Informatica 10mo

Page 1

Informática

10mo. Semestre Educación Media Técnica

Estimado participante, como estudiante del IRFA, debes poseer un sano optimismo en tu aprendizaje, puesto que eres responsable de tu crecimiento personal y profesional. Recuerda siempre que la vida se te dio por el Creador para ser feliz y, la única forma de lograrlo, es cumpliendo las metas que te traces y superando todo reto que se presente en tu camino.

En este semestre aprenderás a usar diferentes herramientas y materiales para el diseño, instalación y configuración de las redes de área local; Ethernet e inalámbricas. Asimismo aprenderás a compartir impresoras y a manejar el servicio FTP y la seguridad de las redes. También encontrarás en las últimas semanas la introducción a la programación básica para resolver problemas informáticos, a través de algunos temas, tales como: algoritmos, su aplicación y componentes, diagramas de flujo, pseudocódigos, entre otros. ¡Éxitos! No hay secretos para el éxito, éste se alcanza preparándose, trabajando arduamente y aprendiendo del fracaso. Colin Powell 215


216


Tipos de cables Semana 1 Tipos de cables

Semana 1

¡Empecemos! Estimado participante, te damos la bienvenida al 10mo semestre. En esta primera semana aprenderás sobre los tipos de cables para la instalación de redes. Este tema es de suma importancia para tu desarrollo como futuro técnico medio en Informática. En el semestre anterior trabajaste sobre el concepto de redes, la topología, los tipos de redes, entre otros temas. Esta semana anexaremos un nuevo saber como elemento para la configuración de redes ¡Atrévete a experimentar!

¿Qué sabes de...? El desarrollo tecnológico actualmente requiere de materiales como los cables para poder transmitir la información de diferentes puntos, como es el caso de las redes que, para poder funcionar, requieren de estos conductores. ¿Conoces algún tipo de cable o conductor que se utiliza en las redes? ¿Qué características tienen los cables?

El reto es... Los cables de red proporcionan el medio de conexión de las redes de computadores u ordenadores, logrando vincular la comunicación entre ambos. Observa en la figura 1 los diferentes cables que utilizamos para construir una red; identifica sus características y las diferencias entre ellos.

Cable coaxial

Cable de par trenzado

Fibra óptica

Figura 1

217


Semana 1

Tipos de cables

¿Quién no sabe lo que es un cable? Este elemento ha adquirido demasiada importancia en nuestra vida cotidiana, en la casa, en el trabajo, en la calle. Actualmente es común ver a mucha gente conectada auditivamente con el teléfono para disfrutar de su emisora de radio preferida o para escuchar música grabada. Te invitamos a seguir reflexionando sobre este dispositivo como elemento conductor. Recuerda que, mientras más conocemos de una situación u objeto, más posibilidades de comprensión tenemos.

Vamos al grano Cable o medio de transmisión en una red: es el medio de conexión físico entre dos o más elementos de una red informática o de transmisión de fluido eléctrico; es el principal componente en un sistema de cableado estructurado de redes. Existen dos medios de transmisión de datos: 1. Medios guiados: incluyen cable metálico (de cobre, aluminio y otros) y cables de fibra óptica. Normalmente el cable se instala dentro de edificios o conductos subterráneos. Los cables metálicos comprenden hilos de par trenzado y cables coaxiales, siendo el cobre el material de transmisión más importante para las redes. También está disponible el cable de fibra óptica con filamentos sencillos o múltiples de plástico o de fibra de cristal. 2. Medios no guiados: se refieren a técnicas de transmisión de señales a través del aire y el espacio, como pueden ser las tecnologías de infrarrojos o micro-ondas. Tipos de cables 1. Cable coaxial

218

Las redes LAN con topología bus (estudiadas en el semestre anterior) utilizan el cable coaxial, el cual es más resistente a las interferencias y a la atenuación de la señal de otros medios, con las desventajas de las redes bus: un corte de conexión provoca que toda la red deje de funcionar. El cable coaxial posee un núcleo sólido de cobre (medio de transporte de la información) rodeado de un aislante, sobre el cual presenta una malla trenzada que actúa como apantallamiento y protege los datos que se transmiten, todo ello recubierto con una capa aislante de plástico.


Semana 1

Tipos de cables

Los ordenadores se conectan al cable coaxial a través de conectores BNC y con conectores T (ver figura 2).

Figura 2

Figura 3

2. Cable de par trenzado (UTP Y STP) El cable UTP (unshielded twisted pair, par trenzado no apantallado) está formado por hilos de cobre o de aluminio entrelazados entre sí por parejas, con objeto de mantener estables las propiedades eléctricas y evitar interferencias con los pares de hilos cercanos. Según el número de pares de hilos utilizados y la longitud de cada trenzado, se obtienen diferentes velocidades de transmisión, lo que la industria ha denominado categorías (CAT). Por ejemplo, las categorías 1 (CAT1) y categorías 2 (CAT2) son válidas para telefonía (voz), por su utilización de un par o dos pares de hilos, respectivamente. En este caso, los conectores que se utilizan son los RJ11 (conectores telefónicos) (ver figura 3). Por otra parte, los cables más utilizados actualmente para las redes informáticas son de cuatro pares de hilos (CAT5 y CAT6) y el conector que se utiliza es el RJ45 (figura 4). El cable STP (shielded twisted pair, par trenzado apantallado) es una variante del UTP todavía segura en la transmisión. 3. Fibra óptica Es un medio de transmisión cada vez más empleado en las redes de datos y telecomunicaciones. Este tipo de cable está compuesto por un grupo de fibras ópticas, cada una de las cuales es un hilo muy fino de material transparente (vidrio o material plástico) por el que se envían pulsos de luz que representan los datos a transmitir. La fuente de luz puede ser láser o LED (diodo emisor de luz). Las características principales de la fibra óptica son las siguientes:

219


Semana 1

Tipos de cables

a) Su ancho de banda es muy grande: con velocidades de 10 Gbps (Gigabytes por segundo) por cada conductor, se pueden llegar a obtener velocidades de transmisión totales de 10 Tbps (terabytes por segundo). b) Es inmune totalmente a las interferencias electromagnéticas. c) Es segura. Al permanecer el haz de luz confinado en el núcleo, no es posible acceder a los datos transmitidos por métodos no destructivos. Además, se puede instalar en lugares donde haya sustancias peligrosas o inflamables, ya que no conduce electricidad. d) Tiene un coste elevado. Necesita usar transmisores y receptores más caros que otros cables. e) Los empalmes entre fibras son difíciles de realizar, lo que dificulta las reparaciones, en caso de ruptura del cable. f ) Son una alternativa a los coaxiales en la industria de la electrónica y las telecomunicaciones, porque pueden soportar una mayor capacidad de transmisión en mucho menos espacio y mayor distancia entre repetidores.

Para saber más… Investiga sobre los diferentes tipos de cables que se utilizan actualmente. Puedes utilizar el internet, revistas o fuentes bibliográficas relacionadas al tema. De igual forma puedes aprender más sobre este tema observando el video “Diseño e instalación de una red LAN”, disponible en el multimedia y en esta dirección web: http://li.co.ve/qRG

Aplica tus saberes Con la ayuda de tus compañeros, en el laboratorio de informática, revisa e identifica qué tipo de cable están utilizando en la red de computadores. En tu casa, si tienes televisión por cable, identifica el tipo de cable y conector que se utiliza para la transmisión de información. Elabora una tabla donde describas los cables utilizados por los diferentes equipos encontrados y agrega fotos o dibujos de los mismos. Comenta tus conclusiones en el CCA.

220


Tipos de cables

Semana 1

Comprobemos y demostremos que… Tomando en consideración lo que has estudiado hasta ahora sobre las redes informáticas, resuelve los planteamientos siguientes: 1. Define con tus propias palabras lo que es un cable de red y da ejemplos. 2. Escribe cinco ejemplos de medios no guiados. 3. Elabora un cuadro comparativo sobre las ventajas, desventajas y características de los diferentes tipos de cables. Explica a tus compañeros el cuadro realizado.

221


Semana Semana22

Crimpado de un cable UTP

Crimpado de un cable UTP ¡Empecemos! Querido participante, en el tema de esta semana aprovecharemos la práctica del cableado para consolidar lo aprendido sobre los tipos de cables trabajados en la semana anterior. Aprenderemos sobre el Crimpado de un cable UTP que se emplea para conectar una red de equipos de computación. Presta atención a las indicaciones, para que puedas realizar con habilidad y destreza las prácticas. ¡Que tengas éxito!

¿Qué sabes de...? Para la construcción y diseño de una red, es necesario el manejo correcto del cableado. En este caso les hablaremos de la práctica para el ponchado o crimpado de un cable UTP. ¿Te parecen extraños estos términos?, ¿qué tal si descubres su significado?, ¿qué materiales bases utilizarías para ponchar o crimpar un cable UTP?, ¿qué procedimiento aplicarías para ponchar o crimpar un cable de red?

El reto es... Una empresa de diseño gráfico posee dos computadores, uno en la sala de creación y el otro en la oficina principal; este último maneja diferentes tipos de archivos, además, tiene conexión a Internet. Lo que se quiere es interconectar los dos computadores, disponiendo de una red informática que de acceso a los diferentes recursos y contenidos. Para ello, uno de los primeros pasos es la preparación de los cables, pero ¿cómo haría el asistente de diseño para construir el cable de la red, teniendo en cuenta que desconoce los procedimientos?

222


Semana 2

Crimpado de un cable UTP

Vamos al grano A continuación veremos los materiales y procedimientos necesarios para ponchar un cable UTP.

Figura 5

Figura 6

Figura 7 Materiales a utilizar (ver figura 5). 1. Un metro de cable UTP categoría 5 o mayor. 2. Crimpadora o ponchadora. 3. Los conectores que se usan para crear el cable UTP-CAT5 son los RJ45. 4. Tijera, si es necesario. Procedimiento 1. Corta el cable UTP, tal como se indica en la figura 6. 2. Una vez cortado el plástico aislante que recubre el cable UTP, retíralo, dejando libre los hilos conductores de éste, como muestra la figura 7. 3. Elige el tipo de conector que deseas utilizar. Para la conexión punto a punto, se desenrollan los cables de izquierda a derecha (ver figura 8).

