Documente Academic
Documente Profesional
Documente Cultură
ndice
010101010101010101010101010101010101010101010101010100101010101
UNIDAD I
Historia del Internet, Redes sus Aplicaciones Pg. 5- 13
@@@@@@
UNIDAD II
Buscadores,meta-buscadores y Introduccin a las Paginas Web. Pg. 14- 51
UNIDAD III
Introduccin a la Bases Datos y Excel Avanzado ..Pg. 53-85
UNIDAD IV
Etica Computacional y Virus Informaticos. Pg. 87-100
COMPUTACION II
UCENM
INTRODUCCION
La Informtica o computacin es la ciencia del tratamiento automtico de la informacin mediante un computador (llamado tambin ordenador o computadora). Debido a este avance tecnologa la computadora se convirti en articulo de uso bsico e indispensable para el aprendizaje moderno ya que la tecnologa esta llegando a todas partes del mundo, otro avance tecnolgico a sido los programas de computacin que han evolucionado desde el fundamental DOS, Word perfec, lotus, Qbasic(todos en ambiente no grafico), hasta llegar a los programas de ambiente grficos como ser del Windows 3.0 hasta Windows XP , Word , Excel , Software para servidores, programacin, Ingeniera etc., Tambin el hombre a logrado mediante el estudio la unin de varias computadoras convirtiendo esto en varias Redes de computadoras por medio de las cuales se pueden comunicar todos los usuario entre si y a la vez la evolucin nos a llevado al famoso comunicador a nivel mundial como ser las red de comunicaciones mas grande del mundo denominada Internet. Con los avances de tecnologa a nivel del Hardware y Software mas el crecimientos de los usuario en la red de Internet se ha visto en la necesidad de utilizar software de programacin(Lenguaje de busqueda y programacin de la web) Tale como PHP,Perts,ASP y HTML para poder incremetar y cumplir con las necesidades exigidas por los usuario. Tambien se atenido que recurrir a mejorar los manejadores de bases de datos ya que la informacin solicitada se incrementa debido a los comercios electronicos.Pero debemos tomar al en cuenta que los analisis de los sistemas y paginas web deben ser analizados con mucho cuidado para cumplir la normas de diseo y seguridad informatica, tambien podemos referirnos que con el crecimiento del Internet los desarrolladres de software para programacin y paginas web deben tomar en cuenta muchos los terminos referentes al la Etica de la computacin.
COMPUTACION II
UCENM
OBJETIVOS ESPECIFICOS
1. Describir y comprender el concepto de Internet y sus diferentes aplicaciones O programas por medios de los cuales interactua.
2. Identificar y describir la forma de creacin de la paginas Web y sus funciones entorno al Internet.
4. Describir un concepto de bases de datos , funciones y la aplicacin en el entorno del ser Humano..
COMPUTACION II
UCENM
UNIDAD
HISTORIA DEL INTERNET
@@@@
Redes Informaticas
Buscadores y Metabuscadores
COMPUTACION II
UCENM
Orgenes de Internet
La primera descripcin documentada acerca de las interacciones sociales que podran ser propiciadas a travs del networking (trabajo en red) est contenida en una serie de memorndums escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en Agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galctica). El concibi una red interconectada globalmente a travs de la que cada uno pudiera acceder desde cualquier lugar a datos y programas. En esencia, el concepto era muy parecido a la Internet actual. Licklider fue el principal responsable del programa de investigacin en ordenadores de la DARPA (4) desde Octubre de 1962. Mientras trabaj en DARPA convenci a sus sucesores Ivan Sutherland, Bob Taylor, y el investigador del MIT Lawrence G. Roberts de la importancia del concepto de trabajo en red. En Julio de 1961 Leonard Kleinrock public desde el MIT el primer documento sobre la teora de conmutacin de paquetes. Kleinrock convenci a Roberts de la factibilidad terica de las comunicaciones va paquetes en lugar de circuitos, lo cual result ser un gran avance en el camino hacia el trabajo informtico en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre s. Para explorar este terreno, en 1965, Roberts conect un ordenador TX2 en Massachusetts con un Q-32 en California a travs de una lnea telefnica conmutada de baja velocidad, creando as la primera (aunque reducida) red de ordenadores de rea amplia jams construida. El resultado del experimento fue la constatacin de que los ordenadores de tiempo compartido podan trabajar juntos correctamente, ejecutando programas y recuperando datos a discrecin en la mquina remota, pero que el sistema telefnico de conmutacin de circuitos era totalmente inadecuado para esta labor. La conviccin de Kleinrock acerca de la necesidad de la conmutacin de paquetes qued pues confirmada. A finales de 1966 Roberts se traslad a la DARPA a desarrollar el concepto de red de ordenadores y rpidamente confeccion su plan para ARPANET , publicndolo en 1967. En la conferencia en la que present el documento se
COMPUTACION II
UCENM
de Donald Davies y Roger Scantlebury del NPL. Scantlebury le habl a Roberts sobre su trabajo en el NPL as como sobre el de Paul Baran y otros en RAND. El grupo RAND haba escrito un documento sobre redes de conmutacin de paquetes para comunicacin vocal segura en el mbito militar, en 1964. Ocurri que los trabajos del MIT (1961-67), RAND (1962-65) y NPL (196467) haban discurrido en paralelo sin que los investigadores hubieran conocido el trabajo de los dems. La palabra packet (paquete) fue adoptada a partir del trabajo del NPL y la velocidad de la lnea propuesta para ser usada en el diseo de ARPANET fue aumentada desde 2,4 Kbps hasta 50 Kbps (5). En Agosto de 1968, despus de que Roberts y la comunidad de la DARPA hubieran refinado la estructura global y las especificaciones de ARPANET, DARPA lanz un RFQ para el desarrollo de uno de sus componentes clave: los conmutadores de paquetes llamados interface message processors (IMPs, procesadores de mensajes de interfaz). El RFQ fue ganado en Diciembre de 1968 por un grupo encabezado por Frank Heart, de Bolt Beranek y Newman (BBN). As como el equipo de BBN trabaj en IMPs con Bob Kahn tomando un papel principal en el diseo de la arquitectura de la ARPANET global, la topologa de red y el aspecto econmico fueron diseados y optimizados por Roberts trabajando con Howard Frank y su equipo en la Network Analysis Corporation, y el sistema de medida de la red fue preparado por el equipo de Kleinrock de la Universidad de California, en Los Angeles (6). A causa del temprano desarrollo de la teora de conmutacin de paquetes de Kleinrock y su nfasis en el anlisis, diseo y medicin, su Network Measurement Center (Centro de Medidas de Red) en la UCLA fue seleccionado para ser el primer nodo de ARPANET. Todo ello ocurri en Septiembre de 1969, cuando BBN instal el primer IMP en la UCLA y qued conectado el primer ordenador host. El proyecto de Doug Engelbart denominado Augmentation of Human Intelect (Aumento del Intelecto Humano) que inclua NLS, un primitivo sistema hipertexto en el Instituto de Investigacin de Standford (SRI) proporcion un segundo nodo. El SRI patrocin el Network Information Center, liderado por Elizabeth (Jake) Feinler, que desarroll funciones tales como mantener tablas de nombres de host para la traduccin de direcciones as como un directorio de RFCs ( Request For Comments). Un mes ms tarde, cuando el SRI fue conectado a ARPANET, el primer mensaje de host a host fue enviado desde el laboratorio de Leinrock al SRI. Se aadieron dos nodos en la Universidad de California, Santa Brbara, y en la Universidad de Utah. Estos dos ltimos nodos incorporaron proyectos de visualizacin de aplicaciones, con Glen Culler y Burton Fried en la UCSB investigando mtodos para mostrar funciones matemticas mediante el uso de "storage displays" (N. del T.: mecanismos que incorporan buffers de monitorizacin distribuidos en red para facilitar el refresco de la visualizacin) para tratar con el problema de refrescar sobre la red, y Robert Taylor y Ivan Sutherland en Utah investigando mtodos de representacin en 3-D a travs de la red. As, a
COMPUTACION II
UCENM
finales de 1969, cuatro ordenadores host fueron conectados cojuntamente a la ARPANET inicial y se hizo realidad una embrionaria Internet. Incluso en esta primitiva etapa, hay que resear que la investigacin incorpor tanto el trabajo mediante la red ya existente como la mejora de la utilizacin de dicha red. Esta tradicin contina hasta el da de hoy.
COMPUTACION II
UCENM
EJEMPLO DE REDES Un nmero muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes pblicas operadas por proveedores de servicios portadores comunes o PTT, otras estn dedicadas a la investigacin, tambin hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administracin, servicios que ofrecen, diseo tcnico y usuarios. La historia y la administracin pueden variar desde una red cuidadosamente elaborada por una sola organizacin, con un objetivo muy bien definido, hasta una coleccin especfica de mquinas, cuya conexin se fue realizando con el paso del tiempo, sin ningn plan maestro o administracin central que la supervisara. Los servicios ofrecidos van desde una comunicacin arbitraria de proceso a proceso, hasta llegar al correo electrnico, la transferencia de archivos, y el acceso y ejecucin remota. Los diseos tcnicos se diferencian en el medio de transmisin empleado, los algoritmos de encaminamiento y de denominacin utilizados, el nmero y contenido de las capas presentes y los protocolos usados. Por ltimo, las comunidades de usuarios pueden variar desde una sola corporacin, hasta aquella que incluye todos los ordenadores cientficos que se encuentren en el mundo industrializado.
Redes de comunicacion:
La posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin. La generalizacin de la computadora personal (PC) y de la red de rea local (LAN) durante la dcada de los ochenta ha dado lugar a la posibilidad de acceder a informacin en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros pases y compartir ficheros, todo ello desde una computadora personal. Redes de rea local (LAN) Uno de los sucesos ms crticos para la conexin en red lo constituye la aparicin y la rpida difusin de la red de rea local (LAN) como forma de normalizar las conexiones entre las mquinas que se utilizan como sistemas ofimticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informticos. A su nivel ms elemental, una LAN no es ms que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN ms difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo
COMPUTACION II
UCENM
conectado slo puede utilizar el cable cuando ningn otro equipo lo est utilizando. Si hay algn conflicto, el equipo que est intentando establecer la conexin la anula y efecta un nuevo intento ms adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rpido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresin de que estn conectados directamente a su destino.
Redes de rea extensa (WAN) Cuando se llega a un cierto punto deja de ser poco prctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones fsicas, aunque suele haber formas ms adecuadas o econmicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de telfono y la de datos. Son enlaces para grandes distancias que amplan la LAN hasta convertirla en una red de rea extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en EEUU
Seguridad
La seguridad informtica va adquiriendo una importancia creciente con el aumento del volumen de informacin importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carcter confidencial. La norma Data Encryption System (DES) para proteccin de datos informticos, implantada a finales de los aos setenta, se ha visto complementada recientemente por los sistemas de clave pblica que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervencin de terceras personas.
COMPUTACION II
UCENM
Una topologa de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
La topologa de anillo conecta un host con el siguiente y al ltimo host con el primero. Esto crea un anillo fsico de cable.
La topologa en estrella conecta todos los cables con un punto central de concentracin.
COMPUTACION II
10
UCENM
Una topologa en estrella extendida conecta estrellas individuales entre s mediante la conexin de hubs o switches. Esta topologa puede extender el alcance y la cobertura de la red.
Una topologa jerrquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa.
La topologa de malla se implementa para proporcionar la mayor proteccin posible para evitar una interrupcin del servicio. El uso de una topologa de malla en los sistemas de control en red de una planta nuclear sera un ejemplo excelente. Como se puede observar en el grfico, cada host tiene sus propias conexiones con los dems hosts. Aunque la Internet cuenta con mltiples rutas hacia cualquier ubicacin, no adopta la topologa de malla completa.
COMPUTACION II
11
UCENM
COMPUTACION II
12
UCENM
Dispositivos Utilizados en computadoras. Repetidor Puente Hub 10baseT Hub 100baseT Hub Router Switch Nube Modem Tarjeta de Red(Nic) Conectores RJ-45 Cable Coaxial Cable UTP Categora 5 o 6
Una
Red
de
COMPUTACION II
13
UCENM
Definicin de Buscador .
Es un programa que por medio de instrucciones especiales de busqueda puede localizar los elementos solicitados,tomando en cuenta una bases de datos de consulta y a la ves utilizando los motores de bsqueda mas "comunes", tales como Altavista e Infoseek luego enviamos palabras claves, para recibir una respuesta de una lista de URL segn lo que encuentra en su base de datos. Si est muy interesando en un tema, y comienz a buscarlo por medio de un buscador, te vas a encontrar con que alrededor de un 60% de las direcciones web que te devuelven son repetidas. URL= una direccin especifica para conectarle en Internet
Bsqueda por navegacin o exploracin de la red a travs de los enlaces de la estructura hipertextual (incluye los lenguajes de consulta a la Web y la bsqueda dinmica). Directorios clasifican documentos web por materia y podemos acceder a ellos navegando por los directorios -o ndices- y subdirectorios. Motores de bsqueda (indexan documentos de la Web para que se puedan recuperar a travs de una pregunta).
