Introducción a la Informática

Introducción a la Informática

@ProfGastonPerez
@ProfGastonPerez
1 Follower
1 month ago 50
AI Summary
Bulleted
Text
Key Insights
  • The document offers an introduction to the fundamental concepts in computer science and IT.
  • It explores the history of computers, covering hardware components and how they work.
  • The material provides a guide on the software applications and operating systems.
  • Covers data communication and networking, emphasizing the impact of the Internet.
  • Touches on emerging technologies, including the influence of AI.
#Tecnología #Educación #Informática #HardwareSoftware #ImpactoSocial
Introducción a la Informática
George Beekman
6ª Edición
1/660
www.elsolucionario.org
www.elsolucionario.org
free online eBooks and Solutions Manual 
can be fo…
2/660
INTRODUCCIÓN
A LA INFORMÁTICA
Sexta edición
www.elsolucionario.org
3/660
www.elsolucionario.org
www.elsolucionario.org
free online eBooks and Solutions Manual 
can be fo…
4/660
Madrid • México • Santafé de Bogotá • Buenos Aires • Caracas • Lima • Montevideo
• San Juan • San …
5/660
Todos los derechos reservados.
Queda prohibida, salvo excepción prevista en la Ley, cualquier form…
6/660
CONTENIDO
Acerca de este libro xvii
Capítulo 0 Fundamentos 1
Sueños humanos y máquinas de ensueñ…
7/660
Mainframes y supercomputadoras 37
Servidores, estaciones de trabajo y PC 38
Computadoras portátil…
8/660
Fax y fax-módem 99
Salida que puede oírse 100
Control de otras máquinas 100
Dispositivos de alma…
9/660
Doug Engelbart explora el hiperespacio 158
Procesadores de texto y otras herramientas 159
Introdu…
10/660
Tim Berners-Lee teje la Web para todos 204
Enfoque en los gráficos por computadora 205
Pintura: g…
11/660
Disminución del tamaño 
y descentralización 259
El significado de los datos 260
Bases de datos y…
12/660
Los pioneros de ARPANET construyeron 
una red poco fiable... a propósito 314
Internet por dentro …
13/660
Seguridad y fiabilidad 380
Errores y averías 380
Computadoras en la guerra 382
¿Es posible la se…
14/660
Andy Grove, el comerciante del chip 
paranoico 438
Sistemas y empresas 439
Anatomía de un sistem…
15/660
Algunos requerimientos técnicos 
del comercio electrónico 497
Problemas éticos del comercio elect…
16/660
Conversación sin comunicación 561
Despropósito y sentido común 561
Bases de conocimiento y sistem…
17/660
www.elsolucionario.org
18/660
Cuando fuerzas poderosas se juntan, el cambio es inevitable. Actualmente asistimos a la confluenci…
19/660
La sexta edición de Introducción a la informática se ha reorganizado para reflejar los cambios que…
20/660
formática, esta edición es una actualización trascendental. En respuesta a la masiva llegada de re…
21/660
se esconden detrás de las guías de compradores de PC. Los Capítulos 2 y 3 terminan con el cuadro «…
22/660
• Capítulos 12 y 13. Proceden de tres capítulos de la edición anterior. Están escritos específicam…
23/660
CD-ROM del estudiante (en inglés)
Por primera vez, esta edición incluye enlaces a los vídeos de Te…
24/660
CD-ROM de recursos del profesor (en inglés)
El nuevo y mejorado CD-ROM de recursos del profesor in…
25/660
formación basada en la computadora que el estudiante puede utilizar para previsualizar, aprender y…
26/660
1. Help and Information, con shows como The Screen Savers, show de variedades diario de TechTV que…
27/660
Blackboard
www.prenhall.com/blackboard
El abundante contenido online de Prentice Hall, combinado …
28/660
Forjando el futuro
Estos cuadros proporcionan perspectivas futuristas al final de cada capítulo. F…
29/660
Métodos prácticos
Los cuadros «Métodos prácticos» ofrecen consejos prácticos, no técnicos, para ev…
30/660
Estoy profundamente agradecido a todas las personas que se han reunido para
hacer Introducción a l…
31/660
tas páginas. Gordon Laws y los directivos de Pre-Press Company, Inc. produjeron el
libro final a p…
32/660
res ediciones del libro. Gracias también a todas las compañías de hardware y software cuya coopera…
33/660
0
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir las partes básicas de un PC y cóm…
34/660
SUEÑOS HUMANOS Y MÁQUINAS DE ENSUEÑO
En 1983, Steve Roberts se dio cuenta de que no era feliz atad…
35/660
CAPÍTULO 0 Fundamentos 3
Steve Roberts, Vaughn Rogers y Patricia Walsh tendrían hoy vidas muy dife…
36/660
Fundamentos del hardware del PC
Los modernos PC no tienen todos la misma apariencia, pero bajo la …
37/660
ópticos de 5-1/4 pulgadas, que tienen el aspecto de CD de audio. Una unidad de sistema PC típica i…
38/660
animadas, presentaciones en vídeo y otro material multimedia. Otros programas de aplicaciones son …
39/660
CAPÍTULO 0 Fundamentos 7
Figura 0.4. El ratón le permite realizar rápidamente muchas tareas que po…
40/660
escribe una carta con la aplicación Microsoft Word, la computadora ejecuta las instrucciones de Wo…
41/660
CAPÍTULO 0 Fundamentos 9
Uso de Microsoft Word con Microsoft Windows
Después de que su PC complet…
42/660
10 CAPÍTULO 0 Fundamentos
Microsoft Word presenta su trabajo trimestral en una
ventana. Utilice e…
43/660
CAPÍTULO 0 Fundamentos 11
Uso de Microsoft Word con Mac OS X
La barra de menú de Macintosh se ext…
44/660
12 CAPÍTULO 0 Fundamentos
Administración de archivos con Windows
Sus archivos están dispersos por…
45/660
En el mundo físico, o real, a menudo la gente utiliza carpetas de archivo para organizar sus docum…
46/660
de ser una ventana al sistema global de redes interconectadas conocido como Internet, o la Red. In…
47/660
Fundamentos de la World Wide Web
La World Wide Web (WWW) hace Internet accesible a las personas de…
48/660
Fundamentos de la búsqueda web
La World Wide Web es como un documento gigante, débilmente entretej…
49/660
lítica, Leyes, Impuestos, etcétera. Puede continuar estrechando la búsqueda continuando
a través d…
50/660
18 CAPÍTULO 0 Fundamentos
Comunicarse con el correo electrónico
Hotmail es un servicio popular de…
51/660
He aquí algunos ejemplos de direcciones típicas de email:
realgeorge999@aol.com
jandumont@engr.uc…
52/660
tizar el rendimiento de su red, haciendo el acceso a Internet insoportablemente lento.
Otros puede…
53/660
CAPÍTULO 0 Fundamentos 21
tulo, ofrecen perspectivas de algunos de los más importantes escritores…
54/660
22 CAPÍTULO 0 Fundamentos
fondo en blanco y negro, haga doble clic en él para resaltarlo. Luego, …
55/660
CAPÍTULO 0 Fundamentos 23
mente 30 minutos al teléfono con las líneas aéreas o acudir a
una agenc…
56/660
24 CAPÍTULO 0 Fundamentos
1. El CD-ROM del libro contiene preguntas de test relacionadas con este…
57/660
CAPÍTULO 0 Fundamentos 25
d) Escritorio.
e) Navegador.
5. Cada sitio web de la World Wide Web ti…
58/660
26 CAPÍTULO 0 Fundamentos
7. Proporcione ejemplos de modos en que el email
puede variar la manera…
59/660
PARTE 1
INTRODUCCIÓN A LAS COMPUTADORAS
Conceptos básicos de hardware y software
www.elsoluciona…
60/660
www.elsolucionario.org
61/660
1
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir qué es una computadora y qué hace…
62/660
CHARLES BABBAGE, LADY LOVELACE 
Y LA MADRE DE TODAS LAS COMPUTADORAS
La Máquina analítica Lady Lo…
63/660
Las computadoras son mucho más importantes en la vida moderna de los que podemos pensar. Están en …
64/660
Las computadoras en perspectiva: 
una idea evolutiva
Aunque las computadoras llevan con nosotros …
65/660
tadora típica moderna es una herramienta de propósito general, y no un dispositivo especializado d…
66/660
arrolló lo que puede considerarse como la primera computadora digital electrónica, la ABC (Computa…
67/660
como nuestras calculadoras actuales). No estuvo terminada hasta dos meses después del final de la …
68/660
El implacable progreso de esta industria está mostrado en la ley de Moore. En 1965,
Gordon Moore, …
69/660
de escritorio aun no han podido sustituir por completo a las grandes computadoras,
las cuales tamb…
70/660
A pesar de ello, existen muchos procesos que no tienen suficiente con la capacidad de procesamient…
71/660
un diseño «todo-en-uno». Las torres Dell Dimension tienen un diseño más tradicional, con el monito…
72/660
ROM o un DVD. Algunos de ellos disponen de bahías de expansión en los cuales se
pueden insertar es…
73/660
tras entrena. Las computadoras incrustadas mejoran todo tipo de productos para el
consumidor: relo…
74/660
truir sistemas de procesamiento de información para beneficiarse de la tecnología de
red de larga …
75/660
Pero en los 90, el software de Internet dio un enorme salto hacia delante en cuanto a
la usabilida…
76/660
red. No todas estas empresas están de acuerdo con lo que estas cajas deben incluir, con
lo que deb…
77/660
En la era de la información
De vez en cuando, la civilización cambia drásticamente su curso. Los e…
78/660
La convergencia de la computadora y la tecnología de la comunicación se encuentran en el núcleo de…
79/660
cación, también conocidos como aplicaciones, son las herramientas software que permiten utilizar u…
80/660
48 PARTE 1 Introducción a las computadoras
Los floodgates están abiertos, y las ideas de la tecnol…
81/660
• Entretenimiento. Con la aparición de microprocesadores más rápidos, de sistemas gráficos avanzad…
82/660
biarlos en caso de que sean erróneos? ¿Deben las leyes proteger el derecho a la
privacidad individ…
83/660
una gran parte de ella está concentrada en los sistemas de empresas y corporaciones gubernamentale…
84/660
Nadie niega la importancia del futuro. En palabras del científico Charles F. Kettering, «debemos e…
85/660
utilidad para los seres humanos. La industria del PC se
encuentra en la actualidad en la fase de s…
86/660
54 PARTE 1 Introducción a las computadoras
algo de energía en función de su masa si luego ahorra m…
87/660
1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo pregu…
88/660
56 PARTE 1 Introducción a las computadoras
9. Por lo general, una LAN es la mejor forma de conect…
89/660
CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 57
c) Una BAN (Red de área d…
90/660
58 PARTE 1 Introducción a las computadoras
8. La fobia a las computadoras (el miedo o la ansiedad…
91/660
CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 59
1999). Este atractivo lib…
92/660
60 PARTE 1 Introducción a las computadoras
Páginas web
Algunas de las mejores fuentes de informac…
93/660
2
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Explicar en términos generales cómo almacen…
94/660
THOMAS J. WATSON, SR. Y LAS NUEVAS
MÁQUINAS DEL EMPERADOR
Como presidente o, como se le ha llamad…
95/660
Las computadoras programan los vuelos, predicen el tiempo, reproducen e incluso ayudan a crear mús…
96/660
ces llamada almacenaje primario) o RAM (memoria de acceso aleatorio, random access memory) se util…
97/660
en el centro de todas las operaciones informáticas. En el siguiente capítulo atenderemos a la entr…
98/660
66 PARTE 1 Introducción a las computadoras
En una computadora, toda la información (instrucciones …
99/660
formación sin dividirla en unidades más pequeñas. De hecho, sólo pueden digerir la
información que…
100/660
Bits como códigos
Las computadoras actuales trabajan tanto con texto como con números. Para que la…
101/660
vas del entorno, o cualquier otra clase de información que necesitemos procesar. En capítulos post…
102/660
70 PARTE 1 Introducción a las computadoras
Estados Unidos ha estado largo tiempo en el centro de l…
103/660
car los tamaños de los archivos. Un archivo es un conjunto organizado de información, tal como un …
104/660
Figura 2.10.
La placa madre
de un PC típico
contiene la CPU, la
memoria y varios otros
importa…
105/660
plo, los chips más nuevos pueden manipular más bits simultáneamente que los antiguos, lo que los h…
106/660
74 PARTE 1 Introducción a las computadoras
2.3. La CPU
La unidad central de procesamiento (CPU) e…
107/660
CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 75
4. La unidad de decodificación toma la i…
108/660
computadora divide cada chip de la RAM en muchas ubicaciones de memoria del mismo tamaño. Las ubic…
109/660
only memory, memoria de sólo lectura) porque la computadora sólo puede leer la
información almacen…
110/660
tas de expansión, o sólo tarjetas) en esas ranuras. Los buses también se conectan a
buses externos…
111/660
CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 79
Comparada con las industrias pesadas,
c…
112/660
Otro ejemplo son los portátiles, en los que podemos encontrar generalmente una
o dos ranuras de ta…
113/660
CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 81
Toda esa alfabetización del bit puede re…
114/660
82 PARTE 1 Introducción a las computadoras
No podemos dejar pasar todos los bits (debemos tomarlos…
115/660
CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 83
1. El CD-ROM del libro contiene pregunta…
116/660
84 PARTE 1 Introducción a las computadoras
4. La transformación de entrada en salida es realizada…
117/660
2. Dibuje un diagrama de bloques mostrando los
componentes más importantes de una computadora y s…
118/660
Harper Business, 2002). Escrito por el ex Consejero Delegado de IBM, este fascinante libro arroja …
119/660
3
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Enumerar varios ejemplos de dispositivos de…
120/660
STEVE WOZNIAK, STEVE JOBS Y EL GARAJE
QUE VIO CRECER LAS MANZANAS (apples)
Steve Wozniak y todas …
121/660
El increíble éxito del Apple II no se debió a la potencia de su procesador (que
era relativamente …
122/660
los modernos teclados utilizan tecnología más avanzada), por lo que no está sujeto al
sistema a tr…
123/660
los volantes y los dispositivos multifunción con múltiples botones programables,
ayudan a los juga…
124/660
Figura 3.2.
Palm OS utiliza
el sistema Graffiti
para que los usuarios
puedan introducir
caract…
125/660
capturar y digitalizar dicha información. En esta sección veremos algunos de esos dispositivos, de…
126/660
94 PARTE 1 Introducción a las computadoras
Vivimos en un mundo analógico en el
que podemos percib…
127/660
gencia artificial, es capaz de convertir la palabra en datos que puedan ser manipulados e impresos…
128/660
El tamaño de visualización, igual que el de una televisión, se mide por la diagonal que cruza la p…
129/660
CAPÍTULO 3 Fundamentos del hardware: periféricos 97
Al igual que los aparatos de televisión,
los …
130/660
Salida en papel
La salida mostrada por un monitor es inmediata pero temporal. Una impresora puede…
131/660
Las MFP (Impresoras multifunción, Multifunction Printers), también conocidas como dispositivos tod…
132/660
to sentido, las dos máquinas y la línea telefónica sirven como una fotocopiadora de
larga distanci…
133/660
Por supuesto, las computadoras pueden enviar información directamente a otras
computadoras sin nec…
134/660
102 PARTE 1 Introducción a las computadoras
Una computadora no sólo tiene claros beneficios para …
135/660
correr la información en el mismo orden en el que se registró. La recuperación de datos grabados e…
136/660
Discos ópticos
Una unidad de disco óptico usa un rayo láser en lugar de un imán para leer y escri…
137/660
CAPÍTULO 3 Fundamentos del hardware: periféricos 105
Discos magnéticos
Tanto un disco duro como u…
138/660
En la actualidad, también se están empleando algunos tipos de unidades DVD como
sustitutorio de lo…
139/660
de leer todos los tipos CD y DVD estándar y grabar en un CD-R, CD-RW, DVD-R y
DVD-RW (Apple hace r…
140/660
• Sistemas planos de escritorio (a veces conocido como sistemas «pizza box»)
diseñados para servir…
141/660
• Un puerto paralelo para conectar una impresora o dispositivo que se comunica enviando o recibien…
142/660
110 PARTE 1 Introducción a las computadoras
El apéndice de este libro, el CD-ROM y el sitio web co…
143/660
Hacer fácil la expansión
Está claro que la arquitectura abierta del PC (el diseño que permite la i…
144/660
da no es más que otra fuente de señales eléctricas, los de salida un lugar al que enviar
dichas se…
145/660
CAPÍTULO 3 Fundamentos del hardware: periféricos 113
investigadores de la universidad de Washingto…
146/660
114 PARTE 1 Introducción a las computadoras
capital también vendrá de las pantallas de gran tamaño…
147/660
y a su carácter aleatorio, los discos magnéticos (discos
duros, disquetes y otro tipo de medios re…
148/660
116 PARTE 1 Introducción a las computadoras
1. El ratón es un elemento estándar en casi todos los
…
149/660
CAPÍTULO 3 Fundamentos del hardware: periféricos 117
1. Proporcione una definición de cada uno de …
150/660
118 PARTE 1 Introducción a las computadoras
1. Si pensamos en el cerebro humano como en una
compu…
151/660
da, del renombrado conferenciante fotográfico Ang trata todos los temas, desde los cimientos hasta…
152/660
www.elsolucionario.org
153/660
4
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir las tres categorías fundamentales…
154/660
LINUS TORVALDS Y EL SOFTWARE QUE NO ES
PROPIEDAD DE NADIE
Cuando Linus Torvalds compró su primer …
155/660
CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 123
Los Capítulos 2 y 3 sólo tratan…
156/660
Procesamiento con programas
El software es invisible y complejo. Para tener claros los conceptos b…
157/660
dispositivos tremendamente limitados capaces de llevar a cabo sólo las operaciones
aritméticas bás…
158/660
cada paso del proceso en una serie de instrucciones sin ambigüedad que pudieran ser
interpretadas …
159/660
bajos de los usuarios podrían hacerse sin necesidad de programación. La programación hoy en día la…
160/660
128 PARTE 1 Introducción a las computadoras
Muchos programas están compuestos
de millones de senc…
161/660
CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 129
3. La instrucción es recuperad…
162/660
bargo, no todo el software sigue este convenio lógico. Por ejemplo, las últimas versiones del sist…
163/660
Renuncias
Según la letra pequeña de las garantías incluidas en muchos paquetes de software, algun…
164/660
Distribución
El software se distribuye directamente desde el fabricante a las empresas y otro tipo…
165/660
de edición de vídeo van más allá de nuestra imaginación. Cualquier tipo de aplicación que impulse …
166/660
tomática de datos entre ellas, de modo que, por ejemplo, los cambios efectuados en
una hoja de cál…
167/660
tales y todo tipo de negocios. Pero otras muchas aplicaciones son tan específicas que
casi nadie l…
168/660
Coordinación de los trabajos concurrentes
Con frecuencia, las computadoras multiusuario procesan v…
169/660
Figura 4.7. Las Norton Utilities de la empresa
Symantec es un popular paquete de utilidad que incl…
170/660
138 PARTE 1 Introducción a las computadoras
Muchas de las cosas que puede ver en pantalla al utili…
171/660
CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 139
La aplicación cargada ocupa una…
172/660
dicado a la seguridad de la computadora y los riesgos), comprimir los ficheros de modo
que ocupen …
173/660
que aun seguían siendo complicados en el ámbito técnico. En la actualidad, los usuarios emplean la…
174/660
mente un monitor gráfico. El Mac OS lució una
GUI (Interfaz gráfica de usuario, Graphical
User In…
175/660
Administración de ficheros: ¿dónde están mis cosas?