223


Semana 2

Crimpado de un cable UTP

Par 1

Par 1

Blanco-Verde con Verde

Blanco-Naranja con Naranja

Par 2

Par 2

Blanco-Naranja con Azul.

Blanco-Verde con Azul.

Par 3

Par 3

Blanco-Azul Con Naranja

Blanco-Azul Con Verde

Par 4

Par 4

Blanco-Marrón con Marrón.

Blanco-Marrón con Marrón.

Figura 8 4. Ordena los cables según el color de cada uno e introdúcelos en el conector RJ45 (ver figura 9).

Figura 9 Los conectores RJ45 que se utilizan con el cable UTP están compuestos de 8 vías con 8 “muelas” que, a la hora de crimpar el conector, perforan el plástico que recubre el conductor, haciendo contacto con este, permitiendo la transmisión de datos. Por eso es muy importante que todas las muelas queden al ras del conector. 224


Semana 2

Crimpado de un cable UTP

5. Una vez organizados los cables dentro del conector RJ45, poncha el cable para que quede fijo al conector RJ45.

Figura 10 6. Una vez ponchado el cable, ya está preparado para conectar dos dispositivos de red.

Figura 11

Para saber más… Para complementar esta práctica, repasa el tema anterior y revisa en el disco multimedia el documento “Prácticas de cableado”. Pon mucha atención sobre las funciones de cada uno de los materiales que se utilizaron para ponchar o crimpar el cable. Asimismo te recomendamos el video “Preparación de cables de red”, disponible en el enlace siguiente: http://li.co.ve/qTT

225


Semana 2

Crimpado de un cable UTP

Aplica tus saberes Con tus propias palabras explica los pasos que debe seguir la empresa de diseño grafico (caso planteado en el reto) para la preparación del cable de red y así poder conectar los dos computadores. Para ello, realiza una presentación con diapositivas y promueve un debate en el CCA.

Comprobemos y demostremos que… En el CCA, con tus compañeros, procede a construir tu propio cable de red, utilizando los materiales correspondientes y siguiendo cada uno de los pasos indicados.

226


Crimpado3de un cable UTP Semana Ethernet

Semana 2

¡Empecemos! Bienvenido a esta nueva semana de estudio, en la cual aprenderemos sobre Ethernet, que es la tecnología de red local más utilizada, la cual conecta equipos por medio de un cableado de cobre. Ethernet opera con técnica CSMA/CD (Carrier Sense Multiple Acces Collision Detect), lo cual significa que por el cable puede ser transmitida una sola señal a cierto punto en el tiempo. Además de esta característica, el protocolo Ethernet también utiliza la técnica broadcast, consistente en enviar simultáneamente por la red un mismo mensaje a múltiples estaciones. Lo que sucede posteriormente es que sólo la PC con la dirección MAC (Control de Acceso al Medio) especificada aceptará la información; las computadoras restantes la descartarán. La MAC es la dirección física electrónica grabada de fábrica en cada tarjeta de red (recuerda lo estudiado en el 9no semestre), algo así como un número serial. Este tema te ayudará a identificar el tipo de red Ethernet que desees configurar cuando estés en el campo laboral.

¿Qué sabes de...? El protocolo Ethernet proporciona un nivel superior de rendimiento, fiabilidad y seguridad en la conexión de computadores. Resulta oportuno que revises los temas del semestre anterior y otras fuentes donde se aborde el uso de la red Ethernet, centrándote en las ventajas que tiene su uso.

El reto es... Se tiene una oficina donde se necesita realizar la conexión de dos computadores: un equipo de escritorio y una laptop. Investiga: ¿cuáles son los dos elementos únicos que necesitas para realizar la conexión? Realiza una propuesta de cómo se debe hacer.

227


Semana 3

Ethernet

Vamos al grano Las redes Ethernet se implementan, por lo general, con una topología física de estrella o de árbol y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10-100 Mbps (megabits por segundo). Son de carácter no determinista, puesto que los hosts (anfitriones o estaciones) pueden transmitir datos en cualquier momento. Antes de enviarlos, “escuchan” el medio de transmisión para determinar si se encuentra en uso. Si lo está, entonces esperan, si no, comienzan a transmitir. En caso de que dos o más estaciones empiecen a transmitir tramas (paquetes de datos) a la vez, se producirán encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio al mismo tiempo. Este fenómeno se denomina colisión y la porción de los medios de red donde se producen, se denomina dominio de colisiones. Una colisión ocurre cuando dos estaciones no detectan tráfico de red y, acto seguido, transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a intentar más tarde. Para solucionar esta pérdida de paquetes, las tarjetas de red poseen medios de detección de las colisiones y algoritmos de postergación que determinan el momento en que una estación puede volver a transmitir tramas que han sido destruidas por colisiones. Tipos de redes Ethernet Existen varias tecnologías de Ethernet. Las más comunes son: 1. Ethernet 10Base2. Utiliza un cable coaxial delgado (Thin), tipo RG-58, en topología bus (lineal) y opera a un máximo de solo 10 Mbps, cuando las redes actuales con cable par trenzado lo hacen a 100 Mbps. Los segmentos de cable no pueden exceder los 185 a 200 metros y 30 nodos. Las conexiones se hacen mediante conectores en T tipo BNC (British Naval Conectors).

228

2. Ethernet 10Base5. También llamada Thick-Ethernet, usa un cable coaxial grueso (Thick), de unos 10 milímetros de diámetro. Igual que la 10Base2, opera a 10 Mbps, pero puede tener hasta 100 nodos conectados, con una longitud de cable de hasta 500 metros. Las conexiones se hacen mediante la técnica denominada derivaciones de vampiro, en la cual


Semana 3

Ethernet

se inserta un polo hasta la mitad del cable, realizándose la derivación en el interior de un transceiver, que contiene los elementos necesarios para la detección de portadores y choques. El transceiver se une al computador mediante un cable de hasta 50 m. Se utiliza básicamente para cableados troncales (backbone). 3. Ethernet 10Base-T. Es una tecnología conocida también como IEEE802.3, que permite una velocidad máxima de 10 Mbps y distancia máxima de 100 m entre nodos. Cada estación tiene una conexión con un Hub central y los cables usados son normalmente de par trenzado. Mediante este sistema se corrigen los conocidos defectos de las redes 10Base2 y 10Base5, como la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros, y los Hubs pueden resultar algo costosos. 4. Fast Ethernet. Para aumentar la velocidad de la red de 10 Mbps a 100 Mbps se han definido nuevos estándares, denominados en conjunto Fast Ethernet (norma IEEE802u de la Sociedad de Ingenieros Eléctricos y Electrónicos de Estados Unidos), nombre que significa “Ethernet rápida”. Las redes Fast Ethernet están basadas en topología estrella, y algunas de ellas se muestran en la tabla 1. Tabla 1 Fast Ethernet 100BaseTX 100BaseFX 100BaseT4

Velocidad (Mbps) 100 100 100

Medio UTP de categoría 5 Fibra óptica UTP de categoría 3 modificado

5. Ethernet 100BaseFX. Está basada en el uso de fibra óptica para conectar las computadoras, lo cual la hace costosa para un planteamiento general de toda la red, pero idónea para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta 2.000 metros, aparte de ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables de cobre.

Ethernet es un protocolo creado por Bob Metcalfe y presentado el 22 de mayo de 1973, proponiendo una solución tecnológica que permite las conexiones y el intercambio de información en una red LAN de computadoras pequeñas (PCs). 229


Semana 3

Ethernet

Para saber más… Te invitamos a navegar por el ciberespacio para que revises el sitio web http://li.co.ve/qT6 Además realiza la lectura “La Ethernet, origen y funcionamiento”. En el disco multimedia también está disponible el documento “Redes de computadoras”. Revisa especialmente el capítulo dedicado a protocolo de Ethernet.

Aplica tus saberes Tomando como referencia los materiales revisados en la sección “Para saber más”, realiza las siguientes actividades: 1. Define con tus propias palabras: Ethernet, hub y conectores en T tipo BNC. 2. ¿Cuáles son las tarjetas Ethernet más recientes utilizadas en el mundo de la informática?, ¿qué características tienen?

Comprobemos y demostremos que… En el CCA, con tus compañeros, procede a elaborar un cuadro comparativo sobre los tipos de red Ethernet, resaltando las características más importantes. Realiza una discusión socializada sobre el cuadro comparativo.

230


Ethernet 4 Semana Diseño e instalación de una red LAN

Semana 3

¡Empecemos! Durante el 9no semestre y las semanas que llevamos del 10mo has conocido que una red resulta de conectar varios computadores u ordenadores para que puedan intercambiar datos y recursos entre sí. Asimismo, hemos visto los componentes de una red, la Red de Área Local (LAN), la topología de la Red de Área Local, el router, los tipos de cables, el crimpado de un cable UTP y el protocolo Ethernet. Con estos saberes previos, diseñarás e instalarás una red LAN. Es el momento de adquirir nuevos saberes, habilidades y destrezas. ¡Aprovéchalos!

¿Qué sabes de...? El diseño e instalación de una red LAN puede estar formado por dos o varios computadores, ofreciendo el intercambio de datos de forma rápida y sencilla. Pero, ¿qué es una red LAN?, ¿qué componentes necesitas para montar una red LAN?, ¿cómo seria el diseño e instalación de una red LAN?

El reto es... El Instituto Radiofónico Fe y Alegría cuenta en sus instalaciones con los siguientes departamentos: administración, control de estudio, promoción y radio. Cada uno de ellos posee equipos de computación. Para tener un acceso a los recursos que se encuentran separados en los distintos equipos, se requiere de la conexión en red. Bajo este esquema, ¿qué tipo de red se puede instalar? Indica qué procedimiento se debe realizar para el diseño e instalación de la red.

