en que se le llama a la red que utiliza cable de par trenzado y
transmite datos a 10 Mbps. Una red 100BaseT es la que se conoce como Ethernet rápida, porque
soporta tasas de transferencia de hasta 100 Mbps.

Token Ring
Token Ring es una red que conecta los nodos en una configuración de estrella, pero lo hace pasan-
do los datos por una red lógica que utiliza una tecnología llamada token. Las señales token sirven
para impedir colisiones, por lo que, a diferencia de la red Ethernet, una red Token Ring no necesita
detección de colisiones.

Red de cliente/servidor
La red de cliente/servidor es una red que contiene una o más computadoras configuradas, una con
software de servidor y las demás con el software de cliente para acceder a los servidores.

Red punto a punto


La red punto a punto trata a cada computadora como “igual”, de manera que las computadoras
pueden correr aplicaciones localmente y también proporcionar recursos de red, como acceso a sus
archivos. Esta tecnología forma la base de redes como Napster para compartir archivos, y también
de las redes de proceso distribuido que comparten ciclos de procesamiento.

Redes de valor agregado


Las redes de valor agregado (valued added networks, VAN) son redes privadas creadas por empresas
que prestan los servicios de red a terceros mediante el pago de una cuota. Estos proveedores rentan
canales de comunicación a portadores comunes (common carriers) y después agregan algún valor
o servicio que los usuarios necesitan. Estas redes ofrecen servicio de correo electrónico, bases de
datos públicas, grupos de noticias (bulletin boards), tiempo rápido de respuesta o ahorros en costo
basados en economías de escala. Los clientes que utilizan las VAN no tienen que invertir en equipo
o software de red ni ocuparse de las telecomunicaciones. Sólo pagan por los datos que usan, además
de la suscripción. En la actualidad existen proveedores VAN que ofrecen acceso a bases de datos
públicas y a grupos de noticias, como Prodigy, CompuServe y America On-Line.
Para finalizar, al hablar de redes, es imposible dejar de mencionar con mayor detalle a la red de
redes: Internet. De ella nos ocuparemos en los siguientes capítulos.

140 Capítulo 10. REDES COMPUTACIONALES


Capítulo 11

Internet:
historia, World Wide
Web e infraestructura
HISTORIA
La historia de Internet inicia en 1957, cuando el gobierno de Estados Unidos decidió mejorar su
infraestructura científica y tecnológica. Una de las iniciativas resultantes de esta decisión fue la crea-
ción de la agencia ARPA (Advanced Research Projects Agency), misma que diseñó un proyecto para
ayudar a los científicos a comunicarse y compartir valiosos recursos computacionales. En 1969 se
creó ARPAnet, del Departamento de Defensa estadounidense, con varias redes enlazadas por medio
de satélite y radio. ARPAnet era una red experimental que apoyaba la investigación militar, en par-
ticular sobre construcción de redes que pudieran soportar fallas parciales como las producidas por
bombardeos y aun así funcionar. Si la ruta más directa no se encontraba disponible, el tráfico de la
red se dirigiría por rutas alternas. En el modelo ARPAnet, la comunicación siempre ocurre entre una
computadora fuente y una computadora destino.
El método de comunicaciones ARPAnet se convirtió en el único método práctico para comu-
nicar computadoras de diferentes fabricantes. Muchas compañías empezaron a construir redes pri-
vadas utilizando el mismo protocolo de comunicación de ARPAnet; de estas nuevas redes, una de
las más importantes fue la NSFNET, auspiciada por la Fundación Nacional de la Ciencia (National
Science Foundation, NSF), un organismo gubernamental de Estados Unidos. A finales de los años
80, la NSF creó cinco centros de supercómputo en universidades importantes. Hasta entonces las
computadoras más rápidas del mundo sólo estaban a disposición de los fabricantes de armamento
y de algunos investigadores de compañías muy grandes. Con la creación de centros de super-
cómputo, la NSF ponía estas fuentes a disposición de cualquier investigación escolar; también
intentó usar la red ARPAnet para comunicar los centros, pero esta estrategia falló por problemas
burocráticos.
En respuesta a esto, la NSF decidió construir su propia red basada en la tecnología de AR-
PAnet. Esta red conectó los centros mediante enlaces telefónicos. Si se intentaba conectar a cada
universidad con los centros de supercómputo, el proyecto podría venirse abajo, pues el costo de
una línea telefónica depende de la distancia. Una línea por universidad con un centro de super-
cómputo como eje, al igual que los rayos de una rueda de bicicleta, requeriría muchas millas de
líneas telefónicas. Por esta razón se decidió la creación de redes regionales, es decir, en cada región
del país las escuelas podrían conectarse con su vecino más cercano, y cada cadena estaría conecta-
da a un centro de supercómputo en un solo punto. Con esta configuración cualquier computadora
podría comunicarse finalmente con otra, lo que fomentaría la comunicación entre vecinos. Esta
solución fue exitosa hasta que dejó de funcionar.
El hecho de compartir otras computadoras permitió a los usuarios intercambiar recursos no
relacionados con los supercentros. Repentinamente, las escuelas que participaban en la red contaron
con un amplio universo de información y colaboradores a su alcance.
El aspecto más importante del esfuerzo de conectividad de la NSF fue que permitió que
todos tuvieran acceso a la red, pues promovió el acceso universal a las instituciones educati-
vas, financiando conexiones únicamente en las universidades que contaban con un plan para
permitir el acceso en la zona. Así, toda persona que estuviera inscrita podría ser usuario de
Internet.
Los pioneros de Internet, en su mayoría educadores y científicos, usaban una interfaz de
comando muy primitiva para enviar correo electrónico y archivos y para ejecutar cálculos cientí-
ficos en las supercomputadoras de Internet. Encontrar información no era nada fácil; sin motores
de búsqueda, los usuarios dependían de las recomendaciones de algún colega para saber dónde
conseguir la información que necesitaban.
A principio de los años 90, los desarrolladores de software crearon herramientas amigables de
acceso a Internet y se originaron cuentas de Internet para personas que pagaban una suscripción
mensual. Hoy Internet conecta a computadoras en todo el planeta, y proporciona información a
personas de todas las edades y con diversos intereses.

HISTORIA 143
¿QUIÉN GOBIERNA INTERNET?
Internet no tiene presidente, director o mandatario; las redes que la componen los tienen, pero
en Internet no existe la figura de autoridad máxima como un todo.
Existe la Sociedad Internet (Internet Society, ISOC), una organización de afiliación voluntaria
cuyo propósito es promover el intercambio de información a nivel global mediante el uso de la
tecnología de Internet.
Los integrantes de la ISOC son un grupo de voluntarios invitados llamado Consejo de Arqui-
tectura de Internet (Internet Architecture Board, IAB). El IAB se reúne con regularidad para aceptar
estándares y asignar recursos como los domicilios.

¿QUIÉN PAGA LO QUE CUESTA LA RED?


Cada quien paga su parte: la NSF paga por la NSFNET, la NASA paga por la NASA Science Inter-
net. Las redes se reúnen para decidir cómo conectarse y cómo pagar la interconexión. Una escuela
u organización paga por su conexión a una red regional, la cual a su vez paga por el acceso a un
proveedor de servicios a nivel nacional.

WORLD WIDE WEB


Introducción
Cuando Internet inició el acceso a otras computadoras, la conexión tenía que llevarse a cabo por
medio de comandos del sistema operativo UNIX. Esto resultaba complejo y poco accesible para un
usuario con pocos conocimientos de computación. Además, aunque llegar a la computadora que
tenía la información requerida era sencillo en aquel tiempo, pues bastaba con conocer su dirección,
el proceso se complicó con el crecimiento de Internet. El uso de Internet se hizo más complejo por
lo difícil que resultaba localizar los servicios requeridos; además, los usuarios se veían obligados a
utilizar programas poco amigables.
Sin embargo, la situación empezó a cambiar de manera favorable con el desarrollo de la World
Wide Web (WWW), que representa un sistema de almacenamiento de información con un forma-
to que contiene las direcciones de otros sitios que tienen información similar; es decir, la Web es
un conjunto de archivos ligados entre sí a los que se puede acceder mediante el protocolo HTTP
(hypertext transfer protocol), que es el estándar para transmitir documentos por Internet.
Con la introducción de la World Wide Web el uso de Internet creció a una velocidad extraor-
dinaria; ahora la usan millones de personas para proporcionar acceso a un enorme conjunto de
información (tiendas en línea, información sobre salud, acciones y valores, diccionarios, música,
cursos en línea, fotografías, videos, etc.). Todo lo que hay que hacer en la WWW es dar un clic con
el ratón para navegar fácilmente por la red.
La WWW no está conformada sólo por texto; también incluye gráficos y sonidos que requieren
mucha capacidad de procesamiento. El desarrollo de PC poderosas, junto con una infraestructura
más sofisticada de comunicaciones, ha hecho posible que la WWW sea un éxito.
En la WWW no tenemos que teclear comandos para encontrar lo que deseamos. Basta con
dar clic en las palabras o imágenes que se encuentren iluminadas dentro de alguna página, llamada
página de hipertexto o página Web, para obtener lo que buscamos. Así, observamos que en algunas
palabras o dibujos el apuntador del ratón se convierte en una mano que señala con el dedo índice.
Estas palabras o dibujos son los enlaces o ligas de hipertexto que nos llevan a otros sitios de la red,
lo cual se conoce como navegar por la red.

Sitio Web
Un conjunto de páginas Web puede agruparse dentro de un sitio Web, el cual es una especie de
lugar virtual dentro del ciberespacio. La Web agrupa a todos los cientos de miles de sitios Web que
pertenecen a corporaciones, gobiernos, universidades, etc., localizados en todo el mundo. Tener un
sitio Web en esta era de la información es como tener una tarjeta de presentación de negocios que
le dice al mundo quién es uno. A las computadoras y al software que almacenan y distribuyen las
páginas Web se los llama servidores Web.

144 Capítulo 11. INTERNET: HISTORIA, WORLD WIDE WEB E INFRAESTRUCTURA


Para crear un sitio Web tenemos que comprender el lenguaje HTML (abreviatura de hypertext
markup language) con el que se generan las páginas con texto, dibujos y ligas con otras páginas
Web.
Debido a que la WWW está compuesta por archivos de texto HTML, si deseamos acceder
directamente a una página necesitamos conocer su URL o dirección. Cada sitio en la Web tiene un
URL único.

URL
Cada página Web tiene una dirección única llamada URL. Para que la Web permitiera conectarse
con información almacenada en diferentes formatos en todo el mundo fue necesario crear un mé-
todo para que los usuarios pudieran obtener archivos específicos en un sitio específico, por medio
de un formato específico; el resultado fue la creación del localizador uniforme de recursos (uniform
resource locutor, URL). Un URL común tiene la siguiente apariencia:

http:www.lag.itesm.mx/ejemplo.html
Protocolo Nombre del Nombre del
estándar servidor de documento y
del Web Web extensión del archivo

Hypertext transfer protocol (http)


Los URL pueden fragmentarse de izquierda a derecha. La primera palabra antes de los dos puntos y
las diagonales indica el método de comunicación necesario para tener acceso al archivo; en este caso
http:// se refiere al hypertext transfer protocol (protocolo de transferencia de hipertexto), es decir,
el principal lenguaje utilizado en la Web.
El protocolo identifica la forma de interpretar la información contenida. Muchas páginas de
Internet utilizan el HTTP, pero también hay otros protocolos como el FTP (file transfer protocol), que
es el usado para transferencia de archivos, o el protocolo News, utilizado para los grupos de noticias
o de discusión (usenet news groups).
El segundo componente alude al servidor, el cual identifica el sistema computacional que al-
macena la información que encontramos. Cada servidor de Internet tiene un nombre único que se
refiere a la organización que lo utiliza.
Las páginas en un sitio Web, por lo general, se almacenan en carpetas para mantener un orden
de acuerdo con algún tema, y esto se refleja en el tercer componente del URL. El nombre del archi-
vo de una página Web determinada es lo que aparece al final en el URL. Estos nombres de archivo
normalmente tienen la extensión .htm o .html, lo que indica que la página se creó con HTML, (hy-
pertext markup language), el formato estándar para documentos Web.

Navegadores
Para acceder a las páginas de hipertexto que se encuentran en la WWW es necesario utilizar un
software especial en nuestra computadora llamado navegador de Internet. En la actualidad, los
dos navegadores más populares son Microsoft Internet Explorer (IE) y Netscape Navigator (Navi-
gator). Un navegador busca y muestra en pantalla las páginas Web. Para ver una página Web en
el navegador debemos introducir el URL en el espacio provisto para la dirección (por ejemplo,
www.lag.itesm.mx/principal.html); al presionar la tecla Enter, el navegador se pone en contacto
con el servidor www.lag.itesm.mx y le solicita la página principal.html; a continuación el servi-
dor envía a nuestra computadora los datos almacenados en principal.html; estos datos incluyen
dos cosas: la información que queremos ver y cierto código adicional llamado etiquetas HTML,
las cuales le indican al navegador cómo mostrar la información. Las etiquetas especifican detalles
como el color de fondo, el color y tamaño del texto y la colocación de los gráficos. La siguiente fi-
gura muestra cómo ensambla un navegador un documento en la pantalla de nuestra computadora
de acuerdo con las etiquetas HTML que contiene.

URL 145
Páginas de hipertexto
Etiquetas
El material con el que está construida la Web consiste en documentos HTML o páginas de hipertex-
to, las cuales son archivos de computadora que contienen texto ASCII, que posee códigos especiales
llamados etiquetas. Estos códigos no están ahí para que el usuario final los lea, sino para que los
navegadores de la Web los interpreten y le presenten al usuario la página de acuerdo con las instruc-
ciones provistas por los códigos.
Para hacernos una idea de lo que significa el hipertexto, imaginemos un menú de ayuda de
Windows. Algunas palabras están resaltadas, iluminadas o en un color diferente. Si damos clic en las
palabras, obtenemos otra página con más información, porque las palabras destacadas están ligadas
a otras páginas. El hipertexto de la WWW es muy similar, pero más sofisticado. También incluye
gráficos y archivos de sonido ligados al hipertexto.
Elaborar páginas en el lenguaje HTML es muy sencillo; todo lo que hay que hacer es etiquetar el
texto que queremos incluir en nuestra página con un editor de hipertexto como Word o Frontpage.
Mientras más etiquetas tengamos, más vida le daremos a nuestra página.
Un navegador es un programa que nos permite leer documentos HTML. Cuando obtenemos
una página, el navegador “ve de cerca” los códigos; las etiquetas le indican qué hacer con cada parte
del texto: “esas palabras son un enlace a otros documentos”, “esta línea es un encabezado”, “éste es
un título”, etc. Es decir, después de que el navegador lee los códigos, despliega el texto en la pantalla
de la computadora y le da forma de acuerdo con las instrucciones del código.

Motores de búsqueda
Lo más sorprendente de Internet es toda la información que contiene para usarse de inmediato.
Es tanta que podríamos buscar todo el día sin llegar a obtener algo satisfactorio. Por ello, lo que
requerimos es un buen motor de búsqueda para que nos guíe en nuestra labor. Afortunadamente
hay varios motores, como Google o Yahoo, Altavista, Lycos o Info Seek, que pueden realizar la bús-
queda por nosotros. Estos motores de búsqueda contienen una base de datos de sitios Web que se
actualiza constantemente; sólo tenemos que digitar una palabra relacionada con el tema que bus-
camos, y el motor de búsqueda nos mostrará como resultado los sitios que contienen páginas Web
con ese tema. También podemos utilizar combinaciones de palabras con ayuda de operadores de
búsqueda para depurar la búsqueda, ya que podríamos perdernos en una cantidad enorme de re-
sultados. Como los motores de búsqueda suelen inundarnos de posibilidades, porque por lo general
encuentran miles de páginas Web relacionadas con nuestro tema, es conveniente que nos muestren

146 Capítulo 11. INTERNET: HISTORIA, WORLD WIDE WEB E INFRAESTRUCTURA


una lista más manejable de resultados; por lo tanto, debemos hacer una búsqueda más específica,
formulando para ello una consulta.

Consultas y operadores de búsqueda


Una consulta consiste en describir la información que deseamos encontrar escribiendo una o más
palabras clave y/o agregando un operador de búsqueda. Una palabra clave es cualquier término que
describa la información que queremos encontrar; por ejemplo, yoga podría utilizarse para efectuar
una consulta sobre todo lo relacionado con esa disciplina.
Además, podemos introducir más de un elemento de búsqueda separando cada término con
un espacio o un operador de búsqueda. Un operador de búsqueda es una palabra o símbolo que
describe una relación entre las palabras clave; por lo tanto, nos ayuda a generar una consulta más
específica. Los operadores de búsqueda que podemos utilizar con cada programa varían ligera-
mente. Para formular exactamente nuestra consulta en un motor de búsqueda debemos revisar sus
páginas de ayuda. La mayor parte de los motores de búsqueda nos ayudan a formular consultas con
los operadores que se describen a continuación.
AND
Cuando dos elementos de búsqueda se unen con un AND, ambos términos deberán aparecer en
la página Web antes de que se incluya en los resultados de la búsqueda. La consulta que contenga
deportes AND tenis dará como resultado todas las páginas que contengan estos dos términos, ya
sea que se refieran al calzado deportivo llamado tenis o al deporte del tenis. Algunos motores de
búsqueda utilizan el signo más (⫹) en lugar de la palabra AND.
OR
Cuando dos elementos de búsqueda se unen con un OR, uno o ambos términos podrían aparecer
en la página. Si introducimos la consulta deportes OR tenis, obtendremos toda la información rela-
cionada con los deportes, sin importar el tipo de deporte, así como toda la información asociada con
el calzado o el deporte del tenis, pero también obtendremos toda la información relacionada con las
dos palabras como si hubiéramos utilizado el operador AND.
NOT
La palabra que siga al operador NOT no aparecerá en las páginas que encuentre el motor de
búsqueda. Si introducimos las palabras deportes NOT tenis, la búsqueda arrojará como resulta-
do todas las páginas que contengan la palabra deportes, pero que no contengan la palabra tenis.
En algunos motores de búsqueda se puede utilizar el signo menos (⫺) en lugar de la palabra
NOT.
Comillas
Si entrecomillamos varias palabras, con ello le indicaremos al motor de búsqueda que utilice esas
palabras como frase. Por tanto, buscará las páginas Web que contengan la frase completa; por ejem-
plo, si introducimos cable módem, indicaremos con ello que estamos buscando información sobre la
comunicación por cable utilizando módem, y no sobre el módem telefónico ni de otros cables.
NEAR
Este operador le indica al motor de búsqueda que deseamos obtener documentos en los que una
de las palabras se encuentre cerca, pero no necesariamente junto a la otra palabra clave. La consulta
ingeniero NEAR/15 computación significa que las palabras ingeniero y computación deberán aparecer
en el conjunto de las primeras 15 palabras que se encuentren próximas a la otra.
Comodines
El asterisco (*) en este contexto se usa como “comodín”, ya que permite que los motores de bús-
queda encuentren páginas relacionadas con cualquier derivación de la palabra; por ejemplo, en la
búsqueda medic* encontraríamos las páginas que contengan no sólo la palabra medic, sino también
médico, medicina, medicado, medicamento, etcétera.

URL 147
INFRAESTRUCTURA DE INTERNET
Los NSP, NAP e ISP
La infraestructura básica de Internet consta de cables de fibra óptica de alta velocidad conectados
a ruteadores de gran capacidad que dirigen el tráfico de la red. Los proveedores de servicio de red
conocidos como NSP (network service providers), como AT&T y Telmex en México, son los que
mantienen estos enlaces y ruteadores. El equipo de los NSP se encuentra unido al resto de la red por
NAP (network access points) para que los datos que inician su viaje (por ejemplo por AT&T) puedan
cruzar por estos enlaces hacia otra compañía telefónica como Telmex para llegar a su destino.
Los principales proveedores de servicio de Internet (internet service providers, ISP) se conectan
directamente a los ruteadores de esta estructura, y los ISP más pequeños por lo general obtienen su
acceso a Internet mediante los principales proveedores para, a su vez, prestar servicio a sus clientes.
En la siguiente figura se aprecia un diagrama conceptual simplificado de esta infraestructura de
Internet y sus componentes.

NAP Ruteadores de
alta velocidad
Cada línea
corresponde a
un NSP. Las líneas
NAP son enlaces de
Ruteador del ISP
fibra óptica

Hacia Hacia
un ISP un ISP

Computadora Conexión a Internet


independiente Internet
Una computadora personal se conecta a Internet mediante una de
dos maneras posibles. En la primera puede estar ligada directamente
a una conexión del proveedor de servicio de Internet conocido (ISP)
ya sea por medio de un módem de voz, por un cable módem, por un
servicio directo de satélite o por DSL (estos métodos de conexión se
explican más adelante); la segunda manera es como parte de una LAN
(red de área local), en la que la conexión a Internet la proporciona un
Ruteador del ISP enlace de la LAN hacia un ISP (el método de acceso se explica más
adelante).
Computadoras
en red Proveedores de servicio de Internet
Los proveedores de servicio de Internet son los que operan los dispo-
Ruteador sitivos que manejan los aspectos físicos de la transmisión y recepción
de datos de las computadoras de los clientes; por ejemplo, un ISP que
ofrece conexiones telefónicas por módem debe contar con un banco
de módems que respondan cuando las computadoras de los clientes
marquen su número telefónico.
Muchos ISP operan servidores de correo electrónico para mane-
Servidor de Servidor Servidor de
nombres de páginas correo jar correos entrantes y salientes de sus suscriptores, y también ser-
de dominio Web electrónico vidores Web para los sitios Web de sus suscriptores. Un ISP puede
operar un servidor que traduce una dirección como www.google.com
en una dirección de Internet numérica como 208.50.141.12. Los ISP
también pueden tener servidores para grupos de discusión, mensajes
Módems
instantáneos y compartir archivos de música, FTP y otros servicios de
transferencia de archivos.

148 Capítulo 11. INTERNET: HISTORIA, WORLD WIDE WEB E INFRAESTRUCTURA


Protocolos de Internet
TCP/IP, intranet, extranet e IP
Cuando Internet aún era ARPAnet, los protocolos de comunicaciones eran lentos y estaban sujetos
a fallas, por lo que se mejoraron y surgieron nuevos protocolos. En 1977 aparecieron nuevos proto-
colos, incluido el TCP/IP, el cual es un protocolo de comunicaciones estándar fácil de implementar
y además es público, gratuito y puede extenderse. El protocolo TCP/IP también se usa en las LAN y
WAN. A una red de área local que emplea este protocolo se la llama intranet. Las intranet se han po-
pularizado en negocios que desean almacenar información en páginas Web de uso interno y no para
acceso público. A una intranet que proporciona acceso externo pero privado se la llama extranet.
El protocolo TCP/IP es una combinación de protocolos. TCP (transmisión control protocol) es el
protocolo que divide un mensaje o archivo en paquetes. IP (internet protocol) es el responsable de
agregar la dirección a los paquetes para que se dirijan a su destino. Existen otros protocolos que se
usan junto con el TCP/IP en Internet (en la siguiente tabla se describen brevemente).

Protocolo Nombre Función

HTTP Hypertext Transfer Intercambia información sobre la Web.


Protocol

FTP File Transfer Protocol Transfiere archivos entre computadoras locales y servidores remotos.

POP Post Office Protocol Transfiere correo desde un servidor de correo electrónico hasta el buzón
de entrada de mensajes del cliente.

SMTP Simple Mail Transfer Transfiere mensajes de correo electrónico desde las computadoras de los
Protocol clientes hasta el servidor de correo electrónico.

IMAP Internet Mail Access Alternativa al POP.


Protocol

TELNET Telecommunication Permite que los usuarios conectados en un servidor se conecten con otro
Network servidor.

SSL Secure Sockets Layer Proporciona una transferencia de datos segura en Internet.

Direcciones IP
El protocolo IP define el formato de las direcciones que identifican a cada computadora en Internet.
Como resultado, estas direcciones se conocen como direcciones IP. Una dirección IP es una serie de
números, por ejemplo, 204.127.129.1. Para facilidad de lectura, estas direcciones se escriben en cua-
tro secciones separadas por puntos. Cada sección se denomina octeto y el número dentro de la sección
no puede ser superior a 255. En representación binaria, cada sección de una dirección IP requiere 8
bits, por lo que la dirección completa exige 32 bits.

207.46.130.108
Octeto Octeto Octeto Octeto

Aunque una dirección IP, como 207.46.130.108, puede corresponder a un URL como http://www.
microsoft.com.mx, los octetos no se relacionan directamente con cada parte del URL. Esto significa
que el primer octeto 207 no corresponde a http://, ni el segundo octeto 46 se relaciona con www;
por el contrario, los octetos de las direcciones IP aluden a redes y subredes específicas. Por ejemplo,
los octetos 207.46 se refieren a la red llamada Microsoft, la cual hospeda al sitio Web Microsoft de
México.
Una computadora puede tener asignada de modo permanente una dirección IP estática, o tam-
bién puede tener asignada temporalmente una dirección IP dinámica. Todas las computadoras en
Internet que actúan como servidores utilizan direcciones IP estáticas. Los ISP, sitios Web y servidores
de correo electrónico se encuentran conectados constantemente a Internet y necesitan direcciones
estáticas.

INFRAESTRUCTURA DE INTERNET 149


En teoría, el esquema de direcciones IP proporciona aproximadamente 4 300 millones de di-
recciones únicas; este número podría parecer limitado si consideramos las demandas crecientes del
consumo de Internet. Afortunadamente, no todos los usuarios necesitamos una dirección IP estática
cuando efectuamos actividades de cliente (en contraposición a las de servidor), como navegar en la
Web, enviar y recibir correo electrónico, escuchar la radio en Internet o participar en charlas. Estas
actividades pueden llevarse a cabo temporalmente utilizando una dirección IP dinámica.

Asignación de direcciones de IP dinámicas


Cada ISP controla un conjunto único de direcciones IP que pueden asignarse a sus suscriptores con-
forme se vayan necesitando. Los ISP asignan direcciones IP dinámicas a la mayor parte de las conexio-
nes telefónicas, a algunas conexiones DSL, ISDN o a conexiones de cable módem.
Cuando usamos una conexión telefónica, por ejemplo, nuestro ISP asigna una dirección IP
temporal a nuestra computadora para utilizarla mientras permanezcamos conectados. Al terminar
nuestra sesión, esa dirección IP se regresa al conjunto de direcciones disponibles para que la utilicen
otros suscriptores cuando se conecten.
Por lo general, nuestra computadora recibe una dirección IP diferente en cada ocasión, por lo
que se convierte en una especie de “nómada” sin dirección permanente y, en consecuencia, no pue-
de utilizarse para mantener un sitio Web u otras actividades de servidor, pues nuestra dirección IP
anterior sería la que nuestros usuarios conservarían para el siguiente acceso.
La situación de los suscriptores a DSL, ISDN y cable módem varía dependiendo del ISP. Es
posible que se les asigne una dirección IP estática, una dirección dinámica o quizás una dirección
semipermanente que dure varios meses. Si algún suscriptor desea operar un servidor en DSL, ISDN
o cable módem, es recomendable que pregunte a su ISP por su método de asignación de direcciones
y políticas para actividades de servidor.

Nombres de dominio
Aunque las direcciones IP para comunicación entre computadoras funcionan correctamente, a las
personas les resulta difícil recordar cadenas largas de números; por esta razón muchos servidores
de Internet también tienen un nombre fácil de recordar, por ejemplo, www.ibm.com. Normalmente
nos referimos a estos nombres como nombres de dominio; por convención, estos nombres se es-
criben utilizando letras minúsculas.
Un nombre de dominio es un componente clave dentro de las direcciones de URL y de correo
electrónico, pues contiene el nombre del servidor. Por ejemplo, en el URL www.sistema.itesm.mx/
va, el nombre de dominio es itesm.mx. En la dirección de correo electrónico sonia.villarreal@itesm.
mx, el nombre de dominio es también itesm.mx.
Un nombre de dominio termina con la extensión que indica el dominio del nivel más alto; por
ejemplo, en el nombre de dominio harvard.edu, edu indica que la computadora pertenece a una
institución educativa. Algunos de los dominios de alto nivel que se utilizan con más frecuencia son
los que se muestran en la siguiente figura.

Dominio Descripción

biz Es utilizado normalmente para negocios, su uso no está restringido.


com Por lo general se usa para negocios, su uso no está restringido.
edu Su uso está limitado sólo a instituciones educativas de Estados Unidos.
gov Su uso está limitado a organismos gubernamentales de Estados Unidos.
info De uso no restringido.
int Limitado a organizaciones establecidas por tratados internacionales.
mil Está limitado a organismos militares de Estados Unidos.
net Uso no restringido, tradicionalmente se usa para la organización de administración de Internet.
org Uso no restringido, tradicionalmente es usado por organizaciones profesionales sin fines de lucro.

150 Capítulo 11. INTERNET: HISTORIA, WORLD WIDE WEB E INFRAESTRUCTURA


Los códigos de los países también se utilizan como dominios de alto nivel. Servidor de
El dominio de México es mx, el de Canadá es ca y el de Inglaterra es uk. Un nombres de dominio
dominio que ha adquirido mucha popularidad es tv, el cual se asignó original-
mente a una pequeña isla llamada Tuvalu, pero un equipo de profesionales lo
adquirió y lo puso en venta a los medios de televisión. www.microsoft.com
Relación de dominios y direcciones IP. Cada nombre de dominio corres-
ponde a una dirección IP única que se encuentra dentro de una enorme base de ISP
datos llamada sistema de nombres de dominio (domain name system, DNS).
A las computadoras que almacenan esta base de datos se las llama servidores
de nombres de dominio. Un nombre de dominio, como www.itesm.mx, debe
traducirse en una dirección IP para que cualquier paquete pueda dirigirse a ella;
por ejemplo, cuando escribimos www.microsoft.com en nuestro navegador, el
primer paso será contactarse al servidor de nombres de dominio para obtener
la dirección IP del servidor de Microsoft, como se aprecia en la figura. 207.46.199.30
El DNS depende de una base de datos distribuida. Curiosamente, esta
base de datos no está almacenada completamente en una sola computadora,
sino que está dividida en partes que se hallan en toda Internet; en consecuen- www.microsoft.com
cia, nuestra conexión a Internet está configurada para acceder a uno de los
muchos servidores de dominio que residen en la red. Cuando introducimos
un nombre de dominio o URL se envía al servidor designado, el cual responde
de tres maneras posibles: en primer lugar, puede enviarnos de regreso la dirección IP que corres-
ponde al nombre de dominio; en segundo lugar, si el servidor de nombres de dominio no tiene
un registro del que buscamos, puede entrar en contacto con otro servidor de nombres de dominio
para solicitarle la dirección IP; o, finalmente, puede enviar de regreso la dirección del servidor de
nombres de dominio que tenga mayor probabilidad de contar con la dirección IP que solicitamos.
Los servidores que albergan al sistema de nombres de dominio son muy eficaces y normalmente
proporcionan las direcciones IP en cuestión de milisegundos.
Nombres de dominio propios
Para las actividades de los clientes de Internet como navegar por la Web, correo electrónico y los
chat, no es necesario tener un nombre de dominio propio. Podríamos tener nuestro propio nombre
si planeáramos operar nuestro propio servidor o si estableciéramos un sitio Web mediante un servi-
dor comercial que preste el servicio de hospedaje de sitios Web.
En caso de que decidiéramos establecer un sitio Web con el nombre Librería la rana y deseá-
ramos que los clientes accedieran a nuestro sitio por medio del URL www.librerialarana.com.mx,
tendríamos que obtener el nombre de dominio librerialarana.com.mx. Por el contrario, si nuestro
sitio Web está dentro del servidor de nuestro ISP, no necesitaríamos un nombre de dominio propio,
porque utilizaríamos el del servidor de nuestro ISP. Por ejemplo, si establecemos nuestro sitio Libre-
ría la rana en el servidor de Geocities, nuestro URL podría ser www.geocities.com/librerialarana.
Obtención de un nombre de dominio
Existe una organización llamada ICANN (Internet Corporation for Assigned Names and Numbers)
reconocida por el gobierno de Estados Unidos y otros gobiernos como la organización global que
coordina la administración técnica del sistema de nombres de dominio de Internet. Esta organiza-
ción supervisa a varias empresas (con fines de lucro) a las que se ha acreditado para administrar
nombres de dominio.
El primer paso para registrar un nombre de dominio es investigar si está disponible. Existe un
sitio Web al que nos podemos conectar e introducir el nombre para saber de su disponiblilidad
(www.networksolutions.com). Hay algunos nombres de dominio que, aunque no estén actualmente
en uso, no se encuentran disponibles porque están reservados en virtud de que hay personas que
hacen negocio y se adelantan a adquirir nombres que en el futuro puedan venderse a un mayor pre-
cio. Es posible registrar un nombre de dominio por una cuota anual de entre 10 y 50 dólares.

INFRAESTRUCTURA DE INTERNET 151


Capítulo 12

Internet: acceso
y conexiones
ACCESO A INTERNET
Uno de los mayores retos en Internet es elegir la conexión que utilizaremos para enlazar la computa-
dora de nuestra casa o negocio; aunque la mayoría de las personas inician con una conexión dial-up,
muchas empiezan a explorar rápidamente opciones de mayor velocidad. Además, ha ido creciendo
el interés por iniciar redes locales e inalámbricas en casa. A continuación describiremos los distintos
tipos de conexión que podemos elegir en la actualidad.

CONEXIONES DIAL-UP
Una conexión dial-up utiliza líneas telefónicas analógicas conocidas como plain old telephone service
(POTS) para transportar los datos entre nuestra computadora y el ISP. Para entender su funciona-
miento necesitaremos una breve introducción a las comunicaciones telefónicas.
El sistema de comunicaciones telefónicas utiliza una red de varios niveles para transmitir las lla-
madas locales, en el país o internacionales. En cada nivel de la red un interruptor crea una conexión
para que la llamada finalmente tenga un circuito continuo hacia su destino. El primer nivel de esta
red utiliza una topología de estrella para conectar físicamente a cada teléfono de la ciudad con un
switch o conmutador local.
El segundo nivel de la red telefónica une varios conmutadores locales a una central telefónica.
Estas centrales están conectadas a otras iguales o a estaciones de comunicación de larga distancia.
En la siguiente figura se aprecian estos niveles.

Enlaces de Enlaces de
larga distancia larga distancia

Switch local Switch local Switch local

Switch local Switch local Switch local

Cuando usamos conexiones dial-up, nuestro módem efectúa una llamada telefónica normal
a nuestro ISP. La llamada se enruta a través del switch local de la compañía telefónica hacia
nuestro ISP. Cuando la computadora del ISP responde a nuestra llamada, se establece un circui-
to entre nuestra computadora y el ISP, como cuando efectuamos una llamada de voz y alguien
responde en el otro extremo. El circuito permanece conectado durante la llamada y proporciona
un enlace de comunicación que transmite nuestros datos al ISP. Cuando nuestros datos llegan al
ISP, un ruteador los envía a Internet.

Hacia
Módem Internet
del ISP

Computadora Conexión ISP


y módem del del teléfono
usuario

CONEXIONES DIAL-UP 155


FUNCIONAMIENTO DEL MÓDEM
Las señales que representan los bits de datos se encuentran en nuestra computadora como señales
digitales. El sistema telefónico espera trabajar con voces humanas, de manera que las señales que
transmite deben encontrarse en formato de tonos analógicos de audio. El módem convierte las
señales de nuestra computadora en señales que puedan viajar por las líneas telefónicas; un módem
transmite un tono a 1 070 Hz para enviar un 0, y a 1 270 Hz para enviar un 1.
La palabra módem se deriva de las palabras “modular” y “desmodular”. En terminología de co-
municaciones, modular significa cambiar las características de una señal; en este sentido, un módem
cambia un pulso eléctrico en una señal de audio analógica. Desmodular significa cambiar una señal a
su estado original; en este caso, un módem cambia una señal de audio en un pulso digital.

Señal análoga
Señal digital de audio Señal digital

El módem modifica El módem receptor


La computadora la señal digital a convierte la señal
fuente genera una señal análoga análoga a la señal
una señal digital de audio digital original

Cuando el módem de nuestra computadora inicia la conexión, envía una señal equivalente a
levantar la bocina de un teléfono para obtener un tono de marcación. Después marca al ISP emi-
tiendo una serie de tonos (los mismos que producimos si marcamos el número de nuestro ISP).
Luego, el módem de nuestra computadora espera a que el módem del ISP conteste la llamada.
Después de que responde el ISP, ambos módem acuerdan los protocolos de comunicaciones,
como la velocidad de transmisión. La serie de sonidos que escuchamos cuando nos conectamos
a nuestro ISP son los de nuestro módem que “se comunica” con el otro módem. Cuando se logra
el acuerdo se inicia la transmisión de datos.
¿Por qué la tecnología de telefonía digital no elimina la necesidad del módem? Aunque las com-
pañías telefónicas se digitalizaron hace mucho, sus switch digitales se activan sólo después de que la
llamada llega a la central telefónica local. La tecnología entre nuestro teléfono y la central local, el “ca-
bleado de última milla”, está diseñada para llevar señales analógicas de voz. Para transmitir datos por
“el cableado de última milla”, las señales digitales de nuestra computadora tienen que convertirse en
tonos analógicos que puedan viajar por las líneas de teléfono hacia la central local. Al llegar las señales
se convierten en digitales, aunque no en el mismo formato digital original de nuestra computadora,
y se envían por la sección digital de la red telefónica. Con toda esta conversión, parece sorprendente
que nuestros datos lleguen seguros a su destino.

VOZ Y DATOS SIMULTÁNEOS


Voz sobre IP
Cuando nuestra computadora está conectada a nuestro ISP vía dial-up, los datos se transmiten a
las mismas frecuencias que normalmente se utilizan para conversaciones de voz. Si sólo tenemos
una línea telefónica, no podemos levantar la bocina del teléfono, marcar a un amigo y conversar
mientras estamos transmitiendo datos. Algunos módems utilizan tecnología similar a la “llamada en
espera”, que nos permite seguir conectados a nuestro ISP y suspender temporalmente la transferen-
cia de datos mientras respondemos a la llamada de voz. También es posible utilizar Internet para
transmitir señales de voz desde el micrófono de nuestra computadora hasta la tarjeta de sonido de
otra computadora; esta tecnología, llamada voz sobre IP (VoIP), nos permite, por ejemplo, jugar y
al mismo tiempo chatear sobre nuestras jugadas, todo mientras nos encontramos en línea.

Velocidad del módem


Cuando los módem eran una tecnología nueva, su velocidad se medía en baudios, que es la cantidad
de veces por segundo que varía una señal o que efectúa una transición de un estado a otro en un

156 Capítulo 12. INTERNET: ACCESO Y CONEXIONES


canal de comunicación. Un ejemplo de transición es el cambio de una señal que representa un bit
1 a una señal que representa un bit 0. Una señal de módem de 300 baudios cambia de estado 300
veces por segundo, pero esto no significa que cada baudio transmita necesariamente un bit; por esta
razón un módem de 300 baudios podría transmitir más de 300 bits por segundo. Para ayudar a los
consumidores a darle sentido a la velocidad del módem, ahora se mide en bit por segundo, lo cual
en realidad es una medida de capacidad y no de velocidad.

CONEXIONES DE CABLE MÓDEM


El sistema de televisión por cable se diseñó originalmente para áreas remotas en donde las señales de
televisión no alcanzaban a recibirse por medio de una antena. A estos sistemas se los llamó “antenas
de televisión comunitarias”, o CATV. El concepto de CATV era instalar uno o más platos satelitales
costosos en una comunidad, recibir las señales de televisión con estos platos y después enviar las
señales por un sistema de cables hacia los hogares.
La topología de un sistema CATV se parece mucho a la topología física de una red computacional,
y esa misma forma es la que adquiere la conexión entre los hogares y el proveedor de Internet que, en
este caso, es la compañía de cable. Un ruteador y una conexión desde el plato satelital hacia Internet
proporcionan las posibilidades de conectividad a Internet de cada cable en el sistema. Nuestra compu-
tadora se convierte en parte de una red de área local como la que se aprecia en la siguiente figura.

Señales
de TV

Internet Computadoras de
Computadoras de
los suscriptores los suscriptores

Compañía de cable

El cable coaxial, que es de menor capacidad en un sistema CATV, tiene mucha mayor capacidad
que las líneas POTS. Para poder ofrecer los servicios de televisión e Internet el ancho de banda del ca-
ble se divide para llevar a cabo tres actividades; el cable CATV debe proporcionar un ancho de banda
para señales de televisión, de datos entrantes y de datos salientes, como se muestra en la figura.

Canales de TV

Datos entrantes

Datos salientes

CONSECUENCIAS DE PERTENECER
A UNA RED GRUPAL
Las computadoras que se conectan por cable forman parte de la red grupal que incluye a todos los ve-
cinos que se suscriben al acceso por medio de cable. En este sentido hay dos cuestiones importantes:
el ancho de banda y la seguridad.

CONSECUENCIAS DE PERTENECER A UNA RED GRUPAL 157


El cable que compartimos con nuestros vecinos tiene un ancho de banda fijo. Cuando son más
los vecinos que utilizan el servicio se hace más lento, pues la compañía de red por cable transmite
paquetes de datos a una velocidad constante. Si muchos vecinos se encuentran enviando y recibien-
do paquetes simultáneamente, pueden tardar más en llegar.
En el aspecto de la seguridad, hay el riesgo de que algún vecino entre a nuestra computadora, ya
que dentro de una red grupal Windows podría inventariar la red de área local y agregar a las compu-
tadoras de la red los recursos de los vecinos que tengan servicios compartidos; por esta razón es muy
importante que las compañías de cable utilicen módem que bloqueen el tráfico entre suscriptores.
Data over cable service interface specification (DOCSIS) es una tecnología de seguridad que filtra los
paquetes que fluyen por la red en algunos puertos, incluido al puerto que Windows utiliza para re-
des. Así, este software asegura parcialmente a nuestra computadora para que los vecinos no puedan
entrar en ella; sin embargo, existe cierto riesgo, pues todavía quedan huecos que hacen vulnerable
nuestra computadora mientras la conexión esté activa.

CONEXIONES DSL E ISDN


Aunque el equipo estándar de las compañías telefónicas limita la cantidad de datos que podemos trans-
mitir y recibir por un módem de voz, el alambre de cobre que conecta nuestros enchufes con la estación
de conmutación en realidad tiene una gran capacidad. Existen algunos servicios como DSL, ISDN, C1 y
E3 que aprovechan esta capacidad para ofrecer enlaces de comunicación digital para voz y datos.

DSL
DSL (digital subscriber line) es una tecnología de acceso a Internet de alta velocidad, digital, que
siempre está activa y funciona en líneas estándar de teléfono. Es una de las conexiones a Internet
más rápidas y costeables para los consumidores.
Dado que DSL es digital, los datos no necesitan convertirse en un formato analógico y después
digital, como sucedería con una conexión dial-up. Los datos se transmiten por “cableado de última
milla” en una forma digital pura, con lo que se evita el cuello de botella que se produce en la con-
versión y la necesidad de utilizar el ancho de banda angosto que se encuentra en los transmisores de
voz. El resultado es una transmisión de datos rápida por el cable telefónico de cobre estándar.
Una conexión DSL puede llevar simultáneamente voz y datos, si el proveedor de DSL lo per-
mite. Por lo tanto, podemos utilizar la línea DSL para llamadas de voz en lugar de la línea tele-
fónica analógica. Las señales de datos digitales y las señales de voz analógicas viajan por la línea
DSL hacia la central telefónica local; después, las señales de voz se transfieren a las líneas regulares
de la compañía telefónica. Las señales de datos las interpreta un equipo especial llamado DSLAM
(DSL access multiplexor) y las enruta mediante líneas de alta velocidad hacia el proveedor de DSL
o directamente a Internet. En muchas zonas DSL es una fusión entre las compañías telefónicas y el
proveedor DSL. La compañía telefónica es responsable del cableado físico y la transmisión de voz,
y el proveedor DSL es responsable del tráfico de datos. La figura siguiente nos muestra la forma en
que DSL maneja voz y datos.

Estación de
conmutación

Datos enrutados
DSLAM
hacia Internet

Conmutación Llamadas de voz


Línea POTS enrutadas hacia
DSL las líneas POTS

158 Capítulo 12. INTERNET: ACCESO Y CONEXIONES


La velocidad de una conexión DSL varía en función de las características de la línea telefónica,
el equipo que tenga la central de conmutación local y la distancia que haya a la central. La mayor
parte de los módem DSL tienen una velocidad de 1.5 Mbps para recepción de datos. Una señal
DSL se deteriora con la distancia, lo que significa que el servicio se limita a clientes que viven a una
distancia de 5 km de la central. Al adquirir una conexión DSL debemos investigar la velocidad real
y ver si la velocidad de transmisión difiere de la de recepción; también debemos revisar nuestra
distancia hacia la central.

ISDN
Las conexiones ISDN (integrated services digital network) mueven datos a velocidades de 64 Kbps o
128 Kbps, no con la misma velocidad que la tecnología DSL o de cable módem, pero más rápido
que una conexión dial-up. Al igual que DSL, ISDN es un servicio totalmente digital con posibili-
dades de transmitir simultáneamente voz y datos. Un dispositivo llamado adaptador terminal ISDN
conecta la computadora con la roseta del teléfono y traduce las señales digitales de la computadora
en un tipo de señal digital diferente que puede viajar a través de la conexión ISDN.
El servicio ISDN se cataloga como conexión a Internet de alta velocidad para negocios que
utilizan pequeñas LAN. El servicio normalmente se obtiene de una compañía de telefonía local o
de un proveedor de servicio dedicado de ISDN. La disponibilidad y precio de ISDN varían de un
lugar a otro.

ACCESO DIRECTO POR SATÉLITE


La mayoría de las personas están familiarizadas con los servicios de “televisión de paga” que se pres-
tan por medio de un plato satelital personal. Muchas compañías que prestan servicios de televisión
por satélite también ofrecen acceso satelital a Internet.

DSS
El direct stellite service (DSS) es un servicio que se vale de un satélite geosíncrono para transmitir
señales de televisión, voz o datos de computadora directamente hacia y desde un plato satelital, o
“estación de base” de algún individuo. Un módem satelital para Internet conecta el plato del satélite
con una computadora, como se aprecia en la figura siguiente.

PC

PSI

Satélite

Plato satelital

Internet
Módem satelital

En muchas zonas rurales la única opción para conexiones dial-up es DSS. El servicio de satélite
normalmente ofrece 500 Kbps de recepción, pero sólo entre 40 y 60 Kbps de transmisión.
En el lado receptor, la transmisión de los datos por satélite está sujeta a retrasos de un segundo
o más que ocurren mientras los datos se enrutan entre la computadora y el satélite que se halla en
una órbita de 36 000 kilómetros sobre la Tierra. Este tiempo de retraso quizás no signifique algún
problema cuando navegamos en la Web o bajamos archivos MP3, pero puede resultar molesto
durante juegos interactivos que exigen reacciones rápidas. La transmisión y recepción pueden blo-
quearse por condiciones climatológicas adversas, como lluvia y nieve, las cuales hacen que este tipo
de transmisión de datos sea menos confiable que las opciones alámbricas.

DSS 159
Como sucede con los servicios de cable módem, las velocidades de transmisión de datos po-
drían reducirse si muchas personas suscritas utilizan el servicio, porque el ancho de banda del sa-
télite se comparte entre los usuarios. Los costos del equipo y de la instalación de DSS normalmente
son más altos que los servicios dial-up, ISDN, DSL o cable módem.

ACCESO A INTERNET POR MEDIO DE UNA LAN


Una LAN permite que varias computadoras compartan en forma efectiva y barata una conexión a
Internet. Los laboratorios de computadoras de las escuelas y negocios normalmente proporcionan
acceso a Internet por medio de las LAN.
El acceso a Internet por medio de una LAN también es factible para redes en el hogar. Una
conexión de TV por cable, DSL, ISDN o satelital puede cablearse para formar una red en el hogar
y que la utilicen todas las computadoras de una casa. Antes de enlazar a Internet a varias computa-
doras por medio de una conexión sencilla, hay que verificar que el proveedor de servicio no tenga
restricciones para compartir las conexiones.
Para establecer acceso a Internet por medio una LAN necesitamos:
• Una LAN con cable o inalámbrica.
• Un ruteador o un hub con capacidad de ruteador.
• Una conexión a Internet de alta velocididad como DSL, ISDN o TV por cable.
• Un módem que corresponda a nuestro tipo de conexión a Internet.
Una LAN como nuestra Ethernet o red Wi-Fi en el hogar puede conectarse fácilmente a Internet de
varias maneras, como se aprecia en las siguientes figuras:

H R M H/R R M D

Conecte el hub a un ruteador y el Conecte el hub/ruteador a un Conecte un dispositivo que


ruteador a un módem de cable, DSL, módem de cable, DSL, ISDN o contenga módem y circuitos
ISDN o satélite satélite de ruteo, directamente hacia
cualquier servicio de DSL,
ISDN o satélite

SEGURIDAD DE ACCESO A INTERNET


Las computadoras que cuentan con una conexión a Internet están sujetas a dos tipos de riesgo: có-
digo malicioso e intrusiones. Para protegernos del código malicioso, como virus y gusanos, es muy
importante ejecutar software antivirus en nuestra computadora. Para prevenir intrusiones necesita-
mos tomar medidas adicionales como las que mencionamos en esta sección.

Seguridad en computadoras independientes


Las computadoras independientes o standalone (las que no se encuentran dentro de una red), que
cuentan con una conexión permanente DSL, ISDN o cable módem, son particularmente suscep-
tibles a las acciones de intrusos. Los hackers pueden infiltrarse sin que se presente ninguna señal
visible o aviso y obtener información personal o utilizar nuestra computadora, y desde ahí atacar a
otras computadoras. Para evitar estas intrusiones podemos tomar las siguientes medidas:
• Apagar nuestra computadora cuando no esté en uso.
• Asegurarnos de que los parches de nuestro sistema operativo y service packs estén actualizados.
• Deshabilitar la opción de compartir archivos e impresoras.
• Revisar la configuración de seguridad en el Internet Explorer.
• Habilitar el firewall de conexión a Internet.

160 Capítulo 12. INTERNET: ACCESO Y CONEXIONES


Una de las medidas más fáciles para mejorar la seguridad de nuestra computadora es apagarla cuan-
do no la usamos. Mientras la computadora se encuentre apagada no será vulnerable a intromisiones.
Cuando ponemos nuestra computadora en el modo de “reposo” o cuando se activa el protector de
pantallas, no está protegida.
También debemos actualizar nuestra computadora con los últimos parches de seguridad de
Windows y service packs. Los hackers buscan vulnerabilidades en Windows y en el Internet Ex-
plorer y encuentran la forma de obtener acceso no autorizado a las computadoras. Los parches de
seguridad que Microsoft desarrolla se encuentran en www.windowsupdate.microsoft.com, por lo
que es importante que entremos a ese sitio con frecuencia para bajar los más recientes.
También podemos usar la opción de actualización automática de Windows para que el sistema
busque periódicamente estos parches. Podemos configurar las actualizaciones en forma automática
yendo al Panel de control, seleccionando Sistema y luego la pestaña Actualización automática; así
veremos un icono en la barra de tareas que avisa cuando hay actualizaciones disponibles.
Además, nuestra computadora deberá estar configurada para correr el software firewall, el cual
se diseñó para analizar y controlar todos los paquetes que entran y salen. Este software ayuda a
nuestra computadora de varias maneras: se asegura de que se haya solicitado realmente la informa-
ción entrante y no sea una intromisión no autorizada; además bloquea la actividad de direcciones
de IP sospechosas y, lo mejor de todo, reporta estos intentos para que podamos descubrir cuando
los hackers están tratando de entrar.

Seguridad en computadoras que se encuentran en una LAN


Muchas de las medidas para estas computadoras son las mismas que se emprenden en el caso de
computadoras independientes. Sin embargo, no debemos desactivar la opción de compartir archivos
e impresoras porque esto iría en contra del propósito de tener una LAN (red de área local); por lo
tanto, conviene utilizar el firewall para redes. Los administradores de la LAN deberán establecer las
cuentas y nip (password) de todos los usuarios y cerrar todos los huecos, como los nip por omisión
(default). Los administradores de la red también deberán utilizar NAT (network address translation)
para agregar otra capa de seguridad.
Una LAN exige un dispositivo con capacidad de ruteo, y ese dispositivo puede ser parte de las
medidas de seguridad de la red. Lo que hace el software NAT es utilizar direcciones IP privadas
para ocultar las computadoras de la LAN a los intrusos de Internet. Funciona de la siguiente ma-
nera: nuestro ISP normalmente asigna direcciones IP a nuestra conexión de alta velocidad, y esta
dirección es visible para el resto de Internet; sin embargo, dentro de nuestra LAN las computadoras
pueden utilizar direcciones de Internet “ocultas”.
Cuando se diseñó el esquema de direccionamiento de los IP, tres rangos de direcciones se re-
servaron para uso interno o “privado”: 10.0.0.0–10.255.255.255, 172.16.0.0–172.31.255.255 y
192.168.0.0-192.168.255.255. Estas direcciones privadas de IP no pueden enrutarse por Internet.
Si asignamos direcciones privadas de IP a nuestras computadoras, estarán ocultas para los hackers,
quienes sólo podrán ver las direcciones de IP de nuestro ruteador.
Posiblemente te preguntes cómo podemos transmitir y recibir datos desde una computado-
ra con una dirección no ruteable. Nuestro ruteador mantiene una tabla NAT que da seguimiento
a las direcciones privadas de IP que se asignan a cada computadora de la red. El ruteador sub-
titula los paquetes salientes con su propia dirección y no con la dirección de la computadora.
Cuando se recibe el paquete de respuesta, el ruteador lo dirige a la computadora apropiada. Así,
solamente la dirección del ruteador es visible públicamente. El ruteador por supuesto deberá
estar protegido con software antivirus y firewall.

ACCESO A INTERNET MÓVIL


Si no disponemos de una computadora con acceso a nuestra conexión de Internet en el hogar, po-
demos utilizar una conexión móvil para navegar por la Web y revisar nuestro correo electrónico.
Con dispositivos como teléfonos celulares, computadoras PDA (de bolsillo), notebook y de tableta
podremos establecer una configuración de acceso a Internet móvil. En la actualidad las dos opciones
más populares de acceso a Internet móvil son los Wi-Fi hotspots y el servicio de telefonía celular.

ACCESO A INTERNET MÓVIL 161


Wi-Fi hotspots
Un Wi-Fi hotspot es un servicio de Internet inalámbrico de banda ancha que se ofrece en sitios
públicos como escuelas, bibliotecas y aeropuertos. Cualquier dispositivo equipado con Wi-Fi que
entre a un hotspot podrá obtener acceso a los servicios de la red. Algunos Wi-Fi hotspots ofrecen
servicio gratuito, otros necesitan un plan de servicio o una cuota única. A una compañía que man-
tiene Wi-Fi hotspots se la llama, en ocasiones, WISP (wireless ISP). En México, por ejemplo, Telmex
ofrece el servicio Infinitum Móvil a sus suscriptores mediante hotspots que se ubican en centros
comerciales y tiendas departamentales, aeropuertos, etcétera.

Acceso a Internet desde un teléfono celular


Es posible suscribirse a un plan WAP que ofrezca el proveedor de telefonía celular o utilizar el telé-
fono celular como módem en una computadora portátil.

WAP
WAP (wireless access protocol) es un protocolo de comunicaciones que proporciona acceso a Internet
para dispositivos de bolsillo como teléfonos celulares y PDA. Los dispositivos que incluyen WAP
contienen un micronavegador que simplifica el acceso a la Web y al correo electrónico en pantallas
pequeñas de baja resolución. Podemos obtener dispositivos con WAP y contratar el servicio de los
proveedores de telecomunicación móvil como Telcel, Norcel e Iusacel.

Recomendaciones para adquirir dispositivos de bolsillo


Al adquirir un dispositivo de bolsillo para acceder a Internet debemos considerar el tamaño de
la pantalla, la funcionalidad del teclado y las opciones de conexión a red. Mientras más grandes
sean las pantallas a color serán mejores, ya que esto es esencial para que se parezcan al navegador
de nuestra computadora. El teclado de 26 letras es mejor que el que tiene teclas con dos y tres
caracteres para introducir texto. En lugar de tener un dispositivo para Wi-Fi hotspots y otro para
acceso celular, es mejor adquirir un PDA que ofrezca conectividad por medio de celular, Wi-Fi y
Bluetooth.
Los proveedores de teléfonos celulares ofrecen teléfonos de banda doble, triple y cuádruple. La
banda es la frecuencia de radio que se utiliza para transmitir llamadas. El servicio de telefonía celular
en las ciudades principales de Estados Unidos suele utilizar la banda de 1 900 MHz; muchas zonas
rurales se cubren mediante un servicio de 850 MHz. Es mejor utilizar un teléfono de banda doble
cuando lo usamos fuera de las ciudades grandes. Si planeamos utilizar nuestro teléfono en Europa
deberíamos considerar un teléfono de banda triple que también trabaje en la banda de 900 MHz, o
un teléfono de banda cuádruple que agrega capacidad para 1 800 MHz.

Opciones de teléfonos celulares


Estos teléfonos utilizan radiofrecuencias para co-
Cable municarse con antenas de radio colocadas en áreas
geográficas adyacentes denominadas células. Mien-
Microondas tras el portador del teléfono celular se desplaza en
su automóvil de una célula a otra, una computado-
ra monitorea las señales de las células y transfiere la
conversación que se realiza por el teléfono celular
al canal de radio asignado a la siguiente célula. Por
ejemplo, digamos que una persona establece una
llamada desde un teléfono regular hacia un teléfo-
no celular; la llamada se enruta hacia un centro de
conmutación móvil, donde se transmite por radio-
frecuencias hacia antenas que se ubican en la zona
geográfica o célula donde se encuentra el teléfono
celular. El teléfono recibe la transmisión desde la
antena. Mientras el portador del teléfono celular se
Célula
desplaza en su automóvil hacia una nueva célula,

162 Capítulo 12. INTERNET: ACCESO Y CONEXIONES


una computadora que se encuentra en el centro de conmutación móvil transfiere la llamada a un
canal en la nueva célula.
La tecnología celular está evolucionando rápidamente y existen diversos servicios como G1,
AMPS, CDMA, GSM y GPRS. Los celulares de la primera generación (G1) son análogos, operan en
la banda de 800 MHz y ofrecen pocas opciones fuera de comunicación por voz. La segunda genera-
ción de celulares (G2) ofrece servicio digital de voz, correo electrónico y acceso limitado a Internet,
pero tiene velocidades de transmisión lentas. Una generación intermedia, a la que en ocasiones se la
denomina G2.5, combina tecnología de segunda generación con GPRS (general packet radio service)
para proporcionar una red de conexión que se encuentra siempre activa y velocidad de transmisión
de datos de banda ancha. Los teléfonos celulares G3 ofrecen conexiones de banda ancha siempre
activas con velocidades de 2Mbps.
En cada generación existen subcategorías tecnológicas. Con excepción de GPRS, que se com-
bina frecuentemente con GSM, el servicio que proporciona la red de un proveedor de servicio nor-
malmente ofrece sólo una tecnología. La siguiente tabla nos ayudará a entender las tecnologías que
se mencionan en la publicidad de telefonía celular.

Generación Servicio Características

G1 AMPS (advanced mobile phone • Servicio analógico de voz.


service) • No tiene servicio para datos.

G2 CDMA (code division multiple • Servicio digital de voz.


access) • Velocidad desde 9.6 Kbps hasta 14.4 Kbps.
• Características de llamada mejoradas como identificador de
TDMA (time division multiple llamadas.
access) • Conexión de datos no permanente.

PCD (personal digital cellular)

GSM (global system for mobile


communications)

G2.5 GPRS (general packet radio • Incluye transferencia de datos permanente a 171.2 Kbps a las
service) redes CDMA, TDMA y GSM.

G3 W-CDMA (wide-band code • Servicio de voz digital superior.


division multiple access) • Servicio de datos permanente a 2 Mbps.
• Servicios de multimedia de banda ancha..
UTMS (universal mobile
telecommunications system)

CDMA-2000 (time division


synchronous code-division
multiple access)

Conexión de una computadora portátil a un servicio


de telefonía celular
Algunos teléfonos celulares se conectan a una computadora y actúan como un módem inalámbrico
para transmitir datos por Internet. Otra opción es adquirir una tarjeta de módem celular que pueda
colocarse fácilmente en el puerto PCMCIA de la computadora portátil.
Con cualquiera de estos dos métodos, las velocidades de transferencia de datos por medio del
servicio de telefonía celular llegan hasta 14.4 Kbps o menos (solamente una fracción de la velocidad
de una conexión dial-up). Sin embargo, algunos proveedores de telefonía celular ofrecen servicios
especiales de transferencia de datos que alcanzan o exceden la velocidad del dial-up de 56 Kbps,
aunque este servicio es costoso.
La combinación de telefonía celular con computadoras portátiles es práctica para usuarios de
computadoras móviles que utilizan sus computadoras en áreas que no cuentan con Wi-Fi hots-
pots.

ACCESO A INTERNET MÓVIL 163


Capítulo 13

Internet: correo
y comercio
electrónicos
y desarrollo
de páginas Web
Navegar por la Web es sólo uno de los servicios que ofrece Internet. También proporciona otros
servicios muy interesantes que pueden ser de utilidad, como el correo y el comercio electrónicos. En
este capítulo describiremos estos servicios y los aspectos de seguridad de cada uno de ellos.

CORREO ELECTRÓNICO
El correo electrónico (o e-mail) es uno de los servicios más importantes que ofrece Internet. Al prin-
cipio se utilizaba dentro de alguna compañía o entre investigadores para intercambiar ideas. Tam-
bién había diversos sistemas de correo electrónico, pero en la actualidad se ha adoptado un sistema
común y cualquier persona en el mundo puede intercambiar mensajes de e-mail.

Nombre y dominio
Cualquiera que tenga una cuenta de correo electrónico puede enviar y recibir mensajes de correo.
Una cuenta de correo electrónico proporciona el derecho a utilizar un área de almacenamiento o
“buzón” en el sistema del proveedor de servicio de Internet (ISP) o un sistema de correo electrónico
gratuito llamado hotmail. Cada buzón tiene asignada una dirección única y todas las direcciones de
e-mail tienen el mismo formato que consta de la parte inicial que contiene el nombre o identificador
de la persona, seguido por una @ (arroba) y después el dominio (o dirección) del proveedor de
servicio de correo electrónico del destinatario, por ejemplo juan_perez@prodigy.net.mx.

Encabezado y cuerpo del mensaje de correo electrónico


Un mensaje de correo electrónico es un documento que se elabora en una computadora y per-
manece en formato digital para poder transmitirlo a otra computadora. El encabezado incluye la
dirección del destinatario, el asunto del mensaje y un nombre de archivo anexo (opcional). El cuerpo
del mensaje de correo electrónico contiene al mensaje. El encabezado y el cuerpo del mensaje por
lo general se despliegan dentro de una forma.
Las actividades básicas del correo electrónico consisten en escribir, leer, responder y reenviar
mensajes a otras personas. Los mensajes pueden imprimirse, guardarse o borrarse.