COMPUTACION II
14
UCENM
COMPUTACION II
15
UCENM
son herramientas imprescindibles para informar y guiar al usuario por el contenido de la informacin. Gracias a ellas, el usuario podr elegir su propia ruta de consulta y navegacin. Sin embargo, cuando el hipertexto es demasiado amplio, estas herramientas se quedan cortas y sern necesarios otros mecanismos que permitan una consulta ms eficaz y una bsqueda de acceso directo. La creacin de una base de datos donde
se incluyan tanto elementos del contenido, como de la forma de los documentos contenidos en el hipertexto, en conjuncin con el establecimiento de un sistema integrado de bsqueda, sern la solucin a este problema.
En el caso de los documentos de la World Wide Web, el problema de la recuperacin de informacin se agrava debido a que, No existe una nica base de datos que incluya todos los documentos de la Web ordenados, clasificados e indexados en donde poder hacer las bsquedas. Adems, los documentos en Internet son dinmicos: cambian de lugar e incluso de contenido, e incluyen morfologas, tipos de archivos, formatos y contenidos de muy distinto signo. Intranet: Conjunto de redes del internet En la bsqueda y recuperacin de informacin son necesarios, pues, distintos enfoques segn se trate de contextos abiertos o cerrados (no es lo mismo hacer una bsqueda en una Intranet o en un CD-ROM de datos, que en la (WWW). Tambin hay que atender a si existe una homogeneidad en los documentos o si, por el contrario, se trata de documentos o recursos de diferentes tipos. Es preciso establecer tambin los principios y niveles de descripcin de contenidos y tener en cuenta qu herramientas se pueden utilizar. La tendencia actual, frente a la tradicional bsqueda y recuperacin en que haca falta la labor de bibliotecarios y documentalistas que realizaban la indizacin de forma manual, es que el usuario sea capaz, por s mismo, ofrecindole las herramientas adecuadas, de hacer las bsquedas por s solo.
Recuperacin tradicional
Recuperacin en la WWW documentos diferentes carencia de control terminolgico interfaces diversas intentos de normalizacin en la descripcin de contenidos ya que no hay una autoridad (o no se siguen las existentes como Dublin Core u otros tipos de metadatos, tesauros, ontologas, etc.) no hay permanencia, los documentos cambian de forma y lugar, por lo que es preciso tambin una normalizacin para su localizacin
documentos similares control terminolgico interfaz homognea de interrogacin uso de lenguajes documentales principio de autoridad
COMPUTACION II
16
UCENM
La informacin en en la Web se caracteriza por el dinamismo (cambios continuos de contenido) y la volatilidad (cambios de destino de un mismo documento). Al contrario que en los medios tradicionales, la redundancia o publicacin repetida de un documento es una constante en Internet, por eso, en la WWW el problema de la recuperacin se agrava.
(catalogos)
Bases de datos de recopilacin manual o automtica (generalmente en soportes digitales como CD-Rom o en lnea) Bases de datos de recopilacin automtica mediante:
Indexacion asistida Utilizacin de robots y agentes inteligentes
Sin duda, los mtodos ms rpidos y eficaces de recuperacin de documentos de la WWW son los que proporciona la propia Web a travs de los buscadores. Los principales tipos de buscadores son los ndices temticos (se trata de catlogos, directorios o buscadores por categoras en lnea) y los motores de bsqueda (buscadores por contenido). Muchos de ellos utilizan robots o programas que exploran grandes porciones de la Web y que extraen informacin de forma automtica. Dicha informacin puede despus ser utilizada para alimentar los motores de bsqueda, para efectos estadsticos, para realizar copias de respaldo, etc. e incluso se est desarrollando la utilizacin de agentes inteligentes. Hace ya algunos aos se desarrollaron los llamados portales o puertas de acceso a Internet, una especie de escaparates que dan acceso a una serie de servicios entre los que suelen encontrarse la posibilidad de utilizar un determinado buscador, adems de ofrecer una serie de servicios como noticias, compras en lnea, correo electrnico gratuito, foros, chats, listas de distribucin, etc. Antes de adentrarnos en los mecanismos y herramientas que hacen posible la bsqueda y recuperacin de documentos o recursos en un hipertexto, es preciso hacer un pequeo repaso sobre qu entendemos por recuperacin, bsqueda y acceso al documento. Tambin es preciso hacer mencin a los primeros pasos de recuperacin que tuvieron lugar en Internet y posteriormente en el gran hipertexto de la Web.
COMPUTACION II
17
UCENM
Recuperacion de Documentos
La recuperacin de informacin es el proceso que permite obtener, de un fondo documental, los documentos adecuados a una determinada demanda de informacin por parte de un usuario. Este proceso engloba el conjunto de acciones referidas a la identificacin, seleccin y acceso a los recursos de informacin necesarios para resolver el problema del usuario. Las demandas del usuario pueden hacerse a partir de las propiedades formales del documento como son el ttulo, autor, editorial, fecha de publicacin, etc.; pero tambin pueden hacerse a partir de las propiedades semnticas o del contenido del documento, esto es, de los temas. El Proceso de recuperacin de informacin (Information Retrieval), segn Belkin y Croft, abarca las siguientes fases:
1.- Definicin de las necesidades informativas 2.- Seleccin y ordenacin de las fuentes a utilizar 3.- Traslacin de las necesidades al lenguaje documental de la fuente 4.- Traduccin de la expresin de lenguaje documental al lenguaje de interrogacin del sistema 5.- Ejecucin de las expresiones del lenguaje de interrogacin obtenidas 6.- Anlisis de la pertinencia o no a la cuestin planteada 7.- Replanteamiento, si procede, de las expresiones utilizadas 8. - Seleccin y obtencin de los documentos que respondan a las necesidades manifestadas por el usuario 9.- Transmisin del resultado, preparado adecuadamente, al usuario
COMPUTACION II
18
UCENM
Todas las fases anteriores son susceptibles de tratamiento informtico, aunque ste queda claramente enfatizado en las fases 5 (ejecucin de las expresiones), 6 (anlisis de la pertinencia o no a la cuestin planteada) y 8 (seleccin y obtencin de los documentos). Y tambin podemos diferenciar 2 tipos distintos de informacin a recuperar
Segn Rijbergen, podemos establecer las diferencias entre recuperacin de datos y recuperacin de informacin de la siguiente forma:
Recuperacin de datos Acierto (correspondencia) Inferencia Modelo Lenguaje de consulta Especificacin de la consulta Error en la respuesta Exacta Algebraica Determinstico Fuertemente estructurado Precisa Sensible
Recuperacin de informacin Parcial, la mejor Inductiva Posibilstico Estructurado o natural Imprecisa Insensible
La estructuracin de los datos es siempre ms fcil que la estructuracin de la informacin y por tanto, es igualmente ms fcil su recuperacin. La recuperacin de informacin, frente a la recuperacin de datos, consiste el tratamiento y procesamiento de documentos, no datos o registros.
COMPUTACION II
19
UCENM
Modelo
Modelos clsicos Modelos alternativos
Descripcin
Incluyen los tres ms comnmente citados: booleano, espacio vectorial y probabilstico Estn basados en la Lgica Fuzzy o lgica difusa Desarrollados en la dcada de los 90, basados en la Lgica Formal. La recuperacin de informacin se entiende como un proceso inferencial a travs del cual se puede estimar la probabilidad de que una necesidad de informacin de un usuario, expresada como una o ms consultas, sea satisfecha ofreciendo un documento como "prueba". Incluyen posibilidades de expansin del alcance de la bsqueda y hacen uso de retroalimentacin por la relevancia de los documentos recuperados. Bases de conocimiento, redes neuronales, algoritmos genticos y procesamiento del lenguaje natural.
Modelos lgicos
COMPUTACION II
20
UCENM
El primer sistema de recuperacin de informacin en la Web fue Yahoo que se convirti en uno de los sitios ms visitados y en un ingente directorio de recursos. Yahoo se gestionaba de forma manual por una serie de personas que analizaban los sitios web, los indexaban y los convertan en registros de un gran directorio. Sin embargo, el crecimiento exponencial de la Web (Nielsen ha calculado que se realizan 550 millones de bsquedas al da en todo el mundo) pronto dej patente que era imposible utilizar recursos humanos para esta ingente labor, as que comenzaron a desarrollarse los primeros motores de bsqueda que indexaban la informacin de forma automtica. Leguajes mas utilizados para la busqueda en Internet Se desarrollaron entonces los llamados lenguajes de consulta a la Web (Web query languages). Existen diferentes modelos de lenguajes de interrogacin, pero entre los ms comunes destacan un modelo grfico etiquetado que representa los nodos de las pginas web y los enlaces entre las pginas y un modelo semiestructurado que representa el contenido de las pginas web con un esquema de datos que permanece oculto y que puede ir variando tanto en la extensin como en la descripcin. En muchos casos se trata de extensiones de los lenguajes utilizados anteriormente para la construccin y gestin de bases de datos, como el lenguaje SQL (Structured Query Language) para las bases de datos relacionales, pero adaptado al contexto de la World Wide Web. Todos estos mecanismos permanecen ocultos para el usuario y la interaccin entre la persona que consulta, y la base de datos se realiza por medio de una interfaz de bsqueda en la que el usuario puede escribir los trminos, palabras clave o texto a buscar, para posteriormente recibir los resultados de su consulta por medio de una nueva interfaz de presentacin de los datos e informacin obtenida como respuesta a dicha consulta. De esta forma, la interfaz de usuario tanto diseada para que el usuario realice la consulta como la que ofrece la respuesta a las operaciones de bsqueda, se ha convertido en un elemento indispensable dentro de los buscadores. Esta interfaz de consulta puede estar compuesta de un simple formulario presentado en una caja de consulta o de un formulario ms complejo y sofisticado en una caja compuesta que permita hacer bsquedas avanzadas por medio de la inclusin de una serie de parmetros adicionales que acoten o restrinjan la consulta por medio de operadores booleanos, indicadores de idioma, geogrficos, bsquedas dentro del ttulo, dentro del texto, etc. Sin embargo, esto no resolva el problema de la abrumadora cantidad de documentos y las miles de referencias que se obtenan tras una bsqueda, por lo que se hizo preciso obtener respuestas ms eficaces y pertinentes acordes con las necesidades del usuario. Se trataba del eterno problema o la difcil .
COMPUTACION II
21
UCENM
conjugacin entre exhaustividad y precisin. De esta forma, fue preciso no slo mejorar la interfaz de usuario para facilitar las consultas, sino tambin aplicar las viejas tcnicas de los lenguajes documentales - adaptarlas o crear otras nuevaspara la recuperacin en lnea. Sin embargo, existe numerosas clasificaciones, la mayor parte tiene en cuenta diferentes tcnicas usadas en la bsqueda de documentos en la Web, como son:
1.- Exploracin de la estructura hipertextual
2.- Recuperacin de la informacin metabuscadores 3.-Lenguajes de consulta basados en SQL 4.-Buscadores multimedia basados en el contexto
otros
COMPUTACION II
22
UCENM
META BUSCADORES
Qu son y cmo funcionan?
Los "meta-buscadores" son un tipo especial de buscadores, que tienen como caracterstica especial el que no utilizan una base de datos propia de direcciones web, sino que muy hbilmente utilizan las de otros buscadores. O sea que cuando se pide que se busque una palabra, el metabuscador lo que hace es internamente realizar la consulta en otros "search-engines" como por ej. Altavista, Yahoo; Infoseek ... y luego de unos minutos devuelve en pantalla los resultados que obtuvo, bien ordenados y sin repeticiones. En los motores de bsqueda "comunes", tales como Altavista e Infoseek, enviamos palabras claves para luego recibir de respuesta una lista de URLs segn lo que encuentra en su base de datos. Si est muy interesando en un tema, y comenz a buscarlo buscador por buscador, te va a encontrar con que alrededor de un 60% de las direcciones web que devuelven son repetidas. All es donde se nota la gran ventaja de los "meta-searchs", que realizan el mismo trabajo de consulta, ahorrndote tiempo ya que no te muestra sitios repetidos y te evitas el tener que ir buscando buscador tras buscador.