Vamos al grano El diseño e instalación de redes LAN es definido como la suma total de las políticas, procedimientos que intervienen en la planeación, configuración, control y monitoreo de los elementos que conforman una red, a fin de asegu-

231


Semana 4

Diseño e instalación de una red LAN

rar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos. Los pasos para el diseño e instalación de una red LAN se muestran en la figura 13.

Levantamiento de datos en el lugar donde se instalará la red

Análisis y diseño de la instalación del cableado de la red

Elaboración del plano y detalles de la instalación del cableado de la red Establecer los materiales a usar

Determinar los gastos operativos: materiales, mano de obra e imprevistos Instalación de la red LAN

Figura 13. Pasos para el diseño e instalación de una red LAN. Fuente: Peña (2014).

El diseño e instalación de la red física que se elija va a depender de la naturaleza del problema que se esté tratando de resolver.

En la tabla 2 encontrarás mayor detalle del proceso para el diseño e instalación de una red LAN.

232


Diseño e instalación de una red LAN

Semana 4

Tabla 2 Actividad

Descripción Se trata de describir el sitio donde se va a instalar la red. En este caso, el “Instituto Radiofónico Fe y Alegría”, Levantamiento de datos en el lugar donde habría que definir la distribudonde se instalará la red. ción, los espacios físicos, los equipos existentes y su ubicación, las necesidades, etc. Acá se definirá la ruta del cable, los dispositivos que se deben conectar, Análisis y diseño de la instalación del la ubicación de la red de energía cableado de la red. eléctrica, los diferentes puntos, las tomas eléctricas. Levantamiento de un plano estructural en donde se reflejen los posibles puntos de conexión de red, las tomas Elaboración del plano y detalles de la eléctricas, el recorrido del cableado instalación del cableado de la red. horizontal, el paso del cableado vertical y la ubicación de los cuartos de cableado principal e intermedios. En esta fase se determinan los materiales que se van a utilizar:

Establecer los materiales a usar.

Determinar los gastos operativos.

Insumos: cables, tornillos, conectores, regletas, canaletas, bandejas, tuberías, etc. Herramientas: crimpadora, alicate, pinzas, metro, destornilladores de varios tipos, etc. Hay que definir los costos de instalación de la red: materiales, mano de obra, etc.

Instalación de la red Esta es la última fase del proceso se trata de poner en juego lo aprendido en el 9no semestre y lo que has avanzado hasta ahora. Para instalar una red debes hacer lo siguiente: 1. Realizar el tendido del cableado horizontal, siguiendo los principales pasillos de la edificación. 2. Realizar el tendido del cable sobre tuberías EMT o bandejas metálicas especiales para cableado.

233


Semana 4

Diseño e instalación de una red LAN dLAN wireless extender

Tel. IP dLAN duo

Portatil

dLAN audio extender

dLAN highspeed ethernet Descodificador TV

Altavoces activos dLAN duo Consola de juegos

Internet

PC dLAN highspeed ethernet

ADSL Modem-Router

Figura 14 3. No ejercer una tensión mayor a 8 Kg. sobre el cable al momento de realizar el tendido. 4. Por cada 10 mts2 deberá existir, al menos, un punto de comunicación de datos/telefonía y una toma eléctrica. 5. Se debe mantener alejado el cableado estructurado horizontal y vertical de fuentes magnéticas y eléctricas, dado que éstas generan campos magnéticos capaces de interferir con la comunicación de los datos que viajan sobre el cable. 6. No debe excederse de los 90 m lineales del tendido del cable (la norma establece 100 m), pero se recomienda dejar una holgura para los cables de conexión (patch cord). 7. Por supuesto que esta fase prevé la preparación de los cables de red, práctica que no es desconocida para ti, porque lo has realizado en este semestre.

Para saber más… Para el diseño e instalación de una red LAN se requiere de las nociones básicas manejadas en el 9no semestre.

234

Adicionalmente puedes observar el video en el disco multimedia “Diseño, Instalación red LAN”, también disponible en el enlace siguiente: http://li.co.ve/qTQ


Semana 4

Diseño e instalación de una red LAN

Para afianzar tus saberes, revisa las siguientes direcciones web: http://li.co.ve/qTW

http://li.co.ve/qTX

Aplica tus saberes Con base en lo estudiado en la sección “Para saber más”, explica los dos primeros pasos para el diseño e instalación de una red local LAN peer to peer en una pequeña y mediana empresa: 1. Determina las necesidades de equipo de red local y su distribución física del hogar, local u oficina. 2. Haz una lista con todo el hardware necesario en una tabla como la que se sugiere (ver tabla 3). Tabla 3 Oficina Nº 1

Oficina Nº 2

Comprobemos y demostremos que… En el CCA, con tus compañeros, procede a: 1. Realizar un esquema de la red LAN. 2. Elaborar el plano de la red LAN. 3. Instalar una tarjeta de red. 4. Preparar los cables de red. 5. Conectar con el router y el swicht.

235


Semana Semana55

Configuración de la red

Configuración de la red ¡Empecemos! ¡Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de las personas configuran una red para poder compartir carpetas, archivos y conexión a Internet entre todos los equipos del hogar o la empresa. Esta semana te proporcionaremos instrucciones, paso a paso, para configurar varios equipos en una red doméstica, red de trabajo o en una red pública cableada o inalámbrica, según sea el caso, a través de algunos sistemas operativos, como Windows o Linux. Es el momento de iniciar, ¡ten ánimo!

¿Qué sabes de...? Dependiendo de las características del software de los computadores conectados a una red LAN, la configuración varía de acuerdo a los parámetros de funcionamiento, puesto que el sistema computacional puede aplicarse tanto al software propietario como al software libre. Ahora bien, para ti ¿qué es una configuración? y ¿cuál es el proceso para la configuración de una red?

El reto es... En los hospitales, clínicas y centros de salud, utilizan computadores para llevar las historias médicas, ingresar nombres de nuevos pacientes, consultar datos e información. Vamos a tomar como ejemplo una clínica que tiene el hardware y el software instalado en sus departamentos y oficinas a través de una Red LAN. Con base en lo estudiado en el semestre anterior y lo que llevamos de este, tu desafío es determinar qué recursos necesitamos para la configuración de una red de este tipo.

236


Configuración de la red

Semana 5

Vamos al grano En informática la configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema operativo. Estas opciones generalmente son cargadas en su “Inicio” y, en algunos casos, se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando. Si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada). No obstante, existe una forma más simple de configurar la red, dejando que el router suministre la IP a cada estación, para lo cual debe activarse el DHCP del router e indicarse en cada estación que es el router quién suministrará la IP y el resto de datos. En el router debe configurarse la parte de conexión a la LAN y la conexión a la WAN.

Para que sea correcta la configuración de red, se debe configurar el router por una parte y las estaciones por otra. En cada estación debemos configurar su IP, el valor de la máscara de red, la puerta de enlace y las direcciones de los DNS (Domain Name System: “Sistemas de nombres de dominio”), que pueden ser dos.

Configuración del router IP del WAN del router acceso a Inet ...........81.202.105.214 Máscara de red del router acceso a Inet ....255.255.248.0 Puerta de enlace, Gateway…………………..81.202.104.1 DNS pueden ser dos .....................................62.42.230.24 ……….. 62.42.63.5 IP en la LAN del router IP del router..............192.168.123.254 DHCP server Servidor de IPs automático....... Enable Si deseamos que se encargue el router de servir las IP de las estaciones, debemos habilitar (enable) el DHCP. En caso contrario, debe estar deshabilitado (disable). Por defecto, suele estar habilitado. 237


Semana 5

Configuraci贸n de la red

Pasos para la configuraci贸n de las computadoras en Windows

238

Figura 15


Semana 5

Configuración de la red

4. Después de esto, conéctate a Internet e inmediatamente Windows te va a preguntar si estás en una “Red Doméstica”, “Red de Trabajo” o en una “Red Pública”. Si eliges Red Pública, tal vez tengas problemas, porque Windows 7 es muy especial con la seguridad, por lo que te recomendamos seleccionar alguna de las otras dos redes. 5. Una vez configurada tu red como doméstica o de trabajo, puedes comenzar a compartir tus imágenes, música, videos, documentos e impresoras. Ten presente que, antes de comenzar con la configuración de la red de área local, debes verificar que está correctamente instalado el driver de tu tarjeta de red, que esté bien hecho el cableado y, si es una red inalámbrica, tener bien configurado el router. Es importante crear una clave al ordenador, de lo contrario, no podrás acceder a los documentos compartidos. Configuración de una red local en Windows 7 1. Hacemos clic con el botón derecho en Equipo en el escritorio de la PC y luego clic en Propiedades. 2. Ahora cambiemos las configuraciones por defecto, poniendo las nuestras, incluida el Grupo de trabajo, para poder usar diferentes sistemas operativos en la red local.

Figura 16 239


Semana 5

Configuración de la red

3. Luego, en Inicio/Panel de Control seleccionamos Redes de Internet. Más adelante, hacemos clic en Grupo Hogar para entrar en la configuración.

Figura 17 4. Ahora aparecerá un error, que se soluciona de una manera sencilla. 5. Al conectarnos a la red de internet, Windows pregunta si es una “Red Doméstica”, “Red de Trabajo” o una “Red Pública”. Si se selecciona ésta última, ocurrirá lo que muestra la figura 18.

Figura 18 6. Para solucionar el problema, hacemos clic en la pregunta que aparece en la ventana desplegada y seguimos las instrucciones. 240

7. Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la pantalla que se muestra en la figura 19.


Semana 5

Configuración de la red

Figura 19 8. Al hacer clic en Siguiente, se desplegará una ventana, tal como se muestra en la figura 20.

Figura 20 9. Se procede a cambiar la contraseña por una contraseña personalizada. 10. Con las opciones por defecto no hay que tocar nada más, no obstante, si quieres ver las distintas opciones, o incluso que no haya necesidad de clave, podemos hacer lo siguiente:

241


Semana 5

Configuración de la red

Figura 21 11. La única configuración que tocaría seria la del paso Nº 8. Es recomendable que dejemos activado el uso compartido con protección por contraseña.

Figura 22 12. Una vez hecho todo, se puede acceder desde otros computadores al equipo y viceversa.