CONVERSIÓN MIME
A los archivos que viajan con un mensaje de correo electrónico se les llama archivos adjuntos.
Hay un proceso de conversión llamado multi-purpose internet mail extensions (MIME) que se ocupa
de “ocultar” fotos digitales, sonidos y otros recursos para que viajen como archivos de texto ASCII
y puedan desplazarse por Internet como archivos adjuntos de e-mail, ya que no es posible insertar
este tipo de archivos dentro del mensaje original en formato ASCII. El mensaje electrónico incor-
porado en el encabezado del correo es el que le proporciona al software de e-mail la información
necesaria para reconstruir el archivo adjunto en su formato original. La forma en que se despliega el
archivo adjunto en pantalla depende del software de correo electrónico de quien recibe el mensaje.
Por ejemplo, si se envió una foto en el archivo adjunto, podría mostrarse al final del mensaje, o tal
vez quien recibe el mensaje tenga que dar doble clic en el icono del archivo adjunto para poder
verla. Con otros programas de correo electrónico quizá tengamos que descargar el archivo adjunto y
después abrirlo mediante el mismo software con el que se creó el archivo con la foto.
Los programas de correo electrónico actuales proporcionan características adicionales que ayu-
dan al usuario a administrar los mensajes y las listas de contactos. Estas características permiten
hacer lo siguiente:
• Mantener una libreta de direcciones para seleccionar las direcciones en lugar de tener que es-
cribirlas cada vez que elaboramos un mensaje.
• Usar la libreta de direcciones para enviar correo a un “grupo” que consta de varias direcciones
de correo.
• Enviar una copia al carbón (Cc:) de algún mensaje a uno o más receptores.
• Enviar una “copia al carbón oculta” (Bcc:) que oculta a los demás receptores del mensaje las
direcciones que se encuentran en el campo Bcc:.

CONVERSIÓN MIME 167


• Asignar prioridad al mensaje. Una prioridad alta normalmente se indica con un signo de excla-
mación en color rojo.
• Ordenar los mensajes según la fecha en que se recibieron, los nombres de quienes los enviaron,
el asunto o la prioridad.
• Rechazar mensajes que provengan de una dirección particular de correo electrónico.
• Automatizar respuestas a los mensajes que recibamos mientras nos encontramos de vacaciones
o cuando no podamos responder a los mensajes de correo electrónico.
• Buscar automáticamente mensajes de correo a intervalos de tiempo específicos.
• Revisar la ortografía antes de enviar un mensaje.
• Encontrar un mensaje particular en nuestra lista de correos anteriores.
• Alargar el tamaño del texto para facilitar la lectura.

SPAM
Una de las desventajas principales del correo electrónico es el llamado spam, término con que se
denomina a todo mensaje de correo no deseado que llega a nuestros buzones sobre productos mé-
dicos, títulos universitarios falsos y todo tipo de anuncios publicitarios. La proliferación del spam la
generan empresas de mercadotecnia que extraen nuestras direcciones de listas de correo, solicitudes
o sitios Web.
El spam representa 75% de todos los mensajes de correo que se envían en todo el mundo.
Todavía no existe una legislación que lo restrinja. Sin embargo, podemos emprender las acciones
siguientes para reducirlo:
• No responder a los mensajes recibidos.
• Cuidar nuestra dirección de correo electrónico, proporcionándola sólo a las personas con las
que queramos compartir correos.
• Procurar no dar la dirección a sitios Web mediante formatos de solicitud o en grupos de discu-
sión públicos.
• Utilizar filtros de spam. Los proveedores de cuentas de correo electrónico ofrecen filtros para
bloquear mensajes no deseados. Si nuestro proveedor de correo electrónico no proporciona un
filtro de spam, podemos bajarlo e instalarlo desde un sitio shareware (que comparte software de
manera gratuita) en la Web. Un filtro de spam dirige automáticamente la publicidad y otro tipo
de correo chatarra a nuestra carpeta de elementos borrados. Aunque los filtros de spam pueden
resultar efectivos para bloquear los spam y otros correos no deseados, en algunas ocasiones
también bloquean mensajes que sí deseamos. Después de activar los filtros de spam tendremos
que examinar nuestra carpeta de Elementos eliminados para asegurarnos de que los filtros no
sean demasiado agresivos.
• Reportar del spam en caso de que el proveedor de la cuenta de correo electrónico proporcione
alguna forma para informarlos.
• Cambiar periódicamente nuestra dirección de correo electrónico. Cuando el spam nos rebase,
conviene que consideremos la posibilidad de cambiar nuestra dirección de correo electrónico.

TECNOLOGÍA DE CORREO ELECTRÓNICO


Un sistema de correo electrónico es el equipo y software que transmite y administra los mensajes
de e-mail de diferentes usuarios; incluye las computadoras y software llamados servidores de
correo electrónico que ordenan, almacenan y enrutan el correo. Asimismo, incluye las computa-
doras personales que pertenecen a los individuos que envían y reciben correo. El correo se basa
en una tecnología store-and-foreward (almacena y reenvía), un método de comunicación en el
que los datos que no pueden enviarse directamente a sus destinatarios se almacenan hasta que es
posible la transmisión. Esta tecnología permite enrutar los mensajes de correo electrónico a un
servidor y mantenerlos ahí hasta que se reenvíen al siguiente servidor o a un buzón personal.
Existen tres tipos de sistemas de correo electrónico que se utilizan ampliamente en la actuali-
dad: POP, IMAP y correo basado en la Web. El post office protocol (POP) almacena temporalmente los
mensajes nuevos en nuestro buzón o en un servidor de correo electrónico. Cuando nos conectamos
a nuestro ISP y solicitamos nuestro correo, éste se descarga y almacena en nuestra computadora.

168 Capítulo 13. INTERNET: CORREO Y COMERCIO ELECTRÓNICOS


El Internet messaging access protocol (IMAP) es similar al POP, con la diferencia de que tenemos la
opción de descargar nuestro correo o dejarlo en el servidor. El correo basado en la Web mantiene
nuestro correo en un sitio Web en lugar de transferirlo a nuestra computadora.

Correo basado en la Web


Antes de utilizar este servicio necesitamos obtener una cuenta con nuestro proveedor de correo elec-
trónico basado en la Web. Para obtener una cuenta basta con que nos conectemos al sitio Web del
proveedor e introduzcamos la información necesaria para obtener una dirección de correo electróni-
co, un nombre de usuario y una contraseña. Con estos identificadores podemos conectarnos al sitio
Web desde cualquier computadora que tenga acceso a Internet; en el Web podremos escribir, leer,
responder y borrar nuestros mensajes de correo electrónico. Como la mayoría de los proveedores
de e-mail tipo hotmail asignan una cantidad limitada de espacio a cada cuenta, es importante borrar
los mensajes cuando ya no los necesitemos. No conviene que dejemos llenar nuestro buzón, porque
el sistema regresará los nuevos mensajes a quienes nos los enviaron.

POP e IMAP
Aunque podemos optar por utilizar el correo basado en la Web, no tenemos muchas opciones de
utilizar POP o IMAP en ese sistema, pues dependemos del servicio que ofrece nuestro ISP. De los dos,
POP actualmente es el más común. La mayoría de la gente que utiliza POP ha obtenido una cuenta de
correo electrónico con su ISP. Estas cuentas proporcionan un buzón en el servidor POP del ISP, que es
una computadora que almacena nuestros mensajes entrantes hasta que puedan transferirse a nuestro
disco duro. Si utilizamos POP, entonces debemos tener un software de cliente de correo electrónico,
como Microsoft Outlook; este software, que se encuentra instalado en nuestra computadora, nos pro-
porciona un área para almacenar los mensajes de entrada y otra para almacenar los de salida, lo cual
nos permitirá trabajar con nuestro correo aun cuando la computadora no se encuentre en línea.

Área de entrada
El área de entrada almacena los mensajes entrantes. Cuando le pedimos al servidor de correo
electrónico que envíe nuestro correo, éste aprovechará para traer además todos los mensajes alma-
cenados en nuestro buzón del servidor al disco duro de nuestra computadora y se mostrarán como
correo nuevo en nuestra área de entrada. Después podemos desconectarnos de Internet si lo desea-
mos y leer el nuevo correo cuando así lo queramos.

Área de salida
El área de salida almacena temporalmente los mensajes que hemos elaborado, pero que no hemos
transmitido por Internet; así, podemos elaborar nuestros mensajes mientras no estamos en línea.
La ventaja principal de trabajar no estando en línea en caso de
utilizar una conexión dial-up es que no tenemos que ocupar la lí-
Internet
nea telefónica mientras elaboramos nuestros mensajes de correo,
pues permanecerán en el área de salida (outbox) a la espera de que
los enviemos tan pronto como nos conectemos. El correo saliente
lo enruta un servidor SMTP (simple mail transfer protocol server)
en lugar de un servidor POP (véase la figura de la derecha).
Si bien el software del cliente de correo electrónico nos sirve Servidor POP Servidor SMTP
para crear, leer y responder a mensajes mientras no estamos en
línea, también lo podemos usar cuando estamos en línea. En este
caso el software no utiliza el área de salida e inmediatamente en-
vía el mensaje por Internet.
Correo PC del usuario Correo
VENTAJAS entrante saliente

Si deseamos saber cuál de los dos tipos de correo es mejor, el POP


o el correo basado en la Web, antes tendríamos que entender
Buzón de salida Buzón de salida
dos aspectos que los diferencian. En primer lugar, para utilizar
el correo POP es necesario instalar y usar el software del cliente

VENTAJAS 169
de correo electrónico, mientras que el correo basado en la Web nos permite utilizar nuestro nave-
gador como software de cliente de correo electrónico. En segundo lugar, el correo POP transfiere los
mensajes al disco duro de nuestra computadora, mientras que el correo basado en la Web conserva
nuestros mensajes en su servidor. Ambos sistemas de correo electrónico tienen rasgos similares que
nos permiten leer, crear, responder, borrar, reenviar mensajes, mantener una libreta con direcciones y
enviar archivos adjuntos. Cada uno de los dos sistemas tiene ventajas únicas, así que sólo necesitamos
determinar qué sistema es mejor para nuestras circunstancias.

Control
El correo POP nos permite tener más control sobre nuestros mensajes porque se transfieren al disco
duro de nuestra computadora, desde donde podemos controlar el acceso a ellos. El correo electrónico
basado en la Web mantiene nuestros mensajes en el servidor del proveedor de correo; por lo tanto,
tenemos menor control sobre quien accede a ellos.

Seguridad
Cuando los mensajes se almacenan en nuestra computadora podríamos perder toda nuestra corres-
pondencia junto con el resto de nuestros archivos si el disco duro llegara a fallar. Nuestro proveedor
de correo electrónico en la Web es muy riguroso en cuanto al almacenamiento de esos datos, por lo
que podrían estar más seguros que en nuestro disco duro.

Viajes
La mayor ventaja del correo basado en la Web es que podemos acceder a nuestros mensajes desde
cualquier computadora conectada a Internet; por lo tanto, podemos revisar nuestro correo cuando
viajamos sin tener que llevar nuestra computadora. En contraste, con el correo POP nuestra compu-
tadora contiene nuestros correos anteriores, nuestra libreta de direcciones y nuestro software de co-
rreo electrónico; por ello, si deseáramos utilizar nuestras herramientas de correo electrónico cuando
viajamos tendríamos que llevar con nosotros la computadora.

COMERCIO ELECTRÓNICO
Una de las actividades más populares en la Web es ir de compras. Tiene el mismo encanto que com-
prar por catálogo, ya que podemos hacerlo desde la comodidad de nuestro hogar en el momento
en que lo deseemos. La economía que proporciona la Web brinda oportunidades que van mas allá
de las ventas por catálogo; por ejemplo, pequeños negocios y artistas pueden desarrollar individual-
mente sus páginas Web para mostrar sus productos.
Internet abrió sus puertas al uso comercial en 1991, y desde entonces miles de negocios han
abierto sitios Web. Las actividades del comercio electrónico incluyen compras en línea, subastas
electrónicas y banca e intercambio de acciones en línea. Aunque los expertos no siempre están de
acuerdo con la definición de comercio electrónico, por lo general, consiste en transacciones fi-
nancieras que se llevan a cabo de modo electrónico en una red de computadoras. Incluye todos los
aspectos de negocios y mercadotecnia que se valen de Internet y de tecnologías Web.

Productos físicos y productos digitales


Las mercancías del comercio electrónico incluyen muchos tipos de productos físicos, digitales y
servicios. Los productos físicos ofrecidos en sitios de comercio electrónico consisten en bienes como
ropa, calzado, patinetas y coches. La mayoría de estos productos pueden adquirirse con vendedores
por medio del servicio postal o de un servicio de paquetería.
Las ventas por comercio electrónico de bienes también incluyen productos digitales como no-
ticias, música, video, bases de datos, software y todo tipo de artículos basados en el conocimiento.
La característica de estos productos es que pueden transformarse en bits y enviarse por la Web. Los
consumidores pueden obtenerlos de inmediato al terminar su orden y no hay costos de envío.

Servicios
Los servicios que se prestan por medio de Internet pueden ser información sobre viajes, consultas
médicas o educación a distancia. Algunos de estos servicios se prestan por medio de computadoras

170 Capítulo 13. INTERNET: CORREO Y COMERCIO ELECTRÓNICOS


y otros requieren la participación de los humanos. Los servicios pueden enviarse electrónicamente,
como un curso de educación a distancia, o producir productos físicos, como el boleto para un viaje
en un crucero.

El consumidor del comercio electrónico


La demografía del comercio electrónico no se ha determinado aún, pues los consumidores comunes
en 1995 eran hombres mayores de 30 años de edad. Sin embargo, recientemente las mujeres y los
adolescentes se han unido también y efectúan muchas compras en línea.

B2C, C2C, B2B y B2G


La mayor parte de las actividades de comercio electrónico que disfrutan los usuarios a la Web se cla-
sifican como B2C (business-to-consumer). En el modelo B2C los negocios ofrecen bienes y servicios a
consumidores individuales. En el modelo C2C (consumer-to-consumer) los consumidores comercian
entre ellos; este modelo incluye las populares subastas en línea. El modelo B2B (business-to-business)
consiste en una empresa que adquiere bienes o servicios de otra empresa. El modelo de comercio
electrónico B2G (business-to-government) consiste en empresas que venden bienes o servicios al
gobierno.

RENTABILIDAD DEL COMERCIO ELECTRÓNICO


El comercio electrónico mejora los modelos tradicionales de negocios pues ofrece eficiencia y opor-
tunidades de automatización y digitalización. Al igual que los negocios físicos tradicionales, las
utilidades del comercio electrónico son la diferencia entre ingresos y gastos.
Una de las ventajas del comercio electrónico es la posibilidad de incrementar los márgenes
de utilidad al reducir los costos; por ejemplo, una orden común de catálogo hecha por teléfono
le cuesta al vendedor 25 pesos, mientras que una transacción en línea le cuesta aproximadamente
3.50 pesos. Una reservación de hotel hecha en línea le cuesta al hotel 80% menos que por teléfono.
Un retiro o depósito le cuesta al banco aproximadamente 10 pesos cuando se hacen en un cajero
tradicional, pero 2.50 cuando se efectúan en el cajero automático y 10 centavos cuando se utiliza
la Web.

Publicidad por banner o pop-ups


También los comerciantes ganan al ofrecer espacio para publicidad por medio de banners o pop-ups.
La publicidad por banner normalmente se encuentra incluida en la parte superior de la página
Web, y la publicidad por pop-ups es la que aparece en una ventana adicional cuando entramos a al-
gún sitio Web o nos conectamos a páginas Web. Cuando damos clic en estos anuncios publicitarios,
nuestro navegador se conecta directamente al sitio Web del anunciante, donde podemos encontrar
información del producto y efectuar una compra.
La forma en que el dueño de la página cobra por estos anuncios está en relación con la cantidad
de veces que los visitantes del sitio dan clic en el anuncio para conectarse al sitio del anunciante.
El dueño de la página cobra una pequeña cantidad cada vez que el usuario da clic; estas tarifas han
declinado en los últimos años porque la mayoría de los consumidores simplemente ignoran los
anuncios o instalan software para bloquearlos y así evitar que aparezcan en sus pantallas. La versión
más reciente del Explorador de Internet incluye una opción para bloquear la publicidad pop-up.

Compras en línea
El comercio electrónico ofrece ventajas con relación al comercio tradicional y las compras por catá-
logo. Los clientes pueden buscar con facilidad sus productos en catálogos enormes, ver los precios y
comparar entre varios vendedores. Además, pueden personalizar sus productos y tomarse su tiempo
durante varios días para hacer un pedido.
Los comerciantes siempre están buscando la manera de atraer a más clientes. La Web y sus mo-
tores de búsqueda les permiten que los clientes los encuentren sin tener que gastar en publicidad
costosa. Hasta los pequeños comerciantes pueden llegar a un mercado global. La tecnología Web
también ofrece a los comerciantes dar seguimiento a las preferencias de los clientes y realizar mer-
cadotecnia dirigida e individual.

RENTABILIDAD DEL COMERCIO ELECTRÓNICO 171


Cookies
Una cookie es una pieza pequeña de datos generada por un servidor Web que se almacena en un
archivo de texto dentro de nuestro disco duro.
Las cookies permiten al sitio Web almacenar información en la computadora del usuario cliente
para una búsqueda posterior. Las razones por la que los sitios Web utilizan cookies son:
• Monitorear la trayectoria que seguimos a un sitio para dar seguimiento a las páginas que visita-
mos o a los artículos que adquirimos.
• Obtener información que permita al servidor Web presentar anuncios publicitarios relaciona-
dos con los productos que adquirimos previamente en ese sitio Web.
• Obtener información personal que escribimos en el formulario de una página Web y conservar-
la para la siguiente ocasión que visitemos ese sitio Web.
La razón por la que los sitios Web utilizan cookies es que éstas permiten corregir los problemas que
ocasiona el protocolo http, pues éste no conserva el estado del usuario. En consecuencia, las cookies
se utilizan con frecuencia para recordarle al servidor Web quiénes somos cada vez que nuestro na-
vegador le haga una petición.
Supongamos que utilizamos nuestro navegador para visitar una librería, buscamos nuestros
autores favoritos, vemos algunos de sus libros y seleccionamos los que deseamos adquirir. Después
de navegar por 20 o 30 páginas pasamos a la de adquisición y observamos la lista de libros que
seleccionamos; entonces llenamos un formulario que nos pide nuestro nombre, dirección de envío
e información sobre la forma de pago.
Aunque estuvimos navegando en el sitio durante 30 minutos o más, para el servidor del sitio
Web esa actividad pudieron haberla realizado distintas personas, puesto que no distingue quién
solicitó cada página. Como http es un protocolo que no conserva el estado del usuario, cada vez que
nos conectemos a una página diferente, el servidor asume que se trata de un visitante nuevo.
Las cookies permiten al servidor del sitio Web identificarnos para que nuestras peticiones no
se mezclen con las de otras personas que visitan el sitio, así como que el servidor siga el rastro de
nuestras actividades y vaya acumulando la lista de nuestras compras. A continuación describiremos
el funcionamiento de las cookies.
Cuando nuestro navegador se conecta a un sitio que utiliza cookies, éste recibe un mensaje
“set-cookie” (establecer cookie) del servidor Web. Este mensaje contiene información que nuestro
navegador almacena en el disco duro de nuestra computadora. La información de la cookie pue-
de incluir el número del cliente, el número de compra, el número de parte o cualquier otro dato.
Además, también puede contener la fecha de expiración de la cookie y el nombre del dominio del
servidor que la creó. Un servidor que crea una cookie puede solicitarla en cada ocasión que nos
conectemos a una de sus páginas Web.
En cuanto a la seguridad, las cookies son una tecnología relativamente segura. Una cookie
contiene datos y no un programa o script. Aunque la cookie se envía a nuestra computadora y se
almacena ahí, no puede ejecutarse para activar un virus o un gusano.
Las cookies tienen varios rasgos de privacidad importantes. En primer término, no utilizan
nuestro nombre para propósitos de identificación; en lugar de eso, el servidor Web envía a nuestro
navegador un número que se genera al azar, el cual se guarda en la cookie y se utiliza para identi-
ficar a nuestra computadora y dar seguimiento a nuestra actividad en el sitio. Nuestro nombre no
se relaciona con nuestras cookies a menos que lo hayamos introducido dentro de un formulario de
registro que luego se almacene en la cookie.
El segundo rasgo de privacidad es que las cookies sólo contienen la información que nosotros
proporcionemos mientras utilizamos el sitio Web que establece la cookie. Una cookie no explora
nuestro disco duro en busca de contraseñas, cuentas de correo electrónico, números de cuentas
de cheques o NIP de tarjetas de crédito. Sin embargo, si introducimos el número de nuestra tar-
jeta de crédito cuando efectuamos una compra en línea, es posible que la cookie almacene ese
número. Los sitios Web de buena reputación no almacenan esa información tan sensible dentro
de una cookie.
La tercera característica es que una cookie sólo la utiliza el sitio que la creó, aunque en la si-
guiente sección veremos que este aspecto tiene algunas vulnerabilidades.

172 Capítulo 13. INTERNET: CORREO Y COMERCIO ELECTRÓNICOS


Casi todos los navegadores nos permiten bloquear las cookies, pero desafortunadamente en
muchos sitios Web las cookies son el único mecanismo disponible para dar seguimiento a nuestra
actividad o recordar nuestras compras. Si desactivamos las cookies, probablemente no podamos
efectuar compras en línea.
Las cookies pueden programarse para que caduquen después de un determinado periodo. Cuan-
do esto sucede, nuestro navegador simplemente las elimina. También nosotros podemos borrarlas,
pero antes tenemos que averiguar dónde se encuentran almacenadas; para ello tenemos que buscar
en la documentación del navegador la carpeta donde éstas se encuentran.

PRIVACIDAD Y SEGURIDAD EN LAS TRANSACCIONES


DE COMERCIO ELECTRÓNICO
A los compradores en línea les preocupa, con toda razón, que su información personal y los nú-
meros de las tarjetas de crédito que proporcionan durante una transacción de comercio electrónico
pudieran robarse y utilizarse en forma inapropiada. Los sitios Web recaban datos sobre nuestros
hábitos de navegación y compras; en consecuencia, es posible que alguien pudiera robar o utilizar
sin nuestra autorización los números de nuestras tarjetas de crédito.

Spyware
Los comerciantes que venden bienes y servicios desean captar la atención de los posibles clientes,
por lo que a veces utilizan cierto tipo de software llamado spyware para espiar, y así ponen en riesgo
nuestra privacidad. Se define como spyware a cualquier tecnología que obtiene información de ma-
nera subrepticia. En el contexto de la Web y del comercio electrónico, este software obtiene secre-
tamente información y la transmite a anunciantes y a otras partes interesadas. Los comerciantes que
basan sus actividades en la Web utilizan varias técnicas de spyware, entre las que se hallan ciertas
cookies de anunciantes (ad-serving cookie) y GIF claros.

GIF
Cuando nos conectamos a un sitio Web, confiamos en que éste almacene en el disco duro de nuestra
computadora una cookie que no resulte perjudicial. Sin embargo, algunos sitios Web incluyen ban-
ners publicitarios de terceros. Si damos clic en el anuncio del banner, este comerciante tercero puede
crear una cookie de anunciante y utilizarla para rastrear nuestras actividades en cualquier sitio que
contenga banners publicitarios de terceros. Los comerciantes que distribuyen cookies de anunciante
argumentan que estos datos se utilizan simplemente para seleccionar y mostrar publicidad que
podría interesarnos, pero el punto de vista opuesto es que los perfiles de los compradores pueden
compilarse, venderse y utilizarse para propósitos no autorizados.
Un GIF claro o Web bug es un gráfico de 1⫻1 pixeles que se encuentra dentro de una página
Web. Estos GiF claros pueden utilizarse para establecer cookies hacia sitios Web de terceros. A dife-
rencia de las cookies de anunciantes, no tenemos que hacer clic en el banner publicitario para recibir
una cookie activada por un GIF. Basta con ver simplemente la página que contiene el GIF claro para
que se establezca la cookie. Las cookies creadas con GIF claros tienen los mismos usos y posibilida-
des de utilización incorrecta que las cookies de anunciantes.
Para evitar el spyware podemos utilizar paquetes de software ad-blocker y antispyware, que están
diseñados para bloquear los cookies de anunciante, los GIF claros y otras modalidades de software
espía. Algunos productos también bloquean los banners y pop-ups. Estos productos se están popu-
larizando, aunque suelen reducir el tiempo de respuesta de nuestro navegador.

PRIVACIDAD CON TARJETAS DE CRÉDITO


A muchos compradores les preocupa que alguien pudiera interceptar sus números de tarjeta de cré-
dito mientras viajan por Internet. Los packet sniffers, llamados oficialmente “analizadores de pro-
tocolos”, son programas de cómputo que monitorean datos que viajan por la red. La mayor parte de
los dispositivos de red leen solamente los paquetes que están dirigidos a ellos e ignoran los paquetes
dirigidos hacia otros dispositivos. Sin embargo, un packet sniffer puede observar y abrir cualquier
paquete que viaje por la red. Los packet sniffers tienen un uso legítimo para dar mantenimiento al

PRIVACIDAD CON TARJETAS DE CRÉDITO 173


sistema, pero los hackers también los utilizan para robar datos que viajan de las computadoras de
los clientes a los sitios de comercio electrónico.
Para proteger nuestros datos de los hackers que utilizan packet sniffers debemos efectuar
únicamente transacciones electrónicas en conexiones seguras. Una conexión segura cifra los da-
tos que se transmiten de nuestra computadora a un sitio Web. Aunque un hacker capture los
paquetes que contienen los datos de un pago, estos datos tendrían que descifrarse antes de que
pudieran emplearse para fines ilícitos. Entre las tecnologías que crean conexiones seguras se hallan
SSL y S-http.

SSL
Secure sockets layer (SSL) es un protocolo que cifra los datos que viajan de una computadora
cliente a un servidor http. Este protocolo de criptografía crea lo que llamamos una “conexión SSL”,
utilizando para ello un puerto especialmente diseñado (por lo general, el puerto 443 en lugar del
puerto 80) para la comunicación http no segura. Las páginas Web que proporcionan conexiones
SSL inician con https en lugar de http.

S-http
S-HTTP (HTTP seguro) es una extensión de http que simplemente cifra el texto de un mensaje http
antes de enviarlo. Aunque SSL y S-HTTP utilizan técnicas de criptografía para transmitir datos en
forma segura, son técnicamente diferentes. Mientras SSL crea una conexión segura entre un cliente y
un servidor, (por lo que puede enviarse en forma segura cualquier cantidad de datos), S-HTTP está
diseñado para transmitir únicamente un solo mensaje.
Para ver si nuestra conexión es segura, podemos ayudarnos con nuestro navegador. Cuando
se va a activar una conexión segura, nuestro navegador nos avisa mediante un cuadro de diálogo.
Cuando se encuentra activa una conexión segura, el URL inicia con https:// y la barra de tareas por
lo general muestra un icono con un candado ( ).

Intrusión en una base de datos


Son cada vez más los negocios que informan que se ha accedido sin autorización a sus bases de
datos. En algunos casos se han robado miles de números de tarjetas de crédito. Los comerciantes
de comercio electrónico conscientes de la seguridad protegen sus bases de datos limitando el
acceso a los datos y cifrándolos. Sin embargo, no todos los negocios siguen estas prácticas. Aun
cuando las bases de datos parezcan seguras, los hackers pueden encontrar huecos en la seguridad
y obtener datos sensibles.
Como consumidores no podemos impedir estas intrusiones en las bases de datos, pero sí pode-
mos emprender medidas para asegurarnos de que el número de tarjeta de crédito almacenado en la
base de datos de un comerciante no sea de utilidad para un hacker. Algunas compañías de tarjetas
de crédito ofrecen números de tarjeta de crédito que se utilizan una sola vez y que permiten a los
consumidores efectuar compras manteniendo ocultos los números de sus tarjetas que utilizan para
hacer compras en el comercio tradicional.
Estos números funcionan para hacer una compra en línea una sola vez. El banco o la compa-
ñía que nos proporciona la tarjeta de crédito rastrea la compra que efectuamos con estos números
y agrega los cargos a nuestro estado de cuenta mensual. Estos números no pueden utilizarse dos
veces, por lo que si un hacker lo roba y quiere utilizarlo no será aceptado en ninguna compra en
línea o por otro medio.

Empleados deshonestos
Las intrusiones en línea en las bases de datos de un comerciante o de un servicio de procesamiento
de tarjetas de crédito se consideran delitos tecnológicos; pese a esto, es posible que alguien com-
prometa nuestra tarjeta de crédito por métodos de menor tecnología. El empleado de algún comer-
cio podría obtener nuestro número de tarjeta de crédito durante el proceso de algún pedido. Los
consumidores no podemos hacer mucho en lo individual para impedir este tipo de fraude, pero las
probabilidades de que ocurra son menores, pues de igual manera podríamos tener riesgos similares
cada vez que paguemos una comida en un restaurante y dejamos que el mesero se lleve nuestra
tarjeta de crédito a la caja o al dar nuestro número de tarjeta por teléfono.

174 Capítulo 13. INTERNET: CORREO Y COMERCIO ELECTRÓNICOS


Fachada de tienda falsa
Una tienda falsa en Internet es una página que aparenta ser una tienda en línea, pero que en realidad
es un sitio Web fraudulento diseñado exclusivamente para obtener números de tarjeta de crédito de
compradores desprevenidos. Estos sitios pueden tener todos los elementos de un sitio de comercio elec-
trónico real y hasta ofrecer una conexión segura para la transmisión de números de tarjeta de crédito;
sin embargo, cuando se reciben nuestros datos, éstos se almacenan en una base de datos que pertenece
a un hacker, quien puede utilizarlos para realizar transacciones ilegítimas.
Para identificar tiendas falsas, observemos que sus URL frecuentemente difieren de los reales
por un solo carácter. Por ejemplo, los hackers podrían crear una tienda falsa utilizando el URL www.
amason.com similar al de la tienda original www.amazon.com.
Para protegernos de las tiendas falsas debemos asegurarnos de escribir correctamente el URL.
Además, es mucho más conveniente que escribamos el nombre de la tienda Amazon en un motor
de búsqueda como Google y utilizar la liga que proporciona este navegador para llegar a la página
del sitio.

Robo de número de tarjeta de crédito desde el disco duro


Si la conexión de nuestra computadora es permanente (por ejemplo, DSL o cable módem), los
intrusos podrían hallar la forma de indagar en los archivos que se encuentran almacenados en el
disco duro de nuestra computadora. Si en algún archivo se encuentra el número de nuestra tarjeta
de crédito, un hacker podría encontrarlo o averiguarlo también, por ejemplo, en alguna confirma-
ción de pedido que se nos envíe por correo electrónico. Como ya mencionamos, para bloquear el
acceso de nuestro disco duro a intrusos tenemos que instalar software tipo firewall.

Billetera electrónica
Una billetera electrónica o digital es un software que almacena la información de facturación y
embarque que envía un cliente al terminar una compra de comercio electrónico. Las billeteras elec-
trónicas como Microsoft Passport y Yahoo! Wallet también pueden mantener un certificado digital que
verifique nuestra identidad.
También podemos crear una billetera electrónica si nos suscribimos al servicio de billetera de
un sitio. Después de crear nuestra billetera electrónica, ésta se muestra en la pantalla como un pop-
up cuando efectuamos una compra en un sitio de algún comercio participante.
Funcionamiento. Los datos de una billetera electrónica se almacenan en nuestra computadora o en
el servidor del proveedor de la billetera (normalmente una institución financiera, como un banco).
A las billeteras del lado del servidor también se las llama “billeteras flacas” porque no requieren
mucho espacio de almacenamiento en nuestra computadora.
Una billetera exige que ambas partes, el cliente y el servidor, tengan instalado el software. El
software del cliente reside en nuestra computadora como un plug-in del navegador. El software de la
billetera del lado del servidor reside en un servidor http del comerciante. Existen muchas “marcas”
de billeteras, y los servidores utilizan solamente los datos de billeteras compatibles.
Cuando procedemos a efectuar la compra en línea, el software del servidor del comerciante en-
vía un mensaje http a nuestra computadora que busca y activa software de billetera compatible. Al
hacer clic en el botón Enviar, los datos de nuestro pago se transfieren de nuestra billetera electrónica
al servidor.

Seguridad de una billetera electrónica


La mayor parte de las billeteras utilizan secure electronic transaction (SET), un método de seguridad
que se basa en criptografía y certificados de seguridad para asegurarse de que las transacciones sean
legítimas y seguras. Aunque un hacker pudiera acceder al archivo de la billetera que se encuentra
en nuestra computadora o en el servidor, los datos que éste contiene son difíciles de decodificar.
Por supuesto, no somos nosotros quienes decodificamos el contenido de nuestra billetera electró-
nica antes de usarlo, pues de ser así también el hacker podría copiar y utilizar el archivo cifrado. La
billetera se encuentra protegida con una contraseña, la cual actúa como NIP e impide con ello una
utilización no autorizada.

PRIVACIDAD CON TARJETAS DE CRÉDITO 175


Vulnerabilidad
Las billeteras electrónicas tienen vulnerabilidades. Los expertos en seguridad se han asombrado al
descubrir que es posible robar números de tarjeta de crédito de una billetera electrónica con sólo
hacer que la víctima abra un mensaje de correo electrónico. Los hackers también pueden obtener,
mediante la utilización de la “tecnología del caballo de Troya”, la contraseña de nuestra billetera
cuando estos datos viajan desde una billetera electrónica hacia el sitio del comerciante. Por lo tanto,
los consumidores deben estudiar cuidadosamente los boletines actualizados sobre seguridad antes
de confiar sus datos a billeteras electrónicas.

SERVICIOS DE PAGO DE PERSONA A PERSONA


Un pago de persona a persona en línea constituye una opción a las tarjetas de crédito. Puede usar-
se para pagar artículos en subastas y para enviar dinero por Internet. El servicio en línea llamado
PayPal inició este tipo de pagos. El modelo de PayPal lo han copiado desde entonces otros presta-
dores de servicios.
El proceso inicia cuando abrimos una cuenta de servicio de pagos de persona a persona. Algu-
nos prestadores de servicios nos piden depositar algo de dinero en nuestra cuenta, como lo haría-
mos al abrir una cuenta bancaria. Otros nos permiten proporcionar nuestra tarjeta de crédito, a la
cual se le hacen cargos solamente cuando efectuamos compras. Nosotros recibimos un identificador
de usuario y una contraseña que nos permiten acceder a nuestra cuenta para efectuar compras y
para depositar fondos adicionales. El dinero puede enviarse a cualquiera que tenga una cuenta de
correo electrónico.
El procedimiento es el siguiente: a quien desea efectuar un pago de persona a persona sim-
plemente se da de alta con una cuenta; luego este cuentahabiente introduce la dirección de correo
electrónico del destinatario del pago e indica el monto de éste. Inmediatamente esta persona recibe
una notificación del pago, y luego se conecta al sitio para cobrar el dinero; el cobro puede realizarlo
haciendo una transferencia de los fondos a una cuenta de cheques, solicitando un cheque o transfi-
riendo los fondos a alguien más.

Seguridad en pagos de persona a persona


La mayor ventaja de los pagos de persona a persona es que el servicio de pagos es la única entidad
que ve el número de nuestra tarjeta de crédito. Los comerciantes, los intermediarios de las subastas
y otros receptores de los pagos nunca reciben nuestro número de tarjeta de crédito, por lo que no
pueden hacer mal uso de éste o almacenarlo en alguna computadora insegura. En la actualidad este
tipo de pago “se encuentra en pañales”, y las compañías aún batallan para prestar un servicio con-
fiable de largo plazo a sus clientes. La recomendación para los clientes es que utilicen estos servicios
con cautela y mantengan los saldos en las cuentas en un nivel bajo.

CONTROLES ACTIVEX
A veces, al conectarnos a un sitio Web, nos aparece un cuadro de diálogo que contiene un aviso de
seguridad que nos indica que se instalará un control ActiveX en nuestra computadora.
Un control ActiveX es un programa compilado que puede remitirse desde el interior de un
documento HTML. Éste se descarga, instala en nuestra computadora y ejecuta desde la ventana del
navegador. Los controles ActiveX también se utilizan en el servidor. Los programadores y creadores
de páginas Web emplean lenguajes de programación como C⫹⫹ y Visual Basic para crear estos
controles, que luego pueden aplicarse de muchas maneras para proporcionar interactividad a la pá-
gina Web y ofrecer la funcionalidad que muchos consumidores esperan después de haber utilizado
aplicaciones completas, como procesadores de palabras, gráficos y software de entretenimiento.

Diferencia entre controles ActiveX y applets de Java


Los controles ActiveX se instalan en el disco duro de nuestra computadora mientras que los applets de
Java simplemente se descargan a la memoria para poder ejecutarlos. La ventaja de instalar el control
en nuestra computadora es que éste se encontrará disponible localmente la próxima vez que desee-
mos utilizarlo. Los applets de Java tendrán que descargarse en cada ocasión que vayan a utilizarse.

176 Capítulo 13. INTERNET: CORREO Y COMERCIO ELECTRÓNICOS


Otra diferencia clave entre estas dos tecnologías es que los applets de Java funcionan en mu-
chas plataformas computacionales, mientras que los controles ActiveX se diseñaron solamente para
la plataforma Windows. De hecho, los componentes ActiveX trabajan sólo en las computadoras
personales que utilizan el sistema operativo Windows y cuentan con el navegador Internet Explo-
rer. ActiveX es una tecnología de Microsoft que actualmente no soporta Netscape ni ningún otro
sistema operativo como Linux o Mac OS.

Seguridad en los controles ActiveX


La mayor parte de los controles ActiveX son seguros. Sin embargo, un control ActiveX tiene el po-
tencial de incluir rutinas que pueden alterar o borrar datos del disco duro de nuestra computadora.
Si usamos el Internet Explorer como navegador, podemos ajustar su configuración de seguridad
de manera que nunca descargue controles ActiveX, y que sólo descargue e instale los controles que
contengan certificados con firma digital.

Certificado digital
Los controles ActiveX incluyen certificados digitales que incrementan su seguridad. Un certificado
digital es un archivo electrónico adjunto que verifica la identidad de su fuente; es similar a la iden-
tificación que utilizamos para cambiar un cheque o al sello que ponen en nuestra mano para poder
entrar y salir de un club. En el mundo de los controles ActiveX, un certificado digital significa que
el control lo creó una persona o compañía identificable a quien se le pueden pedir cuentas por su
contenido.

Autoridad certificadora
Un programador, un creador de una página Web o alguna compañía pueden solicitar un certificado
digital a una autoridad certificadora como VeriSign. Los solicitantes tienen que proporcionar in-
formación que permita verificar su identidad. Luego, la autoridad certificadora confirma esta infor-
mación antes de emitir el certificado; la mayor parte de los certificados deben renovarse anualmente
por una cuota que va de 20 dólares en el caso de certificados individuales a 30 000 dólares en el caso
de certificados corporativos.
Un certificado digital puede adjuntarse electrónicamente a cualquier control ActiveX que de-
sarrolle el solicitante; en este caso se dice que ese control se ha firmado, como si el programador
hubiese estampado su firma en el control. La autoridad certificadora nunca revisa el control ActiveX,
por lo que un certificado digital no nos asegura que el control esté libre de virus. El certificado, más
bien, proporciona a los consumidores el nombre de la persona que creó el control. La justificación
es que los programadores mal intencionados no pondrían sus nombres en certificados que viajen
con un control ActiveX infectado por un virus o gusano.

Funcionamiento de un certificado digital


Supongamos que nos conectamos con una página Web que incluye un control ActiveX y que nuestro
navegador está configurado con un nivel de seguridad medio (el nivel recomendado para un usuario
común). Cuando el navegador encuentra la etiqueta HTM, la cual alude al control ActiveX firmado,
nos muestra un mensaje de advertencia que nos indica que un componente ActiveX está tratando de
instalarse. Nuestro navegador lee el certificado digital y muestra el nombre de la persona y compañía
que lo firmó y verifica que el componente no se haya alterado después de haberse firmado.
Después de examinar esta información, nosotros decidimos si queremos que nuestro navegador
descargue e instale el control ActiveX. Para evitar virus podemos optar por no aceptar los controles
ActiveX que no se encuentren firmados, o los que estén firmados con nombres “raros”, o que se
hayan modificado después de su creación.

HERRAMIENTAS PARA EL DESARROLLO


DE PÁGINAS WEB
Para desarrollar una página Web tenemos varias opciones que nos ayudan a hacerlo. Podemos uti-
lizar un editor de textos, algunas herramientas de conversión a HTML, o para creación de páginas
Web en línea o software para crear páginas Web.

HERRAMIENTAS PARA EL DESARROLLO DE PÁGINAS WEB 177


Editor de textos
La forma más difícil y anticuada de crear páginas Web es mediante un editor de textos como Notepad
de Windows. Un editor de textos es similar al software de procesamiento de palabras, pero éste crea
un documento ASCII que no contiene códigos de formateo ocultos. Cuando utilizamos el editor
de texto para originar un documento HTML, simplemente tenemos que incluir las etiquetas HTML
junto con el texto que deseamos mostrar en la página Web.
Cuando guardamos el documento creado en el editor de textos, tenemos que especificar la
extensión .html o .htm para que los navegadores lo reconozcan como un documento HTML. Si
deseamos crear páginas Web con un editor de textos necesitamos tener un buen libro de referencia
de HTML (véase la figura siguiente).

Herramientas de conversión a HTML


Estas herramientas se encuentran incluidas dentro de muchas aplicaciones de software que utiliza-
mos comúnmente. Por ejemplo, Word de Microsoft nos permite crear un archivo estándar DOC y
luego utilizar la opción Guardar como página Web del menú Archivo para convertir el documento en
formato HTML. También encontramos esa capacidad de conversión a HTML en software de hoja de
cálculo, de presentaciones y de publicación.

Herramientas para creación de páginas Web


disponibles en línea
Otra opción para ayudarnos a elaborar una página Web es utilizar las herramientas que se en-
cuentran en línea. Estas herramientas las proporcionan algunos ISP y otras compañías que al-
macenan páginas Web de personas y negocios. Trabajar con estas herramientas resulta sencillo,
pues todo lo que hay que hacer es digitar el texto, seleccionar, arrastrar y colocar los elementos
en la página Web. Estas herramientas sencillas son muy buenas para principiantes, pero a veces
no contienen las características que se incluyen en las herramientas para creación de páginas
Web más sofisticadas.

Software para creación de páginas Web


Una cuarta opción para crear páginas Web es una categoría especial de software llamado software
para creación de páginas Web, el cual proporciona herramientas específicamente diseñadas para intro-
ducir y dar formato a texto, gráficos y ligas de página Web. Entre los productos más populares para
crear páginas Web se hallan FrontPage de Microsoft y Dreamweaver de Macromedia.
Algunas aplicaciones de software para creación de páginas Web incluyen las características
necesarias para ayudarnos a administrar un sitio Web completo, lo cual es diferente a sólo crear
páginas Web. Las herramientas de administración de un sitio Web incluyen la capacidad de
ligar páginas automáticamente dentro del sitio y modificar fácilmente esas ligas. También es
posible verificar todas las ligas externas en un sitio para asegurarse de que aún se encuentran li-
gadas a páginas Web válidas, una característica valiosa en la Web que cambia constantemente.

178 Capítulo 13. INTERNET: CORREO Y COMERCIO ELECTRÓNICOS


Capítulo 14

Internet: virus
computacional,
criptografía
y respaldo
de datos
Los virus son una de las principales amenazas a la seguridad de los archivos de nuestra computado-
ra. En 1981 no existía algún virus conocido; hoy día, la cantidad de virus rebasa los 70 000. Entre
600 y 900 virus nuevos aparecen cada mes y se propagan más rápido que nunca. El virus Michelan-
gelo infectó a 75 000 computadoras en 7 meses; Melissa llegó a 3.5 millones de computadoras en 10
horas y al I-love-you le llevó sólo 3 horas dañar 72 millones de computadoras.
Los virus computacionales invaden todo tipo de computadoras, desde los mainframe, servidores
y computadoras personales hasta las de bolsillo. Para proteger nuestra computadora de los virus,
debemos entender qué son, cómo trabajan y cómo usar los programas de software antivirus.

VIRUS CABALLO DE TROYA Y GUSANOS


Código maligno
El término código maligno se refiere a cualquier programa o conjunto de instrucciones diseñados
para introducirse en una computadora en forma subrepticia y alterar sus operaciones normales. El
código maligno incluye virus, gusanos y caballos de Troya, y ha sido creado por individuos llamados
hacker o cracker.

Hacker y cracker
El término hacker originalmente aludía a programadores de computadoras muy calificados; sin em-
bargo, en la actualidad los términos hacker y cracker se refieren a cualquier persona que use una
computadora para obtener acceso sin autorización a datos, robar información, distribuir virus o blo-
quear un sistema computacional. En muchos países se considera un delito distribuir un virus com-
putacional.

VIRUS
Virus computacional
Un virus computacional es un conjunto de instrucciones generadas por un programa que se agre-
gan a un archivo, se reproducen a sí mismas y se propagan a otros archivos. Pueden corromper ar-
chivos, destruir datos, mostrar un mensaje desagradable o alterar las funciones de la computadora.
Comúnmente se considera en forma equivocada que los virus se propagan a sí mismos desde una
computadora hacia otra, pero que sólo se reproducen en la computadora anfitriona. Los virus se
propagan porque las personas distribuyen archivos infectados al intercambiar disquetes y discos
compactos, al enviar mensajes de correo electrónico con archivos adjuntos, al intercambiar música
en redes que comparten archivos y al descargar software de la Web. Es importante tener cuidado con
los disquetes, los CD preparados en casa y los sitios Web de juegos y diversión. También es impor-
tante que revisemos los archivos con un software antivirus antes de copiarlos o usarlos.
Muchos virus computacionales infectan archivos que ejecuta nuestra computadora (archivos
con extensiones, .exe, .com o .vbs). Cuando nuestra computadora ejecuta un programa infectado
también ejecuta las instrucciones del virus que se adhirió a ese programa. Entonces los comandos
permanecen en la memoria RAM a la espera de infectar el siguiente programa que nuestra compu-
tadora ejecute o el siguiente disco que utilicemos.
Además de reproducirse, un virus tiene otro propósito que podría ser tan inofensivo como mos-
trar un mensaje o tan devastador como corromper los datos del disco duro. Un evento activador (o
trigger), como la llegada de una fecha específica, podría activar a varios virus. Por ejemplo, el virus
Michelangelo se activó el 6 de marzo, la fecha del que es cumpleaños del artista Miguel Ángel.
Una característica clave de los virus es la capacidad que tienen para ocultarse dentro de una
computadora durante días o meses y reproducirse. Mientras se lleva a cabo esta reproducción, noso-
tros posiblemente ignoremos que la computadora se infectó con un virus, por lo que sería fácil que
lo propagáramos en archivos infectados a otras computadoras personales.

Virus de archivo, de arranque y de macro


Los virus se clasifican como de archivo, de sector de arranque o de macro. Un virus de archivo
infecta programas de aplicación como juegos. Un virus de sector de arranque infecta archivos del

VIRUS 181
sistema que nuestra computadora usa cada vez que la encendemos. Estos virus ocasionan daños al
propagarse y problemas recurrentes. Un virus de macro infecta a un conjunto de instrucciones lla-
madas “macro” (un programa en miniatura que contiene instrucciones legítimas para automatizar la
producción de documentos u hojas de cálculo). Cuando abrimos un documento que contiene una
macro infectada, el virus se duplica dentro del conjunto general de macros de donde se toman para
la elaboración de otros documentos.

CABALLO DE TROYA
El caballo de Troya es un programa de cómputo que aparentemente desarrolla una función; en rea-
lidad hace algo más. En términos técnicos no es lo mismo que un virus, porque un caballo de Troya
no está diseñado para reproducirse sino para robar contraseñas; por ejemplo, podría llegar dentro
de un archivo adjunto de correo electrónico llamado Foto.exe, lo que nos haría creer que recibimos
algún software de gráficos. Sin embargo, si abrimos el archivo, buscará información de usuario (por
ejemplo, de Prodigy) e intentará robar nuestra cuenta y contraseña de correo electrónico. Además
estos caballos pueden generar formularios falsos que parecen oficiales.

Puerta trasera
Muchos caballos de Troya tienen una capacidad similar a la de una puerta trasera —término con
que se conoce al acceso no autorizado a computadoras víctimas—. Una puerta trasera permite que
los hackers descarguen y ejecuten archivos en nuestra computadora, carguen una lista de direccio-
nes de otras computadoras infectadas y usen nuestra computadora como estación de retransmisión
para irrumpir en otras computadoras.

Amenaza combinada
Algunos caballos borran archivos y provocan otros daños. Si bien un caballo de Troya no se define
como un programa que se reproduce a sí mismo, algunos pueden contener un virus que sí se re-
produce y propaga. A otros caballos de Troya los transportan gusanos. Los expertos en virus usan el
término amenaza combinada para describir las amenazas que abarcan más de un tipo de programa
maligno. Entre las amenazas combinadas comunes se hallan mezclas de virus con el caballo de Troya
y un gusano.

GUSANOS
Con el aumento del tráfico en las redes y el uso generalizado del correo electrónico, los gusanos se
han convertido en una preocupación para la comunidad de usuarios de computadoras. A diferen-
cia de un virus, que está diseñado para propagarse de un archivo a otro, un gusano está diseñado
para propagarse de una computadora a otra. La mayor parte de los gusanos aprovechan las redes
de computadoras, especialmente Internet, para viajar dentro de un mensaje de correo electrónico
y de paquetes de TCP/IP y pasar de una computadora a otra. Algunos gusanos simplemente se
propagan a través de una red. El daño que ocasionan puede ser desde mensajes inofensivos hasta
la eliminación de archivos.

Propagación de los gusanos


Los gusanos de correo masivo se han convertido en un gran problema. Un gusano de correo masivo
se propaga al enviarse a sí mismo a cada dirección de la libreta de direcciones de una computadora
infectada. Gusanos como Klez, Netsky, MyDoom y Bagle han ocasionado estragos en computadoras
personales, LAN y servidores de Internet. Es difícil rastrear estos gusanos porque la línea del re-
mitente de un mensaje infectado a veces contiene una dirección seleccionada al azar del grupo de
personas incluidas en la libreta de direcciones y no la dirección de la computadora que realmente
envió el correo.
Los gusanos que se envían en forma masiva con frecuencia incluyen un archivo adjunto que lo
contiene, y al abrirlo el archivo se activa. Algunos contienen una liga a un sitio Web que instala un
gusano, un caballo de Troya o un virus. Sin embargo, gusanos como Sasser y otros no necesitan la
interacción del usuario para infectar a una computadora.

182 Capítulo 14. INTERNET: VIRUS COMPUTACIONAL


La recomendación para evitar infecciones por correo electrónico es no abrir archivos adjuntos
sospechosos, sobre todo los que tienen extensiones ejecutables como .exe. La mayoría de los usua-
rios de computadoras reconocemos que si un desconocido nos envía un archivo adjunto es probable
que contenga un virus. Sin embargo, los hackers han perfeccionado técnicas de “ingeniería social”
para lograr que los mensajes de correo electrónico y sus archivos adjuntos parezcan legítimos. Por
ejemplo, podríamos recibir un mensaje supuestamente enviado por Microsoft pidiéndonos que
instalemos alguna actualización de software, lo cual podría contener un gusano; si no estamos segu-
ros de la legitimidad de un mensaje de correo electrónico que nos llega desde una organización de
buena reputación, debemos revisar su sitio Web antes de responder a éste.
Los gusanos también se propagan por medio de scripts de HTML. En nuestro software de
correo electrónico a veces usamos formato HTML, pues nos proporciona diversos tipos, colores
para los tipos y tamaños para nuestros mensajes. Por desgracia, el correo electrónico que se en-
cuentra en formato HTML puede albergar gusanos escondidos en scripts (pequeños programas)
que los hackers incrustan en las etiquetas HTML. Estos gusanos son difíciles de detectar, incluso
para un software antivirus. Como resultado, muchas personas prefieren usar texto plano dentro
de su correo electrónico.
Aunque el correo electrónico es el principal medio que se usa para propagar gusanos, los
hackers también han buscado la forma de propagarlos, como el Kazaa, a través de redes que com-
parten archivos. Algunos gusanos están diseñados para propagarse mediante ligas de mensajes
instantáneos. Hay gusanos, como el Cabir, que pueden llegar a infectar teléfonos móviles.

AMENAZAS MÁS COMUNES


Antes de que se popularizara Internet, los virus eran la mayor amenaza a la seguridad de las compu-
tadoras; sin embargo, en la actualidad, los gusanos son la mayor amenaza, y cabe esperar que pronto
sean las “amenazas combinadas”, a las que ya hicimos referencia, el mayor problema. Además, están
surgiendo gusanos que se propagan a través de canales diferentes al correo electrónico, como los
mensajes instantáneos y los dispositivos de bolsillo.

SÍNTOMAS DE UN ATAQUE DE CÓDIGO MALIGNO


Aunque algunos virus tienen síntomas notables, muchas infecciones no manifiestan síntomas identi-
ficables; por ejemplo, a nuestra computadora puede llegar un gusano que no muestre nunca ningún
mensaje desagradable o que nunca borre nuestros archivos, pero que se esté reproduciendo a través
de nuestro correo electrónico hasta que finalmente llegue a algún servidor desde el cual pueda oca-
sionar algún daño grave a todo el sistema de comunicación de una red.

TIPO DE DAÑO QUE OCASIONA EL CÓDIGO MALIGNO


Los virus, los caballos de Troya y los gusanos actuales ocasionan distintos problemas que van
desde mostrar mensajes inofensivos hasta deshabilitar sitios Web. La siguiente lista de actividades
malignas muestra los motivos de preocupación de usuarios de computadoras y especialistas en
seguridad:
• Tráfico en la red. Cuando los gusanos se encuentran activos generan tráfico en las LAN e Inter-
net. El servicio en la red se deteriora y se incrementa el tiempo de descarga de archivos, páginas
Web y mensajes de correo electrónico.
• Negación de un servicio. Un ataque de este tipo se diseña para generar mucha actividad en una
red inundando sus servidores con tráfico inútil, el suficiente para saturar la capacidad de proce-
samiento y, sobre todo, detener las comunicaciones. Se han dirigido ataques exitosos de este tipo
a Microsoft y la Casa Blanca.
• Reconfiguración del navegador. Algunos gusanos impiden que los usuarios accedan a ciertos
sitios Web y pueden modificar la configuración de la página de inicio. También pueden esta-
blecer una rutina que modifique las direcciones y descargue código maligno de un sitio Web
infectado aunque introduzcamos la dirección de una página Web legítima.

TIPO DE DAÑO QUE OCASIONA EL CÓDIGO MALIGNO 183


• Borrar y modificar archivos. Muchos virus están diseñados para borrar archivos del disco duro
de una computadora personal. Un código maligno podría modificar el Registry de Windows y
provocar inestabilidad en el sistema.
• Acceso a información confidencial. Los caballos de Troya se destacan porque usan puertas
traseras para robar contraseñas y números de tarjeta de crédito. Los gusanos también pueden
escanear archivos y sitios Web en busca de direcciones de correo electrónico.
• Degradación del desempeño. El código maligno ocupa recursos del sistema para enviar y es-
canear correos. Cuando un virus o gusano está activo, nuestra computadora se vuelve más lenta
de lo normal.
• Deshabilitación de software antivirus y firewall. Algunos virus llamados retrovirus están di-
señados para atacar el software antivirus borrando los archivos que contienen las descripciones
de los virus o corrompiendo el principal programa ejecutable de escaneo de virus.

MEDIDAS DE PREVENCIÓN
Es preferible mantener virus, caballos de Troya y gusanos fuera de nuestra computadora que tratar
de eliminar estos programas una vez que se han instalado. Después de que algún código maligno
se infiltra en nuestra computadora puede ser difícil erradicarlo. Algunos virus son particularmente
tenaces, pues sólo el proceso de arranque de nuestra computadora podría desencadenar una se-
cuencia de reproducción o esconderlos.
Los tres pasos siguientes pueden ayudarnos a impedir que se infecte nuestra computadora:
1. Usar software antivirus en cada dispositivo de cómputo que tengamos.
2. Mantener actualizado nuestro sistema con los parches y service packs más recientes.
3. No abrir archivos adjuntos de mensajes de correo electrónico sospechosos.

SOFTWARE ANTIVIRUS
El software antivirus es un conjunto de programas de utilería que buscan y erradican virus, caballos
de Troya y gusanos en computadoras de bolsillo, personales y servidores. Entre los programas de
software antivirus más populares para computadoras personales se hallan McAfee VirusScan, Norton
Antivirus y F-Secure Anti-Virus.

Funcionamiento de un software antivirus


El software antivirus usa varias técnicas para encontrar virus. Como sabemos, algunos virus se
adhieren a un programa existente, por lo que la presencia del virus incrementa la longitud del pro-
grama original. Al principio el software antivirus simplemente examinaba los programas que había
en una computadora y medía su longitud. Si detectaba un cambio de longitud en un programa de
una sesión a otra, indicaba la posible presencia de un virus.

Cifra de control
Para responder a este software antivirus, los hackers se volvieron más astutos. Crearon virus que se
insertan dentro de partes no utilizadas de un archivo de programa sin modificar su longitud. Los
desarrolladores de software antivirus respondieron diseñando software que examina los bytes de un
programa de aplicación no infectado y calcula una cifra de control. Esta cifra de control es un nú-
mero que se calcula combinando los valores binarios de todos los bytes de un archivo. Cada vez que
ejecutamos un programa de aplicación, el software antivirus calcula la cifra de control y la compara
con la cifra previa. Si cambia algún byte dentro del programa de aplicación, la cifra será diferente y
el software antivirus indicará que hay un virus presente.

Firma de virus
Los virus actuales, los caballos de Troya y los gusanos no sólo infectan archivos de programas, sino
que además realizan otras acciones que dejan rastro; por esta razón el software antivirus moderno
busca esos rastros o firmas de virus, como se les conoce, en los archivos y en la memoria. Una firma
de virus es una sección del programa de virus que tiene una serie única de instrucciones. Esta serie

184 Capítulo 14. INTERNET: VIRUS COMPUTACIONAL


de instrucciones es la que se busca para identificar un virus conocido, de manera muy parecida a la
búsqueda que se hace de huellas digitales para identificar a las personas.

Uso de software antivirus


El software antivirus debe usarse todo el tiempo. Casi todos estos programas de software nos per-
miten especificar lo que se va a revisar y cuándo hacerlo; por ejemplo, podemos activarlo solamente
cuando recibimos un archivo adjunto sospechoso de correo electrónico o podemos configurarlo
para que busque semanalmente en todos los archivos de nuestra computadora. Sin embargo, la
mejor práctica es mantener activo nuestro software antivirus todo el tiempo en el background para
que escanee todos los archivos en el momento en que se accede a ellos y que revise cada mensaje de
correo electrónico que llegue. El proceso de escaneo lleva muy poco tiempo y genera un retraso real-
mente pequeño al descargar correo electrónico y abrir archivos. Sin embargo, la espera vale la pena
porque así podemos sentirnos seguros de que se ha revisado el archivo que estamos abriendo.

Definiciones de virus
La información que usa el software antivirus para identificar y erradicar virus, caballos de Troya y
gusanos se almacena en uno o más archivos que normalmente se conocen como definiciones de
virus. Todos los días se crean nuevos virus y variaciones de virus anteriores. Para mantenernos ac-
tualizados con respecto a estas pestes que se van identificando, el software antivirus ofrece actualiza-
ciones de las definiciones de virus que normalmente están disponibles para su descarga en la Web.
Por eso debemos revisar con frecuencia el sitio de nuestro proveedor de antivirus en busca de las
últimas actualizaciones del software antivirus o cuando nos enteramos de que hay uno nuevo que
está haciendo de las suyas.

CONFIABILIDAD DEL SOFTWARE ANTIVIRUS


Virus multipartitas y polimórficos
Si consideramos la cantidad de virus existentes y el número de virus que aparece cada mes, el
software antivirus es sorprendentemente confiable. Los virus tratan de escapar a su detección de
muchas maneras. Los virus multipartitas tienen la capacidad para afectar muchos tipos de blancos;
por ejemplo, uno de estos virus podría combinar las características de un virus de archivo (que se
esconde en los archivos .exe) y las de uno de sector de arranque (que se esconde en el sector de
arranque). Así, si nuestro software antivirus busca ese virus solamente en los archivos .exe, el virus
escaparía a la detección al esconderse en el sector de arranque.
Para evitar la detección, los virus polimórficos mutan sus firmas. Los virus stealth eliminan sus
firmas del archivo en el disco donde se encuentren y se ocultan temporalmente dentro de la memo-
ria. El software antivirus puede encontrar estos virus sólo si escanea la memoria.
Desafortunadamente, los software antivirus no son 100% confiables. En ocasiones es posible
que no identifiquen un virus o lleguen a la conclusión de que nuestra computadora tiene un virus
cuando realmente no existe. Pese a estos errores, la protección que obtenemos hace que la inversión
monetaria y de tiempo valga la pena. Recordemos que sin el software antivirus nuestra computadora
es susceptible a todos los desagradables programas que pueden poner en peligro nuestros archivos
y molestar a las personas cuyas computadoras infectaríamos.

VIRUS HOAX
Hay amenazas de virus que son muy reales, pero otras son simples engaños, como los virus hoax
(hoax, del inglés “engaño”). Un virus hoax normalmente llega como un mensaje de correo electró-
nico que contiene advertencias terribles sobre un supuesto virus que anda suelto.
Si recibimos un mensaje sobre un virus no debemos asustarnos, ya que muchos de ellos son
hoaxes. Si tenemos dudas, lo que podemos hacer es revisar uno de los muchos sitios Web de anti-
virus. Ahí podremos buscar el virus en cuestión por su nombre y ver si realmente es una amenaza
o un hoax.
Si el virus es una amenaza real, el sitio Web del antivirus proporcionará información para deter-
minar si se ha infectado nuestra computadora. También encontraremos instrucciones para erradicar

VIRUS HOAX 185


el virus y actualizar la lista de definiciones de virus del software antivirus de nuestra computadora.
Si la amenaza es un hoax, la ignoramos, pero bajo ninguna circunstancia debemos reenviar el men-
saje hoax a otras personas.

CRIPTOGRAFÍA
La criptografía es una de las tecnologías más importantes para ayudar a mantener la privacidad
y asegurar información primordial (por ejemplo, el número de nuestra tarjeta de crédito). En
el contexto de las computadoras la palabra “código” se utiliza de varias maneras. Los progra-
madores escriben código computacional para crear software. Los códigos ASCII y EBCDIC se
emplean para representar las letras del alfabeto dentro de la computadora; sin embargo, no son
lo mismo que la criptografía. La criptografía transforma un mensaje ocultando su contenido a
lectores que no están autorizados. La criptografía está diseñada para mantener en secreto los
mensajes. Por lo tanto, su propósito es diferente a los esquemas de codificación simples como
ASCII y EBCDIC, que se diseñaron para transformar los datos en formatos que se conocen y
comparten de manera pública.