COMPUTACION II
23
UCENM
Existen cientos de buscadores meta, y como en todo, algunos son muy buenos y entres ellos tenemos a. C4 (http://www.c4.com) b. Dogpile (http://www.dogpile.com) c. Inference Find (http://www.infind.com) d. MetaCrawler (http://www.metacrawler.com) e. MetaFind (http://www.metafind.com)
Hasta ahora todo lo hablado sobre meta-searchs suena hyperespectacular, Y LO ES! Los buscadores meta son supertiles y si ests buscando una nica palabra o frase (las frases completas se encierran entre comillas "), PERO HAY QUE TENER EN CUENTA: los meta-buscadores utilizan un perodo reducido de tiempo en cada consulta que hacen a la base de datos de otro buscador, y por lo general nos devuelven un 10% de los resultados obtenidos en las bases consultadas. los meta-buscadores simplemente pasan tus palabras de bsqueda, y si tu bsqueda contiene ms de una o dos palabras o una lgica compleja, estas caractersticas se pierden. Las bsquedas con operaciones lgicas slo tienen sentido cuando estamos seguros que los buscadores seleccionados manejan todos por igual a los operadores.
COMPUTACION II
24
UCENM
Cuestionario
1.- Como comprende el Termino Red Computadoras ?
COMPUTACION II
25
UCENM
UNIDAD
WEB Y DESARROLLO DE SISTEMAS
II
COMPUTACION II
26
UCENM
Al disear un Sitio Web, el equipo de trabajo responsable del proyecto debe tener siempre en mente los tres objetivos bsicos que se persiguen al implementar una pgina Web: Primero, que los clientes potenciales puedan localizar fcilmente su oferta de productos y servicios. Segundo, una vez dentro del sitio, que se queden y permanezcan navegando por las diferentes secciones. Tercero, que se pongan en contacto con su empresa. Para que Usted tenga xito, cumpla los objetivos de negocio que persigue y logre obtener los beneficios de tener presencia en Internet, la pgina Web de su organizacin debe ser un sitio eficiente, un lugar que resulte atractivo a los visitantes y genere el volumen de trfico apropiado. Su Sitio Web debe contribuir a que los clientes se sientan ms cerca de su empresa. Un Sitio Web profesional es el resultado de un proceso de diseo y programacin en el que se han estudiado finamente cada uno de los detalles, en materia de contenido, estructura, diseo grfico facilidades y posicionamiento, entre otros conceptos. La seleccin de las tcnicas de diseo deben llevarse a cabo con el debido cuidado. Esto requiere desde luego una buena dosis de experiencia en diseo Web. Recuerde que dentro del grupo de visitantes seguramente habr una cantidad importante de clientes potenciales, por lo que el desempeo de su Sitio Web es crtico para cumplir el objetivo del proyecto. Difcilmente podr Usted evitar enfrentarse a cuestiones de carcter tcnico en el proceso de diseo de un Sitio Web. Para muchas empresas su primer cuestionamiento es si se cuenta con los recursos humanos calificados para ser asignados al diseo de la pgina Web, sin que esto implique retrasar otros proyectos del departamento de sistemas que estn ya programados para su desarrollo. Debe Usted tambin considerar que los productos de software para diseo de Sitios Web cambian continuamente, y esto implica una constante actualizacin para asegurarnos de estar empleando los productos y tcnicas ms recientes.
COMPUTACION II
27
UCENM
Definir los objetivos de negocio en Internet Desarrollar un contenido apropiado Codificar correctamente las pginas Emplear las tcnicas de diseo apropiadas Mantener el desarrollo en tiempo y costo Entender la operacin de los motores de bsqueda Llevar a cabo una apropiada promocin del Sitio Lograr una integracin de la tecnologa con el negocio
COMPUTACION II
28
UCENM
COMPUTACION II
29
UCENM
COMPUTACION II
30
UCENM
Puede trabajar con sus pginas Web en cualquiera de las vistas de pgina siguientes: Vista Diseo Disee y edite las pginas Web en la vista Diseo, que proporciona una experiencia de creacin que se aproxima a WYSIWYG mientras crea las pginas Web con las herramientas de diseo. Vista Cdigo Vea, escriba y edite las etiquetas HTML por s mismo. Con las caractersticas de cdigo optimizadas de FrontPage 2003, puede crear cdigo HTML limpio, y es ms fcil quitar el cdigo que no desee. Vista Dividir Revise y edite el contenido de la pgina Web en un formato de pantalla dividida que ofrece acceso a las vistas Cdigo y Diseo simultneamente. Vista Vista previa Hgase una idea del aspecto que tendr la pgina en el explorador Web sin tener que guardarla. Use esta vista para comprobar los cambios que realiza mientras crea su pgina Web. Herramientas grficas Compatibilidad con grficos mejorada Trabajar con grficos de otros programas es ms sencillo que nunca. Las nuevas interfaces explican claramente los comportamientos predeterminados al importar imgenes al sitio Web y qu comportamiento cabe esperar mientras edita esas imgenes. Esto le da un mayor control de cmo se muestran y guardan las imgenes. Configuracin de editores mltiples Elija qu editor desea utilizar para los distintos tipos de contenido. Por ejemplo, si tiene varios archivos en formato GIF, algunos de los cuales son fotografas y otros diagramas, puede editar las fotografas en Adobe PhotoShop y trabajar con los diagramas en Microsoft Office Visio 2003. Compatibilidad con Macromedia Flash Ahora, para mejorar y actualizar el sitio Web que ha creado en FrontPage, puede agregar contenido de Macromedia Flash, lo que permiten incluir pelculas, animaciones repetitivas con audio mejorado y presentaciones o cursos pregrabados. Puede establecer opciones de reproduccin automtica que hagan que, por ejemplo, una animacin breve se reproduzca una vez cuando el visitante cargue la pgina por primera vez o que el contenido se reproduzca ininterrumpidamente.
COMPUTACION II
31
UCENM
Herramientas de secuencias de comandos y codificacin Comportamientos Los comportamientos son opciones de secuencias de comandos que permiten agregar rpidamente interactividad al texto o a otros elementos de la pgina Web, o aumentar su funcionalidad. Por ejemplo, puede agregar un comportamiento a una imagen para que se muestre de manera diferente cuando un visitante del sitio desplace el puntero por encima. Tambin puede ver y editar las secuencias de comandos asociadas a la pgina actual en una lista del panel de tareas Comportamientos. Botones interactivos Puede agregar botones de aspecto profesional a la pgina Web seleccionndolos en una lista. Despus de seleccionar un botn, agregue el texto del botn, elija la fuente y el color del botn, defina un vnculo y establezca la configuracin de imagen y texto para los estados original, de desplazamiento sobre l y cuando se presiona. Herramientas de etiquetas rpidas Use el Selector rpido de etiquetas para seleccionar rpidamente cualquier etiqueta de la pgina Web. Utilice el Editor rpido de etiquetas para insertar, ajustar y editar etiquetas HTML. Herramientas de codificacin profesionales IntelliSense Ahora, FrontPage 2003 ofrece la tecnologa IntelliSense en la vista Cdigo para reducir los errores del cdigo. IntelliSense proporciona la finalizacin de las instrucciones y muestra los parmetros disponibles para el cdigo que escribe, tal y como se vera en Microsoft Visual Studio. IntelliSense est disponible para HTML, hojas de estilos en cascada (CSS), Extensible Stylesheet Language (XSL), JScript/JavaScript, Microsoft Visual Basic Scripting Edition (VBScript) y ASP.NET. Ayudas de escritura FrontPage 2003 ofrece varias herramientas que son de utilidad para acelerar el proceso de escritura de cdigo, incluidos el ajuste de lnea, los nmeros de lnea, la sangra automtica, la finalizacin de etiquetas, los marcadores y la seleccin de cdigo avanzada. Fragmentos de cdigo
COMPUTACION II
32
UCENM
En FrontPage, los fragmentos de cdigo son una o ms lneas de cdigo HTML o de otro tipo que se pueden guardar y volver a utilizar. Puede almacenar bloques de cdigo e insertarlos en las pginas desde una biblioteca de fragmentos de cdigo. Los fragmentos de cdigo pueden contener cualquier elemento que se pueda insertar en la vista Cdigo, como HTML, CSS, etc. Controles ASP.NET ASP.NET es un conjunto de tecnologas de Microsoft .NET Framework para desarrollar programas Web y servicios Web XML. Con FrontPage 2003 ahora puede obtener la vista previa, cambiar la posicin y cambiar el tamao de los controles ASP.NET. La compatibilidad de IntelliSense con las secuencias de comandos le ayuda a acoplar, adaptar o incluso crear nuevos controles intrnsecos de ASP.NET.
Vista Detalles del origen de datos La vista Detalles del origen de datos de FrontPage 2003 permite ver la estructura de datos de un origen de datos e incluso desplazarse por los registros individuales. Si no est familiarizado con el origen de datos, puede ver su estructura y su contenido antes de insertar una vista en una pgina.
COMPUTACION II
33
UCENM
Elementos Web Pginas y zonas de elementos Web En el panel de tareas Elementos Web puede agregar uno o ms elementos Web a una pgina. Al conectar elementos Web, los cambios de los datos o de formato de un elemento Web se reflejan en los dems. Esto permite crear vistas maestras detalladas y sofisticadas de los datos, donde el visitante del sitio puede seleccionar categoras en un elemento Web y ver los detalles de esa categora en otro. Tambin puede definir zonas de elementos Web a las que los visitantes del sitio pueden agregar elementos Web con un explorador.
Elemento Web Vista de datos Puede utilizar el elemento Web Vista de datos para crear vistas de datos con datos activos directamente en la vista Diseo de FrontPage 2003. Cuando se inserta una vista de datos, en realidad se est agregando un elemento Web Vista de datos a la pgina. Este elemento Web es transparente en las vistas Diseo y Cdigo, y tiene el mismo aspecto que el contenido normal de FrontPage, pero los datos se pueden manipular de una forma WYSIWYG nueva. Puede aplicar formato a los datos por medio de las herramientas de formato estndar. Este formato se aplica automticamente a todos los puntos de datos que estn en el mismo nivel del rbol XML (o en esa columna de la base de datos). No se requieren controles especiales para aplicar formato a los datos. Simplemente se selecciona el texto y se le da formato como se hara con texto HTML normal. Cuando se aplica formato a los datos, FrontPage desarrolla una transformacin XSL (Extensible Stylesheet Language) para aplicar ese formato a la pgina. La transformacin XSL se presenta directamente en lnea en el archivo HTML, y se puede editar en las vistas Cdigo o Dividir de FrontPage 2003. Vistas de datos personalizadas En FrontPage 2003, se puede cambiar rpidamente el aspecto general de los datos, bien aplicando formato manualmente a los datos o bien aplicando un estilo de vista de datos predefinido. Al aplicar un estilo se mantiene el formato manual ya aplicado, y se puede dar ms formato manualmente despus de especificar el estilo. La vista de datos tambin se puede personalizar segn sus necesidades.
COMPUTACION II
34
UCENM
Paquetes Web
FrontPage le ayuda a empaquetar soluciones Web, y a distribuirlas y compartirlas con otros. Puede utilizar la plantilla Paquetes Web para empaquetar una parte de su sitio Web basado en Microsoft Windows SharePoint Services en un mdulo que otros puedan agregar a sus sitios. Por ejemplo, puede empaquetar una solucin de servicios que sea especfica para un tipo de negocio determinado. Despus, esa funcionalidad se puede convertir en el formato de archivo que ms convenga (un archivo .CAB con extensin .fwp). Cuando se exportan o importan paquetes Web de sitios Web basados en Microsoft Windows SharePoint Services, FrontPage 2003 se asegura de que se incluyen todos los archivos dependientes para que el paquete implementado funcione de manera fluida en el nuevo sitio Web.
COMPUTACION II
35
UCENM
COMPUTACION II
36
UCENM
Ahora hacemos clic en el rea en blanco y escribimos lo siguiente: Hola, esta es mi primera pgina Web. Este es un enlace al peridico el Pas. Ahora seleccionaremos las palabras "el Pas" y pulsaremos en Insertar y despus, en el men que se nos abre, en Hipervnculo. En Direccin escribiremos lo siguiente: http://www.elpais.es/
Un hipervnculo, como ms tarde explicaremos, nos permite navegar por Internet, ya que nos permite cambiar de una pgina Web a otra.
COMPUTACION II
37
UCENM
Pulsamos en el icono Guardar . Al ser la primera vez que guardamos, el sistema nos pedir un nombre para el archivo, y nos sugerir uno. Los nombres de pginas web suelen terminar en .htm o .html. Sin embargo, no es necesario escribir esta terminacin si no queremos. FrontPage lo aadir automticamente. En la pantalla podemos ver como el sistema nos sugiere index.htm
Hacemos clic en index.htm, lo borramos y escribimos como nombre 'hola.htm' (sin las comillas). Hacemos clic en Aceptar y el ordenador guardar nuestro trabajo. Ms adelante, cuando modifiquemos la web, bastar con hacer clic en el icono de Guardar y el ordenador guardar el documento con el nombre que le dimos. Podemos ponerle a la pgina web un ttulo. Para ello, antes de guardar la web, hemos de pulsar en el botn Cambiar ttulo, y ponerle un ttulo que aparecer en la ventana del navegador
COMPUTACION II
38
UCENM
Visualizar la Web.