Un sistema operativo actúa como una capa inter…
176/660
Figura 4.11. En su forma
básica, UNIX es un sistema
operativo de tipo carácter. Esta
pantalla mu…
177/660
lo, está ampliamente distribuido y soportado por un devoto e inteligente grupo de usuarios. Y, ade…
178/660
versiones anteriores de este sistema operativo incluían Windows 98, Windows
95 y Windows 3.1; Wind…
179/660
La mayor parte de las computadoras personales actuales están construidas sobre
la base del concept…
180/660
148 PARTE 1 Introducción a las computadoras
Veinte años atrás, una computadora típica sólo podía s…
181/660
CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 149
llegar a ser un verdadero fasti…
182/660
necesidades a la máquina sin tener que saber programación. Las aplicaciones simulan y mejoran las …
183/660
CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 151
5. El sistema operativo funcion…
184/660
b) se copian partes del sistema operativo desde la
memoria al disco.
c) se compilan partes del si…
185/660
5. ¿Cuáles son sus sensaciones acerca del movimiento del software abierto? ¿Utilizaría su tiempo …
186/660
ware. Este libro puede servir como introducción y referencia útil para cualquiera que desee utiliz…
187/660
PARTE 2
USO DE SOFTWARE
Aplicaciones esenciales
www.elsolucionario.org
188/660
www.elsolucionario.org
189/660
5
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir cómo el software de procesamiento…
190/660
DOUG ENGELBART EXPLORA EL HIPERESPACIO
Un día de diciembre de 1950, Doug Engelbart miró al futuro …
191/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 159
Doug Engelbart fue una de las primeras personas en …
192/660
y se almacena en la RAM. Gracias a una función denominada ajuste de palabras, el
procesador de tex…
193/660
Formateo del documento
Algunos comandos de formateo se aplican al documento entero. Por ejemplo, e…
194/660
fuente Helvetica de 12 puntos con márgenes estándar; y después puede aplicarlo a todas las subcabe…
195/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 163
Cuando una computadora muestra un
carácter en un m…
196/660
164 PARTE 2 Uso de software
G UÍA VISU A L
Edición de un documento con Microsoft Word
Figura 5.4…
197/660
Esquemas y procesadores de ideas
Para muchos de nosotros la parte más dura del proceso de escritur…
198/660
Figura 5.6.
El tesauro de
Microsoft Word
coloca los sinónimos
en la punta de sus
dedos. En est…
199/660
sospechosas, como posible falta de ortografía. En muchos casos, el corrector ortográfico sugiere …
200/660
Las aplicaciones de corrección gramatical y de estilo son, en el mejor de los casos, imperfectas. …
201/660
tórico de un documento según pasa por los miembros del grupo, asegurándose de que
todos los cambio…
202/660
inteligencia para entender las complejidades de la locución humana. La mayoría de
los sistemas com…
203/660
• Necesita algunas figuras para dar soporte a su argumento sobre el agujero de la
capa de ozono. E…
204/660
aparecerán en la publicación. Las personas que se dedican a la autoedición normalmente utilizan pr…
205/660
¿Por qué la autoedición?
La autoedición ofrece varias ventajas para las empresas: ahorra dinero; l…
206/660
174 PARTE 2 Uso de software
G UÍA VISU A L
Autoedición con Adobe InDesign
Figura 5.10a. Suponga …
207/660
tecnología de la autoedición ofrece una nueva esperanza para el derecho a publicar que
tiene cada …
208/660
Figura 5.11. Adobe
Acrobat es un software
de plataforma cruzada
que permite la
compartición ele…
209/660
torias del día, hasta una edición comentada de Guerra y paz. Hasta hace poco, este tipo
de disposi…
210/660
tal que permitirá que los ebooks (así como las revistas y los periódicos electrónicos)
se parezcan…
211/660
Figura 5.13. La hoja de
cálculo puede ser más
grande de lo que aparece
en pantalla. El programa
…
212/660
180 PARTE 2 Uso de software
G UÍA VISU A L
Creación de una hoja de cálculo
con Microsoft Excel
…
213/660
ros de teléfono, y otra información por el estilo. Para la mayoría de estas listas,
las capacidade…
214/660
que se encarga de capturar los movimientos que realiza con el teclado y el ratón,
grabando esas ac…
215/660
Figura 5.15. Todas estas hojas de
cálculo están vinculadas entre sí en
una sola hoja de cálculo 3…
216/660
las necesidades particulares. Las plantillas y asistentes bien diseñados pueden ahorrar tiempo, es…
217/660
Preguntas del tipo «¿Y si?»
Un programa de hoja de cálculo es una herramienta versátil, pero es es…
218/660
Software de estadística: más allá 
de las hojas de cálculo
El software de hoja de cálculo es nota…
219/660
Figura 5.17. Los
baratos programas de
administración
financiera personales
facilitan la
compre…
220/660
Normalmente, los procesadores matemáticos incluyen un modo interactivo de preguntas y respuestas p…
221/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 189
Durante mucho tiempo se han utilizado las computado…
222/660
de ecuaciones abstractas, o pueden ser datos procedentes del mundo real. En cualquier
caso, la con…
223/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 191
Figura 5.19. Las simulaciones orientadas al consumi…
224/660
bajar en una simulación por computadora para ver
cómo funciona el modelo bajo ciertas condiciones.…
225/660
• Seguridad. Aunque es más seguro aprender las habilidades del pilotaje sentado
frente a una compu…
226/660
an sobre conjeturas, muchas de las cuales son difíciles o imposibles de verificar. Algunos modelos…
227/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 195
En Xerox PARC Alan Kay y sus colegas desarrollaron …
228/660
196 PARTE 2 Uso de software
¿Cómo se conservan los trabajos? En ocasiones, es suficiente con alma…
229/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 197
El software de procesamiento de texto permite al es…
230/660
198 PARTE 2 Uso de software
1. El CD-ROM del libro contiene preguntas de test
relacionadas con es…
231/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 199
3. La justificación se aplica normalmente a
a) los…
232/660
200 PARTE 2 Uso de software
5. ¿En qué difiere la autoedición del procesamiento
de texto?
6. ¿Es…
233/660
CAPÍTULO 5 Aplicaciones ofimáticas básicas 201
los dos siguientes meses, y registre las transacci…
234/660
202 PARTE 2 Uso de software
Designing Infographics, por Eric K. Meyer (Indianapolis,
IN: Hayden B…
235/660
6
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Explicar el funcionamiento de un paquete de…
236/660
TIM BERNERS-LEE TEJE LA WEB 
PARA TODOS
I
nternet ha sido mucho tiempo un poderoso medio de comu…
237/660
El trabajo de Tim Berners-Lee llevó la tecnología multimedia a millones de personas por todo el mu…
238/660
senta a un píxel. Como un bit puede contener uno de dos valores posibles, 0 ó 1, cada
píxel puede …
239/660
cen «dentados»; abultamientos en forma de escalera que hablan de una imagen como
conjunto de píxel…
240/660
208 PARTE 2 Uso de software
G UÍA VISU A L
Creación de la cubierta de un CD 
con Adobe Photoshop…
241/660
bida de imágenes a un sitio web, el envío de copias por correo electrónico a los amigos
y familiar…
242/660
Muchas herramientas de ilustración (herramientas de línea, forma y texto) son parecidas a las herr…
243/660
zada como lo permita la resolución de la impresora. (Por supuesto, no todos los dibujos están dise…
244/660
finales. De forma parecida, es posible «atravesar andando» un entorno 3D que únicamente existe en …
245/660
de choque de un nuevo modelo de automóvil antes de abandonar la pantalla de la computadora. El CAD…
246/660
214 PARTE 2 Uso de software
G UÍA VISU A L
Creación de una presentación con PowerPoint
Figura 6.…
247/660
Como pueden utilizarse para crear y visualizar presentaciones en pantalla con
efectos visuales ani…
248/660
se a píxeles o impresiones porque contienen información dinámica, información que
cambia con el ti…
249/660
La animación en la Web va desde simples animaciones GIF, hasta las complejas
animaciones de dibujo…
250/660
La producción de vídeo se encamina a lo digital
Un proyecto en vídeo típico empieza con un boceto …
251/660
ción al software educativo, de aprendizaje, de presentación y de entretenimiento. Los
clips de víd…
252/660
220 PARTE 2 Uso de software
Una fotografía o una imagen con 256 colores y a pantalla completa supo…
253/660
Fundamentos del audio digital
Cualquier sonido que pueda grabarse, puede capturarse con un digital…
254/660
fías digitales más realistas; permite un modelado más preciso de la fuente analógica. El
número d…
255/660
Samplers, sintetizadores y secuenciadores: 
audio digital y MIDI
Las computadoras multimedia pued…
256/660
las fuentes de sonido. Los comandos MIDI pueden ser interpretados por los sintetizadores de música…
257/660
música secuenciada más interesante es electrónica; música diseñada desde el principio con tecnolog…
258/660
gina impresa]). Pero WYSIWYG no siempre es una característica necesaria o deseable. Si un document…
259/660
períodos largos mirando fijamente una pantalla producen vista cansada, dolor de
cabeza, de espalda…
260/660
nología multimedia en multimedia interactiva. A diferencia de la TV, la radio y el
vídeo, la multi…
261/660
«libro y sus páginas»: un libro sustituye al mazo y una página sustituye a la carta. La
World Wide…
262/660
dos para la Web. Por ejemplo, los documentos creados por Authorware y Director
pueden convertirse …
263/660
timedia interactiva ofrece una nueva esperanza por convertir la comunicación en un
deporte partici…
264/660
232 PARTE 2 Uso de software
Es probable que la multimedia del futuro se extienda más allá
de la p…
265/660
CAPÍTULO 6 Gráficos, medios digitales y multimedia 233
aquí y siempre es perfecto; todo puede repr…
266/660
234 PARTE 2 Uso de software
Los gráficos bitmap y los gráficos orientados a objetos tienen sus ve…
267/660
CAPÍTULO 6 Gráficos, medios digitales y multimedia 235
3. Los gráficos 3D juegan un papel importan…
268/660
236 PARTE 2 Uso de software
d) vendiendo únicamente archivos MP3, porque MP3 es ampliamente conoc…
269/660
CAPÍTULO 6 Gráficos, medios digitales y multimedia 237
2. ¿Cuál es la diferencia entre los gráfico…
270/660
238 PARTE 2 Uso de software
2. Cree ayudas visuales para una alocución o conferencia utilizando s…
271/660
CAPÍTULO 6 Gráficos, medios digitales y multimedia 239
sentaciones por computadora feas y aburrida…
272/660
240 PARTE 2 Uso de software
e-Media. Esta publicación mensual abarca el panorama de los
medios nu…
273/660
7
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Explicar qué es una base de datos y describ…
274/660
BILL GATES CABALGA EN LA ONDA DIGITAL
En los primeros días de la revolución de las computadoras pe…
275/660
CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 243
Vivimos en una era de informació…
276/660
¿Cómo de buena es una base de datos?
¿Por qué debe utilizar la gente una computadora para las tare…
277/660
Para nuestros objetivos, una base de datos es una colección de información almacenada de un modo e…
278/660
otros campos. La mayoría de programas ofrecen más de un modo de ver los datos, y
disponen de vista…
279/660
Consultas a la base de datos
La alternativa a la navegación es preguntar a la base de datos por un…
280/660
Impresión de informes, etiquetas y cartas
Además de mostrar información en la pantalla, los progra…
281/660
CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 249
G UÍA VISU A L
Figura 7.4a. Par…
282/660
250 PARTE 2 Uso de software
G UÍA VISU A L
Consultar una base de datos web
Figura 7.5a. Está bus…
283/660
Programas de base de datos de propósito especial
Los usuarios de bases de datos de propósito espec…
284/660
Los PIM se han hecho muy populares entre la gente con apretadas agendas e innumerables contactos. …
285/660
CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 253
G UÍA VISU A L
Transporte de da…
286/660
254 PARTE 2 Uso de software
Años atrás, el gran número de lenguajes de bases de datos incompatible…
287/660
CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 255
Una sentencia SQL típica filtra …
288/660
base de datos va desde los simples que sólo envían etiquetas de correo a otros más complejos para …
289/660
Considere, por ejemplo, el problema de administrar la información de los estudiantes de un colegio…
290/660
positivos de almacenamiento sino que también dificulta la labor de mantenerlos actualizados. Si un…
291/660
Tendencia de las bases de datos
La tecnología de base de datos no es estática. Los avances de las …
292/660
empresa. Los warehouses de datos suelen encontrarse con frecuencia en empresas de
gran tamaño y de…
293/660
meros de teléfono, direcciones y contraseñas de los usuarios, y solían estar enterrados
dentro del…
294/660
Bases de datos orientadas al objeto
Uno de los mayores cambios en la tecnología de base de datos d…
295/660
es ser capaces de pedir datos utilizando el mismo lenguaje con el que pedimos una cerveza en un ba…
296/660
Las bases de datos de marketing son sólo la punta del iceberg. La información crediticia y bancari…
297/660
en que aparecieron las computadoras de alta velocidad y las bases de datos. Los mismos rasgos que …
298/660
• Antes de Febrero del 2001, N2H2, una compañía de software para el filtrado de
información en Int…
299/660
Los warehouses de datos centralizados no son necesarios para la generación de expedientes informat…
300/660
• Las redes hacen posible que los datos personales sean transmitidos casi a cualquier parte del mu…
301/660
CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 269
Las computadoras están desapare…
302/660
270 PARTE 2 Uso de software
formación que cualquier persona o computadora podrá analizar. El prob…
303/660
números y otro tipo de información. Los programas de
bases de datos permiten que los usuarios vean…
304/660
5. Para preguntar a una base de datos es preciso
aprender algo de SQL, el lenguaje universal de
c…
305/660
d) un procesamiento sin estructurar.
e) un procesamiento para la administración de
ficheros.
7. …
306/660
4. ¿Qué es una consulta (query)? De ejemplos de los
tipos de preguntas que podrían ser respondidas…
307/660
4. La siguiente vez que compre algo por correo o teléfono, intenten codificar su nombre con algo q…
308/660
americanos disfrutaron.
The Transparent Society: Will Technology Force Us to
Choose Between Freed…
309/660
PARTE 3
EXPLORACIÓN CON COMPUTADORES
Redes e Internet
www.elsolucionario.org
310/660
www.elsolucionario.org
311/660
8
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir los tipos básicos de tecnología q…
312/660
LA PROFECÍA MÁGICA DE ARTHUR C. CLARK
Además de acuñar las leyes de Clarke, el escritor británico …
313/660
CAPÍTULO 8 Redes y telecomunicaciones 281
La Batalla de Nueva Orleans, la batalla más sangrienta d…
314/660
Las redes de cerca y de lejos
Las redes de computadoras son de todas las formas y tamaños, pero la…
315/660
las redes a través de puentes y gateways. Puentes, gateways y routers hacen posible
conectar con I…
316/660
putadoras. Internet es una red enorme de redes interconectadas que extienden ese alcance
a todo el…
317/660
convertirse de nuevo en los bits que representan el mensaje digital original. Cada una
de esas tar…
318/660
mentar los límites de velocidad de la autopista si dispone de un sistema de flujo del tráfico que
…
319/660
Una red de fibra óptica puede transmitir rápida y fiablemente cantidades de datos
multimedia al mi…
320/660
Tecnología de red inalámbrica
Una conexión a red a la velocidad de un rayo en su escritorio sería …
321/660
• Un teléfono móvil le informa acerca de los especiales en ropa (disponibles en su
talla) mientras…
322/660
computadora personal protege al usuario de la mayoría de los problemas del funcionamiento de la co…
323/660
utilizado es UNIX, un SO de 30 años que tiene muchas variantes, incluyendo el SO
no comercial Linu…
324/660
trator en un Macintosh puede almacenarse en un servidor de ficheros para que
usuarios de Illustrat…
325/660
nico, pegado de mensajes, calendarios, etcétera) están generalmente disponibles
a través de aplica…
326/660
HTML fuente, y muestra únicamente los mensajes formateados. Si el receptor visualiza un mensaje co…
327/660
La mayoría de programas de email pueden enviar y recibir, como adjuntos a los
mensajes, documentos…
328/660
ticias de la red a través de varios sitios web, incluso Google, o con un programa cliente lector d…
329/660
Mensajería instantánea y teleconferencia:
comunicación en tiempo real
Las listas de correo y los …
330/660
298 PARTE 3 Exploración con computadores
Figura 8.7. AOL Instant
Messenger (AIM) es el
cliente d…
331/660
conectados. La tecnología de MI se incluye en muchos teléfonos móviles. Los servicios online tambi…
332/660
plican algunos inconvenientes; ¿quiere utilizar una PDA en forma de caja como teléfono o escribir …
333/660
• La comunicación online hace posible las reuniones a larga distancia. Los debates por email, las …
334/660
de modo que es probable que se necesite una legislación antispam para frenar
este problema. Por ej…
335/660
CAPÍTULO 8 Redes y telecomunicaciones 303
Internet es un nuevo tipo de comunidad que utiliza nuev…
336/660
• El email puede falsificarse. La falsificación del email puede suponer una seria
amenaza para una…
337/660
Comunicación digital en perspectiva
Las líneas que separan la industria telefónica, la industria i…
338/660
306 PARTE 3 Exploración con computadores
• La banda ultra-ancha es una tecnología inalámbrica de
…
339/660
CAPÍTULO 8 Redes y telecomunicaciones 307
mismo bucle de información que circula alrededor de todo…
340/660
308 PARTE 3 Exploración con computadores
tre ellas podemos citar DSL (que utiliza las líneas tele…
341/660
CAPÍTULO 8 Redes y telecomunicaciones 309
1. Un servicio que conecta dos o más redes dentro
de un…
342/660
310 PARTE 3 Exploración con computadores
7. El número de mensajes de email entregados cada
día ex…
343/660
CAPÍTULO 8 Redes y telecomunicaciones 311
2. Indique tres razones sobre la importancia de las
red…
344/660
312 PARTE 3 Exploración con computadores
Libros
The Communications Miracle: The Telecommunication…
345/660
9
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Explicar cómo y porqué se creó Internet.
✓…
346/660
LOS PIONEROS DE ARPANET CONSTRUYERON
UNA RED POCO FIABLE... A PROPÓSITO
E n los años 60, el mundo…
347/660
CAPÍTULO 9 Dentro de Internet y la World Wide Web 315
El equipo que diseñó ARPANET pensó que había…
348/660
Este último punto merece una mirada más íntima. Es más sencillo comprender los
distintos tipos de …
349/660
CAPÍTULO 9 Dentro de Internet y la World Wide Web 317
Computadora A
Computadora B
Ruta del paque…
350/660
• .edu Sitios educativos.
• .com Sitios comerciales.
• .gov Sitios gubernamentales.
• .mil Sitio…
351/660
Opciones de acceso a Internet
Las computadoras se conectan a Internet a través de tres tipos básic…
352/660
tos servicios no tienen que marcar; Internet está disponible constantemente a cualquier
hora del d…
353/660
de cables coaxiales que transportan la señal de televisión a millones de hogares.
Al igual que DSL…
354/660
ceso a Internet de bajo coste (y a veces gratuito) mediante una freenet: un ISP local
diseñado par…
355/660
Personas diferentes podrían acceder a la misma información utilizando diferentes
aplicaciones clie…
356/660
aplicaciones orientadas a la Web y sin plataforma definida en lugar de otras orientadas a los PC. …
357/660
Figura 9.4. El código fuente HTML le dice al navegador web cómo
formatear el texto en el momento d…
358/660
Publicación en la Web
Es posible crear una página web mediante cualquier editor de texto; lo único…
359/660
contrar software de creación web, como Macromedia Dreamweaver, Adobe GoLive
y Microsoft FrontPage,…
360/660
328 PARTE 3 Exploración con computadoras
G UÍA VISU A L
Construcción de un sitio web
Figura 9.6a…
361/660
• Los marcosson subdivisiones del área de visualización de un navegador que permite a los visitant…
362/660
del visitante. Las cookies hacen más eficiente la venta online y otras actividades
de este tipo, a…
363/660
• Windows Media Player (Microsoft) es un competidor directo de RealPlayer que
difunde streaming mu…
364/660
uno de los productos de su catalogo, sino que dispone de un programa que genera dichas páginas a p…
365/660
lenguaje multiplataforma completo. Los pequeños programas Java reciben el nombre de
applets porque…
366/660
334 PARTE 3 Exploración con computadoras
Resulta tan sencillo navegar por la Web
que es tentador …
367/660
tores de búsqueda se han convertido en una de las herramientas más populares de
Internet.