FUNCIONAMIENTO DE LA CRIPTOGRAFÍA
Texto plano y cifrado, cifrar y descifrar
A un mensaje original que no se ha cifrado se lo conoce como texto plano. A un mensaje codificado
se lo conoce como ciphertext o texto cifrado. Al proceso de convertir texto plano en cifrado se le llama
cifrar o codificar. Al proceso inverso de convertir texto cifrado en plano se lo llama descifrar. En una
transacción de comercio electrónico, por ejemplo, nuestro número de tarjeta de crédito se encuentra
en texto plano, por lo que se cifra para que pueda viajar por una conexión segura hacia el comercian-
te. Cuando el texto cifrado llega a su destino, se descifra para convertirlo de nuevo en el texto plano
original.
Por ejemplo, Julio César usó mucho un método llamado sustitución simple para convertir el
mensaje en texto plano “No confíen en Bruto” en “GRQRWWUXVWEUXWXV”. El algoritmo de
cifrado consistía en recorrer las letras del alfabeto n posiciones. La clave era tres posiciones. Cada
persona que conociera este algoritmo y la clave podía establecer una tabla de transformación, como
la que se aprecia en la siguiente figura, para cifrar o descifrar los mensajes del llamado método del
César.

CRIPTOGRAFÍA DÉBIL Y FUERTE


El algoritmo simple de sustitución del César es un ejemplo de criptografía débil, porque es fácil de
descifrar aun cuando no se cuente con el algoritmo y la clave. Al proceso de descifrar un código sin
autorización se lo llama rompimiento o cracking de un código.
Nosotros podemos descifrar el código del César de varias maneras; por ejemplo, podemos des-
cubrir la clave realizando 25 tablas de transformación diferentes, cada una con un número distinto
de corrimiento (suponiendo que el método de criptografía usa las letras del alfabeto en orden y no al
azar). También podríamos analizar la frecuencia con que aparecen las letras (por ejemplo, en inglés,
las letras E, T, A, O y N son las que aparecen con mayor frecuencia) y podríamos terminar de armar
el mensaje adivinando las letras restantes.

186 Capítulo 14. INTERNET: VIRUS COMPUTACIONAL


La criptografía fuerte es más difícil de descifrar. Por supuesto que con los avances tecnoló-
gicos continuos se ha convertido en todo un reto; por ejemplo, varios métodos de cifrado que se
consideraban imposibles de descifrar hace 10 años se han descifrado recientemente por medio
de redes de computadoras personales. Los métodos de cifrado que se usan en la mayoría de las
transacciones de comercio electrónico se consideran “fuertes”, pero no imposibles de descifrar.
Los métodos de cifrado pueden descifrarse con el uso de computadoras especializadas y cos-
tosas para códigos. El costo de estas máquinas es considerable, pero al alcance de los organismos
gubernamentales de Estados Unidos, de corporaciones importantes y del crimen organizado. Los
métodos de cifrado también pueden descifrarse por medio de computadoras estándar, las cuales
por lo general descifran códigos aplicando el “método de la fuerza bruta”, el cual consiste en probar
todas las claves posibles. Por ejemplo, supongamos que un delincuente roba una tarjeta de un cajero
automático. Esta tarjeta no puede usarse sin la contraseña correcta. Si la contraseña es de cuatro
dígitos, entonces puede ser cualquier número entre 10 000 posibilidades (0000-9999). Cada dígito
de la contraseña tiene una de 10 posibilidades (del 0 al 9), por lo que existen 104 posibles contra-
señas. Así, para descubrir el número de una contraseña, el delincuente tendrá que probar cuando
mucho 10 000 posibilidades. Aunque esto le llevaría mucho tiempo a una persona, una computa-
dora podría hacerlo más rápido.
La longitud de una clave de cifrado legible para una computadora se mide en el número bits.
Sabemos que un bit representa un 1 o un 0. A diferencia del ejemplo anterior de la contraseña en la
que cada dígito contiene 1 de 10 posibles números, en una clave legible para una computadora cada
dígito puede tener dos números posibles: 0 o 1. Determinar cuántos números debemos probar para
descifrar un código de computadora exige un cálculo con potencias de 2 y no de 10. Por lo tanto,
una clave de 32 bits puede encontrarse entre aproximadamente 4 200 millones (232) de posibilida-
des. Curiosamente, es posible probar todos estos números para descubrir la clave con ayuda de una
computadora personal estándar.
Para descubrir una clave de 40 bits tendríamos que probar aproximadamente 1 trillón de com-
binaciones posibles; el tiempo que le tomaría a una computadora personal sería de una semana. Una
clave de 56 a 64 bits exigía tanto poder computacional que anteriormente se pensaba que no podía
descifrarla ninguna computadora del sector privado; sin embargo, ahora se ha descifrado combi-
nando varias computadoras personales conectadas a través de Internet. El cifrado de 128 y 256 bits
probablemente aún sea seguro durante los próximos años. La mayoría de los métodos de cifrado
actuales usan claves de 128 bits.
Otra forma de entender la influencia que ejerce la longitud de una clave en la capacidad de
cifrado es considerar la siguiente regla: partiendo de una clave de 40 bits, cada bit adicional duplica
el tiempo que se llevaría descubrir la clave. Si a una computadora personal le lleva una semana des-
cifrar una clave de 40 bits, entonces le llevaría 2 semanas descifrar una clave de 41 bits, 4 semanas
una clave de 42 bits y 8 semanas una clave de 43 bits.

CIFRADO DE CLAVES PÚBLICAS


Cifrado simétrico de claves
El método del César es un ejemplo de cifrado de claves simétricas, al que también se le llama “clave
secreta”. Con el método de cifrado simétrico de claves, la clave que se usa para cifrar un mensaje
también se emplea para descifrarlo. Este método se aplica con frecuencia para cifrar datos tempo-
rales, como los registros financieros de una corporación; sin embargo, no es un método de cifrado
muy deseable para los datos que se van generando sobre la marcha. La persona que cifra los datos
debe hacer llegar la clave a la persona que los va a descifrar, evitando que la clave caiga en manos
equivocadas. Dentro de una red de computadoras la distribución de claves es un problema de segu-
ridad importante debido a las posibilidades que existen de que las intercepte un packet sniffer.

Cifrado de clave pública y cifrado de clave asimétrico


Para eliminar el problema de distribución de claves hay un concepto llamado cifrado de clave
pública (public key encryption, PKE), que introdujeron en 1975 Whitfield Diffie y Martin Herman.
En este método se utiliza un cifrado de clave asimétrico, en el cual se usa una clave para cifrar el
mensaje y otra para descifrarlo.

CIFRADO DE CLAVES PÚBLICAS 187


Esta tecnología es crucial en el Web, sobre todo para el comercio electrónico. Cuando usamos
una conexión SSL para transmitir nuestro número de tarjeta de crédito, el servidor envía una clave
pública a nuestro navegador. El navegador usa esta clave pública para cifrar el número de la tarjeta de
crédito; después de cifrarla nadie, ni siquiera nosotros, puede utilizarla para descifrar el mensaje. El
mensaje cifrado se envía al servidor de la Web, donde se usará la clave privada para descifrarlo.
El cifrado de clave pública no es perfecto. Las matemáticas de PKE facilitan el rompimiento del
cifrado de clave simétrica. Para obtener un nivel de seguridad igual a 80 bits de cifrado simétrico,
se necesita una clave pública de cifrado de 1 024 bits. Como resultado de estas enormes claves, el
cifrado y el descifrado con PKE normalmente se llevan mucho tiempo de procesamiento (aproxima-
damente 1 000 veces más que el cifrado simétrico). Por esta razón, PKE se emplea más en mensajes
cortos como las transacciones de comercio electrónico y los mensajes de correo electrónico.

LOS MÉTODOS DE CRIPTOGRAFÍA MÁS USADOS:


RSA, DES Y AES
El algoritmo de cifrado de clave pública que se usa más comúnmente es el llamado RSA (por los
nombres de sus autores: Ron Rivest, Adi Shamir y Leonard Acieman). Además de que esta tecno-
logía se usa para las conexiones SSL, este método se emplea para cifrar los datos en la mayor parte
de los certificados digitales. El data encryption standard (DES) es un método de cifrado que se basa
en un algoritmo desarrollado por IBM y la Agencia Nacional de Seguridad de Estados Unidos. Usa
cifrado de clave simétrico de 56 bits. Aunque fue la base de cifrado del gobierno de Estados Unidos,
el DES se está sustituyendo con el AES porque ofrece un cifrado más sólido. El advanced encryption
standard (AES) es un estándar de cifrado que usa tres tamaños: 128, 192 o 256 bits, y está basado
en el algoritmo de cifrado de Rijndael.

RECOMENDACIONES DE SEGURIDAD
Cuando efectuamos una transacción de comercio electrónico, las conexiones seguras que ci-
fran nuestros datos las proporciona el sitio de comercio electrónico. En la mayor parte de los
casos es todo el cifrado necesario para la operación. Aunque deseáramos cifrar aún más los datos,
es poco probable que el servidor de comercio electrónico estuviera equipado para efectuar un
mayor cifrado; sin embargo, podríamos cifrar otros datos, como nuestros mensajes de correo
electrónico o nuestros archivos de datos.
Cuando los usuarios de las computadoras personales desean cifrar los mensajes de correo elec-
trónico u otros documentos, usan el software de Phillip Zimmerman llamado pretty good privacy
(PGP). Además de cifrar los archivos de datos, este software nos permite firmar digitalmente un
mensaje, lo cual ayuda al receptor a verificar que realmente fuimos nosotros quienes lo enviamos.
El PGP es una especie de cifrado de clave pública. Cuando usamos por primera vez PGP,
genera una clave privada y una pública. Debemos mantener la clave privada oculta y enviar la
pública a la gente que hemos autorizado para enviarnos mensajes cifrados.
La persona que recibe nuestra clave pública puede almacenarla en sus programas PGP, los cuales
la usan después para cifrar los mensajes. Cuando nos envían mensajes, nosotros los desciframos con
ayuda de nuestra clave privada. El software PGP puede descargarse gratuitamente desde varios sitios
Web.

RESPALDO DE DATOS
Los expertos en computadoras recomiendan de manera general que efectuemos respaldos a nuestros
datos. En esta sección haremos algunas recomendaciones para respaldar los datos de una computa-
dora personal y así mantener nuestra información segura.

Necesidad de respaldar la información


Es muy común que los usuarios de computadoras cometamos errores que después no podemos
corregir; por ejemplo, cuando copiamos la versión antigua de un documento sobre la versión nueva
o cuando no hacemos copias de nuestros archivos y se daña nuestro disco duro o algún virus elimi-

188 Capítulo 14. INTERNET: VIRUS COMPUTACIONAL


na nuestros archivos. También es posible que un relámpago provoque un corto circuito en nuestra
computadora. Este tipo de desastres no se descarta y pueden sucederle a cualquiera. Como no pode-
mos impedirlos todo el tiempo, es necesario que contemos con un plan de respaldo que nos ayude
a recuperar los datos que se dañen por un error del usuario, un virus o fallas del hardware.

Procedimientos de respaldo
Un respaldo es una copia de uno o más archivos que se hace por si se llegan a dañar los archivos
originales. Un respaldo se guarda en un medio de almacenamiento diferente al de los archivos origi-
nales; por ejemplo, podemos respaldar los archivos de nuestro disco duro en uno diferente, un CD
o un DVD de escritura, una cinta, un disquete o un sitio Web. Los pasos exactos que demos para
elaborar el respaldo dependerán del equipo que utilicemos, del software y de nuestro plan personal
de respaldo.

Recuperación de datos
Para recuperar los datos, se copian los archivos desde el medio de almacenamiento del respaldo al
medio de almacenamiento original o al medio con que hayamos reemplazado este último. Como
sucede con los procedimientos para respaldar datos, el proceso que seguimos para recuperar los
datos de nuestro disco duro varían dependiendo del equipo y del software que usemos. Además,
depende de qué es lo que necesitaremos recuperar exactamente.
Después de que se aterriza una cabeza del disco duro, por ejemplo, es probable que tengamos
que restaurar todos nuestros datos del respaldo en un disco duro nuevo. Por otra parte, si borramos
inadvertidamente un archivo o copiamos por error un archivo por otro, tendremos que recuperar
sólo un archivo del respaldo. Hay muchos programas de software diseñados para respaldar y restau-
rar datos que nos permiten seleccionar los archivos que deseamos recuperar.

Plan de respaldo
Un plan adecuado de respaldo nos permitirá restablecer el estado de nuestro ambiente computacio-
nal anterior al desastre sin mayor complicación. Por desgracia, no hay un plan único que correspon-
da al estilo de cómputo y presupuesto de todas las personas, por lo que cada quien debe diseñar su
propio plan en función de sus necesidades específicas.
La siguiente lista resume los factores que debemos considerar al formular nuestro plan de res-
paldo individual.
• Decidir cuánta información queremos, necesitamos y podemos permitirnos respaldar.
• Crear un calendario realista para efectuar los respaldos.
• Asegurarnos de que contamos con algún recurso para evitar respaldar archivos que contengan
virus.
• Determinar qué tipo de discos de arranque serían necesarios para poner en marcha nuestra
computadora después de una falla del disco duro o un ataque de virus al sector de arranque.
• Asegurarnos de probar el procedimiento de recuperación para recuperar los datos que respal-
damos.
• Encontrar un lugar seguro para almacenar los respaldos.
• Decidir qué clase de dispositivo de almacenamiento usaremos para elaborar los respaldos.
• Seleccionar el software para administrar las necesidades de respaldo.

RESPALDO DE DATOS 189


Capítulo 15

Gráficos, sonido
y video digitales
En este capítulo abordaremos los medios digitales. Analizaremos los distintos tipos de gráficos, de
video y de sonido. Describiremos sus formatos, el uso que se les da, el software que se usa para su
edición y los dispositivos para su captura (por ejemplo, las cámaras digitales). También hablaremos
de cómo se transfieren archivos desde los dispositivos de captura hacia la computadora y de la con-
versión de un formato a otro.

GRÁFICOS BITMAP
Un gráfico bitmap se compone de una cuadrícula formada por puntos de colores. El color de cada
punto se almacena como un número binario. Imaginemos que superponemos una rejilla cuadricu-
lada a un dibujo, la rejilla divide al dibujo en celdas llamadas píxeles. Cada píxel tiene un color que
se almacena como número binario.

Uso de los gráficos bitmap


Los gráficos bitmap se usan para crear imágenes reales como las fotografías. Estas imágenes las en-
contramos en caricaturas, juegos e imágenes producidas por software de gráficos tridimensionales.
Cuando usamos una cámara digital o un teléfono celular con cámara, nuestras fotos se almacenan
como bitmap. Un escáner también produce bitmap. Las fotos que enviamos o recibimos como
archivos adjuntos de e-mail son bitmap, al igual que la mayor parte de los gráficos que aparecen
en las páginas Web.

Creación de gráficos bitmap


Un gráfico bitmap se crea con las herramientas de software para gráficos, específicamente con el
de la categoría paint software. En esta categoría se encuentran Adobe Photoshop, Jasc Saint Shop
Pro y, sobre todo, Microsoft Paint, que se incluye con Windows. Estos programas contienen herra-
mientas para hacer trazos libres y rellenar formas, nos permiten agregar sombras y crear efectos
que hagan que un dibujo parezca una pintura vieja, una pintura al carbón o una acuarela. También
podemos crear gráficos bitmap con ayuda de un escáner o de una cámara digital y combinarlos
con nuestros dibujos.

Escáneres y cámaras
Un escáner divide una imagen en una rejilla de celdas minúsculas y asigna un valor digital al color
de cada celda. Estos valores se transfieren al disco duro de nuestra computadora y se almacenan
como un archivo de gráficos bitmap.
Mientras el escáner digitaliza imágenes impresas, la cámara digital digitaliza objetos reales. En
lugar de tomar la fotografía con una cámara convencional, revelar el rollo y después digitalizar la
foto con un escáner, la cámara digital toma la foto en un formato digital que luego puede transferirse
a nuestra computadora.

GRÁFICOS BITMAP 193


Almacenamiento de imágenes
Existen cámaras digitales que almacenan las imágenes en discos floppy, CD, mini-CD o discos duros
en miniatura; otras las almacenan en módulos removibles llamados tarjetas de memoria. Esta tecno-
logía se ha popularizado mucho, pues las tarjetas, al igual que la memoria RAM, pueden borrarse y
reusarse. A diferencia de la memoria RAM, el almacenamiento en las tarjetas mantiene los datos sin
consumir energía, por lo que los datos no se pierden cuando se apaga la cámara.
La cámara digital nos permite visualizar las imágenes cuando aún se encuentran en la cámara y
borrar las que no queremos. Las fotos que deseamos conservar pueden transferirse directamente a
algunas impresoras, aunque normalmente transferimos los datos de la foto al disco duro de nuestra
computadora. Dependiendo de la cámara, la transferencia puede hacerse de varias maneras:
• Si la cámara usa algún medio removible, como un disco, simplemente lo retiramos y lo intro-
ducimos en la computadora.
• Otra forma es efectuar la transferencia directamente por medio de un cable. Si la cámara y la
computadora tienen puertos FireWire, podemos conectar un cable entre ambos puertos para
transferir la foto. También podemos usar los puertos USB de la cámara y de la computadora.
Un puerto USB-2 o FireWire proporciona una buena velocidad de transferencia; los USB-1 son
más lentos, pero los puertos seriales son aún más lentos.
• El puerto de rayos infrarrojos nos ayuda a efectuar la transferencia sin utilizar cable, pero la
velocidad de transferencia es más lenta que cuando se usa FireWire, USB o puerto serial.
• Un lector de tarjetas es un pequeño dispositivo que se conecta al puerto USB o serial de
nuestra computadora; está diseñado para leer los datos que contiene una tarjeta de memoria.
Un lector de tarjetas se usa de manera similar a un dispositivo lector de discos floppy. Para
transferir las fotos desde la tarjeta de memoria, simplemente retiramos la tarjeta de la cámara y
la introducimos en el dispositivo lector de tarjetas.
• Adaptador de discos floppy. Este adaptador es un dispositivo en forma de disco floppy con
una ranura para la tarjeta de memoria. Simplemente introducimos la tarjeta de memoria en el
adaptador y después el adaptador en la unidad para disco floppy.
• Correo electrónico. Las fotografías tomadas con teléfonos celulares pueden transferirse a una
computadora con sólo enviarlas a nuestra dirección de correo electrónico. La foto llega como
un archivo adjunto y se puede almacenar en un archivo separado.
Independientemente de la tecnología que usemos para transferir la foto a nuestra computadora, es
necesario un software especial, el cual puede venir incluido con la cámara, con el lector de tarjetas o
con un paquete de software para gráficos como Adobe Photoshop. Este software nos permite seleccio-
nar el formato del archivo, especificarle un nombre y determinar dónde lo guardaremos. La mayor
parte de las cámaras almacenan las fotos en formatos JPEG o TIFF (de estos formatos hablaremos
más adelante).
Después de almacenar nuestras fotos en el disco duro de nuestra computadora, podremos mo-
dificarlas, enviarlas como archivos adjuntos de correo electrónico, imprimirlas, colocarlas en páginas
Web o archivarlas en un CD.

Edición de gráficos bitmap


Debido a que los gráficos bitmap se codifican como una serie de bits que representan píxeles, si de-
seamos corregir o alterar los gráficos podemos hacerlo con ayuda de software para gráficos, ya que
nos permite modificar individualmente los píxeles. De este modo, podemos retocar fotografías vie-
jas para eliminar arrugas, puntos o decoloraciones; modificar las fotos para eliminar el efecto de ojos
rojos, o mejorar cualquier detalle que arruine una buena foto familiar. Podemos crear nuevas com-
posiciones a partir de imágenes que cortamos y pegamos de varias fotos o de imágenes escaneadas.
Ya sea que obtengamos una imagen a partir de una cámara digital o de un escáner, los gráficos
bitmap requieren una cantidad considerable de espacio de almacenamiento. Si bien un archivo ex-
tenso de gráficos podría contener los datos necesarios para una impresión de calidad, estos archivos
ocupan espacio en nuestro disco duro, por lo que se lleva tiempo transferirlos y podrían obstruir los
buzones de correo o provocar que las páginas Web se hagan lentas. El tamaño de un archivo bitmap
dependerá de la resolución y profundidad de los colores. A continuación veremos cómo influyen

194 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


estos factores en el tamaño del archivo y cómo podemos modificarlos para crear archivos más pe-
queños y apropiados para enviarlos por correo electrónico y ser colocados en páginas Web.

Resolución de imágenes
Resolución
A las dimensiones de la rejilla que forma un gráfico bitmap se las llama resolución. La resolución
de un gráfico normalmente se expresa como el número de píxeles horizontales y verticales que con-
tiene; por ejemplo, un gráfico pequeño para una página Web podría tener una resolución de 150 ⫻
100 píxeles (150 de ancho por 100 de largo).
Los gráficos de alta resolución contienen más datos que los de baja resolución. Con más datos
es posible mostrar e imprimir imágenes de mayor calidad que las imágenes producidas con menos
datos; por ejemplo, una fotografía de un caballo tomada con una cámara digital barata podría pro-
ducir un gráfico con una resolución de 1 600 ⫻ 1 200. Los fabricantes de cámaras expresan a veces
la resolución de las cámaras digitales en megapíxeles, lo que se refiere a la cantidad total de píxeles
en el gráfico. Una resolución de 1 600 ⫻ 1 200 se expresaría, luego de efectuar la multiplicación,
como 1.9 megapíxeles. Una foto del mismo animal con una cámara más costosa, de 3.5 megapíxe-
les, con una resolución de 2 160 ⫻ 1 440 contiene más píxeles y produce una imagen de mayor
calidad que una fotografía de baja resolución.
Cada píxel de un gráfico bitmap se almacena como uno o más bits, por lo que entre más píxeles
tengamos en el bitmap, necesitaremos más bits para almacenar el archivo.
Un gráfico bitmap es simplemente un conjunto de datos. A diferencia de una foto impresa, un
bitmap no tiene un tamaño físico fijo, ya que el tamaño en el que se muestra o imprime depende de
la densidad y la resolución de la rejilla de la imagen.
Imaginemos que cada imagen bitmap y su rejilla se encuentran en una superficie que podemos
estirar o encoger. Al estirar la superficie la rejilla mantiene el mismo número de celdas horizontales
y verticales, pero cada una se agranda y la parrilla se hace menos densa. Al encoger la superficie
la rejilla se hace más pequeña y más densa. En suma, el gráfico conserva la misma resolución, sin
importar qué tanto estiremos o encojamos el tamaño físico del gráfico.
Este concepto de estirar y encoger sin cambiar la resolución es importante para entender lo
que pasa cuando los bitmap se despliegan e imprimen. A mayor densidad de la rejilla la imagen
aparecerá más pequeña. La densidad de una imagen puede expresarse en puntos por pulgada (dpi
por sus siglas en inglés) para una impresora o un escáner o como píxeles por pulgada (ppi por sus
siglas en inglés) en un monitor.
La mayor parte del software para gráficos nos permite especificar el tamaño de impresión de una
imagen sin modificar la resolución del gráfico bitmap. Obtendremos la máxima calidad de impresión
si la resolución del gráfico concuerda o excede la capacidad de dpi de la impresora. Una impresora de
inyección de tinta con una resolución de 1 440 ⫻ 720 dpi produce una imagen con una rejilla muy
densa.
Como regla general, cuando incorporemos una imagen a un documento o cuando imprimamos
fotografías, deberemos trabajar con los bitmap de alta resolución para poder producir una salida
de alta calidad. Para capturar los bitmap de alta resolución debemos usar la mayor resolución que
ofrezca nuestra cámara digital. Al escanear una imagen tenemos que escoger una configuración de
resolución (en dpi) del escáner que sea tan alta por lo menos como la resolución de la impresión.
Cambio del tamaño de un gráfico
La resolución y el tamaño del archivo de un gráfico podrían no ser los adecuados para nuestras ne-
cesidades. Por ejemplo, si tomamos una foto con una cámara de 3.1 megapíxeles, no será apropiada
para una página Web, no sólo porque tardaría mucho tiempo en descargarse, sino también porque
su tamaño rebasaría el de la mayoría de las pantallas. Esta foto tampoco sería apropiada para enviar-
se por correo electrónico, ya que la descarga de un archivo tan grande sería muy larga. Si reducimos
la resolución del bitmap, podríamos disminuir el tamaño del archivo y el tamaño de la foto en la
pantalla. La mayoría de los expertos recomiendan que los gráficos Web no excedan los 100 Kb, y
que los archivos adjuntos de correo electrónico no rebasen los 500 Kb.
Entonces podemos recortar la imagen para reducir el tamaño de un bitmap. Así, se reduce
el tamaño del archivo y el número de píxeles en el gráfico. También podemos eliminar píxeles del
gráfico completo, pero este proceso modificaría la calidad de la imagen.

GRÁFICOS BITMAP 195


La calidad de la imagen de un bitmap depende de su resolución. Si reducimos la resolución, la
computadora eliminará píxeles de la imagen, reduciendo el tamaño de la rejilla; por ejemplo, si redu-
cimos la resolución de 2 160 ⫻ 1 440 (3.1 megapíxeles) a 1 080 ⫻ 720 (0.8 megapíxeles), la rejilla de
la imagen se reducirá a un cuarto de su tamaño original. El tamaño del archivo se reducirá en una
cantidad similar. Sin embargo, en este proceso la computadora desecha datos de píxeles, por lo que
se reduce la calidad de la imagen.
Interpolación de píxeles
Si tratamos de alargar un bitmap incrementando su resolución, nuestra computadora tendrá que
agregar píxeles porque no existen datos adicionales. Pero ¿de qué colores serán esos píxeles adicio-
nales? Casi todos los programas de software para gráficos usan un proceso llamado interpolación de
pixeles para crear nuevos. En este proceso el programa promedia los colores de los píxeles cercanos.
En algunos gráficos la interpolación de píxeles nos proporciona una imagen muy parecida a la
original; en otros, sobre todo en imágenes que contienen líneas curvas o diagonales, se genera una
imagen pixelada, que es una imagen no deseada accidentada.

Paletas de colores e intensidad


Intensidad de color
La intensidad de color es la cantidad de colores disponibles que pueden usarse en una imagen. Si
contamos con una gama de colores mayor, entonces mejorará la calidad de la imagen, pero aumen-
tará el tamaño del archivo. Para disminuir el tamaño del archivo que necesitamos para el gráfico
podemos limitar la intensidad de los colores.
Para entender mejor esto recordemos los viejos monitores monocromáticos: cada píxel de la
pantalla podía estar prendido o apagado solamente. Un bitmap monocromático se despliega mani-
pulando el patrón de píxeles “prendidos” y “apagados” que se muestran en pantalla. Para almacenar
los datos de un bitmap monocromático, un píxel “prendido” se representa como un bit 1 y un píxel
“apagado” se representa con un bit 0. Cada fila de la rejilla del bitmap se almacena como una serie
de 1 y 0.

Los bitmap monocromáticos requieren muy poco espacio de almacenamiento, ya que cada
píxel muestra un punto negro o blanco, y al almacenar el gráfico cada punto exige solamente de un
bit; por lo tanto, el número de bit necesarios para representar un dibujo de toda una pantalla es el
mismo número de píxeles de la pantalla.

Bitmaps de color
Hoy día los monitores a color exigen un esquema de almacenamiento más complejo. Cada píxel de
la pantalla muestra un color basado en las señales de intensidad de rojo, verde y azul que recibe.
Un píxel aparece de color blanco si las señales de rojo, verde y azul se encuentran en su máxima
intensidad. Si las señales de rojo, verde y azul son iguales, pero en una intensidad menor, el píxel
se muestra como una sombra de gris. Si la señal roja se encuentra en su máxima intensidad, pero
las señales azul y verde se encuentran apagadas, el píxel aparecerá de color rojo brillante. Si el píxel
recibe señales de rojo y azul se mostrará en color púrpura.

196 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


Bitmap true color
Cada señal de rojo, verde y azul se relaciona con un valor que se encuentra en el rango de 0 a 255
(estos valores se representan con un byte). El 0 representa la ausencia del color y el 255 representa
la mayor intensidad de ese color. Estos valores combinados producen un máximo de 16.7 millones
de colores. Al gráfico que usa esta gama completa de colores se lo conoce como bitmap true color
o como bitmap de 24-bit. Esto nos permite entender entonces de dónde viene el término 24-bit,
ya que cada píxel requiere 3 bytes de espacio de almacenamiento (8 bits para el azul, 8 bits para
el verde y 8 bits para el rojo, lo que da un total de 24 bits). Aunque el bitmap true color produce
imágenes de calidad fotográfica, también produce archivos muy extensos, pues cada píxel necesita 3
bytes. Por lo tanto, un bitmap true color de 3.1 megapíxeles requeriría un archivo de 9.3 MB.
Para reducir el tamaño de estos archivos, además de la técnica de eliminación de píxeles que ya
mencionamos, podemos disminuir la intensidad de los colores.
Reducción de la intensidad de los colores
Para reducir la intensidad de los colores de un bitmap podemos usar nuestro software de gráficos
y recurrir a la paleta de colores. La paleta de colores es una versión digital de la paleta de pinturas
de un artista que contiene la selección de colores que usa para una determinada pintura. La paleta
digital de colores nos permite seleccionar el grupo de colores que queremos usar en un gráfico bit-
map. La ventaja de la paleta es que si contiene 256 colores, podremos almacenar los datos de cada
píxel en 8 bits en lugar de 24, lo que reduce el tamaño del archivo a un tercio del tamaño requerido
por un bitmap true color.
Como regla general, los gráficos bitmap que deseamos imprimir deben permanecer en el for-
mato true color. Cualquier gráfico que vaya a enviarse por correo electrónico, que se use en una
página Web o que se vaya a desplegar en la pantalla, deberá reducirse a una paleta de 256 colores o
comprimirse en un archivo pequeño utilizando formato JPEG.

Formatos de gráficos bitmap


Existen muchos formatos para gráficos, y la mayor parte del software para gráficos ofrece opciones
de formatos populares como BMP, PCX, TIFF, JPEG, GIF y PNG.
BMP
BMP es el formato de archivo natural para los gráficos bitmap en el ambiente de Microsoft Windows.
Microsoft Paint crea archivos BMP. El formato BMP soporta truecolor y puede usarse para aplicaciones
como fotografías, ilustraciones y gráficos. Los archivos BMP no se comprimen de ninguna manera,
por lo que este formato normalmente crea los archivos de gráficos más grandes de todos los formatos
de archivo. Como no todos los navegadores soportan los gráficos BMP, no se usan en la Web.
PCX
PCX es uno de los formatos de archivo para gráficos bitmap que se usaban originalmente en las
computadoras personales. Los gráficos PCX son por lo general de 8 bits (256 colores) y se com-
primen automáticamente para reducir el tamaño del archivo sin perder la calidad de la imagen. El
formato PCX tampoco lo soporta ningún navegador.
TIFF
Tag image file format (TIFF) es un formato de archivo para gráficos flexible e independiente de la
plataforma. Este formato lo soporta la mayor parte de los paquetes de software para edición de fo-
tografías. Los escáneres y las cámaras digitales normalmente almacenan los bitmap en formato TIFF
porque soporta true color y puede convertirse fácilmente en otros formatos de archivo para gráficos.
El formato TIFF no lo soporta la mayor parte de los navegadores.
JPEG
Joint photographic experts group (JPEG) es un formato para gráficos con compresión interna que
almacena los datos de bitmap true color muy eficazmente en archivos pequeños. Este formato es po-
pular en gráficos para Web. Cuando creamos una imagen en JPEG o la convertimos a este formato,
podemos controlar el nivel de compresión y el tamaño del archivo resultante. El proceso de com-

GRÁFICOS BITMAP 197


presión elimina algunos datos de la imagen, de manera que los archivos que tienen una compresión
alta pueden sufrir deterioro de calidad.
GIF
Graphics interchange format (GIF) se diseñó específicamente para crear imágenes que pudieran mos-
trarse en diferentes plataformas como PC y Mac. Se trata de un formato muy popular para gráficos
Web, pero que se limita a 256 colores. Además, el algoritmo de compresión de este formato está
patentado por UniSys Corporation. Actualmente, UniSys permite que las personas utilicen gráficos
GIF en sitios Web siempre y cuando esos gráficos se creen con un software para gráficos autorizado
por UniSys para usar las rutinas GIF. Aunque este formato es popular, a algunos desarrolladores de
páginas Web les preocupan las restricciones o tarifas que UniSys pudiera exigir en el futuro.
PNG
Portable network graphic (PNG) es un formato para gráficos diseñado para mejorar el formato GIF.
Un gráfico PNG puede mostrar hasta 48 bits true color. A diferencia de JPEG, el formato PNG
comprime los datos bitmap sin perder ningún dato, de manera que las imágenes comprimidas con-
servan la misma calidad original. A diferencia de GIF, el formato PNG es de dominio público y no
exige ninguna restricción para su uso.
En la siguiente tabla se resume el uso que se le da a cada formato.

BMP Se usa para elementos gráficos como botones y otros controles empleados en programas
computacionales.
PCX No se usa con frecuencia actualmente.
TIFF Se usa para incluir imágenes escaneadas de alta resolución y fotografías digitales en
aplicaciones de publicación. También se usa para imprimir fotografías digitales de alta calidad.
JPEG Se usa para incluir imágenes fotográficas o escaneadas en diversas aplicaciones para desarrollo
de publicidad o páginas Web donde la flexibilidad en el tamaño del archivo es importante.
GIF Formato popular para gráficos Web.
PNG Opción al GIF para gráficos Web.

GRÁFICOS DE VECTOR Y TRIDIMENSIONALES


En esta sección describiremos los gráficos de vector bidimensionales y cómo se usan para construir
gráficos tridimensionales. Analizaremos sus diferencias y ventajas y las imágenes bitmap. Después
abordaremos los gráficos tridimensionales animados.

Introducción a los gráficos de vector


A diferencia de un gráfico bitmap que se crea con base en píxeles, un gráfico de vector consiste en
un conjunto de instrucciones que sirven para recrear un dibujo. En lugar de almacenar el valor del
color de cada píxel, el archivo de un gráfico de vector contiene las instrucciones que la computadora
necesita para crear la forma, el tamaño, la posición y el color de cada objeto de la imagen. Estas
instrucciones especifican el procedimiento para dibujar el objeto (por ejemplo, “dibuja un círculo
con radio de 2 cm”, “coloca el círculo 4 cm abajo y a 3 cm del margen izquierdo dentro del área de
trabajo”, “rellena el círculo de color amarillo”).
Las partes de un gráfico de vector se crean como objetos separados, después se colocan en dife-
rentes capas, de acuerdo con las especificaciones del diseñador. Las características de los gráficos de
vector ofrecen mucha flexibilidad al artista para ordenar y editar los elementos de la imagen.
Una clave para saber cuándo un gráfico es de vector es que éste es plano y del tipo de una
caricatura. Las imágenes de clip art normalmente se almacenan como gráficos de vector. Para estar
seguros del tipo de gráfico debemos revisar la extensión del archivo, ya que los gráficos de vector
tienen las extensiones .wmf, .dxt, .mgx, .eps, .pict y .cgm.

198 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


Comparación de gráficos de vector y gráficos bitmap
Los gráficos de vector son apropiados para casi todos los diseños de líneas, logotipos, ilustraciones
sencillas y diagramas que podrían mostrarse e imprimirse en distintos tamaños. En comparación
con los bitmap, los gráficos de vector tienen las siguientes ventajas y desventajas:
• El tamaño de los gráficos de vector puede modificarse mejor que el de los bitmap. Al modificar
el tamaño de un gráfico de vector, los objetos se modifican proporcionalmente y conservan sus
orillas suaves. Mientras que un círculo en un gráfico bitmap podría aparecer con el contorno
irregular después de agrandarlo, un círculo en un gráfico de vector conservará su contorno cur-
vo y parejo en cualquier tamaño.
• Los gráficos de vector normalmente requieren menor espacio de almacenamiento que los bit-
map. El espacio de almacenamiento que se necesita para un gráfico de vector refleja la comple-
jidad de la imagen. Cada instrucción exige espacio de almacenamiento, de manera que mientras
más líneas, formas y patrones de relleno existan en el gráfico, se requerirá una mayor cantidad
de espacio de almacenamiento.
• Es más fácil editar un objeto en un gráfico de vector que en un gráfico bitmap. De alguna ma-
nera, un gráfico de vector es como un collage de objetos. Cada objeto puede superponerse a los
demás objetos, pero se mueve y edita en forma independiente. En un gráfico de vector es posi-
ble estirar, encoger, distorsionar, colorear, mover o borrar cualquier objeto individualmente. En
contraste, la mayor parte de los gráficos bitmap se construyen como una sola capa de píxeles;
si borramos algunos, quedará un “agujero”.
• Los gráficos de vector por lo general no son tan realistas como las imágenes bitmap. La mayor par-
te de las imágenes de vector suelen tener una apariencia tipo caricatura en lugar de la apariencia
realista que obtenemos de una fotografía. Esta apariencia de las imágenes de vector es resultado de
utilizar objetos que se llenan con bloques de color. Nuestras opciones para sombrear y texturizar
los objetos son limitadas, por lo que estos gráficos suelen mostrar una apariencia “plana”.

Herramientas para crear un gráfico de vector


Ni los escáneres ni las cámaras producen gráficos de vector. Los arquitectos e ingenieros algunas
veces usan una tableta digitalizadora para convertir un dibujo lineal en un gráfico de vector. Una
tableta digitalizadora es un dispositivo que contiene una superficie plana para efectuar un dibujo
basado en líneas y una pluma que puede usarse para dar clic en los puntos finales de cada línea del
dibujo. Los puntos finales se convierten en vectores y se almacenan.
Drawing software
Normalmente los gráficos de vector se crean con un software de gráficos para vector llamado
drawing software. Entre los paquetes populares de este tipo se hallan Adobe Illustrator, Macromedia
Freehand y Corel Designer. Este software a veces viene separado del paint software que se usa para
producir gráficos bitmap; en otros casos se incluyen ambas características en un solo paquete.
Los paquetes para elaborar gráficos de vector proporcionan un conjunto de herramientas de
dibujo que podemos usar para crear objetos, posicionarlos y rellenarlos con colores y patrones.
Algunos paquetes incluyen herramientas que aplican texturas bitmap a objetos de gráficos de
vector, lo que da una apariencia más realista; por ejemplo, podemos crear un dibujo de vector de una
casa y después aplicar una textura de ladrillo, derivada de una fotografía bitmap de ladrillos reales.
Los gráficos que contienen ambos tipos de datos (vector y bitmap) se llaman metafiles.

Conversión de vector a bitmap


Rastreo
Un gráfico de vector puede convertirse fácilmente en un gráfico bitmap mediante un proceso llama-
do rastreo. Este proceso opera superponiendo una rejilla a una imagen de vector y determinando
el color de cada píxel. Este proceso lo lleva a cabo un software de gráficos que además nos permite
especificar el tamaño de la imagen bitmap resultante. En una PC también podemos rastrear un
gráfico de vector usando la tecla ImpPt, que toma una fotografía de una imagen de vector. Es muy
importante que tomemos la fotografía usando el tamaño del gráfico de vector que emplearemos

GRÁFICOS DE VECTOR Y TRIDIMENSIONALES 199


finalmente, ya que si lo hacemos con un tamaño pequeño y luego tratamos de agrandarlo, obten-
dremos una calidad final pobre y de apariencia pixelada.
Después de que un gráfico de vector se convierte a bitmap, el gráfico resultante no vuelve a
tener las características del gráfico de vector, por lo que no podremos modificarlo a partir de los
objetos que antes lo componían.

Conversión de un bitmap a vector


Software para trazo
Convertir un gráfico bitmap en gráfico de vector es más difícil que lo contrario. Para ello tenemos
que usar un software especial para trazar los contornos. Este software para trazo localiza los bordes
de los objetos del bitmap y convierte las formas resultantes en objetos de vector.
Los productos de software para trazo como Adobe Streamline e ImpresiónX funcionan mejor con
imágenes simples y dibujos lineales. Normalmente no producen resultados aceptables cuando se
utilizan con fotografías complejas que contienen muchos detalles. Algunos paquetes de software
para gráficos generales también incluyen capacidades para trazar.

Gráficos de vector en la Web


Los navegadores originalmente se diseñaron para soportar una cantidad limitada de formatos para
gráficos como GIF y JPEG y estos formatos eran exclusivamente bitmap. La evolución hacia otro
tipo de imágenes ha sido lenta, pero actualmente se encuentran disponibles algunos plug-in y repro-
ductores para la mayor parte de los formatos para gráficos de vector.
SVG
Un formato para gráficos llamado Scalable Vector Graphics (SVG) se diseñó específicamente para la
Web. Los gráficos en formato SVG automáticamente modifican su tamaño adaptándose a diferentes
pantallas y para poder imprimirse. El SVG soporta gradientes, sombras de gota, varios niveles de
transparencia y otros efectos, además de que puede transportarse a otras plataformas como compu-
tadoras handheld y teléfonos celulares. Los objetos gráficos SVG pueden incluir formas regulares e
irregulares, imágenes y texto; además, pueden ser animadas. También es posible agregar archivos SVG
a documentos HTML y XML mediante la etiqueta <embed>.
Flash
A pesar de lo simple que es el formato SVG, actualmente flash es el formato para gráficos de vector
más popular en la Web. Este software crea archivos con extensión .swf. Los gráficos flash pueden ser
estáticos o animados. Los reproductores flash se encuentran en la mayor parte de los navegadores y
sus actualizaciones pueden descargarse del sitio de Macromedia.
Las animaciones flash tienen ventajas sobre otros formatos, como los GIF animados. Un GIF
animado es esencialmente una serie de imágenes bitmap ligeramente diferentes entre sí que se
muestran en secuencia para lograr efectos de animación. Como cualquier formato basado en bit-
map, los archivos GIF son considerablemente grandes. La mayor parte de las animaciones flash
caben en discos compactos y, por lo tanto, pueden transferirse a un servidor Web más rápidamente
que un archivo GIF animado.
Ventajas al usar gráficos de vector en la Web
La siguiente lista muestra las ventajas de utilizar gráficos de vector en la Web.
• Calidad consistente. En las páginas Web los gráficos de vector aparecen con la misma ca-
lidad consistente en todas las pantallas de las computadoras. Esta capacidad permite que
los navegadores ajusten el tamaño de una imagen sobre la marcha, de modo que la imagen
corresponda correctamente a la pantalla independientemente de su tamaño o resolución.
Estos ajustes no generan pérdidas en la calidad de la imagen. Esta flexibilidad es importante
en páginas Web que podrían visualizarse a diferentes resoluciones en computadoras PC, Mac
u otras plataformas.
• El texto se puede buscar. Cualquier texto contenido en una imagen de vector se almacena
como texto real, no como una serie de puntos de color. Este texto pueden indexarlo los motores
de búsqueda para que se incluya en las palabras clave de la búsqueda.

200 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


• Tamaño compacto de archivo. Un gráfico complejo puede almacenarse en un archivo que
ocupe menos de 30 Kb. Estos archivos requieren poco espacio de almacenamiento y pueden
transmitirse rápidamente desde un servidor Web hacia nuestro navegador.

Gráficos tridimensionales
Al igual que los gráficos de vector, los gráficos tridimensionales se almacenan como un conjunto de
instrucciones; sin embargo, en el caso de un gráfico tridimensional, el conjunto de instrucciones
contiene las ubicaciones y longitudes de las líneas que forman la estructura o entramado de un objeto
tridimensional. Esta estructura actúa de la misma manera que la estructura de una tienda de campa-
ña. De igual manera que construimos la estructura de la tienda y después la cubrimos con la cubierta
de nylon, una estructura tridimensional puede cubrirse con una superficie texturizada y colorearse
para crear un objeto gráfico de tres dimensiones. El proceso de cubrir la estructura con color y textura
se llama renderizar, lo cual da como resultado una imagen bitmap.
Para agregar realismo, el proceso de renderizar toma en cuenta la forma en que la luz brilla sobre
las superficies y crea sombras. La técnica para agregar luz y sombras a una imagen tridimensional
se llama iluminación o ray tracing. Antes de renderizar una imagen, el artista selecciona la ubicación
de una o más fuentes de luz. La computadora aplica un complejo algoritmo matemático para deter-
minar la incidencia de la luz en el color de cada píxel en la imagen final renderizada. Este proceso
se lleva tiempo (hasta varias horas en el caso de una imagen compleja, incluso en las computadoras
actuales más poderosas).
Herramientas para crear gráficos tridimensionales
El software para gráficos tridimensionales, como AutoCad o Caligari truSpace, contiene herramientas
para dibujar la estructura (o entramado) y poder verla desde cualquier ángulo. También proporcio-
na herramientas para renderizar e iluminar, lo mismo que diversas texturas para las superficies que
se pueden aplicar a los objetos individuales.
Animación de gráficos tridimensionales
Los gráficos tridimensionales pueden animarse y producir efectos especiales para películas o
crear ambientes interactivos con personajes animados para juegos de computadoras. Los efectos
especiales, como las escenas de batallas masivas en la película El señor de los anillos. El retorno del
rey, se crean renderizando una secuencia de bitmap en la que uno o más objetos se mueven o
modifican entre cada renderización. En la animación tradicional que se dibuja a mano, el jefe de
los artistas traza los dibujos clave y luego un equipo de asistentes crea cada imagen intermedia
(24 de estas imágenes por cada segundo de animación). Para la animación tridimensional com-
putarizada, la computadora crea las imágenes intermedias moviendo el objeto y renderizando
cada imagen necesaria. Después, todas las imágenes se combinan dentro de un solo archivo, con
lo que se crea una película digital.
Las compañías de diseño gráfico como Pixar Animation Studios y DreamWorks usan técnicas de
animación tridimensional para producir películas con características de animación y efectos especia-
les. La primera película animada tridimensional fue Toy Story, presentada en 1995 por los estudios
Walt Disney y Pixar. Las películas animadas digitalmente como Robots o El expreso polar ilustran la
complejidad creciente de la animación tridimensional.
Una característica importante de las películas de efectos especiales y animación es que la ren-
derización puede llevarse a cabo durante la fase de producción de la película e incorporarse en las
secuencias finales. En contraste, los juegos animados tridimensionales de computadora suceden en
“tiempo real”. Cada frame que simula el movimiento de la imagen se renderiza mientras jugamos.
Este proceso requiere una cantidad increíble de potencia computacional.

VIDEO DIGITAL
Hasta ahora hemos aprendido que las animaciones populares para dar movimiento a las páginas
Web son GIF y flash. También hemos visto cómo se usan los gráficos tridimensionales para los efec-
tos especiales en películas y en juegos de computadora. La animación digital normalmente la crea
un artista a partir de cero con ayuda de una computadora. En contraste, el video digital se basa en
una secuencia de objetos reales que se filman y almacenan como bits. El video digital abarca varias

VIDEO DIGITAL 201


tecnologías, incluidas las que producen las películas para DVD con calidad de cine, los videos para
computadora, los videos para páginas Web y los videos para PDA.

Frames
Un video es una serie de varios frames o imágenes sin movimiento que se proyectan a una velo-
cidad tan rápida que engaña al ojo humano, pues éste las percibe como si se tratara de un mo-
vimiento continuo. El video digital utiliza bits para almacenar los datos de color y brillo de cada
frame del video. El proceso es similar a almacenar los datos de una serie de imágenes bitmap, en
las que el color de cada píxel se representa por medio de un número binario.
A diferencia del video analógico, el video digital conserva la calidad de la imagen sin importar
cuántas veces se copie. Los videos en formato digital se pueden manipular fácilmente con una
computadora personal, lo que pone el mundo del cine al alcance de nuestras manos.
Las secuencias de los videos digitales puede proporcionarlas una cámara de video, una videocinta,
la televisión, un DVD o incluso un dispositivo para grabar video digital como el TiVo. Podemos usar
una cámara de video casera y nuestra computadora personal para editar las secuencias de imágenes
y convertirlas en videos aceptables para diversos usos personales y profesionales como videoálbumes
de bodas, videos para ventas de productos, videos para capacitación, videos con tarjetas de felicita-
ción o documentales para organizaciones altruistas, entre otros. Estos videos pueden almacenarse en
disco duro o distribuirse en CD, DVD, videocintas, tarjetas de memoria o por medio de la Web.

Tipos de videos digitales


El video digital se clasifica a veces en función de su plataforma. El termino desktop video se refiere a
los videos que se elaboran y muestran con una computadora personal. El video basado en la Web se
incorpora a páginas Web y se puede acceder a éste mediante un navegador. El video en DVD tiene
que ver con los DVD comerciales que contienen películas. El video PDA se refiere a video de formato
pequeño diseñado para verse en una PDA o en pantalla de teléfono celular.

Creación de un video
Para crear nuestro propio video digital tenemos que seguir los cuatro procedimientos siguientes:
1. Producir las secuencias del video. Esto significa elegir el equipo para filmar los videos y uti-
lizar técnicas efectivas de filmación.
2. Transferir las secuencias de video a una computadora. Esto quiere decir hacer una trans-
ferencia de las secuencias de video desde la cámara, la cinta de video, la televisión o el DVR
(digital video recorder).
3. Editar una secuencia de video. Usar software para seleccionar los segmentos del video que se
emplearán, organizarlos dentro de un video y agregar las pistas de sonido.
4. Almacenar y reproducir el video. Seleccionar los formatos de archivo del video digital para
reproducirlo en las plataformas de computadora PC, Web, PDA o DVD.

Producción de una secuencia de video


Para tomar las secuencias de video podemos utilizar una cámara digital o analógica. Como es de es-
perar, la cámara de video digital almacena las secuencias como una serie de bits. Los datos del video
pueden almacenarse en una cinta de la misma manera en que se almacenan los datos de la compu-
tadora en una cinta de respaldo. Los datos de video también se pueden almacenar en un miniDVD
de 3 pulgadas. Los formatos de videocinta incluyen miniDV, DVCPro y DVCam. El más popular es
el MiniDV, y generalmente es el formato que usan las cámaras de video digitales caseras.
También podemos utilizar una cámara de video analógica para grabar las secuencias que final-
mente se convertirán en un video digital. De la misma manera que con las cámaras de video digital,
las secuencias se almacenan en cinta, pero en lugar de almacenar bits, la cámara analógica de video
almacena señales de video como una pista continua de patrones magnéticos. Los tres formatos más
populares de video analógico son Hi8, S-VHS y VHS.
Otra opción para grabar las secuencias de video es hacerlo con una Webcam, que es una cámara
de videoconferencia pequeña y barata, la cual se conecta directamente a la computadora. Estas cá-
maras captan una serie de fotos sin movimiento que se almacenan directamente en formato digital

202 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


en el disco duro de nuestra computadora, y por lo general producen una calidad baja de video. Es
común que no usen batería y deben permanecer conectadas a la computadora, lo que nos limita a
grabar videos que muestran solamente una cara que habla.
Ventajas de una cámara digital de video
Estas cámaras capturan los datos del video en un formato digital que luego puede transferirse di-
rectamente a una computadora para edición. Además, las cámaras digitales producen una mayor
calidad de video que las analógicas o que las cámaras de videoconferencias. Las imágenes suelen ser
más definidas y contienen más colorido. Un malentendido común es que como los videos de PC,
páginas Web y PDA se proyectan en pantallas pequeñas, a una resolución baja, el hecho de usar una
cámara barata no influye en la calidad. Ni esto ni lo contrario es cierto, ya que entre más alta sea la
calidad del video original, mejor lucirá el video final.

Técnicas especiales para filmar video para computadoras


Cuando se procesan y almacenan los videos en una computadora personal, se eliminan algunos de
los datos de la imagen para reducir a dimensiones manejables el tamaño del archivo que contiene el
video. Los videos simples suelen mantener una mejor calidad al editarse, procesarse y almacenarse.
Los movimientos de la cámara, las acciones rápidas, la ropa con muchos colores y los fondos en movi-
miento pueden agregar complejidad a un video y, por lo tanto, deben reducirse al mínimo. Las técnicas
siguientes nos ayudan a producir secuencias de video que conservan una buena calidad al editarse y
procesarse:
• Use un tripié para mantener estable la imagen.
• Mueva la cámara despacio al hacer paneos (movimientos de un lado a otro).
• Cuando quiera usar el zoom, hágalo despacio.
• Pida a las personas que se muevan lentamente, cuando sea posible.
• Posicione la lente de manera que elimine en la medida de lo posible los detalles del fondo y los
movimientos.
• Pida a las personas que aparecerán en el video que se vistan con ropa de colores lisos cuando
sea posible.

Transferencia del video


Las secuencias de video pueden originarse a partir de diversas fuentes, incluidas cámaras de video,
videocintas y DVR (grabadoras de video digital), e incluso a partir del televisor. Para editar digi-
talmente y procesar el video tenemos que transferir las secuencias del video desde su fuente hacia
nuestra computadora. Después de transferir y almacenar las secuencias en un dispositivo de acceso
directo como el disco duro de nuestra computadora, podemos eliminar fácilmente las secuencias no
deseadas, reorganizar los clips y agregar una pista de sonido.
El método básico para transferir una secuencia de video hacia nuestra computadora es transmitir
los datos por medio de un cable conectado de la fuente de video a la computadora. El video analógico
de televisión, las videocintas y las cámaras de video analógicas deberán convertirse a formato digital
antes de almacenarse en el disco duro. El video que se origina como señal digital puede transferirse
directamente a nuestra computadora o tal vez requiera una conversión a un formato compatible con
la computadora.
Conversión de video analógico
Al proceso de convertir señales de video analógicas en formato digital se lo llama captura de video;
el cual requiere un dispositivo de captura de video que conecte por medio de cable nuestra compu-
tadora con la fuente de video. La tarjeta de gráficos de nuestra computadora posiblemente incluya
estas capacidades para captura de video. En caso contrario, podríamos adquirir un dispositivo
separado de captura de video que se conecte al puerto USB de nuestra computadora, o una tarjeta
para captura de video que se inserte en una de las ranuras PCI de nuestra computadora.
Muchos dispositivos de captura de video soportan diversas fuentes de video analógicas, como
las cámaras y los VCR. El truco es encontrar un cable que cuente con un conector que en un extre-
mo se pueda conectar al puerto de salida de video de nuestra fuente de video analógica, y en el otro
extremo sea compatible con el dispositivo de captura de video.

VIDEO DIGITAL 203


Transferencia de datos desde una cámara digital
hacia la computadora personal
Los datos de una cámara digital no necesitan conversión, de modo que pueden transferirse direc-
tamente al disco duro de la computadora. La mayor parte de las cámaras digitales cuentan con un
puerto USB o FireWire para este propósito. Nuestra computadora requiere un puerto correspon-
diente que acepte el cable de la cámara.
Captura de video desde una grabadora de video digital
Una digital video recorder (DVR) como las que se utilizan con el servicio TiVo es un dispositivo que
graba las señales de televisión que se reciben por antena, cable o satélite. Las señales que se originan
a partir de una antena o cable se convierten de formato analógico a digital y se almacenan en el disco
duro. Las señales de satélite ya se encuentran en formato digital, y se convierten o descifran según se
requiera antes de almacenarse. Las DVR se controlan con sistemas operativos preparados para este
propósito, normalmente basados en Linux.
Aunque parece fácil transferir los archivos de video desde un dispositivo DVR hacia nuestra
computadora para edición, algunas DVR almacenan los datos en formatos propietarios que se dise-
ñaron para desalentar su copia y distribución.
Estos formatos propietarios pueden dificultar la conversión de videos DVR a formatos que pue-
da manejar una computadora. Sin embargo, los consumidores necesitan una mayor compatibilidad
entre DVR y computadoras. Hasta que los fabricantes de DVR proporcionen formatos estándar para
video será más fácil capturar video analógico directamente desde la televisión por medio de un
dispositivo de captura de video.
Control del proceso de transferencia
Debemos usar un software de captura de video para controlar el proceso de transferencia aun
cuando la transferencia de las secuencias sea desde una cámara analógica o una cámara digital. El
software de captura de video nos permite iniciar y detener la transferencia, seleccionar el formato
del archivo que almacenará nuestras secuencias de video y especificar el archivo de cada videoclip.
El software de captura de video se proporciona con dispositivos de captura de video y también con
software de edición de video.
Los videos son más fáciles de editar si los dividimos en varios archivos, cada uno con un
videoclip de 1 o 2 minutos. Algunos paquetes de software de captura de video crean automática-
mente los clips al detectar los cambios de frames, como cuando apagamos la cámara, hacemos una
pausa o cambiamos de escena.
Algunas cámaras de video digital almacenan datos en formato DV. Pese al uso de la compresión
en tiempo real para filtrar los datos no necesarios mientras grabamos con nuestra cámara, el formato
DV contiene muchos datos. Al transferir un clip DV a nuestra computadora, éste necesita aproxi-
madamente de 1 GB de almacenamiento por cada 5 minutos de video. Si tenemos la capacidad en
disco, obtendremos un video con la máxima calidad al transferir todos los datos; sin embargo, si el
espacio en disco es limitado, debemos reducir el video digital a un tamaño más manejable con ayu-
da de nuestro software de captura de video para disminuir el tamaño al que se desplegará el video,
con lo que se reduce la tasa de frames y se comprime el archivo de datos. En resumen, las tres formas
de reducir los datos son las siguientes:
• Disminución del tamaño al que se despliega el video. Una ventana menor de video contiene
menos pixeles que una ventana completa y requiere menos bits para representar los datos. Si
creamos videos para páginas Web diseñados con la idea de que aparezcan en una ventana pe-
queña o si diseñamos videos para dispositivos handheld, es importante disminuir la resolución
en esta etapa del proceso.
• Reducción de la tasa de frames. La tasa de frames es la cantidad de frames que se muestran
por segundo. Las cámaras de video digital graban 30 frames por segundo. Las películas comer-
ciales se proyectan normalmente a una tasa de 24 frames por segundo. Si deseamos grabar un
DVD con nuestro video, tenemos que mantener una tasa de frames alta. Sin embargo, la mayor
parte de los videos para computadoras personales tienen una tasa de frames de solamente 15
fps. El hecho de reducir la tasa de frames suele incrementar la distorsión en el video, sobre todo
en las secuencias de acción rápida. Si los videos están hechos para reproducirse en una compu-

204 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


tadora personal, en una página Web o un PDA, puede reducirse la tasa de frames en esta etapa
del proceso, pues el video definitivo se desplegará a una tasa de frames menor.
• Compresión de datos. La mayor parte del software de captura de video almacena las secuen-
cias de video en archivos AVI, MOV o MPEG. El formato MPEG es el que ofrece mayor compre-
sión y produce los archivos más pequeños. La compresión MPEG consiste en eliminar datos,
pero puede reducir la calidad de las imágenes; este formato es una buena opción si el espacio
de almacenamiento nos preocupa o si nuestros videos están destinados a páginas Web o PDA.

Edición de video
Antes de que las cámaras para grabar video se hicieran digitales, editar un video consistía en grabar
segmentos de una videocinta a otra cinta. Este proceso, llamado edición lineal, requería dos VCR
por lo menos. Los editores profesionales de video utilizaban equipo para edición costoso que no
estaba al alcance del consumidor común.
En la actualidad la edición no lineal simplemente requiere un disco duro de computadora y el
software de edición de video. La ventaja de la edición no lineal es que podemos usar un dispositivo de
acceso directo para editar y organizar fácilmente los clips de video. La edición de video necesita mucho
espacio en disco duro, por lo que antes de iniciar una sesión de edición debemos asegurarnos de que
el disco duro de nuestra computadora cuente con varios gigabytes de almacenamiento disponibles.
Después de transferir las secuencias del video a nuestra computadora y de almacenarlas en el
disco duro, podremos empezar a organizar nuestros videoclips mediante software de edición de
video como Adobe Premiere, Roxio VideoWave, Windows Movie Maker o Ulead VideoStudio. Nuestro
video completo consistirá en pistas de video que contengan segmentos de video y transiciones,
además de pistas de audio que contengan voces y música. La mayor parte del software de edición de
video nos permite agregar varias pistas de audio a una pista de video.

Almacenar y reproducir video


Después de editar nuestros videoclips, organizarlos en una línea cronológica y especificar una pista
de sonido, nuestro software de edición de video combina los datos a partir de todos los archivos de
video y audio que seleccionamos dentro de un solo archivo que se almacena en el disco duro de la
computadora como un video digital.
Podemos guardar nuestro video digital en diversos formatos de archivo y elegir técnicas de
compresión para lograr el tamaño de archivo que mejor se adapte a un video para computadora,
página Web, PDA o DVD. En la siguiente tabla se describen algunos formatos de archivo de video
populares.

Formato Extensión Plataforma Descripción y uso

AVI (audio video .avi PC Este formato se usa frecuentemente para almacenar los
interleave) clips digitales de las cámaras de video. Se usa para video
en computadora de la plataforma PC.

QuickTime movie .mov PC, Mac, UNIX, Es uno de los formatos más populares para
Linux computadoras PC para descarga de videos por etapas
en la Web (streaming).

MPEG (moving .mpg o mpeg PC, Mac, UNIX, Las distintas versiones incluyen MPEG1, MPEG2 y MPEG4
pictures experts Linux que se usan para video en computadoras personales,
group) PDA y para descarga por etapas de video en la Web
(streaming).

RealMedia .rm PC, Mac, UNIX, Es un formato popular producido por


Linux RealNetworks para descarga por etapas de video
en la Web (streaming).

WMV (Windows .wmv PC Ofrece opciones de compresión sofisticadas para


media video) imágenes de alta calidad usadas para video en PC, PDA y
descarga por etapas de video en la Web (streaming).

VOB (Video object) .vob Reproductores Formato estándar de la industria para reproductores de
de DVD, PC, DVD.
Macs, Linux

VIDEO DIGITAL 205


Técnicas de compresión
Supongamos que decidimos almacenar nuestro video como un archivo AVI para que pueda visua-
lizarse en una PC. Podemos comprimirlo reduciendo la tasa de compresión, disminuir la tasa de
frames así como el tamaño de los frames.
Un codec (compresor/descompresor) es el software que comprime un archivo cuando se crea
un video y lo descomprime cuando se reproduce el video. Entre los codecs populares se hallan
MPEG, Indeo, Cinepak, DivX y Video 1. Cada codec utiliza un algoritmo de compresión único y
nos permite especificar un nivel de compresión. Es muy importante saber que tenemos que utilizar
el mismo codec con el que se comprimió para descomprimir el video cuando se reproduzca. Los
videos que se elaboren para un público amplio deberán utilizar uno de los codecs que se incluyen
en reproductores de video populares como QuickTime o Windows Media Player.
Reproducción de videos en páginas Web
Streaming video
Cuando el usuario da clic en la liga de video, el servidor Web transmite una copia del archivo
que contiene el video a nuestra computadora. Si tenemos instalado el reproductor correcto en la
computadora, el video aparece en la pantalla. La transferencia del archivo que contiene al video
desde la Web hacia nuestra computadora puede suceder de dos maneras, dependiendo del for-
mato del video. En primer lugar, nuestra computadora espera hasta que recibe el video completo
antes de iniciar su reproducción. Los archivos grandes tardan varios minutos para iniciar su re-
producción. Otro método es el llamado streaming video o descarga por etapas, mediante el cual se
envía un pequeño segmento del video a nuestra computadora y empieza a reproducirlo. Mientras
se reproduce el primer segmento, el servidor envía la siguiente parte y el proceso continúa de la
misma manera hasta que termina el video. Con esta tecnología nuestra computadora reproduce el
video mientras continúa recibiéndolo.
Velocidad de la conexión a Internet
Usar la técnica de descarga por etapas con una conexión tipo dial-up no es una experiencia muy
grata. Existen nuevas técnicas de compresión para empacar más datos de video en un paquete pe-
queño, pero las imágenes suelen ser difusas y el movimiento se torna brusco.
Las conexiones a Internet de mayor velocidad proporcionan un mayor ancho de banda para
descargar videos por etapas. Los videos diseñados para transmitirse por conexiones de alta velocidad
pueden reproducirse en ventanas de video más grandes, usar una menor compresión y desplegar
una mejor calidad de imagen. Sin embargo, hasta que todos tengamos conexiones de alta velocidad,
muchos sitios Web seguirán proporcionando archivos de video óptimos para conexiones dial-up y
otros videos de mejor calidad óptimos para conexiones DSL, cable e ISDN.
Formatos populares para videos en páginas Web
En la actualidad entre los formatos de video más populares para páginas Web se hallan MPEG4,
MOV, WMV y RM. Todos estos formatos ofrecen streaming video y permiten que los desarrolladores
ajusten los niveles de compresión para producir tamaños de archivo óptimos para conexiones dial-up
o de banda ancha.