Ahora vamos a visualizar la pgina. Para visualizar el archivo, hacemos clic sobre la etiqueta en la que pone Vista previa, y el sistema cargar el documento como si fuera una pgina Web. Ahora, si disponemos de conexin a Internet, al pulsar sobre las palabras "el Pas", navegaremos a esa pgina. Si no disponemos de conexin, sencillamente aparecer un mensaje de error. Finalmente, para cerrar FrontPage, puedes utilizar cualquiera de las siguientes operaciones: Hacer clic en el botn cerrar .
Pulsar la combinacin de teclas ALT + F4. Hacer clic sobre el men Archivo y elegir la opcin Salir. Todas las pginas web que creemos en realidad se componen de un lenguaje generado internamente por FrontPage llamado HTML. As que no est de ms tener a mano nuestro manual bsico de HTML que encontrars en el tema 11.
COMPUTACION II
39
UCENM
La
programa (Microsoft FrontPage) y el nombre del fichero con el que estamos trabajando en este momento (pagina_nueva.htm). En el extremo de la derecha estn los botones para minimizar, maximizar/restaurar y cerrar. La barra de mens
La barra de mens contiene las operaciones de FrontPage, agrupadas en mens desplegables. Al hacer clic en Insertar, por ejemplo, veremos las operaciones relacionadas con los diferentes elementos que se pueden insertar en FrontPage. Todas las operaciones se pueden hacer a partir de estos mens. Pero las cosas ms habituales se realizan ms rpidamente desde los iconos de las barras de herramientas que veremos en el siguiente punto. Cada opcin tiene una letra subrayada, esto indica que se puede acceder directamente a la opcin pulsando simultneamente la tecla alt y la letra subrayada, por ejemplo si pulsamos alt+a se abre la opcin Archivo.
COMPUTACION II
40
UCENM
La barra de mens tiene un comportamiento "inteligente", que consiste, bsicamente, en mostrar slo los comandos ms importantes y los que el usuario va utilizando. Si deseas ms informacin sobre los mens desplegables Comandos inmediatos. Se ejecutan de forma inmediata al hacer clic sobre ellos. Se reconocen porque a la derecha del nombre del comando, o no aparece nada o bien aparece la combinacin de teclas para ejecutarlo desde el teclado. Por ejemplo, en el men Insertarlnea horizontal. Opcin con cuadro de dilogo. Al hacer clic en la opcin aparece un cuadro de dilogo donde nos pedir ms informacin y que tendr botones para aceptar o cancelar la accin. Se distinguen porque el nombre acaba con puntos suspensivos. Por ejemplo, en el men Insertar Fecha y hora...
Las barras de herramientas contienen iconos para ejecutar de forma inmediata algunas de las operaciones ms habituales, como Guardar Imprimir , etc. La barra de Formato. , Abrir ,
La barra de Formato se encuentra en la parte superior de la pantalla y contiene indicaciones sobre el estado actual de formateo del texto. Como en otras aplicaciones de Office, podemos definir en cada momento qu clase de texto vamos a crear: Estilo, tipo de letras, tamao, negrita, cursiva, subrayado, alineacin, etc.
COMPUTACION II
41
UCENM
La barra de Vistas se encuentra en la parte izquierda de la pantalla y nos ayuda a administrar la Web. Contiene los siguientes iconos: Pgina: Al hacer clic aqu, entramos en el modo de edicin y creacin de pginas Web. Es el que usaremos para crear y modificar nuestras pginas Web. Carpetas: Al hacer clic aqu, FrontPage nos muestra los archivos de nuestro sitio, en forma de carpetas y documentos. Nos permite administrar el sitio Web y verlo como lo veramos en el explorador de Windows. Informes: Al hacer clic aqu, FrontPage nos informar sobre diferentes aspectos del sitio Web. Exploracin: Al hacer clic aqu, veremos la estructura de nuestro sitio Web en forma de esquema. Hipervnculos: Al hacer clic aqu, nos aparece una relacin de todas las pginas enlazadas de la Web. Tareas: Al hacer clic aqu, nos aparece una pequea lista de tareas que podemos usar sobre todo si trabajamos en grupo.
COMPUTACION II
42
UCENM
COMPUTACION II
43
UCENM
Imgenes
Formatos de imgenes usadas en Internet: GIF y JPG.
Para mostrar fotos o dibujos, se suelen usar principalmente dos formatos de imagen: GIF y JPG. El primero, GIF, se suele usar para dibujos y pequeas fotos de pocos colores. JPG es usado para presentar fotos a todo color. Pero, qu son exactamente GIF y JPG?
COMPUTACION II
44
UCENM
GIF es una abreviatura de Graphic Interchange Format. Este formato utiliza como mximo 256 colores, por lo que al representar una foto puede perderse colorido. Por ello es usado para mostrar dibujos, esquemas, fondos y pequeas fotos. Tiene varias caractersticas interesantes, como son el entrelazado y la transparencia. Al contrario que JPG, que veremos a continuacin, no se pierde calidad con este formato. El entrelazado permite que la imagen se cargue en el ordenador que visualiza la pgina Web poco a poco, mientras va mostrando versiones de la imagen cada vez ms aproximadas a la versin normal. Esta caracterstica es interesante para ordenadores con una conexin lenta a Internet, porque el usuario puede decidir que la imagen que se est cargando no le interesa, dejando entonces esa pgina para cargar otra. Sin embargo esta caracterstica no se usa mucho actualmente, excepto para pginas Web con muchas imgenes. Un ejemplo del entrelazado sera el siguiente:
Imagen original/final Imagen cargando
La transparencia permite elegir un color de los 256 para hacerlo transparente y representar el fondo que se encuentre detrs del dibujo. Veamos el siguiente ejemplo. El primer logo es un GIF sin transparencia, mientras que el segundo es un GIF con transparencia (hacemos transparente el color rojo). JPG o JPEG es una abreviatura de Joint Photographic Experts Group. Este formato utiliza 16 millones de colores, por lo que es el adecuado para mostrar fotos. Adems, JPG puede comprimir la imagen para que ocupe menos espacio, por lo que grandes imgenes pueden ser cargadas con una velocidad aceptable. La compresin tiene un precio, y es la prdida de calidad respecto a la imagen original. JPG nos permite comprimir ms o menos las fotos, perdiendo ms o menos calidad
COMPUTACION II
45
UCENM
Tambin podemos elegir la cantidad de barridos antes de mostrar la imagen final. Es una caracterstica similar al entrelazado del GIF.
Veamos un ejemplo de una foto guardada en formato GIF, en JPG y en JPG con mucha compresin, as como su tamao para hacernos una idea de cuanto tardara en cargarse desde Internet (suponiendo una conexin con mdem, que es la ms lenta pero la ms extendida).
FOTO JPG poca compresin FOTO JPG mucha compresin
Foto original
FOTO GIF
188 kb - 22 segundos
37 kb - 5 segundos
17 kb -2 segundos 8 kb 1 segundo
COMPUTACION II
46
UCENM
Ahora tan slo tenemos que elegir la imagen de nuestro disco duro que queremos incluir en nuestra pgina, pulsando en Insertar para cargarla. Como podemos observar podemos cargar distintos tipos de imagen. FrontPage las guardar automticamente como GIF si la imagen tiene 256 o menos colores, o como JPG si tiene ms.
COMPUTACION II
47
UCENM
Para ajustarla en horizontal, pinchamos en los cuadraditos que salen a la derecha o a la izquierda. Para ajustarla en vertical pinchamos en los cuadraditos de arriba o abajo. Para ambos ajustes pinchamos en los cuadraditos de las esquinas (arrastramos en diagonal). Cambiar el tamao de una imagen hace que pueda parecer distorsionada. Esto puede notarse ms o menos segn el tamao original de la imagen. Mientras ms cambie una imagen, ms se distorsiona. Si queremos cambiar el tamao de una imagen conservando todo lo que se pueda la imagen original, debemos usar un programa de tratamiento de imgenes, aunque para pequeos cambios podemos usar FrontPage perfectamente. El archivo que contiene la imagen no cambia aunque cambiemos su tamao en FrontPage. Siempre podemos volver al tamao original, como explicamos en el punto de Propiedades de la imagen.
COMPUTACION II
48
UCENM
clasificar en:
Informales Lenguaje Natural Diagramas Imprecisos Estructuradas
Metodologas Estructuradas
Los diseos estructurados pueden hacerse y utilizarse de forma rigurosa, pero no pueden ser analizados o manipulados automticamente. En el caso de los sistemas de tiempo real es especialmente importante esta ltima caracterstica. Sin embargo, los mtodos ms utilizados hoy en da son los estructurados sin fundamentos formales,debido principalmente al coste de formacin de los diseadores actuales.
COMPUTACION II
49
UCENM
Los mtodos de descomposicin funcionales se utilizan en las rimeras etapas del diseo. A partir de las especificaciones se obtienen Diagramas de Flujo de Datos. La metodologa no especifica como llevar a cabo la asignacin de prioridades , ni el anlisis de planificabilidad.
COMPUTACION II
50
UCENM
Cuestionario
1.- Objetivos de la pagina Web ? 2.- Tipos de experiencia para disear una pagina Web ?
COMPUTACION II
51
UCENM
UNIDAD
III
EXCEL AVANZADO
COMPUTACION II
52
UCENM
CLIENTES
ARTICULOS
Un ejemplo claro de lo que es una base de datos, lo constituye la agenda de una empresa, en la cual se almacenan una serie de datos (nombre, direccin, telfono, etc.), referentes a cada uno de sus clientes, proveedores o empleados. Para gestionar sta informacin se necesitara crear la base de datos "Empresa". Otro ejemplo de base de datos, sera el conjunto de datos e informaciones referidas a un video club (datos de pelculas, clientes, distribuidoras, gneros...) con lo cual, mediante un programa especfico para estas tareas, un Gestor de Base de Datos, tendramos que crear una base de datos "video club " Objetivos de una Base de Datos Antes de comenzar a crear una base de datos algo ms compleja que la de nuestro primer ejemplo, convendra establecer un croquis o borrador en papel de los objetivos de la misma. Si es una base de datos para otra persona o empresa, es conveniente pirmero hablar con los que van a utilizar la BD para determinar qu uso se va a dar de la misma. Si fuese por ejemplo una base de datos para gestionar un comercio, estas preguntas podran ser: Posibilidad de introducir, modificar, consultar y listar los datos Informes sobre artculos ms vendidos Etiquetas postales para clientes Existencias de artculos Pedidos a proveedores, etc
COMPUTACION II
53
UCENM
Concepto de Tabla:
Una tabla es una estructura de filas y columnas que contiene informacin o datos de una determinada naturaleza,en forma independiente, una tabla con los datos (cdigo, nombre, direccin, actividad) de los clientes de una empresa; sera en ste caso la tabla de clientes. Que perteneceria a la Bases de Datos Principal Empresa.
ARTICULOS CLIENTES
En cada fila tendramos todos los datos de cada cliente, tendramos lo que en trminos de bases de datos se denomina un registro: En cada columna tendramos todos los datos referidos a un elemento de dicha tabla (todos los nombres, todas las actividades...) a esto se le llama campo, y en cada campo de
cada registro se alberga un dato. Sin embargo, una base de datos (toda la informacin y elementos de gestin de esa informacin referida a un mismo tema) puede contener varias tablas (clientes, proveedores, artculos, familias, descuentos) as como otros elementos que permiten trabajar cmodamente con dichos datos de las tablas. En Access, a esos otros elementos se les denomina consultas, formularios, informes, mdulos, macros... Por lo tanto, dentro de una base de datos, pueden existir elementos de diferentes naturalezas. Todas la tablas deberan tener una llave de acceso o sea un indixes este quiere decir un campo por medio del cual podamos ordenar y relacionar la tabla con otras tablas de la aplicaron a desarrollar.
COMPUTACION II
54
UCENM
Texto
Hasta 255 caracteres o la longitud que indique la propiedad Tamao (Predeterminado) Texto o combinaciones de texto y del campo (el menor de los dos nmeros, as como nmeros que no requieran valores). Microsoft Access no clculos, como los nmeros de telfono. reserva espacio para la parte que no se utiliza de un campo de texto. Hasta 65.535 caracteres. (Si el campo se manipula a travs de DAO y slo se va a almacenar en l texto y nmeros [no datos binarios], el tamao est limitado por el de la base de datos). 1, 2, 4 u 8 bytes (16 bytes si el valor de la propiedad Tamao del campo es Id. de rplica). 8 bytes.