242


Semana 5

Configuración de la red Recuerda que, para acceder desde otros sistemas operativos que no sean Windows 7, insertamos el nombre de usuario y contraseña del equipo de Windows 7 al que vamos a acceder. Aunque si utilizas en todos los ordenadores el mismo usuario y contraseña para el inicio de sesión, el sistema te dejará acceder automáticamente.

Para saber más… Observa el video “Configuración de una red local en Windows XP”, disponible en el multimedia y en la siguiente dirección web: http://li.co.ve/qVc Además te recomendamos ver el tutorial para configurar una red LAN en Windows 7, disponible en: http://li.co.ve/qWg También encontrarás interesantes lecturas en las siguientes direcciones web: http://li.co.ve/qVd http://li.co.ve/qVe

Aplica tus saberes 1. Según lo explicado, procede a llenar en la ventana (figura 23) los datos que faltan para la configuración del computador en Windows, a fin de instalar la red LAN.

243 Figura 23


Semana 5

Configuración de la red

2. Escribe los tres primeros pasos para realizar una configuración de un protocolo de red en Windows.

Comprobemos y demostremos que… 1. En el CCA, con tus compañeros, indica el significado y la función de las siguientes siglas: IP: _______________________________________________________ LAN: _____________________________________________________ DHCP: ____________________________________________________ DNS: _____________________________________________________ 2. En el laboratorio, únanse en parejas por cada computador existente, para configurar una red de acuerdo al software que tengan los equipos.

244


Configuración Semana 6 de la red Configuración de redes inalámbricas

Semana 5

¡Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás los pasos necesarios para la configuración de las redes inalámbricas. Para ello, debes revisar y leer lo visto durante la semana 6 del 9no semestre. Este tipo de conexión se puede utilizar cuando no se dispone de un punto de acceso. Sin embargo, aporta un nivel de seguridad y mayor rendimiento en el hogar, grupo de trabajo, entre otros. ¡Iniciemos ya!

¿Qué sabes de...? El auge de las redes inalámbricas ha permitido a cualquier individuo estar en cualquier lugar navegando por Internet. En la sala de la casa revisando noticias online, o por la noche, conversando en línea con amigos mientras se relaja en la cama, o enviando documentos desde el equipo de la cocina a la impresora de la oficina. Ahora bien, ¿has configurado una red inalámbrica?, ¿conoces cuáles son los pasos para la configuración de la misma?

El reto es... El laboratorio de Informática del CCA posee un router wireless o enrutador inalámbrico. Un grupo de estudiantes necesitan instalarlo y configurarlo. ¿Te animas a recomendarles cómo instalarlo e indicarles los pasos a seguir?

Vamos al grano Las primeras tecnologías inalámbricas para equipos de computo utilizaban Spread Spectrum (Espectro Amplio) o infrarrojo. FHSS (Frequency Hopping Spread Spectrum) fue la primera implementación de Espectro Amplio, la cual

245


Semana 6

Configuración de redes inalámbricas

funciona de la siguiente manera: al igual que en Ethernet, los datos son divididos en paquetes de información, pero en FHSS estos paquetes son enviados en ondas portadoras de varias frecuencias, mediante una técnica conocida como Hopping Pattern (patrón de saltos). Los paquetes de datos se envían por varias frecuencias por cuestión de seguridad ya que, si la información fuera transmitida por una sola frecuencia, sería muy fácil interceptarla. Además, para llevar a cabo la transmisión de datos, es necesario que, tanto el aparato que envía información como el que la recibe, manejen y coordinen este denominado Hopping Pattern. El estándar IEEE 802.11 utiliza FHSS, aunque hoy en día la tecnología que sobresale utilizando FHSS se llama Bluetooth (diente azul). Recuerda que una red es básicamente un grupo de dispositivos que comparten una conexión. Puede establecerse desde una conexión sencilla con un único cable entre dos equipos, hasta conexiones más complejas con señal inalámbrica que permiten la comunicación entre varios dispositivos al mismo tiempo. El establecimiento de una conexión hace posible que los dispositivos compartan información, como archivos personales y acceso a Internet.

Elementos de una red inalámbrica 1. Punto de acceso: en ingles access point, se utiliza para aumentar el radio de alcance de una red inalámbrica, funciona de forma parecida a un concentrador y también sirve como punto de conexión de red de cable, por lo que dispone de una conexión RJ45.

246 Figura 24


Configuración de redes inalámbricas

Semana 6

2. Router wireless o enrutador inalámbrico: se utiliza para conectar dos o más redes entre sí, reenviando paquetes de datos entre ellas. Se trata de un dispositivo inteligente con numerosas capacidades. Así, por ejemplo, puede filtrar el tráfico convirtiéndose en un firewall para prevenir accesos no deseados. Los router inalámbricos son los ideales para compartir una conexión a Internet entre varios computadores. 3. Adaptador USB inalámbrico: es un drive que proporciona a un computador capacidad de conectarse a una red inalámbrica. 4. Adaptador PCI-PCMCIA o Tarjeta PC Card para los equipos que no lo posean. La Tarjeta de Red PCI se usa en equipos de sobremesa. 5. Tarjeta de red inalámbrica PC Card: las tarjetas con interfaz PCMCIA son las de red inalámbrica; integran desde las antenas necesarias para la recepción de los paquetes de radio hasta el chip que se encarga del cifrado de datos. Configuración de una red inalámbrica. Colocación del enrutador inalámbrico Coloca el enrutador inalámbrico en el lugar donde reciba la mejor señal con el mínimo de interferencias. Para obtener mejores resultados, sigue estas sugerencias: 1. Coloca el enrutador inalámbrico en una ubicación central: ubica el enrutador lo más cerca que puedas del centro de la casa para aumentar la potencia de la señal inalámbrica en toda la casa. 2. Coloca el enrutador inalámbrico alejado del suelo, de las paredes y de objetos metálicos, como archivadores: mientras menos obstrucciones físicas haya entre el equipo y la señal del enrutador, más posibilidades tendrás de usar la potencia de señal completa del mismo. 3. Reduce las interferencias: el equipo de red 802.11g usa una radiofrecuencia de 2,4 gigahercios (GHz). Esta es la misma frecuencia que usan la mayoría de los microondas y teléfonos inalámbricos. Si enciendes el microondas o recibes una llamada en un teléfono inalámbrico, la señal puede interrumpirse temporalmente. Evita la mayoría de estos problemas usando un teléfono inalámbrico con una frecuencia más elevada, como 5,8 GHz. Protección de la red inalámbrica 1. Protege el enrutador cambiando el nombre de usuario y la contraseña predeterminados. La mayoría de los fabricantes de enrutadores tienen un nombre de usuario y contraseña predeterminados, así como un nombre de red predeterminado. Alguien podría usar esta información para obtener acceso a tu enrutador, sin que lo sepas. Para evitar ese riesgo, cambia el nombre de usuario y la contraseña predeterminados

247


Semana 6

Configuración de redes inalámbricas

del enrutador. Consulta la información suministrada con el dispositivo, para obtener instrucciones. 2. Configura una clave de seguridad para la red. Del mismo modo que los archivadores cuentan con llaves y las cajas fuertes con combinaciones, las redes inalámbricas tienen una clave de seguridad de red que ayuda a protegerlas del acceso no autorizado. Para configurar una clave de seguridad de red, sigue estos pasos: a) Para abrir Centro de redes y de recursos compartidos, haz clic en el botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escribe red y, a continuación, haz clic en Centro de redes y recursos compartidos. b) Haz clic en Configurar una nueva conexión o red. c) Haz clic en Configurar una nueva red y, a continuación, haz clic en Siguiente. El asistente te guiará a lo largo del proceso de creación de un nombre de red y una clave de seguridad. Si el enrutador lo permite, el asistente usará la opción de seguridad predeterminada Acceso protegido Wi-Fi (WPA o WPA2). Se recomienda usar WPA2 porque ofrece mayor seguridad que la opción de seguridad WPA o Privacidad equivalente por cable (WEP). También puedes usar una frase de contraseña, de modo que no tengas que recordar una secuencia críptica de letras y números.

Figura 25 248


Configuración de redes inalámbricas

Semana 6

Crear una clave de seguridad de red 1. Anota la clave de seguridad y consérvala en un lugar seguro. Además, puedes guardar la clave de seguridad en una unidad flash USB mediante las instrucciones del asistente. 2. Usa un firewall. Un firewall es un hardware o software que puede ayudarte a proteger el equipo de hackers o software malintencionado. La ejecución de un firewall en cada equipo de la red puede ayudarte a controlar la propagación de software malintencionado en la red, así como proteger los equipos cuando obtienes acceso a Internet.

Para saber más… Para obtener más información, visita la siguiente dirección web: http:// li.co.ve/waE Anímate a investigar en otras web que tengan información sobre el diseño y configuración de redes inalámbricas. Observa el video “Configurar red inalámbrica en Windows 7”, disponible en el multimedia y en el siguiente enlace: http://li.co.ve/waF

Aplica tus saberes 1. Realiza una visita guiada a varias tiendas que vendan dispositivos de computación en la ciudad donde vives, para que investigues los últimos modelos de enrutadores inalámbricos y cuáles son sus características y pasos para la configuración. 2. Según lo abordado esta semana, explica el significado de las siguientes siglas: WPA2 o WPA, Firewall, WiFi Wireless. 3. Investiga cuáles son los pasos para conectar el equipo de escritorio o portátil a la red inalámbrica.