Video DVD
Aunque los reproductores de DVD trabajan con archivos MPEG, muchos reproductores no son capa-
ces de leer formatos para PC o Web como AVI, MOV y WMV. Además, estos reproductores pueden
leer los DVD que tienen formato para video, pero no los DVD que tienen formato para almacenamien-
to de datos en computadora. Si creamos un video digital, lo almacenamos en formato MPEG en el
disco duro de nuestra computadora y luego copiamos el MPEG a un DVD, podremos ver ese video en
la mayor parte de las computadoras, pero no podremos verlo en todos los televisores o reproductores
de DVD home theater (teatro en casa). Por esta razón, no debemos sorprendernos si nuestro home
theater casero no puede leer un DVD que contenga una película en formato .mov si éste se descargó
de una página Web o está en un formato .wmv. Si deseamos visualizar algún DVD en nuestro televisor
o en un reproductor de DVD home theater, tendremos que almacenarlo en formato DVD-video.

206 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


Formato DVD-video
Las películas comerciales en DVD se almacenan en el formato para disco estándar de la industria lla-
mado DVD-video. Los datos de video se almacenan en estos DVD como archivos VOB (video object)
por medio de una compresión MPEG2. Muchas computadoras incluyen software que lee archivos
VOB para que podamos ver películas en DVD en la pantalla de nuestra computadora. Los aparatos
reproductores de DVD que se conectan a los televisores y a los home theater se diseñan para trabajar
con archivos VOB. Algunos de estos reproductores soportan formatos adicionales como VCD (video
CD), pero si deseamos distribuir videos digitales para reproducirlos en estos reproductores de DVD,
obtendremos mejores resultados con el formato DVD-video.
Almacenamiento de videos digitales para visualizarse
en reproductores de DVD
El software para crear videos DVD proporciona herramientas que ensamblan videoclips como una
serie de escenas con una estructura de menús para acceder a estas escenas y que transfieren esta
producción hacia un DVD en un formato estándar DVD-video. El software que acompaña a nuestra
unidad de DVD es posible que también incluya una opción para quemar videos DVD.
Medios usados para DVD
Las películas comerciales en DVD se graban en discos DVD-ROM, un formato que cualquier repro-
ductor de DVD puede leer universalmente. Nuestra computadora puede quemar datos en discos
tipo DVD-R, DVD+R o DVD-RW. Debido a que la industria del DVD no ha establecido aún un solo
medio estándar, algunos reproductores de DVD todavía no leen uno o más de estos tipos de disco.
El disco DVD+R al parecer es compatible con la mayor parte de los reproductores de DVD, aunque
los discos DVD-RW parecen ser los menos compatibles. Antes de distribuir sus videos en DVD, le
recomendamos que los pruebe en la reproductora de DVD que se reproducirán.

SONIDO DIGITAL
Las computadoras pueden grabar, almacenar y reproducir sonidos como narraciones, música y al-
gunos efectos. Intercambiar archivos de música por Internet es actualmente el uso más popular que
se le da al sonido digital, pero éste desempeña una función clave en otras aplicaciones interesantes.

Waveform audio
El waveform audio es una representación digital del sonido. La música, voz y efectos de sonido
pueden grabarse como waveforms. Para grabar digitalmente un sonido, se reúnen muestras de éste
a intervalos periódicos y se almacenan con datos numéricos. La figura siguiente muestra cómo una
computadora presenta una onda de sonido.
256

224

192

128

96

64

32

1 5 10 15 20 25

Número de muestra Altura de la muestra (en decimal) Altura de la muestra (en binario)
1 125 1111101
2 185 10111001
3 200 11001000
4 213 11010101
5 224 11100000

SONIDO DIGITAL 207


Tasa de muestreo y calidad del sonido
La tasa de muestreo es la cantidad de veces por segundo que se mide un sonido durante el proceso
de grabación. Dicha tasa se expresa en hertz (Hz). Mil muestras por segundo se expresan como
1 000 Hz o 1 KHz. Las tasas mayores incrementan la calidad de la grabación del sonido, pero requie-
ren mayor capacidad de almacenamiento que las tasas menores.
La altura de cada muestra puede grabarse con un número de 8 bits en el caso de grabaciones
con calidad de radio o con un número de 16 para grabaciones de mayor fidelidad. Los CD de audio
que compramos en las tiendas de música se graban a una tasa de muestreo de 44.1 KHz, lo que
significa que una muestra del sonido se toma 44 100 veces por segundo. Para cada muestra se usan
16 bits. Para lograr el efecto de estéreo, debemos tomar dos de estas muestras de 16 bits. Por lo
tanto, cada muestra requiere 32 bits de espacio de almacenamiento. Cuando muestreamos música
estéreo de calidad para CD a 44.1 KHz podemos almacenar solamente 8 segundos de música en un
disquete de 1.44 MB. La longitud promedio de un álbum son 45 minutos de música, que requieren
aproximadamente 475 MB.
Para conservar espacio, las aplicaciones que no requieren calidad de sonido tan alta usan tasas
de muestreo más bajas. La voz normalmente se graba con una tasa de muestreo de 11 KHz (11 000
muestras por segundo). Esta tasa genera como resultado sonido de baja calidad, pero el archivo
ocupa aproximadamente una cuarta parte del tamaño de un archivo con el mismo sonido registrado
a 44.1 KHz.
Tarjeta de sonido
La tarjeta de sonido de la computadora es la responsable de transformar los bits almacenados en un
archivo de audio en música, efectos de sonido y narraciones. Una tarjeta de sonido es un disposi-
tivo que contiene varios conectores de entrada y salida, además de circuitos para procesamiento de
audio. La tarjeta de sonido de una computadora personal normalmente se conecta en una ranura
de expansión PCI dentro de la unidad del sistema. Algunas computadoras incluyen estos circuitos
en la tarjeta madre, como sucede con las computadoras portátiles para evitar la instalación de una
tarjeta adicional, pues ocupa espacio.

Procesador de señales digitales


Una tarjeta de sonido normalmente está construida para aceptar la entrada de un micrófono y en-
viar la salida a bocinas o audífonos. Para procesar los archivos de waveforms, una tarjeta de sonido
contiene un tipo especial de circuito llamado procesador de señales digitales, que desempeña
tres tareas importantes: transforma los bits digitales en ondas analógicas cuando reproducimos un
archivo de audio waveform, transforma ondas analógicas en bits digitales cuando grabamos sonido,
y comprime y descomprime según se requiera.
Para reproducir un sonido grabado digitalmente, los bits de un archivo de audio se transfieren
del disco al microprocesador y éste los dirige hacia la tarjeta de sonido. El procesador de señales
digitales realiza cualquier descompresión necesaria y transforma los datos en señales de ondas ana-
lógicas. Estas señales se dirigen hacia las bocinas para reproducir el sonido.

Archivos de audio waveform


Un archivo de audio waveform se reconoce por su extensión. El audio waveform puede almacenar-
se en diversos formatos de archivo. La siguiente tabla ofrece un resumen de los formatos de audio
waveform más populares: AAC, AIFF, MP3, RealAudio, Wave y WMA.

208 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


Formato de audio Extensión Ventajas Desventajas

AAC (advanced .aac Muy buena calidad de sonido, Los archivos se encuentran protegidos
audio compression) formato comprimido, utilizado en contra copia y su uso se encuentra
el sitio para descarga de música de limitado para dispositivos aprobados.
iTunes.

AIFF (audio .aif Excelente calidad de sonido, lo Los datos de audio se almacenan en
interchange format) soportan navegadores sin necesidad un formato sin comprimir de manera
de un plug-in. que los archivos son largos.

MP3 (también .mp3 Buena calidad de sonido, aunque Requiere un reproductor


llamado MPEG-1 el archivo está comprimido, se independiente o un plug-in para el
layer 3) descarga por etapas en la Web navegador.
(streaming).

RealAudio .ra, rx El alto grado de compresión produce La calidad del sonido no llega a los
archivos pequeños, los datos se estándares de otros formatos, requiere
descargan por etapas en la Web un reproductor o plug-in.
(streaming).

Wave .wav Buena calidad de sonido, lo soportan Los datos de audio se almacenan en
los navegadores sin plug-in. un formato sin compresión, por lo que
estos archivos son largos.

WMA (windows .wma Formato comprimido con muy Los archivos pueden encontrarse
media audio) buena calidad de sonido, utilizados protegidos contra copia, requieren
en sitios para descarga de música. Windows Media Player 9 o una versión
superior.

Software requerido para grabar y reproducir


archivos de audio waveform
Para reproducir un archivo de audio en nuestra computadora debemos usar software de audio o media
player. El software player suele soportar varios formatos de audio. En el ambiente de Windows, por
ejemplo, podemos utilizar Windows Media Player para reproducir los formatos Wave, AIF y MP3. Sin
embargo, algunos reproductores no nos permiten grabar datos de audio. Por ejemplo, no podemos
utilizar Windows Media Player para grabar sonido. Para grabar necesitamos utilizar Microsoft Sound
Recorder.
El software que graba y reproduce varios formatos de archivo de audio podría estar incluido
en el sistema operativo de nuestra computadora, podría estar ya incorporado en nuestra tarjeta de
sonido, o, en última instancia, podríamos disponer de éste en la Web.

Archivos de audio en una página Web


A una página Web es posible agregarle archivos waveform con una etiqueta HTML. La mayor parte
de los navegadores soportan formatos Wave y también formatos RealAudio, AIFF y MP3.
Por lo general, el audio waveform para páginas Web se envía en un formato streaming para
evitar retrasos largos mientras se descarga el archivo completo. Como sucede con los videos, los ar-
chivos de audio waveform pueden enviarse por etapas por Internet para que se vayan interpretando
mientras se descargan. La tecnología utilizada para enviar el audio por etapas (streaming) es la que
se usa para la transmisión de radio por Internet y para las sesiones de chat con voz.

Reproductores portátiles de audio


Un reproductor de audio portátil es un pequeño dispositivo de baterías que almacena música digital
y puede guardarse en el bolsillo. Podemos transferir una serie de pistas de música digital desde el
disco duro de nuestra computadora y, así, llevar con nosotros toda una colección de música.

Obtención de música digital


La música digital se encuentra disponible a partir de distintas fuentes. Existen tiendas de música en
línea como iTunes Music Store, MusicMatch, Napster 2.0, MSN Music y Walmart Music Downloads. Las
obras musicales pueden descargarse individualmente por menos de 1 dólar. El precio para descargar
un álbum completo es normalmente menor a los 10 dólares.

SONIDO DIGITAL 209


Además, podemos encontrar música digital gratis. Algunos artistas famosos y aficionados al
rock ponen a disposición de los demás las pistas de sus CD en sitios Web. Si a los admiradores les
gustan estas muestras, pueden comprar y descargar la canción o CD completo.
También nosotros podemos digitalizar la música de nuestra colección de CD por medio de
software que convierte la música de audio en formatos de audio waveform.

Formatos populares para reproductores portátiles de audio


La primera generación de música en línea se distribuía en formato MP3. Se trata de un formato
de audio waveform comprimido para almacenar música digital, voces y narraciones, cuya cali-
dad de sonido es muy buena. Además, el tamaño del archivo es relativamente pequeño, lo sufi-
ciente como para poderse descargar de una página Web. Una pista de CD que necesita 32 MB de
espacio de almacenamiento se puede comprimir a aproximadamente 3 MB en el formato MP3.
A pesar de que MP3 continúa siendo un formato de audio popular, existen nuevos estándares
que ofrecen mejor calidad de sonido y compresión. Apple promueve el formato AAC en su tienda
de música iTunes. Microsoft promueve el formato WMA en el sitio de Walmart Music Downstore y en
el de MSN Music.

Compatibilidad con los reproductores de audio


Si bien algunos reproductores de audio soportan diversos formatos para música digital, otros sopor-
tan solamente un formato. Los consumidores piden comodidad y prefieren no tener que comprar
dos dispositivos cuando uno solo satisface sus necesidades. La demanda del mercado y la innova-
ción tecnológica producen convergencias como cuando las PDA consiguieron compatibilidad con
Wi-Fi o cuando los teléfonos celulares incluyeron una cámara digital.
Como ejemplo de convergencia, si tomamos un reproductor de audio y le incluimos una pan-
talla, un minidisco duro de alta capacidad, software de organización personal, algunos juegos y
conexión para un micrófono externo y un lector de tarjetas de memoria, lo que obtenemos es la
iPod de Apple. No solamente la podemos utilizar para almacenar una gran colección de música di-
gital, sino también podemos usar su disco duro como dispositivo de almacenamiento masivo para
documentos, fotografías y archivos de video. La podemos emplear como grabadora de voz y como
organizador personal para almacenar nuestros contactos y citas.

Música MIDI
El audio waveform es una versión digital de una señal de sonido analógica real. En contraste, un
sonido sintetizado se crea artificialmente. Este sonido puede clasificarse como música MIDI o voz
sintetizada.
Musical instrument digital interface (MIDI) es un estándar que se emplea para especificar la for-
ma de almacenamiento de datos de música para sintetizadores, instrumentos electrónicos MIDI y
computadoras. A diferencia de los archivos de sonido waveform que contienen grabadoras digitales
de pasajes reales de sonido, los archivos MIDI contienen instrucciones para crear el tono, el volu-
men y la duración de las notas que suenan como distintos instrumentos musicales.
MIDI es un sistema de notación para música que permite a las computadoras comunicarse
con sintetizadores. La computadora codifica la música como secuencias de MIDI y la almacena
como un archivo con extensión .mid, .cmf o .rol. Una secuencia MIDI es similar al rollo con per-
foraciones de las pianolas que le indican al instrumento las notas musicales que tiene que tocar.
Una secuencia MIDI contiene instrucciones que especifican el tono de una nota, su volumen y el
punto en que termina.
La mayor parte de las tarjetas de sonido están equipadas para generar música a partir de ar-
chivos MIDI, y muchas pueden capturar datos de música desde un instrumento MIDI. Una tarjeta
de sonido con capacidades MIDI contiene una tabla llamada wavetable, la cual es un conjunto de
sonidos de instrumentos musicales pregrabados. La tarjeta de sonido accede a estos sonidos y los
reproduce en función de las instrucciones que estén en el archivo MIDI. Por ejemplo, si una tarjeta
de sonido recibe una instrucción MIDI para que un piano toque un do sostenido, la tarjeta busca
en la tabla el do sostenido y lo dirige hacia la bocina hasta que reciba una instrucción MIDI para
detener esa nota.

210 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


Ventajas y desventajas de MIDI
Los archivos MIDI son mucho más compactos que los archivos de audio waveform. Dependiendo
de la pieza musical, 3 minutos de música MIDI sólo requerirían 10 Kb de almacenamiento, mien-
tras que la misma pieza musical almacenada en un archivo waveform de alta calidad sin comprimir
podría necesitar 15 MB de espacio de almacenamiento.
Una de las mayores desventajas de MIDI es que no produce voces de buena calidad. Otra des-
ventaja es que no tiene resonancia completa de sonido real. La mayoría de los músicos identifican
fácilmente las grabaciones MIDI porque simplemente carecen de calidad sonora de una sinfonía.
Utilización de música MIDI
La música MIDI es una buena opción para agregar música de fondo a proyectos de multimedia y
páginas Web. Aplicando un procedimiento similar al de los archivos de audio waveform, podemos
agregar ligas a un archivo MIDI insertando una etiqueta en un documento HTML. La mayoría de
navegadores soportan música MIDI.
Además, podemos utilizar software de composición musical para crear nuestras propias me-
lodías o podemos obtener autorización para utilizar archivos MIDI que se encuentran en la Web.
Para componer nuestra propia música MIDI, podemos introducir notas desde un instrumento MIDI,
como sería un teclado electrónico, y dirigirlas hacia nuestra computadora. La entrada normalmente
se maneja por medio de software de composición musical, que también podemos utilizar para editar
notas y combinar partes para varios instrumentos.

Diferencia entre síntesis de voz y reconocimiento de voz


El proceso mediante el cual algunas máquinas, como las computadoras, producen sonidos similares
a las palabras habladas se denomina síntesis de voz. El reconocimiento de voz es la capacidad de
una máquina para entender palabras habladas.
Si en alguna ocasión hemos tenido que decir algún número al hablar por teléfono para seleccio-
nar una opción, probablemente hayamos interactuado con una máquina de reconocimiento de voz
y síntesis de voz. Un operador automatizado nos pide que digamos un número o nombre para selec-
cionar una opción. Esta información la recopila una unidad de reconocimiento de voz que obtiene
las letras o números individuales y los busca en una base de datos. Si localiza las palabras completas,
entonces busca la acción que debe realizar y nos da una respuesta utilizando voz sintética.
Síntesis de voz
La mayor parte de los sintetizadores de voz encadenan las unidades básicas de sonido llamadas
fonemas. Un sintetizador de voz básico consiste en software texto-a-sonido, el cual genera sonidos
que se reproducen con la tarjeta de sonido estándar de las computadoras. Sin embargo, hay otra
posibilidad: algunos sintetizadores de voz usan dispositivos de hardware de propósito general.
Los sintetizadores de voz son una tecnología clave en la comunicación inalámbrica, para ac-
ceder, por ejemplo, a nuestro correo electrónico por medio de un teléfono celular. Un sintetizador
de voz nos lee nuestros mensajes de correo electrónico. También podría leer en voz alta el conte-
nido de un archivo de un procesador de palabras que aparece en la pantalla de una computadora.
Esto brinda la posibilidad de que individuos con discapacidades visuales puedan hacer uso de las
computadoras.

Reconocimiento de voz
En una computadora personal, un sistema de reconocimiento de voz normalmente obtiene las pala-
bras habladas desde un micrófono que se encuentra conectado a la tarjeta de sonido. El procesador
de señales digitales transforma el sonido analógico de nuestra voz en datos digitales, los cuales pro-
cesa posteriormente un software de reconocimiento de voz.
El software de reconocimiento de voz analiza los sonidos de nuestra voz y los convierte en
fonemas. Después el software analiza el contenido de nuestra voz y compara los grupos de fonemas
con las palabras que se encuentran en un diccionario digital, en el que aparece una lista de com-
binaciones de fonemas junto con su correspondiente palabra en español u otro idioma. Cuando se
encuentra una coincidencia, el software muestra la palabra deletreada correctamente en la pantalla.

SONIDO DIGITAL 211


El software de reconocimiento de voz puede integrarse al software de procesamiento de palabra
de manera que podamos introducir el texto con sólo hablarle al micrófono. Más allá del procesa-
miento de palabras, el reconocimiento de voz puede utilizarse para activar los controles de Win-
dows en lugar de utilizar un ratón. La mayor parte del software de reconocimiento de voz también
funciona con nuestro navegador, lo que nos permite navegar por la Web.
Microsoft Office incluye software de reconocimiento de voz que podemos activar utilizando el
icono de Voz en el Panel de control. El primer paso para usar el reconocimiento de voz es preparar
a la computadora para que reconozca el estilo con que hablamos, nuestro acento, pronunciación
y expresiones idiomáticas. La preparación consiste en leer una serie de pequeños pasajes de texto
en el micrófono que se encuentra conectado a nuestra computadora. Podemos preparar a nuestra
computadora con ayuda del Asistente para entrenamiento de voz que muestra párrafos de texto, espera
a que los leamos y crea nuestro propio perfil personal de voz. Al terminar la preparación, podemos
utilizar la opción de reconocimiento de voz de Microsoft para transmitirle comandos verbalmente
a Windows y dictar texto en Word y Excel, además de otras aplicaciones diseñadas para soportar
esta característica.

212 Capítulo 15. GRÁFICOS, SONIDO Y VIDEO DIGITALES


Capítulo 16

Windows
Para llevar a cabo los ejercicios de este capítulo es necesario contar con una versión de Windows
y con algún dispositivo de almacenamiento. El almacenamiento puede ser externo, como una uni-
dad de disquete o un dispositivo de memoria externa con puerto USB. Si no cuentas con almace-
namiento externo, puedes utilizar la carpeta Mis Documentos que se encuentra en el disco duro
de tu computadora. Cada vez que mencionemos en este capítulo el almacenamiento en la Unidad de
Disco 3 ½ (A:), puedes utilizar Mis Documentos.

SISTEMA OPERATIVO WINDOWS


El sistema operativo Windows contiene una interfaz de computadora cuyo objetivo es facilitarle
al usuario el manejo de su PC. Desde usuarios novatos hasta programadores experimentados, to-
dos podrán efectuar sus tareas y administrar su sistema computacional de manera fácil y cómoda.
Mientras tengas encendida tu computadora, Windows permanecerá en la memoria del sistema para
ayudarte a interactuar con tus programas y hardware.
En este capitulo aprenderás a usar los elementos principales de la interfaz de Windows.

DESCRIPCIÓN DEL AMBIENTE DE TRABAJO


Escritorio, iconos y fondo
En la siguiente figura se aprecia una pantalla común de Windows. A esta pantalla se la llama Escri-
torio (Desktop), y podrá manejar sus elementos de manera parecida a como lo hace en su propio
Escritorio.
Las distintas imágenes que aparecen en el Escritorio se llaman iconos y la imagen sobre la que
aparecen en pantalla estos iconos se denomina fondo o papel tapiz.

Iconos

Fondo
o papel tapiz

Barra de tareas
Botón de Inicio (estos iconos aparecerán cuando
las aplicaciones estén abiertas)

Barra de tareas
A toda la parte inferior de la pantalla se la llama Barra de tareas, y en ésta aparece una serie de
iconos y botones. Observa en la figura el botón Inicio. La Barra de tareas se considera el elemento
más importante de Windows, porque se usa para activar programas y pasar de un programa a otro,
ya que Windows permite ejecutar más de un programa a la vez.

DESCRIPCIÓN DEL AMBIENTE DE TRABAJO 215


Ventanas
En Windows las ventanas aparecen por todos lados.
En el siguiente ejercicio usaremos como ejemplo el icono Mi PC para conocer los componentes
de una ventana.

COMPONENTES DE UNA VENTANA


EJERCICIO 1
1. Localiza el icono Mi PC y desplaza el apuntador del ratón de manera que quede sobre el icono Mi PC. Si
no aparece en el Escritorio, entonces da clic en el botón y ahí lo encontrarás.

2. Da doble clic con el botón izquierdo del ratón. Si no se abre la ventana o no aparece el reloj de arena
, eso significa que los clic no fueron lo suficientemente rápidos.

Doble clic

3. Observa que se abre la ventana Mi PC. Veamos sus componentes.


Barra
Botón
de título
Minimizar ventana

Botón
Barra del cerrar ventana
menú
Botón
Barra de Maximizar
herramientas ventana

Barra de
direcciones

Barra de estado
Bordes de
redimensionamiento

La lista de elementos que aparecen dentro de la ventana no tiene que ser igual a la tuya, pues cada compu-
tadora está configurada de manera distinta.
4. Da clic con el botón izquierdo del ratón en el botón o para maximizar o restablecer el tamaño
de la ventana.
5. Da clic en el botón para minimizar el tamaño de la ventana. Observarás que aparece el icono de
esa ventana en la barra de tareas. Esto significa que la ventana aún está abierta, aunque minimizada.

6. Da clic en Mi PC para restablecer la ventana.


Clic

216 Capítulo 16. WINDOWS


8. Para mover la ventana coloca el apuntador en la barra superior de ésta (sobre la banda oscura), y con un
clic sostenido (sin soltar el ratón) arrastra el ratón. Suelta el ratón cuando la ventana se encuentre en la
posición deseada.
Da un clic sostenido
mientras arrastras el ratón

9. Para modificar el tamaño de la ventana coloca el apuntador del ratón sobre el contorno de la ventana,
deslizándolo lentamente hasta que el apuntador adquiera la forma de una flecha con dos puntas ,
y con un clic sostenido desliza el ratón para aumentar o reducir el tamaño.

Para modificar el ancho de


la ventana da clic sostenido
mientras arrastras el ratón
hacia la derecha

Para modificar la altura de


Da doble clic sostenido mientras
la ventana da clic sostenido
arrastras el ratón diagonalmente
mientras arrastras el ratón
hacia abajo

10. Para cerrar la ventana da clic en . Observa que la barra de tareas ya no incluye a Mi PC,

sino que sólo conservamos el icono original.

ELEMENTOS DE MI PC
La ventana Mi PC contiene información relacionada con el hardware y software de tu computadora.
Aquí puedes acceder a cada dispositivo periférico del sistema (por ejemplo, modificar el compor-
tamiento del ratón y también el fondo de la pantalla). Veamos cómo usar el Panel de control para
personalizar el Escritorio.

PERSONALIZACIÓN DEL ESCRITORIO


EJERCICIO 2
1. Haz doble clic en el icono Mi PC para abrir la ventana. Si no aparece en el Escritorio, puedes encontrarlo
en el menú .

Doble clic

PERSONALIZACIÓN DEL ESCRITORIO 217


2. Ahora da clic en la lista desplegable de la barra de direcciones para mostrar la lista de recursos del sistema
(como discos, dispositivos periféricos, archivos y carpetas). Después da clic en el icono Panel de control.

1
Da clic para mostrar la lista
de recursos de nuestra
computadora

2
Da clic sobre el
icono del Panel de
control

3. En el Panel de control, podemos configurar los distintos dispositivos del sistema (por ejemplo, la pan-
talla). Da doble clic en el icono Pantalla:

Doble clic sobre el


icono Pantalla

4. Esta ventana nos permite cambiar el fondo o papel tapiz de la pantalla y especificar, entre otras cosas, qué
tipo de protector de pantalla deseamos. Cambia el fondo del Escritorio de la siguiente manera:
Si estás utilizando Windows 95:
Da clic en
cualquiera de estos
triángulos para
deslizar la lista,
elige una opción
Da clic sobre
el diseño de tu
elección

Da clic sobre este botón


después de establecer
las especificaciones para
el papel tapiz

218 Capítulo 16. WINDOWS


Si estás utilizando Windows 98 o Windows 2000:

1
Da clic sobre esta ficha
para modificar la apariencia
del fondo

3
2 Da clic sobre este
Utiliza las teclas botón para modificar el
para seleccionar diseño del dibujo
el fondo deseado

4
Da clic sobre este botón
para efectuar el cambio del
fondo en el escritorio
Si estás utilizando Windows XP:

1
Da clic sobre esta ficha
para modificar la apariencia
del fondo

2
Utiliza las teclas
para seleccionar
3
el fondo deseado
Da clic sobre este botón
para modificar el diseño del
dibujo

5. Ahora vamos a escoger el protector de pantalla. Los protectores varían dependiendo de la versión insta-
lada en la computadora. Selecciona el que más te agrade.
1
Da clic sobre la ficha Protector de
pantalla para escoger un protector

2
Da clic en este botón
para desplegar la lista de
protectores

3
Utiliza las teclas
para seleccionar 4
el fondo deseado Da clic sobre Aceptar para
efectuar el cambio del
Después oprime protector y terminar

PERSONALIZACIÓN DEL ESCRITORIO 219


Nota: Repite este ejercicio, pero ahora dando clic en la ficha Apariencia para hacer más modificaciones
a tu pantalla.
6. Para modificar las opciones del ratón, busca el icono del ratón (antes da doble clic en Mi PC y en Panel
de control):

Da doble clic en y revisa las opciones que muestra. Así, podrás seguir definiendo o personalizando
tu Escritorio según convenga.

7. Cierra la ventana dando un clic en .

MENÚ DE INICIO Y BARRA DE TAREAS


La Barra de tareas no sólo enumera y administra los programas en ejecución, sino que es el punto
de partida para casi todo lo que podemos hacer en Windows.

EJERCICIO 3
1. Da clic en el botón Inicio para obtener el siguiente menú (el menú varía según la versión que utilices).

Clic
Clic

2. Más adelante examinaremos algunos de los componentes del menú, pero por ahora vayamos a la parte
de Programas. Desliza el ratón hasta sombrear Programas o Todos los programas:

220 Capítulo 16. WINDOWS


3. Esta es la parte donde podemos ver los programas que están instalados en nuestra computadora y aquí
es donde los iniciamos. Presiona con el ratón la flecha de desplazamiento que se encuentra a la dere-
cha de Programas hasta llegar a Accesorios y, dentro de Accesorios, busca y haz clic en Calculadora.

Clic

Clic

4. Esta calculadora la podrás utilizar como cualquier calculadora convencional dando clic en los números y
operaciones.

5. Para cerrar la calculadora da clic en .

PAINT
Paint es un paquete para dibujo que te permitirá crear algunas ilustraciones en formato bitmap. La
técnica llamada bitmapping (o mapa de bits) permite crear dibujos como una serie de puntos llama-
dos píxeles. Cada píxel encendido genera un punto y cada píxel apagado representa la ausencia de
un punto. Este conjunto de puntos y espacios forma el dibujo.

Ambiente de Paint


Barra de menús

Cuadro de
herramientas

Área de dibujo

Paleta de
colores 再
Barra de estado

PAINT 221
CÓMO ENTRAR Y SALIR DE PAINT
EJERCICIO 4
1. Para entrar a Paint haz clic en el botón Inicio-Programas-Accesorios. Busca Paint y da clic en éste.

Accesorios
Programas Paint
Inicio

2. Para efectuar nuestros diseños, utilizaremos los elementos de la barra o cuadro de herramientas:
Si no aparece la barra de herramientas en la pantalla, entonces tendrás que activarla en el menú
dando clic en Ver y escogiendo Cuadro de herramientas para que aparezca la barra.

Barra de
herramientas

3. Para salir de Paint da clic en la opción Archivo del menú y después desliza el ratón hasta la palabra Salir
y vuelve a dar clic:

Clic

USO DE LAS HERRAMIENTAS


EJERCICIO 6
En este ejercicio probaremos las herramientas de Paint. Para ello, vuelve a entrar a Paint como en el ejercicio
anterior, asegurándote de que esté visible la Barra de herramientas. Prueba cada una de las siguientes herra-
mientas:

Herramienta elipse
1. Da clic en la herramienta elipse .

Clic

222 Capítulo 16. WINDOWS


2. Sitúa el apuntador del ratón en cualquier lugar del área de dibujo.
3. Da clic sostenido (sin soltar el ratón) y arrastra el ratón en forma diagonal, hasta obtener el tamaño y
forma deseados.

Círculo perfecto
1. Escoge de nuevo la herramienta elipse . Después oprime MAYUS (sin soltar ). Intenta
realizar una elipse. Esta vez obtendrás un círculo perfecto.

Herramientas rectángulo y rectángulo redondeado

1. Repite los dos ejercicios anteriores, pero ahora utilizando las herramientas y .

CÓMO ABRIR UN ARCHIVO NUEVO


Como seguiremos practicando con Paint, colocaremos distintas figuras en la pantalla que aún no
deseamos guardar en disco. Cada vez que se llene el área de dibujo, abre un archivo nuevo para
obtener una pantalla limpia. Para abrir un archivo nuevo:

1. Da clic en la opción Archivo en la parte superior de tu pantalla y después escoge Nuevo:

2. Paint te preguntará si deseas guardar en disco el archivo que tiene en la pantalla, pues al abrir uno nuevo
se perderá el anterior:

3. Como estamos practicando y todavía no tenemos un diseño definitivo, no deseamos guardar nuestros
dibujos. Por lo tanto, haz clic en .

Herramienta línea

1. Da clic en .

CÓMO ABRIR UN ARCHIVO NUEVO 223


2. Luego, con un clic escoge el ancho de la línea en la parte inferior de la caja de herramientas:

3. Escoge un color en la paleta de colores dando clic en el color que te guste.


Nota: Si la paleta no aparece en la pantalla, actívala dando un clic en el menú Ver en la parte superior de
la pantalla, y otro clic en Paleta de colores.

4. Coloca el cursor en el primer punto de una línea imaginaria .


5. Con un clic sostenido traza el resto de la línea.

Herramienta curva

1. Da clic en .
2. Escoge el ancho de la línea en la herramienta , que aparece en la parte inferior de la caja de herra-
mientas.

3. Escoge ahora un color .


4. Traza una línea recta con un clic sostenido (arrastrando el apuntador del ratón):

5. Ahora, haz otro haz clic sostenido donde desees que quede un arco de la curva y arrastra el apuntador del
ratón para ajustar la curva:

Herramienta texto
1. Da clic en la herramienta texto . Lleva el cursor al lugar donde desees que inicie el texto.
2. Da un clic sostenido y arrastra el apuntador hasta formar un marco:

224 Capítulo 16. WINDOWS


3. Escoge el tipo de letra que deseas utilizar (prueba Arial, tamaño 10).
Nota: Si no aparece este cuadro en la pantalla, actívalo en el menú Ver-Barra de Herramientas de texto.

Da clic aquí para mostrar la lista


de fuentes o de tamaños. Después
escoge la fuente o tamaño de tu
preferencia

4. Ahora escribe un párrafo de varias líneas sin presionar al final de cada línea.

Este párrafo fue escrito


utilizando letra Arial tamaño
Da clic aquí para poder 10. El texto se escribe de
empezar a escribir forma continua sin dar salto
de línea.

5. Para terminar puedes dar clic en la misma herramienta de texto o fuera del rectángulo del texto.

Herramienta borrador
1. Da clic en la herramienta borrador .
2. Luego, arrastra el ratón con un clic sostenido sobre los dibujos que hiciste anteriormente para que obser-
ves cómo se borran.

Herramienta relleno
1. Esta herramienta funciona sobre áreas cerradas, así que traza primero una elipse o un rectángulo:

2. Luego, da clic en la herramienta relleno .


3. Escoge un color haciendo clic en la paleta de colores .

4. Lleve el apuntador del ratón al interior del círculo o rectángulo y da clic para verter la pintura de color.

Herramienta brocha
1. Da clic en la herramienta brocha .

CÓMO ABRIR UN ARCHIVO NUEVO 225


2. Escoge la forma de la brocha dando clic en , que se encuentra debajo de la Barra de herramientas.
3. Coloca el apuntador del ratón donde desees iniciar el trazo, después da un clic sostenido y arrastra el
ratón:

Herramienta aerógrafo
1. Da clic en la herramienta aerógrafo .
2. Úsala de la misma manera que la brocha:

Herramienta selección

Selección de un área rectangular


1. Antes de utilizar esta herramienta, dibuja un rectángulo y rellénalo de cualquier color:

2. Da clic en la herramienta .
3. Da un clic sostenido y desplaza el ratón diagonalmente hasta formar un rectángulo que enmarque cierta
área.
Inicia aquí

¿Qué puedes hacer con el área seleccionada? Puedes arrastrarla, cambiarle el tamaño, borrarla, moverla o
copiarla.

Arrastrar
4. Coloca el apuntador del ratón sobre el área seleccionada hasta que se convierta en y, luego, da un
clic sostenido y arrastra el ratón:

Copiar
5. Para obtener una copia del área seleccionada, localiza la opción Edición en el menú que está en la parte
superior de la pantalla y haz lo siguiente:

226 Capítulo 16. WINDOWS


a) Haz clic en Edición y después en Copiar.
Nota: En este momento tienes una copia del área seleccionada en un área de memoria llamada
Portapapeles.
b) Ahora, da clic en Pegar y obtendrás un duplicado de la selección.

Cambiar el tamaño
6. Sitúa el apuntador del ratón en cualquiera de los puntos que están en el contorno del área seleccionada.
Haz un clic sostenido y arrastra el ratón.

Borrar
7. Puesto que el duplicado que obtuvimos aparece seleccionado (enmarcado), podemos borrarlo o elimi-

narlo. Para ello, presiona simplemente la tecla .


8. Luego, borra el rectángulo que aparece recortado (selecciónalo antes):

Selección de un área de forma irregular

1. Da clic en la herramienta .
2. Con clic sostenido, arrastra el cursor (el apuntador del ratón) alrededor del área que desees seleccionar y
dale la forma que desees. Asegúrate de cerrar el área:

3. Ahora que tienes el área seleccionada, prueba a eliminarla oprimiendo .

Deshacer
1. Busca en el menú y da clic en la opción Edición-Deshacer.

Cada vez que cometas un error, puedes utilizar esta opción para regresar al estado anterior.

CÓMO ABRIR UN ARCHIVO NUEVO 227


Cancelar la selección
1. Selecciona de nuevo otra porción de la figura para que veas cómo se cancela la selección.
2. Para cancelar la selección, haz clic en la misma herramienta , o fuera del área de selección.

Cortar
1. Selecciona de nuevo cualquier área:

2. Escoge en el menú la opción Edición-Cortar, para colocar en el portapapeles el objeto que se recortó.
3. Escoge en el menú la opción Edición-Pegar y obtendrás el área recortada (del portapapeles) en otra
posición de la pantalla.

4. Para salir de Paint da clic en la opción del menú Archivo-Salir.

ELABORACIÓN DE UN DISEÑO
EJERCICIO 7
Para llevar a cabo este ejercicio necesitas tener a la mano un disquete o espacio de almacenamiento en el
disco duro.
1. Entra a Paint (da clic en Inicio-Programas-Accesorios-Paint).
2. Elabora el siguiente diseño:

PAPELERÍA
SAGITARIO
Guardar un archivo
3. Guarda el diseño en tu disco de trabajo con el nombre LOGO de la siguiente manera:
a) Opcional: Introduce un disquete nuevo (NO incluido con el libro) en la ranura de la unidad de disquetes.
b) Da clic en la opción del menú Archivo-Guardar como... Obtendrás uno de los siguientes cuadros
de diálogo:

228 Capítulo 16. WINDOWS


c) En el cuadro de diálogo debes proporcionar la información sobre la ubicación y el nombre del archi-
vo que vas a guardar, por lo que primero le indicaremos al sistema que guardaremos el archivo en la
unidad A, que es la unidad del disquete (o escoge la carpeta Mis documentos para guardar el archivo
en el disco duro). Con el ratón da un clic en :

Clic

d) El sistema te mostrará las unidades de disco o de almacenamiento que existen en tu computadora:


la unidad Disco de 3 ½ A: (de disquete), Mis documentos (para el disco duro) y tal vez otras, depen-
diendo de cada computadora. Selecciona la unidad A: o Mis documentos, dando clic en la opción
que elijas:

e) Luego escribe el nombre con el que guardarás el archivo que contiene el diseño, en este caso
LOGO:

Importante
Da clic aquí, y escoge el formato
Mapa de bits de 16 colores,
para que el archivo ocupe menos
espacio en el disquete

f ) Ya que especificamos la ubicación (disco A: o Mis documentos) y el nombre (LOGO), demos clic
en .

Usa tu diseño como papel tapiz


1. Con el diseño en pantalla, escoge en el menú que está en la parte superior la opción Archivo-Establecer
como papel tapiz (Centrado).
2. Minimiza la ventana de Paint para ver el papel tapiz dando clic en .
3. El diseño aparece en el fondo y, en la barra de tareas, aparece el icono de Paint minimizado.

4. Maximiza de nuevo la ventana de Paint, dando clic en su icono.


Clic

ELABORACIÓN DE UN DISEÑO 229


Salir de Paint
Para salir de Paint, en el menú da clic en la opción Archivo-Salir.

ABRIR DOS APLICACIONES


WordPad
WordPad es un editor de textos que se incluye con Windows. Si no tienes otro procesador de textos,
puedes utilizar WordPad para producir documentos.
Como en el siguiente capítulo nos ocuparemos de enseñarte a utilizar un procesador de textos,
en esta sección no entraremos a los detalles de WordPad. Solamente lo usaremos para aprender a
abrir más de una aplicación en Windows, a cambiar de una aplicación a otra y a copiar elementos
de una aplicación a otra.

CÓMO ABRIR DOS APLICACIONES


EJERCICIO 8
1. Para entrar a WordPad, da clic en el botón de Inicio-Programas-Accesorios-WordPad:

Accesorios
Programas WordPad
Inicio

2. En el área blanca de WordPad escribe el siguiente texto:

3. Sin salir de WordPad, entremos a Paint dando clic en el menú Inicio-Programas-Accesorios-Paint:

Accesorios
Programas Paint
Inicio

4. Ahora que estás en Paint, observa la barra de tareas y que todavía cuenta con el icono de WordPad:

Clic

Esto significa que WordPad sigue abierto o en ejecución. Para regresar, basta con dar clic en su icono. Da
clic en WordPad y luego regresa a Paint:
Clic Clic

Nota: Puedes lograr lo mismo presionando sin soltar .

230 Capítulo 16. WINDOWS


Cómo abrir un archivo que se encuentra en el disco
o en cualquier unidad de almacenamiento
5. Ahora, en Paint, abre el archivo LOGO que guardaste en la Unidad A: o en Mis documentos de la siguien-
te manera: da clic en la opción Archivo-Abrir.

6. Elige la Unidad de disco A: o Mis documentos según donde se encuentre el archivo LOGO.
1
Clic

2
Clic

7. Una vez que indicamos dónde buscar nuestro archivo, el sistema nos mostrará el archivo LOGO. Da clic
en y luego en .

1
Clic

2
Clic

8. Selecciona el logotipo con la herramienta :

PAPELERÍA
SAGITARIO

9. Escoge la opción del menú Edición-Copiar.


En este momento, el logotipo se encuentra en el Portapapeles de Windows, y ahí seguirá aunque nos
cambiemos de programa.

CÓMO ABRIR DOS APLICACIONES 231


10. En la barra de tareas da clic en para volver a WordPad.

Clic

11. Presiona la tecla y sin soltar el ratón desplázalo hasta para llevar el cursor al inicio del
documento:

Cursor

12. Presiona tres veces Intro para agregar un poco de espacio y, con la tecla , sube hasta el primer
renglón.
13. Ahora vamos a colocar el logotipo que tenemos en el Portapapeles. Da clic en la opción Edición-Pegar.
De esta manera, tenemos ya nuestra carta con su logotipo.

14. Guarda la carta en el disquete o en Mis documentos utilizando Archivo-Guardar como… y asígnale el
nombre CARTA-1 al documento o archivo.

1
No olvides escoger la unidad de disco A: o Mis
documentos, de lo contrario tu archivo se guardará
en otra ubicación

2
Escribe el nombre CARTA-1

3
Clic

15. Sal de WordPad dando clic en Archivo-Salir.


16. Sal de Paint dando clic en Archivo-Salir.

232 Capítulo 16. WINDOWS


EXPLORADOR DE WINDOWS
El Explorador de Windows nos muestra en forma gráfica nuestro sistema de cómputo en una estruc-
tura jerárquica con forma de árbol.

CONOCE EL AMBIENTE DE TRABAJO


EJERCICIO 1
1. Entra al Explorador de Windows (Inicio-Programas-Accesorios-Explorador de Windows).

Otra forma de llegar al Explorador de Windows es utilizando el icono MiPC. Dentro de la ventana MiPC,
escoge la opción Ver-Barra del explorador-Carpetas.

2
1

1
Doble clic

2. Introduce tu disquete en la ranura de la unidad A: (o puedes trabajar en Mis documentos).

3. Si en el panel de la izquierda no aparece a la vista o Mis documentos, despla-


za con el apuntador del ratón la barra vertical hasta la parte superior, dando un clic sostenido en
y soltando el ratón cuando suba la barra:

CONOCE EL AMBIENTE DE TRABAJO 233


Clic sostenido

Barra

La ventana del explorador cuenta con dos secciones o paneles. En el panel izquierdo aparecen el hard-
ware y el software del sistema y, en el panel de la derecha, aparece el contenido de lo que se selecciona
del lado izquierdo. Observa que el signo aparece al lado de los elementos del árbol ramificado.
Estos elementos pueden ampliarse con sólo hacer clic en . En el panel izquierdo se encuentra el
Escritorio en el primer nivel o raíz del árbol. En el segundo nivel (dentro del Escritorio), se halla la car-
peta Mis Documentos, Mi PC, etc. Dentro de Mi PC o el tercer nivel, se encuentran la unidad de disco
A: (disquete), la unidad de disco C (disco duro), etc. Asimismo, dentro de C: se encuentran todas las
carpetas que aparecen a la vista cuando damos clic en éste, estas carpetas a su vez contienen dentro
más carpetas o archivos (documentos o programas). Podemos ver esta estructura jerárquica como un
árbol que se ramifica. En el último nivel del árbol, en sus hojas, se encuentran los archivos.

4. Da clic en Ver-Detalles (en el menú de la parte superior).


5. Da clic en el área del Disco de 3 1/2 A: o en Mis documentos.
Clic

Observa que, en el lado derecho, aparecen los archivos que contiene la unidad que seleccionaste, es
decir, los que creaste en Paint y WordPad. Desplaza la barra horizontal hacia la derecha para ver el resto de
la información (sólo en caso de que dicha barra se muestre).

Contenido de ‘disco de 3 1/2 (A:)’

Para deslizar esta


barra hacia la derecha,
da clic sostenido sobre
este botón

Ahora desplaza la barra hacia la izquierda con .

234 Capítulo 16. WINDOWS


6. Veamos ahora el contenido de C: (el disco interno de tu computadora). Observa el icono de tu disco C: en
el panel izquierdo:
o

Usa los signos de o de , y prueba dando clic una y otra vez en estos signos (en el panel izquierdo),
para que observes cómo se expande o contrae la rama del subárbol.
La rama ya fue
expandida y muestra
todas las carpetas que
se encuentran en el
disco C

Esta rama del árbol


puede ser expandida para
mostrar el contenido del
disco duro C

7. Ahora, da clic dentro del área de y observa el panel derecho. Éste mostrará el contenido del
disco.
8. Si das clic en cualquier carpeta del panel izquierdo (por ejemplo, ), verás el con-
tenido de ésta en el panel derecho.

CREACIÓN DE CARPETAS O DIRECTORIOS


La mejor manera de organizar nuestros documentos es por medio de carpetas o directorios, como lo
haríamos para guardar papeles en el cajón de nuestro Escritorio. Sin embargo, en Windows pode-
mos subclasificar el contenido de una carpeta, mediante otras carpetas o subcarpetas.
En el siguiente ejercicio aprenderás a crear la siguiente estructura jerárquica de carpetas en tu
disquete o disco duro (en Mis documentos).

A:\

TRABAJOS

COMPU MATE INGLÉS

CREACIÓN DE UNA ESTRUCTURA JERÁRQUICA DE CARPETAS


EJERCICIO 2
1. Introduce tu disquete en la unidad A:. Si no tienes esta unidad para disquetes, puedes trabajar en Mis
documentos, sólo que al seguir las instrucciones en lugar de usar Disco de 3½ (A:), usarás Mis docu-
mentos.

2. Da clic en
para seleccionarlo:

CREACIÓN DE UNA ESTRUCTURA JERÁRQUICA DE CARPETAS 235


3. En el menú del explorador da clic en Archivo-Nuevo-Carpeta.

4. Observa que en la ventana derecha aparece la nueva carpeta.

Donde aparece el cursor, escribe la palabra Trabajos y después presiona :

5. Da clic en del disco A: o en Mis documentos y observa que ya se incluye la carpeta:

Clic

6. Para crear las subcarpetas de Trabajos, da clic en Trabajos en el panel izquierdo:

Clic

7. De nuevo, escoge en el menú Archivo-Nuevo-Carpeta para obtener otra carpeta en el panel derecho:

Clic

236 Capítulo 16. WINDOWS


A esta carpeta ponle el nombre de Compu.

Clic

8. Para crear las carpetas Mate e Inglés dentro de la carpeta Trabajos repite el paso 6, utilizando ahora los
nuevos nombres.
9. Cierra la ventana del explorador dando clic en .

CÓMO GUARDAR UN ARCHIVO EN UNA CARPETA


DESDE UNA APLICACIÓN
Cuando trabajas en cualquier aplicación como Paint o Word, puedes elegir en qué carpeta deseas
guardar tu archivo o documento.

EJERCICIO 3
1. Ejecuta el programa Paint (Inicio-Programas-Accesorios-Paint).
2. Haz un dibujo sencillo (digamos, un círculo).
3. Ahora guardaremos este archivo dentro de la carpeta MATE. Escoge en el menú la opción Archivo-Guar-
dar como... y escoge Disco de 3½ A o Mis documentos:

Clic

4. Da doble clic en la carpeta :


Doble clic

y podrás ver el contenido de esta carpeta:

5. Luego, da doble clic en la carpeta y observa el cambio.

CÓMO GUARDAR UN ARCHIVO EN UNA CARPETA DESDE UNA APLICACIÓN 237


6. Aprendamos también a subir de nivel en el árbol
Clic

Después, vuelve a bajar a como en el paso 5.

7. Ahora asigna el nombre de Tarea-1 al archivo y guárdalo.


2
1 Clic

8. Usa la opción del menú Archivo-Salir para salir de Paint.


9. Ahora puedes ir al Explorador y confirmar que el archivo Tarea-1 se encuentra dentro de la carpeta Mate.

CÓMO MOVER UN ARCHIVO


En este ejercicio aprenderás a cambiar un archivo de una carpeta a otra.

EJERCICIO 4
1. En el panel izquierdo del explorador da clic (sólo si no está expandido) en:

Clic Clic

(o Mis documentos) y después en


El subárbol se expande de la siguiente manera:

2. Da clic en la carpeta Mate para ver su contenido en la ventana derecha:

238 Capítulo 16. WINDOWS


3. Da clic sostenido (sin soltar el ratón) en el archivo Tarea-1 y arrastra el ratón hasta colocarlo sobre la carpe-
ta Compu y suéltalo cuando Compu cambie de color.

CÓMO COPIAR DE UN ARCHIVO


En este ejercicio, copiaremos el archivo Tarea-1 del disco A: (o Mis documentos) a una carpeta
dentro de la carpeta Mis Documentos.

EJERCICIO 5
1. Da clic en y usa Archivo-Nuevo-Carpeta para crear una carpeta nueva dentro
de la carpeta .
Clic

2. Asigna el nombre Temporal a la nueva carpeta (escribe Temporal y después ).

3. Da clic en la carpeta Compu del disco A: (o Mis documentos) para mostrar su contenido del lado de-
recho:

4. Da clic con el botón derecho del ratón en el archivo Tarea-1 para obtener el menú contextual y escoge la
opción Copiar.

1
Clic derecho

2
Clic

CÓMO COPIAR DE UN ARCHIVO 239


5. Desplaza la lista del panel izquierdo para tener a la vista la carpeta Temporal. Después da clic con el
botón derecho del ratón en para obtener el menú contextual y escoge la opción Pegar.

1
Clic derecho

2
Clic

6. Da clic en Temporal para verificar su contenido.

COPIA DE UN GRUPO DE ARCHIVOS


En este ejercicio aprenderemos a copiar varios archivos de una sola vez. Copiaremos los archivos
CARTA-1 y LOGO que se encuentran en el disco A: hacia la carpeta Temporal de Mis documentos:

EJERCICIO 6
1. Da clic en el panel izquierdo sobre Disco de 3 1/2 A: (o Mis documentos) y desliza la lista de la derecha
hasta tener a la vista los archivos CARTA-1 y LOGO:

2. Da clic en el primer archivo CARTA-1 y cuando esté seleccionado presiona la tecla de mayúsculas
y, sin soltarla, da clic en LOGO (y el resto de los archivos si hubiera más).

3. Desplaza la barra de la sección izquierda para tener a la vista .


Da clic sostenido en cualquier lugar del área seleccionada y arrastra el cursor hasta colocarlo sobre Tem-
poral. Suelta el botón del ratón cuando Temporal se encuentre seleccionado.

240 Capítulo 16. WINDOWS


4. Para verificar la copia, en el panel izquierdo da clic en la carpeta Temporal para ver su nuevo contenido del
lado derecho.
Nota: También puedes usar el menú contextual para copiar y pegar el grupo de archivos.

CÓMO ELIMINAR UN ARCHIVO


Eliminemos el archivo Tarea-1 que se encuentra dentro de la carpeta Temporal.

EJERCICIO 7
1. Selecciona la carpeta que se encuentra en en el panel izquierdo para
ver su contenido del lado derecho:

2. Da clic en el archivo para seleccionarlo: .

Luego, presiona la tecla Suprimir .


3. El sistema te pedirá que confirmes la acción, da clic en .

CÓMO ELIMINAR UN GRUPO DE ARCHIVOS


En este ejercicio eliminaremos al mismo tiempo CARTA-1 y LOGO.

EJERCICIO 8
1. Selecciona CARTA-1 y LOGO utilizando de la misma manera que en el ejercicio 6.

2. Elimínalos con .

CÓMO ELIMINAR UNA CARPETA


EJERCICIO 9
Para eliminar la carpeta Temporal:
1. Selecciona la carpeta que se encuentra en .

2. Oprime la tecla suprimir . El Explorador te pedirá que confirmes:


Da clic en .

PAPELERA DE RECICLAJE
La Papelera de reciclaje contiene todos los archivos que se han eliminado del disco duro. Por lo tanto,
es posible recuperar un archivo siempre y cuando la papelera no se haya vaciado o el archivo no se
haya eliminado automáticamente, ya que al llenarse la papelera los archivos se eliminan en forma
automática.
Recuperemos el archivo Tarea-1 que eliminamos en el ejercicio anterior:

PAPELERA DE RECICLAJE 241


EJERCICIO 10
1. Desplaza el panel izquierdo del Explorador hasta encontrar la Papelera de reciclaje.

Da un clic sostenido para


desplazar la lista

2. Da clic en la papelera para ver su contenido. Advierte que también se conserva la ubicación que tenía el
archivo:

3. Para recuperar un archivo de la papelera, da clic en éste y, después, escoge la opción Archivo-Restaurar
en el menú. El archivo aparecerá de nuevo en su posición original. En nuestro caso, se vuelve a crear la
carpeta Temporal que también se había borrado. Recupera ahora el archivo Tarea-1.

CÓMO VACIAR LA PAPELERA DE RECICLAJE


La Papelera de reciclaje irá acumulando todos los documentos eliminados. Por consiguiente, estos
documentos seguirán ocupando espacio en el disco duro de tu máquina. Para desocupar este espa-
cio, puedes vaciar la papelera.

EJERCICIO 11
1. Da clic en la Papelera de reciclaje.
2. Usa la opción Archivo-Vaciar Papelera de reciclaje del menú.

CÓMO ABRIR UN DOCUMENTO DESDE EL EXPLORADOR


Desde el Explorador es posible abrir cualquier documento sin tener que entrar antes a la aplicación.
Por ejemplo, para ver el logotipo que creaste en Paint, no es indispensable entrar antes a Paint, ya
que el Explorador lo hará. Hagamos el siguiente ejercicio:

EJERCICIO 12
1. Da clic en la Unidad A: (o Mis documentos).

242 Capítulo 16. WINDOWS


2. Da doble clic en :
Doble clic

El Explorador ejecutará primero la aplicación Paint para que el archivo pueda abrirse.
3. Sal de Paint (utiliza Archivo-Salir).

CÓMO ABRIR UN DOCUMENTO DESDE EL MENÚ INICIO


Podemos abrir un documento usado recientemente desde el menú Inicio. Esto nos facilita la locali-
zación del documento rápidamente aun cuando no recordemos su ubicación.

EJERCICIO 13
1. Da clic en el botón Inicio-Documentos para ver la lista de los documentos utilizados recientemente.
2. En la lista de documentos da clic en el documento que desees abrir.

Clic

Cómo buscar un archivo en el disco


Si no recuerdas la ubicación o el nombre exacto de un documento, Windows sí puede. En este ejer-
cicio buscaremos el archivo Tarea-1 en el disquete.

CÓMO ABRIR UN DOCUMENTO DESDE EL MENÚ INICIO 243


EJERCICIO 14
1. Da clic en Inicio-Buscar-Archivos o Carpetas. Si se activa el asistente, da clic en la opción Todos los
archivos y carpetas.

Clic

2. Dependiendo de la versión de Windows que estés utilizando, puedes obtener cualquiera de los siguien-
tes cuadros de diálogo. Sigue las instrucciones según sea el caso.

2 1
Especifica en dónde Escribe el nombre, parte 2
será realizada la del nombre o todo lo Especifica en dónde
búsqueda que puedas recordar del será realizada la
1 nombre del archivo búsqueda
Escribe el nombre,
parte del nombre o
todo lo que puedas
recordar del nombre 3
del archivo Clic

3
Clic

3. Si el archivo existe, Windows mostrará su nombre y ubicación y podrás dar doble clic en éste para abrirlo.

4. Para salir, cierra la ventana dando clic en .

CÓMO DAR FORMATO A UN DISQUETE


Para poder almacenar información en cualquier disco, se necesita que éste tenga un formato defi-
nido. Por eso, antes de utilizar un disco por primera vez, hay que formatearlo. En la actualidad, los
disquetes que compramos ya tienen formato.
Dar formato a un disco consiste en dividirlo en pistas o anillos concéntricos y, a la vez, en
sectores (algo parecido a las rebanadas de un pastel). Una vez definidas las pistas y sectores, la
información se graba en estas particiones. Después de grabar la información, ésta podrá localizarse
directamente, pues cada partición está numerada por pista y sector.
Si damos formato a un disco que ya ha sido utilizado, perderemos toda la información y fun-
cionará como un disco nuevo.

244 Capítulo 16. WINDOWS


CÓMO FORMATEAR UN DISQUETE
EJERCICIO 15
1. Introduce el disquete que vas a formatear en la ranura de la unidad A:.
2. Entra al Explorador de Windows utilizando las opciones Inicio-Programas-Accesorios-Explorador de
Windows.

3. Da clic con el botón derecho del ratón en para obtener el siguiente menú y escoge la
opción Formatear.

Clic
Escoge la opción
Formatear

4. Recuerda que si el disco contiene información, ésta se eliminará. Cuando se va a formatear un disco,
puedes elegir la opción Rápido para que solamente borre los archivos, pues el formato ya existe. Escoge
el tipo de formato y, después, da clic en Iniciar:

CÓMO INSTALAR UN PROGRAMA


Los paquetes de aplicación o programas consisten en una serie de archivos y carpetas. Uno de es-
tos archivos es el programa instalador que contiene la información para: acomodar el resto de los

CÓMO INSTALAR UN PROGRAMA 245


archivos en el disco duro, agregar la aplicación al menú de programas y efectuar la configuración
necesaria para que el programa esté listo para ejecutarse. Lo único que tenemos que hacer es encon-
trar el nombre y ubicación del programa instalador y ejecutarlo.
En algunos casos, el conjunto de archivos que conforman el programa o la aplicación se en-
cuentran empaquetados o agrupados en un solo archivo comprimido para reducir su tamaño y, por
consiguiente, también el tiempo para descargarlo cuando se encuentra en Internet. En este caso, lo
primero que hay que hacer es desempacarlo y después instalarlo.
Para instalar un programa, sigue las siguientes instrucciones:

Nota: Si no tienes un programa que instalar, no podrás realizar el ejercicio.

INSTALACIÓN DE UN PROGRAMA
EJERCICIO 16
En este ejercicio instalaremos un programa desde los discos de distribución o del disco duro. Este progra-
ma consiste en un conjunto de archivos y carpetas. Si el programa viene empacado en un solo archivo (por
ejemplo, ie6setup.exe), entonces efectúa primero el ejercicio 17 para desempacarlo y después regresa a este
ejercicio para instalarlo.
1. Si el programa está en varios discos, entonces introduce el disco número 1 del software que vayas a ins-
talar. Es probable que, al introducir el primer disco, se inicie automáticamente el proceso de instalación.
En este caso, sólo sigue las instrucciones que se indican en la pantalla y no será necesario efectuar los
siguientes pasos. De no ser así, haz lo siguiente:
2. Da clic en Inicio-Ejecutar.

En este cuadro de diálogo tienes que colocar el nombre y la ubicación del programa instalador, pero
normalmente desconocemos esa información, así que en el siguiente paso los buscaremos.

2. Busquemos ese programa dando clic en .

1
Da clic aquí para mostrar la lista de unidades de
disco. Escoge la unidad donde se encuentra el
programa que se va a instalar

2
Busca en esta lista de
carpetas y archivos el
archivo que contiene
el programa instalador. 3
Normalmente se llama Después del paso 2 aquí se
Setup, Install o Instalar. colocará automáticamente
Da clic sobre éste el nombre del archivo o
programa instalador da clic
sobre éste

246 Capítulo 16. WINDOWS


3. Ahora que tenemos la unidad de disco y el nombre del programa instalador, damos clic en .

Clic

4. Luego, lo único que se tiene que hacer es seguir las instrucciones que el programa instalador te dará o
seleccionar las opciones que te propone.

CÓMO DESEMPACAR UN ARCHIVO


EJERCICIO 17
Es posible empacar un conjunto de archivos dentro de un solo archivo. Esto se hace con el propósito de
agruparlos dentro de un solo archivo mayor, pero que al comprimirse disminuye su tamaño. Cuando tenemos
un archivo empacado, lo primero que tenemos que hacer es reconstituirlo desempacando los archivos origi-
nales.
1. Sigue las instrucciones del ejercicio anterior, pero en el segundo paso del punto 2 busca el nombre del
archivo que vas a desempacar. Esto significa que ejecutaremos el archivo empacado para que el proceso
de ejecución desempaque y reconstituya los archivos originales.
2. Una vez desempacados los archivos, repite el ejercicio anterior para instalar el programa.

CÓMO INSTALAR UN PROGRAMA DE INTERNET


EJERCICIO 18
Para instalar un programa desde Internet es necesario descargar antes un archivo que contiene empacados los
archivos del programa. Normalmente, los archivos del programa se encuentran empacados o agrupados en un
solo archivo muy grande de extensión .exe, el cual es el que descargamos a nuestra computadora. Lo primero
que tenemos que hacer, después de la descarga, es desempacar este archivo para desagrupar los archivos. Lue-
go, podremos encontrar entre esos archivos el programa instalador para poder instalarlo en nuestro equipo.
Cuando descargamos un software desde Internet, solemos encontrar archivos comprimidos de los si-
guientes tipos:
• Archivos ejecutables que se instalan automáticamente. Es el proceso más automatizado de insta-
lación ya que, al efectuar la descarga del nuevo software, se inicia el proceso de instalación en forma
automática. El software empacado se desempaca e inicia la instalación automáticamente. Lo único que
tenemos que hacer es responder a lo que se pide en los cuadros de diálogo.
• Archivos empacados que se ejecutan automáticamente. Son archivos empacados que, al descargarse
automáticamente, inician el proceso de desempaquetamiento, pero no inician el proceso de instalación
en forma automática. Por lo tanto, lo que tenemos que hacer es realizar el ejercicio 16 para buscar el ar-
chivo instalador e iniciar manualmente la instalación.
• Archivos empacados que se descargan e instalan manualmente. Después de descargar de Internet
el archivo empacado, tenemos que desempacarlo y después instalarlo. Efectúa el ejercicio 17 para des-
empacar y, después, el ejercicio 16 para llevar a cabo la instalación.