Memo
Numrico
Datos numricos utilizados en clculos matemticos. Para obtener ms informacin sobre la forma de establecer un tipo numrico especfico, vea el tema de la propiedad Tamao del campo. Valores de fecha y hora para los aos del 100 al 9999.
Fecha/Hora
Currency
Valores de moneda y datos numricos utilizados en clculos matemticos en los que estn implicados datos que contengan entre uno y cuatro decimales. 8 bytes. La precisin es de hasta 15 dgitos a la izquierda del separador decimal y hasta 4 dgitos a la derecha del mismo.
Nmero secuencial (incrementado de uno a uno) nico, o nmero aleatorio que Microsoft Access 4 bytes (16 bytes si el valor de la Autonumrico asigna cada vez que se agrega un nuevo registro a propiedad Tamao del campo es una tabla. Los campos Autonumrico no se pueden Id. la rplica). actualizar. S/No Valores S y No, y campos que contengan uno de entre dos valores (S/No, Verdadero/Falso o Activado/desactivado). 1 bit.
Objeto OLE
Objeto (como por ejemplo una hoja de clculo de Microsoft Excel, un documento de Microsoft Word, Hasta 1 gigabyte (limitado por el grficos, sonidos u otros datos binarios) vinculado o espacio disponible en disco) incrustado en una tabla de Microsoft Access. Texto o combinacin de texto y nmeros almacenados como texto y utilizada como direccin de hipervnculo.
Hipervnculo
Cada una de las tres partes del tipo de datos hipervnculo puede contener hasta 2048 caracteres.
COMPUTACION II
55
UCENM
COMPUTACION II
56
UCENM
Dentro de los archivos .MDB (para Access), todos los datos de un tema concreto se almacenan en una tabla. as sucesivamente ya que hemos comentado que una base de datos puede contener varias tablas. La informacin contenida en cada tabla est dispuesta en filas y columnas. A cada fila de una tabla se le denomina Registro, y a cada columna Campo. Siguiendo con el ejemplo, cada fila o registro contiene todos los datos referentes a cada uno de los clientes de la empresa, y cada columna o campo, cada dato concreto de cada uno de los clientes. Por tanto, cada registro est constituido por diversos campos, (que alberga cada uno de los datos de un cliente), y cada campo, contiene el mismo tipo de informacin en cada uno de los registros, solo que los dados albergados en cada campo son distintos para cada cliente. Si se compara una base de datos con una agenda tpica, cada ficha de la agenda correspondera con cada fila de la tabla, es decir con un registro. En todas las fichas de la agenda se albergarn las mismas informaciones, correspondiendo cada una de ellas a un campo. El conjunto de fichas de la agenda constituiran una tabla de una base de datos.
Tablas: Son las encargadas de almacenar los datos. El almacenamiento de los mismos se realiza de forma organizada gracias a la estructura de las tablas, la buena estructuracin de las tablas es imprescindible para realizar con eficacia todas las operaciones necesarias. Las tablas son los elementos principales. Si no hay tablas, no tienen sentido el resto de los elementos propios de una base de datos. Si no tenemos los almacenes principales de informacin, es decir las tablas, que se puede hacer? Consultas: Permiten dar respuesta a preguntas que se puedan plantear respecto a los datos almacenados en las tablas, adems permiten realizar clculos y operaciones con los datos almacenados. De esta forma se pueden filtrar los datos para trabajar nicamente con aquellos que se precisen en cada momento. Permiten establecer una serie de criterios que aplicados sobre una o varias tablas devuelven ciertos datos de stas. Estos criterios, de cara a utilizarlos en sucesivas ocasiones, se pueden guardar, en lo que se ha dado en llamar una consulta.
COMPUTACION II
57
UCENM
Formularios: Se encargan de presentar los datos procedentes de tablas o consultas con un formato personalizado y "elegante". De esta forma se presentan los datos de forma atractiva, pudiendo al mismo tiempo realizar todas las operaciones habituales con registros: aadir, modificar, eliminar, etc. Es mejor trabajar con los datos de las tablas vindolos a travs de un formulario en vez de en forma de tabla de filas y columnas. Son la interfaz de los trabajos. Informes: Crean resmenes y presentan los datos de tablas y consultas con un formato personalizado, fundamentalmente de cara a "sacarlos" por impresora (aunque no siempre). Las posibilidades para ello inmensas. De este modo los datos pueden ser analizados e impresos con una gran calidad en cuanto a diseo, formato y distribucin. Pginas: Creacin y diseo de pginas web con acceso a datos desde Internet. Macros: Son pequeos programas que permiten realizar una serie de operaciones repetitivas en una sola accin, sin necesidad de conocimientos de programacin (no es preciso conocer un lenguaje de programacin como por ejemplo Visual Basic u otro). Se integran en aplicaciones Access. Mdulos: Conjunto de instrucciones y procedimientos de programacin, escritos con Visual Basic para Aplicaciones (VBA), que permiten personalizar la base de datos. Para disear mdulos s es necesario saber programar.
COMPUTACION II
58
UCENM
Campo: unidad bsica de una base de datos. Un campo puede ser, por ejemplo, el Nombre de una persona Registro: conjunto de campos. Un registro vendra a ser algo as como una ficha. Base de datos: conjunto de registros total. Observa la siguiente ilustracin:
Este sera el primer registro de una base de datos compuesto por 4 campos: (nombre, apellido1, telfono y provincia) El nmero total de registros podemos verlo en la parte inferior (1 de 9)
COMPUTACION II
59
UCENM
Ahora aparece la ventana principal del diseo de los campos de la BD. Desde aqu podemos definir qu tipo de campos aparecern en la BD. Observamos tres columnas: Nombre de campo, Tipo de datos y Descripcin. Para comenzar: Escribe como nombre de campo: Nombre y pasa a la columna siguiente pulsando Intro, con la flecha de desplazamiento o con un simple Click del ratn. En la segunda columna aparece una lista desplegable. Puedes desplegarla y observar que aparecen varias opciones correspondientes a los diferentes tipos de campo que podemos crear. Por ejemplo, nuestro primer campo (Nombre) servir para introdudir el nombre de una persona, es decir, introduciremos simples caracteres como letras o nmeros. Por tanto, ser del tipo Texto. Si por ejemplo definimos un campo del tipo Numrico, nos aseguramos que posteriormente slo podremos introducir nmeros en dicho campo. Las caractersticas de cada campo son las siguientes: Texto: para introducir cadenas de caracteres hasta un mximo de 255 Memo: para introducir un texto extenso. Hasta 65.535 caracteres Numrico: para introducir nmeros Fecha/Hora: para introducir datos en formato fecha u hora Moneda: para introducir datos en formato nmero y con el signo monetario Autonumrico: en este tipo de campo, Access numera automticamente el contenido S/No: campo lgico. Este tipo de campo es slo si queremos un contenido del tipo S/No, Verdadero/Falso, etc. Objeto OLE: para introducir una foto, grfico, hoja de clculo, sonido, etc. Hipervnculo: podemos definir un enlace a una pgina Web Asistente para bsquedas: crea un campo que permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro de lista o un cuadro combinado.
Introduce los siguientes nombres de campos (observa el tipo de dato de cada uno)
Cuando introducimos un campo, en la parte inferior de la ventana aparecen unos campos para definir otro tipo de caractersticas. De momento no te preocupes por ello. Ms adelante veremos cmo modificarlo. Bien, ahora vamos a guardar la tabla.
COMPUTACION II
60
UCENM
Antes de guardar la tabla vamos a ver qu es un campo clave. Un campo clave es un campo con una caracterstica especial (la clave) que hace que ese campo no se repita en ningun registro de la BD. Un campo clave incrementa adems la velocidad de los procesos del tipo Consultas o Formularios. Lgicamente, no podemos introducir como campo clave el campo Nombre, por ejemplo.
Selecciona con un Click la fila del campo Nombre (el cuadradito gris a la izquierda del nombre) de forma que se seleccione toda la fila. Despus, pulsa un Click en el botn Clave principal situado en la barra de mens. Aparecer como aqu:
COMPUTACION II
61
UCENM
Para guardar la tabla, puedes cerrar la ventana directamente o bien escoger la opcin Archivo - Guardar. Sea como sea, te pedir un nombre para la tabla. Colcale como nombre: Clientes y acepta.
Introducir datos
La forma de introducir datos es sumamente sencilla: Pulsa Click en el botn derecho Abrir Aparece una pantalla en forma de tablas de columnas (al estilo de Excel) donde podemos introducir los datos de los campos. Para desplazarnos, pulsaremos la tecla de tabulacin o un click en la siguiente casilla. Para el primer campo no hace falta escribir nada, ya que es autonumrico. Introduce algunos registros para probar. Para pasar de un registro a otro, simplemente pulsa Intro.
Para salir de la tabla, utiliza alguno de los dos mtodos anteriormente descritos (cierra la ventana o accede a Archivo - Guardar). Una vez guardada la tabla podemos modificar el contenido de los campos pulsando de nuevo el botn Abrir para aadir ms registros o modificar los ya existentes.
COMPUTACION II
62
UCENM
MODIFICAR REGISTROS Para modificar los datos de un registro, nicamente pulsaremos un click en el interior del campo que queramos modificar.
MODIFICAR EL ANCHO DE UNA COLUMNA
Para modificar la anchura de una columna y as poder visualizar el contenido del campo, podemos situar el ratn en medio de la cabecera del campo y "estirar" el ancho. Tambin podemos pulsar un click en la cabecera del campo y la columna entera se seleccionar.
H F
Una vez seleccionada, podemos acceder al men Formato - Ancho de columna - Ajuste perfecto y Access ajustar el ancho automticamente al contenido de la columna. BORRAR UN REGISTRO Si lo que deseamos es borrar un registro, pulsaremos un click en el nmero de la fila del registro que queramos borrar. Una vez seleccionado, accederemos al men Edicin - Eliminar registro y Access, tras perdirnos confirmacin, borrar el registro de la tabla. BUSCAR DATOS EN LA TABLA Una opcin muy til es la de buscar algn dato en toda la tabla. Existe un botn en la barra de herramientas, o bien podemos acceder al men Edicin - Buscar. Nos aparecer la tpica ventanita para buscar una frase. Podemos decirle a Access que busque en el registro, en toda la tabla, de arriba a abajo, etc. ORDENAR LOS DATOS DE LA TABLA Esta opcin es muy til, ya que a veces nos interesar un listado por ejemplo, de la tabla CLIENTES ordenada por fecha de expiracin del contrato, o un listado de la tabla PROPIEDADES ordenada por Tipos de Propiedad, etc. Simplemente tenemos que situar el cursos dentro de un campo por el que queramos ordenar la tabla. Seguidamente podemos pulsar los botones Orden Ascendente u Orden Descendente, segn queramos ordenar. Tambin podemos acceder desde el men Registros - Ordenar. Access ordenar la tabla por ese campo. Ordenar la
COMPUTACION II
63
UCENM
tabla por un campo en concreto, no significa que Access cambie la posicin de los campos de la tabla. De hecho, si despus de ordenar intentamos cerrar la tabla, Access nos avisar si queremo guardar los cambios, es decir, si queremos que la tabla se guarde con el nuevo orden. HACER UNA COPIA DE UNA TABLA Es muy importante crearse copias de todo lo que consideremos importante. Es pues, necesario, crearse una copia de alguna tabla dentro de la propia base de datos. Ten en cuenta que en Access, hay opciones un poco... digamos... delicadas, que pueden hacer que los datos de la base cambien por completo. Si tienes una copia,(BACKUP) NO HAY PROBLEMAS. Para hacerte una copia de una tabla, debes tener cerrada la tabla. Desde la pantalla principal: Selecciona la tabla Pulsa el botn Copiar de la barra de herramientas, o bien Edicin - Copiar Pulsa el botn Pegar de la barra de herramientas, o bien Edicin - Pegar Cuando Access te pida un nuevo nombre, escribe el que creas oportuno.