Comprobemos y demostremos que… 1. Con respecto al tema estudiado y con los videos observados, en el laboratorio de informática del CCA, con la ayuda de tus compañeros, procede a configurar una red inalámbrica. 2. Es el momento de afianzar los saberes adquiridos en la configuración inalámbrica. Completa los espacios en blanco, utilizando los siguientes

249


Semana 6

Configuración de redes inalámbricas

enunciados: WPA2-Enterprise/Siguiente/Configurar/ Panel de control/ Conexión/Configuración Cuenta de usuario/Configurar una nueva conexión o red. a) Haz clic en Inicio y luego en _____________________ y selecciona Redes e Internet. En seguida, selecciona Centro de redes y recursos compartidos. Elige ___________________________________ ______________. b) Selecciona la opción Conectarse manualmente a una red inalámbrica y después pulsa ___________________. En la pantalla de configuración manual, introduce los siguientes datos: el Nombre de Red es “eduroam”, el Tipo de Seguridad es _______________, el Tipo de Cifrado es AES. Si tu dispositivo no soporta WPA2, puedes seleccionar WPA-Enterprise y TKIP, pero es menos seguro. Después de escribir estos datos, pulsa Siguiente. c) Selecciona Cambiar la configuración de conexión. La pestaña __________________ debería mostrar los detalles que hemos rellenado previamente. En la pestaña Seguridad también deben aparecer los datos WPA2-Enterprise y AES. Selecciona la opción SecureW2 EAP-TTLS. Deja sin marcar la opción de Recordar mis credenciales para esta conexión cada vez que me conecto. Ahora, haz clic en ___________________. d) Configura el perfil por defecto, cuyo nombre es Default. Para ello, pulsa el botón ____________________. Sigue los pasos de configuración tal y como se muestran en el asistente, para las pestañas de Conexión, Certificados, Autenticación y ___________________________.

250


Semana 7 de redes inalámbricas Configuración Instalación y mantenimiento de redes

Semana 6

¡Empecemos! Querido participante, esta semana aprenderás a configurar una red para compartir impresoras. Este tema te servirá de guía para compartir recursos en una red de área local e imprimir desde cualquier computadora conectada a la red, si la configuración es correcta. ¡Animo! ¡Llegó la hora de iniciar!

¿Qué sabes de...? ¿Alguna vez has utilizado una impresora conectada en red? O algo un poco más complejo: ¿has compartido una impresora con varios computadores en una misma red? ¿Cuáles son los pasos para compartir una impresora en una red LAN?

El reto es... El Instituto Radiofónico Fe y Alegría tiene una red de área local y la oficina de administración posee una impresora conectada al equipo. ¿Qué procedimiento debería emplear el técnico de soporte tecnológico para compartir la impresora con cualquier equipo que esté en la misma red LAN?

Vamos al grano Compartir impresoras en una red El uso compartido de una impresora requiere de algunos pasos: 1. Asegúrate de que la computadora a la que está conectada la impresora este encendida y en red. 2. Revisa que la impresora esté encendida y lista para imprimir.

251


Semana 7

Instalación y mantenimiento de redes

3. Pulsa la opción de compartir impresoras en las Propiedades de la red de área local. En el sistema operativo Mac, encontrarás la opción de Compartir impresora dentro de las Preferencias del sistema. 4. Agrega la impresora en todas las computadoras en red. Los programas mostrarán una lista de las impresoras disponibles. Después de realizar este proceso, podrás usar la impresora desde cualquier computadora conectada a la red. Compartir impresoras con Windows 7 Para activar el uso compartido de archivos e impresoras: 1. Para abrir Configuración de uso compartido avanzado, haz clic en Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escribe red; haz clic en Centro de redes y recursos compartidos y, a continuación, Cambiar configuración de uso compartido avanzado, en el panel izquierdo. 2. Haz clic en las comillas angulares

para expandir el perfil de red actual.

3. Si el uso compartido de impresoras está desactivado, en Compartir archivos e impresoras, selecciona Activar el uso compartido de archivos e impresoras y, a continuación, haz clic en Guardar cambios. Si se solicita una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la confirmación. Ahora puedes compartir la impresora. Para compartir la impresora 1. Para abrir Dispositivos e impresoras, haz clic en Inicio y, a continuación, en Dispositivos e impresoras. 2. Haz clic con el botón derecho en la impresora que deseas compartir y, luego, en Propiedades de la impresora. 3. Haz clic en la ficha Compartir y selecciona la casilla Compartir esta impresora. Ahora otras personas de la red pueden conectarse a esta impresora. Solamente tienen que agregar una impresora de red (tu impresora) a sus equipos. Para agregar una impresora de red 1. Para abrir Dispositivos e impresoras, haz clic en Inicio y, a continuación, haz clic en Dispositivos e impresoras. 252

2. Haz clic en Agregar una impresora.


Instalación y mantenimiento de redes

Semana 7

3. Haz clic en Agregar una impresora de red, inalámbrica o Bluetooth. Haz clic en la impresora compartida, luego haz clic en Siguiente y fíjate en las instrucciones que aparecen en pantalla.

No importa qué tipo de impresora tengas, solo fíjate que esté instalada en el equipo y directamente conectada con un cable USB u otro tipo de cable para impresora. Las personas con quienes decidas compartir la impresora podrán usarla, siempre que su equipo este en la red.

Para saber más… Para obtener más información acerca del uso compartido de impresoras, carpetas, ficheros y unidades, consulta las siguientes direcciones web: http://li.co.ve/qV4

http://li.co.ve/qV5

Para reforzar el tema, te recomendamos ver dos videos, disponibles en el disco de multimedia y en las siguientes direcciones web: http://li.co.ve/qV6

http://li.co.ve/qV7

Aplica tus saberes 1. En la actualidad, además de las impresoras, existen otros recursos que puedes compartir. Según lo investigado esta semana, explica cuáles son esos recursos y el procedimiento para compartirlos. 2. Elabora un cuadro comparativo de las ventajas y desventajas al compartir una impresora en una red.

Comprobemos y demostremos que… En el laboratorio de informática del CCA, con ayuda de tus compañeros, procede a realizar la práctica para compartir impresoras y otros recursos de un computador en una red de área local. 253


Semana Semana88

Seguridad de la red

Seguridad de la red ¡Empecemos! Gracias a los avances tecnológicos se han creado medidas de seguridad que permiten al usuario obtener mayores beneficios para la protección de las redes. Sin embargo, la falta de medidas de seguridad en redes de algunas empresas e instituciones se ha convertido en un problema que está en crecimiento. Cada vez es mayor el número de atacantes organizados, que van adquiriendo día a día habilidades más especializadas para dañar o extraer datos e información confidencial de los equipos de computación. Por tanto, esta semana nos centraremos en estudiar sobre la seguridad en una red. Es el momento de iniciar. ¡Ánimo!

¿Qué sabes de...? La seguridad en una red se conoce como el resguardo de información privilegiada o confidencial, lo cual evita el riesgo, si ésta llega a manos de otras personas. Pero, ¿qué se necesita para que una red esté segura? ¿Cómo se protegen los computadores que están conectados en la red?

El reto es... En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas, y un problema que les afecte, por mínimo que sea, puede llegar a comprometer –incluso– la continuidad de las operaciones. Para prevenir tales ataques y/o posibles fallas en la administración de la red, es necesario un buen sistema de seguridad en Redes, el cual mantiene la provisión de información libre de riesgo y brinda servicios para un determinado fin. Ahora bien, ¿cuáles son los elementos en los que se debe tener seguridad en una red?

254


Seguridad de la red

Semana 8

Recuerda que los aspectos más importantes a considerar en la red son: • Mantenimiento del sistema de cableado de red y sus componentes. • Configuración de los componentes del o los servidores de red. • Administración de los usuarios y recursos. • Administración de los enlaces de red. • Administración y gestión del plan de seguridad de los recursos y usuarios. • Administración del sistema de archivo. • Políticas de respaldo y recuperación de datos. • Monitoreo del rendimiento de la red. • Administración del sistema de correo, sistema de impresión y la contabilidad en la red.

Vamos al grano La seguridad en redes consiste en mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad que permita el control de todo lo que se realice en el computador. En lo que se refiere a seguridad dentro de la red, los puntos mas destacados son los siguientes: 1. Seguridad de la información Para tener un nivel de seguridad de la información que se procesa en las diferentes estaciones de trabajo, es necesario tener en cuenta las siguientes recomendaciones: a) Cada terminal de la red debe tener un usuario responsable de la misma. b) Establecer permisos a los recursos que tengan acceso cada uno de los usuarios, ya sea de lectura, acceso total o dependiendo de una contraseña. 2. Seguridad física Se deben tener las siguientes consideraciones para proteger la seguridad física de los elementos que componen la red: a) Tener formas de respaldo de energía eléctrica en los equipos que lo requieran.

255


Semana 8

Seguridad de la red

b) Tener extintores en lugares estratégicos y asegurarse que estos se encuentren en buenas condiciones. c) Capacitar a personal estratégico acerca del buen uso de extintores. d) Seguir las indicaciones de las señales de evacuación a las zonas de albergue, en caso de desastre. La institución debe estar debidamente señalizada para tal fin. 3. Seguridad en el equipo En un entorno de red debe asegurarse el buen funcionamiento de todo el equipo, atendiendo las siguientes directrices: a) Solo usuarios autorizados deben tener acceso a programas y archivos confidenciales. b) No permitir el uso del equipo a usuarios no autorizados. c) Tener una rutina de supervisión física del uso de estaciones de trabajo y llevar una estadística de las revisiones. d) Monitorear periódicamente la utilización de las estaciones de trabajo. Medidas de seguridad adicionales El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas. Se ha proyectado que todas las terminales tengan un acceso dedicado a Internet, por cuanto se requiere de la protección de un servidor Proxy. Un servidor Proxy es un cortafuego (firewalls) que gestiona el tráfico de Internet generado por una red de área local (LAN). Este servidor decide si es seguro permitir que un determinado mensaje pase a la red, proporcionando un control de acceso a la misma, filtrando y descartando peticiones que el propietario no considera apropiadas, incluyendo solicitudes de acceso sobre datos de propiedad.

Para saber más… Observa el video “Seguridad de la red”, disponible en el multimedia y en la siguiente dirección web: http://li.co.ve/qV8 Además, te recomendamos visitar los siguientes sitios web: http://li.co.ve/qV9

256

http://li.co.ve/qVA

http://li.co.ve/qVD


Seguridad de la red

Semana 8

Aplica tus saberes Según lo investigado en los sitios web recomendados, responde a las siguientes preguntas: 1. ¿Qué es un firewall? 2. ¿Cómo se instala un firewall? 3. ¿Por qué se necesita instalar un firewall? 4. Además de un firewall y un buen antivirus instalados en los equipos de una red, ¿qué otros consejos de seguridad darías para evitar el tráfico de información en el exterior e interior de la misma?