CÓMO FINALIZAR UNA TAREA


En caso de que tu sistema no responda o se bloquee cuando esté efectuando algún programa, será
necesario obligarlo a cerrar ese programa o finalizar esa tarea.

CÓMO FINALIZAR UNA TAREA 247


EJERCICIO 19
1. Presiona la tecla y, sin soltar el botón, presiona y luego . Obtendrás un cua-
dro de diálogo con una lista de todos los programas o tareas que se encuentran en ejecución.
Selecciona el programa que está bloqueado y da clic en .

1
Clic

2
Da clic sobre la tarea
cuyo estado indique:
No responde

3
Clic

248 Capítulo 16. WINDOWS


Capítulo 17

Procesador
de textos
El procesador de textos facilita la elaboración de documentos, ya que proporciona herramientas que
ayudan al usuario a organizar sus escritos y agregar calidad a su presentación.

Sección 1
EL TECLADO Y EL AMBIENTE DE WORD
En el siguiente ejercicio aprenderás a buscar un documento que se halla en el disco duro y a utilizar
teclas importantes.

EJERCICIO 1-1
Inicia el programa Word y efectúa los siguientes pasos:
1. Utiliza la opción Archivo-Abrir... (para abrir un archivo que se encuentra en la carpeta de archivos).
Procedimiento
Haz clic en la palabra Archivo. Cuando ésta se sombrea, haz clic en la palabra Abrir:

Así, obtenemos en pantalla el cuadro de diálogo Abrir (según la versión de Windows que utilizamos):

EL TECLADO Y EL AMBIENTE DE WORD 251


2. Ahora vamos a abrir la carpeta Word que se encuentra dentro de la carpeta Disco de Trabajo para buscar
ahí el archivo con el que vamos a trabajar. Efectúa los siguientes pasos en el orden que se indica.

2
Doble clic

1
Clic

3
Clic

3. El cuadro de diálogo muestra la lista de archivos que se encuentran en la carpeta Word. El archivo que
vamos a usar es Quijote.doc. Da clic en éste:

252 Capítulo 17. PROCESADOR DE TEXTOS


1
Clic

2
Clic

4. Así, obtenemos en pantalla parte de un documento que contiene texto:

En realidad, este documento ocupa dos páginas:

EL TECLADO Y EL AMBIENTE DE WORD 253


5. Ahora aprendamos a desplazarnos por el documento. Para ello, tenemos que identificar y mover el cursor.

Identificación del cursor

CURSOR
Este símbolo intermitente es denominado Cursor e indica la posición actual donde se acomo-
dará el texto.

6. Usa las siguientes teclas para desplazar el cursor por el documento.

TECLAS PARA POSICIONAMIENTO DEL CURSOR

TECLAS DE FLECHA. Estas teclas mueven el cursor a través de la


pantalla hacia la dirección que indican las flechas.

Estas teclan permiten avanzar hacia adelante o atrás una pantalla.


Es decir, muestran la continuación del documento.

Estas teclas llevan el cursor al inicio o al final de la línea.

Presiona Control y sin soltar presiona Fin, para llevar el cursor al


final del documento.

Presiona Control y sin soltar presiona Inicio, para llevar el cursor al


inicio del documento.

Cómo cerrar el documento


7. Para eliminar el documento de la pantalla, usa Archivo-Cerrar.

Puesto que no hemos dado instrucciones para guardar el documento en el disco, el contenido permane-
ce igual aunque le hayas hecho alguna modificación al texto.
Nota: En caso de que hayas modificado involuntariamente el texto, Word te preguntará si deseas guardar
el documento modificado. Haz clic en No.

Clic

Cómo salir de Word


8. Para salir de Word, usa Archivo-Cerrar.

1
Clic
2
Clic

254 Capítulo 17. PROCESADOR DE TEXTOS


Sección 2
CREACIÓN DE UN DOCUMENTO
En el siguiente ejercicio aprenderemos a crear un documento nuevo, utilizar las teclas de edición
y guardar el documento en el disco.

EJERCICIO 2-1
1. Inicia Word.
Microsoft Office
Programas Microsoft Word
Inicio

2. Escribe el texto que aparece a continuación. Usa las teclas de edición (que se muestran abajo), de borrar,
de salto de línea, etc., cuando sea necesario:

NO oprimas (Intro o Enter) para cambiar de línea. Deja que el texto se ajuste libremente. Utili-
za la tecla Intro o Enter sólo para cambiar de párrafo o al terminar de escribir los títulos.

Nota: Tal vez la apariencia del texto en tu pantalla no sea exactamente la misma que se muestra aquí, pue-
des posiblemente estar usando otro tipo y tamaño de letra. No le des importancia y sigue adelante.

SANGRE Y ARENA
Vicente Blasco Ibáñez

Se colocó frente al animal, que parecía aguardarle con las patas inmóviles,
como si desease acabar cuanto antes su largo martirio. No quiso pasarle otra vez la
muleta. Se perfiló con el trapo rojo junto al suelo y la espada horizontal a la altura
de sus ojos... ¡A meter el brazo!
El público púsose en pie con rápido impulso. Durante unos segundos, hombre
y fiera no formaron más que una sola masa, y así se movieron algunos pasos. Los
más inteligentes agitaban ya sus manos, ansiosos de aplaudir. Se había arrojado a
matar como en sus mejores tiempos. ¡Una estocada de verdad!
Pero de pronto, el hombre salió de entre los cuernos despedido como un
proyectil por un cabezazo demoledor, y rodó por la arena. El toro bajó la cabeza
y sus cuernos engancharon el cuerpo inerte, elevándolo un instante del suelo y
dejándolo caer, para proseguir su carrera, llevando en el cuello la empuñadura de
la espada hundida hasta la cruz.

TECLAS DE EDICIÓN
TECLAS PARA BORRAR
SUPR borra el carácter que esté delante del cursor.
RETROCESO borrará el carácter que antecede al cursor.

ENTER / RETURN
Presiona esta tecla cuando desees pasar al siguiente renglón
Nota: NO la presiones al final de cada línea ya que Word dará el
salto automáticamente. Usa la tecla únicamente cuando desees
cambiar de párrafo.

CAMBIO A MAYÚSCULAS
MAYUS. Cualquiera de estas teclas se puede usar para crear letras
mayúsculas. En las teclas numéricas utiliza MAYUS para generar el
carácter mostrado sobre el número (¡!#$% etc.).

CREACIÓN DE UN DOCUMENTO 255


Mantén presionada la tecla al mismo tiempo que presionas la tecla
con el carácter.

Esta tecla funciona como si la computadora mantuviera presionada la


tecla MAYUS de forma que lo que escribas será en mayúsculas.
Se desactiva al presionar la tecla de nuevo.

Cómo guardar el archivo en el disco


1. Utiliza Archivo-Guardar como... para obtener un cuadro de diálogo como el siguiente (según la versión de Windows de tu computadora).
Sigue las instrucciones que se indican en las figuras para guardar el documento.

Windows 95: Windows 3.1:

Windows XP:

1
Selecciona
la carpeta
MisDocumentos

2
Da doble clic
sobre la carpeta

3
Da doble
clic sobre la
carpeta

4
Modifica el
nombre del 5
archivo por Haz clic sobre
Ejer2-1 Guardar

Ejer2-1

256 Capítulo 17. PROCESADOR DE TEXTOS


2. Observa que ha cambiado el nombre del archivo en tu pantalla:

Nota: Word siempre agrega la extensión .doc al nombre del archivo.


3. Cierra el documento (usa Archivo-Cerrar).

La carpeta ahora
incluye al archivo
Ejer2-1
Word 再 Quijote.doc
Ejer2-1.doc

Sección 3
CÓMO MODIFICAR UN ARCHIVO
En este ejercicio aprenderemos a modificar un archivo que se encuentra en el disco y a guardar
los cambios en el disco:

EJERCICIO 3-1
1. Abre el documento Ejer2-1.doc (usa Archivo-Abrir).
2. Agrega el siguiente texto al final del documento.

Gallardo se levantó torpemente, y la plaza entera estalló en un aplauso ensorde-


cedor, ansiosa de reparar su injusticia. ¡Olé los hombres! ¡Bien por el niño de Sevilla!
Había estado bueno.

3. Para guardar los cambios y actualizar el documento en el disco usa Archivo-Guardar (así se modifica el
documento original Ejer2-1.doc).
4. Cierra el documento (usa Archivo-Cerrar).

El archivo Ejer2-1 que


está en tu carpeta
incluye el nuevo
párrafo
Word 再 Quijote.doc
Ejer2-1.doc

Sección 4
CÓMO IMPRIMIR UN ARCHIVO
En el siguiente ejercicio aprenderás a imprimir un archivo.

CÓMO IMPRIMIR UN ARCHIVO 257


EJERCICIO 4-1
1. Abre el documento Ejer2-1.doc (usa Archivo-Abrir).
2. Antes de imprimir el archivo es recomendable observar la impresión en pantalla, ya que su presentación
posiblemente no sea la deseada. Así podremos hacer modificaciones sin desperdiciar papel, tinta y tiempo.
Para esto, usamos Archivo-Vista preliminar. Obtendremos la siguiente ventana:

3. Si la presentación no es la adecuada, haz clic en o , para modificar el documento.


Si la presentación es la adecuada, usa el menú Archivo-Imprimir. Obtendrás un cuadro de diálogo de
impresión (según la versión de Windows que usas):

Si todas las especificaciones son correctas y tu impresora ya está encendida y lista, puedes hacer clic en
.
4. Cierra el documento (usa Archivo-Cerrar).

Sección 5
SELECCIÓN DE TEXTO
Para efectuar cualquier modificación en el texto o a una de sus partes, es necesario seleccionarlo
antes.

258 Capítulo 17. PROCESADOR DE TEXTOS


Procedimiento para seleccionar con el ratón
Para seleccionar texto con el ratón, coloca el apuntador del ratón en el inicio del texto que vayas a
seleccionar, haz un clic sostenido, arrastrando el ratón mientras recorre el texto. Suelta el botón del
ratón cuando se encuentre resaltado el texto deseado.
1
Clic sostenido
al inicio del
texto que se
va a seleccionar

2
Sin soltar el clic
3
arrastra el ratón hacia
Suelta el clic
el final del texto a
seleccionar

Para cancelar la selección


Haz clic en otro lugar, fuera de la selección.

Para seleccionar con el teclado:


1. Coloca el cursor al inicio del texto a seleccionar.

2. Presiona .

3. Recorre el texto a seleccionar utilizando .

Para cancelar la selección hecha con el teclado:

1. Presiona la tecla .
2. Coloca el cursor fuera del área seleccionada.
Para seleccionar áreas discontinuas:
1. Selecciona una porción del texto.

2. Presiona la tecla .

3. Sin soltar la tecla selecciona otra área del texto.

EJERCICIO 5-1
1. Abre el archivo Ejer2-1 (usa Archivo-Abrir).
2. Selecciona diferentes partes del documento.
3. Cierra el archivo (usa Archivo-Cerrar).
Nota: Aún no hemos hecho modificaciones al texto, por esta razón no lo vamos a grabar en el disco.

El contenido de la
carpeta no ha
cambiado
Word 再 Quijote.doc
Ejer2-1.doc

Sección 6
FORMATOS
La apariencia del texto en pantalla puede modificarse en términos de tamaño, fuente, negrita,
cursiva, etcétera.

FORMATOS 259
EJEMPLO
NO lo hagas en la computadora, espera al ejercicio 6-1.
1. Selecciona la parte de texto que desees modificar:

2. Selecciona Formato en la barra de menús y escoge la opción deseada.


Podemos utilizar Formato–Fuente… y escoger Negrita:

1
Da clic sobre
el estilo de
fuente

2
Clic

El párrafo seleccionado se modifica:

EJERCICIO 6-1
1. Abre el archivo Ejer2-1.doc (usa Archivo-Abrir).

260 Capítulo 17. PROCESADOR DE TEXTOS


2. Cambia el formato de cada párrafo del documento:
a) El primer párrafo con Negrita (igual que en el ejemplo anterior).
b) El segundo párrafo con Cursiva.
c) El tercer párrafo Tachado (haz clic en Tachado).
d) El cuarto párrafo Subrayado, de la siguiente manera:
i. Selecciona el párrafo.

ii. Haz clic en el botón que se encuentra en la parte superior de la pantalla.


3. Guarda el documento en el disco con el nombre de Ejer6-1 (usa Archivo-Guardar como...).
4. Cierra el archivo (usa Archivo-Cerrar).

La carpeta ahora
incluye al archivo
Ejer6-1
Word
再 Quijote.doc
Ejer2-1.doc
Ejer6-1.doc

Sección 7
FUENTES Y TAMAÑOS
Usa Formato-Fuentes para cambiar la fuente y el tamaño de la letra.
EJERCICIO 7-1
1. Abre el archivo Quijote.doc (usa Archivo-Abrir).
2. Selecciona un párrafo de la misma manera que en el ejercicio anterior. Usa la opción del menú For-
mato-Fuente. Escoge una fuente y un tamaño para modificar la apariencia del párrafo.
3. Repite el ejercicio (probando diferentes fuentes y tamaños) para que en total sean cinco los párrafos
modificados.
4. Guarda el documento con el nombre de Ejer7-1 (usa Archivo-Guardar como...).
5. Cierra el documento (usa Archivo-Cerrar).

La carpeta ahora
incluye al archivo
Ejer7-1
Word
再 Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc

Sección 8
ALINEACIÓN DE PÁRRAFOS: CENTRADO,
IZQUIERDA, DERECHA Y JUSTIFICADO
Observa los distintos tipos de alineación que puedes tener en uno o varios párrafos:

TIPOS DE ALINEACIÓN

IZQUIERDA AL CENTRO DERECHA JUSTIFICADA

XXX XX XXXX X XXX XX XXXX X XXX XX XXXX X XXX XX XXXX X


X XX X XXX X XX X XXX X XX X XXX X XX X XXX
XXXX X XXXXX XXXX X XXXXX XXXX X XXXXX XXXX X XXXXX
XX XXXX XXX XX XXXX XXX XX XXXX XXX XX XXXX XXX
XXX XXX XXXXX XXX XXX XXXXX XXX XXX XXXXX XXX XXX XXXXX
XXX XXXX XX XXX XXXX XX XXX XXXX XX XXX XXXX XX

ALINEACIÓN DE PÁRRAFOS: CENTRADO, IZQUIERDA, DERECHA Y JUSTIFICADO 261


EJERCICIO 8-1
1. Abre el archivo Quijote.doc (usa Archivo-Abrir).
2. Selecciona cualquier párrafo.
3. Después usa Formato-Párrafo para obtener el cuadro de diálogo Párrafo y sigue las instrucciones de la
siguiente figura.

1
Clic sobre la
pestaña
2
Clic para mostrar
las opciones y
escoger Derecha

3
Clic

4. Repite el paso 2, usando todas las alineaciones, una en cada párrafo.

Nota: Puedes usar los iconos que están en la parte superior de la pantalla. Después de selec-
cionar el párrafo, en lugar de entrar al menú Formato-Párrafo.
5. Guarda el documento con el nombre de Ejer8-1 (utiliza Archivo-Guardar como...).
6. Cierra el archivo (usa Archivo-Cerrar).

La carpeta ahora
incluye al archivo
Ejer8-1
Word
再 Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc

Sección 9
SANGRÍAS
Las sangrías controlan el espacio entre los márgenes de la página y las líneas de un párrafo. Por
ejemplo,

Sangría izquierda

262 Capítulo 17. PROCESADOR DE TEXTOS


EJERCICIO 9-1
1. Crea un archivo nuevo en Word (usa Archivo- Nuevo).
2. Usa Formato-Párrafo. Después, haz clic en Sangría y espacio y escribe el número 5 en Sangría-Izquierda.

1
Clic sobre la
pestaña

2 3
Cambia la Clic
sangría a 5

3. Escribe los siguientes párrafos, dando al final de cada línea.

NOCTURNO A ROSARIO
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.

Nota: Otra manera de especificar la sangría es la siguiente:

3
Con clic sostenido desliza
la marca de Sangría
izquierda hasta los 5 cm

4. Guarda el documento en el disco con el nombre de Ejer9-1 (usa Archivo-Guardar como...).


5. Cierra el documento (usa Archivo-Cerrar).

Quijote.doc
La carpeta ahora Ejer2-1.doc
incluye al archivo Word Ejer6-1.doc
Ejer9-1 Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc

SANGRÍAS 263
Sección 10
MOVER Y COPIAR
Es posible mover de un lugar a otro un texto o duplicarlo, usando las funciones Copiar, Cortar y
Pegar del menú Edición.
Observa la diferencia entre copiar y mover:

COPIAR MOVER
Antes de copiar Después de copiar Antes de mover Después de mover

EL PÁRRAFO 1 es copiado entre el EL PÁRRAFO 1 es movido a una


PÁRRAFO 2 y el PÁRRAFO 3 nueva posición entre el PÁRRAFO 2
y el PÁRRAFO 3

Procedimiento para mover o copiar

Clic

PASO 1 PASO 2 PASO 3 PASO 4


Selecciona el texto Utiliza EDICIÓN-COPIAR Coloca el cursor en Utiliza EDICIÓN-
a mover o copiar (si deseas copiar) o la posición donde PEGAR
EDICIÓN-CORTAR (si desees mover o
deseas mover) copiar el texto

EJERCICIO 10-1
Copiar
1. Abre el archivo Ejer9-1 y copia el primer párrafo debajo del segundo para que se vea de la siguiente ma-
nera:

NOCTURNO A ROSARIO
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas

264 Capítulo 17. PROCESADOR DE TEXTOS


las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
y al grito en que te imploro
e imploro y te hablo en nombre
de mi última ilusión.

2. Guarda el archivo en el disco con el nombre de Ejer10-1 (usa Archivo-Guardar como...).


3. Cierra el archivo (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
La carpeta ahora Ejer6-1.doc
incluye al archivo Word Ejer7-1.doc
Ejer10-1 Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc

EJERCICIO 10-2
Mover
1. Abre el archivo Ejer10-1 y mueve el primer párrafo al final del documento, para que se vea de la siguiente
manera:

NOCTURNO A ROSARIO
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.
Pues bien, yo necesito
decirte que te adoro,
decirte que te quiero
con todo el corazón.

MOVER Y COPIAR 265


Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.

2. Guarda el archivo en el disco con el nombre de Ejer10-2 (usa Archivo-Guardar como...).


3. Cierra el documento (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
La carpeta ahora Ejer6-1.doc
incluye al archivo Word Ejer7-1.doc
Ejer10-2 Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc

Sección 11
ELIMINACIÓN DE INFORMACIÓN Y USO
DE LA OPCIÓN DESHACER
Procedimiento para eliminar información
1. Selecciona el texto que deseas borrar.
2. Usa la opción Edición-Borrar o utiliza la tecla .
3. El comando Deshacer resulta práctico cuando eliminamos texto por error. Usa la opción Edición-Desha-
cer para restablecer el texto eliminado.

EJERCICIO 11-1
1. Abre el archivo Ejer10-2.
2. Selecciona el último párrafo y elimínalo (utilizando Edición-Borrar). Después, restablece el texto elimina-
do usando el comando Edición-Deshacer. Finalmente, vuelve a eliminar el texto. El documento deberá
verse de la siguiente manera:

NOCTURNO A ROSARIO
Yo quiero que tú sepas
que ya hace muchos días
estoy enfermo y pálido
de tanto no dormir;
que ya se han muerto todas
las esperanzas mías,
que están mis noches negras,
tan negras y sombrías,
que ya no sé ni dónde
se alzaba el porvenir.
Pues bien, yo necesito
decirte que te adoro,

266 Capítulo 17. PROCESADOR DE TEXTOS


decirte que te quiero
con todo el corazón.
Que es mucho lo que sufro,
que es mucho lo que lloro,
que ya no puedo tanto,
y al grito en que te imploro
te imploro y te hablo en nombre
de mi última ilusión.

3. Guarda los cambios con el nombre de Ejer11-1 (usa Archivo-Guardar como...). Así, el archivo Ejer10-2.doc


no se modifica.
4. Cierra el archivo (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
La carpeta ahora Ejer7-1.doc
incluye al archivo Word
Ejer8-1.doc
Ejer11-1 Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc

Sección 12
EJERCICIO 12-1
Práctica de integración
En esta práctica integraremos lo que hemos aprendido hasta ahora.
1. Crea un archivo nuevo en Word (usa el Archivo-Nuevo) y escribe lo siguiente:
Nota: Este texto es muy repetitivo, por lo que puedes aprovechar y copiar los versos que son iguales,
modificando después la puntuación. No olvides utilizar sangría en los versos.

Al comenzar cada párrafo del texto inicial, utiliza la tecla tabulador .

MARÍA CASO
La puntuación correcta y su importancia para la claridad de pensamientos es ob-
via, ya que, sin puntuación, el significado de las oraciones y de las cláusulas sería oscuro
y dudoso.
Para que se comprenda hasta qué grado es útil conocer el valor de los diferentes
signos de expresión o de puntuación, citaremos a guisa de información una poesía,
para darnos cuenta cabal de la importancia de este estudio.
Soledad, Julia e Irene, tres hermanas muy hermosas y jóvenes, de quince a veinte
años, eran visitadas por un caballero festivo y de buen humor, el cual frecuentaba la
casa, por la mañana y por la noche.

Las tres hermanas y el padre de esas muchachas sospecharon que el caballero les
hacía las frecuentes visitas, por tener inclinación hacia alguna de ellas.
Las tres hermanas se prendaron del caballero, y éste no llegaba a declararse a
ninguna.
Tanto las señoritas como el padre de ellas quisieron salir de la incertidumbre en
que estaban y exigieron al caballero que manifestara cuál de las tres era la afortunada.
El joven prometió hacerlo y ofreció decirlo en una décima, que mandó sin ningún
índice de puntuación, autorizando a cada una de las muchachas para que la puntuase
a su modo.

ELIMINACIÓN DE INFORMACIÓN Y USO DE LA OPCIÓN DESHACER 267


He aquí la décima:
Tres bellas que bellas son
me han exigido las tres
que diga de ellas cuál es
la que ama mi corazón
si obedecer es razón
digo que amo a Soledad
no a Julia cuya bondad
persona humana no tiene
no aspira mi amor a Irene
que no es poca su beldad.
El padre no supo cuál era la preferida y dio la carta a Soledad, que la puntuó de
este modo:
Tres bellas, que bellas son,
me han exigido las tres,
que diga de ellas cuál es
la que ama mi corazón.
Si obedecer es razón
digo que amo a Soledad;
no a Julia, cuya bondad
persona humana no tiene;
no aspira mi amor a Irene,
que no es poca su beldad.
Con lo cual dijo: “la preferida soy yo”. Julia la puntuó así:
Tres bellas, que bellas son,
me han exigido las tres
que diga de ellas cuál es
la que ama mi corazón.
Si obedecer es razón,
digo que, ¿amo a Soledad?
No. A Julia, cuya bondad
persona humana no tiene;
no aspira mi amor a Irene,
que no es poca su beldad.
Julia, resultaba la preferida. Irene la puntuó para su interés:
Tres bellas, que bellas son,
me han exigido las tres,
que diga de ellas cuál es
la que ama mi corazón.
Si obedecer es razón,
digo que, ¿amo a Soledad?
No. ¿A Julia, cuya bondad
persona humana no tiene?
No. Aspira mi amor a Irene,
que no es poca su beldad.
Quedaron en la misma duda que antes tenían y suplicaron al caballero que fuera
él quien puntuara la décima, a fin de evitar disputas.
El caballero la puntuó así:
Tres bellas, que bellas son,
me han exigido las tres,
que diga de ellas cuál es
la que ama mi corazón.
Si obedecer es razón,
digo que, ¿amo a Soledad?
No. ¿A Julia, cuya bondad
persona humana no tiene?
No. ¿Aspira mi amor a Irene?
¡Qué! ¡No! Es poca su beldad.

268 Capítulo 17. PROCESADOR DE TEXTOS


2. Guarda el documento en el disco con el nombre de Ejer12-1 (usa Archivo-Guardar como...).


3. Cierra el documento (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
La carpeta ahora Ejer7-1.doc
incluye al archivo Word Ejer8-1.doc
Ejer12-1 Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc

Sección 13
BÚSQUEDA Y REEMPLAZO DE TEXTO
La opción de búsqueda nos ayuda a localizar rápidamente determinado texto dentro de un docu-
mento. La opción de reemplazo nos ayuda a localizar cierto texto y a sustituirlo por otro.

Procedimiento para buscar texto


Con el documento abierto en la pantalla, utiliza Edición- Buscar. En el cuadro de diálogo escribe la
palabra que desees buscar, por ejemplo puntuó.

1 2
Escribe la Clic
palabra que
vas a buscar

EJERCICIO 13-1
1. Abre el archivo Ejer12-1 (usa Archivo-Abrir).
2. Usa Edición-Buscar para localizar la palabra puntuó.
3. Cada vez que muestre la palabra, vuelve a hacer clic en hasta terminar con todas las inci-
dencias de la palabra.
4. Cierra el archivo (usa Archivo-Cerrar).


Nota: Puesto que no modificamos el archivo, no lo vamos a guardar en el disco.

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
El contenido de la Ejer7-1.doc
Word Ejer8-1.doc
carpeta no ha
cambiado Ejer9-1.doc
Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc

BÚSQUEDA Y REEMPLAZO DE TEXTO 269


Procedimiento para reemplazar texto
Con el documento abierto en la pantalla, utiliza Edición-Reemplazar y sigue las instrucciones que
aparecen a continuación.
2
Escribe la
palabra
a buscar
1 Soledad
Clic sobre la
pestaña
3
Escribe la
palabra de
reemplazo
Susana
4 5
Clic para efectuar Clic para efectuar el
un reemplazo reemplazo del resto de las
ocurrencias de la palabra

EJERCICIO 13-2
1. Abre el archivo Ejer12-1 (usa Archivo-Abrir).
2. Reemplaza todas las incidencias del nombre Irene por el nombre Patricia.


3. Guarda el archivo con el nombre de Ejer13-2 (usa Archivo-Guardar como…).
4. Cierra el archivo (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
La carpeta ahora Ejer8-1.doc
incluye el archivo Word Ejer9-1.doc
Ejer13-2 Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc

Sección 14
SALTO DE PÁGINA
Salto automático
Cuando terminas de llenar de información cada página en tu documento, Word genera las instruc-
ciones para que la impresora dé un salto de página. El salto automático de página de Word se
identifica por una línea punteada como la siguiente:

.........................................................................................................................................................

Salto de página manual


Si deseas cambiar de hoja aun cuando el texto no llegue al final de ésta, puedes dar la instrucción de
salto de página utilizando Insertar-Salto.
El indicador del salto de página manual (que da el usuario) es una línea punteada, como la
siguiente:

.............................................................. Salto de Página .............................................................

270 Capítulo 17. PROCESADOR DE TEXTOS


Procedimiento para crear un salto de página manual
Antes de efectuar el salto, usa la opción Ver-Normal.
1. Coloca el cursor donde desees el salto de página.
2. Usa Insertar-Salto. Escoge la opción Salto de página.

Procedimiento para eliminar un salto de página manual


Para eliminar un salto de página manual, bórralo como si fuera texto. Coloca el cursor después de la

línea punteada y utiliza o coloca el cursor antes de la línea punteada y utiliza .

EJERCICIO 14-1
Salto de página
1. Abre el archivo Ejer12-1.
2. Coloca tres saltos de página manuales en distintas partes del documento.
3. Observa la impresión utilizando Archivo-Presentación preliminar.


4. Elimina un Salto de pagina. Después observa de nuevo la impresión.
5. Guárdalo con el nombre de Ejer14-1 (usa Archivo-Guardar como...).
6. Cierra el archivo (usa Archivo- Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
La carpeta ahora Ejer8-1.doc
incluye el archivo Word Ejer9-1.doc
Ejer14-1 Ejer10-1.doc
Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc

Sección 15
TABULADORES
Los tabuladores permiten crear fácilmente columnas de datos.
Observa las siguientes columnas:

NOMBRE DEL VENDEDOR VENTAS


Pedro González 28 200.25
Oscar Villanueva 8 300.360
Gonzalo Pérez 100 250.2
Agustín Fernández 6 300.49
Juan Escutia 2 888 675.250

TABULADORES 271
Existen distintas maneras de alinear el texto con ayuda de tabuladores: centrado, derecho, izquier-
do y decimal. El tabulador decimal alinea el texto tomando como eje el punto decimal. Observa la
columna de ventas del ejemplo anterior.

EJERCICIO 15-1
Tabuladores
En este ejercicio vamos a elaborar las columnas del ejemplo que se muestra arriba.

Procedimiento
1. Crea un archivo nuevo (usa Archivo-Nuevo...). Aún no escribas.
2. Si no observas la reglilla en la parte superior de la pantalla, usa el menú Ver-Regla para que aparezca.

3. Coloca el cursor en el renglón de inicio, o donde desees crear las columnas.


4. Usa Formato-Tabulaciones para obtener el cuadro de diálogo Tabulaciones (según la versión que ten-
gas instalada de Word).

5. Escribe la posición de la primera columna (en el caso de nuestro ejemplo, la columna Nombre del vende-
dor se encuentra en la posición 3 cm de la regla superior). Sigue las instrucciones.

1
Escribe
3 en la
posición

2
Clic

3
Clic

Aún no des
NO
clic en aceptar

272 Capítulo 17. PROCESADOR DE TEXTOS


6. Repite el proceso para la siguiente columna (en nuestro caso, la columna de Ventas está en la posición
11 y la alineación es Decimal).

1
Escribe
11 en la
posición

2
Clic en
decimal

3
Clic

4
Clic

7. Para escribir la información de las columnas:


Presiona la tecla antes de escribir el nombre y antes de escribir la cantidad de la venta.

Al terminar de escribir la cantidad de cada venta presiona (Intro), para pasar a la siguiente línea
y repite el procedimiento.
Nota: Observa que la regla de la parte superior del documento marca las posiciones donde se han colo-
cado los tabuladores. Si no aparece la reglilla, utiliza Ver-Regla.

Observa a los 3 cm el signo , que indica un tabulador izquierdo. Igualmente, a los 11 cm el signo
indica un tabulador decimal.

Herencia de las líneas


Un aspecto importante al escribir en Word es que cada vez que presionas la tecla Intro para pa-
sar a una nueva línea, ésta hereda las funciones que existan en la anterior. Si la línea de texto donde
nos encontramos contiene un tabulador a 2 cm del margen izquierdo, después de escribir la línea y
pulsar Intro para pasar a la siguiente, ésta va a contener el mismo tabulador que la línea anterior.


8. Guarda el archivo con el nombre de Ejer15-1 (usa Archivo-Guardar como...).
9. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer13-2.doc
Ejer8-1.doc
La carpeta ahora Ejer14-1.doc
Ejer9-1.doc
incluye el archivo Word Ejer15-1.doc
Ejer10-1.doc
Ejer15-1 Ejer10-2.doc
Ejer11-1.doc
Ejer12-1.doc

TABULADORES 273
Cómo modificar los tabuladores
Una vez elaboradas las columnas, éstas pueden moverse hacia la izquierda o la derecha, simplemen-
te cambiando la posición de sus tabuladores. Por ejemplo, podemos mover la columna de ventas a
la posición 14 cm.

EJERCICIO 15-2
Ahora moveremos la columna decimal que se encuentra en la posición 11 cm, a la posición 14 cm.
1. Abre el archivo Ejer15-1 (usa Archivo-Abrir).
2. Selecciona todo el intervalo donde se encuentran las columnas que se van a mover.

3. Usa Formato-Tabulaciones y sigue los pasos en el orden numérico que se muestran en la figura:

3
Escribe la Nueva
posición 14 cm

1
Escribe sobre
el número 11

2
Clic

4
Clic

5
Clic

Lo mismo puedes lograr sin utilizar el cuadro de diálogo de la siguiente manera:

Con clic sostenido arrastra el


tabulador hasta la posición 14 cm


4. Guarda el archivo con el nombre Ejer15-2 (usa Archivo-Guardar como...).
5. Cierra el archivo (usa Archivo-Cerrar).
Quijote.doc
Ejer2-1.doc
Ejer6-1.doc Ejer12-1.doc
La carpeta ahora Ejer7-1.doc Ejer13-2.doc
incluye el archivo Word Ejer8-1.doc Ejer14-1.doc
Ejer15-2 Ejer9-1.doc Ejer15-1.doc
Ejer10-1.doc Ejer15-2.doc
Ejer10-2.doc
Ejer11-1.doc

274 Capítulo 17. PROCESADOR DE TEXTOS


EJERCICIO 15-3
Tabuladores
1. Elabora un documento con la siguiente información. Observa la alineación de las columnas:

posición 0 posición 9 cm posición 12 cm posición 16.5 cm


(sin tabulador)


Nota: La primera columna no utiliza tabulador, la segunda está alineada a la derecha, la tercera al centro
y la cuarta es decimal.
2. Guarda el archivo en tu disco con el nombre de Ejer15-3.

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
La carpeta ahora Ejer10-1.doc
incluye el archivo Word Ejer10-2.doc
Ejer15-3 Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc

Sección 16
ENCABEZADOS Y PIES DE PÁGINA
Al usar encabezados y pies de página damos instrucciones a Word para que éste se ocupe de colocar
los rótulos que van en todas las hojas del documento en las partes superior e inferior.

Procedimiento para crear encabezados y pies de página


1. Usa Ver-Encabezado y pie de página para obtener un área de edición como la siguiente:

Dentro de este recuadro deberás escribir la información que se mostrará en el encabezado de todas las
páginas del documento. Puedes utilizar las opciones de formato para alinear el texto (centrado, izquierdo,
derecho, etc.) y para obtener distintas fuentes y estilos de la misma manera que se edita el texto del do-
cumento.
2. El siguiente cuadro de diálogo te permitirá utilizar funciones especiales para encabezados y pies de página.

ENCABEZADOS Y PIES DE PÁGINA 275


Usa este botón para ir al pie de página o regresar al encabezado.

Haz clic en este botón cuando el cursor se encuentre en la posición donde desees insertar el
número de página.

Haz clic en este botón después de definir el texto del encabezado y/o pie de página.

3. Para observar el documento con encabezado y pie de página, usa el menú Ver-Diseño de impresión, o
bien, Archivo-Vista preliminar.

EJEMPLO
Para colocar un encabezado con el texto PROCESADOR DE TEXTOS y un pie de página con el número de pági-
na al centro de la hoja, haz lo siguiente (en cualquier archivo).
1. Usa la opción Ver-Encabezado y pie de página, para obtener lo siguiente:

2. Da clic en el icono de alineación a la derecha , en la parte superior de la pantalla.


3. Escribe el texto “PROCESADOR DE TEXTOS”, como aparece a continuación:

4. Para preparar el pie de página da clic en .

5. Para colocar el número de la página al centro, haz clic en el icono de alineación al centro y después
en el icono .
6. Da clic en .
7. Para observar la página, utiliza el menú Ver-Diseño de impresión, o bien, Archivo-Presentación preliminar.

EJERCICIO 16-1
1. Abre el archivo Ejer12-1.
2. Coloca un encabezado con su nombre del lado izquierdo y la hora del lado derecho (no puedes usar
alineación automática, usa la tecla para saltar al centro y a la derecha).
3. Coloca un pie de página con el texto MARÍA CASO del lado izquierdo, y al centro página ** 1 ** (un nú-
mero consecutivo para cada página). Debes escribir la palabra página seguida de asteriscos. Después,
usa para que el número se genere automáticamente. Finalmente, agrega los demás asteriscos.
4. Guarda el archivo con el nombre de Ejer16-1 (usa Archivo-Guardar como...).

276 Capítulo 17. PROCESADOR DE TEXTOS



5. Cierra el documento (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
La carpeta ahora
Word Ejer10-2.doc
incluye el archivo
Ejer11-1.doc
Ejer16-1
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Ejer16-1.doc

Sección 17
VENTANAS
Puedes abrir un segundo archivo sin cerrar el que tienes en pantalla. El archivo nuevo se colocará
frente al anterior como si tuvieras dos hojas de papel, una detrás de otra.

De la misma manera, puedes seguir abriendo archivos.

Puedes intercambiar los documentos utilizando el menú Ventana.

VENTANAS 277
Esta opción muestra los nombres de los archivos que están abiertos y permite que el usuario pase de
uno a otro con sólo dar clic en el nombre del archivo que desea poner al frente, dejando los demás
archivos atrás.

Procedimiento para abrir varias ventanas


1. Usa Archivo-Abrir para abrir un archivo existente o Archivo-Nuevo para crear un archivo nuevo
y, así, tendrás la primera ventana.
2. Sigue abriendo o creando archivos, sin cerrar los anteriores.

Procedimiento para intercambiar ventanas


Selecciona el menú Ventana y haz clic en el nombre del archivo que desees traer al frente. Éste será
el archivo activo en el que podrás trabajar.

Procedimiento para dividir la ventana


Una ventana se puede dividir para ver dos partes distantes del mismo documento a la vez. Para
usar esta opción:
1. En la barra de menús, haz clic en Ventana-Dividir.
2. Desliza con el ratón la barra divisoria hasta el centro de la pantalla y haz clic para fijarla en ese
lugar.
3. Para desactivar la división, usa de nuevo Ventana-Quitar dividir.

EJERCICIO 17-1
En este ejercicio practicaremos las opciones del menú Ventana.
1. Abre el archivo Ejer2-1 (usa Archivo-Abrir).
Sin cerrar ese archivo, de la misma manera, abre el archivo Ejer12-1 e igualmente el archivo Ejer15-1.
2. Usa el menú Ventana y haz clic en Ejer2-1 y observa cómo se coloca al frente el archivo.
Cierra el archivo Ejer2-1 (usa Archivo-Cerrar).
De nuevo usa el menú Ventana y observa la lista de archivos. Puedes seleccionar el que desees que apa-
rezca adelante.
3. Prueba ahora cada una de las opciones del menú Ventana.

El contenido de
la carpeta no ha Word
cambiado

Sección 18
VERIFICACIÓN DE ORTOGRAFÍA
Cuando usamos el verificador de ortografía, el programa revisa cada palabra que se encuentra en
nuestro documento buscándola en un diccionario. Si la palabra coincide con la del diccionario, el
sistema da por hecho que está escrita correctamente y procede a revisar la siguiente.
Es posible que la palabra no se encuentre en el diccionario por alguna de las siguientes razones:
• La palabra se escribió incorrectamente.
• La palabra es correcta, pero no figura en el diccionario.
El procesador de textos permite al usuario la nueva palabra, o que el usuario
corrija el error antes de seguir revisando.
Si el usuario no desea agregar la nueva palabra, simplemente puede ignorar el mensaje haciendo
clic en el botón para continuar con la revisión.

278 Capítulo 17. PROCESADOR DE TEXTOS


Procedimiento para verificar la ortografía de un documento
1. Abre el documento que vayas a verificar.
2. Usa Herramientas-Ortografía y gramática.
3. Cada vez que Word desconozca una palabra, obtendremos el siguiente cuadro de diálogo:

1
Clic sobre la 2
Clic
palabra correcta

También puedes omitir y seguir buscando, o agregar la palabra al diccionario.

EJERCICIO 18-1


1. Abre el archivo Ejer12-1 y corrige la ortografía.
2. Guárdalo con el nombre Ejer18-1 (usa Archivo-Guardar como...).
3. Cierra el archivo (usa Archivo-Cerrar).

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
La carpeta ahora Ejer10-1.doc
incluye el archivo Word Ejer10-2.doc
Ejer18-1 Ejer11-1.doc
Ejer12-1.doc
Ejer13-2.doc
Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Ejer16-1.doc
Ejer18-1.doc

Sección 19
CARTAS PERSONALIZADAS
Esta función de Word es muy práctica para las empresas que envían a sus clientes cartas iguales,
pero con los diferentes datos de cada uno. El método consiste en crear una carta modelo que servirá
de plantilla donde se insertarán los datos variables que se escriben aparte. Estos datos, generalmen-
te datos personales de los clientes, se mezclan con la carta modelo realizando lo que se denomina
una fusión o combinación de correspondencia. Como vemos, utilizaremos dos documentos: el que
contiene la carta modelo y el que contiene los datos que se mezclarán con la carta modelo.

CARTAS PERSONALIZADAS 279


Terminología de Word
Documento Inicial (o Documento Principal en versiones anteriores a Word 2002). Este documento
contiene la carta modelo o formato con las referencias a los campos de la fuente de datos.
Fuente de datos
Es la lista de destinatarios y contiene la información única para cada registro de datos. Se mezclará
con el documento inicial para crear las cartas personalizadas o una lista de envío. La fuente de datos
se organiza por campos y registros como se muestra en la siguiente figura.
Campo
Nombre del tutor

Registro de
un alumno

Registros o Registros destinatarios


La fuente de datos se conforma por registros que contienen información relacionada. Si nuestro
archivo de datos contiene a los miembros de una organización estudiantil, el registro tendrá la infor-
mación relacionada con un determinado estudiante.
Campos
En la fuente de datos, un campo es una subsección de un registro, como el nombre o el código
postal. Un campo es una columna dentro de la lista de datos. Los campos pueden ser pequeños
o grandes. Por ejemplo, un campo puede contener la dirección completa o los campos separados
como dirección, ciudad, estado y código postal. El hecho de separar los campos nos permite usarlos
juntos como un grupo o individualmente.
Para facilitarnos la tarea de elaborar cartas personalizadas, Word cuenta con un Asistente para
Combinar Correspondencia. En cada paso, el asistente incluye opciones para escoger la manera de
efectuar la tarea. En general, el proceso consta de cinco pasos:
1. Seleccionar el tipo de documento (cartas, correo electrónico, sobres, etiquetas o catálogo).
2. Establecer el documento inicial.
3. Seleccionar a los destinatarios.
4. Escribir la carta.
5. Efectuar una vista previa de la carta.

EJERCICIO 19-1
En este ejercicio, usaremos el Asistente para Combinar Correspondencia de Word. Realizaremos una carta de
felicitación a los padres de familia de una secundaria por el buen desempeño de sus hijos. Este asistente nos
guiará paso a paso durante el proceso de creación de correspondencia combinada.

Procedimiento
1. Crea un documento nuevo de Word. Después selecciona la opción Herramientas-Cartas y Correspon-
dencia-Combinar Correspondencia y observa que el asistente se activa. Utilizando el asistente, da los
siguientes pasos:
Paso 1. Selecciona el tipo de documento.
Escoge Cartas y haz clic en Siguiente: Inicie el documento.
Paso 2. Selecciona el documento inicial.
Elige la opción Utilizar el documento actual, pues acabamos de crear un documento nuevo para este
propósito. Después, haz clic en Siguiente: Seleccione los destinatarios.
Paso 3. Selecciona a los destinatarios.
En este caso, escribiremos una lista nueva con los destinatarios, por lo que deberás escoger la opción
Escribir una lista nueva. Después haz clic en Crear...

280 Capítulo 17. PROCESADOR DE TEXTOS


Así, obtendremos una lista con los campos propuestos por Word (Título, Nombre, Apellidos, etc.). Para
nuestra carta no son necesarios todos los campos, así que haremos clic en personalizar.

2
Clic

Eliminaremos los campos que no vamos a usar y agregaremos los que hagan falta para que la lista se vea
como la de las siguientes figuras:

4
Usa este botón para
agregar un campo nuevo

2
Después de haber seleccionado
1 el campo a eliminar, da clic sobre
Da clic sobre el campo este botón
a eliminar o modificar

3
Después de hacer clic en el
campo a modificar, da clic
en este botón para efectuar
el cambio

5
Una vez que tu lista tenga los
mismos campos que ésta, da clic
en este botón

Con la información que se aprecia en la tabla, llena los datos de las personas a las que se enviará la carta,
siguiendo el procedimiento que se muestra después de los datos.

CARTAS PERSONALIZADAS 281


Datos

Procedimiento
1
Escribe los datos de la
primera persona

2
Con un clic
sostenido desliza
esta barra hacia
abajo para que
queden visibles el
resto de los campos

4
Da clic al terminar
de escribir todos los
3 registros
Al terminar un registro da clic
para escribir el siguiente

Después de Cerrar la ventana, obtendrás instrucciones para guardar el archivo con los datos. Guarda el
archivo en la carpeta con el nombre Info Alumnos. Este archivo se guardará con otra extensión, por lo
que no podrás verlo desde Word.
Después de Guardar, aparece la siguiente lista. En esta ventana, puedes modificar los datos en caso de
que haya algún error o elegir los que aparecerán en las cartas personalizadas ( ). Después de revisar y
corregir la lista, haz clic en Aceptar.

Clic

Ahora haz clic en Siguiente: Escriba la carta.


Paso 4. Escribe la carta.
Escribe la siguiente carta. Los campos variables se muestran encerrados entre << >> y, para agregar
cada campo, deberás colocar el cursor en la posición donde desees insertarlo y haz clic en Más elemen-
tos... Después, elige el campo indicado.

282 Capítulo 17. PROCESADOR DE TEXTOS


Después, haz clic en Siguiente: Vista previa de las cartas…
Paso 5. Vista previa de las cartas.
Observa el diseño de la carta haciendo clic en y verás cada carta personalizada con los datos que
escribiste.
Paso 6. Completa la combinación.
Ahora, efectuaremos la combinación. Veremos las cartas que se crearon y podremos imprimirlas. Haz clic
en Editar las cartas individuales y selecciona Todos.

1
Clic
2
Clic


Después oprime para observar cada carta. Finalmente, podrás imprimir las cartas haciendo clic en
Imprimir… Observa que se creó un archivo nuevo con las cartas.
2. Ahora guarda el archivo de la carta modelo con el nombre de Ejer19-1. Guarda el archivo que contiene
las cartas como Ejer19-2.

Quijote.doc
Ejer2-1.doc
Ejer6-1.doc
Ejer7-1.doc
Ejer8-1.doc
Ejer9-1.doc
Ejer10-1.doc
La carpeta ahora Ejer10-2.doc
incluye los archivos Ejer11-1.doc
Ejer19-1 Word Ejer12-1.doc
Ejer19-2 Ejer13-2.doc
Infoalumnos Ejer14-1.doc
Ejer15-1.doc
Ejer15-2.doc
Ejer15-3.doc
Ejer16-1.doc
Ejer18-1.doc
Ejer19-1.doc
Ejer19-2.doc
Infoalumnos.xls

CARTAS PERSONALIZADAS 283


EJERCICIOS ADICIONALES
PROCESADOR DE TEXTOS

EJERCICIO 1
Cómo crear un documento
1. Crea un archivo nuevo y escribe el siguiente texto:

DESIDERATA
Camina plácido entre el ruido y la prisa y piensa en la paz que se puede encontrar en
el silencio. En cuanto sea posible y sin rendirte, mantén buenas relaciones con todas las
personas.
Enuncia tu verdad de una manera serena y clara, escucha a los demás, incluso al torpe
e ignorante, ellos también tienen su propia historia. Esquiva a las personas ruidosas y agre-
sivas pues son un fastidio para el espíritu. Si te comparas con los demás te volverás vano y
amargado, pues siempre habrá personas más grandes y más pequeñas que tú.
Disfruta de tus éxitos, lo mismo que de tus planes. Mantén el interés en tu propia carre-
ra por humilde que sea; ella es un verdadero tesoro, en el fortuito cambiar de los tiempos.
Sé cauto en tus negocios, pues el mundo está lleno de engaños, mas no dejes que esto te
vuelva ciego para la virtud que existe; hay muchas personas que se esfuerzan por alcanzar
nobles ideales, la vida está llena de heroísmo. Sé sincero contigo mismo, en especial, no
finjas el afecto y no seas cínico en el amor, pues en medio de todas las arideces y desenga-
ños, es perenne como la hierba.
Acata dócilmente el consejo de los años, abandonando con donaire las cosas de la
juventud. Cultiva la firmeza del espíritu para que te proteja en las adversidades repentinas.
Muchos temores nacen de la fatiga y la soledad. Sobre una sana disciplina, sé benigno
contigo mismo. Tú eres una criatura del universo, no menos que las plantas y las estrellas,
tienes derecho a existir; y sea que te resulte claro o no, indudablemente el universo marcha
como debiera.
Por eso, debes estar en paz con Dios, cualquiera que sea tu idea de ÉL, y sean cuales-
quiera tus trabajos y aspiraciones; conserva la paz con tu alma, en la bulliciosa confusión de
la vida. Aun con toda su farsa, penalidades y sueños fallidos, el Mundo es todavía hermoso.
Sé cauto, esfuérzate por ser feliz.
Manuscrito encontrado en:
Old Saint Pauls Church
Baltimore, Md. con fecha 1692

2. Guarda el archivo en la carpeta Word con el nombre de Tarea1.

EJERCICIO 2
Cómo modificar un archivo utilizando las teclas de edición
1. Abre el archivo Tarea2.doc que se encuentra dentro de la carpeta Word y corrige los errores que se mues-
tran a continuación:

284 Capítulo 17. PROCESADOR DE TEXTOS


2. Guarda el archivo con el mismo nombre.

EJERCICIO 3
Cómo imprimir un archivo
Abre el archivo Tarea3.doc (se encuentra dentro de la carpeta Word) que contiene el siguiente texto. Después
imprime el archivo.

EL ESTRÉS
Hay, por desgracia, muchas maneras de perder la paz en este mundo frenético y, sin embargo,
en nuestro social refinamiento, hemos llegado al extremo de inventar el permanente estado de
impaciencia. Dejarse atrapar por él es entrar en la antesala del estrés desaforado, un desagradable
compañero de viaje que ataca las respuestas y adaptación del individuo a su entorno.
No hay que culpar a los virus, a las bacterias, no son factores externos los que invaden el orga-
nismo para generar el desorden. Son los propios mecanismos de defensa, respuesta y adaptación
los que, al ser solicitados en exceso, terminan por incumplir su misión, despojando a la persona de
su más preciado norte, su identidad, como punto de referencia.
Agobiado por el bombardeo de responsabilidades, las pilas acaban por agotarse, dejando al
individuo inerme, presa de la depresión, la subestima y con una fatal sensación de incapacidad.
Ahora, es carne de cañón, un perfecto caldo de cultivo para el insomnio, las cefaleas, las enferme-
dades cardiacas, la hipertensión, afecciones gástricas y oncológicas.
Ante la afrenta de peligro, el organismo se pone en estado de alerta. Todo sucede en cuestión
de segundos: en principio la sensación de alarma es paralizante, y corresponde a lo que los neurofi-
siólogos denominan estado de shock. En esos instantes, disminuye la presión arterial, la temperatu-
ra y el tono muscular; también se produce una concentración de las células sanguíneas, debida a la
pérdida de agua y plasma causadas por la sudoración y la disminución de la diuresis; se reducen los
niveles de cloro, sodio y azúcar en la sangre, en la que se observa así mismo una mayor presencia
de potasio y sustancias ácidas; se activan las reservas de grasas que aumentan el nivel de colesterol;
disminuye, además el nivel de leucocitos y aumenta anormalmente el de linfocitos.
Pero, en un sujeto sano, tras esa primera sensación sobreviene inmediatamente la reacción con-
traria, lo que se conoce como contrashock. El organismo responde entonces en sentido opuesto: el

PROCESADOR DE TEXTOS 285


pulso se acelera, el corazón bombea la sangre con ritmo frenético, se incrementa la frecuencia res-
piratoria... Hay que enviar más oxígeno a los órganos para prevenir un posible estallido de energía,
un posible paso a la acción.
Al final, superada la tensión a través de la inhibición o el enfrentamiento, el organismo resta-
blece una vez más el equilibrio perdido. Estas transformaciones obedecen a cambios hormonales,
nerviosos y celulares; algunos de los cuales son muy complejos y no del todo conocidos. Se sabe,
no obstante, que en el terreno celular puede haber implicaciones genéticas.
BIBLIOGRAFÍA
Juan Ramón Vidal
EL ESTRÉS. MUY INTERESANTE
Año IX, #10
FRAGMENTO

EJERCICIO 4
Formatos
1. Abre el archivo Tarea4.doc que se encuentra en la carpeta Word y cambia el formato de cada párrafo
como se muestra a continuación:

LOS ÁRBOLES PETRIFICADOS


La más célebre selva petrificada es la que se encuentra en el norte del estado de Arizona
(E.U.A.) y es un parque nacional. Allí se pueden ver miles de troncos de varios metros de
largo que vivieron hace más de 100 millones de años.
En aquel entonces, estas regiones (que hoy son desiertos) estaban cubiertas de selvas y de volcanes en
actividad. Los árboles murieron, se cayeron y quedaron sepultados bajo la lava.
Estas selvas dieron origen a zonas pantanosas, que con el fango hundieron todavía más los árboles;
pero el agua de estos pantanos contenía bastante cuarzo disuelto, el cual es uno de los componen-
tes de las rocas de nuestro planeta.
Entonces se operó un auténtico proceso de vaciado: el agua se infiltró en el tronco de los árboles
y, a medida que éstos se descomponían, el cuarzo, al endurecerse, tomaba exactamente las formas
del bosque desaparecido. En realidad, éstos no son árboles de todo a todo, sino cristales gigantes-
cos que tomaron forma de árboles.
BIBLIOGRAFÍA
MI ENCICLOPEDIA TEMÁTICA.
“Los Árboles Petrificados”.
México, D.F. 1988.
Tomo 3. pp. 18

2. Guarda el archivo con el mismo nombre y ciérralo.

EJERCICIO 5
Fuentes y tamaños
1. Abre el archivo Tarea5.doc de tu carpeta Word y cambia las fuentes (o estilos) y tamaños en cada párrafo
como se muestra a continuación:
Nota: Si no encuentras los mismos tipos de letra, escoge otros.

286 Capítulo 17. PROCESADOR DE TEXTOS


Discurso de V. Hável ante su pueblo con motivo del año nuevo 1990
Queridos compatriotas:
(Bauhaus, tamaño 12)
Durante los últimos 40 años han escuchado ustedes en este día
a mis predecesores pronunciar discursos que no han sido más que va-
riaciones sobre el mismo tema: cómo prospera nuestro país, cuántos
miles de toneladas más de acero hemos producido, qué tan felices
somos todos, cuánto confiamos en nuestro gobierno y las magnífi-
cas perspectivas que nos ofrece el futuro.

(Berkeley, tamaño 14)


No creo que me hayan puesto en este cargo para que yo, de
entre todas las personas, también les mienta a ustedes.
Nuestro país no está prosperando. El gran potencial creativo
y espiritual de nuestra nación no se está utilizado a toda su ca-
pacidad. Sectores enteros de la industria producen cosas en las
cuales nadie está interesado, mientras escasean los artículos que
necesitamos.
(Avant Garde Gothic BT, tamaño 8)
El Estado, que se autonombra un Estado de la clase obrera, humilla y explota a los trabajado-
res. Nuestra economía obsoleta despilfarra la escasa energía que tenemos. Este país, que en algún
tiempo pudo enorgullecerse del nivel de educación de su pueblo, invierte tan poco en educación
que actualmente ocupa el septuagésimo lugar en el mundo.
Hemos arrojado desechos a los suelos, ríos y bosques que nos legaron nuestros antepasados,
y en la actualidad tenemos el peor ambiente de toda Europa. Los adultos en nuestro país mueren
más jóvenes que en la mayoría de los otros países europeos...
Pero ni siquiera todo eso es lo más importante. Lo peor es que estamos viviendo en un ambien-
te moral decadente. Nos hemos vuelto moralmente enfermos, porque nos hemos acostumbrado a
decir una cosa y pensar otra.

(Lucida Blackletter, tamaño 14)


Hemos aprendido a no creer en nada, a no tener conside-
ración unos de otros y a buscar solamente el propio bienes-
tar. Conceptos como amor, amistad, compasión, humildad
y perdón han perdido su profundidad y dimensión, y para
muchos de nosotros representan simplemente cierta clase de
idiosincrasia sicológica, o parecen ser cierta clase de reliquia
extraviada de tiempos pasados, algo más bien cómico en la
era de las computadoras y cohetes espaciales. Pocos de no-
sotros nos atrevimos a gritar que los poderosos no debían
ser todopoderosos, y que las granjas especiales que producen
alimentos ecológicamente sanos y de alta calidad para ellos
deberían enviar sus productos a las escuelas, guarderías de
niños y hospitales, ya que nuestra agricultura no es capaz
todavía de ofrecernos esto a todos nosotros.

PROCESADOR DE TEXTOS 287


(Casablanca Antique, tamaño14)
El régimen anterior, armado con su ideología arrogante e intoleran-
te, denigró al hombre volviéndolo una fuerza de producción, lo mismo
que a la naturaleza, al convertirla en material de producción. De esta ma-
nera atacó la esencia misma del hombre y de la naturaleza y la relación
entre ellos.
(Liberty BT, 14)
Transformó a gente talentosa capaz de manejar sus propios asuntos y de ganarse la vida como
empresarios en su propio país, en dientes de engranes de una máquina monstruosa, destartalada
y hedionda, cuyos objetivos nadie puede entender. Esta máquina no puede hacer nada más que
gastarse y agotarse lenta pero inexorablemente, junto con todos los engranes que la componen.
Bibliografía
Fragmento - Traducción
Excélsior 4 de enero de 1990.

2. Guarda el documento con el mismo nombre.

EJERCICIO 6
Alineaciones
1. Abre el archivo Tarea6.doc de tu carpeta Word y cambia la alineación de cada párrafo como se muestra a
continuación:

UN NEGOCIO REDONDO
A pesar de la dura recesión que afecta a todo el mundo desarrollado, pocos saben que quien ha
invertido sus ahorros en cualquier sociedad en cuyo nombre aparezca el sufijo o prefijo
<<inmuno>> ha ganado desde 1991 hasta hoy el 1 200 por ciento del dinero invertido. El valor de
las <<bioacciones>> en Wall Street, en menos de dos años se ha más que duplicado.
Genetech, una minúscula empresa nacida en un sótano en 1976 y vendida al coloso suizo de La
Roche por 2 100 millones de dólares en 1991, lanzó un mito.
Robert Swanson, un intrépido empresario, y Herbert Boyer, profesor de la Universidad de San
Francisco, fundaron Genetech logrando reproducir en laboratorio grandes cantidades de proteínas
con una técnica destinada a la fama: la del <<DNA recombinante>>. Con esta técnica hoy se
puede aislar en un fragmento de DNA, por ejemplo, el gen responsable de la síntesis de una
determinada proteína, y recombinarlo en el patrimonio genético de otro organismo (generalmente
de una bacteria). De esta manera se modifica el código genético de la bacteria y su reproducción.
... Amgen, por ejemplo, ha incrementado sus ganancias en un 2 400 por ciento gracias a un
fármaco contra la anemia y a un antitumoral creados con las técnicas del DNA recombinante.
Inmune Response ha visto subir sus acciones de casi tres dólares en septiembre de 1991. Cuando
comunicó que había comenzado la experimentación clínica de una vacuna contra el sida las
acciones subieron hasta sesenta y dos dólares en la Bolsa, y sólo cuando la Food and Drug
Administration (el organismo federal estadounidense destinado al control de los fármacos) aplazó
el inicio de la experimentación de las vacunas, las acciones bajaron hasta los treinta dólares, valor
que de todas maneras es diez veces superior al inicial.

288 Capítulo 17. PROCESADOR DE TEXTOS


La lógica de la ganancia a toda costa puede ayudarnos a entender por qué ciertas casas
farmacéuticas grandes, que desde hace años financian programas de reducción de la fertilidad,
parecerían hoy dispuestas a sostener experimentaciones en el campo de la clonación que, si se
realizara, multiplicaría el número de los hombres en la tierra.

BIBLIOGRAFÍA:
Fragmento
Gaspari, Antonio. Proyección Mundial.
México, D.F. Diciembre 1993. pp. 20-26.

2. Guarda el documento con el mismo nombre.

EJERCICIO 7
Sangrías
1. Crea un documento nuevo y escribe el siguiente texto. Utiliza una sangría izquierda de 5 cm. Guárdalo en
la carpeta Word con el nombre de Tarea7a:

Cortés no tiene pueblo, es rayo frío,


corazón muerto en la armadura.
“Feraces tierras, mi Señor y Rey,
templos en que el oro, cuajado
está por manos del indio.”
Y avanza hundiendo puñales, golpeando
las tierras bajas, las piafantes
cordilleras de los perfumes,
parando su tropa entre orquídeas
y coronaciones de pinos,
atropellando los jazmines,
hasta las puertas de tlaxcala.

BIBLIOGRAFíA
Neruda, Pablo
Las Grandes Obras del Siglo Veinte
PROMEXA MÉXICO. 1979.

2. Abre el archivo Tarea7b.doc que se encuentra en la carpeta Word. Selecciona el texto y agrega una sangría
a los 6 cm (sin incluir el título) para que se vea como sigue:

VENTURAS Y DESVENTURAS DE LA CREACIÓN LITERARIA


(fragmento)
“...el escribir
es ingenio: y no el silbar.
Y esto al hombre se prohíbe,
porque en circunstancia igual,
silva cualquier animal
pero sólo el hombre escribe”.

BIBLIOGRAFíA
Luca de Tena, Torcuato.
Venturas y desventuras de la
creación literaria.
ISTMO. México. 1994
pp. 66-67.

PROCESADOR DE TEXTOS 289


EJERCICIO 8
Integración
1. Escribe el siguiente texto:
fuente: Arial, tamaño: 12, alineación: justificado Bibliografía con sangrías

Es obligación del superejecutivo conocer perfectamente la forma de ma-


nejar la computadora y de ninguna manera permitir que ésta lo maneje a él. Un
buen gerente definitivamente no tolera que una computadora u otra máquina fa-
bricada por el hombre le demuestre superioridad. La informática moderna le da
la oportunidad de tener a su alcance todos los elementos necesarios para tomar
decisiones inteligentes. A pesar de que los problemas que enfrenta un funciona-
rio son mayores día a día y absorben gran parte de su tiempo, tiene obligación
de estar informado de los constantes cambios tecnológicos que constan-
temente se introducen en la computación. Un sistema adecuado le ayudará
a tomar decisiones acertadas que los conduzcan al triunfo.

Bibliografía
Bond. William. Creatividad Ejecutiva
México, D.F.: Selector, 1990.

2. Guárdalo en la carpeta Word con el nombre Tarea8.

EJERCICIO 9
Cómo copiar
Abre el archivo Tarea9.doc, el cual contiene la letra de una canción y encuentra el siguiente párrafo. Después,
cópialo al final de la canción, en el lugar del texto “Te vas Alfonsina...”:

Te vas Alfonsina con tu soledad


que poemas nuevos te fuiste a buscar
una voz antigua de tiempo y de sal
que requiebra el alma y la está llevando
y te vas hacia allá como en sueños
dormida Alfonsina vestida de mar.