Todos e…
368/660
Además de estos portales de interés general, cada vez proliferan más los de carácter
especializado…
369/660
virtió en uno de los destinos más solicitados de Internet al que conectaban diariamente
millones d…
370/660
El procesamiento grid podría evolucionar a algo más que estos programas de compartición de los pro…
371/660
• Subastas inversas. Algunos sitios permiten que sus clientes soliciten bienes o
servicios a comer…
372/660
y MSN para ofrecer conexiones seguras al sistema desde un PC situado en cualquier
parte del planet…
373/660
Adicción a la computadora
Uno de los mayores problemas actuales es la adicción a la computadora. P…
374/660
casi imposible que ningún gobierno pueda regularlo. E incluso aunque todos ellos se
pusieran de ac…
375/660
segundos. La gente de todo el mundo conoce a nuevos amigos y comparten sus más
profundos pensamien…
376/660
344 PARTE 3 Exploración con computadoras
¿Dónde está la cabecera de Internet? Vint Cerf, uno de lo…
377/660
CAPÍTULO 9 Dentro de Internet y la World Wide Web 345
mente autoriza a los usuarios. Sin protecció…
378/660
346 PARTE 3 Exploración con computadoras
Internet es una red de redes que conecta todo tipo de
co…
379/660
CAPÍTULO 9 Dentro de Internet y la World Wide Web 347
1. El CD-ROM del libro contiene preguntas de…
380/660
348 PARTE 3 Exploración con computadoras
2. El centro de control y el hub principal de Internet
e…
381/660
CAPÍTULO 9 Dentro de Internet y la World Wide Web 349
1. Defina o describa cada uno de los siguien…
382/660
350 PARTE 3 Exploración con computadoras
1. ¿Cómo influyó el diseño descentralizado y de
conmutac…
383/660
CAPÍTULO 9 Dentro de Internet y la World Wide Web 351
The Unusually Useful Web Book, de June Cohen…
384/660
352 PARTE 3 Exploración con computadoras
Crypto Anarchy, Cyberstates, and Pirate Utopias, editado…
385/660
PARTE 4
LA VIDA CON COMPUTADORAS
Problemas e implicaciones
www.elsolucionario.org
386/660
www.elsolucionario.org
387/660
10
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir los distintos tipos de delitos i…
388/660
LA MARAVILLOSA MÁQUINA PARA JUGAR AL
AJEDREZ DE KEMPELEN
En 1760 Wolfgang Kempelen, un inventor h…
389/660
CAPÍTULO 10 Seguridad y riesgos de la computadora 357
Con su elaborado y elegante engaño, Kempelen…
390/660
Según un estudio del año 2001 llevado a cabo por el FBI y el Computer Security
Institute, en más d…
391/660
• En 1988, varios millones de dólares de uno de los mayores bancos norteamericanos fueron transfer…
392/660
putadora; muchos de estos robos se producen de formas mucho menos «tecnológicas»,
por ejemplo, hus…
393/660
las agencias de seguridad para eliminar la piratería. Al mismo tiempo, patrocinan campañas educati…
394/660
do en que estas ideas son demasiado simples y extensas como para ser propiedad de
una compañía. Y,…
395/660
en un caballo de madera, un troyano oculta un enemigo en un atractivo envoltorio. Este
tipo de pro…
396/660
excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a…
397/660
jan por las redes de computadoras de forma independiente buscando estaciones limpias a las que pod…
398/660
forma regular. Por ello, estos programas descargan automáticamente de sus sitios web
el código de …
399/660
de que Microsoft publicara un parche de seguridad para corregir el principal problema que explotab…
400/660
ros de tarjetas de crédito y de cualquier otra información importante. Este tipo de delincuente es…
401/660
Figura 10.3. El ratón UMatch Bio-Link comprueba
la huella del pulgar del
usuario contra una base…
402/660
• Algo suyo. Una impresión de su voz, su huella dactilar, un escáner de retina o
facial o cualquie…
403/660
sus redes internas mientras permiten la comunicación con el resto de Internet. Los detalles técnic…
404/660
372 PARTE 4 La vida con computadoras
Si quiere asegurarse de que su mensaje sólo lo pueda leer la…
405/660
CAPÍTULO 10 Seguridad y riesgos de la computadora 373
El mayor problema de este sistema es la gest…
406/660
gunos casos, leer información comprometedora. Para evitar estas actuaciones, el Pentágono ha gasta…
407/660
Figura 10.7. Un
dispositivo de
almacenamiento
RAID combina varios
discos duros para
crear un
…
408/660
contenga datos de los ciudadanos. La seguridad de estos sistemas es fundamental para
proteger la p…
409/660
trol de la actividad web y del correo electrónico de un sospechoso sin necesidad
de la orden de un…
410/660
Uno de los mejores ejemplos de una nueva tecnología que, a la vez, puede ofrecer
seguridad y atent…
411/660
edores de acceso a Internet responsables cuando sus usuarios adquieren música online de manera ile…
412/660
La Digital Millennium Copyright Act de 1998 (tratada anteriormente en este capítulo) no ha sido co…
413/660
• El 20 de noviembre de 1985, el sistema informático del Bank of New York comenzó a corromper las …
414/660
jetas de crédito rechazadas al malfuncionamiento de satélites espía. Pero para casi todo
el resto …
415/660
de destruir sus blancos bajo gran cantidad de circunstancias. En teoría, y si todo funciona como d…
416/660
La guerra bajo el dominio digital
Aunque el gobierno de los Estados Unidos gaste millones y millon…
417/660
¿Es posible la seguridad?
Ladrones informáticos. Hackers. Piratas de software. Fisgones. Virus. Gu…
418/660
seguirán las redes revitalizar la democracia participativa mediante reuniones en ciudades electrón…
419/660
CAPÍTULO 10 Seguridad y riesgos de la computadora 387
Hemos visto cómo las microcomputadoras han t…
420/660
388 PARTE 4 La vida con computadoras
Solemos pensar en los escritores de virus informáticos como …
421/660
CAPÍTULO 10 Seguridad y riesgos de la computadora 389
Las computadoras juegan un papel cada vez ma…
422/660
390 PARTE 4 La vida con computadoras
1. Con frecuencia, los delitos informáticos no se publicitan…
423/660
CAPÍTULO 10 Seguridad y riesgos de la computadora 391
b) fue escrita durante la era del PC para tr…
424/660
2. ¿Por qué resulta tan complicado estimar la extensión del delito informático?
3. Describa el de…
425/660
2. Realice el mismo tipo de entrevista en una empresa local. ¿Ven los empresarios el problema de
…
426/660
oks, 1992). Afamado autor ciberpunk, Sterling nos ofrece un
relato de no-ficción en el que se mues…
427/660
11
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir cómo las computadoras han cambia…
428/660
ALAN KAY INVENTA EL FUTURO
Alan Kay ha estado inventando el futuro la mayor parte de su vida. Kay …
429/660
CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 397
Alan Kay pertenece a uno de esos…
430/660
vitales y que transmiten avisos cuando aparece un problema. Las bases de datos
alertan a los médic…
431/660
Ciertamente, las computadoras forman parte de nuestro espacio laboral. Para obtener una perspectiv…
432/660
Evolución de la automatización de la oficina
La oficina automatizada se remonta a la era del mainf…
433/660
Informática en un grupo de trabajo
El groupware permite que grupos de usuarios compartan calendari…
434/660
jes de correo electrónico que los carteros y la Web ha acelerado la tendencia hacia la
publicación…
435/660
Para cientos de miles de escritores, programadores, contables, grabadores de datos y
otros trabaja…
436/660
el debilitamiento de la lealtad hacia la empresa y las dificultades para concertar reuniones. Algu…
437/660
portancia situadas más cerca de sus casas. Los PC cada vez más potentes y los dispositivos de bols…
438/660
responsabilidades, otros se sienten frustrados por realizar un trabajo altamente tecnificado sin l…
439/660
Para un empresario preocupado por la productividad, la monitorización puede servir como una fuente…
440/660
beza repetitivos, dolores de espalda, molestias continuas en las muñecas, estrés, ansiedad, etc. Y…
441/660
mado Luddites rompió la nueva maquinaria textil; temían que las máquinas pudieran
hacer desaparece…
442/660
no a causa del trabajo de las personas sino del producido por las máquinas). Ya estamos viendo los…
443/660
Las raíces de nuestro sistema educativo
El sistema educativo americano fue desarrollado hace más d…
444/660
tudiantes a hacer divisiones largas o a calcular una raíz cuadrada, conocimientos que los adultos …
445/660
Figura 11.2. Es posible practicar los
principios básicos de las matemáticas con
programas como Gr…
446/660
los alumnos de uno en uno (una actividad importante que sería casi imposible
en una típica clase d…
447/660
En lugar de enseñar a través de lecciones y exámenes, LOGO crea entornos
para el aprendizaje. El m…
448/660
miten a los estudiantes explorar entornos artificiales, ya sean imaginarios o basados
en la realid…
449/660
Algunas escuelas también utilizan en clase algunas otras herramientas de carácter
más especifico c…
450/660
necesidad de desplazarse a los centros de estudio. Los enlaces de vídeo bidireccionales permiten a…
451/660
Notas superiores
Una serie de estudios independientes realizados en la década de los 90 confirman …
452/660
• Muchos de los resultados de la educación basada en la tecnología no se muestran con los métodos …
453/660
delo de aula y escuela tecnológica en comunidades de los Estados Unidos y Canadá.
La mayoría de es…
454/660
No todo el mundo está convencido de que las computadoras son útiles o prácticas
en una casa. Pero …
455/660
CD-ROM han sido eclipsados por las referencias que pueden encontrarse en la Web,
referencias actua…
456/660
sólo dependen de la coordinación ojo-mano. Pero los mejores, tienen algo de ambas
técnicas. Con su…
457/660
La televisión interactiva y los DVD son, en su mayor parte, actividades solitarias.
Pero Internet …
458/660
426 PARTE 4 La vida con computadoras
ideal para los futuros «bebés bits» del mundo, pero no produ…
459/660
Son muchas más las personas que trabajan en las oficinas que en las fábricas, y las computadoras s…
460/660
428 PARTE 4 La vida con computadoras
1. El CD-ROM del libro contiene preguntas de test relacionad…
461/660
d) El teletrabajo permite horarios de trabajo más
flexibles.
e) Los teletrabajadores prefieren pr…
462/660
10. ¿Cuáles de las siguientes son consecuencias que
pueden sufrir los niños que juegan con videoju…
463/660
14. La tecnología por sí sola no es garantía de que los
estudiantes aprenderán mejor y más rápido.…
464/660
3. Pruebe distintos tipos de software educativo. Si es
posible, observe a los estudiantes utilizan…
465/660
Mindstorms: Children, Computers, and Powerful Ideas,
Second Edition, de Seymour Papert (Nueva York…
466/660
Information Week. Esta revista semanal de noticias se centra en los negocios y la tecnología que l…
467/660
PARTE 5
ADMINISTRACIÓN DE COMPUTADORAS
Sistemas de información en el trabajo
www.elsolucionario.…
468/660
www.elsolucionario.org
469/660
12
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir los componentes de un sistema y …
470/660
ANDY GROVE, EL COMERCIANTE
DEL CHIP PARANOICO
La competencia en la industria informática es feroz…
471/660
CAPÍTULO 12 Sistemas de información en la empresa 439
El fenomenal éxito de Andy Grove e Intel no …
472/660
Un sistema puede ser una parte, o un subsistema, de un sistema más grande. Por
ejemplo, una comput…
473/660
ajustar las condiciones en consecuencia. Los sensores de monitorización proporcionan retroalimenta…
474/660
Figura 12.4. El
modelo de cadena de
valor muestra las
actividades de una
empresa que hacen
que…
475/660
Figura 12.5. Un
proceso comercial,
como, por ejemplo,
una transacción de
compraventa con los
c…
476/660
pleados de operaciones; el personal de operaciones puede pedir suministros para crear el producto …
477/660
utilizan los productos de información y servicios de la misma, como los proveedores y los
cliente…
478/660
de conseguir un beneficio. Ambos tipos de organizaciones normalmente cuentan con
varios departamen…
479/660
Figura 12.7. Un
ciclo de
procesamiento de
transacciones consta
de los mismos pasos
que otros s…
480/660
mas: el procesamiento por lotes implica la obtención y la manipulación de
todos los datos que se p…
481/660
se producen en un periodo de tiempo. Los informes pueden contener información detallada sobre tran…
482/660
Los sistemas ERP normalmente son más grandes y complejos, y es preciso más
tiempo y dinero para su…
483/660
ción como son posibles. La CIM puede mejorar la consistencia del producto, reducir
las pérdidas, i…
484/660
compañías a ganar nuevos clientes y, en consecuencia, nuevas oportunidades de vender sus productos…
485/660
Un director toma una decisión estructurada cuando él o ella entiende
la situación claramente y ut…
486/660
del desarrollo y uso de los sistemas de información en una empresa se denominan directores de sist…
487/660
actividades principales de la empresa. El MIS extrae los datos relevantes de las bases
de datos de…
488/660
456 PARTE 5 Administración de computadoras
Una cadena de venta al por menor procesa una tremenda c…
489/660
CAPÍTULO 12 Sistemas de información en la empresa 457
Figura 12.10a. Los informes bajo
demanda in…
490/660
Figura 12.11.
Componentes de un
sistema de soporte a
la decisión. Los
directores pueden
utiliz…
491/660
Figura 12.13.
Componentes de un
sistema de
información ejecutiva.
Los directores
pueden utiliz…
492/660
460 PARTE 5 Administración de computadoras
Un sistema de soporte a la decisión
puede ofrecer a un…
493/660
Figura 12.15.
Comparación de las
características de
diseño de MIS, DSS,
EIS y ES.
Esta posibil…
494/660
Tecnología de la información para soportar
la estrategia comercial
Una empresa compite con otras …
495/660
competitiva. Por ejemplo, la competitividad de CitySoft, una empresa de administración y desarroll…
496/660
delos de las bases de datos de marketing y dirigiendo su publicidad a los individuos que es más pr…
497/660
Figura 12.16
pación importante de la administración superior. La planificación de la tecnología de…
498/660
Descripción de la infraestructura de la tecnología de
la información
La segunda fase en la planif…
499/660
información: por ejemplo, completar el proyecto en una fecha determinada. El objetivo del proyecto…
500/660
Los dilemas éticos son elecciones difíciles que implican objetivos en conflicto, responsabilidades…
501/660
CAPÍTULO 12 Sistemas de información en la empresa 469
Las personas del mundo empresarial a
menudo…
502/660
470 PARTE 5 Administración de computadoras
Un sistema es un conjunto de partes interrelacionadas
…
503/660
de información geográfica (GIS) soportan la toma de decisiones con mapas y otras informaciones esp…
504/660
9. Los directores invierten hasta el 90% de su tiempo en comunicarse con otras personas de la emp…
505/660
d) permiten a los miembros del grupo compartir información de forma anónima si lo desean.
e) Los…
506/660
2. ¿Cuáles son los tipos de trabajadores de la información en nuestra economía de la información?
…
507/660
CAPÍTULO 12 Sistemas de información en la empresa 475
1. Lea un periódico o una revista y elija un…
508/660
de las ropas. Benetton utiliza redes de computadoras y
sistema de diseño asistido por computadora …
509/660
de encargarse del procesamiento de datos a una posición de mayor liderazgo.
Antes de que existier…
510/660
Registro inalámbrico de
huéspedes en el Venetian
El hotel Venetian de Las Vegas está lanzando un …
511/660
Para hacer frente a estos problemas de información,
Frito-Lay diseñó un sistema de información par…
512/660
Las raíces de Weyerhaeuser
Weyerhaeuser Co. es una empresa, valorada en 11 millones de dólares, q…
513/660
mañana para beneficiarse de ellas. El libro está repleto de
ejemplos de cómo se utiliza estratégic…
514/660
tículos sobre la industria de la información y el uso de las tecnologías de la información en las …
515/660
13
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir las fases que da una empresa par…
516/660
JEFF BEZOS: EL LIBRERO VIRTUAL
J eff Bezos siempre estuvo interesado en cualquier cosa que pudiera…
517/660
CAPÍTULO 13 Comercio electrónico y e-bussines 485
A mazon.com es el jugador principal en el mercad…
518/660
ductos y servicios orientados al consumidor. Con el e-commerce, las empresas tienen
que ser capace…
519/660
valiosa información sobre sus clientes, lo que garantiza una relación más estrecha con
ellos y pod…
520/660
• C2C (Consumidor-a-consumidor, Consumer-to-Consumer). El modelo C2C
implica a personas, organizac…
521/660
tranets pueden mejorar sensiblemente las comunicaciones dentro de la organización
(cualquier emple…
522/660
¿Cómo usan las organizaciones una intranet B2E?
Las empresas usan las intranets de tres formas dif…
523/660
• La intranet Dashboard de Chrysler ofrece soporte para trabajo en grupo a sus
40.000 empleados, l…
524/660
para crear una extranet. Las extranets juegan un importante papel en la estrategia de negocio glob…
525/660
¿Cómo utilizan las alianzas entre empresas las
extranets B2B?
Las empresas que constituyen una al…
526/660
• Intercambiar documentos de tipo B2B.
• Verificar los inventarios y solicitar el estado a los pro…
527/660
B2C: la conexión con el cliente
Las intranets soportan los procesos comerciales internos de una or…
528/660
Internet con una tarjeta de crédito, lo que hace que esta operación sea mucho más
segura de lo que…
529/660
mación más importante puede localizarse con unos pocos clics de ratón. Además, el
aspecto de cada …
530/660
puesto por compañías de estas características, está desarrollando una serie de estándares para tod…
531/660
merciales. Un inconveniente de estos hospedajes gratuitos es que el proceso de compra se realiza p…
532/660
500 PARTE 5 Administración de computadoras
ponía «E-mail us».
Tras navegar por cuatro enlaces den…
533/660
• La FTC demandó a Liberty Financial Companies por violación de los derechos
de privacidad de los …
534/660
502 PARTE 5 Administración de computadoras
Existen tres configuraciones básicas en el comercio
el…
535/660
CAPÍTULO 13 Comercio electrónico y e-bussines 503
1. La infraestructura del comercio electrónico e…
536/660
504 PARTE 5 Administración de computadoras
8. Los e-marketplaces usan extranets excepto para
a) e…
537/660
CAPÍTULO 13 Comercio electrónico y e-bussines 505
2. ¿Es posible el comercio electrónico sin Inter…
538/660
506 PARTE 5 Administración de computadoras
3. Cree una lista de características de un sitio web
B…
539/660
CAPÍTULO 13 Comercio electrónico y e-bussines 507
Las leyes de extranjería viajan 
a otra empresa…
540/660
508 PARTE 5 Administración de computadoras
Ahora, los embotelladores se registran en el sistema
c…
541/660
CAPÍTULO 13 Comercio electrónico y e-bussines 509
fundadores de la revista Wired, Louis Rossetto y…
542/660
www.elsolucionario.org
543/660
PARTE 6
DENOMINANDO LAS COMPUTADORAS
De los algoritmos a la inteligencia
www.elsolucionario.org
544/660
www.elsolucionario.org
545/660
14
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Describir el proceso de diseño, programaci…
546/660
GRACE MURRAY HOPPER NAVEGA 
POR EL SOFTWARE
L a Asombrosa Grace, la gran dama del software, tuvo …
547/660
CAPÍTULO 14 Diseño y desarrollo de sistemas 515
El software informático actual es tan sofisticado …
548/660
• Escritura del programa
• Verificación y depuración del programa.