CONSULTAS En muchas ocasiones tendremos la necesidad de saber qu clientes viven en tal o cual ciudad, cuantas propiedades del tipo Clase media existen, quin paga ms de 100.000 lps de alquiler, o cualquier otra pregunta que se nos ocurra. Evidentemente, tenemos el listado completo en forma de tabla, pero segn el tipo de preguntas que queramos realizar a la BD nos puede llevar bastante tiempo localizar algn dato en concreto. Para ello estn las consultas. Las consultas con preguntas preparadas que podemos disear para utilizar cuando sea necesario. Casi todo el trabajo en Access se basa en las consultas. Si queremos hacer un informe de unos datos determinados, podemos hacerlo a partir de una consulta. Si queremos un listado por pantalla o por impresora, lo haremos de una consulta. Las consultas pueden ser de varios tipos Consulta de seleccin: es la ms utilizada. Permite ver los datos de una o varias tablas, analizarlos, imprimirlos, etc. Consultas de tablas de referencia cruzadas: presenta los datos en forma de filas y columnas Consultas de acciones: se utilizan para crear nuevas tablas a partir de consultas, eliminar o actualizar registros, aadir o modificar registros, etc. Consultas de unin: combinan campos coincidentes o duplicados de una o varias tablas
COMPUTACION II
64
UCENM
Vamos a crear una sencilla consulta. Imaginemos que queremos saber algunos datos de los inquilinos que tienen alquilado un Apartamento. No queremos saber los datos de todos los campos: slo algunos. -Con la Base de Datos EMPRESA.MDB abierta, pulsa click en la pestaa de Consultas:
Pulsa click en el botn Nuevo. Te aparecer una ventana donde podremos escoger el tipo de consulta a realizar. Escoge la opcin Vista Diseo y acepta Seguidamente aparece una pequea ventana para escoger la tabla o tablas sobre las que realizar la consulta. o Selecciona la tabla CLIENTES y pulsa en Agregar o Haz lo mismo con la tabla PROPIEDADES o Pulsa el botn Cerrar Nos encontramos en la pantalla de Vista Diseo de la consulta. Desde esta pantalla podemos escoger qu campos queremos incluir en la consulta, as como otras opciones (orden, criterios de consulta, etc). Supongamos que queremos realizar una consulta slo de los campos Cdigo de propiedad, Alquiler, Nombre y Apellidos de la tabla CLIENTES, y el campo Tipo de Propiedad de la tabla PROPIEDADES. Lo que debemos hacer es "cargar" el campo que necesitemos, desde la casilla de la tabla hasta la cuadrcula inferior. Vamos a hacerlos de dos formas: o Pulsa doble click en el campo Cdigo de propiedad de la tabla CLIENTES El campo ha de aparecer en la parte inferior. o "Arrastra" el campo Nombre de la tabla CLIENTES a la primera casilla de la segunda fila, al lado del campo anterior. o Ahora carga utilizando el mtodo que quieras, los campos Apellidos y Alquiler de la tabla CLIENTES, y el campo Tipo de propiedad de la tabla PROPIEDADES.
COMPUTACION II
65
UCENM
Perfecto. Ahora vamos a ver el resultado: Pulsa click en el botn Vista, situado en la barra de botones superior izquierdo.
En pantalla aparece un listado con los campos de las dos tablas, tal y como hemos preparado. Podramos ahora volver a la vista Diseo pulsando el mismo botn Vista que ahora aparece como una regla azul, pero lo que vamos a hacer es guardar la consulta. o Cierra la ventana de la consulta. Access te pedir si quieres guardarla. Responde afirmativamente y ponle como nombre: Consulta sencilla. Si quisiramos modificar la consulta, deberamos pulsar el botn Diseo. Si quisiramos ejecutarla para ver su contenido, pulsaremos el botn Abrir. CONSULTAS CON CRITERIOS La consulta anterior fue una consulta normal, de todos los registros de la Base de Datos. Una de las mayores ventajas de las consultas es la de introducir criterios de consulta. Mediante los criterios podemos seleccionar registros que cumplan unas condiciones determinadas. Veamos cmo crear una consulta que nos muestre datos sobre los inquilinos que pagan ms de 85.000 lps de alquiler mensual. o Crea una nueva consulta de la tabla CLIENTES y carga los campos Cdigo de propiedad, Nombre y Alquiler mensual o En la casilla Criterios del campo Alquiler mensual, escribe: >85000
COMPUTACION II
66
UCENM
o Visualiza el resultado de la consulta con el botn Vista Observa que aparecen los tres campos de los clientes que pagan ms de 85.000 LPS al mes o Vuelve al modo Diseo desde el mismo botn o Agrega el campo Oficina vendedora y aade el siguiente criterios:
o Visualiza el resultado En este ltimo caso tenemos dos condiciones que se tienen que cumplir. Slo veremos los campos de los registros que cumplan las dos condiciones: que pagen ms de 85.000 lps y cuya oficina vendedora est en la ciudad de Tegucigalpa. - Guarda la consulta con el nombre: Oficina tegus - Ms de 85000
FORMULARIOS II En la leccin anterior vimos cmo crear con el asistente de Access un formulario automtico. En esta leccin vamos a ver cmo se puede personalizar un formulario. Crearemos un formulario de la tabla Propiedades de forma manual: - Con la base de datos clientes.MDB abierta y situados en la pestaa Formularios, pulsa el botn Nuevo. - Escoge de la lista la tabla Propiedades y como tipo de formulario escoge Vista Diseo. Aparece una ventana en blanco (o en gris) donde podemos "cargar" los campos de la tabla y situarlos a nuestro gusto. Observa que la zona gris es la zona que veremos cuando estemos utilizando el formulario. Esta zona se puede ensanchar con el mouse "estirando" su esquina inferior derecha para que ocupe ms zona de pantalla. Para cargar los campos existe un botn situado en la barra de herramientas llamado Lista de campos desde el que podemos escoger el campo que queramos. - Pulsa dicho botn y te aparecer una pequea ventana con los nombres de los campos
COMPUTACION II
67
UCENM
Si sitas el puntero del ratn sobre el campo cargado, vers que aparece una mano si est sobre un borde del campo. Esta mano sirve para mover el campo. Tambin podemos observar unos controles (puntitos negros) para modificar el tamao del campo. Es importante anotar que hemos cargado dos cosas: a la izuquierda el nombre del campo y a su derecha (en blanco) el campo en s. Observa tambin que posicionando el puntero del ratn sobre uno de los dos cuadrados ms grandes, aparece un dedo que servir para mover slo una parte del campo (el nombre o el campo)
COMPUTACION II
68
UCENM
Observa que en las barras de herramientas que disponemos en esta pantalla, hay botones para cambiar los colores de los campos, tipos de letra, bordes, efectos de relieve, etc. Puedes seleccionar algn campo y hacer diferentes pruebas con esta barra. EL formulario puede quedar mucho mejor, pero tampoco hay que abusar de demasiados colores de forma que quede demasiado "brillante".
Cuando te guste el resultado, puedes hacer una prueba para ver cmo quedar con el botn Vista situado en la parte superior izquierda de la barra de herramientas. Para volver a la pantalla de diseo, pulsa el mismo botn. Puedes cerrar el formulario y ponerle un nombre (Formulario de Propiedades, por ejemplo).
COMPUTACION II
69
UCENM
Columnas (256)
Filas (65,536)
Lnea de Estado
Barra:
Nuevo: crea un documento nuevo Abrir: recupera un archivo de Excel o cualquier otro paquete que trabaje con el mismo Grabar: graba el archivo en uso Imprimir: imprime el archivo que se desee Presentacin preliminar: permite ver un documento tal y como saldr en la impresin
Cortar: mueve el texto seleccionado a otro lugar Copiar: copia el texto seleccionado a otro lugar Pegar: pega la seleccin tanto de mover o copiar de un documento Deshacer: deshace la ltima accin que se ejecut Auto suma: para elaborar sumas de celdas en forma automtica Pegar Funciones: permite una ayuda para ejecutar las funciones del Excel.
COMPUTACION II
70
UCENM
Ordenar descendentemente: ordena los datos en forma alfabtica o numrica descendentemente Ordenar ascendentemente: ordena los datos en forma alfabtica o numrica ascendentemente Asistente de grficos: para elaborar grficos dentro de la hoja de trabajo Dibujo: para agregarle dibujos con sus caractersticas similares al Word Zoom: permite aumentar o disminuir la presentacin del documento en la pantalla, no en la impresin
COMPUTACION II
71
UCENM
Definicin de Funciones
Las funciones son frmulas predefinidas que ejecutan clculos utilizando valores especficos, denominados argumentos, en un orden determinado o estructura. Las funciones pueden utilizarse para ejecutar operaciones simples o complejas. Por ejemplo, la funcin REDONDEAR redondea un nmero en la celda A10. en una celda deteeminada o preseleccionada.
Nombre de funcin. Para obtener una lista de funciones disponibles, haga clic en una celda y presione MAYSC+F3, Los argumentos pueden ser nmeros, texto, valores lgicos como VERDADERO o FALSO, matrices, valores de error como #N/A o referencias de celda. El argumento que se designe deber generar un valor vlido para el mismo. Los argumentos pueden ser tambin constantes, frmulas u otras funciones. Informacin sobre herramientas de argumentos. Cuando se escribe la funcin, aparece una informacin sobre herramientas con su sintaxis y sus argumentos. Por ejemplo, escriba =REDONDEAR( y aparecer la informacin. La informacin sobre herramientas slo aparece para las funciones integradas. Escribir frmulas : Cuando cree una frmula que contenga una funcin, el cuadro de dilogo Insertar funcin le ayudar a introducir las funciones de la hoja de clculo. A medida que se introduzca una funcin en la frmula, el cuadro de dilogo Insertar funcin ir mostrando el nombre de la funcin, cada uno de sus argumentos, una descripcin de la funcin y de cada argumento, el resultado actual de la funcin y el resultado actual de toda la frmula.
COMPUTACION II
72
UCENM
Funciones anidadas
En algunos casos, puede que deba utilizar una funcin como uno de los argumentos de otra funcin. Por ejemplo, la siguiente frmula utiliza una funcin anidada PROMEDIO y compara el resultado con el valor 50. Resultados vlidos Cuando se utiliza una funcin anidada como argumento, deber devolver el mismo tipo de valor que el que utilice el argumento. Por ejemplo, si el argumento devuelve un valor VERDADERO o FALSO, la funcin anidada deber devolver VERDADERO o FALSO. Si ste no es el caso, Microsoft Excel mostrar el valor de error #VALOR! Lmites del nivel de anidamiento Una frmula puede contener como mximo siete niveles de funciones anidadas. Si la Funcin B se utiliza como argumento de la Funcin A, la Funcin B es una funcin de segundo nivel. Por ejemplo, la funcin PROMEDIO y la funcin SUMA son ambas funciones de segundo nivel porque son argumentos de la funcin SI. Una funcin anidada dentro de la funcin PROMEDIO ser una funcin de tercer nivel, etc. Una de las grandes herramientas que existen en Excel son las funciones. Estas funciones nos permiten realizar operaciones ms complejas y de forma sencilla, tanto con valores numricos o valores de texto. Todas las funciones tienen en comn, el nombre de la funcin la cual la identifica y una serie de argumentos, todos ellos separados por puntos y comas, todos ellos dentro de parntesis. Veremos que puede haber alguna funcin que no tenga ningn tipo de argumento, pero siempre existirn los parntesis despus del nombre de la funcin. Para poder trabajar con las funciones es importante conocerlas todas por separado ya que cada una de ellas nos ofrece un resultado diferente. Sabiendo lo que deseamos y conociendo las funciones es ms fcil poder encontrar la combinacin de funciones con las que podemos encontrar el resultado deseado. podremos ver el nombre de la funcin, una pequea explicacin para que sirve, la explicacin de la estructura con los argumentos y para que sirve cada una de ellas y un pequeo ejemplo de cmo utilizar esta funcin.
COMPUTACION II
73
UCENM
Funciones de texto: Funciones que nos permiten trabajar con el texto que contienen las celdas. Es importante hacer notar que en el momento que utilizamos estas funciones, en los argumentos, tanto podemos utilizar texto directamente entre comillas o una referencia a una celda la cual contiene texto. En los ejemplos de las funciones utilizaremos las dos opciones. CONCATENAR Une diferentes elementos de texto en uno slo. Estos elementos pueden ser celdas o directamente texto utilizando comillas "". Esta funcin puede tener como mximo 30 argumentos. Estructura: CONCATENAR(Texto1;Texto2;...) Ejemplo: Si en la celda A1 tenemos el texto "Juan", en la celda A2 "Rodriguez" y queremos que en la celda A3 aparezca el nombre y apellidos en la misma celda deberamos escribir la siguiente funcin: =CONCATENAR(A1;" ";A2) Observa que el segundo argumento es " " de esta forma hacemos que el nombre y el apellido salgan separados por un espacio. Otra forma de obtener el mismo resultado que utilizando la funcin Concatenar sera utilizando & de la siguiente forma: =A1&" "&A2 IGUAL Realiza la comprobacin si dos valores son exactamente iguales. Esta funcin slo nos devolver Verdadero o Falso. Estructura: IGUAL(Texto1;Texto2) Ejemplo: En la celda A1 tenemos el texto "Avin" y en la celda A2 "Avion". En la celda A3 podramos realizar la comparacin con la funcin Igual de la siguiente manera. =IGUAL(A1;A2), como resultado el ordenador nos devolvera el valor Falso.