EJERCICIO 10
Cómo mover
1. Abre el archivo Tarea10.doc y mueve el último párrafo al inicio del documento para que se vea de la
siguiente manera:

EN SU BUSCA
“Recorren mis ojos el cielo y buscan la estrella que estás contemplando. Pregunto a los viajeros
si alguno ha aspirado tu perfume. Cuando el viento sopla mi rostro le hace frente para saber si trae
noticias tuyas. Miro tercamente a cuantos encuentro: quiero atisbar en ellos un rasgo de tu hermo-
sura. Voy errante por los caminos: quizás una canción me recuerde tu nombre.”
Una ambulancia recogió el cadáver en la madrugada, antes de que ninguno de los huéspedes
se hubiese levantado. La camarera que lo encontró lo sentía un poco suyo, y pasó la noche velán-

290 Capítulo 17. PROCESADOR DE TEXTOS


dolo con una de las cocineras y con su hermano, que vino del pueblo para hacerles compañía.
Rezaron el rosario todo el tiempo, pero nadie sabía las letanías. A las dos de la mañana el velador les
llevó café y estuvo con ellos más de una hora, hasta que oyeron llegar la camioneta del municipio
y permitieron que aquellos hombres de uniformes luidos subieran la camilla y ataran en ella al
muerto, con movimientos despreocupados y seguros.
— Un viejo así, rodando por el mundo — dijo la cocinera, que no lo había visto nunca porque rara
vez salía de los servicios.
— Mejor así que en un hospital — dijo la camarera y sacó de debajo de la cama la maleta de lona.
— ¿A qué vino?— preguntó el muchacho, que había cabeceado un poco desde la medianoche.
— Quien sabe — respondió la camarera y se alzó de hombros.
Abrieron la maleta más con curiosidad que con codicia y encontraron lo que esperaban: unas
cuantas prendas de vestir, unas tabletas de Dipirona, unos caramelos, una rasuradora eléctrica, un
frasco de loción. En el bolsillo de una camisa puesta en la silla, al lado de la cama, había una hoja
doblada en cuatro. La cocinera leyó unas cuantas líneas que parecían escritas mucho tiempo atrás:
BIBLIOGRAFíA
GARRIDO FELIPE.
LA MUSA Y EL GARABATO.
MÉXICO. FONDO DE CULTURA ECONÓMICA,
1992. pp. 104, 105

2. Guarda el archivo con el mismo nombre.

EJERCICIO 11
Cómo eliminar
1. Abre el archivo Tarea11.doc y elimina el segundo párrafo, ya que por error se encuentra duplicado. Guár-
dalo con el mismo nombre.

EL PERFUME
El marqués, a sus cuarenta años, ya había vuelto la espalda a la vida cortesana de Versalles para
retirarse a sus fincas rurales y dedicarse a las ciencias.
(...) se dedicó a continuación a la agricultura experimental, intentando, mediante la insemina-
ción de semen de toro en diversas clases de hierba, cultivar un producto vegetal-animal para la
obtención de una leche de mejor calidad, una especie de flor de ubre.
(...) se dedicó a continuación a la agricultura experimental, intentando, mediante la insemina-
ción de semen de toro en diversas clases de hierba, cultivar un producto vegetal-animal para la
obtención de una leche de mejor calidad, una especie de flor de ubre.
Tras cierto éxito inicial que le permitió incluso la elaboración de un queso de leche vegetal,
calificado por la Academia de Ciencias de Lyon como “un producto con sabor a cabra, aunque un
poco más amargo”, se vio obligado a interrumpir los experimentos a causa de los enormes gastos
que suponía rociar los campos con hectolitros de semen de toro. De todos modos, su contacto con
los problemas agrobiológicos no sólo despertó su interés por la llamada gleba, sino también por la
tierra en general y su relación con la biósfera.
BIBLIOGRAFÍA
Patrick Süskind
EL PERFUME Historia de un asesino.
Barcelona, España.
Ed.Seix Barral.- 1985 - pp.132-133

2. Guárdalo con el mismo nombre.

PROCESADOR DE TEXTOS 291


EJERCICIO 12
Cómo reemplazar
Abre el archivo Tarea12.doc y reemplaza todas las incidencias de la palabra stress por la palabra estrés. Guár-
dalo con el mismo nombre.

EJERCICIO 13
Salto de página
Abre el archivo Tarea13.doc e introduce un salto de página antes del párrafo “A las mujeres de estos cuentos,....”
y otro antes del párrafo “No hay una sola bella heroína...”. Guarda el archivo con el mismo nombre.

EJERCICIO 14
Cómo eliminar un salto de página
Abre el archivo Tarea 14.doc y elimina todos los saltos de página manuales.

EJERCICIO 15
Tabuladores
1. Crea un documento nuevo y escribe el siguiente texto utilizando tabuladores:
MATRÍCULA NOMBRE CARRERA PROMEDIO
270999 Pedro González ISC 88.5
272888 Gonzalo Gómez LSCA 79.0
273444 Julio Valdés IMA 88.8
275333 Gabriel Galán LAE 92.7

2. Guarda el archivo en la carpeta Word con el nombre de Tarea15.

EJERCICIO 16
Cómo modificar tabuladores
Abre el archivo Tarea16.doc y separa un poco las columnas de los números. Guárdalo con el mismo nombre.

CIA. LA MALINCHE
PRESUPUESTO POR REGIONES
REGIÓN ENERO FEBRERO MARZO
Norte 1 233.45 2 344.80 2 444.50
Sur 988.35 1 003.75 1 033.45
Este 3 544.00 3 690.90 3 788.80
Oeste 2 733.50 2 890.50 3 090.70

EJERCICIO 17
Encabezados y pies de página
1. Abre el archivo Tarea17.doc y agrega un encabezado y un pie de página como los siguientes:
Encabezado

PETROQUÍMICA Y SOCIEDAD EL PETRÓLEO

292 Capítulo 17. PROCESADOR DE TEXTOS


Pie de página

— número de página —

2. Guarda el archivo con el mismo nombre.

EJERCICIO 18
Verificación de ortografía
Abre el archivo Tarea18.doc y corrige las faltas de ortografía utilizando el Verificador de Ortografía. Después,
guárdalo con el mismo nombre.

EJERCICIO 19
Cómo combinar correspondencia
Elabora una carta de felicitación de cumpleaños para cada uno de los empleados que se encuentran en la
tabla de datos que se muestra. El formato de la carta es el siguiente:

Fecha de cumpleaños
Estimado(a) Nombre del empleado,
Hoy es un día muy especial para ti ya que celebras tu cumpleaños. Por esta razón deseo en-
viarte una cordial felicitación con mis mejores deseos. Espero que celebres y disfrutes este día en
compañía de tus seres queridos.
Cordialmente,

Ing. Ernesto Gallegos


Gerente General
Abarrotes La Palmera

Número Nombre del empleado Fecha de cumpleaños

2734 Alonso Haro 5 de enero


2745 Marco Velásquez 8 de diciembre
2756 Manuel Pereyra 10 de marzo
2770 Elizabeth Abraham 20 de septiembre
3225 Francisco Alvarado 24 de junio
3233 Cecilia Wong 12 de agosto
3540 Gustavo Aguirre 15 de diciembre
3600 David Almaraz 7 de octubre

Guarda el ejercicio en la carpeta Word con el nombre de Tarea19.doc.

PROCESADOR DE TEXTOS 293


Capítulo 18

Hoja de cálculo
INTRODUCCIÓN
Una hoja de cálculo es un conjunto de casillas organizadas en forma cuadriculada (renglones y co-
lumnas) que permiten guardar datos y realizar operaciones con ellos.
La idea principal de una hoja de cálculo es simular lo que comúnmente se realiza en una hoja
de papel y con una calculadora manual. Los cálculos con lápiz, papel y calculadora pueden ser abru-
madores, ya que si algo cambia, es necesario volver a escribir, calcular y organizar todo de nuevo.
La hoja de cálculo permite introducir cambios y efectúa en forma automática todas las operaciones
que estén relacionadas con los cambios.

APLICACIONES DE UNA HOJA DE CÁLCULO


En general, cualquier problema que comprenda una serie de datos y un conjunto de operaciones
que deban realizarse sobre ellos puede resolverse de manera más rápida y efectiva con ayuda de una
hoja electrónica de cálculo.
Los ámbitos en los que se usaba al principio esta herramienta eran los negocios y la economía
por el uso tan frecuente de hojas de papel cuadriculadas y tabuladas para escribir y organizar datos.
Posteriormente, su uso se generalizó en muchos otros ámbitos.
En la actualidad la hoja electrónica se usa tanto que cualquier profesional que desee ser eficiente
y competitivo profesionalmente necesita usarla como herramienta de trabajo.
Algunos ejemplos de aplicaciones de hoja de cálculo son: preparación de presupuestos, mode-
lación de negocios, pronóstico de ventas, análisis de inversión, contabilidad, modelos para solución
de ecuaciones, manipulación de matrices, solución de problemas de física y química, control de
calificaciones de alumnos, estadísticas sobre un conjunto de datos, simulación, etcétera.
En cualquier situación en la que se usa una hoja de cálculo, ésta mejora con mucho la exactitud,
eficiencia y productividad de quien la usa. Además, una vez que se ha introducido un modelo en la
hoja de trabajo, se pueden hacer los cambios de datos tantas veces como se desee y éstos reflejarán
automáticamente los cambios en los resultados. Esto permite hacer análisis de tipo “qué pasa si...”
y, a la vez, ayuda en la toma de decisiones creativas.

DESCRIPCIÓN DEL AMBIENTE DE TRABAJO


Área de edición de la celda activa Barra de menús
Celda activa

Dirección de la celda activa

Renglón 7

Botones para navegar


entre las hojas de trabajo Columna E Estado del teclado

DESCRIPCIÓN DEL AMBIENTE DE TRABAJO 297


Renglones. Son los ejes horizontales. Se identifican por medio de números. La numeración conti-
núa más allá de lo que se ve en pantalla.
Columnas. Son los ejes verticales. Se identifican por medio de una o dos letras del alfabeto (por
ejemplo, A, B, C, ...Z, AA, AB, AZ, BA...)
Barra de menús. Son las opciones que nos ayudan a manejar la información.
Celda o casilla. Es la intersección de un renglón con una columna. Cada celda tiene una dirección
única denotada por la columna y el renglón donde se encuentra. La dirección de la celda encerrada
en el círculo es C3.
Celda activa. Es la celda donde se encuentra el cursor.
Área de edición de la celda activa. Ésta es el área utilizada para editar el contenido de la celda
activa.
Estado del teclado. Nos indica si el teclado está activado con mayúsculas y si el teclado numérico
se encuentra habilitado.
Botones para navegar entre las hojas de trabajo. Un libro de trabajo de Excel contiene inicial-
mente tres hojas de trabajo denominadas Hoja1, Hoja2 y Hoja3. Cada hoja puede usarse para mos-
trar información diferente. Para traer al frente una hoja, da clic en la pestaña correspondiente en la
parte inferior o usa los botones de navegación .

Método de enseñanza
En las siguientes secciones aprenderemos a manejar la hoja de cálculo por medio de ejemplos,
ejercicios y problemas.
Los ejemplos servirán para comprender cada función de la hoja de cálculo en forma teó-
rica. Puedes introducirlos en tu hoja de cálculo para comprobar su funcionamiento. No es ne-
cesario que los guardes en el disco, así que cada vez que termines, “cierra” el archivo y crea un
archivo nuevo para el siguiente ejemplo. Si deseas conservarlos, puedes guardarlos en tu disco
con un nombre de tu elección.
Los ejercicios son guiados para que aprendas en forma práctica el concepto al que se refie-
re la lección. Siempre se muestra el procedimiento para enseñarte a desarrollar el ejercicio. Al
terminar la práctica, recibirás instrucciones para guardar en tu disco de trabajo el archivo que
contiene el ejercicio.
Los problemas, que se intercalan en algunas secciones, sirven para integrar lo que se ha
aprendido hasta el momento. Tómalo como un reto e intenta resolverlos. En caso de que te
surjan dudas mientras los resuelves, busca la solución al final del capítulo.

Disco de trabajo
Para elaborar los ejercicios y problemas, debes contar con un disco o cualquier otro dispositivo
en donde puedas almacenar los archivos que resulten de los ejercicios. Además, el CD que se
incluye en el libro contiene algunos archivos necesarios para elaborar algunos de los ejercicios.
Por esta razón, deberás efectuar la instalación automática del CD en tu disco duro.
Después de haber hecho la instalación, se habrá creado en tu disco una carpeta llamada
Disco de Trabajo y dentro de esta carpeta se encontrará otra carpeta llamada Excel sobre la cual
trabajaremos en este capítulo.

Sección 1
CONTENIDO DE UNA CELDA
Una celda puede contener tres tipos de datos; los cuales son un letrero, un número o una fórmula.
Un letrero es un texto alfanumérico, es decir, un conjunto de caracteres de cualquier tipo. Los
letreros sirven para introducir en la hoja electrónica de cálculo los títulos, encabezados y etiquetas
que normalmente se escriben en algún renglón de una hoja de papel para identificar los datos. Para
identificar los letreros, Excel agrega un ‘ (apóstrofo) al inicio de éstos.
Un número es un valor numérico, el cual puede utilizarse para realizar cálculos matemáticos.

298 Capítulo 18. HOJA DE CÁLCULO


Una fórmula es una expresión matemática que relaciona valores de celdas, números y funcio-
nes predefinidas para generar un resultado.

EJEMPLO
Letrero Número

Fórmula

Para ampliar el ancho de la columna consulta la siguiente página.


Una fórmula siempre se debe de iniciar con un signo de igual (). Al terminar de escribir la fórmula, presiona

(Enter) para que aparezca el resultado:

La fórmula de la utilidad (B1B2) calcula la diferencia del contenido de la celda B1 y el contenido de la celda
B2 sin importar el valor de esas celdas. Esto significa que, al cambiar estos valores, la fórmula calculará la nueva
diferencia. Por ejemplo, si cambiamos el valor de ventas por 200, se modifica la utilidad.

Cómo modificar el ancho de la columna


Para ampliar el ancho de la columna, haz lo siguiente:
1. Coloca el apuntador del ratón entre los encabezados de columnas hasta que el apuntador adquiera la
forma siguiente (el tamaño se exagera en la figura):

Arrastra a la derecha
el ratón mientras das
clic sostenido

2. Arrastra el ratón con un clic sostenido hasta que obtengas el ancho deseado.

EJERCICIO 1-1
En este ejercicio, usarás tu Disco de Trabajo o la carpeta destinada para guardar los ejercicios.

1. Crea un archivo nuevo en Excel.


2. Elabora los cálculos necesarios para obtener el promedio de las calificaciones de tres meses de un grupo
de alumnos como el siguiente:

CONTENIDO DE UNA CELDA 299


Procedimiento
La manera en que debe introducirse la información es la siguiente:

Guarda el archivo en la carpeta Excel que se encuentra dentro de la carpeta Disco de Trabajo con el nombre
de EJER1-1. Excel le asignará la extensión .xls.
Nota: Si obtienes un cuadro de diálogo que pida información sobre el documento que vas a guardar,
llena la información o puedes dejarlo vacío, después da clic en Aceptar.

La carpeta ahora
incluye al archivo
EJER1-1
Excel 再 EJER1-1.xls

Sección 2
JERARQUÍA DE LOS OPERADORES
ARITMÉTICOS
Es importante que conozcas las prioridades de los operadores aritméticos, ya que si introduces una
fórmula que no cumpla con estas prioridades, obtendrás un resultado diferente al esperado.

Tabla de prioridades
Prioridad Operador

1 ^ (exponenciación)
2 * / (multiplicación y división)
3   (suma y resta)

Una fórmula se resuelve de acuerdo con el siguiente criterio:

1. Primero se resolverán las operaciones que se encuentren dentro de paréntesis.


2. Al resolverse las operaciones aritméticas, éstas se calcularán en el orden que indica la tabla de
prioridades.
3. Cuando haya dos o más cálculos que tengan la misma prioridad, éstos se resolverán de izquier-
da a derecha.
EJEMPLO 1: EJEMPLO 2:
24*3 2 * (8  4) / 3
 2  12  2 * (12) / 3
 14  24 /3
 8

300 Capítulo 18. HOJA DE CÁLCULO


EJEMPLO 3: EJEMPLO 4:

2 * (20  5 * 2)  21 / (10  7) * 2 10  (11  5) / 2 * (8  3 * 2) ^ 2


 2 * (20  10)  21 / (10  7) * 2  10  6 / 2 * (8  3 * 2) ^ 2
 2* 10  21 / (10  7) * 2  10  6 / 2 * (8  6) ^ 2
 2* 10  21 / 3*2  10  6 /2*( 2 )^2
 20  21 / 3*2  10  6 /2* 4
 20  7 *2  10  3 * 4
 20  14  10  12
 6  22

PROBLEMAS
De acuerdo con la jerarquía de los operadores aritméticos resuelve manualmente las siguientes operaciones:
1. 25  (10  2 * 3 ) ^ 2 / 4.
2. 12 / 3 * ( 2 * 5  8 ) ^ 3.
3. 5 / (25  4 * 5)  (2 * 3  2).

Sección 3
FÓRMULAS RELATIVAS
Las fórmulas que en general usamos en una hoja de cálculo son relativas a la posición donde se
encuentra la fórmula.

Fórmula Resultado

La fórmula B1B2 que se encuentra en la celda B3 es relativa a la dirección de la celda donde


se encuentra. Esto significa que B1 está dos posiciones arriba de B3, en la misma columna, y B2 se
encuentra un renglón arriba de B3, en la misma columna.
Si seleccionamos esta fórmula (dando un clic sostenido y arrastrando el ratón para enmarcar u
oscurecer la o las celdas) y la copiamos y pegamos en la celda C3, la nueva fórmula será ahora re-
lativa a la dirección C3. Esto significa: dos renglones sobre C3, misma columna (o sea, C1), sumado
con lo que se encuentre un renglón arriba de C3, en la misma columna (o sea, C2). El resulta-
do después de copiar la fórmula será el siguiente:

Fórmulas Resultados

Como la fórmula es relativa a la dirección donde se encuentra, si la movemos o copiamos, se adapta


a la nueva dirección.
Al copiar de nuevo los datos en nuevas direcciones (otros renglones y columnas), observamos
de nuevo que la fórmula se adapta en renglón y en columna.
Nota: Se puede seleccionar cualquier conjunto de celdas al mismo tiempo (con clic sostenido) y mover
o copiar a otra posición.

FÓRMULAS RELATIVAS 301


Fórmulas

EJEMPLO 1
¿Cuál será el resultado después de copiar la fórmula de B3 a C3?
Resultado

EJEMPLO 2
¿Cuál será el resultado después de copiar la fórmula de B3 a C4?
Resultado

Sección 4
LLENAR HACIA LA DERECHA / LLENAR HACIA ABAJO
En la mayor parte de las aplicaciones de hoja de cálculo las celdas contiguas utilizan la misma fórmula.
Existen opciones para copiar un dato a las celdas que se encuentran a la derecha o debajo de éste.

EJEMPLO
1. Selecciona la celda o las celdas que se van a copiar junto con las celdas adyacentes en donde deseas la
copia.

Para seleccionar las celdas da un clic sostenido desde B4 hasta E4.


Aquí mostramos la fórmula con el propósito
Para seleccionar con el teclado: da clic en B4, después presiona y
de enfatizar que lo que se va a copiar a la
derecha es la fórmula. En realidad, lo que suelta la tecla y luego utiliza las teclas
se muestra en la pantalla es un 45

2. En el menú Edición selecciona la opción Rellenar-Hacia la derecha (o, cuando sea el caso, Rellenar-
Hacia abajo). Una vez hecha la copia, aparecerá la misma fórmula relativa en las celdas seleccionadas.
*Nota: Para poder introducir -COSTO DE VENTAS, hay que anteponer ‘ (apóstrofo) al letrero: ‘-COSTO DE
VENTAS. La razón es que empieza con un signo matemático, por lo que se espera un número. El símbolo
‘ le indica al programa que se trata de un letrero.

302 Capítulo 18. HOJA DE CÁLCULO


EJERCICIO 4-1
¿Cómo quedaría esta tabla después de rellenar hacia la derecha?

Esta celda está incluida dentro de rango


sombreado, observa el marco

Guarda la hoja en tu disco con el nombre EJER4-1.

EJERCICIO 4-2
¿Cómo quedaría esta tabla después de rellenar hacia abajo?

Guarda la hoja en tu disco con el nombre EJER4-2.

La carpeta ahora
incluye al archivo
EJER4-2
Excel 再 EJER1-1.xls
EJER4-1.xls
EJER4-2.xls

Sección 5
FORMATOS PARA NÚMEROS
Es posible cambiar la apariencia de los números usando la opción Formato-Celdas. Hagamos el
siguiente ejercicio.

EJERCICIO 5-1
1. Digita los encabezados de fila y columna como en la siguiente tabla:

FORMATOS PARA NÚMEROS 303


2. Rellena hacia abajo los números como se muestra en la siguiente tabla (usa Edición-Rellenar-Hacia
abajo):

3. Selecciona (con un clic sostenido o presiona y después ) únicamente el rango de celdas


desde B3 hasta E3:

4. Selecciona la opción del menú Formato-Celdas-Número, y escoge la opción Número. En la opción


Posiciones decimales, elige 3.

1
Clic

2
Clic

4
Clic

304 Capítulo 18. HOJA DE CÁLCULO


Los números seleccionados cambiarán de apariencia:

Nota: Si en algún momento aparecen los símbolos #######, amplía la columna para que aparezca el
número.
5. Repite el ejercicio en el siguiente renglón (selecciona las celdas desde B4 hasta E4 y escoge Formato-
Celdas-Número, opción Moneda con dos decimales):
Nota: Estos formatos pueden variar un poco de una versión a otra de Excel. En caso de que no encuen-
tres el mismo formato, escoge el que más se le parezca.

6. Repite el ejercicio renglón por renglón, probando las opciones de los formatos que indicamos en la co-
lumna A de la tabla para los números que tenemos. Al terminar, la tabla deberá verse así:

7. Guarda el archivo con el nombre EJER5-1.

La carpeta ahora
incluye al archivo
EJER5-1
Excel
再 EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls

FORMATOS PARA NÚMEROS 305


EJERCICIO 5-2
Formatos de fechas
En Excel las fechas se tratan como valores numéricos. Esto nos permite efectuar cálculos con fechas, como
sería determinar la cantidad de días entre dos fechas.
La apariencia de una fecha depende del formato que se utilice, independientemente de la manera en que
se introduzca.
Con ayuda del menú Formato-Celdas-Numero y la opción Fecha, prueba los distintos formatos de fe-
chas de la misma manera en que lo hiciste en el ejercicio anterior.

Procedimiento
1. Digita los encabezados de fila y columna como aparecen a continuación.

Nota: La función =AHORA() dará como resultado un número que, al copiarlo hacia abajo y a medida que
le cambiemos el formato, nos proporcionará la fecha del día de hoy.
2. Copia hacia abajo el número (utilice Edición-Llenar hacia abajo) y modifica el formato de cada fecha de
acuerdo con la especificación de cada renglón.
Al terminar, el ejercicio debe de verse de la siguiente manera, pero con la fecha y hora actuales.

La fórmula =AHORA()
nos da como resultado
la fecha del día actual

Nota: Si los formatos que aparecen en tu computadora no son iguales a éstos, escoge otros que se pa-
rezcan, ya que éstos varían dependiendo de la versión de Excel instalada.
3. Guarda el ejercicio en tu disco con el nombre EJER5-2.

EJERCICIO 5-3
1. Con ayuda del menú Formato-Celdas-Número y la opción Hora, prueba los distintos formatos de hora
(introduce inicialmente 13:35:55 y llena las celdas hacia abajo). Al terminar el ejercicio, la tabla debe de
verse de la siguiente manera.

Formato de 12 h

Formato de 24 h

Nota: Si los formatos que aparecen en tu computadora no son iguales a estos, escoge otros que se pa-
rezcan, ya que varían dependiendo de la versión de Excel instalada.
2. Guarda el archivo con el nombre EJER5-3.

306 Capítulo 18. HOJA DE CÁLCULO


La carpeta ahora
incluye al archivo
EJER5-2 y
EJER5-3
Excel
再 EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls

PROBLEMA 1
Elabora un estado de resultados como el que se aprecia en la siguiente tabla. Es muy importante que todos
los datos que se puedan calcular se introduzcan mediante fórmulas. De lo contrario, una modificación no
actualizará al resto de los datos.
Las fórmulas para los cálculos se muestran adelante.

Selecciona desde A1 hasta C1. Después da ¡Cuidado!


clic sobre o utiliza la opción del menú No introduzcas ni “$” ni “,”.
Formato-Celdas-Alineación-Combinar Al final utiliza la opción
Formato-Celda-Moneda o
Formato-Celda-Contabilidad

Anteponer apóstrofe porque


inicia con un carácter
numérico.
Ejemplo: ’+ Inventario Inicial

Formulario
Costo de Manufactura  Materias primas  Mano de obra  GIF
Costo Total de Ventas  Costo de Manufactura  Inventario Inicial  Inventario Final
Utilidad Bruta  Ventas  Costo Total de Ventas (o Ventas  Costo Total de Ventas en el caso de
que el Costo Total de Ventas sea negativo)
Utilidad de Operación  Utilidad Bruta  Gastos de Operación (o Utilidad Bruta  Gastos de Operación, en
caso de que los Gastos de Operación sean negativos)
Impuestos  34% de la Utilidad de Operación
Utilidad Neta  Utilidad de Operación  Impuestos
Para comprobar que las fórmulas se hayan introducido correctamente, cambia la cifra de Ventas de $553 147 a
$600 000. Al recalcular, la nueva Utilidad Neta deberá ser de $135 659.70. Si no obtienes este resultado, un po-
sible error pudo haber sido el cálculo del Costo Total de Ventas que debió calcularse de la siguiente manera:

FORMATOS PARA NÚMEROS 307



Guarda el archivo con el nombre PROB1.
EJER1-1.xls
EJER4-1.xls
La carpeta ahora EJER4-2.xls
incluye al archivo Excel
EJER5-1.xls
PROB1. EJER5-2.xls
EJER5-3.xls
PROB1.xls

Sección 6
Rangos y funciones estadísticas
RANGO
Un rango es un grupo de celdas de la hoja de cálculo. Los rangos pueden ser adyacentes o no adya-
centes. Un rango adyacente es un área rectangular de celdas a la que hacemos referencia usando la
dirección de la celda de la esquina superior izquierda y la dirección de la celda de la esquina inferior
derecha, separadas por dos puntos “:”. Por ejemplo, el rango A1:C3 se refiere a las 9 celdas que están
entre las columnas A y C y entre los renglones 1 y 3, como se muestra en la figura. Un rango no ad-
yacente consiste en dos o más rangos adyacentes que se encuentran separados y se hace referencia
a ellos usando las referencias adyacentes separadas con “;”. Por ejemplo, un rango no adyacente es
D4:E4;C6:D7, como se muestra en la figura.
Rango adyacente
A1:C3

Rango
adyacente
A5:A8

Rango no adyacente
D4:E4; C6:D7

Los rangos se usan como referencias dentro de las fórmulas y se pueden seleccionar de las siguientes
maneras:

Para seleccionar un rango adyacente con el ratón:


• Da clic en la celda de la esquina superior izquierda del rectángulo.
• Da un clic sostenido en el botón izquierdo del ratón y arrastra el apuntador sobre las celdas que
desees seleccionar.
• Suelta el ratón.
Para seleccionar un rango adyacente con las teclas:

• Con selecciona la celda de la esquina superior izquierda del rectángulo.


• Presiona y suelta la tecla .

308 Capítulo 18. HOJA DE CÁLCULO


• Usa las teclas para terminar de seleccionar el rango.

Para seleccionar un rango no adyacente de celdas:


• Selecciona un rango adyacente de celdas.
• Presiona sin soltar la tecla y continúa seleccionando otros rangos hasta que todos los
rangos estén seleccionados.
• Suelta la tecla .

FUNCIONES ESTADÍSTICAS
Los paquetes de hoja de cálculo incluyen un amplio conjunto de funciones que nos simplifican el
trabajo. Estas funciones tienen la capacidad de elaborar diversos cálculos. Las hay matemáticas,
financieras, estadísticas, de fecha y hora, para manejo de texto, etcétera.
Las funciones que analizaremos en esta sección son las estadísticas, pues su uso es muy general.

Formato: Su función es:

SUMA(rango) Da como resultado el total de la suma de los valores contenidos en el rango.

PROMEDIO(rango) Da como resultado el promedio de los valores contenidos en el rango.

MAX(rango) Obtiene el mayor de los valores que se encuentran dentro del rango.

MIN(rango) Obtiene el menor de los valores que se encuentran dentro del rango.

CONTAR(rango) Obtiene el número de celdas que se encuentran dentro del rango, que contengan
información.

EJEMPLO
Si introducimos las siguientes fórmulas:

Obtenemos los siguientes resultados:

EJERCICIO 6-1
El señor Cuitláhuac Pérez desea hacer un presupuesto para los próximos cuatro meses de su negocio. El señor
Pérez supone que el primer mes obtendrá por ventas la cantidad de $100 y, posteriormente, cada mes obten-
drá 10% más que en el mes anterior. Los gastos permanecerán constantes, como se muestra en la figura.

FUNCIONES ESTADÍSTICAS 309


Procedimiento
1. Introduce los números y fórmulas como se muestra en la siguiente tabla.
2. Llena las fórmulas y los números hacia abajo o hacia la derecha, seleccionando cada área antes de llenarla,
como se ilustra en la figura.

3. Guarda el ejercicio en tu disco con el nombre EJER6-1.


EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
La carpeta ahora EJER5-1.xls
incluye al archivo Excel
EJER5-2.xls
EJER6-1 EJER5-3.xls
PROB1.xls
EJER6-1.xls

PROBLEMA 2
Presupuesto
Pedro Pérez piensa abrir un negocio y desea planear los cuatro primeros meses. El primer mes espera obtener
$230 por ventas y, posteriormente, cada mes espera obtener 10 por ciento más de lo que vendió el mes ante-
rior. Pedro estima que sus gastos serán por concepto de renta, agua, luz y teléfono. De renta calcula que gas-
tará 20 por ciento de lo que va a vender, de agua 2 por ciento, de luz 8 por ciento y de teléfono 10 por ciento.
Pedro desea elaborar su presupuesto en una hoja de cálculo que muestre las ventas, todos los gastos, el
total de gastos, la utilidad y la utilidad acumulada, de la siguiente manera:

310 Capítulo 18. HOJA DE CÁLCULO


Nota: La utilidad acumulada es igual a la utilidad del mes anterior más la utilidad del mes actual. La
fórmula es igual para todos los meses, excepto el primer mes, en el cual la utilidad acumulada es igual a


la utilidad del mes.
Guarda el archivo con el nombre PROB2.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER4-2.xls
La carpeta ahora EJER5-1.xls
incluye al archivo Excel EJER5-2.xls
PROB2 EJER5-3.xls
PROB1.xls
EJER6-1.xls
PROB2.xls

Sección 7
DIRECCIONES ABSOLUTAS
Si deseamos mantener constantes las referencias de una fórmula (es decir, que aun cuando la fór-
mula se copie a otras celdas, las direcciones no cambien), entonces tendremos que usar direcciones
absolutas. Esto se logra anteponiendo el signo $ a la columna y al renglón de la dirección de una
celda como se muestra en la siguiente figura.

Fórmula Resultado

Al copiar la fórmula de B3 a C3, las direcciones no cambian.

Fórmula Resultado

Una fórmula puede contener dos tipos de direcciones: absolutas y relativas. En el siguiente ejemplo
la fórmula es mixta, ya que tiene una dirección absoluta y una relativa.

DIRECCIONES ABSOLUTAS 311


Fórmula Resultado

Al copiar la fórmula de B3 a C3, la dirección absoluta se mantiene igual, y la relativa cambia de


acuerdo con la nueva posición.
Fórmula Resultado

EJEMPLO 1
¿Cuál será el resultado después de copiar la fórmula de B3 a C3?

Fórmula Resultado

EJEMPLO 2
¿Cuál será el resultado después de copiar la fórmula de B3 a C4?
Fórmula Resultado

EJERCICIO 7-1
Conversión del tipo de cambio en un presupuesto
El señor Cuitláhuac Pérez desea convertir los totales de su presupuesto a dólares, pero el tipo de cambio puede
variar. Por tal razón, vamos a tener en una celda el tipo de cambio para, de esta manera, poderlo actualizar.

El procedimiento se muestra a continuación.

312 Capítulo 18. HOJA DE CÁLCULO


Procedimiento
1. Abre el ejercicio 6-1 (en tu Disco de Trabajo es el archivo EJER6-1.XLS) para obtener el presupuesto que
hicimos anteriormente.
2. Es necesario insertar dos renglones para agregar el tipo de cambio.
Haz clic en la celda A1 y escoge el menú Insertar-Filas.
3. Escribe la fórmula con la referencia al tipo de cambio absoluta como se muestra en la figura.
4. Copia la fórmula hacia las celdas de abajo de la siguiente manera:
a) Primero selecciona el área que se aprecia en la figura.
b) Llena hacia abajo la fórmula (Editar-Rellenar hacia abajo).


5. Guarda el ejercicio con el nombre de EJER7-1.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
La carpeta ahora EJER5-2.xls
incluye al archivo Excel EJER5-3.xls
EJER7-1 PROB1.xls
EJER6-1.xls
PROB2.xls
EJER7-1.xls

PROBLEMA 3
La Fundidora Quetzalcóatl fabrica únicamente dos componentes. Esta empresa les paga a sus empleados a
destajo, es decir, por cada pieza que producen. El pago es de la siguiente manera:

Elabora una tabla en la hoja de cálculo con las fórmulas necesarias para calcular el monto que deberá pagarse
a los empleados por la producción de una semana, como se aprecia en la figura.

DIRECCIONES ABSOLUTAS 313


Descripción de los campos
Producción de pieza1. Es la cantidad de piezas 1 que produjo el empleado.
Producción de pieza2. Es la cantidad de piezas 2 que produjo el empleado.
Campos que se calculan:
Percepción por pieza1. Se refiere a la cantidad que percibe el empleado por su producción de la pieza1 y es
igual a pago por pieza1 * producción de pieza1.
Percepción por pieza2. Se refiere a la cantidad que percibe el empleado por su producción de la pieza2 y es
igual a pago por pieza2 * producción de pieza2.
Pago total. Es el total de dinero que percibe el empleado por fabricar ambos tipos de piezas. Es igual a per-
cepción por pieza1  percepción por pieza2.


Guarda el archivo en tu disco con el nombre de PROB3.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
La carpeta ahora EJER5-3.xls
incluye al archivo Excel
PROB1.xls
PROB3 EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls

Sección 8
FUNCIÓN LÓGICA SI
El resultado que genera esta función está condicionado. Esto significa que si la condición es verda-
dera, el resultado será diferente al resultado que se genera si la condición es falsa.
Formato:
SI(Condición,ValorSiVerdadero,ValorSiFalso)
Condición es una expresión que relaciona dos datos (un dato puede ser una fórmula, un letrero o
un número) mediante operadores relacionales, de la siguiente manera:
>
<

DATO <> DATO
>
<
ValorSiVerdadero será el resultado de la función si la condición es verdadera, éste puede ser cual-
quier tipo de dato (fórmula, letrero, o número).
ValorSiFalso será el resultado de la función si la condición es falsa, éste puede ser cualquier
tipo de dato (fórmula, letrero, o número).
Dentro de esta función se podrá utilizar un letrero, siempre y cuando se encierre entre “comillas”.

EJEMPLO

314 Capítulo 18. HOJA DE CÁLCULO


da como resultado:

EJERCICIO 8-1
La tienda “El Sol Lagunero” acostumbra dar descuento a sus clientes con base en el monto de la compra que
hicieron.
Si la compra fue mayor o igual a $100, entonces se le concede al cliente 10% de descuento.
1. Llena la hoja de cálculo con los datos necesarios para calcular lo que tiene que pagar el cliente, de la
siguiente manera:

El resultado que obtendrás es el siguiente:


2. Guarda el archivo con el nombre de EJER8-1

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
La carpeta ahora EJER5-3.xls
incluye al archivo Excel PROB1.xls
EJER8-1 EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls
EJER8-1.xls

PROBLEMA 4
Calificaciones
Para evaluar el desempeño de sus alumnos, el maestro Gonzalo Villanueva calcula un promedio ponderado
que considera las calificaciones de tres exámenes parciales, un proyecto final y un examen final, de la siguiente
manera:
• El promedio de los tres exámenes parciales 50%.
• El proyecto final 20%.
• El examen final 30%.
Además de calcular la calificación final, el maestro Villanueva mantiene estadísticas sobre:
• El promedio del grupo.
• La calificación más alta.
• La calificación menor.
• La cantidad de alumnos.
• La cantidad de alumnos aprobados (con calificación mayor o igual a 7).
• La cantidad de alumnos reprobados.

FUNCIÓN LÓGICA SI 315


La lista del maestro es la siguiente:

Nota: Para saber si el alumno aprueba, introducimos la columna “APROBADO O REPROBADO”, en donde
se prueba el valor de la calificación final. Si la CALIFICACIÓN FINAL es mayor o igual a 7, se registra un 1, de


lo contrario, se registra un 0. Esto se hace para ayudar a obtener el NÚMERO DE APROBADOS mediante la
suma de la columna H.
Guarda el archivo en tu disco con el nombre de PROB4.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
La carpeta ahora PROB1.xls
incluye al archivo Excel
EJER6-1.xls
PROB4 PROB2.xls
EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls

PROBLEMA 5
Inventarios
Elabora un sistema de inventarios, como el que se muestra en la tabla, con los campos que a continuación se
describen:
Número del artículo. Puede usarse cualquier clave o número secuencial.
Descripción del artículo. Usa cualquier nombre para el artículo.
Unidad de medida. Es la unidad de referencia que se asumirá en los demás campos, por ejemplo: docena,
caja, kilogramo, etcétera.
Precio. Es el valor del artículo por unidad de medida, por ejemplo, $10 por kilo.
Cantidad en existencia. Se refiere a la cantidad de artículos que se tienen en inventario.
Valor del inventario  Precio * cantidad en existencia (usa la fórmula).
Entradas. La cantidad de artículos que se recibieron durante un espacio de tiempo.
Salidas. La cantidad de artículos que se vendieron en un espacio de tiempo.
Existencia nueva  Cantidad en existencia  entradas  salidas (usa la fórmula).

316 Capítulo 18. HOJA DE CÁLCULO


Valor de la existencia nueva  Existencia nueva * precio.
Punto mínimo para reordenar. Este valor se usa para saber cuándo hacer un pedido para surtir de nuevo
el producto.
Cant. Máxima del producto. Es la cantidad máxima del producto para la que tiene capacidad el almacén.
Cantidad a ordenar  Solamente se va a ordenar si la EXISTENCIA NUEVA es igual o inferior al PUNTO
MÍNIMO DE REORDEN. En este caso, la cantidad a ordenar va a ser igual a la CANT. MÁXIMA DEL PRODUCTO
menos la EXISTENCIA NUEVA. De lo contrario, la cantidad a ordenar será igual a cero.


EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
La carpeta ahora PROB1.xls
incluye al archivo Excel EJER6-1.xls
PROB5 PROB2.xls
EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls

PROBLEMA 6
La ”Refaccionaria Tláloc” calcula su nómina utilizando la siguiente información:
Nombre del empleado. Es un letrero que incluye el nombre y el apellido del trabajador.
Sueldo por hora. Se refiere a la cantidad que percibe el empleado por cada hora que trabaja en la semana.
Horas trabajadas. Es el total de horas que trabajó el empleado en la semana.
Salario bruto. Si el empleado trabajó 48 horas o menos, entonces su sueldo será igual a su sueldo/hr por
horas trabajadas.
Si el empleado trabajó más de 48 horas, entonces se le pagarán las primeras 48 horas al SUELDO/HORA que
percibe el empleado y las horas extra se le pagan al doble.
Por ejemplo, si trabajó 50 horas y gana $10 por hora, se le paga:
48*SALARIO/HR  (HORAS TRAB  48) * SALARIO/HR * 2
48*10  (50  48) * 10 * 2
480 ( 2 ) * 10 * 2
 520
Pero si trabajó 20 horas y gana $10 por hora, se calcula:
HORAS TRAB * SALARIO/HR
20 * 10  200

FUNCIÓN LÓGICA SI 317


Impuestos. Todos los empleados pagan una cantidad de IMPUESTO de 10% sobre el salario bruto.
IMSS. El IMSS de todos los empleados es de 5% de su salario bruto.
Sueldo neto. Se calcula restando los IMPUESTOS y el IMSS al SALARIO BRUTO.
La información deberá verse de la siguiente manera:


Guarda en tu disco con el nombre de PROB6.
EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
PROB1.xls
La carpeta ahora EJER6-1.xls
incluye al archivo Excel
PROB2.xls
PROB6 EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROB6.xls

Sección 9
SI ANIDADO
Es posible incluir dentro de un SI otra instrucción SI. A una instrucción SI de este tipo se le llama
si anidado.

EJERCICIO 9-1
En la tienda de abarrotes “La Luna” otorgan descuentos a sus clientes con base en el monto de la compra. Para
calcular los descuentos, usan la siguiente tabla que indica el porcentaje que se va a descontar.

Tabla de descuentos
Monto de la compra Porcentaje de descuento
No introduzcas esta
compra <100 0% tabla en la hoja de
cálculo. Espera a ver el
100 <= compra < 200 10% procedimiento

200 <= compra < 300 15%

compra >= 300 20%

318 Capítulo 18. HOJA DE CÁLCULO


En la siguiente tabla se muestran ejemplos de descuentos que se han calculado con base en la tabla de
descuentos, dependiendo del monto de la COMPRA.

Procedimiento
Para usar una fórmula que calcule el descuento, es necesario valerse de la función SI, ya que hay que tomar la
decisión sobre el descuento que se va a otorgar. Introduce los datos que se muestran a continuación.


Guarda el archivo en tu disco con el nombre EJER9-1.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER5-3.xls
PROB1.xls
La carpeta ahora EJER6-1.xls
incluye al archivo Excel PROB2.xls
EJER9-1 EJER7-1.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROB6.xls
EJER9-1.xls

Sección 10
FUNCIÓN BUSCARV
Esta función se puede utilizar para encontrar un valor dentro de una tabla de datos (por ejemplo,
una tabla de impuestos).
Formato: =BUSCARV(ValorBuscado,Rango,NúmeroDeColumna)
Esta función busca en la columna izquierda del Rango hasta que encuentra el número que coincida
con el ValorBuscado. A continuación, va al número de columna (dentro del rango) que se indica en
NúmerodeColumna, para localizar el contenido buscado.
Los valores de la primera columna deberán estar en orden ascendente. La función buscará en la
primera columna el número más alto que sea menor o igual al ValorBuscado.

FUNCIÓN BUSCARV 319


EJERCICIO 10-1

PROCEDIMIENTO


Guarda este ejercicio en tu disco con el nombre EJER10-1.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER8-1.xls
EJER5-1.xls
PROB4.xls
EJER5-2.xls
PROB5.xls
La carpeta ahora EJER5-3.xls
Excel PROB6.xls
incluye al archivo PROB1.xls
EJER9-1.xls
EJER10-1 EJER6-1.xls
EJER10-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls

PROBLEMA 7
Nómina
La fábrica de ropa “El Sol Lagunero” calcula su nómina utilizando los siguientes datos.
Nombre del empleado. Es un letrero que incluye el nombre y el apellido del trabajador.
Sueldo por hora. Se refiere a la cantidad que percibe el empleado por cada hora que trabaja a la semana.
Horas trabajadas. Es el total de horas que trabajó el empleado en la semana.
Sueldo bruto. Si el empleado trabajó 48 horas o menos, entonces su sueldo será igual a su SUELDO/HR por
HORAS TRABAJADAS.

320 Capítulo 18. HOJA DE CÁLCULO


Si el empleado trabajó más de 48 horas, entonces se le pagarán las primeras 48 horas al sueldo/hora que per-
cibe el empleado, y las horas excedentes se le pagan al doble. Por ejemplo, si trabajó 50 h y gana $10 por hora,
se le paga:
48*SALARIO/HR + (HORAS TRAB  48) * SALARIO/HR * 2
48*10 + (50  48) * 10 * 2
480 +( 2 ) * 10 * 2
= 520
pero si trabajó 20 horas y gana $10 por hora, se calcula:
HORAS TRAB * SALARIO/HR
20 * 10 = 200
Impuestos. Todos los empleados pagan una cantidad de impuesto que depende de la cantidad de sueldo
bruto percibida, de acuerdo con la siguiente tabla:

IMSS. Todos los empleados pagan 5% sobre el sueldo bruto de IMSS.


SAR. El ahorro para el retiro (SAR) se calcula como 2% sobre el SUELDO BRUTO (éste lo paga la empresa y no
se le descuenta al empleado).
Infonavit. El Infonavit se calcula como 5% sobre el SUELDO BRUTO (éste lo paga la empresa y no se le des-
cuenta al empleado).
Sueldo neto. Se calcula restando los IMPUESTOS y el IMSS al SUELDO BRUTO.
La información deberá verse de la siguiente manera:

FUNCIÓN BUSCARV 321



Guarda el archivo en tu disco con el nombre PROB7.

EJER1-1.xls EJER8-1.xls
EJER4-1.xls PROB4.xls
EJER4-2.xls PROB5.xls
EJER5-1.xls PROB6.xls
EJER5-2.xls EJER9-1.xls
La carpeta ahora EJER5-3.xls EJER10-1.xls
incluye al archivo Excel PROB1.xls PROB7.xls
PROB7 EJER6-1.xls
PROB2.xls
EJER7-1.xls
PROB3.xls

Sección 11
PEGADO ESPECIAL

EJERCICIO 11-1
La Maquiladora Cuitláhuac contrató a unos asesores para que llevaran a cabo ciertos proyectos. A cada asesor le
paga su proyecto en una determinada cantidad de quincenas. Se necesita elaborar un control para calcular
el saldo de cada proyecto, después de cada descuento quincenal.
Primera quincena (fórmulas):

Primera quincena (resultados):

Para preparar los saldos de la segunda quincena, con la misma tabla de la primera quincena elabora lo siguiente:
Copia los datos de SALDO ACTUAL (G3:G5) y pégalos usando la opción Edición-Pegado especial (escoge
la opción Valores) en SALDO ANTERIOR (E3:E5). Haz lo mismo con PAGOS ACTUALES, copiándolos a PAGOS
ANTERIORES. La tabla debe quedar de la siguiente manera:
Segunda quincena:

El resto de las quincenas se calculará de la misma manera que la segunda quincena.

322 Capítulo 18. HOJA DE CÁLCULO



Guarda el archivo en tu disco con el nombre EJER11-1.

EJER1-1.xls
EJER4-1.xls
EJER8-1.xls
EJER4-2.xls
PROB4.xls
EJER5-1.xls
PROB5.xls
EJER5-2.xls
PROB6.xls
La carpeta ahora EJER5-3.xls
Excel EJER9-1.xls
incluye al archivo PROB1.xls
EJER10-1.xls
EJER11-1 EJER6-1.xls
PROB7.xls
PROB2.xls
EJER11-1.xls
EJER7-1.xls
PROB3.xls

PROBLEMA 8
La “Empacadora Malinche” otorga préstamos a sus empleados. Cada mes les efectúa un descuento hasta llegar
a cubrir el total de la deuda. El departamento de nóminas desea elaborar un control de los saldos de présta-
mos a empleados.
Los datos que van a usarse son: NOMBRE DEL EMPLEADO, TOTAL DEL PRÉSTAMO, PLAZO DEL PRÉSTA-


MO, PAGO MENSUAL, SALDO ANTERIOR, NÚMERO DE DESCUENTOS ANTERIOR, SALDO ACTUAL, NÚMERO DE
DESCUENTOS ACTUAL.
Guarda el ejercicio en tu disco con el nombre PROB8.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls PROB5.xls
EJER5-2.xls PROB6.xls
La carpeta ahora EJER5-3.xls EJER9-1.xls
incluye al archivo Excel
PROB1.xls EJER10-1.xls
PROB8 EJER6-1.xls PROB7.xls
PROB2.xls EJER11-1.xls
EJER7-1.xls PROB8.xls
PROB3.xls
EJER8-1.xls
PROB4.xls

Sección 12
USO DE MÚLTIPLES HOJAS DEL LIBRO
Una de las formas más útiles de organizar los datos de la hoja de cálculo es colocar los datos en
varias hojas. El hecho de utilizar varias hojas nos facilita agrupar y resumir datos. Por ejemplo, una
empresa que cuente con subsidiarias localizadas en distintas regiones geográficas puede colocar la
información de ventas de cada región en una hoja separada. De esta manera, en lugar de recorrer
una hoja larga y complicada con los datos de todas las regiones, los empleados pueden ver la infor-
mación de las ventas de una región dando clic en la hoja de la región específica.

EJERCICIO 12-1
El grupo de Boy Scouts “Las Panteras” es una asociación de niños de entre 8 y 14 años de edad. El grupo de
casi 60 niños realiza varias actividades durante el año con el propósito de recaudar fondos para poder acudir a
campamentos y convivencias, pero principalmente para prestar ayuda a quienes más la necesitan.
Como esta organización no tiene fines de lucro, el grupo depende mucho de la ayuda de voluntarios, sobre
todo de sus padres. El señor Ricardo Luna es el papá de dos de los niños y desempeña el cargo de tesorero. El señor
Luna desea efectuar el presupuesto de este año en Excel para poder mostrar así el reporte financiero a los princi-
pales benefactores del grupo. El presupuesto se encuentra en el Disco de Trabajo, pero aún falta agregar fórmulas
y formato. Realicemos el siguiente procedimiento para completar el presupuesto.

USO DE MÚLTIPLES HOJAS DEL LIBRO 323


Procedimiento
Para abrir el archivo:
1. Inicia Excel y abre el archivo Las Panteras.xls que se encuentra en la carpeta de Excel.
2. Observa los flujos de entradas y salidas de dinero presupuestados para el primer mes del año.

3. Da clic en las pestañas de las demás hojas de trabajo para que veas los presupuestos de los siguientes
meses:
Clic

Usa los botones de navegación que se encuentran en la parte inferior de la pantalla para ver el resto
de los meses del año.
Para agrupar las hojas:
1. Asegúrate de seleccionar la hoja de Enero. Puedes utilizar el botón de navegación para la página inicial
o navegar con los botones para tener a la vista la hoja y así poder dar clic en la pestaña de
Enero. Observa el procedimiento en la figura.
1 2
Clic Clic

2. Haz clic en el botón que lleva a la última hoja para mostrar la pestaña de la hoja de Diciembre.

Después presiona y mantén sostenida la tecla Mayúsculas y da clic en la pestaña de Diciembre,


después suelta la tecla Mayúsculas.
2
Presiona y mantén
así la tecla
3 Mayúsculas
1 Clic
Clic

324 Capítulo 18. HOJA DE CÁLCULO


3. Las pestañas desde Enero hasta Diciembre se encuentran ahora iluminadas, lo que indica que se han
agrupado.

Además, en la parte superior de la pantalla debe de aparecer el letrero [Grupo] junto al nombre del archivo.

4. Da clic en el botón de la hoja inicial para tener a la vista la pestaña de Enero.

5. En la hoja de Enero, introduce las fórmulas que se muestran en la siguiente figura:

6. Da clic en la pestaña de Febrero y revisa que las mismas fórmulas que introdujiste en la hoja de Enero
aparezcan en esta hoja. Observa también que se modificó el saldo final. Haz lo mismo con otro mes, la
figura muestra la hoja de Diciembre.

USO DE MÚLTIPLES HOJAS DEL LIBRO 325


Para dar formato al grupo de hojas:
1. Asegúrate de que estén agrupadas todas las hojas. Repite los pasos 1 a 4 del ejercicio anterior y mantén
activa la hoja de Enero, ya que tendremos que trabajar con la hoja inicial para que los cambios tengan
efecto en el resto del grupo.
Todas las hojas deben estar
Hoja de enero activa seleccionadas, incluyendo hasta
diciembre

2. Ahora daremos formato al grupo de hojas seleccionadas, trabajando sobre la primera hoja. Sigue las ins-
trucciones que se muestran en la siguiente figura:

a) Selecciona el rango A1:B20 y cambia el estilo de fuente a Negrita.


(Formato-Celdas-Fuente-Estilo) o clic

b) Subraya el texto de las celdas A7 y A12. (Formato-Celdas-


Fuente-Estilo) o da clic en el botón clic

c) Selecciona el rango no adyacente A7:B10;A12:B16.


Recuerda seleccionar el primer rango y después
presionar y dejar presionada la tecla
mientras seleccionas el segundo rango

d) Modifica el color de fondo. Para ello, da clic en y e) Agrega bordes al rango seleccionado dando
escoge el color gris claro. clic en .

Clic

3. Da clic en cualquier celda fuera del rango para quitar la selección y que puedas apreciar el nuevo for-
mato.

Clic

326 Capítulo 18. HOJA DE CÁLCULO


4. Da clic en las pestañas de las otras hojas para que puedas observar el nuevo formato.

1 2
Clic Observa que las hojas se desagruparon
después de hacer clic

3 4
Clic
Clic

Para desagrupar las hojas:


1. Da clic en cualquier otra hoja del grupo como lo hiciste en el ejercicio anterior o prueba la siguiente ma-
nera:
2. Agrupa de nuevo las hojas y prueba lo siguiente: da clic con el botón derecho del ratón en la pestaña de
la hoja de Enero para que aparezca un menú como el siguiente.

1 2
Clic
Clic

3. Observa que desaparece la palabra [Grupo] y solamente está iluminada la pestaña de la hoja de Enero.

Para hacer referencia a celdas y a rangos de otras hojas:


En este ejercicio colocaremos una fórmula en el mes de febrero para hacer que el saldo inicial de febrero sea
igual al saldo final de enero. Después, repetiremos el ejercicio para los meses restantes haciendo que el saldo
inicial de cada mes sea igual al saldo final del mes anterior.
1. Da clic en la pestaña de la hoja de Febrero y después clic en la celda B19.

1
Clic

Clic en B19

2. Introduce un signo de = y, sin presionar Enter , efectúa lo siguiente: da clic en la pestaña de Enero y
clic en la celda B20. Después, da clic en el botón Enter en la barra para fórmulas. A continuación se mues-
tra cada paso:

USO DE MÚLTIPLES HOJAS DEL LIBRO 327


1.
Clic

2.
Clic en B20

3.
Clic

4.

Observa que se modifica la hoja de Febrero, pues se introdujo la fórmula =Enero!B20 en la celda B19 para que
el saldo inicial del mes de febrero tome el dato del saldo final del mes de enero. Observa que el Saldo Inicial
de febrero cambia a 1 125.

3. Ahora, repite el paso anterior para introducir la fórmula del Saldo Inicial de los meses restantes del año. El
saldo inicial de cada mes deberá ser igual al saldo final del mes anterior. Al final del año, el mes de diciem-
bre debe tener un saldo inicial de 9 750.


4. Guarda el archivo en la carpeta Excel con el nombre PANTERAS2.

EJER1-1.xls
EJER4-1.xls
EJER4-2.xls
EJER5-1.xls
EJER5-2.xls
EJER9-1.xls
La carpeta ahora EJER5-3.xls
Excel EJER10-1.xls
incluye al archivo PROB1.xls
PROB7.xls
PANTERAS2 EJER6-1.xls
EJER11-1.xls
PROB2.xls
PROB8.xls
EJER7-1.xls
PANTERAS2.xls
PROB3.xls
EJER8-1.xls
PROB4.xls
PROB5.xls
PROB6.xls

328 Capítulo 18. HOJA DE CÁLCULO


EJERCICIO 12-2
Consolidación de datos de hojas múltiples
Cuando dos o más hojas tienen el mismo diseño en sus renglones y columnas, éstas se pueden consolidar en
otra hoja utilizando fórmulas que contengan referencias tridimensionales. Una referencia tridimensional es
una fórmula que hace referencia a la misma celda o rango de celdas de otras hojas del mismo libro. La referen-
cia especifica no sólo los renglones y columnas de un rango de celdas, sino también el rango de hojas en las
que aparecen las celdas. El formato general de la referencia tridimensional es:
RangoDeHojas!RangoDeCeldas
Donde RangoDeHojas es el rango de las hojas especificado con : entre la primera y última hoja del rango,
seguido del signo !. RangoDeCeldas es el rango de las mismas celdas dentro de esas hojas. Realicemos el
siguiente procedimiento para consolidar las hojas del ejercicio anterior.

Procedimiento
Para insertar una hoja:
1. Abre el archivo PANTERAS2 que se encuentra en la carpeta Excel.
2. Da clic en el botón de primera hoja . Después, da clic con el botón derecho del ratón en la pestaña
Enero y, en el menú, selecciona la opción Insertar.

2
Clic 3
derecho Clic

1
Clic

3) Selecciona la opción Hoja de Cálculo y Aceptar.

1
Clic

2
Clic

4. Da doble clic en la pestaña de la nueva hoja y digita la palabra Anual para darle nombre. Después, presiona

la tecla Enter .
Doble clic

a)

b)

c)

USO DE MÚLTIPLES HOJAS DEL LIBRO 329


Para copiar información de una hoja a otra:
En los siguientes incisos, copiaremos la información de la hoja de Enero a la nueva hoja Anual.

1. Da clic en la pestaña de Enero y presiona sin soltar la tecla Mayus .


Después, da clic en la pestaña Anual y suelta la tecla Mayus para agrupar las hojas.

2
Presiona y mantén sostenida
la tecla Mayúsculas
3
Clic 1
Clic

2. Selecciona el rango A1:B20 en la hoja de Enero.

3. Selecciona la opción del menú Edición-Rellenar-Otras Hojas y, en la ventana, selecciona Todo y


Aceptar.

1
Clic

2
Clic

4. Da clic con el botón derecho del ratón en la pestaña Enero y desagrupa las hojas.
5. Da clic en la pestaña de la hoja Anual y ajusta los anchos de las columnas para que los datos queden
visibles.
Clic

330 Capítulo 18. HOJA DE CÁLCULO


Arrastra a la derecha el ratón
mientras das clic sostenido

Modifica el mes a Anual en


lugar de Enero

Para introducir una fórmula con referencias tridimensionales:


1. En la hoja Anual, da clic en la celda B8 y digita =SUMA( para iniciar la fórmula. No presiones Enter aún.

2. Da clic en la pestaña de Enero, después, en el botón de última hoja , presiona sin soltar la tecla Ma-

yúsculas y da clic en la pestaña de Diciembre. Luego, suelta la tecla Mayúsculas .

2 1
Clic Clic

3
Presiona y mantén sostenida la 4
tecla Mayúsculas Clic

3. Da clic en la celda B8 y clic luego en el botón Enter de la barra de fórmulas.

2
Clic en el botón Enter de la barra
de fórmulas

1
Clic
en B8

La hoja Anual se actualiza y la fórmula completa =SUMA(Enero:Diciembre!B8) aparece en la celda B8.


Los donativos totales que se recibirán en el año serán de 26 300.
4. Ahora llenemos hacia abajo la fórmula de la celda B8 a través del rango B9:B10. Aparecerá el botón Opciones
de autorrelleno. Da clic en el botón Opciones de autorrelleno y después clic en Rellenar sin formato.

USO DE MÚLTIPLES HOJAS DEL LIBRO 331


1
Rellenar hacia abajo

2 3
Clic Clic

5. Observa que las cantidades incluyen ahora la suma desde Enero hasta Diciembre.

Las cantidades ahora incluyen la suma


de las hojas desde Enero hasta
Diciembre

6. Usa el mismo método (pasos 1 a 4) para establecer la fórmula tridimensional en la celda B13. Después,
llena la fórmula en el rango de celdas B14:B16.

Modifica el letrero de la celda A20 como se muestra en la figura. Al terminar el ejercicio, los resultados de la
hoja Anual son los siguientes:

Saldo al final del año


7. Guarda el archivo con el mismo nombre PANTERAS2.

EJER1-1.xls
EJER8-1.xls
EJER4-1.xls
PROB4.xls
EJER4-2.xls
PROB5.xls
EJER5-1.xls
PROB6.xls
EJER5-2.xls
La carpeta ahora EJER9-1.xls
EJER5-3.xls
incluye al archivo Excel EJER10-1.xls
PROB1.xls
PANTERAS2 PROB7.xls
EJER6-1.xls
ahora modificado EJER11-1.xls
PROB2.xls
PROB8.xls
EJER7-1.xls
PANTERAS2.xls
PROB3.xls

332 Capítulo 18. HOJA DE CÁLCULO


Para revisar el impacto de una modificación:
1. Antes de modificar cualquier dato, observa que los gastos en Campamentos de la celda B15 dan en total
10 550 para todo el año.
2. Da clic en la hoja Enero y cambia por 1,000 el valor de la celda B15 y observarás que el saldo final de enero
es de 1 250.
3. Da clic en la hoja Anual y observa que ahora el total de Campamentos cambia a 10 425 y que el saldo final
del año se ha modificado a 10 725.

PROBLEMA 9
La empresa Refrigeradores Glaciar cuenta con una fuerza de ventas que cubre todo el país. La empresa controla
las ventas de tres regiones: norte, sur y centro. En el Disco de Trabajo se encuentra el archivo Refrigeradores
Glaciar.xls que contiene tres hojas con los datos de las ventas de los primeros tres meses del año. Cada hoja
incluye los nombres de sus vendedores y las ventas de Enero a Marzo. El gerente general desea consolidar la
información y te pide lo siguiente:
1. Abre el archivo Refrigeradores Glaciar que se encuentra dentro de la carpeta Excel.
2. Inserta, en el grupo de hojas, un encabezado con el nombre de la compañía “Refrigeradores Glaciar” en la
primera línea y con el título “Reporte Trimestral de Ventas” en la segunda línea.
3. Inserta una tercera línea de encabezado en cada hoja indicando la región correspondiente.
4. Agrega al grupo de hojas una columna con el total de los tres meses.
5. Agrega al grupo de hojas un renglón que totalice las ventas de cada mes.
6. Dale un formato al grupo de hojas como el que se aprecia en la figura.
7. Agrega una hoja que lleve por nombre Trimestre al inicio del libro. Esta hoja deberá consolidar los datos
de las tres regiones. Tendrá que tener el mismo formato que las otras hojas y, en la columna de cada mes,
deberá incluir el total de las tres regiones. Además, modifica el encabezado como el de la figura.
8. Guarda el archivo en la carpeta Excel con el nombre Refrigeradores Glaciar2.

USO DE MÚLTIPLES HOJAS DEL LIBRO 333


Sección 13
USO DE LISTAS
Otro uso de la hoja de cálculo es para el manejo de listas o archivos planos, como sería un directorio
de clientes. En Excel, una lista es un conjunto de datos similares entre sí que se almacenan de mane-
ra estructurada en renglones y columnas. Dentro de una lista de Excel, cada columna representa un
campo que describe algunos atributos o características de una persona, lugar o cosa. En el ejemplo,
la lista describe la matrícula del alumno, su nombre, carrera, semestre, edad y sexo. Cuando los
campos relacionados se agrupan en un renglón, éstos forman un registro. Un registro es un con-
junto de campos que describen a una persona, lugar o cosa. En nuestro ejemplo, los datos de cada
alumno representan un registro. El conjunto de registros relacionados conforma una lista de Excel.