Casi todos los problemas de pr…
549/660
inicio del juego
mostrar las instrucciones
escoger un número comprendido entre 1 y 100
repetir e…
550/660
control, estructuras lógicas que controlan el orden en el que se ejecutan las instrucciones. Este …
551/660
Del algoritmo al programa
Una vez terminada la fase de comprobación, el algoritmo está preparado p…
552/660
Para convertir un programa en lenguaje máquina, necesitamos un software de traducción. Dicho progr…
553/660
CAPÍTULO 14 Diseño y desarrollo de sistemas 521
G UÍA VISU A L
Programación en C++
Figura 14.1a …
554/660
Con la invención del ensamblador (un lenguaje funcionalmente similar al lenguaje
máquina pero más …
555/660
De los cientos de lenguajes de alto nivel que se han desarrollado, algunos se han
convertido en mu…
556/660
tingue por la generación de applets para la Web que funcionan en múltiples plataformas.
• J++ es …
557/660
CAPÍTULO 14 Diseño y desarrollo de sistemas 525
El lenguaje de programación
Basic ha pasado por t…
558/660
Programación orientada a objetos
La programación estructurada representó un enorme paso hacia dela…
559/660
sual. Visual J++ aplica una estructura similar pero con el lenguaje Java. Las herramientas de prog…
560/660
Algunos lenguajes de macro requieren que usted diseñe y teclee el código a mano,
del mismo modo qu…
561/660
están tan sobrecargadas de opciones que cada vez precisan de más memoria y espacio en disco.
Los …
562/660
530 PARTE 6 Dominando las computadoras
Figura 14.3. Este listado muestra nuestro algoritmo para ac…
563/660
ministradores de información personal basados en la Web, las herramientas de referencia y los jueg…
564/660
Desarrollo de sistemas
El desarrollo de sistemas es un proceso para la resolución de problemas con…
565/660
Cada nuevo proyecto precisa de personal, dinero y otros recursos de la organización,
por lo que es…
566/660
den ofrecen los suficientes recursos económicos y de personal para finalizar el
proyecto a tiempo?…
567/660
lisis. Tres son las categorías de las preguntas que el analista debe plantearse en esta
fase:
• D…
568/660
de la interfaz humana como las pantallas de entrada de datos de una página web. Si se
anima al usu…
569/660
de administración aprende a utilizar las nuevas características y a tratar con los problemas que p…
570/660
538 PARTE 6 Dominando las computadoras
El registro de un colegio es un complejo sistema que impli…
571/660
Jubilación
Llega un momento en la vida de todo sistema en el que el mantenimiento ya no es sufici…
572/660
Herramientas de modelado
Las herramientas de modelado son representaciones gráficas de un sistema.…
573/660
• Una tabla de decisión muestra, en un formato de filas y columnas, las reglas de decisión que se …
574/660
CASE
En la actualidad, muchas herramientas y técnicas de desarrollo de sistemas están incluidas e…
575/660
La tendencia actual es funcionar en tiempo de Internet con cortas planificaciones
en el desarrollo…
576/660
• Estructuras de datos. Si los algoritmos describen las estructuras lógicas de los
programas, las …
577/660
Problemas del software
A medida que las computadoras han evolucionado, el coste de su hardware ha …
578/660
546 PARTE 6 Dominando las computadoras
Programación orientada a objetos. Programación visual.
Com…
579/660
tienen un largo camino por recorrer hasta que puedan garantizar software fiable,
si es que esto es…
580/660
548 PARTE 6 Dominando las computadoras
Word parece un sinsentido: un programa está diseñado para
…
581/660
CAPÍTULO 14 Diseño y desarrollo de sistemas 549
La programación de computadoras es una manera esp…
582/660
550 PARTE 6 Dominando las computadoras
1. El CD-ROM del libro contiene preguntas de test relacion…
583/660
CAPÍTULO 14 Diseño y desarrollo de sistemas 551
2. Para transformar un problema en un programa
ej…
584/660
552 PARTE 6 Dominando las computadoras
c) un diccionario de datos: un directorio que
describe tod…
585/660
CAPÍTULO 14 Diseño y desarrollo de sistemas 553
3. Encuentre algún ejemplo de sentencias ambiguas
…
586/660
554 PARTE 6 Dominando las computadoras
Libros
Como ya habrá deducido, la bibliografía sobre la pr…
587/660
15
DESPUÉS DE LEER ESTE CAPÍTULO
DEBE SER CAPAZ DE:
✓ Explicar los dos métodos básicos de la inv…
588/660
ALAN TURING, INTELIGENCIA MILITAR
Y MÁQUINAS INTELIGENTES
A lan M. Turing, el matemático británic…
589/660
CAPÍTULO 15 ¿Es real la inteligencia artificial? 557
Pensamientos sobre las máquinas
pensantes
S…
590/660
en un diccionario tan rápidamente como una persona puede escribirla? ¿Memorizar
cientos de números…
591/660
ximación, la inteligencia humana es simplemente una clase posible de inteligencia. El
método que t…
592/660
• Reconocimiento de modelos. Los mejores jugadores humanos de ajedrez y damas recuerdan cientos de…
593/660
de una comunicación ampliada entre los científicos durante los tensos años de la Guerra fría. El m…
594/660
Parte del problema es la impresionante cantidad de vocabulario de los lenguajes
naturales. Un leng…
595/660
significa una cosa si va a continuación de «El granjero se acercó al gallinero» y otra
si va a con…
596/660
res de escritura ocasionales para parecer más humano. Y funcionó: 5 de los 10 jueces
pensaron que …
597/660
Estas sentencias son parte de la masa de conocimiento de sentido común que los
niños adquieren al …
598/660
Si (1) la infección es principalmente bactericida, y
(2) el sitio del cultivo es uno de los sitios…
599/660
tiempo en situaciones más duras que requieren un juicio humano. Los desarrolladores del sistema ex…
600/660
• Ocuparse de las tareas rutinarias de modo que los trabajadores puedan centrarse en trabajos más …
601/660
Las aplicaciones de reconocimiento de patrones representan la mitad de la industria de la IA. Entr…
602/660
El primer paso en el OCR general es escanear la imagen de la página con ayuda
de un escáner, cámar…
603/660
do. En los Capítulos 3 y 7 hablamos de los digitalizadores de audio (dispositivos de
entrada que c…
604/660
La voz grabada no funciona en aplicaciones en las que el texto que debe pronunciarse es imprevisib…
605/660
Las redes neuronales también almacenan información de forma distinta a como lo
hacen las computado…
606/660
La revolución de los robots
En ninguna parte hay tecnologías de IA más visibles que en el campo de…
607/660
Las diferencias de
hardware más importantes entre los robots
y otras computadoras
son los perif…
608/660
• Los robots son ideales para trabajos como la limpieza de residuos peligrosos
y la recuperación d…
609/660
sión y la empatía. La secretaria de Weizenbaum le pidió que saliera de la habitación
para poder co…
610/660
578 PARTE 6 Dominando las computadoras
tadoras harán todo el trabajo penoso, dejando que los huma…
611/660
CAPÍTULO 15 ¿Es real la inteligencia artificial? 579
La inteligencia artificial tiene muchas defin…
612/660
580 PARTE 6 Dominando las computadoras
1. El CD-ROM del libro contiene preguntas de test relacion…
613/660
CAPÍTULO 15 ¿Es real la inteligencia artificial? 581
3. El procesamiento del lenguaje natural
a) …
614/660
582 PARTE 6 Dominando las computadoras
5. ¿Por qué la frase «El tiempo vuela como una flecha» com…
615/660
CAPÍTULO 15 ¿Es real la inteligencia artificial? 583
9. ¿Qué clases de trabajos humanos son más
p…
616/660
584 PARTE 6 Dominando las computadoras
Hace un ensayo acerca de que hay una solución de continuid…
617/660
APÉNDICE ACM
Código ACM de conducta ética y profesional (adoptado 
por el ACM Council el 16 de oc…
618/660
1. Directivas morales generales
Todo miembro de la ACM deberá...
1.1. Contribuir al bienestar hum…
619/660
mismos, resultar nocivos. Antes de informar de un problema, es necesario estar al día
de todos los…
620/660
1.7. Respetar la privacidad de otras personas
La informática y la tecnología de la comunicación pe…
621/660
2.2. Adquirir y mantener la competencia profesional
La excelencia depende de los individuos que to…
622/660
2.6. Contratos de honor, acuerdos y responsabilidades
asignadas
Honrar los compromisos de uno es …
623/660
3. Directivas aplicables al personal 
directivo
Nota: esta sección se ha extraído del borrador de…
624/660
3.4. Asegurarse de que los usuarios y aquellos que se verán
afectados por un sistema tienen sus ne…
625/660
4.2. Tratar las violaciones de este código como
incongruentes con la pertenencia a la ACM
La adhe…
626/660
www.elsolucionario.org
627/660
GLOSARIO
.NET. Una plataforma de sistema operativo de Microsoft que disimula la línea entre la We…
628/660
Almacén de datos. Colección integrada por datos corporativos
almacenados en una ubicación.
Almace…
629/660
Backbone. Conjunto de caminos comunes utilizados para transmitir grandes cantidades de datos entre…
630/660
Cabecera. Bloque que aparece en la parte superior de cada página de un documento; muestra informac…
631/660
Columnas. Junto con las filas, constituyen la cuadrícula de una
hoja de cálculo.
Combinación de c…
632/660
consultas almacenadas es una potente característica que ayuda
a las bases de datos a diluir la lín…
633/660
Derecho a la privacidad. Libertad para interferir en la esfera privada de una persona.
Desarrollo…
634/660
DVD/CD-RW, unidad. Unidad de disco que combina en una
sola unidad las capacidades de una unidad de…
635/660
Esquemas. Software que facilita la organización de la información en jerarquías o niveles de ideas…
636/660
Formateo. Es una función software, como en un procesador de
texto, que permite cambiar la aparienc…
637/660
Hacking. Violación electrónica y vandalismo.
Hardware. Partes físicas de una computadora.
Hecha a…
638/660
Instrucciones. Códigos de computadora que indican a la CPU
la ejecución de una acción específica.
…
639/660
Lenguaje de consulta. Es un lenguaje especial para ejecutar consultas, más preciso que el propio l…
640/660
Memoria virtual. Es el uso de parte del disco duro de una computadora como un sustituto de la memo…
641/660
Multitarea. Procesamiento concurrente para una computadora
personal. El usuario puede lanzar un co…
642/660
Pantalla de retina. Es un dispositivo que funciona sin una pantalla dibujando píxeles directamente…
643/660
Pointing stick (TrackPoint). Es un dispositivo parecido a un
joystick que se encuentra integrado e…
644/660
Protocolo. Conjunto de reglas para el intercambio de datos entre un terminal y una computadora o e…
645/660
Redes neuronales (o neurales). Sistemas de computación distribuida y paralela inspirados en la est…
646/660
Servicios web. Nuevos tipos de aplicaciones web que pueden ser
ensambladas rápidamente con los com…
647/660
Sistemas de informes de gestión. Llamados así porque proporcionan informes detallados, informes de…
648/660
Software de reconocimiento de la escritura. Software que
traduce lo escrito por el usuario y lo co…
649/660
Tasas de transferencia de datos. La velocidad a la que una unidad, por ejemplo, puede leer o escri…
650/660
Unidad de CD-ROM. Unidad óptica común que permite a la
computadora leer datos de los discos CD-ROM…
651/660
te en la computadora, un entorno que contiene escenas y los controles necesarios para cambiarlas.
…
652/660
www.elsolucionario.org
653/660
CRÉDITOS 
DE LAS FOTOGRAFÍAS
Figura
0.1 Cortesía de Vaughn Rogers
0.2 Cortesía de Dell
0.3 © D…
654/660
8.2 De arriba abajo: Champlain
Cable Corporation; Cortesía de
Inmac; Optical Cable Corp.;
Extend…
655/660
ÍNDICE ANALÍTICO
.NET, 147
3D, modelado, 211
A
AAC, 222
abstracción, 190
acceso
físico, 369
…
656/660
clave pública, 373
clic, 7
cliente, 44
cliente/servidor, modelo, 290
CMOS, 77
codificación, 51…
657/660
FTP, 323
fuente, 160, 163
fuerza bruta, 559
G
gateway, 282, 322
GB, 69
GDSS (sistema de sopor…
658/660
MS-DOS, 141, 242
muestreo, 221
multimedia, 47
digital, 417
interactiva, 227
multiprocesamiento…
659/660
servicios
online, 322
web, 339
servidor, 38
de Internet, 322
set-top boxes, 44, 228
shell, 14…
660/660

Introducción a la Informática

  • 1. Introducción a la Informática George Beekman 6ª Edición
  • 2. www.elsolucionario.org www.elsolucionario.org free online eBooks and Solutions Manual can be found at www.elsolucionario.org
  • 3. INTRODUCCIÓN A LA INFORMÁTICA Sexta edición www.elsolucionario.org
  • 4. www.elsolucionario.org www.elsolucionario.org free online eBooks and Solutions Manual can be found at www.elsolucionario.org
  • 5. Madrid • México • Santafé de Bogotá • Buenos Aires • Caracas • Lima • Montevideo • San Juan • San José • Santiago • São Paulo • White Plains INTRODUCCIÓN A LA INFORMÁTICA Sexta edición George Beekman Oregon State University Traducción: José Manuel Díaz Martín www.elsolucionario.org
  • 6. Todos los derechos reservados. Queda prohibida, salvo excepción prevista en la Ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (arts. 270 y sgts. Código Penal). DERECHOS RESERVADOS © 2005 por PEARSON EDUCACIÓN, S.A. Ribera del Loira, 28 28042 Madrid (España) PEARSON PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACIÓN, S.A. Authorized translation from the English language edition, entitled COMPUTER CONFLUENCE, COMPREHENSIVE EDITION, 6th edition by BEEKMAN, GEORGE. Published by Pearson Education, Inc, publishing as Prentice Hall. © 2005, All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. ISBN: 0-13-143567-1 ISBN: 84-205-4345-4 Depósito Legal: MEquipo editorial: Editor: David Fayerman Aragón Técnico editorial: Ana Isabel García Borro Equipo de producción: Director: José Antonio Clares Técnico: José Antonio Hernán Diseño de cubierta: Equipo de diseño de PEARSON EDUCACIÓN, S.A. Composición: COPIBOOK, S.L. Impreso por: IMPRESO EN ESPAÑA - PRINTED IN SPAIN Este libro ha sido impreso con papel y tintas ecológicos BEEKMAN, G. INTRODUCCIÓN A LA INFORMÁTICA. Sexta edición PEARSON EDUCACIÓN, S.A., Madrid, 2005 Materia: Informática 681.3 Formato 195 × 250 Páginas: 664 Datos de catalogación bibliográfica ISBN: 978-84-832-2277-5 www.elsolucionario.org www.elsolucionario.org free online eBooks and Solutions Manual can be found at www.elsolucionario.org
  • 7. CONTENIDO Acerca de este libro xvii Capítulo 0 Fundamentos 1 Sueños humanos y máquinas de ensueño 2 Fundamentos del PC 3 Fundamentos del hardware del PC 4 Fundamentos del software del PC 5 Fundamentos de la administración de archivos 8 Guía visual: Uso de Microsoft Word con Microsoft Windows 9 Guía visual: Uso de Microsoft Word con Mac OS X 11 Guía visual: Administración de archivos con Windows 12 Fundamentos de las redes de PC 13 Fundamentos de Internet 13 Fundamentos de la World Wide Web 15 Fundamentos de la búsqueda web 16 Fundamentos del correo electrónico (email) 17 Guía visual: Comunicarse con el correo electrónico 18 Fundamentos de la seguridad en Internet 19 Aplicación de los fundamentos 20 Métodos prácticos: Utilización del libro 20 Contracorriente: El mito de la Generación Red, por Simson Garfinkel 22 Resumen 23 Cuestionarios interactivos 24 Verdadero o falso 24 Multiopción 24 Preguntas de repaso 25 Cuestiones de debate 26 Proyecto 26 Fuentes y recursos 26 Charles Babbage, Lady Lovelace y la madre de todas las computadoras 30 Vivir sin computadoras 31 Las computadoras en perspectiva: una idea evolutiva 32 Antes de las computadoras 32 La máquina de procesamiento de información 32 Las primeras computadoras reales 33 Evolución y aceleración 35 La revolución de las microcomputadoras 36 Las computadoras en la actualidad: una breve disección 37 PARTE 1 Introducción a las computadoras Conceptos básicos de hardware y software Capítulo 1 La computadora en la actualidad: Del cálculo a la conexión 29 www.elsolucionario.org
  • 8. Mainframes y supercomputadoras 37 Servidores, estaciones de trabajo y PC 38 Computadoras portátiles 39 Computadoras incrustadas y de carácter específico 40 Conexiones de computadoras: la revolución de Internet 41 El surgimiento de las redes 41 La explosión de Internet 42 En la era de la información 45 Viviendo con computadoras 46 Explicaciones. Clarificando la tecnología 46 Aplicaciones. Computadoras en acción 46 Implicaciones. Problemas sociales y éticos 49 Forjando el futuro: El mañana nunca se conoce 52 Contracorriente: Silicon Hogs, por Katharine Mieszkowski 53 Resumen 54 Cuestionarios interactivos 55 Verdadero o falso 55 Multiopción 56 Preguntas de repaso 57 Cuestiones de debate 57 Proyectos 58 Fuentes y recursos 58 vi CONTENIDO Capítulo 2 Fundamentos del hardware: Dentro de la caja 61 Thomas J. Watson, Sr. y las nuevas máquinas del emperador 62 Qué hacen las computadoras 63 Un poco sobre los bits 65 Fundamentos de los bits 65 Cómo funciona 2.1: Números binarios 66 La construcción con bits 67 Bits, bytes y palabras que zumban 69 Cómo funciona 2.2: Representación de las lenguas del mundo 70 El corazón de la computadora: CPU y memoria 71 La CPU: la computadora real 71 La memoria de la computadora 73 Cómo funciona 2.3: La CPU 74 Buses, puertos y periféricos 77 Cómo funciona 2.4: Memoria 78 Métodos prácticos: Ecología informática 79 Forjando el futuro: Los procesadores de mañana 80 Contracorriente: Alfabetismo del bit, por Mark Hurst 81 Resumen 82 Cuestionarios interactivos 83 Verdadero o falso 83 Multiopción 83 Preguntas de repaso 84 Cuestiones de debate 85 Proyectos 85 Fuentes y recursos 85 Capítulo 3 Fundamentos del hardware: Periféricos 87 Steve Wozniak, Steve Jobs y el garaje que vio crecer las manzanas (apples) 88 La entrada. De la persona al procesador 89 El teclado 89 Dispositivos de señalización 90 Herramientas de lectura 91 Digitalizando el mundo real 92 Cómo funciona 3.1: Digitalización del mundo real 94 Salida. De las señales a la gente 95 Pantallas 95 Cómo funciona 3.2: Vídeo en color 97 Salida en papel 98 Cómo funciona 3.3: Impresión a color 99 www.elsolucionario.org
  • 9. Fax y fax-módem 99 Salida que puede oírse 100 Control de otras máquinas 100 Dispositivos de almacenamiento. La entrada se reúne con la salida 101 Cinta magnética 101 Métodos prácticos: Ergonomía y salud 102 Discos magnéticos 103 Discos ópticos 104 Cómo funciona 3.4: Almacenamiento en disco 105 Dispositivos de almacenamiento en estado sólido 107 La computadora: la suma de sus partes 107 Puertos y ranuras 108 Unidades internas y externas 109 Métodos prácticos: Conceptos para los clientes de computadoras 110 Hacer fácil la expansión 111 Todo junto 111 Redes, los sistemas sin limites 112 Software: la pieza perdida 112 Forjando el futuro: Los periféricos del mañana 112 Contracorriente: Cambiando sobre la marcha, por J. Bradford DeLong 113 Resumen 114 Cuestionarios interactivos 115 Verdadero o falso 115 Multiopción 116 Preguntas de repaso 117 Cuestiones de debate 118 Proyectos 118 Fuentes y recursos 118 CONTENIDO vii Linus Torvalds y el software que no es propiedad de nadie 122 Procesamiento con programas 124 Comida como idea 124 Una máquina rápida pero estúpida 124 El lenguaje de las computadoras 126 Aplicaciones. Herramientas para los usuarios 127 Aplicaciones para el usuario 127 Cómo funciona 4.1: Ejecución de un programa 128 ¿Por qué usamos aplicaciones? 132 Aplicaciones integradas y suites. Paquetes de software 133 Software de mercado vertical y hecho a medida 134 Software de sistema. La conexión hardware-software 135 ¿Qué hace un sistema operativo? 135 Programas de utilidad y controladores de dispositivo 137 Cómo funciona 4.2: El sistema operativo 138 ¿Dónde vive el sistema operativo? 140 La interfaz de usuario: la conexión hombre-máquina 140 Sistemas operativos de sobremesa 141 Administración de ficheros: ¿Dónde están mis cosas? 143 Sistemas operativos multiusuario: UNIX y Linux 144 Plataformas hardware y software 145 Forjando el futuro: Las interfaces de usuario del mañana 148 Contracorriente: Los fallos en la máquina Brendan, por I. Koerner 148 Resumen 149 Cuestionarios interactivos 150 Verdadero o falso 150 Multiopción 151 Preguntas de repaso 152 Cuestiones de debate 152 Proyectos 153 Publicaciones 153 Capítulo 4 Fundamentos del software: El fantasma de la máquina 121 www.elsolucionario.org