Comprobemos y demostremos que… En el CCA, comparte con tus compañeros los saberes adquiridos sobre la seguridad de la red y procede a instalar o actualizar, dependiendo del caso, un programa de aplicación para la protección del equipo. Realicen una visita guiada a las oficinas del Instituto Radiofónico Fe y Alegría y verifiquen en las redes la seguridad de la información, de los equipos y la seguridad física. Únanse en grupos para elaborar un informe acerca de lo observado y entregarlo al facilitador.

257


Semana 99 Semana Servicio FTP

Servicio FTP

¡Empecemos! Durante esta semana aprenderás sobre el servidor FTP, que se basa en el modelo cliente/servidor y permite la transferencia de ficheros, tanto del servidor al cliente, como del cliente al servidor. Asimismo uno de los objetivos principales de este protocolo consiste en permitir la comunicación entre sistemas muy distintos, escondiendo los detalles de la estructura interna de los mismos, así como de ficheros locales y de la organización de los contenidos de éstos. Es necesario que manejes este tipo de protocolo, lo cual te ahorrará tiempo para realizar cualquier gestión y manipular la información necesaria desde donde estés.

¿Qué sabes de...? El FTP admite que un cliente efectúe transferencias directas de un servidor a otro. Ahora bien, ¿qué conoces del cliente FTP?, ¿qué es un servidor FTP?, ¿conoces las funciones del FTP?

El reto es... Una empresa trasnacional que tiene varias sucursales en los diferentes estados de nuestro país, quiere establecer una conexión con uno de los servidores de una sucursal, para tener acceso a la información que posee. ¿Cómo haría esta empresa para lograr lo que necesita sin tener que viajar al lugar donde se encuentra la información?

Vamos al grano FTP son las siglas en inglés de File Transfer Protocol y se traduce como Protocolo para la transferencia de ficheros o archivos. 258


Semana 9

Servicio FTP Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes: LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores/computadores.

La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet; los hay gratuitos y pagados. Si vas a utilizar uno gratuito, te recomendamos seleccionar uno que sea multilingüe y desarrollado por programadores de todo el mundo. En Internet encontrarás una gran gama de clientes FTP.

Instalación del servicio FTP en Windows 7 En primer lugar, deberemos disponer de un equipo “normal” (es decir, no es necesario un equipo con características hardware de servidor), con Microsoft Windows 7 como sistema operativo. Pulsa Inicio, luego Panel de control y después Programas (ver figura 26).

Figura 26 En Programas y características, haz clic en Activar o desactivar las características de Windows. Luego se despliega la rama Internet Information Services. Luego, Herramientas de administración web. Posteriormente,

259


Semana 9

Servicio FTP

Consola de administración de IIS (complemento necesario para administrar y configurar el Servicio FTP). Marca luego, en Servidor FTP la opción Servicio FTP. Finalmente, haz clic en Aceptar para iniciar la instalación del servicio. De inmediato se iniciará la instalación del software necesario para la utilización de este servicio.

Figura 27

Para saber más… Para saber más sobre la instalación del servicio FTP en Windows 7, consulta la siguiente dirección web: http://li.co.ve/waG

Aplica tus saberes Observar el ejemplo mostrado en la figura 28 y explica los tres elementos que intervienen el proceso del Protocolo para la transferencia de archivos.

260

Figura 28


Servicio FTP

Semana 9

¿Qué significa SFTP? En Internet existen múltiples clientes FTP que son gratuitos; investiga los más populares entre los usuarios. Escribe dos ejemplos o casos donde se pueda compartir información a través de un servidor FTP.

Comprobemos y demostremos que… 1. Con tus compañeros del CCA participa en una mesa de trabajo en la que hables sobre cómo compartir y conectarse al FTP. 2. En el laboratorio de informática, realiza una instalación, configuración o prueba de acceso de un FTP, dependiendo del sistema operativo que posean las computadoras.

261


Semana Semana10 10

Introducción a la programación

Introducción a la programación ¡Empecemos! Apreciado participante, durante las semanas transcurridas de este semestre has trabajado todo lo relacionado con las redes; pudiste darte cuenta que en algunas configuraciones te pedían códigos de comando, declaración de variables, seudocódigos, entre otros términos que se correlacionan con la programación. A partir de esta semana, veremos una introducción a la algorítmica y programación, lo cual te dará excelentes pistas sobre este tema tan amplio y bonito, que retomarás en el 11ero semestre, profundizando en la programación estructurada y no estructurada. Programar computadoras es indispensable en cualquier área de la ingeniería. ¡Anímate a hacerlo!

¿Qué sabes de...? Una persona piensa y se comporta obedeciendo a un secuencial lógico. Un computador realiza tareas y maneja datos en memoria obedeciendo a una secuencia de pasos lógicos, para lo cual ha sido programado. Ahora bien, ¿qué sabes de la programación?, ¿conoces algún lenguaje de programación?, ¿cómo se programa?

El reto es... La programación de computadoras es la ciencia que permite a una persona habilitar una computadora para que resuelva un problema o tarea de manera rápida. 1. Anímate a resolver de forma rápida esta actividad, colocando un número en cada cuadro de una tabla de 3 filas x 3 columnas (ver tabla 4), teniendo en cuenta que: a) 3, 6, 8, están en la horizontal superior. b) 5, 7, 9, están en la horizontal inferior. 262

c) 1, 2, 3, 6, 7, 9, no están en la vertical izquierda.


Semana 10

Introducción a la programación d) 1, 3, 4, 5, 8, 9, no están en la vertical derecha. Tabla 4

Vamos al grano La programación es el proceso de crear un programa de cualquier tipo, es decir, escribir instrucciones para indicarle a la computadora cómo procesar información específica. Sin la programación, la informática no tendría nada que ver con lo que conocemos. La programación no se trata solo de conocer un lenguaje y escribir aplicaciones. No es solamente un arte, sino algo sistemático, para lo cual se requiere de diversos saberes, entre los que se destacan: 1. Modelaje. Análisis y especificación de problemas. 2. Algorítmica. Diseño de algoritmos. 3. Tecnología y programación. Lenguajes de programación, modelaje, etc. 4. Herramientas de programación. Editores, compiladores, depuradores, gestores de proyectos, etc. 5. Procesos de software. División del proceso de programar en etapas claras, ciclo de vida del programa, formatos, entregables, estándares de documentación y codificación, técnicas de pruebas. 6. Técnicas de programación y metodologías. Estrategias y guías que ayudan a crear un programa. Cómo se hacen las cosas. 7. Elementos estructurales y arquitecturales. Estructura de la aplicación resultante, en términos del problema y elementos del mundo del problema. Funciones, objetos, componentes, servicios, modelos, etc. ¡Llegó la hora que tanto esperabas! ¡Vas a aprender a programar! Recuerda que un programa de computadora se puede definir como una secuencia de instrucciones que indica las acciones o tareas que han de ejecutarse, para dar solución a un requerimiento o problema determinado.

263


Semana 10

Introducción a la programación

Se recomienda hacer que la formación en programación ataque los elementos citados de manera uniforme, pero esto es más fácil decirlo que hacerlo. Los Lenguajes de programación son los medios de comunicación entre los programadores o usuarios y la computadora. Con ellos se construyen los programas que luego serán ejecutados por la computadora. Lenguaje de máquina: las primeras computadoras se programaban en código de máquina. Se puede decir que los programas eran diseñados en código binario. Eran difíciles de leer, de entender y, por su puesto, de corregir. Además, los programas se caracterizaban por ser pequeños. Existen dos categorías diferentes de lenguajes: los de bajo nivel y los de alto nivel. Lenguajes de Bajo Nivel: para dar solución a lo difícil que era programar en código máquina, se desarrolló el lenguaje ensamblador, el cual se encargaba de tomar algunas palabras comunes a una persona y traducirlas al código máquina. Lo anterior facilitaría un poco la escritura de programas. Lenguajes de Alto Nivel: como las personas resuelven problemas y se comunican en lenguajes naturales (español, inglés, francés, etc.), se desarrollaron lenguajes de programación que estuvieran más cerca de ésta manera de resolver problemas. Entre los lenguajes de este tipo, se puede citar el Basic, Cobol, Fortran, Pascal, Turbo Pascal, C, Modula y Ada. Como se hace necesario traducir el programa al lenguaje de máquina, en los lenguajes de alto nivel dicha operación es realizada por algo que se conoce con el nombre de Compilador.

Para saber más… Para reforzar los saberes adquiridos durante esta semana, te invitamos a consultar las siguientes direcciones web: http://li.co.ve/waH

http://li.co.ve/waI

Observa el video “¿Que es programación?”, disponible en el disco multimedia y en este enlace: http://li.co.ve/waJ

264


Semana 10

Introducción a la programación

Aplica tus saberes 1. Relaciona los conceptos de las dos columnas, colocando en el paréntesis la letra que corresponda: a) Programación. b) Lenguajes de programación. c) Lenguajes de máquina. d) Ejemplos de lenguajes de alto nivel. e) Tipos de lenguajes de programación.

(___) Lenguajes de Bajo y Alto Nivel. (___) Cobol, Pascal, Turbo Pascal, Basic, C, Fortran. (___) Investigación y explicación de problemas. (___) Encargado de que la computadora realice, paso a paso, las tareas que el programador ha diseñado. (___) Eran diseñados en código binario 1 y 0. (___) Estructura de la aplicación resultante, en términos del problema. (___) Acción de escribir programas de computación.

2. Indica lo que debes saber para poder programar. 3. Investiga acerca de los siguientes conceptos relacionados con la programación: editores, compiladores, depuradores, gestores de proyectos.

Comprobemos y demostremos que… 1. En el CCA, júntate con otro compañero u otros y realicen un mapa conceptual sobre el tema visto esta semana, tomando en cuenta los materiales consultados. Luego presenten el mapa en el CCA. 2. Para reforzar tu agilidad mental resuelve los Sudoku que encontrarás en el multimedia, cada uno con un nivel de complejidad (principiante, intermedio y avanzado).