COMPUTACION II
74
UCENM
ENCONTRAR Nos devuelve la posicin en la que se encuentra un valor dentro de una cadena de texto. Estructura: ENCONTRAR(Texto que deseamos buscar; Dentro del texto; Nmero de posicin inicial) El tercer argumento no es obligatorio, si no se introduce Excel considerar la primera posicin como nmero 1. Ejemplo: En la celda A1 tenemos el texto: Mailxmail si deseamos saber en que posicin se encuentra la x deberemos escribir en la celda A2 la funcin =ENCONTRAR("x";A1) nos devolver un 5 como resultado ya que la primera letra la considera como si estuviera en la primera posicin. IZQUIERDA Nos devuelve una cantidad de caracteres determinados empezando a contar desde la parte izquierda de la cadena de texto. Estructura: IZQUIERDA(Texto; Nmero de caracteres a extraer) Ejemplo: En la celda A1 escribimos el texto: "Funciones Excel". Si en la celda A2 escribimos la funcin =IZQUIERDA(A1;9), obtendremos como resultado "Funciones". MINUSC Con esta funcin obtendremos todo el contenido de un texto o celda en minsculas. Si se utiliza una celda en la que contiene texto esta no se transforma toda en minsculas, si no que... en la celda donde pongamos la funcin obtendremos una copia de la primera celda pero toda en minsculas. Estructura: MINUSC(Texto)
Ejemplo: En la celda A1 tenemos el texto: "Funciones de EXCEL". Si escribimos la funcin =MINUSC(A1) en la celda A2 el resultado que obtenemos sera: "funciones de excel". Volvemos a recordar que tenemos los dos textos tanto en la celda A1 como en la A2, ya que la A2 es una funcin que depender siempre del contenido que hay en la A1.
FECHA Nos convierte tres nmeros en formato de DD/MM/AAAA Estructura: FECHA(Ao; Mes; Da). Hay que tener en cuenta que si introducimos un valor que no es correcto lo convierte a uno que si lo es. As por ejemplo si introducimos como mes el valor 13, en el momento de aceptar la funcin nos aparecer un 1.
COMPUTACION II
75
UCENM
Ejemplo: Si en una celda introducimos la funcin: =FECHA(2004;4;25) aparecer como resultado: 25/04/2004 Funciones matemticas y trigonomtricas: estas funciones nos permiten trabajar con nmeros realizando operaciones matemticas que sin las funciones seran complejas de poder realizar.
Multiplo.superior Nos redondea un valor al mltiplo ms prximo que le indicamos. En esta funcin siempre se buscar el mltiplo hacia arriba y siempre a valores enteros. Estructura: MULTIPLO.SUPERIOR(Nmero; Mltiplo) Ejemplo: Si deseamos conocer el entero mltiplo de 2 ms cercano al 5 deberemos escribir la siguiente funcin: =MULTIPLO.SUPERIOR(5;2), esta nos devolver un 6.
Redondea.par Con esta funcin conseguiremos redondear un valor al par mayor ms prximo. Estructura: REDONDEA.PAR(Valor) Ejemplo: Si introducimos la funcin REDONDEA.PAR(3) nos devolver como valor 4. Si tambin introducimos REDONDEA.PAR(2,2), tambin nos devolver valor 4, ya que es el valor par ms cercano.
Suma
Nos devuelve la suma entre s de todos los valores que hay dentro de un rango. Estructura: SUMA(Rango) Ejemplo: Utilizando esta funcin nos ahorrariamos por ejemplo hacer la suma de los valores de una columna: A1+A2+A3+A4+A5+A6, ya que podramos obtener el mismo resultado pero escribiendo la funcin =SUMA(A1:A6)
COMPUTACION II
76
UCENM
Definicin de Macros
Una macro consiste en una serie de comandos y funciones que se almacenan en un mdulo de Microsoft Visual Basic y que puede ejecutarse siempre que sea necesario realizar la tarea. Por ejemplo, si suele escribir cadenas largas de texto en las celdas, puede crear una macro para dar formato a esas celdas y que se ajuste el texto. Grabar macros Al grabar una macro, Excel almacena informacin sobre cada paso dado cuando se ejecuta una serie de comandos. A continuacin, se ejecuta la macro para que repita los comandos. Si se comete algn error mientras se graba la macro, tambin se graban las correcciones que se realicen. Visual Basic almacena cada macro en un nuevo mdulo adjunto a un libro.
COMPUTACION II
77
UCENM
Ejecutar fcilmente una macro Se puede ejecutar una macro seleccionndola de una lista en el cuadro de dilogo Macro. Para que una macro se ejecute cada vez que haga clic en un botn determinado o presione una combinacin de teclas especfica, asigne la macro a un botn de la barra de herramientas, a un mtodo abreviado de teclado o a un objeto grfico de una hoja de clculo.
Ctrl + XX
Administrar macros Tras grabar una macro, se puede ver el cdigo de macro con el Editor de Visual Basic para corregir errores o modificar lo que hace la macro. Por ejemplo, si la macro de ajuste de texto tambin tiene que aplicar el formato de negrita al texto, se puede grabar otra macro para aplicar el formato de negrita a una celda y, a continuacin, copiar las instrucciones de esa macro a la macro de ajuste de texto. El Editor de Visual Basic es un programa diseado para que los usuarios principiantes puedan escribir y editar fcilmente cdigo de macro, y proporciona mucha Ayuda en pantalla. No es preciso saber cmo se programa o se utiliza el lenguaje de Visual Basic para realizar cambios sencillos en las macros. El Editor de Visual Basic permite modificar macros, copiarlas de un mdulo a otro, copiarlas entre diferentes libros, cambiar el nombre de los mdulos que almacenan las macros o cambiar el nombre de las macros.
Seguridad de macros Excel incluye protecciones para ayudar a proteger contra virus susceptibles de ser transmitidos por macros. Si se comparten macros con otros usuarios, se puede certificar esas macros con una firma digital de modo que los dems usuarios pueden comprobar que proceden de una fuente fidedigna. Al abrir un libro que contiene macros, se puede comprobar su origen antes de habilitarlas. Primeramente debemos de saber que es una Macro y a continuacin se explica el termino: A continuacin te muestro como grabar una macro y ejecutarla: Trasldate a la celda A1 y escribe tu Nombre. Por ejemplo, Ramn y presiona Enter Regrsate a la celda A1, porque cuando dio Enter bajo de celda o cambio el rumbo. De clic en el Men Ver, seguido por la Opcin Barra de Herramientas y elija Visual Basic.
COMPUTACION II
78
UCENM
Da clic en el botn Guardar Macro, el que tiene la ruedita Azul. Windows activa el cuadro de dialogo Grabar Macro, el cual permitir darle el nombre a la macro y cual ser el mtodo abreviado para ejecutarla. El mtodo Abreviado se refiere con que letra se va activar la macro, obviamente se activara con la tecla Control y la letra que usted quiera, de preferencia en minscula, porque si activa las maysculas la macro se activara presionando la tecla Shift + Control + la letra que usted indico.
Donde dice Nombre de la macro ya aparece el nombre que llevara la macro en este caso Macro1. si desea cambiar el nombre escriba uno nuevo, pero yo le recomiendo que as lo deje. En la opcin Mtodo Abreviado aparece que se activara con la tecla Control(CTRL) + la letra que usted indica, de clic en el cuadrito y ponga una letra, por ejemplo ponga la letra a(en minsculas). La macro se activara cuando este lista con la tecla Control + a De clic en el Botn Aceptar. Windows empezara a grabar todos los pasos en la Macro1.y el botn de la ruedita azul cambiara de forma ahora ser un cuadrito Azul, se llamara Detener grabacin. Lo utilizaremos cuando terminemos de indicarle los pasos para detener la grabacin.
COMPUTACION II
79
UCENM
Cambie el Tipo de Letra en el Botn Fuente de la barra de herramientas Formato Cambie el tamao de la letra en el Botn Tamao de Fuente de la barra de herramientas Formato Presione el Botn Negrita de la barra de herramientas Formato Cambie el color de la letra en el Botn Color de Fuente de la barra de herramientas Formato. Recuerde que todos estos pasos estn siendo almacenados en la macro que estamos grabando y tambin recuerde que estos pasos se estn efectuando en la celda A1. 1. Presione el Botn Detener Grabacin de la barra de Herramientas de Visual Basic. El que tiene el cuadrito azul presionado.
Listo Excel guardo los pasos en la Macro1 que se activara presionado la teclaControl + a
Escribe otro nombre en la celda C1 y presiona Enter, despus regresa a la celda C1. Presiona la tecla Control + a. Windows efectuara todos los pasos grabados sobre la celda C1, esto quiere decir que el nombre que esta en C1 tendr las caractersticas del que esta en A1. Tipo de letra, tamao, negrita y el color que indicaste al grabar la macro.
Nota. Cada vez que presiones Control + a Excel ejecutara la macro y efectuara los pasos en la celda que te encuentres Puedes grabar todas las macros que desees. OBSERVANDO LOS CODIGOS DE UNA MACRO DE EXCEL Crearemos una macro y veremos sus cdigos: Primeramente trasldese a la celda A5 antes de empezar la grabacin de la Macro Presione el Botn Grabar Macro de la barra de Herramientas Visual Basic. Excel muestra el cuadro de Dialogo Grabar Macro (nombre de la macro) en la opcin Mtodo Abreviado escriba la letra r, por lo tanto la macro se llamara con Control + r Presione el botn Aceptar. Excel inicia la grabacin del la Macro1 .
COMPUTACION II
80
UCENM
Trasldese ala celda A1 y escriba Ramn, despus presione Enter para aceptar el valor en la celda Pare la grabacin de la macro presionando el botn Detener Grabacin de la barra de herramientas . Visual Basic. Excel a grabado los pasos y a generado un cdigo, Observmoslos: Presione la tecla Alt + la tecla de funcin F11(Alt + F11). Excel nos traslada al Editor de Visual Basic. Si este editor no se activa es que Excel no esta bien instalado o se a borrado. Tambin puede acceder desde el Men Herramientas, Macro y Editor de Visual Basic. Active los siguientes cuadros o ventanas: De clic en el Men Ver y elija la opcin Explorador de Proyectos De clic en el Men ver y elija la opcin Ventana Propiedades Estas dos opciones deben de estar siempre activadas ya que de ah depende todo lo que vallamos a hacer.
Del cuadro Proyecto de doble clic en Mdulos o simplemente presione el signo de + que aparece en la opcin Mdulos. Se activara debajo de Mdulos la Opcin Modulo1
De doble clic en Modulo1. Se mostrara en el Editor de Visual Basic el cdigo de la macro que grabamos de la siguiente forma:
COMPUTACION II
81
UCENM
Ejemplo: Recuperacion de datos de una tabla de access a hoja electronica Excel: 1.- Pasos: creamos una tabla en acces 2003 que contenga los siguientes campos: Codigo Alumno(numerico de 15 posiciones) Nombre Alumno(Texto de 30 Posiciones) Carrera(Texto de 30 Posiciones)
2.- Ingresamos al men principal , a la opcion Datos de la siguiente forma: Opcion Datos Obtener Datos Externos Importar Datos(Ver Figura)
3- Luego procedemos a buscar el directorio donde esta la base de datos a importar a Excel y Presionamos Aceptar.(ver figura)
COMPUTACION II
82
UCENM
4- Luego nos aparecera la pantalla que indicamos en la figura y procedemos a presionar el boton aceptar(en este momento logramos la conversin) Por ultimo procedemos a salvar la imformacion en una hoja eletronica con el nombre de alumnos.
Cabe mencionar que esta importacin de datos nos sirve mucho para trasportar la informacin de access A Excel y luego emigrar a otras bases de datos
COMPUTACION II
83
UCENM
As que salgamos del editor dando clic en el Men Archivo y eligiendo la opcinCerrar y volver a Microsoft Excel. Si no desea salir por completo de clic en el botn Microsoft Excel que se encuentra activado en la barra de tareas y cuando dese volver al editor de clic en el botn Microsoft Visual Basic que se encuentra en la barra de Tareas.
Ahora ya que salimos de Visual Basic y estamos en Excel de Nuevo ejecutemos la macro presionando Control + r y veamos los resultados de nuestra modificacin. Que te parece es sencillo o No?, Claro necesitamos practicar bastante para dominar esto, as que repasa la Fase 2 cuantas veces sea necesario, otra cosa no trates de generar cdigos muy complejos en tus macros porque te vas a enredar, poco a poco se va lejos.
COMPUTACION II
84
UCENM
Elija del Cuadro de Herramientas el control Cuadro de Texto el que tiene ab y arrastre dibujando en el formulario USERFORM1 el cuadro de texto a un lado de la etiqueta que dice Nombre. El cuadro de texto debe de estar vaco y su nombre ser Textbox1, el nombre solo aparecer en el control.