  • 10. Doug Engelbart explora el hiperespacio 158 Procesadores de texto y otras herramientas 159 Introducción, edición y formateo de texto 159 Formateo de caracteres 160 Formateo de párrafos 160 Formateo del documento 161 La caja de herramientas de Wordsmith 162 Cómo funciona 5.1: Tecnología de las fuentes 163 Métodos prácticos: El procesamiento de texto no es escribir 163 Guía visual: Edición de un documento con Microsoft Word 164 Esquemas y procesadores de ideas 165 Buscadores de sinónimos 166 Referencias digitales 166 Correctores ortográficos 166 Correctores gramaticales y de estilo 167 Generadores de formularios de cartas 168 Herramientas de escritura en grupo 168 Nuevas herramientas para la manipulación de texto 169 Procesamiento de texto escrito a mano 169 Procesamiento de texto con el habla 169 Procesadores de texto inteligentes 170 Historia de la publicación de escritorio 171 ¿Qué es la autoedición? 171 Métodos prácticos: ¡más allá del escritorio Vulgar! 173 ¿Por qué la autoedición? 173 Guía visual: Autoedición con Adobe InDesign 174 Más allá de la página impresa 175 Publicación sin papel y la Web 175 Libros electrónicos y papel digital 176 La hoja de cálculo: software para la simulación y la especulación 178 La matriz manejable 178 Guía visual: Creación de una hoja de cálculo con Microsoft Excel 180 Métodos prácticos: Evitando los peligros de la hoja de cálculo 182 Preguntas del tipo «¿Y si?» 185 Gráficos en una hoja de cálculo: de los números a los dibujos 185 Métodos prácticos: Gráficas más inteligentes 186 Software de estadística: más allá de las hojas de cálculo 186 Gestores monetarios 186 Matemáticas automáticas 187 Análisis de datos y estadísticas 188 Visualización científica 188 Cómo funciona 5.2: Informática científica 189 Riesgos calculados: modelado y simulación por computadora 190 Simulaciones por computadora: las recompensas 192 Simulaciones por computadora: los riesgos 193 Forjando el futuro: Agentes verdaderamente inteligentes 195 Contracorriente: La protección contra copia roba la labor futura del amor, por Dan Bricklin 195 Resumen 196 Cuestionarios interactivos 198 Verdadero o falso 198 Multiopción 198 Preguntas de repaso 199 Cuestiones de debate 200 Proyectos 200 Fuentes y recursos 201 viii CONTENIDO PARTE 2 Uso de software Aplicaciones esenciales Capítulo 5 Aplicaciones ofimáticas básicas 157 www.elsolucionario.org
  • 11. Tim Berners-Lee teje la Web para todos 204 Enfoque en los gráficos por computadora 205 Pintura: gráficos de mapas de bits 205 Procesamiento de imágenes: edición fotográfica por computadora 207 Guía visual: Creación de la cubierta de un CD con Adobe Photoshop 208 Métodos prácticos: Creación de arte inteligente 209 Dibujo: gráficos orientados a objetos 209 Software de modelado 3D 211 CAD/CAM: conversión de imágenes en productos 212 Gráficos de presentación: las conferencias cobran vida 213 Guía visual: Creación de una presentación con PowerPoint 214 Métodos prácticos: Creación de presentaciones poderosas 215 Medios dinámicos: más allá de la página impresa 215 Animación: gráficos en el tiempo 216 Edición doméstica de vídeo: computadoras, películas y TV 217 Compresión de datos 219 El músico artificial: computadoras y audio 219 Cómo funciona 6.1: Compresión de datos 220 Métodos prácticos: Qué hacer y no hacer con el audio digital 223 Samplers, sintetizadores y secuenciadores: audio digital y MIDI 223 Hipertexto e hipermedia 225 Multimedia interactiva: ojo, oído, mano y cerebro 227 Multimedia interactiva: ¿qué es? 227 Creación multimedia: mezcla de medios 228 Métodos prácticos: Creación de un trabajo multimedia interactivo 230 Medios interactivos: visiones de futuro 230 Forjando el futuro: Espacios virtuales compartidos 232 Contracorriente: Carga excesiva de memoria, por Jim Lewis 232 Resumen 233 Cuestionarios interactivos 234 Verdadero o falso 234 Multiopción 235 Preguntas de repaso 236 Cuestiones de debate 237 Proyectos 237 Fuentes y recursos 238 CONTENIDO ix Capítulo 6 Gráficos, medios digitales y multimedia 203 Capítulo 7 Aplicaciones e implicaciones de las bases de datos 241 Bill Gates cabalga en la onda digital 242 El archivador electrónico. La esencia de las bases de datos 243 ¿Cómo de buena es una base de datos? 244 Anatomía de una base de datos 244 Operaciones en una base de datos 246 Guía visual: Creación e impresión de una lista de números de teléfono con FileMaker Pro 249 Guía visual: Consultar una base de datos web 250 Programas de base de datos de propósito especial 251 Más allá de la esencia. Sistemas de administración de bases de datos 252 Guía visual: Transporte de datos con Outlook y un dispositivo Palm 253 Cómo funciona 7.1: El lenguaje de las consultas a la base de datos 254 De los administradores de ficheros a sistemas de administración de bases de datos 256 ¿Qué es una base de datos relacional? 258 Las múltiples caras de las bases de datos 258 Tendencia de las bases de datos 259 Procesamiento en tiempo real 259 www.elsolucionario.org
  • 12. Disminución del tamaño y descentralización 259 El significado de los datos 260 Bases de datos y la Web 260 Métodos prácticos: Tratando con las bases de datos 261 Bases de datos orientadas al objeto 262 Bases de datos multimedia 262 Bases de datos en lenguaje natural 262 Sin secretos: las computadoras y la privacidad 263 Datos personales: todo sobre nosotros 263 El problema de la privacidad 265 Métodos prácticos: Sus derechos privados 266 El Gran Hermano y el Gran Negocio 267 Forjando el futuro: Inteligencia integrada y computación omnipresente 269 Contracorriente: Privacidad y seguridad: buscando un equilibrio, por Michael J. Miller 269 Resumen 270 Cuestionarios interactivos 271 Verdadero o falso 271 Multiopción 272 Preguntas de repaso 273 Cuestiones de debate 274 Proyectos 274 Fuentes y recursos 275 x CONTENIDO PARTE 3 Exploración con computadores Redes e Internet Capítulo 8 Redes y telecomunicaciones 279 La profecía mágica de Arthur C. Clark 280 Anatomía básica de una red 281 Las redes de cerca y de lejos 282 Redes especializadas: del GPS a los sistemas financieros 283 La interfaz de red 283 Comunicación por módem 284 Conexiones de banda ancha 285 Conexiones mediante fibra óptica 286 Tecnología de red inalámbrica 288 Software de comunicación 289 Las ventajas de una red 291 Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal 293 Las muchas caras del correo electrónico 293 Listas de correo 295 Noticias en red 295 Métodos prácticos: Consejos de supervivencia on line 297 Mensajería instantánea y teleconferencia: comunicación en tiempo real 297 Tecnología de la computadora 299 Las ventajas de la comunicación online 300 Problemas online: fiabilidad, seguridad, privacidad y humanidad 301 Métodos prácticos: Creación de arte inteligente 302 Métodos prácticos: Netiquette 303 Comunicación digital en perspectiva 305 Forjando el futuro: Un mundo sin cables 305 Contracorriente: Tiempo para hacer de todo menos pensar, por David Brooks 306 Resumen 307 Cuestionarios interactivos 308 Verdadero o falso 308 Multiopción 309 Preguntas de repaso 310 Cuestiones de debate 311 Proyectos 311 Fuentes y recursos 312 www.elsolucionario.org
  • 13. Los pioneros de ARPANET construyeron una red poco fiable... a propósito 314 Internet por dentro 315 Contando conexiones 315 Protocolos de Internet 316 Direcciones Internet 316 Opciones de acceso a Internet 319 Servidores de Internet 322 Por el interior de la Web 324 Protocolos web: HTTP y HTML 324 Cómo funciona 9.1: La World Wide Web 326 Publicación en la Web 326 Del hipertexto a la multimedia 327 Guía visual: Construcción de un sitio web 328 Sitios web dinámicos. Más allá del HTML 331 Métodos prácticos: Tejiendo un sitio web exitoso 332 En el interior de las aplicaciones web 333 Motores de búsqueda 333 Métodos prácticos: Trabajando en la Web 334 Portales 335 Tecnología push: notificaciones y alertas 336 Procesamiento peer-to-peer y grid 336 Intranets, extranets y comercio electrónico 338 Servicios web 339 La evolución de Internet 340 Internet2 y la siguiente generación de Internet 340 Los problemas de Internet: dilemas éticos y políticos 340 Ciberespacio: la frontera electrónica 342 Forjando el futuro: La infraestructura de información invisible 344 Contracorriente: Información, información, información, por Steven Levy 345 Resumen 346 Cuestionarios interactivos 347 Verdadero o falso 347 Multiopción 347 Preguntas de repaso 349 Cuestiones de debate 350 Proyectos 350 Fuentes y recursos 350 CONTENIDO xi Capítulo 9 Dentro de Internet y la World Wide Web 313 PARTE 4 La vida con computadoras Problemas e implicaciones Capítulo 10 Seguridad y riesgos de la computadora 355 La maravillosa máquina para jugar al ajedrez de Kempelen 356 Proscritos online: el delito informático 357 El expediente del crimen informático 357 Robo por computadora 358 La piratería de software y las leyes de propiedad intelectual 360 El sabotaje de software. Virus y otros «bichitos» 362 Hacking y violación electrónica 367 Seguridad informática: reducir los riesgos 369 Restricciones al acceso físico 369 Contraseñas 370 Firewalls, encriptación y auditorias 370 Cómo funciona 10.1: Criptografía 372 Copias de seguridad y otras precauciones 374 Controles de seguridad humanos: ley, administración y ética 374 Seguridad, privacidad, libertad y ética: un delicado equilibrio 375 Cuando la seguridad atenta contra la privacidad 375 Métodos prácticos: Informática segura 377 Justicia en la frontera electrónica 378 Métodos prácticos: Ética informática 379 www.elsolucionario.org
  • 14. Seguridad y fiabilidad 380 Errores y averías 380 Computadoras en la guerra 382 ¿Es posible la seguridad? 385 Preguntas humanas para la era de las computadoras 385 ¿Serán democráticas las computadoras? 385 ¿Podrá ser la aldea global una comunidad? 386 ¿Nos convertiremos en esclavos de la información? 386 Forjando el futuro: Microtecnología y nanotecnología 387 Contracorriente: La necedad pone en peligro la Web, por Jim Rapoza 388 Resumen 389 Cuestionarios interactivos 389 Verdadero o falso 390 Multiopción 390 Preguntas de repaso 391 Cuestiones de debate 392 Proyectos 392 Fuentes y recursos 393 xii CONTENIDO Capítulo 11 Computadoras en el trabajo, el colegio y el hogar 395 Alan Kay inventa el futuro 396 Dónde trabajan las computadoras 397 La fábrica automatizada 399 La oficina automatizada 399 Evolución de la automatización de la oficina 400 Informática en la empresa 400 Informática en un grupo de trabajo 401 La oficina sin papeles 401 Comercio electrónico 402 La casa electrónica 402 Métodos prácticos: Las profesiones informáticas 404 Computadoras y trabajos 405 Las computadoras y la calidad del trabajo 405 Descalificación y sobrecalificación 405 Productividad y personas 406 Monitorización y vigilancia 406 Plantaciones electrónicas 407 Empleo y desempleo 408 Trabajadores contra máquinas 408 Previsiones prudentemente optimistas 409 ¿Necesitaremos una nueva economía? 409 La educación en la era de la información 410 Las raíces de nuestro sistema educativo 411 Educación en la era de la información 411 Las computadoras van al colegio 412 Computadoras que ayudan a la formación 413 Herramientas de programación 414 Simulaciones y juegos 415 Herramientas de productividad 416 Multimedia digital 417 Educación a distancia: escuelas virtuales 417 Computadoras en los colegios: grado medio 418 Notas superiores 419 Espacio para mejorar 419 El aula del mañana 420 Las computadoras llegan a los hogares 421 Negocios familiares 421 Educación e información 422 El entretenimiento doméstico redefinido 423 Creatividad y tiempo libre 425 Contracorriente: Educación de alta puntuación, por James Paul Gee 425 Resumen 426 Cuestionarios interactivos 428 Verdadero o falso 428 Multiopción 428 Preguntas de repaso 430 Cuestiones de debate 431 Proyectos 431 Fuentes y recursos 432 www.elsolucionario.org
  • 15. Andy Grove, el comerciante del chip paranoico 438 Sistemas y empresas 439 Anatomía de un sistema 439 Organizaciones comerciales como sistemas 441 El modelo de cadena de valor de una organización comercial 442 Sistemas de información 444 Sistemas de información para las transacciones comerciales 446 Cómo funciona 12.1: La información fluye a través de un sistema de procesamiento de transacciones 448 Planificación de los recursos empresariales 449 Sistemas de información automatizados para el diseño y la fabricación 450 Sistemas de información interorganizacionales 451 Sistemas internacionales de información 452 Tecnología de la información y administración 452 Tecnología de la información y toma de decisiones 454 Cómo funciona 12.2: Flujo de información en un sistema de gestión de la información 456 Cómo funciona 12.3: Uso de DSS para el análisis 460 Sistemas de información en perspectiva 461 Tecnología de la información para soportar la estrategia comercial 462 Planificación para los sistemas de información 464 Alineación del plan de la tecnología de la información con el plan empresarial global 465 Descripción de la infraestructura de la tecnología de la información 466 Asignación de recursos 466 Planificación del proyecto 466 Responsabilidad social en la era de la información 467 Contracorriente: El caso del resto, por Peter Coffee 469 Resumen 470 Cuestionarios interactivos 471 Verdadero o falso 471 Multiopción 472 Preguntas de repaso 473 Cuestiones de debate 474 Proyectos 475 Estudios de casos 475 Fuentes y recursos 480 CONTENIDO xiii PARTE 5 Administración de computadoras Sistemas de información en el trabajo Capítulo 12 Sistemas de información en la empresa 437 Capítulo 13 Comercio electrónico y e-bussines 483 Jeff Bezos: el librero virtual 484 Comercio electrónico en perspectiva 485 En qué modo está transformando el comercio electrónico los negocios 486 Modelos de comercio electrónico 487 Intranets: e-commerce para dar soporte a los procesos internos de negocio 488 Características de una intranet B2E 489 ¿Cómo usan las organizaciones una intranet B2E? 490 Extranets para conectar alianzas corporativas 491 Características de una extranet B2B 492 ¿Cómo utilizan las alianzas entre empresas las extranets B2B? 493 B2C: la conexión con el cliente 495 Diseño web orientado al consumidor 495 Cómo funciona 13.1: Comprar online 496 Administración de la relación con un cliente 497 www.elsolucionario.org
  • 16. Algunos requerimientos técnicos del comercio electrónico 497 Problemas éticos del comercio electrónico 499 Contracorriente: Cuestión de servicio, por Jim Rapoza 500 Resumen 501 Cuestionarios interactivos 502 Verdadero o falso 503 Multiopción 503 Preguntas de repaso 504 Cuestiones de debate 505 Proyectos 505 Estudios de casos 506 Fuentes y recursos 508 xiv CONTENIDO PARTE 6 Denominando las computadoras De los algoritmos a la inteligencia Capítulo 14 Diseño y desarrollo de sistemas 513 Grace Murray Hopper navega por el software 514 ¿De qué modo programa la gente? 515 De la idea al algoritmo 516 Del algoritmo al programa 519 Lenguajes de programación y metodologías 520 Lenguaje máquina y lenguaje ensamblador 520 Guía visual: Programación en C++ 521 Lenguajes de alto nivel 522 Programación estructurada 524 Cómo funciona 14.1: La evolución de Basic 525 Programación orientada a objetos 526 Programación visual 526 Cómo funciona 14.2: Programación orientada a objetos 527 Lenguajes para los usuarios 527 Componentes software 528 Programación extrema 529 Programación para la Web 529 Programas en perspectiva: sistemas de análisis y el ciclo de vida de los sistemas 531 Desarrollo de sistemas 532 El ciclo de vida del desarrollo de sistemas 533 Cómo funciona 14.3: El ciclo de vida del desarrollo de sistemas 538 Herramientas y técnicas para el desarrollo de sistemas 539 Métodos prácticos: Eludiendo información: fallos del proyecto de tecnología 542 La ciencia de la computación 543 El estado del software 544 Problemas del software 545 Soluciones software 545 Forjando el futuro: El futuro de la programación 546 Contracorriente: ¡Muerte al sistema operativo!, por Simson Garfinkel 547 Resumen 549 Cuestionarios interactivos 550 Verdadero o falso 550 Multiopción 550 Preguntas de repaso 552 Cuestiones de debate 553 Proyectos 553 Fuentes y recursos 554 Capítulo 15 ¿Es real la inteligencia artificial? 555 Alan Turing, inteligencia militar y máquinas inteligentes 556 Pensamientos sobre las máquinas pensantes 557 ¿Puede pensar una máquina? 557 ¿Qué es la inteligencia artificial? 557 Juegos de apertura 559 Comunicación en lenguaje natural 560 Las trampas de la traducción automática 560 www.elsolucionario.org
  • 17. Conversación sin comunicación 561 Despropósito y sentido común 561 Bases de conocimiento y sistemas expertos 564 Bases del conocimiento 564 Expertos artificiales 565 Sistemas expertos en acción 566 Sistemas expertos en perspectiva 567 Reconocimiento de patrones: adquiriendo el sentido del mundo 568 Análisis de imágenes 569 Reconocimiento óptico de caracteres 569 Reconocimiento automático de la voz 570 Computadoras parlantes 571 Redes neuronales 572 La revolución de los robots 574 ¿Qué es un robot? 574 Trabajadores de collares de acero 575 Implicaciones de la IA y cuestiones éticas 576 Contracorriente: Esclavos para nuestras máquinas, por Clive Thompson 578 Resumen 579 Cuestionarios interactivos 580 Verdadero o falso 580 Multiopción 580 Preguntas de repaso 581 Cuestiones de debate 582 Proyectos 583 Fuentes y recursos 583 CONTENIDO xv Apéndice Código ACM de conducta ética y profesional (adoptado por el ACM Council el 16 de octubre de 1992) 585 Glosario 595 Créditos de las fotografías 621 Índice analítico 623 www.elsolucionario.org
  • 18. www.elsolucionario.org
  • 19. Cuando fuerzas poderosas se juntan, el cambio es inevitable. Actualmente asistimos a la confluencia de tres poderosas fuerzas tecnológicas: las computadoras, las telecomunicaciones y la electrónica de entretenimiento. La tecnología digital de las computadoras es cada vez más común en todo lo que nos rodea, desde teléfonos hasta televisores, y las líneas que separan esas máquinas se está erosionando. Esta convergencia digital está alterando rápida, y radicalmente, el ámbito económico del mundo. Empresas e industrias emergen para «apuntarse» al cambio. Algunas prosperan; otras caen en el olvido. Mientras tanto, las empresas más antiguas se reorganizan, reagrupan y redefinen para no acabar desapareciendo. Las computadoras más pequeñas, los procesadores más rápidos, el software más inteligente, las redes más grandes, los nuevos medios de comunicación; en definitiva, parece que en el mundo de la tecnología de la información, el cambio es la única constante. En menos tiempo que una vida humana, esta cascada tecnológica ha transformado casi todas las facetas de nuestra sociedad, y la transformación no ha hecho más que empezar. Mientras las tecnologías antiguas confluyen y emergen otras nuevas, las predicciones más inverosímiles a menudo se hacen realidad. Esta precipitación por el futuro tecnológico supone un reto para todos nosotros: ¿cómo podemos extraer el conocimiento que necesitamos de todo ese diluvio de información? ¿Qué debemos entender acerca de la tecnología de la información para navegar satisfactoriamente por las aguas del cambio que nos conducen al futuro? Introducción a la informática está diseñado para ayudar a los viajeros que se encaminan hacia ese futuro. ¿Qué es Introducción a la informática? Este libro presenta las computadoras y la tecnología de la información a tres niveles: • Explicaciones. Introducción a la informática explica claramente qué es una computadora y lo que puede, o no puede, hacer, así como los fundamentos de la tecnología de la información, desde los PC multimedia hasta Internet. • Aplicaciones. Este libro ilustra cómo las computadoras y las redes se utilizan (y utilizarán) como herramientas prácticas para solucionar una amplia variedad de problemas. • Implicaciones. El libro coloca las computadoras en un contexto humano, ilustrando cómo la tecnología de la información afecta a nuestras vidas, nuestro mundo y nuestro futuro. ACERCA DE ESTE LIBRO www.elsolucionario.org