Encabezados

Registro

EJERCICIO 13-1
Creación y ordenamiento de listas
El grupo de alumnos del ejemplo anterior se encuentra cursando carreras de comercio internacional, adminis-
tración de empresas y contabilidad (LIN= Licenciado en Comercio Internacional, LAE = Licenciado en Admi-
nistración de Empresas y CP = Contador Público). Los alumnos de la lista cursan semestres desde sexto hasta
noveno. En este ejercicio crearemos la lista en Excel y la ordenaremos de distintas maneras.

Procedimiento
Para crear el rango de la lista:
1. Inicia Excel y, en un archivo nuevo, digita la siguiente lista de datos.

2. Da clic en cualquier celda dentro de la lista y selecciona la opción del menú Datos-Lista-Crear lista para
abrir la caja de diálogo.

1
Da clic en
2
Selecciona la
cualquier celda
opción del menú
dentro del rango
Datos-Lista-Crear lista
de la lista
para obtener el cuadro de
diálogo

3
Observa la selección 4
automática del rango Da clic en Aceptar

334 Capítulo 18. HOJA DE CÁLCULO


Observa que la lista se selecciona automáticamente.
3. Da clic en cualquier celda dentro del rango de la lista para poder apreciar los elementos visuales que
identifican la lista. Observa el borde azul que enmarca la lista, las flechas de AutoFiltro que aparecen
en el renglón de encabezados, el renglón de inserción que aparece bajo el rango de la lista y la barra de
herramientas de lista que está flotando en el lado derecho de la ventana.

Flecha de Autofiltro
Borde de la lista

Región de inserción

Clic dentro
del rango

4. Da clic en cualquier celda fuera del rango y observa que el rango queda inactivo. Vuelve a dar clic en una
celda de la lista para que vuelva a activarse.
Para clasificar los datos:
Para ordenar los registros de una lista podemos basarnos en los datos de uno o más de los campos. Los cam-
pos que utilizamos para ordenar la lista se denominan campos de ordenamiento o llaves de ordenamiento.
Un ordenamiento puede hacerse de tres maneras: usando el botón Ordenamiento , usando las opciones
de ordenamiento de AutoFiltro o mediante los comandos de ordenamiento del menú Datos. A continuación,
practicaremos los tres procesos:
1. Da clic en cualquier celda de la columna MATRÍCULA.

Clic en
cualquier celda
de la columna
MATRÍCULA

2. Da clic en el botón Ordenar ascendentemente que se encuentra en la barra de herramientas están-


dar y observa cómo se ordenan los registros en orden ascendente por matrícula:

Los registros ahora están ordenados


ascendentemente por matrícula

3. Ahora ordenemos la lista usando las opciones de ordenamiento de AutoFiltro. Da clic en la flecha del
encabezado EDAD en la celda E1 para mostrar la lista de edades que se pueden utilizar para ordenar o
filtrar los datos. Escoge la opción Orden descendente.

USO DE LISTAS 335


1
Clic en botón de AutoFiltro

2
Clic en orden
descendente

4. Observa que los registros se reordenan por edades en orden descendente.

5. Ahora, ordena la lista utilizando los comandos del menú Datos. Asegúrate de dar clic dentro de la lista y
da los siguientes pasos.
3
2 Da clic en Ascendente
Da clic y escoge el campo Carrera
1
Selecciona la opción
del menú Datos-Ordenar.
Observa que se selecciona
el rango de la lista

5
Clic

4
Da clic y escoge el campo
SEMESTRE en orden Ascendente

6. Observa que los registros ahora están ordenados de acuerdo con los campos CARRERA y SEMESTRE.

7. Guarda el archivo en la carpeta Excel con el nombre ALUMNOS.

EJERCICIO 13-2
Utilización de AutoFiltros
Cuando se tienen listas grandes, puede resultar difícil y tardado localizar datos específicos. Aunque una lista
ordenada nos facilita el trabajo, de todos modos tendremos que trabajar con la lista entera. Una solución es

336 Capítulo 18. HOJA DE CÁLCULO


hacer que Excel encuentre los registros específicos que necesitamos y que muestre sólo esos registros en la
hoja. Al proceso de mostrar un subconjunto de datos de la lista que cumple con un criterio específico se le
llama filtrar los datos.

Procedimiento
Para filtrar los datos:
1. Abre el archivo Alumnos que se encuentra en la carpeta Excel.
2. Asegúrate de tener seleccionado el rango de la lista de alumnos dando clic en cualquier celda de la lista
y da los pasos siguientes:
2
Da clic en la flecha que
aparece en el encabezado
CARRERA

1
Da clic en cualquier
celda dentro del rango
de la lista

3. La opción AutoFiltro muestra una lista de criterios que puedes usar para filtrar los datos.

Para mostrar de nuevo todos los registros después


de haber eliminado algunos por medio de algún filtro
específico

Para mostrar los registros de Para especificar un criterio más


una carrera específica complejo

4. Selecciona el filtro LIN en el menú y aparecerá la lista que mostrará únicamente los registros cuya Carrera
= LIN.

5. Ahora selecciona el AutoFiltro Semestre =7. Observa que la selección se hizo sobre los registros anterio-
res y no sobre toda la lista.

USO DE LISTAS 337


6. Ahora, elimina los filtros para que aparezcan de nuevo todos los registros. Selecciona el Autofiltro Carrera
= Todas y el Autofiltro Semestre = Todas para obtener la lista completa.


7. Guarda el archivo en la carpeta Excel con el nombre ALUMNOS2.

EJER1-1.xls PROB4.xls
EJER4-1.xls PROB5.xls
EJER4-2.xls PROB6.xls
EJER5-1.xls EJER9-1.xls
EJER5-2.xls EJER10-1.xls
La carpeta ahora EJER5-3.xls PROB7.xls
incluye al archivo Excel PROB1.xls EJER11-1.xls
ALUMNOS2 EJER6-1.xls PROB8.xls
PROB2.xls PANTERAS2.xls
EJER7-1.xls REFRIGERADORESGLACIAR.xls
PROB3.xls ALUMNOS1.xls
EJER8-1.xls ALUMNOS2.xls

PROBLEMA 10
La “Fábrica de ropa Arco Iris” cuenta con 60 empleados en su nómina. El archivo con los datos se encuentra en
tu Disco de Trabajo y lo utilizarás en este ejercicio para ordenar y filtrar la información en función de diferentes
criterios. Se te pide que hagas lo siguiente:
1. Abre el archivo Empleados.xls que se encuentra en la carpeta Excel.
2. Da formato a la hoja y agrega los encabezados como en la figura. Además, enmarca y cambia el color del
fondo de los encabezados de las columnas.
3. El archivo cuenta con una hoja de datos llamada Hoja1 y dos hojas vacías llamadas Hoja2 y Hoja3. Inserta
otra hoja para tener en total cuatro hojas. Modifica los nombres de las hojas de la siguiente manera: Em-
pleados por Nombre, Empleados por Departamento, Supervisores de Producción, Hombres en Recursos
Humanos.
4. Copia la información del primer archivo de datos a las otras tres hojas. Recuerda que debes agrupar las
hojas, seleccionar la información y utilizar la opción Edición-Rellenar.
5. Da clic en la hoja Empleados por Nombre, crea una lista y ordena los datos por nombre en orden ascen-
dente.

338 Capítulo 18. HOJA DE CÁLCULO


6. Da clic en la hoja Empleados por Departamento, crea una lista y ordena los datos por puesto y por depar-
tamento (ambos ascendentemente).

7. Da clic en la hoja Supervisores de Producción, crea una lista y filtra la información para obtener únicamen-
te a los empleados del departamento de producción cuyo puesto sea de supervisor.

8. Da clic en la hoja Hombres en Recursos Humanos, crea una lista y filtra la información para obtener úni-
camente al personal masculino que labora en el departamento de Recursos Humanos.


9. Guarda el archivo en la carpeta Excel con el nombre ARCOIRIS.

EJER1-1.xls PROB5.xls
EJER4-1.xls PROB6.xls
EJER4-2.xls EJER9-1.xls
EJER5-1.xls EJER10-1.xls
EJER5-2.xls PROB7.xls
EJER5-3.xls EJER11-1.xls
La carpeta ahora PROB8.xls
incluye al archivo Excel PROB1.xls
EJER6-1.xls PANTERAS2.xls
ARCOIRIS REFRIGERADORESGLACIAR.xls
PROB2.xls
EJER7-1.xls ALUMNOS1.xls
PROB3.xls ALUMNOS2.xls
EJER8-1.xls ARCOIRIS.xls
PROB4.xls

USO DE LISTAS 339


SOLUCIÓN A LOS PROBLEMAS
Solución al problema 1

Solución al problema 2

Solución al problema 3

340 Capítulo 18. HOJA DE CÁLCULO


Solución al problema 4

Solución al problema 5

Solución al problema 6

Solución al problema 7

SOLUCIÓN A LOS PROBLEMAS 341


Capítulo 19

Gráf icos
En esta sección aprenderemos a graficar a partir de la información contenida en una tabla de la hoja
de cálculo Excel.

COMPONENTES DE UN GRÁFICO
Analiza cada uno de los componentes del siguiente gráfico y lee la descripción de cada uno.
Título del gráfico
Escala
del eje de
valores (Y) Leyendas

Líneas de
división

Título
del eje de Rótulos de
categorías (Y) datos
Núm. de alumnos

Rótulos
del eje de
categorías (X)

Área del
gráfico
Título
del eje de
categorías (X)

Títulos. Ayudan a hacer más comprensible un gráfico. Un gráfico puede incluir varios títulos: el
título del gráfico, un título para el eje de valores Y y un título para el eje de categorías X (menú
Gráfico-Opciones de gráfico).
Leyendas. Sirven para indicar el significado de los colores, diseños y marcadores. Si el rango resal-
tado al crear un nuevo gráfico contiene rótulos de columna o de fila, Excel utilizará dicho texto para
crear una leyenda (menú Gráfico-Opciones de gráfico).
Rótulos de datos. Muestran los valores de la hoja de cálculo sobre cuya base se calcula el gráfico.
Éstos se sitúan junto a su punto trazado (menú Gráfico-Opciones de gráfico).
Rótulos del eje de categorías X. Estas etiquetas identifican a la información de la serie X, es decir,
los valores de X sobre los que se graficarán los valores correspondientes de Y.
Ejes X y Y. Son las referencias que se utilizan para trazar e interpretar el gráfico. Contienen los
valores de las categorías de las series X y series Y según la escala o rótulos que se seleccionen.
Escalas. Una escala es un conjunto de marcas numeradas para medir valores en un eje. Cada escala
tiene un máximo, un mínimo y un intervalo entre cada marca.
Bordes, diseños y colores. Se pueden elegir diseños y colores para personalizar el gráfico. Utiliza
la opción Formato del menú.

Borde

Efectos de
relleno

COMPONENTES DE UN GRÁFICO 345


Fuentes, alineación y diseño. Nos ayudan a mejorar el texto incluido en el gráfico. Usa la opción
Formato del menú.
Tipos de gráfico. Excel nos permite elegir el tipo de gráfico y nos proporciona todas las opciones
disponibles. Además, cada tipo de gráfico puede presentarse en distintos formatos personalizados.
A continuación, hacemos una breve descripción de cada tipo.

Icono Tipo Descripción

Columna Compara los valores de diferentes categorías. Los valores se indican con la
altura de las columnas.

Barra Compara los valores de diferentes categorías. Los valores se indican con la
longitud de las barras.

Línea Compara valores de diferentes categorías. Los valores se indican con la altura
de la línea. Utilizada con frecuencia para mostrar tendencias y cambios en el
tiempo.

Circular Compara los valores relativos de diferentes categorías respecto a un entero. Los
valores se indican con el tamaño de las rebanadas.

XY (dispersa) Muestra los patrones o relaciones entre dos o más conjuntos de valores
numéricos. Utilizada con frecuencia en estudios científicos y análisis estadístico.

Área Similar al gráfico de línea con la excepción de que las áreas bajo las líneas se
rellenan con colores para indicar las diferentes categorías.

Anillo Similar al gráfico circular con la excepción de que puede mostrar varios
conjuntos de datos.

Radial Compara un conjunto de valores de diferentes conjuntos de datos.

Superficie Compara tres conjuntos de valores en un gráfico tridimensional.

Burbuja Similar al gráfico XY (dispersa) con excepción de que el tamaño del marcador
de los datos lo determina un tercer valor numérico.

Cotizaciones Se utilizan para representar las fluctuaciones de los precios de los valores,
aunque también pueden utilizarse para datos científicos como las fluctuacio-
nes de temperatura diarias o anuales.

Cilindro, cono Similar al gráfico de columna con la excepción de que los cilindros, conos y
y pirámides pirámides se utilizan en lugar de las columnas.

Series X. Se refiere al rango de la hoja de cálculo que contiene los valores que se utilizarán para
marcar al eje X.
Series Y. Se refiere a las categorías de información que se graficarán como valores Y para cada valor
de X. Cada valor de X puede tener asociados uno, dos o más valores de Y. A la primera categoría de
valores de Y se le llama “primera serie Y”, a la segunda, si existe, la llamaremos “segunda serie Y”.
Cada serie Y se encuentra dentro de un rango en la hoja de cálculo.

EJEMPLO
Observa que las series de datos se toman de las columnas de la tabla:

Serie X 1. Serie Y 2. Serie Y 3. Serie Y


A2:A5 B2:B5 C2:C5 D2:D5

346 Capítulo 19. GRÁFICOS


Observa que el texto de la serie X se utiliza en el gráfico como rótulos del eje de categorías X.
En este caso nuestra serie X es el rango de la hoja de cálculo A2:A5, la primera serie Y es el rango B2:B5, etc. Esto
significa que cada valor de X tendrá tres valores de Y, por ejemplo, para Colegio Belga tendremos 345, 225 y 534.
El gráfico se verá de la siguiente manera:

El gráfico anterior toma los datos en orden de columnas. También se puede invertir el orden de presenta-
ción del gráfico tomando la información de los renglones o las filas.

Orden horizontal (por filas o renglones)


Cuando los datos se toman por filas, las series de los datos se toman de los renglones de la tabla:

Serie X (B1:B1)
1a. Serie Y (B2:B2)
2a. Serie Y (B3:D3)
3a. Serie Y (B4:D4)
4a. Serie Y (B5:D5)

El gráfico se ve de la siguiente manera:

ELABORACIÓN DE UN GRÁFICO
Para graficar los datos contenidos en una tabla solamente tenemos que seleccionar los datos, dar ins-
trucciones para insertar el gráfico y un asistente nos ayudará a generarlo. Si la selección incluye texto
(títulos por encima de los valores o etiquetas a la izquierda de los valores), el gráfico comprenderá
etiquetas y leyendas. Los datos que van a graficarse y sus títulos deberán estar acomodados en for-
ma contigua para facilitar la elaboración del gráfico, sin intercalar renglones ni columnas en blanco
dentro del área de la tabla que va a graficarse. Los pasos para crear el gráfico son los siguientes:

ELABORACIÓN DE UN GRÁFICO 347


• Seleccionar los datos.
• Dar clic en el botón o seleccionar la opción del menú Insertar-Gráfico, para iniciar el Asis-
tente.
• En el primer paso del Asistente, deberemos seleccionar el Tipo de gráfico.
• En el segundo paso, haremos modificaciones o adiciones a los Datos de origen del gráfico.
• En el tercer paso, haremos las modificaciones a la Apariencia del gráfico.
• En el cuarto paso, especificaremos la Ubicación del gráfico.

EJERCICIO 1
Gráfico de columna apilada
Elabora un gráfico de columna apilada que indique, por cada colegio, el número de alumnos en cada etapa
(primaria, secundaria, preparatoria), como el siguiente:

Procedimiento
1. Crea un archivo de hoja de cálculo en Excel y digita la información de la siguiente tabla. Después, selec-
ciona la información que aparecerá en el gráfico:
Nota: Es muy importante no incluir renglones o columnas en blanco dentro del área que va a seleccio-
narse, ya que podrían tomarse como una serie con valores igual a cero. La celda en blanco de la esquina
superior izquierda (A1) no afecta al gráfico.

Esta celda está incluida


dentro del rango sombreado.
Observa el marco

2. Crea un nuevo gráfico (utiliza la opción del menú Insertar-Gráfico…).

o el botón

348 Capítulo 19. GRÁFICOS


3. El Asistente nos guiará durante la elaboración del gráfico.
Paso 1
En el paso 1, seleccionaremos el tipo de gráfico Columnas y el subtipo de gráfico Columna apilada.
Da clic en la ventana en el orden que se muestra en el dibujo .
2
Clic

1
Clic

3
Clic

Paso 2
En el paso 2, seleccionaremos el orden en que deseamos tomar los datos de la tabla (por filas o por columnas).
En este caso, lo seleccionaremos por columnas (lo explicamos a continuación).
Además, el Asistente nos muestra el rango de datos que contiene los datos de la tabla que va a graficarse
y nos permite modificarlo, pero no será necesario, pues esta información ya la tomó de la tabla que seleccio-
namos antes de entrar al Asistente ($A$1:$D$5):

Rango

Orden

ELABORACIÓN DE UN GRÁFICO 349


Observa en la tabla el orden de las series (por columnas). Ésta es la razón por la que escogimos la opción
Columnas.

Serie X 1. Serie Y 2. Serie Y 3. Serie Y

Pasamos al siguiente paso dando clic en .

Paso 3
En el paso 3, podemos utilizar las diferentes opciones para personalizar nuestro gráfico. Primero, agregaremos
un título al gráfico y un título al eje de valores (Y) como se muestra:

Clic

NO

Luego, probaremos las distintas formas de mostrar la leyenda (o incluso podríamos no utilizar una leyenda).
Presiona cada opción y observa en la ventana el resultado:

1
Clic

2
Prueba todas
estas opciones 再
Elige la ubicación Derecha para la leyenda y da clic en .

350 Capítulo 19. GRÁFICOS


Paso 4
En el paso 4, escogeremos la ubicación del gráfico. Si deseas que el gráfico quede sobre la misma hoja donde
se encuentra la tabla, selecciona Como objeto en Hoja1. Si deseas tener el gráfico en otra hoja, selecciona
En una hoja nueva.
1
Clic

2
Clic

Obtendrás un gráfico como el siguiente:

4. Observa, en la parte inferior de la pantalla, que el gráfico quedó colocado sobre una hoja llamada Gráfi-
co1 o GráficoX:

Podemos apreciar que Excel dio el nombre Gráfico1 (o GráficoX ) de forma automática. Para cambiarlo,
coloca el apuntador del ratón sobre la pestaña de GráficoX y da clic con el botón derecho del ratón.

Clic con el botón derecho

Obtenemos el siguiente menú. Da clic en Cambiar nombre.

ELABORACIÓN DE UN GRÁFICO 351


Cambia Grafico1 por ESCUELAS. Éste será el nombre que asignaremos a la hoja que contiene el nuevo
gráfico.

Digita ahora la
palabra ESCUELAS

El nombre de la pestaña se modifica. Podemos regresar a la hoja con la tabla dando clic en la pestaña
Hoja1.

Hoja con el gráfico

Hoja con tabla. Clic

5. Utiliza la opción Archivo-Guardar como... para guardar en tu disco el archivo o libro. Este archivo incluye
la tabla de datos de Hoja1 y el gráfico que acabas de crear en ESCUELAS. Guarda el archivo con el nombre
GRÁFICOS.

再 再
Archivo: Contiene:
La carpeta ahora
incluye al archivo Hoja1 (con la tabla)
Gráficos GRÁFICOS.xls
GRÁFICOS ESCUELAS (con el gráfico)

6. Cierra el archivo.

EJERCICIO 2
Gráfico circular
Utilizando los datos del ejercicio anterior, elabora un gráfico circular que indique la forma en que están repar-
tidos los alumnos del Colegio Belga, como el siguiente:

Procedimiento
1. Abre el archivo GRÁFICOS.xls y da clic en la pestaña de Hoja1 para ver la tabla de datos.
Clic

352 Capítulo 19. GRÁFICOS


2. Un gráfico circular utiliza únicamente una serie Y para las categorías X. Por eso, en este ejercicio, selec-
cionaremos las categorías X (primaria, secundaria y preparatoria) y sus correspondientes valores Y del
Colegio Belga (345, 225, 534). Los demás datos de la tabla no se van a utilizar en este gráfico. Selecciona
el rango no adyacente A1:D1;A3:D3 como se muestra en la figura.

1
Selecciona el rango A1:D1

2
Presiona sin soltar

3
Selecciona el rango A3:D3

4
Suelta la tecla

3. Para activar el Asistente, utilizamos el menú Insertar-Gráfico o damos clic en el botón :

o el botón .

4. El Asistente para gráficos se activa y empieza a solicitar la información para la elaboración del gráfico.
Efectúa el siguiente procedimiento:

Paso 1
Escoge un gráfico de tipo circular:

1
Clic

2
Clic

ELABORACIÓN DE UN GRÁFICO 353


Paso 2
El rango de datos lo establecimos anteriormente al seleccionar el área que iba a graficarse, por lo que acepta-
remos las opciones que nos muestra el Asistente en este paso.

Clic

Paso 3
El formato que vamos a escoger incluye rótulos (nombre de la categoría) y porcentajes. Escoge estas opciones
que pueden aparecer en cualquiera de las siguientes formas, dependiendo de la versión con la que estés
trabajando:
1
Clic
1
Clic

2
Clic

2
Clic 3
Clic

354 Capítulo 19. GRÁFICOS


Como elegimos mostrar rótulos además de los porcentajes, las leyendas no serán necesarias, así que las vamos
a eliminar:

1
Clic

2
Clic para
eliminar la
selección

El título lo tomará del área seleccionada:


1
Clic

2
Clic
Paso 4
En el paso 4, escogeremos la ubicación del gráfico. Esta vez colocaremos el gráfico Como objeto en Hoja1
para que el gráfico se incluya en la misma hoja donde están los datos.

1
Clic

2
Clic

ELABORACIÓN DE UN GRÁFICO 355


5. Obtenemos un gráfico parecido al siguiente. Si el texto de los rótulos aparece cortado como en este caso,
da clic en el pequeño cuadro de la derecha y, sin soltar el botón del ratón, jálalo para ampliar el área del
gráfico.

2
Jala hacia la derecha

1
Clic sostenido

Entonces el gráfico se corrige:

6. Este gráfico se ubica en la misma hoja: Hoja1.

Guarda el archivo en tu disco (usa Archivo-Guardar):

Archivo: Contiene: Incluye:

再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls
ESCUELAS

EJERCICIO 3
Actualización de un gráfico
Cada gráfico que creamos en Excel se encuentra conectado a su base de datos. Como resultado, si hacemos
algún cambio en los valores de la base de datos, Excel actualizará automáticamente el gráfico para reflejar el
cambio. Esto sucede con las etiquetas de categorías y con los valores. A continuación modificaremos los datos
de la tabla para ver cómo se reflejan los cambios en el gráfico.

356 Capítulo 19. GRÁFICOS


Procedimiento
1. Abre el archivo GRÁFICOS.xls y da clic en la pestaña de Hoja1 para ver la tabla de datos.

Clic

2. Acomoda la pantalla de forma que estén visibles el gráfico circular y los datos.

3. Cambia 345 por 500 y observa que el gráfico se actualiza. Después, cambia la categoría Primaria por
Educación Básica y observa de nuevo el gráfico. Luego de los cambios, el gráfico debe quedar como se
muestra en la figura.

El área se
actualizó

4. NO guardes el archivo para poder conservar los datos originales.

Archivo: Contiene: Incluye:

再 再
la tabla de datos
NO el gráfico circular anterior
Hoja1
GUARDES Gráficos Graficos.xls
ESCUELAS

ELABORACIÓN DE UN GRÁFICO 357


EJERCICIO 4
Gráfico horizontal
Con los mismos datos del ejercicio anterior hagamos un gráfico como el siguiente:

Procedimiento
1. Abre el archivo de hoja de cálculo GRÁFICOS.xls y da clic en la pestaña Hoja1.
1
Clic

2. Determinemos cómo vamos a tomar las series X y Y. Observa el eje X del gráfico, éste contiene PRIMARIA,
SECUNDARIA y PREPARATORIA. Por lo tanto, el orden en que tomaremos los datos es por Filas u horizontal:

Serie X

再 Serie Y

3. Selecciona la información que aparecerá en el gráfico:

4. Crea un nuevo gráfico dando clic en para usar el Asistente de gráficos. O bien, usa Insertar-Gráfico:

o el botón .
5. El Asistente para gráficos se activa. Proporciona la siguiente información:

358 Capítulo 19. GRÁFICOS


Paso 1
Selecciona el tipo de gráfico Columnas.

1
Clic

2
Clic

Paso 2
En este paso asegúrate de cambiar a Filas la serie de datos (recuerda que los datos están en orden horizontal):

1
Clic

2
Clic

Paso 3
Introduce el título del gráfico y el título del eje de categorías (X) como se muestra. Además, modifica el gráfico
utilizando las opciones de gráfico.
1 Clic Opciones 3 Clic



2
Agrega los
títulos

No des clic
hasta que hayas
utilizado las opciones
No para modificar el gráfico

ELABORACIÓN DE UN GRÁFICO 359


Después de utilizar las distintas opciones para modificar el gráfico, demos clic en el botón Siguiente.

Clic
Paso 4
Ahora, escogeremos la ubicación del gráfico. Selecciona Como objeto en: Hoja1 y después da clic en Fina-
lizar.

1
Clic 2
Clic

6. Ahora obtenemos el gráfico deseado. Tu gráfico no tiene que ser igual a éste puesto que modificaste las
opciones:

Nota: Si el gráfico se empalma sobre el gráfico anterior, da un clic sostenido en el área del gráfico y arrás-
tralo hasta colocarlo sobre otra posición de la hoja.
7. Guarda el archivo para que ahora incluya al nuevo gráfico.

Archivo: Contiene: Incluye:

再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls y el gráfico nuevo
ESCUELAS

8. Cierra el archivo.

EJERCICIO 5
Eliminar, mover y modificar el tamaño de un gráfico
Para aprender a mover de lugar el gráfico, eliminarlo o modificar su tamaño, utilizaremos el gráfico que elabo-
ramos en el ejercicio anterior:
1. Abre el archivo de hoja de cálculo GRAFICOS.XLS y da clic en la pestaña Hoja1.
Clic

360 Capítulo 19. GRÁFICOS


2. Da clic en el gráfico que elaboramos en el ejercicio 3. El gráfico debe aparecer con un marco como el
siguiente (recuerda que tu gráfico no tiene que ser idéntico a éste):

Cuando el borde del gráfico es como éste, podemos tratar el gráfico como un objeto dentro de la hoja de
cálculo. Es decir, podemos arrastrarlo para cambiarlo de posición, ampliar o reducir su tamaño y también
eliminarlo:
Para arrastrarlo: Da un clic sostenido en el objeto y, sin soltar el botón del ratón, arrastra el objeto hasta
la posición deseada.
Para modificar su tamaño: Da un clic sostenido en una de las manillas (los pequeños cuadros) del con-
torno del objeto y arrástrala:

Si estiras por algún lado


el dibujo crecerá hacia
ese lado perdiendo sus
proporciones

Presiona mientras
estiras el gráfico para
que el dibujo crezca sin
Al crecer el dibujo, obtendremos mayor perder sus proporciones
espacio para acomodar los letreros

Para eliminarlo: Simplemente presiona la tecla (pero inmediatamente usa Edición-Deshacer borrar,
pues el gráfico se usará en el siguiente ejercicio).
También puedes cortar, copiar y pegar el gráfico en otra parte, dando clic con el botón derecho del
ratón en el objeto seleccionado.
3. Guarda y cierra el archivo.

Archivo: Contiene: Incluye:

再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls y el gráfico de columna modificado
ESCUELAS

ELABORACIÓN DE UN GRÁFICO 361


EJERCICIO 6
Edición de un gráfico
En este ejercicio, aprenderemos a modificar la apariencia del gráfico. Para ello, utilizaremos el gráfico que ela-
boramos en el ejercicio 4 y le haremos algunas modificaciones.
1. Abre el archivo de Excel GRAFICOS.xls.
2. Selecciona el gráfico de barras que se encuentra en Hoja1, dando clic en éste.
Clic

3. Ahora podremos modificar, agregar o eliminar elementos del gráfico realizando las siguientes instrucciones:
a) Opciones del gráfico... Coloca el apuntador del ratón en el área del gráfico que se encuentre en
blanco, fuera de cualquier elemento, y da clic en el botón derecho del ratón para obtener el siguiente
menú.
2
Aparece el
1 menú
Clic con el
botón derecho

Observa que el menú incluye las opciones que utilizamos en cada paso del Asistente para gráficos: Tipo
de gráfico..., Datos de origen..., Opciones de gráfico... y Ubicación....
Para modificar la apariencia del gráfico, selecciona la opción del menú Opciones de gráfico después da
clic en la pestaña de Títulos.

2
1 Clic
Clic

362 Capítulo 19. GRÁFICOS


Escribe NÚM. DE ALUMNOS en el espacio provisto para el Eje de valores (Y).

1
Clic

2
Clic

Observa ahora el gráfico y comprueba que se agregó el título en el eje Y.


b) Vuelve a dar clic con el botón derecho del ratón en el área en blanco del gráfico y selecciona de
nuevo la opción del menú Opciones de gráfico... En la ventana que aparece, da clic en la pestaña
Líneas de división.

1 2
Clic Clic

Ahora, prueba la siguiente opción y observa la cuadrícula que aparece en el gráfico.

1
Clic

2
Clic

c) Prueba ahora la opción Insertar rótulos de datos. Para ello, vuelve a dar clic con el botón derecho
del ratón en el área en blanco para obtener el menú. Selecciona Opciones de gráfico y da clic en la
pestaña Rótulos de datos. Elige la opción Mostrar (o Mostrar valor).

ELABORACIÓN DE UN GRÁFICO 363


2
1 Clic
Clic

Versión 98:
1
Clic

2
Clic

Versiones nuevas:

Da clic en .

364 Capítulo 19. GRÁFICOS


Observa los rótulos sobre las barras:

d) Utiliza de nuevo el mismo menú para modificar ahora el tipo del gráfico. Vuelve a dar clic con el botón
derecho en el área en blanco para obtener el menú. Selecciona Tipo de gráfico y después da clic en
la pestaña Tipos estándar y escoge Áreas:

1
Clic
2
Clic

3
Clic
Se modifica el tipo de gráfico:

e) También podemos modificar el tipo de gráfico de una serie individualmente. Para ello da clic en el
área del Colegio Juárez (la segunda de arriba hacia abajo) y observa su contorno (esto significa que la
serie está seleccionada).

ELABORACIÓN DE UN GRÁFICO 365


2
La serie se muestra seleccionada

1
Clic

Ahora da clic con el botón derecho en el área de la serie (sin tocar los rótulos), para obtener el menú de
la serie, y elige Tipo de gráfico…:

Clic derecho

Elige la opción Columnas:

1
Clic

2
Clic

Ahora obtenemos un gráfico combinado, con la serie Benito Juárez en columnas y el resto de las series en
área:

366 Capítulo 19. GRÁFICOS


Nota: La presentación de tu gráfico podría variar ligeramente con respecto a éste según la versión de
Excel que utilices.
4. Guarda el archivo para que ahora incluya las modificaciones que hicimos al gráfico.

Archivo: Contiene: Incluye:

再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOS.xls y el gráfico de columna combinado
ESCUELAS

5. Cierra el archivo.

EJERCICIO 7
Formato del gráfico
1. Abre el archivo de hoja de cálculo GRÁFICOS.xls.
2. Selecciona el gráfico combinado que se encuentra en Hoja1 haciendo clic en éste.

1
Clic

3. Podemos modificar los letreros como los títulos o leyendas. Coloca el apuntador del ratón sobre el título
del gráfico y haz clic con el botón derecho del ratón para obtener el siguiente menú:

1
Clic derecho

ELABORACIÓN DE UN GRÁFICO 367


Escoge la opción Formato del título del gráfico...
Juega con las opciones, probando cada una para practicar. Agrega un borde y escoge un color para el
área del título.
1
Clic

2
Clic 5
Haz clic en algún
color claro
3
Clic

4
Clic

6
Clic

Con el mismo menú puedes modificar las fuentes y la alineación del título. Lo mismo puedes hacer con
las leyendas o cualquier otro letrero del gráfico.
4. Del mismo modo en que modificaste el título, cambia ahora de color el fondo del gráfico y agrega un bor-
de dando clic con el botón derecho del ratón en el área en blanco (escoge Formato de área de gráfico).
5. Guarda el archivo para que ahora incluya las modificaciones que le hicimos al gráfico.
Archivo: Contiene: Incluye:

再 再
la tabla de datos
Hoja1 el gráfico circular
Gráficos GRÁFICOs.xls y el gráfico de columna combinado
ESCUELAS ya actualizado

6. Cierra el archivo.

EJERCICIO 8
Gráfico X-Y
Elabora un gráfico XY para graficar la función F(x) ⫽ x2 ⫹ 3, utilizando un rango de valores para X de 0 a 10.

368 Capítulo 19. GRÁFICOS


Procedimiento:
Primero tenemos que preparar la información en la hoja de cálculo. En nuestro caso, vamos a utilizar otra hoja
del libro o archivo GRÁFICOS.xls:
1. Abre el archivo GRÁFICOS.xls.
2. Utiliza otra hoja en blanco para hacer este ejercicio dando clic en cualquiera de las hojas disponibles en
la parte inferior de tu pantalla:

Clic

3. Coloca la siguiente información y selecciona de la casilla 1 a la 11 para que se vea como en la figura.

1
Digita la información
de estas casillas

2
Selecciona las 11
casillas desde la
número 1

4. Para generar la serie de números del 2 al 10, utiliza Edición-Rellenar-Series…:

Escoge un incremento ⫽ 1 para rellenar la serie de datos.

Clic

ELABORACIÓN DE UN GRÁFICO 369


5. Ahora selecciona la fórmula y las celdas bajo ésta para llenarlas hacia abajo:

6. Usa Edición-Rellenar-Hacia abajo.

7. Con la tabla de información que preparamos podremos elaborar el gráfico. Selecciona los datos que vas
a graficar.

8. Crea un nuevo gráfico dando un clic en para usar el Asistente de gráficos. O bien, usa Insertar-
Gráfico...

o el botón .

370 Capítulo 19. GRÁFICOS


9. Se activa el Asistente para gráficos. Escoge las siguientes opciones en cada paso:
Paso 1
Escojamos el tipo de gráfico Dispersión con puntos de datos conectados por líneas .

1
Clic 2
Da clic para elegir un
gráfico de dispersión
con puntos de datos
conectados por líneas

3
Clic
Paso 2
En este paso es donde seleccionamos el rango y el orden de las series, pero en nuestro caso los datos son los
correctos.

Clic

ELABORACIÓN DE UN GRÁFICO 371


Paso 3
Escribe los siguientes títulos para el gráfico y los ejes.


Clic

2
Agrega
los títulos

3
Clic

Paso 4
En este paso, elegiremos la colocación del gráfico. Seleccionaremos la opción En una hoja nueva y también
daremos el nombre FUNCIÓN que aparecerá en la pestaña de la parte inferior de la hoja.

1 2
Clic
Digita el nombre
de la hoja

3
Clic

10. Entonces obtenemos nuestro gráfico.

El gráfico se colocó en la hoja llamada FUNCIÓN.


Clic

372 Capítulo 19. GRÁFICOS


11. Guarda y cierra el archivo.

Archivo: Contiene: Incluye:

再 再
la tabla de datos con dos
Hoja1 gráficos
Gráficos GRÁFICOS.xls
ESCUELAS FUNCIÓN

EJERCICIO 9
Cómo ver o eliminar un gráfico
Para ver un gráfico o una hoja, simplemente da clic en la pestaña que lleva su nombre.

Clic

Para eliminar un gráfico o una hoja, da clic con el botón derecho del ratón en la pestaña que lleva su
nombre y elimínala.

Clic
derecho

Nota: La Hoja3 se encuentra vacía, por lo que no nos afecta eliminarla.

INTEGRACIÓN DE EXCEL CON WORD O POWERPOINT


Existen varias maneras de integrar datos de Excel en otros tipos de archivo, como documentos de
Word y presentaciones de PowerPoint. La primera manera es insertar un archivo de Excel (el ar-
chivo fuente) en un documento de Word o en una presentación de PowerPoint (el archivo destino).
La segunda manera es incrustar un objeto de Excel en un documento o presentación. La tercera
manera es mediante una liga entre el libro de Excel y el documento o presentación.
Insertar. Al insertar los datos de Excel en un documento de Word, los datos se acomodan en una
tabla de Word que puede editarse mediante los comandos de edición de tablas de Word, pero se
pierden todas las ligas con los datos originales. Por lo tanto, si modificamos los datos del archivo
destino, el libro original de Excel no se actualizará. Este método es muy rápido ya que se utilizan
los comandos Copiar y Pegar.
Incrustar. Al incrustar un archivo de Excel en un archivo destino, se crea una liga entre la aplica-
ción destino y Excel. Cuando damos doble clic en una hoja de Excel incrustada en una aplicación
destino, se sustituyen la barra de menús y herramientas de esa aplicación por las de Excel. Utilizar
una hoja de cálculo incrustada es como abrir una ventana de Excel dentro de la aplicación destino

INTEGRACIÓN DE EXCEL CON WORD O POWERPOINT 373


para editar los datos, aunque los datos originales no se alteran. Cuando no necesitamos mantener
una liga con los datos originales, pero deseamos acceder a las funciones de Excel para dar formato
o editar los datos, este método es el más conveniente.
Ligar. Cuando ligamos una hoja de cálculo de Excel con un archivo destino, creamos una referen-
cia a la hoja original de Excel. Como sucede con los archivos incrustados, al dar doble clic en un
archivo ligado para editar los datos se abre el archivo original. Debido a que la hoja de trabajo está
ligada con el archivo fuente, cualquier cambio que hagamos en Excel se reflejará en nuestro archivo
destino. El hecho de ligar los archivos nos ahorra espacio en disco duro porque no creamos una
segunda copia de los datos en el archivo destino. Cuando es esencial actualizar los datos del archivo
destino, el método de liga es la mejor opción.

EJERCICIO 10
En este ejercicio, aprenderemos a insertar, incrustar y ligar datos y gráficos de la hoja de cálculo en un docu-
mento de Word como el ejemplo que se muestra a continuación. El procedimiento se encuentra al final del
ejemplo.

EJEMPLO
Estimados señores:
A continuación presento a ustedes la información que me fue solicitada acerca de las cuatro escuelas más
importantes de la región:
a) La tabla con la información numérica:

Escuela Primaria Secundaria Preparatoria

Escuela Americana 250 146 128


Colegio Belga 345 225 534
Colegio B. Juárez 689 586 590
Instituto Allende 998 436 220

b) La distribución de alumnos por etapas de las cuatro escuelas.

c) La distribución de alumnos en el Colegio Belga:

374 Capítulo 19. GRÁFICOS


Esperando que esta información sea de utilidad, me despido de ustedes.
ATENTAMENTE
Ing. José Luis Espino

Procedimiento:
1. Abre el archivo de Excel GRÁFICOS.xls.
2. Sin cerrar GRÁFICOS.xls, ejecuta Word y, en un nuevo documento, digita el texto inicial:

Estimados señores:
A continuación presento a ustedes la información que me fue solicitada acerca de las
cuatro escuelas más importantes de la región:
a) La tabla con la información numérica:

3. Ahora activa el archivo GRÁFICOS.xls de Excel.


Clic

Selecciona los datos que vas a copiar y escoge la opción del menú Edición-Copiar como se muestra.

Después de seleccionar
el rango, selecciona la
opción del menú
Edición-Copiar

INTEGRACIÓN DE EXCEL CON WORD O POWERPOINT 375


4. Después, regresa a Word y coloca el cursor en la posición adecuada para posicionar la tabla con ayuda de la

tecla Intro para bajar el cursor y pega la tabla con las opciones de menú Edición-Pegar.

Observa que los datos ahora se encuentran dentro de una tabla de Word, por lo que podrás manipularlos
con la opción del menú Tabla. Ahora, da clic dentro de la tabla en cualquier posición y elige la opción del
menú Tabla-Propiedades de la tabla para centrar la tabla.
1
Clic

2
Elige la opción del menú
Tabla-Propiedades de la Tabla
Tabla-Centro

Conclusión: Acabamos de utilizar la opción más fácil para insertar datos: copiar y pegar. Los datos que
pegamos ya no pertenecen a Excel ni existe ninguna liga con Excel.
5. Coloca el cursor unos renglones abajo presionando la tecla Intro y digita el siguiente texto.

b) La distribución de los alumnos por etapas de las cuatro escuelas.

6. Ahora, incrustaremos el gráfico de Excel. Para ello, activa la ventana de Excel que contiene el archivo GRÁ-
FICOS.xls y copia el gráfico siguiendo los pasos que se aprecian en la figura:

Clic.

1
Clic para seleccionar el
objeto

2
Elige la opción del menú
Edición-Copiar

7. Regresa a Word y coloca el cursor en la posición donde deseas insertar el gráfico (al final del texto en
una nueva línea). Después, usa la opción Edición-Pegado especial-Pegar-Gráfico de Microsoft Office
Excel Objeto.

376 Capítulo 19. GRÁFICOS


2
Clic
1
Clic

8. Ahora trabajaremos con el objeto incrustado en Word activando la ventana de Excel. Deseamos modificar
el tipo de gráfico que se encuentra en columna (serie Colegio B. Juárez) para que se muestre como las
demás series (tipo área). Realiza el siguiente procedimiento:

2
1 Se abre una ventana de
Doble clic Excel, por lo que podremos
editar el gráfico desde
Word. Deseamos modificar
el tipo de gráfico de la serie
del Colegio B. Juárez

3
Da clic con el botón derecho
en una de las columnas de 1 5
Clic
la serie Colegio B. Juárez Clic
en Áreas
cuidando de no hacerlo en
los rótulos

Si no obtienes este menú, 6


amplía la ventana de Excel Clic
que contiene el gráfico
para poder tocar con el
apuntador un área en 7 Da clic fuera de la ventana de
blanco de la columna Clic
Excel en cualquier lugar dentro del
documento de Word

Conclusión: Acabamos de utilizar la opción Incrustar Objeto. Esta opción nos permite editar los datos con
la aplicación original (Excel) desde Word. El gráfico incrustado no está ligado a los datos de Excel, por lo que
cualquier modificación al gráfico original no se verá reflejada en este gráfico.
9. Ahora colocaremos el siguiente texto:

c) La distribución de alumnos en el Colegio Belga:

INTEGRACIÓN DE EXCEL CON WORD O POWERPOINT 377


10. El siguiente gráfico lo copiaremos con el método de ligar, por lo que cualquier modificación al archivo
fuente hará que se actualice el gráfico de Word. De nuevo activa Excel y copia el gráfico, después activa
Word.

Clic

1
Clic para seleccionar el
objeto

2
Elige la opción del menú
Edición-Copiar

11. Regresa a Word y coloca el cursor en la posición donde deseas insertar el gráfico (al final del texto en una
nueva línea). Después, utiliza la opción Edición-Pegado especial-Pegar vínculo-Gráfico de Microsoft
Office Excel Objeto.

2
Clic

1
Clic

12. En este momento ya tenemos nuestro último gráfico en el documento. Para comprobar la liga, vayamos
a Excel a modificar un dato.

Clic

Tabla anterior Tabla modificada

378 Capítulo 19. GRÁFICOS


Veamos ahora como se modifica el gráfico en Word:
Antes (Primaria 31%): Ahora (Educación Básica 40%):

Conclusión: El gráfico circular se encuentra ligado a los datos de Excel. De hecho, es el mismo gráfico, por lo
que cualquier modificación que se haga en Excel se reflejará en Word.
13. Por último, regresa a modificar la tabla con los datos del inciso a) del documento en Word (Educación
Básica y 500), ya que ésta no se actualizó automáticamente.

14. Guarda el documento con el nombre de Carta. Recuerda que éste es otro archivo independiente de
GRÁFICOS.xls, por lo que también deberás guardar el archivo GRÁFICOS para aceptar el cambio.
15. Cierra ambos archivos (utiliza Archivo-Cerrar en cada caso).

Incluye:


Archivo: Contiene:
la tabla de datos con


Hoja1 dos gráficos
GRÁFICOS.xls
Gráficos ESCUELAS FUNCIÓN
Carta.doc

INTEGRACIÓN DE EXCEL CON WORD O POWERPOINT 379


Capítulo 20

Elaboración
de presentaciones
INTRODUCCIÓN
Las presentaciones desempeñan una función primordial en los negocios, las universidades o en
cualquier organización donde se necesita transmitir una idea a un público. De los paquetes que exis-
ten actualmente en el mercado para elaborar presentaciones el más popular es PowerPoint, ya que
ha sido elegido por Microsoft para incluirse en Office, el conjunto de herramientas de productividad
con mayor penetración en el mercado.
Un paquete de presentaciones ayuda al expositor a concentrar la atención del auditorio en las
ideas principales y le facilita la organización del material y su depuración. Además, agrega calidad
a la presentación, ya que le ayuda a dar formato al texto y a introducir gráficos, dibujos, sonidos,
videos, tablas, etcétera.

¿QUÉ SE PUEDE HACER CON UN PAQUETE


DE PRESENTACIONES?
Presentaciones en vivo
Podemos conectar un proyector a la computadora para
proyectar directamente las imágenes de nuestra presen-
tación que aparecen en el monitor sobre una pantalla
grande.

Diapositivas o filminas de acetato


Podemos elaborar nuestra presentación en páginas individuales, que pueden imprimirse en diapo-
sitivas para proyectarlas posteriormente en una pantalla.

Ejemplo de diapositiva

Material o notas para el alumno


Además de diapositivas para una presentación, se pueden crear páginas de notas para el orador y
documentos para los asistentes que refuercen la presentación.

¿QUÉ SE PUEDE HACER CON UN PAQUETE DE PRESENTACIONES? 383


¿CÓMO SE TRABAJA CON LAS PRESENTACIONES?

Asistente de autocontenido y plantillas


El Asistente de autocontenido nos guía durante la elaboración de la presentación. De esta manera,
solamente le damos un título a la presentación, la información sobre el tema y nos lleva de la mano
en la organización del contenido hasta lograr una presentación final.
Una plantilla es una presentación en blanco que tiene un conjunto de características de diseño,
color y texto que podemos aplicar a nuestra presentación.
Plantillas de presentaciones
PowerPoint nos ofrece plantillas de presentaciones previamente elaboradas, cada una con cierto
estilo o para cierto tema de presentación. De esta manera, sólo tenemos que elegir una y adaptar el
texto al de nuestra presentación.
Estas plantillas permiten que el tiempo necesario para elaborar una presentación sea mínimo; es
decir, sólo tenemos que digitar nuestros mensajes y olvidarnos del diseño. También nos facilita esco-
ger una combinación de colores y de animación.

384 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


Plantillas de diseño para una diapositiva
PowerPoint nos permite elegir, de entre diversas plantillas, el diseño de una página que nos facilite
la introducción de dibujos, gráficos, tablas, organigramas, etcétera.

Presentación en blanco
Podemos elaborar nuestra presentación en función de nuestro propio diseño, sin utilizar asistente
ni plantillas.

AMBIENTE DE TRABAJO
Vistas o
PowerPoint cuenta con diferentes vistas que nos ayudan a crear, organizar y mostrar la presentación.

Diapositivas
Diapositiva normal o para versiones anteriores .
La vista normal nos permite trabajar individualmente con cada diapositiva.

Vista normal

AMBIENTE DE TRABAJO 385


Clasificador de diapositivas
El clasificador de diapositivas nos permite organizar todas las diapositivas de la presentación:

Vista clasificador
de diapositivas

Esquema
La vista de esquema permite que el usuario trabaje con el texto de los títulos y del cuerpo de la
presentación.

Vista de
esquema

Páginas de notas
Las páginas de notas permiten crear apuntes para el orador o para el auditorio:
Página de notas

Área para
escribir las notas

386 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


Presentación de diapositivas
La presentación de diapositivas permite hacer una presentación electrónica en el monitor de la compu-
tadora, ocupando toda la pantalla. La idea es conectar un proyector para exponer esta imagen en una
pantalla grande.

Para pasar de una vista a otra, basta con dar clic en el botón correspondiente,
o .

PATRONES
Un patrón es un conjunto de características de formato, gráficos y colocación de texto que aparecerá
en todas las diapositivas de la presentación.
PowerPoint incluye patrones para las diapositivas, para la página de notas y para los documen-
tos de la presentación para los asistentes.

Patrón de diapositivas
En el patrón de la siguiente figura se muestran el símbolo de reciclaje, el título “La Naturaleza Reci-
cla sus Materiales”, las líneas de la parte inferior y ciertas características de formato que aparecerán
en todas las diapositivas de la presentación.

PATRONES 387
Patrón de notas
Las características que se definen en el patrón de notas se utilizan en todas las notas de la presen-
tación.
Patrón Páginas de notas: página 1

Patrón de documentos
La siguiente figura muestra del lado izquierdo el patrón que se utilizó para producir el documento;
del lado derecho podemos apreciar que se empleó el área de encabezado para colocar el título “La
Naturaleza Recicla sus Materiales”.

388 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


EJERCICIO 1
Vistas de una presentación
El propósito de este ejercicio es que observes y aprendas a utilizar las diferentes vistas que ofrece PowerPoint.
Para lograrlo, utilizaremos una presentación (previamente elaborada) que se encuentra en la carpeta Power-
Point de tu Disco de Trabajo.
1. Inicia PowerPoint.

Microsoft
Programas
Office
(o todos los Microsoft Office
programas) PowerPoint

Inicio

2. Utiliza el menú Archivo-Abrir, o bien abrir una presentación existente.

3. En el cuadro de diálogo que aparece, busca el archivo ecología.ppt (que se encuentra dentro de la carpe-
ta PowerPoint, la cual a su vez se halla en el Disco de Trabajo), de la siguiente manera.

Doble
clic

4. Si observamos la presentación, podremos ver la primera diapositiva de un total de 14:

PATRONES 389
Observa que en total
son 14 diapositivas.

5. Utiliza las teclas y para ver cada diapositiva hasta llegar a la última y después regresar a la
primera.
6. Ahora vamos a ver todas las diapositivas utilizando el Clasificador de diapositivas. Busca en la parte

inferior izquierda del monitor o en y da clic en .

2
Si no aparecen
todas las
diapositivas
en la pantalla
reduce el zoom

1
Clic en clasificador
de diapositivas

390 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


7. Se puede cambiar el orden de las diapositivas de la siguiente manera:

1 2 3
Con clic La barra Después de
sostenido vertical indica la soltar el clic
arrastra la posición donde observa la
diapositiva hacia será colocada nueva posición
otra posición la diapositiva al de la diapositiva
soltar el clic

8. Para eliminar una diapositiva, simplemente da clic en ésta y oprime la tecla .

1 2
Da clic sobre la Oprime la tecla
diapositiva que
deseas eliminar

9. Con ayuda de la vista Diapositivas, también podemos clasificar las diapositivas de la siguiente manera.

PATRONES 391
2
Clic sobre la
diapositiva

4
Elimina una
diapositiva

utilizando

1 3
Da clic sobre Ahora cambia el orden
la vista de de las diapositivas
diapositivas arrastrándolas hacia
otras posiciones

10. Veamos ahora el esquema de nuestra presentación. Para ello, haz lo siguiente.

2 3
1 Observa el Con clic sostenido desliza
Clic en texto de cada la barra para ver el texto
esquemas diapositiva de las demás diapositivas

Para ver las notas


Ahora veamos las notas que se pueden elaborar para el expositor o para el auditorio.

1. Recorre la presentación observando las notas en la parte inferior de la pantalla. Utiliza las teclas y

. Algunas diapositivas no cuentan con notas.

392 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


1
Da clic sostenido
mientras deslizas la barra
hacia arriba para permitir
ver las notas

2
Observa las
notas de cada
diapositiva

2. Utiliza la opción del menú Ver-Página de notas para una vista previa de las notas.

3. Para terminar, cierra el archivo (utiliza Archivo-Cerrar). No es necesario guardar el archivo.

El contenido de la
carpeta no ha
cambiado
PowerPoint 再 Ecología.ppt

EJERCICIO 2
Manejo de objetos
1. Entra a PowerPoint y crea un archivo nuevo (utiliza Archivo-Nuevo) y escoge la opción Presentación en
blanco.
Clic

PATRONES 393
Si obtienes el siguiente cuadro de diálogo, escoge la última opción (En blanco):

Página de título
La primera diapositiva está preparada para agregar el título de la presentación.

2. Da clic para agregar el título y el subtítulo luego escribe el título y el subtítulo de la siguiente manera:

2
1 Escribes
Clic
el título

3
Escribes el
subtítulo

3. Agrega una diapositiva a la presentación usando el menú Insertar-Nueva diapositiva.

Debido a que la diapositiva la utilizaremos para practicar libremente sin ningún formato específico,
modificaremos el diseño de la diapositiva con ayuda de la opción del menú Formato-Diseño de la dia-
positiva.
4. Da clic en Diseño de la diapositiva y luego en el diseño en blanco de la siguiente manera:

394 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


1
Clic

2
Clic sobre el
diseño en blanco

Colocación de un letrero
5. Colocaremos el letrero “El respeto al derecho ajeno es la paz” de la siguiente manera:
a) En la barra de herramientas, haz clic en el botón de herramienta Texto.

Clic

b) Luego, da clic en el centro de la diapositiva. Antes de escribir, escoge el tipo de letra Arial con tamaño
16. Escribe el siguiente letrero:

c) Da clic fuera del rectángulo para desactivar ese objeto.

Clic afuera del área del letrero

Colocación de texto dentro de un área

Ahora, usaremos la misma herramienta para introducir un texto más extenso en un área, como el que
sigue:

PATRONES 395
Procedimiento
a) En la barra de herramientas, da clic en el botón de la herramienta Texto .

b) Da un clic sostenido y arrastra el ratón hasta formar un rectángulo parecido al siguiente:

El respeto al derecho ajeno es la paz

Al soltar el botón del ratón, cambiará el contorno:

c) Cambia el tipo de letra a Arial y el tamaño a 18 y escribe la siguiente información en forma continua
(sin dar saltos de línea). El texto se irá ajustando para ocupar el área definida en el rectángulo:

d) Da clic fuera del rectángulo para desactivarlo.


Los hombres fabricamos objetos con el
propósito de rodeamos del mayor número
de comodidades, sin tener en cuenta que lo
que hacemos puede ir en perjuicio de la
naturaleza.

Modificación de la forma del área


Para modificar la forma del área donde se encuentra el texto, hagamos lo siguiente:
a) Da clic en el área del texto para activar el contorno del objeto y luego da un clic sostenido en el círculo
pequeño y arrastra hacia fuera el ratón:

1
Clic en el área del texto para
activar el contorno del objeto

2
Da clic sostenido sobre el círculo
pequeño mientras arrastras
hacia la derecha el ratón

Amplía el área hacia la derecha y luego redúcela. Repite esto dando distintas formas para que aprecies
cómo se adapta el texto al nuevo contorno.
b) Da clic fuera del área para desactivar al objeto.

Modificación del texto de un objeto


Modifiquemos ahora el tipo de letra del texto que acabamos de elaborar.

396 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


1
Clic en el área del texto para activar el objeto

3
Modificar la fuente y el tamaño
2
Selecciona el texto
arrastrando el ratón

Si el texto no cabe en el rectángulo, ya sabes cómo ampliarlo.

Mover, copiar y eliminar un objeto


Primero tenemos que activar el objeto con el que vamos a trabajar. Para este propósito se utiliza el

botón de la barra de herramientas.

a) Da clic en este botón y después da clic en el objeto:


1
Clic

2
Clic El respeto al derecho ajeno es la paz

Entonces aparece el contorno:

b) Después, da otro clic en el contorno:


Clic sobre el contorno

El contorno se modifica ligeramente, ahora está compuesto de puntos.

Ahora el objeto está seleccionado, es decir, podemos moverlo, copiarlo, eliminarlo o modificar su
tamaño.

c) Para moverlo, da un clic sostenido en el contorno y arrastra el ratón. El objeto se mueve a donde lo
llevemos:
Clic sostenido sobre el contorno
mientras arrastras el ratón

PATRONES 397
d) Cópialo utilizando Edición-Copiar y pégalo utilizando Edición-Pegar. Si el nuevo objeto aparece
sobre el original, muévelo como se te indicó en el inciso anterior.

Al final, da un clic fuera del área.


e) Eliminemos una de las copias. Selecciona una de ellas

y oprime la tecla .

f) Guarda el archivo en la carpeta PowerPoint con el nombre Ejercicio-1.

El contenido de la
carpeta ahora incluye
el archivo Ejercicio1.ppt
PowerPoint 再 Ecología.ppt
Ejercicio1.ppt

Uso de viñetas
Ahora, aprenderemos a utilizar viñetas para jerarquizar el texto, como en el siguiente ejemplo:
• Vertebrados
– Aves
– Mamíferos
• Invertebrados
–Molusco
– Insecto
– Arácnido

Procedimiento
a) Abre el mismo archivo del ejercicio anterior, Ejercicio-1, porque agregaremos diapositivas.

b) Vamos a utilizar una diapositiva nueva y escogeremos un diseño de diapositiva en blanco. Para ello,
escoge la opción del menú Insertar-Nueva diapositiva, después la opción Formato-Diseño de la
diapositiva siguiendo las instrucciones de la figura:

1
Clic

2 3
Clic Clic

398 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


c) Vamos a utilizar la herramienta Texto de la siguiente manera:

2
Clic sostenido arrastrando el
ratón para determinar el área
del texto
1
Clic

d) Ahora, escribiremos el texto con viñetas utilizando los botones . Sigue las instrucciones
de la figura:

1
Da clic sobre el botón 4
para colocar viñetas Continúa de la misma
manera utilizando los
2 botones para avanzar o
Escribe vertebrados y retroceder
después intro

3 5
Da clic sobre el botón Al final da clic fuera del
para avanzar un nivel área
y escribe Aves

e) También podemos aprovechar los diseños de diapositiva que incluyen viñetas en su formato. Escoge
la opción del menú Insertar-Nueva diapositiva, después la opción Formato-Diseño de la diapo-
sitiva siguiendo las instrucciones de la figura:

1
Clic
4
En el Panel de
Diseños selecciona
un diseño que incluya
viñetas

2 3
Clic Desliza la barra
para ver los diseños
de texto y objetos

f) Ahora sigue las instrucciones de la figura para colocar el texto.

1 IMPORTANTE:
Da clic en el área
El letrero Animales tiene
de título para que
que estar colocado en
escribas Animales
el área de título, de lo
contrario no podrás hacer
el siguiente ejercicio
2
Da clic sobre el área
de viñetas y escribe el
mismo texto del
ejercicio anterior.
Ayúdate de los

botones

PATRONES 399
Cómo insertar una imagen prediseñada
Podemos agregar a nuestra diapositiva imágenes prediseñadas que se incluyen en la galería de medios de
Office o a partir de otros archivos.
a) Para insertar una imagen prediseñada de la galería de medios, da clic en el icono que se encuen-
tra en la misma diapositiva o en la barra de herramientas.

Clic sobre el icono


para insertar una
imagen prediseñada

b) Para obtener el dibujo, haz lo siguiente:

1
Escribe la palabra
relacionada con el dibujo
que desees encontrar.
En este caso escribe
animales

2
Clic sobre el dibujo
que prefieras

3
Clic

Ahora ya tenemos la diapositiva completa.

Cómo agregar una imagen de un archivo


Ahora agregaremos una imagen que se encuentra en la carpeta PowerPoint de tu Disco de Trabajo.
a) Agrega una diapositiva nueva utilizando la opción Insertar-Nueva diapositiva y escoge un diseño
que incluya un área para el título y otra para una imagen de la siguiente manera:

400 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


1
Clic

2 3
Clic
Clic

b) Agrega el siguiente título:


IMPORTANTE:
El letrero tiene que estar
colocado en el área del título de
lo contrario no podrás efectuar
el siguiente ejercicio

c) Para insertar una imagen a partir de un archivo, da clic en el icono que se encuentra en la misma
diapositiva o en la barra de herramientas.

Clic sobre el icono


para insertar la
imagen

d) Ahora, busca al archivo Bitmap-Van Gogh 1 que se encuentra en la carpeta PowerPoint, la cual a su
vez se halla en la carpeta Disco de Trabajo.

PATRONES 401
e) Después de insertar la imagen, nuestra diapositiva se ve de la siguiente manera:

Cómo agregar un sonido


Agreguemos ahora sonido a la misma diapositiva para que se escuche cuando aparezca

a) Utiliza la opción del menú Insertar-Películas y sonidos-Sonido de la Galería multimedia.

Clic

Utiliza esta opción


cuando tengas la
grabación en un archivo

b) En el panel de sonidos puedes buscar algún sonido o escoger alguno de los que se encuentran en la
galería de la siguiente manera:

Escribe una palabra


relacionada con el
sonido que deseas. En Para ver los sonidos
este ejemplo escribimos incluidos en la galería
aplausos desliza esta barra

Doble
clic

c) En el centro aparece el icono el cual indica que en esa diapositiva se activará el sonido durante la
presentación.

Arrastra el icono a un
lugar que no afecte a
la presentación

Doble clic sobre el


icono para escuchar el
sonido

402 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


d) Ahora prueba cómo se escuchará durante la presentación dando clic en el botón de presentación.

Clic

Cómo agregar una película


De la misma manera en que agregamos una imagen o un sonido, también es posible agregar una película a
partir de la galería o a partir de un archivo.

a) Inserta una nueva diapositiva que incluya un título y el área para la película.

1
Clic

2
Clic

3
Clic

b) En el área del título, coloca el texto Una película.

IMPORTANTE:
El letrero Una película tiene
que estar colocado en el área
del título, de lo contrario no
podrás efectuar el siguiente
ejercicio

c) Ahora, utiliza la opción del menú Insertar-Películas y sonidos-Película de la Galería multimedia.

Clic

Utiliza esta opción


cuando tengas la
película en un archivo

d) Escoge una película o busca alguna relacionada con el tema de tu interés. En este ejemplo, buscare-
mos una película relacionada con la palabra “familia” de la siguiente manera.
Escribe una palabra
relacionada con la
película que deseas.
En este ejemplo
escribiremos Familia
Para ver las películas
incluidas en la galería
desliza esta barra
Doble clic sobre
cualquier película

PATRONES 403
Formas y autoformas
Podemos elaborar nuestros propios dibujos utilizando la barra de herramientas de PowerPoint.

Además, el menú Autoformas incluye diversas formas que nos facilitan el dibujo. Por ejemplo, agregue-
mos una cinta de fondo al título de nuestra diapositiva como el siguiente:

Procedimiento:
a) Da clic en la opción Autoformas-Cintas y estrellas-onda y luego lo siguiente:

Cursor

2
Arrastra el cursor hasta
obtener el tamaño
necesario

1 3
Ahora modifica
Clic
el ancho de la línea
del contorno utilizando
el botón

b) Cambia el color del relleno de la figura de la siguiente manera.