265


Semana Semana1111

Algorítmica

Algorítmica ¡Empecemos! En esta semana estudiaremos la algorítmica como elemento fundamental de la programación, clarificando los tipos de problemas que pueden ser resueltos de manera algorítmica y ejemplificando el trabajo que implica solucionar un problema mediante un programa de computador. Así que ¡ponte las pilas y activa tu creatividad!

¿Qué sabes de...? Diariamente el ser humano trata de darle solución a cada problema que se le presenta o de optimizar las opciones disponibles. Para algunos problemas fundamentales ha encontrado salidas brillantes que consisten en una serie de acciones, las cuales, realizadas de manera ordenada y precisa conducen a la respuesta correcta. Sobre la base de lo anterior, responde: ¿qué sabes de los algoritmos?, ¿alguna vez has realizado algún algoritmo?, ¿cómo lo hiciste?

El reto es... A diferencia de los seres humanos, que realizan actividades sin detenerse a pensar en los pasos a seguir, los computadores son muy ordenados y necesitan que quien los programa les “diga” cada uno de los pasos a realizar y el orden lógico de ejecución. Ahora, numera en orden lógico los pasos siguientes (para pescar): ___ El pez se traga el anzuelo.

___ Enrollar el sedal.

___ Tirar el sedal al agua.

___ Llevar el pescado a casa.

___ Quitar el anzuelo de la boca del pescado. ___ Poner carnada al anzuelo. 266

___ Sacar el pescado del agua.


Algorítmica

Semana 11

Vamos al grano La palabra algoritmo significa “método de resolución de un problema en un número finito de pasos”. Un algoritmo es la descripción exacta y sin ambigüedades de la secuencia de pasos elementales a aplicar para, a partir de los datos del problema, encontrar la solución adecuada. Para que un algoritmo sea completo, deberá contemplar todas las alternativas lógicas posibles que las distintas combinaciones de valores de los datos puedan presentar. Un programa es la expresión de un algoritmo en un lenguaje de programación entendible por el computador u ordenador. El algoritmo o programa de un ordenador consiste en dos partes fundamentales: 1. Descripción de las acciones que deben ejecutarse mediante las instrucciones. 2. Descripción de los datos que son manipulados por esas instrucciones mediante declaraciones y definiciones. Características de los algoritmos Las principales características de los algoritmos son: 1. Debe ser sencillo e indicar el orden de realización de cada paso. 2. Debe estar definido. 3. Debe ser finito. Un algoritmo describe la transformación de una entrada en la salida. La entrada se refiere a algo que existe y es utilizado por el algoritmo para transformarlo en los resultados que uno planifica. Tipos de algoritmos Existen dos tipos y son llamados así por su naturaleza: 1. Cualitativos: son aquellos en los que se describen los pasos utilizando palabras. 2. Cuantitativos: son aquellos en los que se utilizan cálculos numéricos para el proceso. Lenguajes algorítmicos Son una serie de símbolos y reglas que se utilizan para describir de manera explícita un proceso.

267


Semana 11

Algorítmica

Tipos de lenguajes algorítmicos 1. Gráficos: es la representación gráfica de las operaciones que realiza un algoritmo (diagrama de flujo). 2. No gráficos: representa en forma descriptiva las operaciones que debe realizar un algoritmo (pseudocódigo). Dentro de los algoritmos manejamos principalmente las siguientes estructuras: a) Acción: es un suceso o acontecimiento producido por un actor (ejecutante) de una duración limitada, el cual genera un resultado bien definido y previsto. b) Proceso: es una acción que se puede descomponer en otras más. Es posible considerar un proceso como un acontecimiento. Los procesos pueden ser: secuenciales (dos acciones no se ejecutan simultáneamente) o paralelos (si se ejecutan dos o más acciones simultáneamente).

Para saber más… Para profundizar en el tema estudiado, te recomendamos investigar en las siguientes direcciones web: http://li.co.ve/waK

http://li.co.ve/waL

Para resolver el reto de esta semana, te invitamos a observar el video “¿Qué es un algoritmo?”, disponible en el disco multimedia y en esta dirección web: http://li.co.ve/waM

Aplica tus saberes Describe, lo más detalladamente posible y en orden, los pasos para llevar a cabo cada una de las siguientes tareas: 1. Traslado de tu casa al CCA. 2. Elaboración de una torta.

Comprobemos y demostremos que… En el CCA, con ayuda de tus compañeros, escribe los siguientes algoritmos: 268

1. Preparar una taza de café.


Algorítmica

Semana 11

2. Realizar una llamada telefónica desde un teléfono público. 3. Sembrar una planta. 4. Compartir una impresora con otra computadora. 5. Planificar un viaje a la playa. 6. Tomar una fotografía.

En resumen, un algoritmo es una serie ordenada de instrucciones, pasos o procesos que llevan a la solución de un determinado problema. Los hay tan sencillos y cotidianos como seguir la receta del médico, abrir una puerta, lavarse las manos, etc.; pero también hay algoritmos que conducen a la solución de problemas muy complejos.

269


Semana Semana12 12

Elementos de un algoritmo

Elementos de un algoritmo ¡Empecemos! En la algorítmica y programación se aplica el tratamiento de la información a través de los elementos de entrada, proceso y salida, permitiendo de manera organizada que cada paso realice sus funciones respectivas para lograr el fin esperado. Es necesario que tengas claros estos conceptos porque te van ayudar, en un algoritmo, a la determinación de cuáles son los datos que pertenecen a cada elemento.

¿Qué sabes de...? Ya sabes lo que es un algoritmo, por lo que te invitamos a reflexionar sobre las siguientes cuestiones: ¿cuáles son los elementos que intervienen en un algoritmo?, ¿alguna vez has aplicado un algoritmo para resolver problemas informáticos?

El reto es... Un estudiante del 10mo semestre del IRFA se encuentra en su casa y el día sábado debe ir al CCA. ¿Qué debe hacer? Escribe detalladamente el algoritmo desde que se levanta hasta llegar al salón. Determina los elementos que intervienen en este algoritmo.

Vamos al grano Elementos que intervienen en un algoritmo Una manera fácil y ordenada para realizar el análisis del problema, es dividirlo en tres partes (ver figura 29).

270

1. Entrada: en esta parte se especifica cuáles son los datos necesarios para resolver el problema.


Semana 12

Elementos de un algoritmo

2. Proceso: se indican los pasos que se van a realizar con los datos de entrada, a través de fórmulas y expresiones escritas de la manera más sencilla posible. 3. Salida: se explican los resultados esperados. 1. Entrada

Datos

2. Proceso y control

Hardware y Software

3. Salida

Resultado Figura 29

Los programas de computador tienen como finalidad resolver problemas, por tanto, el primer paso consiste en comprender el problema. Una forma de realizar esta actividad se basa en formularlo claramente, especificar los resultados que se desean obtener, identificar la información disponible (datos), determinar las restricciones y definir los procesos necesarios para convertir los datos disponibles (materia prima) en la información requerida (resultados). Para comprender el problema, es necesario: 1. Leerlo varias veces, si está planteado de forma escrita. 2. Determinar los datos del enunciado del problema. 3. Determinar con precisión cuál es la pregunta del problema. 4. Definir cuál es el resultado esperado. 5. Clarificar los procesos o cálculos necesarios. 6. Organizar la información. 7. Agrupar los datos en categorías. 8. Elaborar una figura o diagrama que represente la solución. Aplicando lo antes expuesto, vamos a realizar el siguiente ejercicio: se debe cambiar la rueda (llanta) pinchada de un automóvil, teniendo un gato mecánico en buen estado, una rueda de reemplazo y una llave de cruz. Algoritmo Paso 1. Aflojar con la llave los tornillos de la rueda pinchada. Paso 2. Ubicar el gato mecánico en su sitio. Paso 3. Levantar el gato hasta que la rueda pinchada pueda girar libremente.

271


Semana 12

Elementos de un algoritmo

Paso 4. Quitar los tornillos y la rueda pinchada. Paso 5. Poner la rueda de repuesto y los tornillos. Paso 6. Bajar el gato hasta que se pueda liberar. Paso 7. Sacar el gato de su sitio. Paso 8. Apretar los tornillos con la llave. Tabla 5

Entrada Proceso Salida

Elementos Gato mecánico, una rueda de reemplazo y una llave. Quitar la rueda y colocar reemplazo. Cambio de la rueda o llanta neumática.

Como ves, es muy sencillo determinar los elementos que intervienen en un algoritmo, así que ya puedes resolver el reto. ¡Ánimo!

Para saber más… Investiga sobre los elementos que intervienen en un algoritmo para resolver un problema; consulta en Internet y revisas bibliografías relacionadas con el tema. Te proponemos visitar las siguientes páginas web: http://li.co.ve/wpW

http://li.co.ve/wpY

Realiza el juego interactivo “El algoritmo y sus elementos” disponible en el multimedia. Observa el video “Partes de un algoritmo”, disponible en el multimedia y en la siguiente dirección web: http://li.co.ve/w4q

Aplica tus saberes

272

Con el siguiente algoritmo: “encontrar los números primos entre 1 y 30”, indica cuáles son los conectores. Luego, con tus propias palabras explica qué elementos intervienen en este algoritmo.


Elementos de un algoritmo

Semana 12

Algoritmo Paso 1. Escribir los números de 1 al 30. Paso 2. Tachar el número 1, ya que no es primo. Paso 3. Aplicar la siguiente proposición matemática para determinar los números primos: un numero natural N, mayor que 1, es primo, si solamente posee dos divisores, que son el mismo número y el 1. Paso 4. Tachar los números que no cumplen la condición anterior. Paso 5. Los números que no se tacharon son los números primos entre 1 y 30. Paso 6. Escribir los números primos entre 1 y 30.