  • 20. La sexta edición de Introducción a la informática se ha reorganizado para reflejar los cambios que ha experimentado la tecnología, así como los cambios que han debido experimentar los profesores para enseñar la tecnología, y hacerse eco de la opinión de lectores y revisores. El libro consta de 16 capítulos, numerados del 0 al 15, siguiendo la tradición de la ciencia de la computación. El Capítulo 0, «Fundamentos», es nuevo en esta edición y proporciona una introducción para los estudiantes que tienen algo o nada de experiencia con los PC e Internet. Este capítulo incluye también una orientación sobre este libro, el CD-ROM y el sitio web de apoyo. • El resto de capítulos están organizados en seis grandes secciones: • Acercamiento a las computadoras: fundamentos sobre el hardware y el software. • Uso de las computadoras: aplicaciones esenciales. • Exploración con computadoras: redes y gateways (pasarelas). • Viviendo con las computadoras: problemas e implicaciones. • Administración de computadoras: sistemas de información en el trabajo. • Dominio de las computadoras: de los algoritmos a la inteligencia. En general, el enfoque del libro fluye desde lo concreto a lo controvertido y desde el presente al futuro. Los capítulos por separado tienen un enfoque similar. Después de una breve introducción, cada capítulo se mueve desde los conceptos básicos hacia las cuestiones e ideas abstractas y orientadas al futuro. Acerca del autor George Beekman es profesor honorario en la School of Electrical Engineering and Computer Science de la Universidad del estado de Oregón. Durante más de dos décadas ha diseñado e impartido cursos sobre computadoras, multimedia interactiva, ética de la computadora y programación en la mencionada universidad. Un innovador curso sobre computadoras que creó hace más de una década sirvió como inspiración de este libro. George Beekman ha impartido talleres sobre computadoras y multimedia para estudiantes, profesores y familias de economía precaria desde el Atlántico hasta Alaska. Ha escrito más de 20 libros sobre computadoras, la tecnología de la información y multimedia, así como más de 100 artículos y reseñas para la revista Macworld y otras conocidas publicaciones. En su tiempo libre corre por el bosque en compañía de su perro y toca música con su banda Oyaya. Acerca de esta edición El ritmo de cambio amenaza con convertir en irrelevantes incluso las clases de introducción a la informática más exitosas. La sexta edición de Introducción a la informática ayuda a los estudiantes y profesores a lidiar con los rápidos cambios, enfatizando las grandes ideas, las últimas tendencias y los aspectos humanos de la tecnología (conceptos críticos que tienden a mantenerse constantes incluso cuando el hardware y el software cambian). Cada edición de Introducción a la informática se reescribe a fin de reflejar los cambios experimentados en el ámbito tecnológico. En la jerga inxviii INTRODUCCIÓN Acerca de este libro Aun cuando vaya por el camino correcto, será arrollado si únicamente se sienta en él. —Pat Koppman www.elsolucionario.org
  • 21. formática, esta edición es una actualización trascendental. En respuesta a la masiva llegada de reseñas y opiniones de lectores y revisores, el libro se ha reorganizado significativamente para cubrir mejor las necesidades de los estudiantes y los profesores. En él encontrará nuevas características, nuevas ilustraciones y un diseño nuevo. El CDROM también se ha rediseñado completamente y cuenta con material nuevo a fin de mejorar y ampliar el material presentado en el libro. Los cuadros de usuario de las ediciones anteriores se han sustituido por secuencias de pantallas de las aplicaciones, que ofrecen a los estudiantes una panorámica de los programas que no podrían experimentar de otro modo. El capítulo «Forjando el futuro» se ha eliminado a favor de los cuadros, con el mismo nombre y situados al final de casi todos los capítulos, que proporcionan perspectivas de futuro. A lo largo del libro se hace una cobertura menor de las aplicaciones más populares y se hace mayor énfasis en las tecnologías emergentes y en el impacto ético y social de esas tecnologías. Paul Thurrott, de WinInfo, experto en todo lo relacionado con Microsoft, trabajó con nosotros en esta edición, proporcionándonos la visión de una persona relacionada con esta industria en relación a las tendencias más importantes en hardware y software. También nos proporcionó muchas de las secciones «Guía visual» y contribuyó en todo el libro. A continuación se resaltan las novedades que presentan los capítulos en esta edición: • Capítulo 0, «Fundamentos». Se encarga del problema más común que surge en las clases dedicadas a la introducción a la computación: los diversos niveles de conocimientos de los estudiantes de esas clases. Muchos profesores indican que la mayoría de sus alumnos nuevos tienen algo de experiencia en los PC e Internet. Esos alumnos no necesitan que nadie les hable del teclado, de cómo se utiliza un CD-ROM o de cómo se navega por un sitio web. Pero si esos temas no se explican, los estudiantes inexpertos tienen una desventaja distinta. Este capítulo, revisado y ampliado en esta edición, está diseñado para esos principiantes, de modo que puedan rellenar los huecos que tengan en su conocimiento antes de lanzarse a leer el resto del libro, a ver el CD-ROM o a navegar por el sitio web. En respuesta a las sugerencias del revisor, hemos explicado temas como la administración de archivos y la seguridad en Internet. Este capítulo también incluye una orientación sobre los tres componentes de Introducción a la informática que incluyen consejos para ahorrar tiempo. • Capítulo 1, «La computadora en la actualidad: del cálculo a la conexión». Este capítulo incluye ahora una importante introducción a la era de la información que anteriormente aparecía mucho más tarde en el libro. El capítulo proporciona una perspectiva necesaria para entender el futuro, centrándose en las grandes tendencias más que en los detalles históricos. El cuadro «Forjando el futuro» que cierra el capítulo proporciona una panorámica de las estrategias para predecir el futuro; estrategias que se aplican en capítulos posteriores. • Capítulo 2, «Fundamentos del hardware: dentro de la caja». Junto con el Capítulo 3, «Fundamentos del hardware: periféricos», se han actualizado para cubrir el hardware más moderno disponible en el mercado. El popular cuadro «Computación verde» se ha incluido en el Capítulo 2. • Capítulo 3, «Fundamentos del hardware: periféricos». Ahora incluye el cuadro «Conceptos del consumidor de computadoras», que descubre los conceptos que INTRODUCCIÓN Acerca de este libro xix www.elsolucionario.org
  • 22. se esconden detrás de las guías de compradores de PC. Los Capítulos 2 y 3 terminan con el cuadro «Forjando el futuro» que describe las tecnologías hardware emergentes y experimentales. • Capítulo 4, «Fundamentos del software: el fantasma de la máquina». Este capítulo, que se ha actualizado, incluye ejemplos y explicaciones de Linux, UNIX y otros sistemas operativos a fin de proporcionar una amplia perspectiva para que los estudiantes se familiaricen con los PC. El capítulo también incluye una nueva sección sobre la administración de archivos. • Capítulo 5, «Aplicaciones ofimáticas básicas». En respuesta a las preguntas de los usuarios, este capítulo es una combinación de dos capítulos de la edición anterior. Ofrece una breve panorámica de las herramientas software utilizadas para escribir, publicar, calcular y simular, desde Microsoft Office hasta las herramientas de modelado profesional más potentes. • Capítulo 6, «Gráficos, medios digitales y multimedia». Incluye nuevo material de vídeo de escritorio, con una explicación actualizada de la edición no lineal de vídeo y el DVD de escritorio. También incluye una sección revisada y ampliada sobre las aplicaciones de sonido y música. Un cuadro proporciona consejos para trabajar con archivos de música digitales. Un cuadro «Forjando el futuro» describe el funcionamiento de la realidad virtual y la telepresencia. • Capítulo 7, «Aplicaciones e implicaciones de las bases de datos». Incluye un cuadro «Forjando el futuro» sobre la computación ubicua. • Capítulo 8, «Redes y telecomunicaciones». Capítulo completamente reorganizado y actualizado para presentar una introducción clara y concisa sobre la tecnología de las redes actuales y futuras. Este capítulo y el siguiente incluyen una explicación detallada sobre Wi-Fi (802.11), el fenómeno de red que está revolucionando la conexión de las personas a las redes. • Capítulo 9, «Dentro de Internet y la World Wide Web». Combina dos capítulos de la edición anterior. Este capítulo echa un vistazo «bajo la cubierta» de Internet ayudándose de explicaciones claras sobre la tecnología básica de Internet, incluyendo protocolos, direcciones, conexiones y el mundo continuamente cambiante de la tecnología web. También incluye preguntas importantes sobre el futuro de la Red. • Capítulo 10, «Seguridad y riesgos de la computadora». Este capítulo se ha actualizado con los últimos datos sobre la seguridad de las computadoras, desde la piratería de software y los virus hasta el sabotaje. El capítulo incluye la sección «Preguntas humanas para una era de computadoras», que es una perspectiva de la revolución de las computadoras. El cuadro «Forjando el futuro» echa un vistazo a la microtecnología y la nanotecnología, tecnologías que nos obligarán a afrontar muchas de las cuestiones generadas por la sección anterior. • Capítulo 11, «Computadoras en el trabajo, el colegio y el hogar». Este capítulo también es la combinación de dos capítulos de la edición anterior, con un material modernizado que es fácil explicar en clase. El capítulo es una mirada al impacto social de la tecnología de la información en nuestras vidas. xx INTRODUCCIÓN Acerca de este libro www.elsolucionario.org
  • 23. • Capítulos 12 y 13. Proceden de tres capítulos de la edición anterior. Están escritos específicamente para estudiantes y profesores que buscan más que una orientación comercial. • Capítulos 14 y 15. Están dedicados a la programación, el diseño de sistemas, la naturaleza de la ciencia de la computación y la fascinante rama de la informática conocida como inteligencia artificial. El capítulo dedicado a la IA proporciona a este libro una conclusión que pensamos que puede ser provocadora y que habla de la tecnología del mañana y de su impacto en nuestro futuro. • Los artículos contracorriente que cierran los capítulos son, con pocas excepciones, nuevos en esta edición. Incluyen algunos de los mejores ensayos cortos de nuestra relación con la tecnología que se publicaron el año pasado. Entre los temas tratados se incluyen la erosión de la privacidad personal, el abuso de las leyes de propiedad intelectual, la fiabilidad del software y la inteligencia de las máquinas. Para el estudiante Si es como la mayoría de estudiantes, no elige este curso para leer sobre computadoras; lo que quiere es utilizarlas. Eso es lo sensato. No puede entender realmente las computadoras sin algo de experiencia, y estará en disposición de aplicar sus conocimientos sobre las computadoras en una amplia variedad de proyectos futuros. Pero es un error pensar que ya es un experto en computadoras sólo porque sepa utilizar un PC para escribir documentos y navegar por Internet. Es importante entender cómo las personas utilizan y abusan de la tecnología de la computación, porque esa tecnología tiene un poderoso y creciente impacto en nuestra vida. (Si no puede imaginarse lo diferente que sería su vida sin las computadoras, lea la sección «La vida sin computadoras» del Capítulo 1.) Incluso si tiene mucha experiencia con las computadoras, es casi seguro que las tendencias futuras convertirán en obsoleta esa experiencia; probablemente antes de lo que piensa. En los próximos años, es probable que las computadoras asuman formas y roles completamente nuevos debido a los avances en inteligencia artificial, reconocimiento de la voz, realidad virtual, multimedia interactiva, redes y las tecnologías de entretenimiento doméstico y de telefonía. Aunque se produzcan cambios en el mundo que le rodea, todavía puede estar al día aunque su conocimiento del PC y de Internet sea escaso. Cuando desciende por un río, tiene que ser hábil en el uso de los remos, pero también es importante saber leer un mapa, una brújula y el propio río. Este libro está diseñado como mapa, brújula y guía del río, para que en el futuro sepa «digerir» las olas de información. Introducción a la información le ayuda a entender las importantes tendencias que cambiarán su forma de trabajar con las computadoras y cómo las computadoras trabajan para usted. Este libro explica el compromiso y los problemas de la tecnología de la computación sin agobiarle con «tecnolenguaje». El libro no es intencionadamente técnico y está cercano a la tierra. Pequeñas historias ocasionales hacen surgir conceptos y especulaciones de la vida. Las ilustraciones y fotografías consiguen que los conceptos abstractos sean concretos. Las citas añaden un toque humorístico y hacen pensar. Sea cual sea su nivel de informática, hay algo para usted en Introducción a la informática. INTRODUCCIÓN Acerca de este libro xxi www.elsolucionario.org
  • 24. CD-ROM del estudiante (en inglés) Por primera vez, esta edición incluye enlaces a los vídeos de TechTV en el CD-ROM y en la Web. Esos fascinantes vídeos han sido cuidadosamente seleccionados de una ingente cantidad de material sacado a la luz por el canal TechTV. El CD-ROM se ha revisado y actualizado completamente, con un motor más potente, una interfaz de usuario más cuidada y mucho material multimedia nuevo, desde los provocativos videoclips de TechTV hasta los tutoriales y los cuestionarios interactivos. El material del CD está perfectamente identificado con las secciones correspondientes del libro. El sitio web (www.computerconfluence.com) se actualiza continuamente para reflejar los cambios que experimenta la Web y el material. Sitio web de apoyo (en inglés) www.computerconfluence.com Este texto se complementa con un sitio web de apoyo en la dirección www.computerconfluence.com. Este sitio rediseñado le brinda a usted y a sus estudiantes una experiencia web mucho más rica e interactiva que las anteriores. Las características de este nuevo sitio incluyen una guía de estudio interactiva, suplementos descargables, materiales online de final de capítulo, ejercicios de Internet adicionales, vídeos de TechTV, enlaces a recursos web y crucigramas, además de actualizaciones tecnológicas y capítulos extra con las últimas tendencias y los temas más candentes relacionados con la tecnología de la información. Todos los enlaces a los ejercicios web se actualizarán constantemente para garantizar al estudiante la máxima precisión. Para el profesor El libro está diseñado para que pueda ofrecer a los estudiantes el conocimiento básico que necesitan para sobrevivir y prosperar en un mundo transformado por la tecnología de la información. La nueva edición engloba dos formatos o ediciones distintas: una edición de introducción y una edición comprensiva. La primera abarca todos los fundamentos esenciales en once capítulos. Es similar a la edición Concise Edition anterior, pero con una cobertura más minuciosa de los temas principales. La edición comprensiva incluye cinco capítulos adicionales para las clases en las que es importante una cobertura adicional. Incorpora material de las ediciones Standard e IT anteriores en un solo volumen que es adecuado para cursos en empresas, CIS, CS, entre otros. OneKey OneKey permite entrar en los mejores recursos de aprendizaje y enseñanza agrupados en un solo lugar. OneKey es todo lo que sus estudiantes necesitan: acceso en cualquier momento a los materiales del curso, convenientemente organizados según los capítulos del libro de texto para reforzar y aplicar lo que ellos han aprendido en clase. OneKey es todo lo que necesita para planificar y administrar su curso. Todos sus recursos como profesor se encuentran en un único lugar para maximizar su eficacia y minimizar su tiempo y esfuerzo. xxii INTRODUCCIÓN Acerca de este libro www.elsolucionario.org
  • 25. CD-ROM de recursos del profesor (en inglés) El nuevo y mejorado CD-ROM de recursos del profesor incluye las herramientas que espera de un libro de estas características de Prentice Hall: • El manual del profesor, en formatos Word y PDF. • Banco de pruebas con TestGen & QuizMaster Software. • Soluciones a todas las preguntas y ejercicios del libro y del sitio web. • Presentaciones de diapositivas PowerPoint personalizables para cada capítulo. • Vídeos de TechTV. Este CD-ROM es una biblioteca interactiva de recursos y enlaces. El CD cuenta con páginas de «índice» personalizadas que se pueden utilizar como base de una presentación en clase o como lectura online. Al navegar por el CD puede recopilar los materiales más relevantes para sus intereses, editarlos para crear lecturas para clase, copiarlos en el disco duro de su computadora y/o cargarlos en un sistema de administración de cursos online. Sitio web de apoyo (en inglés) www.computerconfluence.com Este texto va acompañado de un sitio web de apoyo en la dirección www.computerconfluence.com. Este sitio rediseñado le brinda a usted y a sus estudiantes una experiencia web mucho más rica e interactiva que las anteriores. Las características de este nuevo sitio incluyen una guía de estudio interactiva, suplementos descargables, materiales online de final de capítulo, ejercicios de Internet adicionales, vídeos de TechTV, enlaces a recursos web y crucigramas, además de actualizaciones tecnológicas y capítulos extra con las últimas tendencias y los temas más candentes relacionados con la tecnología de la información. Todos los enlaces a los ejercicios web se actualizarán constantemente para garantizar al estudiante la máxima precisión. Software TestGen TestGen es un programa de generación de tests que permite ver y editar fácilmente preguntas para cuestionarios, e imprimirlas en varios formatos adecuados a su modo de enseñar. El programa también ofrece muchas opciones para organizar y visualizar tests y bancos de tests. Las poderosas funciones de búsqueda y ordenación permiten localizar y clasificar fácilmente las preguntas en el orden preferido. QuizMaster, también incluido en este paquete, permite a los estudiantes tomar los tests creados con TestGen en una red de área local. La utilidad QuizMaster de TestGen permite a los profesores ver los registros de los estudiantes e imprimir distintos tipos de informes. La creación de tests con TestGen es muy fácil y los exámenes se pueden cargar sin problemas en WebCT, Blackboard y CourseCompass. Enseñanza y evaluación www2.phgenit.com/support Prentice Hall ofrece, en un solo producto, una enseñanza basada en el rendimiento y la evaluación; nos referimos a Train & Assess IT. El componente didáctico ofrece una INTRODUCCIÓN Acerca de este libro xxiii www.elsolucionario.org
  • 26. formación basada en la computadora que el estudiante puede utilizar para previsualizar, aprender y repasar sus aptitudes con la aplicación Microsoft Office. El componente Train IT distribuido en la Web o en el CD-ROM ofrece una enseñanza interactiva y multimedia basada en la computadora que permite ampliar la enseñanza del aula. La experimentación prescriptiva integrada sugiere una línea de estudio basada no sólo en los resultados obtenidos por el estudiante en los tests, sino también en el libro de texto específico elegido para el curso. El componente de evaluación ofrece una experimentación basada en la computadora que comparte la misma interfaz de usuario que Train IT y se utiliza para evaluar el conocimiento de un alumno sobre temas específicos de Word, Excel, Access, PowerPoint, Outlook, Internet, etcétera. Esto se hace en un entorno orientado a las tareas para que los estudiantes demuestren su destreza y comprensión de los temas. Más allá de los tests de Train IT, Assess IT ofrece más características administrativas para el profesor y preguntas adicionales para el estudiante. Assess IT también permite a los profesores evaluar a los estudiantes fuera del ámbito de un curso, ubicar a los estudiantes en los cursos adecuados y evaluar los conjuntos de habilidades. TechTV TechTV es la red de cable ubicada en San Francisco que exhibe el lado más elegante, puntero e inesperado de la tecnología. Contando las historias a través del prisma de la tecnología, TechTV ofrece una programación que celebra la pasión, la creatividad y el estilo de vida de sus espectadores. La programación de TechTV se divide en tres categorías: xxiv INTRODUCCIÓN Acerca de este libro www.elsolucionario.org