Clic

c) Ahora, arrastra la figura para que quede sobre el título y haz lo siguiente:

1
Clic con el botón derecho
para obtener el menú

3
Puedes modificar el tamaño 2
del dibujo arrastrándolo sobre Clic en Ordenar-Enviar atrás para
cualquiera de los pequeños que el dibujo permita ver el título
círculos

404 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


Cómo obtener un resumen
PowerPoint puede elaborar un resumen que incluya títulos de diapositivas como el siguiente:

Diapositiva resumen

• Animales
• La noche estrellada
Van Gogh
• Una película

Procedimiento
a) Da clic en el botón Clasificador de diapositivas y selecciona las diapositivas que contienen un
título de la siguiente manera:

2
Clic sobre la primera diapositiva
que se va a incluir en el resumen

3
Presiona sin soltar

1 4
Clic sobre la última diapositiva
Clic

b) Ahora, da clic en el botón Resumen de diapositivas.

Clic
c) Ahora, acomodaremos la nueva diapositiva justo después de la primera diapositiva.
Con clic sostenido arrastra la Diapositiva
Resumen hasta esta posición

PATRONES 405
Cómo crear hipervínculos
Un hipervínculo o liga es una palabra, frase o imagen en la que puedes dar clic para ir directamente a otra ubi-
cación dentro del mismo documento, a un documento diferente o a una página de Internet. Cuando deslizas
el ratón sobre la liga, el cursor adquiere la forma de una mano con el dedo índice apuntando hacia el vinculo.
En este ejercicio, crearemos ligas hacia las distintas diapositivas a partir de la Página Resumen que creamos en
el ejercicio anterior.

Procedimiento
a) Cambia el título de la diapositiva Resumen por el de Índice. Después, da doble clic en la palabra
Animales.

1
Cambia el título por Índice

2
Doble clic sobre la
palabra Animales

b) Ahora utiliza la opción del menú Insertar-Hipervínculo y haz lo siguiente:

2
Clic sobre
lugar de este
documento

1
Clic
3
Clic sobre
4. Animales

4
Clic

c) Ahora, colocaremos una liga en la diapositiva Animales para que nos regrese al índice.

1
Utiliza la herramienta texto
para escribir el letrero
Regresar al índice

2
Selecciona el letrero

3
Inserta un hipervínculo
hacia la diapositiva
Índice

406 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


d) Regresa al inicio de la presentación y da clic en la vista de Presentación para que pruebes las
ligas.

Clic

Clic

e) Continúa de la misma manera para crear una liga con la diapositiva La Noche Estrellada y otra con
Una película con sus respectivas ligas para Regresar al Índice.

f) Vuelve a la Vista de presentación para que observes la presentación completa y utilices las ligas.

g) Guarda el archivo con el mismo nombre (Utiliza Archivo-Guardar).


El contenido de la
carpeta ahora incluye Ecología.ppt
el archivo Ejercicio.ppt PowerPoint
Ejercicio-1.ppt
con más diapositivas

Patrones
Un patrón es una diapositiva que contiene los elementos y estilos de la plantilla de diseño, incluido
el texto y otros objetos que aparecen en todas las diapositivas del mismo tipo. Utilizamos el patrón
para que todas las diapositivas de la presentación tengan un diseño y apariencia similares, lo que
asegura la consistencia de la presentación.
Las presentaciones de PowerPoint tienen cuatro tipos de patrones:
Patrón de título. Contiene los objetos que aparecen en la diapositiva del título.
Patrón de diapositiva. Contiene los objetos que aparecen en todas las diapositivas, exceptuando
la diapositiva de título.
Patrón de documentos. Contiene los objetos que aparecen en los documentos impresos.
Patrón de notas. Contiene los objetos que aparecen en las páginas de notas.

EJERCICIO 3
1. Abre el archivo del último ejercicio (Ejercicio-1.ppt).
2. Selecciona la opción del menú Ver-Patrón-Patrón de diapositivas.

Clic

3. Obtendrás el formato que se utilizará para todas las diapositivas de la presentación. Vamos a modificar
dicho formato para después verlo reflejado en la presentación. Sigue las instrucciones de la siguiente
figura.

PATRONES 407
Selecciona el texto del formato
del título y modifica su fuente.
Por ejemplo, puedes modificar Clic en
como se muestra cursiva

Clic en
sombra

4. Ahora modifica el formato del texto.

Selecciona el texto y modifica su fuente.


Por ejemplo, puedes modificar
como se muestra

5. Ahora, vuelve a la vista Diapositivas y recorre la presentación con y para que observes
el cambio de formato.

6. Ahora vamos a cambiar el color del fondo en el patrón de diapositivas para que se modifique el fondo de
todas las diapositivas de la presentación. Selecciona de nuevo la opción Ver-Patrón-Patrón de diaposi-
tivas y sigue las instrucciones de la figura:
1
Clic con el botón derecho
del ratón. Hazlo fuera del
área de título y del texto para
obtener el menú contextual
Clic

2
Clic

408 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


7. Ahora, escoge un color de la siguiente manera.

4
Clic

1 3
Clic
Clic sobre el color
que te guste para
el fondo de las
2 diapositivas
Clic en Más
colores

8. Ahora, coloca una imagen prediseñada en el patrón de diapositivas de la siguiente manera.


2 3
Selecciona una imagen Coloca la
en este caso le dimos imagen en un
buscar Animales área fuera del
texto

1
Clic sobre el
botón de imagen
prediseñada

9. Por último, cambia la vista a Diapositivas o a Clasificador de diapositivas o a Presentación para que
observes de nuevo el cambio de formato en todas las diapositivas.

10. El Patrón de diapositivas incluye otra opción para un formato diferente en la diapositiva de título, es decir,
la primera diapositiva de la presentación. Modifiquemos su formato. De nuevo, da clic en Patrón de dia-
positivas.

Clic

PATRONES 409
11. Ahora da clic en Insertar un patrón de títulos y observa que se genera un segundo patrón.

Clic para insertar un patrón de títulos

12. Observa que en el panel aparecen los dos patrones. Lee en la figura la diferencia entre ellos.


Patrón para el
resto de las
diapositivas
Estos dos patrones son patrones gemelos.
Los dos son patrones de diapositivas pero
uno funciona para la diapositiva del Título
Patrón y el otro funciona para el resto de las
para el diapositivas de la presentación
título

13. Como hiciste con el Patrón de diapositivas, modifica ahora el Patrón del título (agrega un dibujo o cambia
el formato del texto). Después, cambia la vista para que observes la presentación.
14. Ahora utiliza el patrón de documentos y modifícalo. En el área del encabezado escribe tu nombre y
además agrega un dibujo.

Clic

15. Después de modificar el patrón de documentos, selecciona la opción del menú Archivo-Vista prelimi-
nar y después elije las diapositivas por página que deseas de la siguiente manera:

16. Ahora, puedes imprimir el documento o cancelar la operación dando clic en el botón .
17. Por último, veamos el patrón de notas seleccionando la opción Ver-Patrón-Patrón de notas.

410 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


18. Puedes modificar el formato del patrón y utilizar o eliminar las áreas para la diapositiva, el cuerpo, la fecha,
el número de página, el encabezado y el pie de página.
1
Da clic para seleccionar
y después elimina el
área para la Fecha con

2
Clic en diseño
del patrón de notas

3
Clic para restaurar
el área Fecha

19. Por ejemplo, reemplaza el texto <<encabezado>> por tu nombre y observa las notas seleccionando
Archivo-Vista preliminar.

Si no aparece el encabezado o el número de página, tienes que activarlos seleccionando la opción del
menú Ver-Encabezado y pie de página.

PATRONES 411
20. Por último, cambia la vista a Presentación o Diapositiva para que observes el resultado final.
21. Guarda la presentación utilizando Archivo-Guardar.


El contenido de la
carpeta ahora incluye Ecología.ppt
el archivo Ejercicio.ppt PowerPoint
Ejercicio-1.ppt
con más diapositivas

Práctica
1. Crea una nueva presentación en blanco.
2. Modifica el patrón de diapositivas.

Patrón de títulos Patrón de diapositivas

Agrega el símbolo de reciclaje en ambos patrones y el título Explotación en Exceso y Basura en el pa-
trón de diapositivas como se muestra en la siguiente figura.
Patrón de títulos Patrón de diapositivas

3. Inserta una diapositiva nueva. Ésta será la diapositiva de títulos. Coloca los siguientes títulos:

4. Para la siguiente diapositiva, utiliza el Diseño de texto y objetos y agrega el siguiente texto y
dibujos. El archivo con el dibujo se encuentra dentro de la carpeta PowerPoint y se llama Basurero. Ade-
más, coloca también el texto para las notas de la diapositiva como se muestra en la siguiente figura:

412 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


5. La siguiente diapositiva utiliza el Diseño de texto y objetos . El archivo con el dibujo se encuen-
tra dentro de la carpeta PowerPoint y se llama Separar.

Coloca el siguiente texto en las notas:

Al producir un desperdicio limpio y separarlo le hacemos un bien a nuestro planeta


y dignificamos la vida de muchos seres humanos, como los pepenadores.
La basura contamina, enferma, causa asco, hedor. ¿Por qué producirla?

6. La siguiente diapositiva utiliza el Diseño de texto y objetos . El archivo con el dibujo se encuentra
dentro de la carpeta PowerPoint y se llama Compra.

PATRONES 413
Coloca el siguiente texto en las notas:

Las botellas se pueden lavar y esterilizar una y muchas veces.


Si el producto que necesitas es difícil que venga sin empaque, compra solamente
aquel en el que venga el símbolo de reciclaje, de otra manera estarás contribuyendo
al deterioro del planeta.

7. La siguiente diapositiva utiliza el Diseño de texto y objetos . El archivo con el dibujo se en-
cuentra dentro de la carpeta PowerPoint y se llama Pinos.

Coloca el siguiente texto en las notas de la diapositiva:

México corta medio millón de árboles diariamente para obtener pulpa virgen para papel.
Todo para que se tiren 10 millones de periódicos a la basura.
veintidós millones de toneladas de papel se tiran en nuestro país cada año.
Si se reciclara, salvaríamos 33% de la energía que se necesita para hacerlo, además cada
tonelada que se recicla permite ahorrar 28 mil litros de agua.

8. En la siguiente diapositiva, se utiliza el Diseño de texto y objetos . El archivo con el dibujo


se encuentra dentro de la carpeta PowerPoint y se llama Reciclar.

Las intrucciones para


omitir la imagen de
reciclaje del patrón se
encuentran abajo.

414 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


Para omitir el símbolo de reciclaje del patrón, haz lo siguiente:

2
Clic

1
Clic

9. Ahora, agrega sonidos (elegidos por ti) por lo menos a dos de las diapositivas.
10. Por último, coloca una diapositiva de Resumen después de la diapositiva del título con el índice de las que
se encuentran posteriormente. Además, crea una liga con cada una de las diapositivas restantes.

11. Coloca una liga en cada una de las diapositivas restantes para regresar al índice.

12. Observa la presentación en la vista de Presentación y en la vista del Clasificador de diapo-

sitivas .

PATRONES 415
13. Graba la presentación con el nombre de Basura. PowerPoint le asignará la extensión ppt.

El contenido de la
carpeta ahora incluye
el archivo Basura.ppt
PowerPoint 再 Ecología.ppt
Ejercicio-1.ppt
Basura.ppt

416 Capítulo 20. ELABORACIÓN DE PRESENTACIONES


Capítulo 21

Base de datos
Access
INTRODUCCIÓN
La creación, almacenamiento y búsqueda de datos son tareas que se desempeñan en todo tipo de
organizaciones. La mayoría de la gente lleva a cabo tareas elementales como mantener un directorio
con nombres, direcciones y números telefónicos de amigos o negocios. Los negocios deben tener
posibilidades de almacenar y acceder a la información de manera fácil y rápida. El registro del per-
sonal, el inventario, la nómina, los clientes, las órdenes de compra, etc., deben estar disponibles en
cualquier momento.
El término base de datos describe un conjunto de datos organizado que permite el almace-
namiento, la búsqueda y el uso de esa información. Un sistema administrador de base de datos
como Access nos permite usar la computadora para crear una base de datos; agregar, modificar y
borrar datos de la base de datos; ordenar los datos; recuperar en determinado momento algún dato
y crear formas y reportes utilizando dichos datos.
En Access, una base de datos consiste en un conjunto de tablas como el siguiente.

La figura anterior muestra tres tablas relacionadas entre sí. La tabla de Profesores contiene la
información de cada maestro. La tabla de Materias contiene una lista de las asignaturas con la infor-
mación de cada una de ellas. La tabla de Grupos muestra los grupos que se abrieron en cada materia e
indica qué profesor la imparte. Esto lo hace mediante el uso de las claves del profesor y la materia. De
esta forma la tabla de Grupos se relaciona con las otras dos tablas.

DEFINICIÓN DE TÉRMINOS
Observa la tabla siguiente que contiene la información de los alumnos de un grupo. Usaremos esta
tabla para definir la terminología básica de las bases de datos.

DEFINICIÓN DE TÉRMINOS 419


Registro
Tabla
Carácter Campo Dato

Carácter. Es una letra, un dígito, un símbolo o un espacio en blanco.


Dato. Es una pieza individual de información. Por ejemplo, 21 es la edad de un alumno. Un dato
está formado por uno o más caracteres.
Registro. Se refiere a toda la información de un elemento que se está almacenando en una tabla.
Por ejemplo, la matrícula, el nombre, la carrera, el semestre, la edad y el sexo de la alumna Patricia
Gómez conforman uno de los registros que se encuentran en la tabla de alumnos.
Campo. Contiene una pieza específica de información dentro del registro. Los campos de nuestra
tabla son la matrícula, el nombre, la carrera, el semestre, la edad y el sexo de los alumnos. Si los
datos se encuentran en una tabla, entonces un campo es una columna de la tabla.
Consulta o filtro. Es la acción que se realiza para obtener un subconjunto de la base de datos que
cumple con ciertas características o restricciones. En nuestro ejemplo podemos hacer una consulta
o filtro para obtener la información de los alumnos que estudian la carrera LIN.

Matrícula Nombre Carrera Semestre Edad Sexo

271111 Pedro Hinojosa LIN 8 21 M


278822 Patricia Gómez LIN 6 19 F
271122 Rosa Álvarez LIN 7 21 F

O bien, una consulta de los alumnos de sexo masculino que estén en semestres superiores a 7o. es
la siguiente.

Matrícula Nombre Carrera Semestre Edad Sexo

271111 Pedro Hinojosa LIN 8 21 M


278822 Gonzalo Gómez LAE 9 21 M

Llave índice. Es el campo con base en el cual se ordena una tabla. Por ejemplo, el campo que se
utiliza como llave índice en un directorio telefónico es el apellido de las personas, de manera que
cuando queremos encontrar un número telefónico buscamos en este campo. En la tabla de alumnos
podríamos elegir como llave índice la matrícula de los alumnos y ordenar la tabla de acuerdo con
ésta y, en otro momento, reordenar la tabla utilizando como índice el campo carrera.
Ordenar o clasificar. Se refiere al proceso de ordenar una base de datos de acuerdo con una llave
índice. Nuestra base de datos de alumnos puede clasificarse por la llave índice matrícula en orden
ascendente, es decir, de menor a mayor:

420 Capítulo 21. BASE DE DATOS ACCESS


Matrícula Nombre Carrera Semestre Edad Sexo

271111 Pedro Hinojosa LIN 8 21 M


271122 Rosa Álvarez LIN 7 21 F
272222 Juan Reyes LAE 7 20 M
274343 Fabiola López CP 9 22 F
276262 Gonzalo Pérez LAE 9 21 M
277227 Julia Ruiz CP 8 19 F
278822 Patricia Gómez LIN 6 19 F

y en otro momento puede clasificarse alfabéticamente por carrera como primera llave índice y por
edad como segunda llave índice:

Matrícula Nombre Carrera Semestre Edad Sexo

277227 Julia Ruiz CP 8 19 F


274343 Fabiola López CP 9 22 F
272222 Juan Reyes LAE 7 20 M
276262 Gonzalo Pérez LAE 9 21 M
278822 Patricia Gómez LIN 6 19 F
271111 Pedro Hinojosa LIN 8 21 M
271122 Rosa Álvarez LIN 7 21 F

Observa que la edad se encuentra ordenada de menor a mayor en cada carrera, es decir, que en el
caso de los CP hay un segundo orden: la edad. Los alumnos de la carrera LAE tienen también su
orden por edades y lo mismo sucede en el caso de los alumnos de la carrera LIN.
Llave primaria. El campo matrícula de la tabla de alumnos es un campo llave que no se repite. Esta
llave se utiliza como el identificador único de cada alumno y no puede pertenecer a dos alumnos.
A este identificador único se lo denomina llave primaria.
Reporte o informe. Es el documento en papel o en pantalla que muestra información de la base
de datos; además incluye etiquetas u otros datos como títulos, totales, etc. Con una base de datos
es posible hacer diferentes informes. Los registros seleccionados para que se incluyan en el informe
pueden ser los que se hallan en una consulta, o bien, todos los que se incluyen en alguna tabla. Por
ejemplo, podemos elaborar un informe que muestre a los alumnos de la carrera LIN, incluido su
promedio de edades, como el siguiente:

También, podemos crear un informe que muestre a todos los alumnos ordenados por sexo como
primer índice y por matrícula como segundo índice. Sin embargo, deseamos que nuestro informe
incluya sólo los campos Matrícula, Nombre, Edad y Sexo:

DEFINICIÓN DE TÉRMINOS 421


Formulario. El uso de formularios nos facilita la introducción, modificación y presentación de los
datos almacenados en las tablas. Un formulario es una ventana que nos permite ver un registro tras
otro. En la parte inferior, contiene botones que nos ayudan a navegar entre los registros de la tabla.

El número del registro


en la tabla original

EJERCICIO 1
Definición de términos
No realices este ejercicio en la computadora.
Utiliza la siguiente tabla para realizar lo que se te pide en cada inciso.
Tabla: Clientes

Núm. cuenta Nombre Dirección Teléfono Saldo

2734 Jesús Bitar Espada Zuloaga #260 13-41-61 1 733.00


2745 Alberto Gaitán Rosas #330 13-88-88 2 544.00
2756 José Humberto García San Isidro #1235 13-46-70 566.50
2770 José Manuel González Nardos #240 17-39-21 7 880.00
3225 Rogelio Barrios H. Central #1105 17-64-31 1 550.00
3233 Daniel Sánchez Alcay París #1174 15-49-72 784.00
3540 Jesús Tovar Triana Olmos #546 17-50-28 3 778.00
3600 Roberto Díaz Cuesta Cometa #729 20-10-34 899.00

a) Enmarca o señala con tu lápiz el registro del cliente Alberto Gaitán.


b) ¿Cuál es el nombre de la tabla? _______________.
c) Enmarca o señala con tu lápiz el campo Dirección.
d) ¿Cuál es el dato que contiene el último registro en el campo Saldo? ____________.

422 Capítulo 21. BASE DE DATOS ACCESS


e) ¿Cuál es el primer carácter del dato que se encuentra en el campo Nombre del primer registro? ____
_______________.
f ) ¿Qué campo es la llave primaria de la tabla? ____________________.

EJERCICIO 2
NO realices este ejercicio en la computadora.
Utiliza la siguiente tabla para efectuar lo que se pide en cada inciso.
Tabla: Videos

Número Nombre Formato Clasificación

625 Pídele al tiempo que vuelva VHS adolesc.


880 Terminator VHS adolesc.
548 Superman I VHS niños
549 Superman II VHS niños
550 Superman III Beta niños
537 Jerónimo Beta adolesc.

a) En el espacio provisto, ordena ascendentemente la tabla Videos utilizando como índice el campo
Número.
Tabla: Videos

Número Nombre Formato Clasificación

b) Ahora, ordena la tabla utilizando como primera llave índice el campo Clasificación (alfabéticamente)
y como segunda llave índice el campo Número (de menor a mayor).

Nota: Imagina que son dos grupos: el de adolescentes y el de niños, así que ordena cada grupo por nú-
mero.
Tabla: Videos

Número Nombre Formato Clasificación

c) Efectúa una consulta o filtro de todas las películas que son para niños y que están en formato VHS:

Número Nombre Formato Clasificación

DEFINICIÓN DE TÉRMINOS 423


d) Escribe un informe que incluya únicamente los registros obtenidos en la consulta anterior (inventa los
títulos):

Número Nombre

Total de películas

e) Escribe los datos en el formulario para que se muestre el registro de la película Pídele al tiempo que
vuelva.

SECCIÓN PRÁCTICA
Para efectuar los siguientes ejercicios en tu computadora, es necesario que tengas instalado Microsoft Access
y que hayas hecho la instalación del Disco de Trabajo que se incluye en el libro. Después de hacerlo, se creará
una estructura de carpetas como se aprecia en la figura.

Mis
documentos

Disco
de trabajo

Access

EJERCICIO 1
Cómo iniciar Access
En este ejercicio aprenderemos a iniciar Microsoft Access.

Procedimiento
1. En la ventana principal de Windows, da clic en el botón Inicio, apunta sobre la opción Programas y selec-
ciona Microsoft Access como se muestra en la siguiente figura:
Microsoft
Programas Microsoft Office
Office
(o Todos los Access
programas)
Inicio

424 Capítulo 21. BASE DE DATOS ACCESS


2. Crea un archivo nuevo (utiliza Archivo-Nuevo…)

3. Da clic en Base de datos en blanco... Dependiendo de la versión de Access instalada en tu computado-


ra, podrás encontrar cualquiera de las siguientes opciones:

1
Clic Clic

2
Clic

4. Access te preguntará la ubicación donde deseas guardar la base de datos y el nombre que se le dará al
archivo. En este caso, escogeremos la carpeta Access que se encuentra dentro de la carpeta Disco de
trabajo de Mis documentos. El nombre que le daremos al archivo es Ventas. Al terminar, damos clic en
Crear. Sigue las instrucciones de la figura:

1
Localiza la
Mis carpeta Access
documentos

Disco
de trabajo

Access

3
Clic

2
Escribe el nombre
Ventas

En caso de que se despliegue el Asistente de Office, da clic en el botón Cerrar .


Cómo crear una tabla
Tabla: Producto

SECCIÓN PRÁCTICA 425


El siguiente procedimiento nos guiará para crear la primera tabla de la base de datos Ventas. Al terminar el
ejercicio, tendremos una tabla como la que se muestra en la página anterior.

Procedimiento
1. En la ventana de la base de datos Ventas, selecciona Tablas y Crear una tabla en vista Diseño, como se
muestra a continuación:

1 2
Doble Doble
clic clic

2. Ahora, vamos a especificar los campos que contendrá la tabla (clave, descripción, existencia, costo, precio
de venta y código de vendedor). Sigue las instrucciones para iniciar con el campo: Clave.

2 3
1 Da clic para seleccionar el Escribe una descripción del
Escribe el nombre del tipo de dato: Texto campo: Clave del producto
primer campo: Clave

4
Modifica aquí el tamaño del
campo a: 4

3. Repitamos el procedimiento anterior para incluir los campos que se muestran en la siguiente tabla. El
tamaño del campo lo modificaremos solamente en los campos Clave y Código del vendedor. Observa
las indicaciones:

Nombre del campo Tipo de datos Tamaño del campo Descripción Llave primaria

Clave Texto 4 Clave del producto Sí


Descripción Texto No se modifica Breve descripción del producto
Existencia Número No se modifica Cantidad del producto
Costo Moneda No se modifica Costo del producto
Precio de venta Moneda No se modifica Precio de venta al público
Código del vendedor Texto 4 Identificador del vendedor del producto

426 Capítulo 21. BASE DE DATOS ACCESS


El diseño de la tabla se verá como el siguiente:

4. Indiquemos ahora que la llave primaria de la tabla será el campo Clave. Para ello, da un clic en el renglón
del campo Clave de manera que a la izquierda de éste aparezca el selector . Después, da clic en el
botón de clave principal que se encuentra en la parte superior de la pantalla.

1 3
Clic en el renglón del Clic en
campo Clave

2
Observar el
selector

Observa que aparece una pequeña llave en el selector del renglón.

Observa que aparece


el icono de la llave o
clave principal

5. Ya terminamos de definir la estructura de la tabla. Esto significa que ya tenemos una tabla vacía (sin da-
tos). Ahora, la guardaremos y será parte de nuestra base de datos. Para ello, es preciso dar un nombre a la
tabla.

SECCIÓN PRÁCTICA 427


a) Da clic en el botón que se encuentra en la barra de herramientas o elige Archivo-Guardar.
b) Escribe Producto en el Nombre de la tabla.

Clic

6. Para cerrar la tabla, elije la opción del menú Archivo-Cerrar o da clic en . Escoge la cruz inferior, pues
de lo contrario cerrarás Access:

Clic sobre
este botón

Cómo agregar registros a la tabla


Después de terminar el procedimiento anterior, tendremos definida la estructura de una tabla como la si-
guiente:

Clave Descripción Existencia Costo Precio de venta Código de vendedor

Para introducir los datos en la tabla, sigue el procedimiento.


Procedimiento
1. Asegúrate de seleccionar la opción Tablas y da doble clic en el nombre de la tabla Producto.

1
Clic

2
Doble
clic

2. Aparece la ventana con la tabla vacía.

428 Capítulo 21. BASE DE DATOS ACCESS


3. Asegúrate de que la ventana de la tabla esté maximizada. Si no lo está, da clic en el botón para maximizar.

Botón para maximizar

4. Ahora escribe “H132” en el campo Clave del primer registro. Para pasar al siguiente campo, presiona la

tecla tabulador . Escribe ahora “Mantel de plástico de 1.6 ⫻ 2 m.” en el campo de Descripción

y de nuevo la tecla tabulador . Sigue escribiendo los datos del registro como se muestra a con-

tinuación.
Escribe 70 sin signo $ ni decimales

Después, agrega los demás registros.

Nota: Si aparece un mensaje como el siguiente:

significa que introdujimos un registro en el que no incluimos la información del campo Clave. Aunque
no desees introducir este registro, tendrás que proporcionar esta información, así es que escribe cualquier
dato en Clave y después elimina el registro seleccionando y utilizando la opción del menú Edición-
Eliminar registro. Access mostrará un mensaje en el que advierte que se eliminará un registro al que
tendrás que responder con un clic en el botón Sí.
5. Para volver a la Vista Diseño de la tabla, da clic en el botón que se encuentra en la esquina superior
izquierda de la pantalla.
1
Clic

2
Clic

6. Regresa a la vista de Hoja de datos dando clic en el botón que se encuentra en la esquina superior iz-
quierda de la pantalla.

SECCIÓN PRÁCTICA 429


1
Clic 2
Clic

Cómo cerrar la tabla, la base de datos y salir de Access


Da clic en el botón Cerrar de la ventana que contiene la tabla. La tabla tiene el nombre Producto que
asignaste al guardar la estructura. Si aparece una ventana en la que se te pregunta si deseas guardar la tabla,
da clic en el botón Sí.

Clic

Procedimiento
1. Da clic en el botón Cerrar de la ventana de la base de datos.
2. Da clic en el botón Cerrar de la ventana de Access.
Al efectuar estas operaciones, la base de datos Ventas que incluye la tabla Producto se guardó automá-
ticamente.

Mis
documentos

Disco
de trabajo

Access Ventas.mdb
再 El archivo
incluye la tabla
Producto

Cómo abrir la base de datos


Para poder trabajar de nuevo con la o las tablas, reportes o formas, lo primero que tienes que hacer en Access
es abrir la base de datos.

Procedimiento
1. Entra a Access (Inicio-Programas-Microsoft Access).
2. Escoge la opción Archivo-Abrir o Ventas de acuerdo con la versión de Access que estés utilizando.

3
Clic en Ventas

2
Localiza la
carpeta Access
1

4
Clic

430 Capítulo 21. BASE DE DATOS ACCESS


Clic

3. Ahora, da clic en el botón Tablas y doble clic en la tabla Producto.

1
Clic

2
Doble clic

4. Asegúrate de que la ventana que contiene la tabla esté maximizada.


Clic para maximizar la
ventana

Cómo navegar, agregar y borrar registros en la tabla


Para facilitar la navegación entre los registros de la tabla, utilizaremos los botones de navegación que se en-
cuentran en la esquina inferior izquierda de la ventana. Observa la utilidad de cada botón en la siguiente
figura:
Siguiente
Primer Nuevo
registro
registro registro

Registro
Último
previo
registro

Utiliza los botones de navegación dando clic en cada uno de ellos y observa cómo se desplaza el selector
de registro por la tabla.

Procedimiento

1. Agreguemos el registro que se muestra en la siguiente tabla dando clic antes en el botón de Nuevo
registro .

SECCIÓN PRÁCTICA 431


2. Agrega ahora los registros restantes.

3. Utiliza los botones de navegación para desplazar el selector hacia los demás registros de la tabla.
4. Luego borra el tercer registro de la siguiente manera:
a) Coloca el selector en el tercer registro.

Clic para
seleccionar
todo el registro

b) Presiona la tecla . El programa te preguntará si deseas eliminar el registro. Da clic en Sí.

Clic

5. Cierra ahora la ventana que contiene la tabla.

Clic sobre este


botón

Si no obtienes una ventana para guardar los cambios significa que ya se guardaron, en caso contrario haz
lo siguiente:

Clic

432 Capítulo 21. BASE DE DATOS ACCESS


Cómo agregar un campo a la estructura
Ahora aprenderemos a agregar un campo a la tabla. Agregaremos el campo punto de reorden. Este campo
servirá para indicar la cantidad en existencias que debemos tener de cada producto antes de efectuar un
nuevo pedido para resurtir el producto.

Procedimiento
1. Abre la tabla Producto.

2. Cambia a Vista Diseño.


1
Clic

2
Clic

3. Ahora coloca el selector sobre el último campo para marcar el punto donde se insertará el nuevo campo.

Clic

4. Inserta la fila donde se encontrará el nuevo campo utilizando la opción del menú Insertar-Filas.

5. En la fila en blanco, escribe la siguiente información:

SECCIÓN PRÁCTICA 433


6. Ahora cambiemos a Vista Hoja de datos, pero antes se nos pedirá que guardemos la tabla.

1
Clic

2
Clic
Clic

7. Llenemos la información del nuevo campo de la siguiente manera.

8. Ahora cerremos la tabla.

Clic sobre este


botón

En caso de que nos pida guardar los cambios, damos clic en Sí.

Clic

9. Salgamos de Access.
Procedimiento
a) Da clic en el botón Cerrar de la ventana de la base de datos.
b) Da clic en el botón Cerrar de la ventana de Access.

ESTRUCTURA DE UNA TABLA


Teoría
En el ejercicio anterior, creamos la tabla Producto como parte de la base de datos Ventas. Para lograr-
lo, fue necesario especificar la estructura de dicha tabla mediante la descripción de los campos que
la conforman (Clave, Descripción, Existencia, Costo, Precio de venta, Punto de reorden y Código de
vendedor). Así, creamos una tabla vacía o sin datos.

434 Capítulo 21. BASE DE DATOS ACCESS


Tabla: Producto

Clave Descripción Existencia Costo Precio de venta Punto de reorden Código de vendedor

La descripción de los campos consiste en especificar el nombre del campo, el tipo de datos del
campo, la descripción del campo, el tamaño del campo y definir cuál de los campos será la llave
primaria. La siguiente es la estructura de la tabla Producto.

Estructura de la tabla Producto

Nombre del campo Tipo de datos Tamaño del campo Descripción Llave primaria

Clave Texto 4 Clave del producto Sí


Descripción Texto 50 Breve descripción del producto
Existencia Número Cantidad de productos con que se cuenta
Costo Moneda Costo del producto
Precio de venta Moneda Precio de venta al público
Punto de reorden Número Cantidad en existencia antes de hacer un pedido
Código del vendedor Texto 4 Clave del vendedor del producto

A continuación, describiremos cada elemento de la estructura:


Nombre del campo. Este nombre debe ser único dentro de la tabla, es decir, no puede haber dos
campos con el mismo nombre. En nuestra tabla Producto, los nombres de campo son Clave, Des-
cripción, Existencia, Punto de reorden, Costo, Precio de venta y Código de vendedor.
Tipo de datos. Se utiliza para indicar a Access el tipo de datos que habrá dentro del campo. Por
ejemplo, nuestro campo Descripción servirá para introducir la descripción de un producto y estará
formado por simples caracteres como letras o números, por lo tanto será del tipo texto. Algunos
campos contienen únicamente números y si los definimos con el tipo numérico nos aseguramos de
que posteriormente sólo podamos introducir números en dichos campos. Los tipos de datos que
podemos utilizar son los siguientes:
Texto. Se utiliza para introducir cadenas de caracteres hasta un máximo de 255.
Memo. Se utiliza para introducir un texto extenso.
Número. Se utiliza para introducir números.
Fecha/Hora. Se utiliza para introducir datos en formato de fecha y hora.
Moneda. Se utiliza para introducir datos en formato número y con el signo monetario.
Autonumérico. En este tipo de campo Access numera automáticamente el contenido.
Si/No. Se utiliza para un campo lógico que tendrá un contenido tipo boleano (Sí/No o Falso/
Verdadero).
Objeto OLE. Este tipo de campo se utiliza cuando se desea introducir una foto, un gráfico, una
hoja de cálculo, un sonido, etcétera.
Hipervínculo. Nos permite definir un enlace con una página web.
Asistente para búsquedas. Crea un campo que permite elegir un valor de otra tabla o de una
lista de valores mediante un cuadro de lista o un cuadro combinado.
Tamaño del campo. Se utiliza para los campos tipo texto. Si no lo indicamos, Access establecerá
en forma predeterminada un ancho de 50 caracteres.

ESTRUCTURA DE UNA TABLA 435


Descripción. Esta descripción detallada del campo se desplegará en la parte inferior de la ventana
durante la captura de los datos en cada campo.

Llave primaria. Es necesario indicar cuál o cuáles campos serán llave primaria. Es decir, el identi-
ficador único de la tabla. La definición de una llave primaria se hace utilizando el botón (clave
principal).

DEFINICIÓN DE UNA ESTRUCTURA


Práctica
En este ejercicio, crearemos una tabla adicional llamada Vendedor en la base de datos Ventas como
la que se muestra a continuación. Sigue el procedimiento paso a paso.
Tabla: Vendedor

Número Nombre Dirección Ciudad Estado Sueldo por hora Ventas

122 Jesús Bitar Espada Zuloaga 260 Torreón Coahuila $100.00 $5 000.00
201 Alberto Gaitán Rosas 330 Gómez Palacio Durango $120.00 $10 000.00
305 José Humberto García San Isidro 1235 Torreón Coahuila $95.00 $2 000.00
344 José Manuel González Nardos 240 Gómez Palacio Durango $100.00 $6 000.00
350 Rogelio Barrios H. Central 1105 Lerdo Durango $120.00 $12 000.00
355 Daniel Sánchez Alcay París 1174 Gómez Palacio Durango $95.00 $3 000.00
400 Jesús Tovar Triana Olmos 546 Torreón Coahuila $95.00 $2 800.00
405 Roberto Díaz Cuesta Cometa 729 Lerdo Durango $100.00 $4 500.00

Procedimiento
1. Entra a Access y abre la base de datos Ventas.
2. Crea una nueva tabla (utiliza Crear una tabla en Vista Diseño) y define la siguiente estructura:

Tamaño Llave
Nombre del campo Tipo de datos del campo Descripción primaria

Número Texto No se modifica Número del vendedor Sí


Nombre Texto 50 Nombre del vendedor
Dirección Texto 50 Dirección del vendedor
Ciudad Texto 25 Ciudad del vendedor
Estado Texto 15 Estado del vendedor
Sueldo por hora Moneda No se modifica Percepción por hora
Ventas Moneda No se modifica Ventas acumuladas en el año

3. No olvides indicar que el campo Número será la llave primaria .


4. En la esquina superior izquierda de la pantalla, cambia a Vista Hoja de datos para que te permita intro-
ducir los datos a la tabla.
1
Clic

2
Clic

436 Capítulo 21. BASE DE DATOS ACCESS


5. Nos pedirá guardar la tabla. Guarda con el nombre Vendedor.

Clic

6. Ahora, llena los datos de los vendedores en la tabla Vendedor. Los datos se encuentran en la tabla que se
muestra arriba.
7. Cierra la tabla y ésta se guardará automáticamente (si te pregunta si deseas guardar los cambios, da
clic en Sí).

VISTA PRELIMINAR E IMPRESIÓN DE UNA TABLA


Para tener una vista preliminar de la página con la tabla Producto, efectúa el siguiente procedimiento:
Procedimiento
1. Con la Base de Datos Ventas abierta, da clic con el botón derecho del ratón en la tabla Producto y selec-
ciona la opción Vista Preliminar; o bien, con la tabla abierta, utiliza la opción del menú Archivo-Vista
preliminar.

1
Clic

2
Clic con el
botón derecho

3
Clic sobre esta opción

2. Una vez que aparezca la hoja con la tabla en pantalla, utiliza la lupa para ver de cerca la tabla. Coloca la
lupa a la derecha de la tabla como se indica y da clic para ampliar la imagen.
Clic

VISTA PRELIMINAR E IMPRESIÓN DE UNA TABLA 437


3. Observarás que la tabla no está completa. Avancemos a la siguiente página para ver el resto, dando clic
en el botón de avance de página.

Clic

4. Es conveniente cambiar la configuración de la página para que ésta se coloque horizontalmente. Utiliza
la opción del menú Archivo-Configurar página y modifica la configuración.

1
Clic

2
Clic

3
Clic

5. Ahora que tenemos la tabla completa en una página, podemos enviarla a la impresora dando clic en el
botón .

6. Cierra la tabla utilizando el botón Cerrar .

438 Capítulo 21. BASE DE DATOS ACCESS


CREACIÓN DE UN FORMULARIO
Hasta ahora, hemos creado y llenado tablas utilizando la Vista de Hoja de datos. Esto significa que
tenemos todos los registros en la pantalla, aunque tal vez no veamos todos los campos.

Otra forma de ver y utilizar la tabla es utilizando un formulario. Un formulario nos permite
ver un solo registro a la vez.

Realiza el siguiente procedimiento para crear un formulario.


Procedimiento

1. Asegúrate de tener abierta la base de datos Ventas, que aparezca la ventana de base de datos y seleccio-

na la tabla Producto. Después, da clic en el botón Nuevo Objeto y elije Autoformulario.

3
Clic

1
Clic

4
Clic

2
Clic

CREACIÓN DE UN FORMULARIO 439


2. Ahora, tenemos un formulario que muestra un solo registro de la tabla. Para ver los demás registros y
navegar entre éstos, utiliza los botones que se encuentran en la parte inferior de la ventana.

Clic

3. Para cambiar la vista de la tabla al modo de hoja de datos, da clic en el botón Vista Hoja de datos.

1
Clic

2
Clic

4. Ahora, cambia a Formulario utilizando la misma técnica.


2
Clic

1
Clic

5. Para navegar por los registros con el formulario, utiliza los botones de navegación de la misma manera
que lo hiciste cuando tenías la hoja de datos. Así, podrás agregar, modificar o borrar registros.

6. Cierra el formulario dando clic en el botón Cerrar con cuidado de no cerrar la base de datos.

Clic sobre este


botón

Clic

440 Capítulo 21. BASE DE DATOS ACCESS


7. Guarda el formulario con el nombre Producto.

Clic

8. Para acceder de nuevo al formulario, haz lo siguiente.

2
Doble clic

1
Clic

9. Vuelve a cerrar el formulario utilizando el botón Cerrar .

CREACIÓN DE UN INFORME
Realiza el siguiente procedimiento para crear un informe.

Procedimiento
1. Asegúrate de tener abierta la base de datos Ventas y que aparezca la ventana de base de datos. Seleccio-

na la tabla Producto. Después, da clic en el botón Nuevo objeto y elije la opción Informe.

3
Clic

4
1 Clic
Clic

2
Clic

2. Escoge ahora la opción Asistente para informes y da clic en .

CREACIÓN DE UN INFORME 441


3. En la siguiente ventana, indicaremos los campos que deseamos incluir en el informe. Selecciona los cam-
pos Clave, Descripción y Existencia. Utiliza el botón que se muestra en la imagen y también los demás
botones para probar cómo funcionan.
Da clic aquí
cada vez
que desees
seleccionar un
campo

Después da clic en .
4. En este caso, no vamos a necesitar ningún nivel de agrupamiento.

Da clic en .
5. Ahora, escoge el campo con base en el cual se ordenarán los registros y selecciona el campo Clave.

Después, da clic en .

442 Capítulo 21. BASE DE DATOS ACCESS


6. En este paso, no haremos cambios.

Da clic en .

7. En este paso también utilizaremos la opción que está seleccionada, es decir, el estilo Corporativa. Da clic
en .

8. En este último paso, escribe como título del informe: Catálogo de productos y da clic en . Obten-
drás una vista preliminar de la página. Si deseas imprimirla, da clic en .

9. Cierra la ventana del informe utilizando el botón Cerrar .


10. Para acceder de nuevo al informe, haz lo siguiente:

2
Doble clic

1
Clic

Después, cierra de nuevo la ventana del informe utilizando el botón Cerrar .

EJERCICIO INTEGRADOR 1
1. Crea una base de datos nueva con el nombre Escuela.

CREACIÓN DE UN INFORME 443


2. Crea la tabla Alumno con la siguiente estructura.

Tamaño Llave
Nombre del campo Tipo de datos del campo Descripción primaria

Matrícula Número Número de matrícula Sí


Nombre Texto 50 Nombre del alumno
Carrera Texto 4 Carrera en la que está inscrito
Semestre Número Semestre que cursa
Edad Número Edad del alumno
Sexo Texto 1 Sexo del alumno

3. Llena la tabla con los siguientes datos.


Tabla: Alumno
Matrícula Nombre Carrera Semestre Edad Sexo

277227 Julia Ruiz CP 8 19 F


274343 Fabiola López CP 9 22 F
278822 Patricia Gómez LIN 6 19 F
271122 Rosa Álvarez LIN 7 21 F
272222 Juan Reyes LAE 7 20 M
276262 Gonzalo Pérez LAE 9 21 M
271111 Pedro Hinojosa LIN 8 21 M

4. Imprime la tabla.
5. Crea un informe como el siguiente.

6. Crea la tabla Materia con la siguiente estructura.

Tamaño Llave
Nombre del campo Tipo de datos del campo Descripción primaria

Clave de la materia Texto 8 Clave de la materia Sí


Nombre de la materia Texto 50 Nombre de la materia
Materia requisito Texto 8 Materia que el alumno debe
cursar previamente
Horas por semana Numérico Horas de clase semanales

444 Capítulo 21. BASE DE DATOS ACCESS


7. Llena la tabla con los siguientes datos.
Tabla: Materia

Clave de Nombre de la Materia Número de


la materia materia Requisito horas semanales

F00810 Física I F00801 10


Cb00822 Computación I Cb95801 8
Ri00801 Sociedad y Desarrollo No tiene 8
F00812 Física II F00810 10
Cb00858 Multimedios Cb00823 8
Or00811 Administración No tiene 8
Ma00815 Matemáticas para Ing. Ma00801 10

8. Crea un formulario para la tabla.

9. Abre el formulario y cambia el segundo registro.

por el siguiente:

10. Cambia de vista a Hoja de datos y borra el registro que se muestra.

CREACIÓN DE UN INFORME 445


11. Imprime la tabla.
12. Crea un informe como el que se muestra a continuación.

CREACIÓN DE UNA CONSULTA


Como ya dijimos, una consulta es la acción que se realiza para obtener un subconjunto de la base
de datos que cumple con ciertas características o restricciones.
Sigue el procedimiento para crear una consulta.

Procedimiento
1. Asegúrate de tener abierta la base de datos Ventas, que aparezca la ventana de base de datos y selec-

ciona la tabla Producto. Después, da clic en el botón Nuevo objeto (el dibujo del botón puede
variar) y elige Consulta.

3
Clic

1
Clic 4
Clic

2
Clic

2. En el siguiente cuadro de diálogo, escoge la opción Vista Diseño y da clic en Aceptar.

446 Capítulo 21. BASE DE DATOS ACCESS


Clic

3. Maximiza la ventana de consulta dando clic en el botón Maximizar.

Clic

4. Ahora, modificaremos el tamaño del área superior como se indica en el dibujo.

1
Maximizar
la ventana

3
Coloca el
cursor sobre el
borde y cuando
tome esta
forma da clic
jalando hacia
abajo

2
Coloca el
cursor sobre el
borde y cuando
tome esta
forma da clic
sostenido hacia
abajo

5. Una vez que tenemos completamente visible la lista de campos de la tabla Producto, escogemos los
campos que deseamos que aparezcan en la consulta.
Da doble clic en el campo Clave para que aparezca en la consulta.

Doble
clic

Ahora, el campo Clave se muestra en el área de consulta.

CREACIÓN DE UNA CONSULTA 447


6. Repite el procedimiento para incluir los campos Descripción, Costo y Precio de venta.

7. Una vez creada la consulta, es necesario llevarla a cabo para producir los resultados. Da clic en el botón
Ejecutar o utiliza la opción del menú Consulta-Ejecutar.

Clic

8. Los datos de la tabla que cumplen con las especificaciones de la consulta se muestran en una presenta-
ción de hoja de datos.

9. Si deseas imprimir los resultados de la consulta una vez que tu impresora se encuentre preparada, presio-
na el botón o utiliza la opción del menú Archivo-Imprimir.
10. Para regresar a la ventana Consulta de selección, da clic en el botón Vista y elije Vista Diseño.

448 Capítulo 21. BASE DE DATOS ACCESS


11. Cierra la ventana de consulta. Al hacerlo, Access te preguntará si deseas guardar la consulta. Guárdala
con el nombre Datos del Producto.

Clic

Clic

12. Observa que la consulta ya está incluida en la lista de consultas que pertenecen a la base de datos Ven-
tas. Da clic en el botón Consultas y abre la consulta dando doble clic en el nombre de ésta.

1
Clic

2
Doble clic

Cierra de nuevo la consulta en la ventana correspondiente.

CÓMO BORRAR LOS DATOS DE UNA CONSULTA


En este ejercicio, realizaremos una consulta utilizando todos los campos de la tabla y aprenderemos
a borrar los datos para la consulta.
Procedimiento
1. Como en el ejercicio anterior, efectúa en éste una consulta utilizando la tabla Producto y maximiza la
ventana. En la lista de campos de la tabla Producto, da doble clic en el asterisco *.

1
Doble
clic

2
Observa que
aparecen
todos los
campos de la
tabla Producto
(Producto*)

2. Ahora, puedes ejecutar la consulta dando clic en el botón Ejecutar o utilizando la opción del menú
Consulta-Ejecutar.

CÓMO BORRAR LOS DATOS DE UNA CONSULTA 449


3. Regresa a la Vista Diseño.
4. Ahora, probemos la opción Edición-Borrar cuadrícula. Esta opción eliminará los datos que establecimos
para la consulta.

5. Cierra sin guardar la consulta.

Clic

CREACIÓN DE UNA CONSULTA


UTILIZANDO TEXTO COMO CRITERIO
En este ejercicio, efectuaremos una consulta del producto cuya Clave es F201.
Procedimiento
1. Efectúa una consulta utilizando la tabla Producto y maximiza la ventana. En la lista de campos de la tabla
Producto, da doble clic en cada uno de los campos para que éstos aparezcan en el área inferior. En este
caso, introduciremos el criterio para Clave del producto como se muestra.

1
Da doble clic
en cada uno de
los campos 再
2
Introduce el
texto F201 en
el espacio para
criterios del
campo Clave
2. Ahora, puedes ejecutar la consulta dando clic en el botón Ejecutar o utilizando la opción del
menú Consulta-Ejecutar.
3. Observa que los datos de la consulta concuerdan con el criterio que establecimos.

450 Capítulo 21. BASE DE DATOS ACCESS


4. Cierra y guarda la consulta con el nombre Clave-F201.

Clic Clic

USO DE COMODINES EN UNA CONSULTA


Teoría
La utilización de comodines en un criterio es similar al uso de comodines en una baraja. Los como-
dines se utilizan para sustituir a uno o varios caracteres.
Los comodines disponibles en Access son el carácter * (asterisco) y el carácter ? (interroga-
ción):
• El carácter * toma el lugar de uno o más caracteres.
• El carácter ? toma el lugar de un carácter solamente.
La utilidad de estos comodines es que permiten especificar un grupo determinado de datos utili-
zando solamente un criterio. Por ejemplo, si deseamos efectuar una consulta de los productos que
pertenecen al departamento de jardinería podemos realizar una consulta utilizando la clave A*, ya
que sabemos que todos los productos de jardinería tienen una clave que empieza con la letra A.
Asimismo, los productos del departamento de ferretería podrían consultarse con ayuda del criterio
F* y los de hogar con H*.

Práctica
Consulta utilizando un comodín
Procedimiento
1. Efectúa una consulta en la tabla Producto que muestre los campos Clave, Descripción y Existencia.
Utiliza el criterio A* en el campo Clave para obtener todos los registros cuya clave inicie con la letra A.

Los campos que se muestran son aquellos cuya


Introduce A* Clave inicia con la letra A

2. Guarda la consulta con el nombre Productos de jardinería.

Consulta que utiliza un criterio para un campo que no se mostrará


Procedimiento
1. Realiza una consulta de la tabla Producto para todos los productos cuya clave inicie con la letra H y que
muestre los campos Descripción y Existencia.

USO DE COMODINES EN UNA CONSULTA 451


Ejecuta consulta

Clic para eliminar Los campos que se muestran son aquellos cuya
la sección Clave inicia con la letra H
Introduce H*

2. Guarda la consulta con el nombre de Productos de hogar.

Consulta que utiliza como criterio un dato numérico


Procedimiento
1. Efectúa una consulta de la tabla Producto para ver todos los productos cuyo Precio de venta sea 60.
Muestra únicamente los campos Clave, Descripción y Precio de venta.

Ejecuta consulta

Introduce 60

2. Guarda la consulta con el nombre Precio de venta 60.

Operadores relacionales dentro de una consulta


Hasta ahora, las consultas que hemos hecho asumen un criterio de igualdad (por ejemplo, la consulta anterior
nos arroja todos los registros cuyo precio de venta ⫽ 60). También podemos utilizar los operadores > (mayor),
< (menor), >⫽ (mayor o igual), <⫽ (menor o igual).

Procedimiento
1. Elabora una consulta que muestre los registros cuyo Precio de venta sea menor que 100. Muestra los
campos Clave, Descripción y Precio de venta.

Ejecuta consulta

Observa que los registros


Introduce <100 obtenidos son aquellos cuyo
Precio de venta <100

2. Guarda la consulta con el nombre de Precio de venta menor que 100.

Uso de un criterio compuesto en una consulta


Procedimiento
1. Realiza una consulta en la tabla Producto que muestre los registros cuyo Código de vendedor sea 122
y Precio de venta sea mayor que 100. Muestra los campos Clave, Descripción, Precio de venta y Có-
digo de vendedor.

452 Capítulo 21. BASE DE DATOS ACCESS


Introduce >100 Introduce 122

2. Guarda la consulta con el nombre Precio de venta mayor que 100.

CRITERIOS COMPUESTOS
Teoría
Con frecuencia tendremos varios criterios que deberán cumplir nuestros datos. Existen dos opera-
dores que nos ayudan a formar estos criterios compuestos: los operadores lógicos AND y OR.
En el criterio AND, cada criterio individual deberá ser verdadero para que el criterio compuesto
sea verdadero. En el ejemplo anterior, todos los registros que se seleccionaron tuvieron un precio de
venta > 100 y un código de vendedor ⫽ 122. Los dos registros que se seleccionaron cumplieron con
la condición de que los dos criterios fueran verdaderos. La forma en que indicamos que el operador
es AND consiste en colocar ambos criterios en el mismo renglón.
En el criterio OR, ambos o sólo uno de los dos criterios tiene que ser verdadero. Para indicar
que se trata de un OR, colocamos los criterios en diferentes renglones.

Práctica
Procedimiento
1. Elabora una consulta utilizando la tabla Vendedor que muestre todos los registros cuyo Estado sea
Coahuila “o” que las Ventas sean mayores a 5 000.
Muestra los campos Nombre, Ciudad, Estado y Ventas.

Si un registro cumple con Estado ⫽


Coahuila verdadero, se mostrará en la
consulta independientemente de la cantidad
Introduce Coahuila Introduce >5 000 en las ventas. Además, si un registro
en el reglón o tiene las ventas > 5 000, éste se mostrará
independientemente del Estado

2. Guarda la consulta con el nombre Coahuila o Ventas mayores a 5 000.

Cómo ordenar los datos de una consulta


Procedimiento
1. En la ventana de la base de datos Ventas, da clic en el botón Consultas y después doble clic en Coahuila
o Ventas mayores a 5 000.

CRITERIOS COMPUESTOS 453


2
Doble clic

1
Clic

2. Para ordenar los registros, tendremos que escoger un campo que será nuestra llave índice primaria, es
decir, el campo que se utilizará como referencia para ordenar los registros. En nuestro caso, escogeremos
el campo Estado.

1 2
Clic en el encabezado para Clic en el botón
seleccionar la columna ordenamiento ascendente

3
Observa que los registros ahora se muestran en
orden alfabético por Estado

También es posible ordenar la consulta utilizando llaves múltiples. En este caso, tendremos que decidir
cuál es la llave índice principal y cuál la llave índice secundaria.
3. Utiliza la consulta Coahuila o Ventas mayores a 5 000 para efectuar el siguiente ordenamiento. Sigue las
instrucciones para ordenar la consulta con base en el campo Estado y en el campo Ventas. Se utilizará el
campo Estado como llave índice principal.

Observa ahora que las Ventas de


También aquí selecciona Orden cada estado se encuentran en orden
Clic en el renglón Orden y Ascendente. El campo que se ascendente
selecciona Ascendente encuentra del lado izquierdo será
la llave principal

4. Cierra y guarda la consulta.

454 Capítulo 21. BASE DE DATOS ACCESS


CONSULTA CON UNIÓN DE TABLAS
Teoría
En ocasiones, es necesario obtener una lista con información que se encuentra en varias tablas. Por
ejemplo, un listado que contenga la clave, la descripción, el precio de venta y el nombre del ven-
dedor. La tabla Producto no contiene el nombre del vendedor, por lo que tendremos que obtenerlo
de la otra tabla. Para ello, necesitaremos unir las tablas, es decir, encontrar registros de ambas tablas
que tengan algún campo con valores idénticos. Observa que la tabla Producto cuenta con el Código
de vendedor que se encuentra también en la tabla Vendedor.

Práctica
Procedimiento
1. Crea una nueva consulta.

2
Doble clic

1
Clic

2. Agrega las dos tablas de la siguiente manera:


2
Clic
1
Clic
4
Clic
5
3 Clic
Clic

CONSULTA CON UNIÓN DE TABLAS 455


3. Efectúa la unión de las tablas de la siguiente manera:

1
Da clic sostenido sobre
el campo Código de
vendedor y arrastra hasta
colocar el cursor sobre el
campo Número de la otra
tabla

2
Aparece la línea de
unión de las tablas

4. Ahora, podremos elegir campos de cualquiera de las tablas para nuestra consulta. De la tabla Producto,
elegiremos los campos Clave, Descripción, Precio de venta y de la tabla Vendedor elijamos el campo
Nombre.

1
En la tabla Producto da
doble clic sobre los campos
Clave, Descripción,
Precio de venta. En la
tabla vendedor da doble
clic en Nombre

2
Observa que aparecen
los campos y la tabla a
la que pertenecen

5. Ahora, puedes realizar la consulta dando clic en el botón Ejecutar o utilizando la opción del menú
Consulta-Ejecutar.

6. Cierra y guarda la consulta con el nombre de Productos con vendedor.

Uso de criterios en una consulta con unión de tablas


En este ejercicio, usaremos las dos tablas e introduciremos un criterio. Deseamos efectuar una consulta que
nos muestre los productos vendidos por los vendedores cuyas ventas sean mayores a 3 000.

Procedimiento
1. Realiza una consulta utilizando las dos tablas. De la tabla Vendedor, agrega los campos Número, Nom-
bre y Ventas. De la tabla Producto, agrega los campos Descripción y Precio de Venta. Añade el criterio
en el campo Ventas > 3 000 como se muestra en la siguiente figura.

456 Capítulo 21. BASE DE DATOS ACCESS


2. Realiza la consulta dando clic en el botón Ejecutar o utiliza la opción del menú Consulta-Ejecutar.

3. Guarda la consulta con el nombre de Productos de vendedores estrella.


Campos calculados en una consulta
Es posible efectuar cálculos dentro de una consulta. Por ejemplo, en el caso de la tabla Productos, podremos
calcular la utilidad de cada producto.

Procedimiento
1. Realiza una consulta utilizando la tabla Producto. Agrega los campos Clave y Descripción. Después, da
clic con el botón derecho del ratón en el espacio para el siguiente campo como se muestra:

1
Efectúa una consulta 3
utilizando la tabla Para agregar el
Producto campo utilidad
da clic en el
botón derecho
del ratón y
escoge Zoom

2
Agrega los campos
clave y Descripción

CONSULTA CON UNIÓN DE TABLAS 457


2. Ahora introduce la fórmula Utilidad: [Precio de venta] – [Costo]. Los operadores aritméticos se repre-
sentan como ⫹, ⫺, *, y /.

1
Clic

3. Realiza la consulta dando clic en el botón Ejecutar o utiliza la opción del menú Consulta-Ejecutar.

4. Guarda la consulta con el nombre de Productos mostrando la utilidad.

Cálculo de estadísticas en una consulta


Es posible efectuar cálculos estadísticos con los datos de una consulta. Por ejemplo, sumar, promediar, contar,
obtener la desviación estándar, la varianza, etc. En este ejercicio, utilizaremos la tabla Vendedor para obtener
un promedio de los sueldos por hora. Sigue el procedimiento:

Procedimiento
1. Elabora una consulta utilizando la tabla Vendedor. Después, utiliza el botón para estadísticas a fin de
agregar el renglón de Total. Luego, incluye el campo Sueldo por hora 4 veces, siguiendo las instruccio-
nes de la figura.

1
2 Clic sobre el
Observa que aparece
botón para
un nuevo renglón
estadísticas
llamado Total

3
Selecciona 4 veces el campo
Sueldo por hora para que
aparezca en 4 columnas

4
Da clic en el nuevo
renglón y escoge
Suma

5
Haz lo mismo en las otras columnas, pero ahora escoge
Promedio, Min y Máx

458 Capítulo 21. BASE DE DATOS ACCESS


2. Realiza la consulta dando clic en el botón Ejecutar o utiliza la opción del menú Consulta-Ejecutar.

3. Arreglemos los títulos de la consulta anteponiendo el título al nombre del campo. Por ejemplo, el primer
campo se leerá: Suma de Sueldos: Sueldo por hora.
1 2
Modifica el nombre del Campo anteponiendo Suma Modifica los demás campos anteponiendo Promedio de
de Sueldos: al nombre del campo Sueldos: Sueldo Menor: y Sueldo Mayor:

4. Ahora, puedes realizar la consulta dando clic en el botón Ejecutar o utilizando la opción del menú
Consulta-Ejecutar.

5. Guarda la consulta con el nombre Estadísticas de sueldos.


Cómo agrupar registros en una consulta
Una forma frecuente de utilizar estadísticas es agrupando. De esta manera podremos calcular estadísticas para
ciertos grupos de registros. Agrupar significa crear grupos de registros que comparten algunas características
comunes. Hagamos el siguiente ejercicio para saber cuál es el total de ventas en el estado de Coahuila.

Procedimiento
1. Elabora una consulta utilizando la tabla Vendedor. Después, utiliza el botón para estadísticas a fin
de agregar el renglón de Total. Luego, incluye los campos Estado y Ventas. En el renglón Total, escoge
Agrupar por Estado y Promedio de Ventas como se muestra en la figura.

Ejecuta la consulta

2. Guarda la consulta con el nombre Ventas por Estado.

Al terminar los ejercicios de consultas, la ventana de Base de datos mostrará las siguientes consultas:

CONSULTA CON UNIÓN DE TABLAS 459


EJERCICIO INTEGRADOR 2
1. Abre la base de datos videoclub que se encuentra en la carpeta Access y observa las tablas Películas y
Rentas.
2. Crea una consulta utilizando la tabla Películas que muestre todas las películas cuyo género sea Infantil.
La consulta deberá mostrar únicamente los campos: Nombre, Género, Clasificación y Precio de renta.
El resultado deberá verse como sigue:

Guarda la consulta con el nombre de Películas infantiles.


3. Ahora, realiza una consulta, utilizando la tabla Películas, de todas las películas cuya Clave inicie con la
letra B. Muestra únicamente los campos: Clave, Nombre y Duración. El resultado deberá verse como
sigue:

Guarda la consulta con el nombre Películas de clave B.


4. Ahora realiza una consulta de las películas cuya duración sea menor que 90 minutos y cuya clasificación
sea A. Muestra los campos Nombre, Duración y Clasificación.

Guarda la consulta con el nombre Películas cortas para niños.


5. Realiza ahora una consulta de las películas cuya duración sea menor a 90 minutos o cuyo género sea
Dibujos animados.

460 Capítulo 21. BASE DE DATOS ACCESS


Guarda la consulta con el nombre Películas cortas o de dibujos animados.
6. Crea una consulta que ordene las películas por Formato y como segunda llave índice por el campo Cla-
sificación.

Guarda la consulta con el nombre Películas por formato y clasificación.


7. Realiza una consulta con la unión de las tablas Película y Rentas mediante el campo Clave de la Película
y muestra los campos Nombre y Fecha de renta. Además, el resultado tendrá que salir ordenado ascen-
dentemente por nombre. La siguiente figura muestra una parte del resultado.

Guarda la consulta como Fechas de renta de cada película.


8. Ahora, realiza una consulta que muestre las películas rentadas después del 30 de abril de 2006 (utiliza el
criterio >30/04/2006).

CONSULTA CON UNIÓN DE TABLAS 461


Guarda la consulta como Películas rentadas después del 30/04/2006.
9. Ahora, realiza una consulta en la tabla Películas que calcule la utilidad que se recibe al vender una pelí-
cula. La utilidad es la diferencia entre el precio de venta y el costo de la película.

Guarda la consulta como Utilidad de la venta de cada película.


10. Realiza una consulta que calcule el Promedio De Precio de renta, el Promedio De Precio de venta y el
Promedio De Costo de la película.

Guarda la consulta como Promedios de precios y costo.


11. Realiza una consulta con la unión de las tablas Películas y Rentas utilizando el campo Clave de la Película

para efectuar la unión. Después, utiliza el botón para estadísticas a fin de agregar el renglón de Total y
efectúa una consulta que agrupe el campo Clave de la Película (de la tabla Rentas) y que sume el Precio
de renta de la tabla Películas. Esta consulta nos mostrará el total de dinero obtenido en rentas de cada
película.

Guarda la consulta con el nombre de Total de rentas por película.


12. Al final del ejercicio, deberás contar con la siguiente lista de consultas.

462 Capítulo 21. BASE DE DATOS ACCESS

También podría gustarte