Comprobemos y demostremos que… Realiza con tus compañeros en el CCA los siguientes ejercicios de algorítmica, ubicando cada elemento que interviene en cada caso: 1. Cambiar un bombillo. 2. Aplicar fórmulas en una hoja de cálculo. 3. Lavar una prenda de vestir. 4. Formatear un equipo. Ahora, para definir los conectores de entrada, proceso y salida, responde las siguientes preguntas: 1. ¿Cuáles datos son de entrada? 2. ¿Cuántos datos se introducirán? 3. ¿Cuántos son datos de entrada válidos? 4. ¿Cuáles son los procesos? 5. ¿Cuáles son los datos de salida? 6. ¿Cuántos datos de salida se producirán? 7. ¿Qué formato y precisión tendrán los resultados?

273


Semana Semana13 13

Diagramas de flujo

Diagramas de flujo ¡Empecemos! En esta penúltima semana del semestre, vamos a aprender a graficar los algoritmos a través de diagramas de flujo que son dibujos con símbolos estándar de diagramación de algoritmos para computador. Esta es una herramienta muy utilizada por programadores, diseñadores y analistas de sistemas para poder dilucidar la relación que existe entre entidades y estructuras analizadas, a fin de encontrar una solución a un problema.

¿Qué sabes de...? ¿Qué son los flujogramas?, ¿has realizado algún flujograma?, ¿cuáles son los símbolos que pueden integrar un flujograma?, ¿qué significado tiene cada símbolo?

El reto es... Analiza el siguiente diagrama de flujo (figura 30) indicando la función que tiene cada una de las imágenes o simbología presentadas. Inicio I = 100 P=0 Escribir P P=P+2 I=I-1 NO

I=0

SI

Fin

274

Figura 30


Semana 13

Diagramas de flujo

Vamos al grano El diagrama de flujo o flujograma es la representación gráfica de la secuencia de pasos (algoritmo) que se realizan para obtener un resultado. Este puede ser un producto, un servicio, o una combinación de ambos. Características principales 1. Capacidad de comunicación: permite la puesta en común de conocimientos individuales sobre un proceso y facilita la mejor comprensión global del mismo. 2. Claridad: proporciona información sobre los procesos de forma clara, ordenada y concisa. Para iniciar y terminar un algoritmo. Para representar un proceso. Para toma de decisiones: Símbolo utilizado tanto en decisiones como en estructuras cíclicas. Para representar entrada de datos. Para representar salida de datos. Indican la dirección de flujo en un diagrama, además conectan todos los símbolos del diagrama. Conector entre diagramas. Conector dentro de un diagrama. Figura 31

Los símbolos en los diagramas de flujo se utilizan para representar un concepto, evento o proceso.

275


Semana 13

Diagramas de flujo

Para saber más… Para profundizar en el tema de esta semana, visita estas direcciones web: http://li.co.ve/wpZ http://li.co.ve/wrm

Aplica tus saberes 1. En el siguiente diagrama de flujo (figura 32) identifica las funciones que tiene cada imagen.

Figura 32 2. Explica la importancia que tiene el diagrama de flujo en la elaboración de un algoritmo. 3. Además de los símbolos presentados esta semana, indica qué otros pueden usarse en un diagrama de flujo. 4. Elabora un diagrama de flujo que te permita estudiar algún tema de este semestre que no hayas entendido. 5. Realiza el juego interactivo “El flujograma” disponible en el multimedia.

Comprobemos y demostremos que…

276

1. Con tus compañeros del CCA, procedan a elaborar los diagramas de flujo de los ejercicios realizados la semana anterior, asignados en la sección “Comprobemos y demostremos que”.


Semana 13

Diagramas de flujo

2. En el siguiente diagrama de flujo (figura 33) identifica las funciones de cada forma o símbolo y analiza el algoritmo. Inicio Leer N I=I S=0 S=S+I I=I+2 N=N-1 NO

N=0 SI Escribir S Fin

Figura 33

Ten presente que en un diagrama de flujo: 1. Todos los símbolos han de estar conectados entre sí. 2. A un símbolo de proceso pueden llegarle varias líneas. 3. A un símbolo de decisión pueden llegarle varias líneas, pero sólo saldrán dos. 4. A un símbolo de inicio no le llegan líneas. 5. De un símbolo de fin no parte ninguna línea.

277


Semana Semana14 14

El pseudocódigo

El pseudocódigo ¡Empecemos! Querido y querida participante, continuando y repasando lo visto sobre la algorítmica, te recordamos que los tipos de algoritmos son el diagrama de flujo y el pseudocódigo. Ten presente que todo programa de computación trae codificadas todas las instrucciones necesarias para funcionar y son diseñados a través de los lenguajes de programación. Ahora bien, en el diseño de un algoritmo, el pseudocódigo viene a ser ese grupo de instrucciones y pasos para que un programa pueda ejecutar sus funciones; es por ello que debes estar muy atento y consciente de la importancia así como de la estructura de los pseudocódigos en la programación.

¿Qué sabes de...? ¿Qué es un pseudocódigo?, ¿conoces la estructura de un pseudocódigo?, ¿por qué el pseudocódigo es necesario en la programación?

El reto es... Aplicando un algoritmo que contenga el diagrama de flujo y la explicación de los pasos a través del pseudocódigo, ayuda a obtener la calificación promedio de un estudiante del CCA que presentó tres evaluaciones en Lenguaje y comunicación. Inicio A,B C = A+B C

278

Fin

• Inicio. • Leer un valor y guardarlo en A y leer un segundo valor y guardarlo en B. • Realizar la suma de A con B y guardar su valor en la variable C. • Escribir el valor de C. • Fin.

Figura 34


El pseudocódigo

Semana 14

Vamos al grano Un pseudocódigo describe un algoritmo utilizando una mezcla de frases en lenguaje común, instrucciones de lenguaje de programación y palabras claves que definen las estructuras básicas. Esta es una técnica que permite ver las características y ventajas de los algoritmos y se utiliza en todos los programas estructurados, tales como Pascal, C, Ada, d base, Cobol, entre otros. Estructura de un pseudocódigo 1. Inicio: en este paso definimos las variables que posteriormente vamos a utilizar; abrimos los ficheros o archivos, se introducen mediante el teclado los valores de aquellas variables que deben ir fuera del ciclo, entre otras. 2. Repetitiva o ciclos: es el cuerpo del programa; se debe estar repitiendo un número determinado de veces o hasta que se cumpla o deje de cumplirse una condición. 3. Fin: aqui incluiremos la impresión de los resultados finales del ciclo, cerraremos los archivos, entre otros. Es necesario que tengas claro que, de acuerdo al problema que se plantee en el algoritmo, en algunos casos el pseudocódigo no puede contener las tres partes diferenciadas, es decir, en ocasiones, la parte de inicio y fin no estarán diferenciadas del ciclo. A continuación se explica un ejercicio utilizando el diagrama de flujo y el pseudocódigo: Se desea encontrar la longitud de la circunferencia y el área de un círculo de radio 5m. Solución: El objetivo del ejercicio es encontrar la longitud de la circunferencia y el área de un círculo con un radio conocido y de valor 5m. Las salidas serán entonces la longitud y el área. Sabemos que la longitud (L) de la circunferencia de un círculo viene dada por la fórmula L= 2 x π x r (π se lee “pi”) y que el área (A) se calcula mediante la fórmula A= π x r2. Donde π = 3,1416 y r es el radio de la circunferencia del círculo.

279


Semana 14

El pseudocódigo

Hagamos ahora el algoritmo: Diagrama de Flujo

Pseudocódigo

Inicio pi

Inicio.

3,1416 R

π

5

3.1416 (definición de un valor constante).

R 5 (radio constante ya que es conocido su valor).

A

pi*Rˆ2

L

2*pi*R

L 2 * π * r (asignación del valor de la longitud).

A,L

Escribir (A, L) (salida del algoritmo).

A

Fin

π * r ^ ² (asignación del valor del área).

Fin.

En este ejercicio no existen datos de entrada ya que, para calcular el área y la longitud, necesitamos únicamente el radio y el valor de π los cuales ya son dados en el problema.

Para saber más… Conoce más acerca del pseudocódigo consultando estas direcciones web: http://li.co.ve/wrp http://li.co.ve/wrr Te recomendamos observar el video disponible en el multimedia y en la siguiente dirección web: http://li.co.ve/wru

Aplica tus saberes 1. Define con tus propias palabras lo que es un pseudocódigo. 2. Realiza el juego “el pseudocódigo” disponible en el disco multimedia.

280

3. Realiza algoritmos y elabora los flujogramas y pseudocódigos respectivos, aplicando los software disponibles en el multimedia.


Semana 14

El pseudocódigo

Comprobemos y demostremos que… 1. Con tus compañeros realiza los siguientes algoritmos aplicando el diagrama de flujo y el pseudocódigo: a) Calculen el precio total a pagar de un artículo, si se tiene como dato el precio de ventas y se sabe que el IVA es de 12%. b) Lean un valor entero, calculen su cuadrado y escriban dicho resultado. 2. En el siguiente ejemplo de diagrama de flujo se calcula el máximo común divisor de dos números enteros positivos N y M siguiendo el algoritmo de Euclides, que es este: Paso 1. Se divide N por M, sea R el resto. Paso 2. Si R=0, el máximo común divisor es M y se escribe el valor de M. El proceso termina. Si RIIIIII0 (R diferente de 0) ir al paso 3. Paso 3. Se asigna a N el valor de M y a M el valor de R. Volver al paso 1. Inicio Leer N,M R=N MOD M

SI R=0

NO N-M M=R Escribir M Fin

Figura 35 a) En relación a este algoritmo, ¿por qué el proceso anterior termina en el paso 2? b) Escribe el pseudocódigo de este algoritmo. 3. En el siguiente ejemplo de diagrama de flujo se calcula el factorial de N, N!=1IIII 2IIII 3IIII...IIII N. Escribe el pseudocódigo. N! se lee “N factorial”.

281


Semana 14

El pseudocódigo Inicio Leer N P= 1

NO

N>1

SI P = P.N N=N-1 Escribir P Fin

Figura 36

Ten en cuenta que durante las últimas cinco semanas de este semestre estudiaste la introducción a la algorítmica y programación; es el momento de seguir preparandote, pues en el próximo semestre trabajarás de forma detallada la programación en los computadores. ¡Éxito!

282


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.