  • 27. 1. Help and Information, con shows como The Screen Savers, show de variedades diario de TechTV que presenta de todo, desde entrevistas a invitados y celebridades hasta consejos sobre productos y demos; Tech Live, que muestra las últimas noticias sobre la gente más importante de la industria, compañías, productos y temas; y Call for Help, un show en directo de ayuda e información, con consejos de informática y preguntas en directo del espectador. 2. Cool Docs, con shows como The Tech Of..., una serie que mira la trastienda de las escenas de la vida moderna y muestra la tecnología que hace las cosas fiables; Performance, una investigación sobre cómo la tecnología y la ciencia están moldeando el atleta perfecto; y Future Fighting Machines, una mirada fascinante a la tecnología y las tácticas de la industria de la guerra. 3. Outrageous Fun, con shows como X-Play, que explora los últimos y mejores videojuegos, y Unscrewed, con Martin Sargent, una serie nocturna nueva sobre el lado más oscuro y divertido de la tecnología. Si desea más información, regístrese en www.techtv.com o contacte con su proveedor de cable o satélite local para disfrutar de TechTV en su zona. Herramientas para el aprendizaje online Material online del curso para Blackboard, WebCT y CourseCompass ¡Ahora tiene la oportunidad de personalizar el material de su curso online! Prentice Hall proporciona el contenido y el soporte que necesita para crear y administrar su curso online en WebCT, Blackboard o el propio CourseCompass de Prentice Hall. El contenido incluye material de lectura, ejercicios interactivos, vídeos de casos de comercio electrónico, preguntas de prueba adicionales, y proyectos y animaciones. CourseCompass www.coursecompass.com CourseCompass es una herramienta de administración del curso online dinámica e interactiva autorizada exclusivamente para Pearson Educación por Blackboard. Este excitante producto permite enseñar el contenido de Pearson Educación orientado al mercado con un formato fácil de usar y personalizable. INTRODUCCIÓN Acerca de este libro xxv www.elsolucionario.org
  • 28. Blackboard www.prenhall.com/blackboard El abundante contenido online de Prentice Hall, combinado con las conocidas herramientas e interfaz de Blackboard, dan como resultado unos cursos robustos basados en la Web fáciles de implementar, administrar y utilizar, llevando los cursos a unas nuevas cotas en cuanto a la interacción y el aprendizaje del estudiante. WebCT www.prenhall.com/webct Entre las herramientas de administración de cursos dentro de WebCT podemos citar el seguimiento de páginas, el seguimiento del progreso, la administración de la clase y del estudiante, un libro de calificaciones, herramientas de comunicación, un calendario, herramientas para generación de informes, etcétera. GOLD LEVEL CUSTOMER SUPPORT, disponible únicamente para quienes adoptan los cursos de Prentice Hall, se proporciona gratuitamente durante esa adopción y le proporciona prioridad en la asistencia, descuentos en la enseñanza y soporte técnico dedicado. xxvi INTRODUCCIÓN Acerca de este libro www.elsolucionario.org
  • 29. Forjando el futuro Estos cuadros proporcionan perspectivas futuristas al final de cada capítulo. Forjando el futuro trata una amplia gama de temas, entre los que podemos citar los siguientes: «El mañana nunca se conoce» (Capítulo 1), «Espacios virtuales compartidos» (Capítulo 6), «Agentes verdaderamente inteligentes» (Capítulo 5), «Microtecnología y nanotecnología» (Capítulo 10). Guía visual Estas secciones prueban aplicaciones de software, ofreciendo a los estudiantes una visión de cómo se utilizan los programas que de otro modo no pueden experimentar. Los cuadros a una página sustituyen a la sección «Vista del usuario» de ediciones anteriores. Hemos incluido el software que más se utiliza, como Microsoft Word, y tareas comunes como la administración de archivos. También hemos incluido aplicaciones más creativas, como el diseño de la cubierta de un CD con Adobe Photoshop. Cómo funciona Estos cuadros proporcionan material técnico adicional sobre temas más complejos, como el funcionamiento del sistema operativo. En estas secciones encontrará temas como el estudio de la ejecución de un programa, la tecnología que hay detrás de las fuentes de letras, la compresión de los datos, la World Wide Web y la criptografía. Para las clases en que este tipo de detalles técnicos no es necesario, los estudiantes pueden saltarse estos cuadros. Los cuadros «Cómo funciona» están numerados, así que los profesores pueden crear asignaciones de lectura personalizadas especificando cuáles son necesarios y cuáles son opcionales. Contracorriente Los cuadros «Contracorriente» que encontrará al final de cada capítulo proporcionan ensayos y artículos que hacen pensar, actuales y a veces controvertidos de reputados escritores, analistas y miembros de la industria. En el Capítulo 7, Michael J. Miller considera «La privacidad y la seguridad: buscando un equilibrio». En el Capítulo 8, David Brooks nos indica que tiene «Tiempo para hacer todo excepto pensar». En el Capítulo 5, el inventor de la hoja de cálculo, Dan Bricklin, dice a los estudiantes que «La protección de las copias roba el trabajo futuro del amor». SECCIONES ESPECIALES SIRVEN DE COMPLEMENTO AL TEXTO POR TODO EL LIBRO www.elsolucionario.org
  • 30. Métodos prácticos Los cuadros «Métodos prácticos» ofrecen consejos prácticos, no técnicos, para evitar los obstáculos y los problemas creados por la tecnología de la computación. En el Capítulo 6, «Lo que se hace y no se hace con el audio digital» ofrece una guía sobre la digitalización de una colección de CD y la descarga de música. Otros cuadros de métodos prácticos explican la netiquette (uso correcto y aceptable de la Red), la protección privada, la creación multimedia y temas de seguridad. Pautas ACM Las pautas ACM son el código de conducta más conocido para los profesionales de la informática. El apéndice reimprime el código, junto con anotaciones detalladas que enlazan los autores específicos con material relacionado con la ética a lo largo del texto. El CD-ROM ha sido completamente revisado y actualizado, y cuenta con un motor más poderoso, una interfaz de usuario modernizada y gran riqueza de material multimedia nuevo, desde estimulantes videoclips TechTV hasta tutoriales y pruebas interactivas. El material del CD está claramente orientado a las secciones correspondientes del libro. El sitio web (www.computerconfluence.com) es continuamente actualizado para reflejar los últimos cambios y la materia en cuestión. Aprendizaje y evaluación www2.phgenit.com/support Prentice Hall ofrece, en un solo producto, enseñanza y evaluación basadas en el rendimiento: Train & Assess IT. El componente didáctico ofrece una formación basada en la computadora que el estudiante puede utilizar para previsualizar, aprender y revisar conceptos de las computadoras, aplicaciones de Microsoft Office y otras capacidades relacionadas con el software. La experimentación prescriptiva integrada sugiere una línea de estudio basada no sólo en los resultados obtenidos por el estudiante en los tests, sino también en el libro de texto específico elegido para el curso. El componente de evaluación ofrece una experimentación basada en la computadora que comparte la misma interfaz que Train IT y se utiliza para evaluar el conocimiento del estudiante sobre temas específicos de Word, Excel, Access, PowerPoint, Outlook, Internet y conceptos de informática. Esto se hace en un entorno orientado a las tareas para que los estudiantes demuestren su destreza y comprensión de los temas. Assess IT ofrece más características administrativas para el profesor y preguntas adicionales para el estudiante. Assess IT también permite a los profesores evaluar a los estudiantes fuera del ámbito de un curso, ubicar a los estudiantes en los cursos adecuados y evaluar los conjuntos de habilidades. xxviii www.elsolucionario.org
  • 31. Estoy profundamente agradecido a todas las personas que se han reunido para hacer Introducción a la informática un éxito. Sus nombres pueden no estar en la portada, pero la calidad de su trabajo se muestra en cada detalle de este proyecto. Estoy especialmente agradecido a Natalie Anderson, cuya clara visión y compromiso personal con este libro ayudó a elevar el paquete de aprendizaje a un nuevo nivel de excelencia. También estoy agradecido a Jodi McPherson, el perspicaz editor ejecutivo que trabajó con Natalie y el resto del equipo para asegurar que el proyecto fuera encarrilado. Gracias al director de proyecto editorial, Mike Ruel, que trabajó en todos los aspectos del proyecto, desde la planificación inicial del libro a la coordinación de los trabajos con el CD y la Web. Y gracias a Alana Meyers, Jodi Bolognese y Jasmine Slowik, que calladamente trabajaron entre bambalinas, cuidando innumerables detalles. Mis más sinceras gracias a Maureen Allaire Spada, editora responsable de hacer de esta primera edición una realidad. Quedé encantado cuando Maureen quiso unirse al equipo de esta nueva edición. A lo largo del proyecto ella se enfrentó a cada desafío, redefiniendo su rol para tratar con circunstancias imprevistas y mantener en tiempo el proyecto. Su trabajo fue profesionalmente coherente, oportuno y completo, y mantuvo su comportamiento animoso incluso en las situaciones de mayor estrés. Igual que con la primera edición, Maureen posibilitó que se hiciera este libro. Paul Thurrott merece mi agradecimiento por las incontables horas que dedicó en las primeras etapas de la creación de esta edición. Paul ha contribuido con palabras, ideas y experiencia técnica a varias ediciones del libro, y su visión de la tecnología y la industria son siempre valiosas. En esta edición Paul estuvo estrechamente implicado en el desarrollo del manuscrito hasta que otras demandas de su atareada vida profesional le arrancaron del proyecto. El trabajo de escritura y consulta de Paul tiene gran demanda, y su trabajo en Introducción a la informática es muy apreciado. Vaya también mi agradecimiento a Gene Rathswohl, coautor de varios capítulos de la versión original de IT. Estos capítulos se convirtieron en los capítulos 12 y 13 de la edición actual. La visión comercial de Gene hizo posible estos capítulos. Muchos otros aportaron su considerable talento a esta obra. Kevin Kall, diseñador, es la persona responsable del diseño de este libro. Lynne Breitfeller y Gail Steier de Acevedo trabajaron en todos los aspectos de la producción, ayudando a asegurar que el proyecto pudiera cumplir todos esos plazos casi imposibles. La investigación paciente y persistente de Abby Reip consiguió la mayoría de las excelentes fotos de esAGRADECIMIENTOS www.elsolucionario.org
  • 32. tas páginas. Gordon Laws y los directivos de Pre-Press Company, Inc. produjeron el libro final a partir de todos los materiales brutos aportados por las demás personas mencionadas anteriormente. Von Hoffman Press se ocupó del proceso de impresión. Melissa Edwards coordinó los suplementos que hacen de Introducción a la informática un paquete educativo completo. Estoy encantado con que Dave Trenkel y Mark Dinsmore, el equipo de magos multimedia de Oregón que produjeron el CD-ROM original del libro, estén de vuelta en el equipo. Dave encabezó un grupo que incluía a Mark, al diseñador Pat Grimaldi y la proveedora de contenidos Melissa Hartley. De vuelta al Este, los detalles del CDROM y el sitio web fueron coordinados por Cathleen Profitko, directora de producto, y Mike Ruel, director de proyecto editorial. Todo este esfuerzo sería desperdiciado si Introducción a la informática no llegara a la audiencia pretendida. Afortunadamente, Emily Knight es un director de marketing de primera categoría que comprende totalmente el libro y el mundo académico al que sirve. Estoy encantado de tener a Emily en el equipo. Desde luego, el trabajo de Emily sería en vano si no existiera el sorprendente equipo de ventas de Prentice Hall. Estas personas trabajan duramente para hacer llegar los libros a los profesores y los estudiantes, y no puedo agradecerles lo bastante sus esfuerzos. Debo dar las gracias especialmente a los miembros de mi familia que temporalmente dejaron de lado muchas de sus metas personales y profesionales para ayudarme con este proyecto. Mi hija Johanna me ayudó a organizar los materiales de investigación e hizo toda clase de trabajos de soporte en el proyecto. Mi hijo Ben Beekman sirvió como ayudante indispensable en las ediciones anteriores del libro. Como estudiante universitario, Ben conoce nuestras lecturas desde dentro. Pero Ben conoce también el negocio de la escritura y los multimedia. Cuando empezó la sexta edición, Ben estaba ocupado con sus proyectos finales de la facultad, un trabajo de consultoría informática y varios proyectos freelance. Pero cuando corrió el riesgo de quedarse atrás con Introducción a la informática, Ben encontró el tiempo para el desarrollo del manuscrito, las capturas de pantalla, la investigación y otras tareas importantes. Su contribución fue muy valiosa. No es tan fácil enumerar las aportaciones de mi esposa, Susan Grace. Ella estuvo ahí para ayudar de muchos modos, desde la investigación y la organización a la comunicación y la colaboración. Jugó un papel crítico en el desarrollo de las secciones «Contracorriente» del libro, y me ayudó a luchar con las incontables decisiones organizativas y editoriales. Igualmente importante es que ella por sí misma mantuvo la infraestructura de nuestro hogar, nuestra familia y nuestros asuntos, haciendo posible que yo cumpliera los difíciles plazos de este proyecto. Hay otros que han contribuido en esta obra de otros muchos modos, incluyendo la crítica de capítulos, la respuesta a cuestiones técnicas, siguiendo oscuras referencias, guiándome a través de decisiones difíciles, y estando ahí cuando necesité apoyo. No hay espacio aquí para detallar sus contribuciones, pero quiero agradecer a la gente que dio su tiempo, energía, talento y apoyo durante los años que este libro estuvo en desarrollo, incluyendo a Scobel Wiggins, Jim Folts, Jan Dymond, Mike Quinn, Mike Johnson, Margaret Burnett, Michelle Baxter, Sherry Clark, Walter Rudd, Cherie Pancake, Bruce D’Ambrosio, Bernie Feyerham, Rajeev Pandey, Dave Stuve, Clay Cowgill, Keith Vertanen, Nicole Mahan, Gary Brent, Robert Rose, Marion Rose, Megan Slothover, Claudette Hastie-Baehrs, Shjoobedebop, Oyaya, Breitenbush, Oregon Public Broadcasting, KLCC y todos los editores y los demás que colaboraron en las anterioxxx AGRADECIMIENTOS www.elsolucionario.org
  • 33. res ediciones del libro. Gracias también a todas las compañías de hardware y software cuya cooperación hizo más fácil mi trabajo. Revisores de la 6.ª edición Gracias a todos los dedicados educadores que revisaron el manuscrito en distintas etapas de su desarrollo; Introducción a la informática y su CD-ROM son herramientas significativamente más valiosas como resultado de sus ideas, sugerencias y críticas constructivas. Nazih Abdallah, University of Central Florida Lancie Affonso, College of Charleston Allen Alexander, Delaware Tech, Wilmington Campus Gary Armstrong, Shippensburg University Ita Borger-Boglin, San Antonio College Carol Buse, Amarillo College Kristen Callahan, Mercer County Community College Ken Custer, Delaware Tech, Owens Campus Mimi Duncan, University of Missouri, St. Louis Beverly Fite, Amarillo College Timothy Flanagan, Portland Community College, campus de Sylvania Donna Fremont, University of Calgary Cherryl Frye, University of Wisconsin, La Crosse Marta Gonzalez, Hudson County Community College Mary Hollingsworth, Georgia Perimeter College, campues de Clarkston Lisa Jamba-Joyner, University of North Florida Eric Kisling, Indiana University at Bloomington Barbara G. Korb, Bucks County Community College John Liefert, Middlesex Community College Valerie A. Martin, Immaculata University Charles G. Miri, Delaware Tech, Terry Campus Ellen Monk, University of Delaware Rebecca Mundy, University of Southern California Tim Pelton, University of Victoria Jennifer Pickle, Amarillo College Pratap P. Reddy, Raritan Valley Community College Patricia Rodihan, Union County Community College Ana R. Soler, Raritan Valley Community College Mary Ann Zlotow, College of DuPage AGRADECIMIENTOS xxxi www.elsolucionario.org
  • 34. 0 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir las partes básicas de un PC y cómo funcionan entre sí. ✓ Explicar la relación entre hardware y software. ✓ Explicar cómo amplía Internet la funcionalidad de un PC. ✓ Describir algunos de los riesgos del uso de Internet y cómo minimizarlos. ✓ Utilizar un PC Windows o un Macintosh para explorar el CD-ROM de este libro. ✓ Utilizar un PC Windows o un Macintosh para explorar el sitio web de este libro. Extras multimedia en el CD-ROM y la web ✓ Una Guía del autostopista para el futuro. ✓ Tutorial interactivo sobre el uso del teclado de una computadora. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com FUNDAMENTOS 0 www.elsolucionario.org
  • 35. SUEÑOS HUMANOS Y MÁQUINAS DE ENSUEÑO En 1983, Steve Roberts se dio cuenta de que no era feliz atado a su escritorio y a sus deudas. Decidió construir un nuevo estilo de vida que combinara sus pasiones: escritura, aventura, computadoras, ciclismo, aprendizaje y el trabajo en red. Seis meses después se echó a la carretera sobre Winnebiko, una bicicleta tipo «custom» equipada con un portátil y un panel solar. Se conectaba cada día a la red de CompuServe a través de teléfonos públicos, transmitiendo artículos de revista y capítulos de libros. Años más tarde, Roberts exploraba América sobre BEHEMOTH (Big Electronic HumanEnergized Machine... Only Too Heavy, Gran máquina electrónica de energía humana… Demasiado pesada), una bicicleta de un millón de dólares con siete computadoras en red y capacidad de comunicación inalámbrica. Roberts pedaleó 17.000 millas antes de perseguir un nuevo sueño: «la vida sin montañas». Su proyecto más reciente es Microship, una nave de alta tecnología que le permitirá extender su estilo de vida tecno-nómada al océano. «Hay mucho mundo que explorar ahí fuera. Habiéndolo saboreado, ¿cómo podría pasar mi vida en un sólo lugar?» Vaughn Rogers «no estaba metido en la informática». Las computadoras, pensaba, eran útiles para escribir papeles, pero no eran emocionantes. El Arte sí lo era para él, que había dibujado toda su vida. En 1995 fue con un amigo a Computer Clubhouse, un centro educativo sin ánimo de lucro del Museo de ciencias de Cambridge, Massachusetts. Vio a otros adolescentes utilizando las computadoras para crear arte, editar vídeo y mezclar música. Pronto, Vaughn estuvo desarrollando su arte en Computer Clubhouse tras la escuela. Hoy, Rogers, con 22 años, estudia comunicación audiovisual y animación en Katharine Gibbs College. Su meta es trabajar en animación y vídeo por computadora, utilizando su talento para el dibujo y realzándolo con la tecnología informática. Ahora trabaja como director ayudante en Computer Clubhouse, ayudando a otros a aprender a usar las computadoras para realizar sus pasiones. Cuando Patricia Walsh perdió la vista a los 14 años, casi olvidó sus sueños. Había terminado ya las clases de matemáticas y ciencias avanzadas en el instituto, y quería continuar. Aprendió a leer y a escribir Braille, pero el Braille no le servía con las ecuaciones y las fórmulas que necesitaba para estudiar. Su PC podía hablar usando software de texto y voz, pero no ofrecía nada sobre gráficos científicos y esquemas. Afortunadamente, Walsh conoció a John Gardner, ciego, profesor de física en la Oregon State University. Gardner estaba desarrollando herramientas para hacer accesibles las matemáticas y las ciencias a personas con minusvalía visual. Sus Tiger Tactile Graphics y Braille Embosser imprimían ecuaciones, fórmulas y gráficos como patrones en relieve que podían leerse al tacto. Con esa tecnología, Walsh pudo leer los apuntes enviados a través de correo electrónico por sus profesores. De nuevo, pudo «ver» las cifras y figuras que eran críticas para sus estudios. Walsh empezó a ayudar en el desarrollo de herramientas de accesibilidad. Se convirtió en la portavoz de la tecnología adaptativa, indicando a las demás personas con discapacidades las herramientas que podían abrirles puertas. Walsh es ahora especialista en computadoras en la Oregon State University, donde utiliza las herramientas que ella misma ayudó a desarrollar para cumplir su sueño. «Las computadoras me han permitido seguir en la brecha. Ahora puedo hacer lo que me gustaba antes de quedarme ciega.» 2 CAPÍTULO 0 Fundamentos Las opciones obvias no son las únicas. —Steve Roberts Figura 0.1. Vaughn Rogers en su trabajo artístico. www.elsolucionario.org