Haga los dos pasos anteriores igualmente poniendo Direccin en la Label2 y Telfono en la Label3 y tambin dibjele su Textbox. Esto quedara as despus de haberlo hecho
COMPUTACION II
85
UCENM
UNIDAD
ETICA COMPUTACIONAL Y INFORMATICOS
IV
VIRUS
COMPUTACION II
86
UCENM
COMPUTACION II
87
UCENM
COMPUTACION II
88
UCENM
Con respecto a los objetivos de los escenarios, la encuesta arroj las siguientes tendencias: Para el objetivo de determinar si existe el concepto de propiedad de los recursos computaciones (hardware, programas y datos), en el escenario 2, que planteaba la utilizacin de un nombre y clave ajeno para acceder a un servicio en Internet, se obtuvieron los siguientes resultados: lo hara una vez (21,6%), lo hara sistemticamente (27%), no lo hara (37.8%) y no sabe si utilizara un nombre y clave ajenos (13.5%). Adems la siguiente tabla revela las tendencias en esta consulta, dependiendo del sexo y grupo etreo al que pertenecen los interrogados.
Destaca aqu el alto porcentaje (70%) de personas del grupo ms joven (GE1) que hara utilizacin de un servicio sin pagar. En el mismo sentido, el escenario 8, planteaba la siguiente situacin: Ud. Modificara los datos de un amigo en una base de datos bajo su control para favorecerlo en alguna gestin. Las respuestas a esta pregunta fueron mucho ms tajantes, el 86.5% de los encuestados no lo hara, mientras que slo el 5.4% si estara dispuesto a modificar los datos. El detalle de las respuestas sera:
CMO NACIERON LOS VIRUS?. Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera, Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin, Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas.
COMPUTACION II
89
UCENM
Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete, Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. Con relacin a la motivacin de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos: Algunos de los programadores de virus, especialmente los mejores, sostienen que su inters por el tema es puramente cientfico, que desean averiguar todo lo que se pueda sobre virus y sus usos. A diferencia de las compaas de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querran que sus competidores averiguaran) y cuentan entre sus filas con mayora de estudiantes graduados, las agrupaciones de programadores de virus estn abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradera y pocas limitaciones. Adems, son libres de seguir cualquier objetivo que les parezca, sin temer por la prdida de respaldo econmico. El hecho de escribir programas vrales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los ms importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales, Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (va Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debera tomar las precauciones del caso.
COMPUTACION II
90
UCENM
QU ES UN VIRUS?.
Es un pequeo programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parsito porque el programa ataca a los archivos o sector es de "booteo" y se replica a s mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daos que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o tambin como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC husped y cambiar su configuracin de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas analogas entre los virus biolgicos y los informticos: mientras los primeros son agentes externos que invaden clulas para alterar su informacin gentica y reproducirse, los segundos son programas-rutinas, en un sentido ms estricto, capaces de infectar archivos de computadoras, reproducindose una y otra vez cuando se accede a dichos archivos, daando la informacin existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos slo 'infectan', otros alteran datos, otros los eliminan, algunos slo muestran mensajes. Pero el fin ltimo de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de dao de un virus informtico no depende de su complejidad sino del entorno donde acta. La definicin ms simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente. Segn ella, un virus es un programa que cumple las siguientes pautas: Es daino Es autorreproductor Es subrepticio El hecho de que la definicin imponga que los virus son programas no admite ningn tipo de observacin; est extremadamente claro que son programas, realizados por personas. Adems de ser programas tienen el fin ineludible de causar dao en cualquiera de sus formas.
COMPUTACION II
91
UCENM
Asimismo, se pueden distinguir tres mdulos principales de un virus informtico: Mdulo de Reproduccin Mdulo de Ataque Mdulo de Defensa El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a travs de algunos de estos archivos. El mdulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michelangelo, adems de producir los daos que se detallarn ms adelante, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido volvindola inutilizable. El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.
TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin. Mltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde all reescribir los discos duros. Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido comn.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la informacin es tomada por la prensa especializada.
COMPUTACION II
92
UCENM
Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A continuacin se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
3b Trojan (alias PKZIP Virus). AOL4Free Virus Hoax. Baby New Year Virus Hoax. BUDDYLST.ZIP,BUDSAVER.EXE Budweiser Hoax ,Death69 Deeyenda,E-Flu FatCat Virus Hoax , Free Money Get More Money Hoax ,Ghost Good Times , Hacky Birthday Virus Hoax Hairy Palms Virus Hoax , Irina Join the Crew , Londhouse Virus Hoax Microsoft Virus Hoax , Millenium Time Bomb Penpal Greetings , Red Alert
Por ltimo, cabe destacar que los HOAX estn diseados nicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la direccin ACS@aol.com, ya que fueron creados para producir congestionamiento en la Internet.
CARACTERSTICAS DE LOS VIRUS. El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destruccin o se replique a s mismo. Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado. b. Los datos sobre el tamao del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus. c. encriptamiento: el virus se encripta en smbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable. d. polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en cada "nueva generacin", lo que los hace muy difciles de detectar y destruir. e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
COMPUTACION II
93
UCENM
Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MSExcel con macros. Inclusive ya existen virus que se distribuyen con MSPower Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser daados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fcil de decir que el ms extendido de los virus de este tipo se llama MS Windows 98).
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
b. DAOS MENORES.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos.
c. DAOS MODERADOS.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora.
COMPUTACION II
94
UCENM
d. DAOS MAYORES.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. SNTOMAS TPICOS DE UNA INFECCIN.
El sistema operativo o un programa toma mucho tiempo en cargar sin razn aparente. El tamao del programa cambia sin razn aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente as. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este sntoma con mucho cuidado, porque no siempre es as). No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extraas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
BUGS (Errores en programas) Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la ltima grabacin. Esto, en muchos casos, se debe a ERRORES del programa.
COMPUTACION II
95
UCENM
PROGRAMAS CORRUPTOS. A veces algunos archivos son accidentalmente daados, quizs por problemas de hardware. Esto quiere decir que no siempre que encontremos daos en archivos deberemos estar seguros de estar infectados. QU ES UN ANTIVIRUS?. No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva. La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada. El modelo ms primario de las funciones de un programa antivirus es la deteccin de su presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de bsqueda.
COMPUTACION II
96
UCENM
DETECCIN Y PREVENCIN. Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil sospechar su presencia a travs de sntomas como la prdida de performance. De todas maneras la siguiente es una lista de sntomas que pueden observarse en una computadora de la que se sospeche est infectada por alguno de los virus ms comunes:
Operaciones de procesamiento ms lentas. Los programas tardan ms tiempo en cargarse. Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rgido. Disminucin no justificada del espacio disponible en el disco rgido y de la memoria RAM disponible, en forma constante o repentina. Aparicin de programas residentes en memoria desconocidos.
La primera medida de prevencin a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rgido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mnimo posible todo tipo de trfico.
Recomendaciones
Para implementar tales estrategias deberan tenerse a mano los siguientes elementos:
UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es decir, que la mquina pueda ser arrancada desde este disco) con proteccin contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS). POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar actualizado a un antivirus que no tiene ms de tres meses desde su fecha de creacin (o de actualizacin del archivo de strings). Es muy recomendable tener por lo menos dos antivirus. UNA FUENTE DE INFORMACIN SOBRE VIRUS ESPECFICOS: Es decir, algn programa, libro o archivo de texto que contenga la descripcin, sntomas y caractersticas de por lo menos los cien virus ms comunes. UN PROGRAMA DE RESPALDO DE REAS CRTICAS: Algn programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rgidos. Muchos programas antivirus incluyen funciones de este tipo. LISTA DE LUGARES DNDE ACUDIR: Una buena precaucin es no esperar a necesitar ayuda para comenzar a buscar quin puede ofrecerla, sino ir elaborando una agenda de direcciones, telfonos y direcciones electrnicas de las personas y lugares que puedan servirnos ms adelante. Si se cuenta con un antivirus comercial o registrado, debern tenerse siempre a mano los telfonos de soporte tcnico.
COMPUTACION II
97
UCENM
UN SISTEMA DE PROTECCIN RESIDENTE: Muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusin de virus y programas desconocidos a la computadora. TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos ms importantes, adems, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daa. Los respaldos tambin pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan. REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computacin. REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algn amigo o compaero de trabajo, an aquellos que slo contengan archivos de datos, deben ser revisados antes de usarse nuevamente. REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MDEM O REDES: Una de las grandes vas de contagio la constituyen Internet y los BBS, sistemas en los cuales es comn la transferencia de archivos, pero no siempre se sabe desde dnde se est recibiendo informacin. REVISAR PERIDICAMENTE LA COMPUTADORA:
Se puede considerar que una buena frecuencia de anlisis es, por lo menos, mensual. Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones:
Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por ms de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deber ejecutar ningn programa del disco rgido, sino que el antivirus deber estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth. Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algn respaldo, puesto que en ocasiones, los sectores de arranque genricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Adems, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo.
COMPUTACION II
98
UCENM
CUESTIONARIO
1.- Qu es una base de datos? 2.- Enumere los objetivos de una base de datos 3.- Enumere la partes principales de una base de datos? 4.- Qu es una tabla y cual es su funcion? 5.- Enumere los tipo de campos que existen 6.- Qu es un registro de informacin? 7.- Qu es una consulta? 8.- Qu es un filtro? 9.-Qu es una hoja electronica? 10.- Qu es un rango,celda,fila,columnas? 11.- Qu es una funcion en Excel y para que sirve? 12.- Enumere algunas funciones de Excel 13.- Qu es una macro y para que nos sirve? 14.- Que entiende por etica computacional? 15.- Cundo nacieron los virus informaticos y porque? 16.- Qu es un virus informatico? 17.- Qu tipos de virus existen por su clasificacion? 18.- Enumere algunas caracteristicas de los virus 19.-Qu daos tipos de daos provocan los virus? 20.- Caules son los sntomas de una infeccion de virus? 21.- Enumere recomendaciones para la proteccion de virus
COMPUTACION II
99
UCENM
Glosario de Trminos
Red : Conjunto de computadores, impresoras, routers, switches y otros dispositivos que se pueden comunicar entre s a travs de algn medio de transmisin.
Topologia : Disposicin fsica de los nodos y medios de red dentro de una estructura de
networking empresarial. Red de rea local : Redes de datos de alta velocidad y bajo nivel de errores que abarcan un rea geogrfica relativamente pequea (hasta unos pocos miles de metros). Red Wan : Red de comunicacin de datos que sirve a usuarios dentro de un rea geogrficamente extensa . Hub: Dispositivo de hardware o software que contiene mdulos de red y equipo de internetwork mltiples, independientes pero conectados. Switch: Trmino general que se aplica a un dispositivo electrnico o mecnico que permite que se establezca una conexin segn sea necesario y que se termine cuando ya no hay ninguna sesin que se deba mantener. Router : Dispositivo de capa de red que usa una o ms mtricas para determinar la ruta ptima a travs de la cual se debe enviar el trfico de red
Repetidor: Dispositivo que regenera y propaga seales elctricas entre dos segmentos de red usan el mismo protocolo de comunicaciones
Puente: Dispositivo que conecta y transfiere paquetes entre dos segmentos de red que Modem : Modulador-demodulador. Dispositivo que convierteseales digitales y analgicas. Tarjeta Red(NIC) : Tarjeta de interfaz de red. Placa que suministra capacidades de comunicacin de red hacia y desde un sistema computacional. Buscador: Es un programa que por medio de instrucciones especiales de busqueda puede localizar los elementos solicitados,tomando en cuenta una bases de datos de consulta y a la ves utilizando Directorios clasifican documentos web por materia y podemos acceder a ellos navegando por los directorios -o ndices- y subdirectorios. Motores de bsqueda (indexan documentos de la Web para que se puedan recuperar a travs de una pregunta). Browsing: Se entiende por browsing el mtodo de acceso a la informacin Clustering: "Las llamadas tcnicas de clustering tratan de agrupar objetos similares mediante algoritmos matemticos. Pgina Web es un documento que puede ser visualizado con un navegador de Internet. Un sitio Web es un conjunto de pginas Web relacionadas entre s. Base Datos: Una base de datos se puede definir como un conjunto de informacin homognea que mantiene una estructura ordenada Tabla: Una tabla es una estructura de filas y columnas que contiene informacin o datos de una determinada naturaleza,en forma independiente.
filtros :datos para trabajar nicamente con aquellos que se precisen en cada momento
Macros: Son pequeos programas que permiten realizar una serie de operaciones repetitivas en una sola accin Funciones: son frmulas predefinidas que ejecutan clculos utilizando valores especficos Virus: Es un pequeo programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este
COMPUTACION II
100
UCENM
BIBLIOGRAFIA
Todas las pantallas,Logos de Windows son marcas Registradas de Microsoft Corporation EE.UU y otros P ai s es
COMPUTACION II
101
UCENM
COMPUTACION II
102
UCENM