  • 36. CAPÍTULO 0 Fundamentos 3 Steve Roberts, Vaughn Rogers y Patricia Walsh tendrían hoy vidas muy diferentes si no hubieran conectado con las computadoras. Sus historias son interesantes e inspiradoras, pero no son únicas. Cada día, la tecnología informática cambia la vida de las personas en todo el mundo. Algunas veces parece que todo el mundo utiliza computadoras. De hecho, la gran mayoría de las personas de nuestro planeta, no han tocado una computadora. La mayoría de la gente que sí utiliza computadoras tiene una experiencia y capacidad bastante limitadas: generalmente, los fundamentos del procesado de textos, el correo electrónico y la búsqueda de información en la World Wide Web. El porcentaje de gente que puede ir más allá de los fundamentos y aprovechar la potencia de un moderno PC es relativamente pequeño. Si es miembro de esta pequeña comunidad de «usuarios de la potencia», unas cuantas páginas siguientes son prescindibles. Pero antes de que vaya al Capítulo 1, eche un vistazo a las secciones «Inicio rápido del libro» y «Utilización del libro» más adelante en este capítulo. Encontrará consejos para sacar el máximo provecho de este libro, el CD-ROM adjunto y el sitio web. Este capítulo se cierra con un artículo, «Contracorriente», que le dará algo que pensar. Si es un usuario ocasional de computadoras, acostumbrado al funcionamiento básico de un PC, una unidad de CD-ROM y un navegador web, puede que quiera pasar rápidamente por este capítulo y dedicar más tiempo a las secciones «Inicio rápido del libro», «Utilización del libro» y «Contracorriente» antes de ir al Capítulo 1, donde empieza la historia de verdad. (Si no está seguro de su nivel de conocimientos, compruebe las preguntas del final de este capítulo. Si tiene problema para responderlas, emplee un poco más de tiempo en este capítulo antes de continuar.) Si es un principiante, su experiencia es limitada o está desfasada, no se siente cómodo con la tecnología del PC o, simplemente, quiere ser exhaustivo, este capítulo le conviene. Aquí encontrará los conocimientos básicos que necesitará para adquirir mayor velocidad, de modo que no tenga que esforzarse para comprender según explora el resto del libro. También aprenderá lo que necesita saber para aprovechar por completo el CD-ROM y el sitio web del libro. Junto con este libro, esos recursos pueden proveerle de una buena introducción multimedia al mundo de las computadoras y a la tecnología de la información. Cualquiera que sea el camino elegido, no espere a sentarse delante de una computadora para leer Introducción a la informática. La experiencia práctica es importante, pero no necesitará la computadora para aprovechar este libro. Esté donde esté, sumérjase. Fundamentos del PC Las computadoras vienen en toda clase de formatos, desde las masivas supercomputadoras a las pequeñas incrustadas en los teléfonos móviles, las tarjetas de crédito e incluso las máquinas microscópicas y las pastillas «inteligentes». Pero en este capítulo nos centraremos en la computadora típica: la computadora personal, o PC. Comenzaremos por las partes físicas de un PC, es decir, su hardware. Este rápido recorrido ofrecerá una visión general rápida y práctica; aprenderá más en capítulos posteriores. Los términos clave de este capítulo, y de todo el libro, están resaltados en negrita. En éste, los términos clave son los críticos para iniciarse con el libro, el CD-ROM y el sitio web. El comienzo es la parte más importante del trabajo. —Platón www.elsolucionario.org
  • 37. Fundamentos del hardware del PC Los modernos PC no tienen todos la misma apariencia, pero bajo la superficie se parecen más que difieren. Cada PC está construido en torno a un pequeño microprocesador que controla el funcionamiento del sistema. La unidad central de procesamiento, o CPU, se alberga generalmente en una caja, llamada unidad del sistema (o, más a menudo, sólo «computadora» o «PC») que sirve como comando central de todo el sistema de la computadora. La CPU es el cerebro de la computadora: controla el funcionamiento de sus componentes principales, como la memoria y la capacidad de realizar operaciones matemáticas. Algunos componentes de la computadora están albergados en la unidad del sistema junto con la CPU; otros son dispositivos periféricos (o, simplemente, periféricos), dispositivos externos conectados mediante cables a la unidad del sistema. La unidad del sistema incluye la memoria integrada, algunas veces llamada RAM, y un disco duro para almacenar y recuperar información. La CPU utiliza la memoria para el acceso instantáneo a la información mientras está funcionando. El disco duro integrado sirve como dispositivo de almacenamiento a largo plazo para grandes cantidades de información. El disco duro principal del PC es una instalación permanente de la unidad del sistema. Otros tipos de unidades de disco funcionan con medios extraíbles; discos que pueden separarse de sus unidades, igual que un CD de audio puede separarse de un sistema estéreo. Los tipos más populares de medios extraíbles son, hoy día, los discos 4 CAPÍTULO 0 Fundamentos Hardware: las partes de una computadora que pueden ser desechadas. —Jeff Pesis Unidad de CD-ROM Disquetera Teclado Monitor Ratón Figura 0.2. Un PC o un Mac estándares están hechos de varios componentes, incluyendo una unidad del sistema, un monitor, un teclado y un ratón. La unidad del sistema incluye generalmente un disco duro interno y una unidad óptica, como, por ejemplo, un CD-ROM o una unidad de DVD. www.elsolucionario.org
  • 38. ópticos de 5-1/4 pulgadas, que tienen el aspecto de CD de audio. Una unidad de sistema PC típica incluye una unidad de CD-ROM, una unidad de CD-RW, una unidad de DVD, o alguna otra clase de unidad óptica. Una unidad de CD-ROM permite a la computadora leer CD de audio y CD-ROM (incluyendo el que va con este libro). Una unidad de CD-RW puede leer CD y también escribirlos, o quemar, información en un CD. Una unidad de DVD puede leer (y algunas veces copiar) películas en DVD y DVD de datos de alta capacidad, así como CD de datos. Además de una unidad óptica, un PC más antiguo puede incluir una unidad de disquete o disquetera, que permite a la computadora almacenar pequeñas cantidades de información en disquetes magnéticos cubiertos de plástico, tamaño de bolsillo. Las unidades de disco incluidas en la unidad del sistema se llaman unidades internas. Las unidades externas pueden unirse al sistema a través de cables. Por ejemplo, un sistema PC podría incluir un disco duro externo para almacenamiento adicional y una unidad de DVD/CD-RW para leer y escribir CD y leer DVD. Otros componentes de la unidad del sistema, incluyendo la tarjeta gráfica, la tarjeta de sonido, la tarjeta de interfaz de red y el módem, se comunican con dispositivos externos, con otras computadoras y con las redes. Pero el propósito principal del PC no es comunicarse con otras máquinas, es comunicarse con el usuario. Cuatro periféricos comunes ayudan a esta interacción humano-computadora: • Un teclado le permite escribir texto y datos numéricos en la memoria de la computadora. • Un ratón le permite señalar textos, objetos gráficos, comandos del menú y otros elementos de la pantalla. • Un monitor (o pantalla) muestra texto, números e imágenes procedentes de la memoria de la computadora. • Una impresora genera letras, papeles, transparencias, etiquetas y otras copias impresas. (La impresora puede estar directamente conectada a la computadora, o puede ser compartida por varias computadoras de una red.) Las siguientes páginas ilustran los fundamentos del teclado y el ratón de un PC básico. El Capítulo 3 estudia los periféricos con más detalle. Fundamentos del software del PC Todo este hardware es controlado, directa o indirectamente, por la pequeña unidad de CPU de la unidad del sistema. Y la CPU es controlada por el software (instrucciones que le indican qué hacer). El software del sistema, incluyendo el sistema operativo (SO), cuida continuamente los detalles entre bambalinas y (generalmente) mantiene funcionando las cosas con fluidez. El sistema operativo determina también el aspecto de lo que aparece en pantalla al trabajar, y cómo decirle a la computadora lo que quiere hacer. La mayoría de los PC utilizan hoy alguna versión del sistema operativo de Microsoft Windows; las computadoras Macintosh utilizan alguna versión del Mac OS de Apple. Los programas de aplicación, también llamados simplemente aplicaciones, son las herramientas software que permiten utilizar una computadora para propósitos específicos. Algunas aplicaciones están diseñadas para realizar objetivos bien definidos a corto plazo. Por ejemplo, el CD-ROM de este libro incluye una aplicación que complementa y expande el material de este libro mediante problemas interactivos, demos CAPÍTULO 0 Fundamentos 5 Las computadoras pueden resolver toda clase de problemas, excepto las cosas que no tienen sentido. —James Magary www.elsolucionario.org
  • 39. animadas, presentaciones en vídeo y otro material multimedia. Otros programas de aplicaciones son de objetivos más generales y abiertos. Por ejemplo, puede utilizar un procesador de texto, como, por ejemplo, Microsoft Word, para crear memorias, cartas, trabajos, novelas, libros de texto, o páginas web; cualquier clase de documento basado en texto. En el mundo del PC, un documento es algo creado por una aplicación, con independencia de si ha sido impreso. Las aplicaciones y los documentos son dos tipos diferentes de archivos. Un archivo es una colección de datos almacenados bajo un nombre en el disco de una computadora o en cualquier otro medio de almacenamiento. Las aplicaciones se llaman a veces archivos ejecutables, porque contienen instrucciones que pueden ser ejecutadas por la computadora. Los documentos se llaman a veces archivos de datos, porque contienen datos pasivos, en lugar de instrucciones. Cuando 6 CAPÍTULO 0 Fundamentos Figura 0.3. Escribir letras, números y caracteres especiales con el teclado de una computadora es similar a hacerlo en el teclado de una máquina de escribir estándar. Pero, a diferencia de una máquina de escribir, la computadora responde presentando los caracteres introducidos en la pantalla del monitor en la posición de la línea o el rectángulo llamado cursor. Algunas teclas del teclado de la computadora (las flechas del cursor, la tecla Supr, la tecla Intro, las teclas de función [teclas F], y otras), envían comandos especiales a la computadora. Estas teclas pueden tener diferentes nombres o significados en diferentes sistemas de computadoras. Esta figura muestra el teclado típico de un PC compatible con Windows. Los teclados de los Macintosh y otros tipos de sistemas tienen algunas diferencias, pero operan sobre los mismos principios. La tecla Retroceso en un PC indica a la computadora que borre el carácter que se acaba de introducir (o el situado a la izquierda del cursor, o los datos actualmente seleccionados). Las teclas de Función (teclas F), etiquetadas F1, F2, etcétera, envían a la computadora señales que no tienen un significado implícito. La función de estas teclas depende del software que se utilice. F1 puede significar «Guardar archivo» para un programa y «Borrar archivo» para otro. En otras palabras, las teclas de función son programables. Las teclas del cursor (flechas) se utilizan para mover el cursor arriba, abajo, izquierda o derecha. Intro envía una señal indicando a la computadora o a la terminal que desplace el cursor al principio de la siguiente línea de la pantalla. En muchas aplicaciones, esta tecla también «introduce» la línea que acaba de teclearse, indicando a la computadora que la procese. Control y Alt son teclas modificadoras que no hacen que ocurra nada por sí mismas, sino que cambian el significado de otras teclas. Al mantener pulsada una tecla modificadora mientras se presiona otra tecla, la combinación hace que la otra tecla se comporte de manera diferente. Por ejemplo, pulsando G mientras se mantiene pulsada la tecla Control podría enviar un comando para guardar el documento actual. Uso del teclado www.elsolucionario.org
  • 40. CAPÍTULO 0 Fundamentos 7 Figura 0.4. El ratón le permite realizar rápidamente muchas tareas que podrían resultar tediosas o confusas con un teclado. Cuando desliza un ratón por su escritorio, un puntero se hace eco de sus movimientos en la pantalla. Puede hacer clic con el ratón (pulsar el botón mientras el ratón está quieto) o arrastrarlo (moviéndolo mientras mantiene pulsado el botón). En un ratón de dos botones, el de la izquierda se utiliza para hacer clic y para arrastrar. Puede utilizar estas dos técnicas para realizar gran variedad de operaciones. Uso del ratón HACER CLIC CON EL RATÓN Si el puntero señala a un botón en pantalla, haciendo clic con el ratón se pulsa el botón. ARRASTRAR EL RATÓN Si mantiene pulsado el botón mientras arrastra el ratón con una herramienta gráfica seleccionada (como un pincel), puede dibujar por control remoto. OTRAS OPERACIONES CON EL RATÓN Si hace doble clic con el ratón (hacer dos veces clic de forma rápida) mientras señala a un objeto en pantalla, la computadora probablemente abrirá el objeto para que pueda ver dentro de él. Por ejemplo, hacer doble clic en este icono que representa una carta hace que la carta se abra. Puede arrastrar el ratón para seleccionar un comando de un menú de opciones. Por ejemplo, este comando le permite localizar documentos específicos almacenados en su computadora. Si hace clic con el botón derecho, mientras señala un objeto, la computadora probablemente presentará un menú de opciones de cosas que puede hacer sobre el objeto. Por ejemplo, si hace clic con el botón derecho en el icono de la carta, aparece un menú junto al puntero. Si arrastra el ratón de un punto a otro de un documento de texto, selecciona todo el texto entre esos dos puntos para poder modificarlo o moverlo. Por ejemplo, podría seleccionar el título de la película para ponerlo en cursiva. Si el puntero señala la imagen de una herramienta u objeto de la pantalla, haciendo clic con el ratón selecciona la herramienta o el objeto; por ejemplo, haciendo clic en la herramienta lápiz puede dibujar con el ratón. Si el puntero señala a una parte del documento de texto, deja de ser una flecha para convertirse en una I; haciendo clic de nuevo se vuelve al cursor parpadeante. www.elsolucionario.org
  • 41. escribe una carta con la aplicación Microsoft Word, la computadora ejecuta las instrucciones de Word. Cuando guarda la carta en el disco duro de la computadora, ésta crea un documento Word; un archivo de datos con el contenido de la carta. Los cuadros «Guía visual» de las siguientes páginas muestran ejemplos de software en funcionamiento. En estos simples ejemplos, usaremos una aplicación de procesado de texto para editar e imprimir un trabajo trimestral que creamos en una sesión anterior y almacenamos como documento en el disco duro. En el primer ejemplo, usaremos Microsoft Word en un PC con el sistema operativo Microsoft Windows XP. En el segundo ejemplo haremos lo mismo utilizando Microsoft Word en un Macintosh con Mac OS X. En ambos ejemplos daremos los siguientes pasos: 1. Localizar el documento en el disco duro. 2. Abrir la aplicación (copiarla del disco duro de la computadora a la memoria para que podamos usarla) y abrir el documento. 3. Escribir algún texto adicional al final del documento. 4. Imprimir el documento. 5. Cerrar la aplicación. 6. Borrar el archivo del documento del disco duro. Antes de empezar, un recordatorio y una rectificación: — El recordatorio: los ejemplos de la guía visual están diseñados para darle una idea del software, no para proporcionarle instrucciones de cómo utilizarlo. Puede aprender a utilizar el software con los manuales de trabajo u otros libros sobre la materia, algunos de los cuales aparecen enumerados en la sección «Fuentes y recursos», al final de cada capítulo. — La rectificación: estos ejemplos intentan comparar distintos tipos de interfaces, no establecer una interfaz favorita. La marca de software de una sección «Guía visual» en particular no es tan importante como los conceptos generales integrados en ese software. Una de las mejores cosas sobre las computadoras es que ofrecen muchos modos diferentes de hacer las cosas. Estos ejemplos, y otros a lo largo del libro, están diseñados para exponerle sus posibilidades. Incluso si no tiene idea de utilizar los sistemas operativos o las aplicaciones de los ejemplos (especialmente si no tiene en mente utilizarlos) puede aprender algo viéndolos como observador curioso. Fundamentos de la administración de archivos En Windows y en Mac OS, un archivo está representado por un nombre y un icono. No siempre es fácil indicar qué contiene un archivo basándose en su nombre. La mayoría de la gente sabe que es buena idea nombrar los archivos con nombres claramente descriptivos, pero algunos nombres son difíciles de descifrar. Un archivo puede incluir una extensión, una cadena de, generalmente, tres caracteres tras un punto (.) al final del nombre del archivo. La extensión proporciona más información sobre el origen o el uso del archivo. Por ejemplo, el nombre de un archivo ejecutable de Windows incluye la extensión .exe, como en juego.exe. Un documento creado con Microsoft Word puede nombrarse con un nombre de archivo que termine en .doc, como informe.doc. Si un archivo no tiene una extensión visible en su nombre, todavía puede averiguar qué es observando su icono. Las aplicaciones más populares crean documentos con iconos distintivos. 8 CAPÍTULO 0 Fundamentos www.elsolucionario.org
  • 42. CAPÍTULO 0 Fundamentos 9 Uso de Microsoft Word con Microsoft Windows Después de que su PC complete el proceso de inicio, verá una pantalla de inicio de sesión con una lista de usuarios. Haga clic en su nombre de usuario en la lista para que Windows utilice su configuración personal. Introduzca su contraseña (que no se muestra) y conéctese al sistema. La aplicación Microsoft Word se abre, y se le presenta un documento en blanco y un panel de tareas (derecha) con opciones que representan los comandos y archivos usados con más frecuencia. Utilice el panel de tareas para abrir su trabajo. Aparece el escritorio de Windows, una pantalla que incluye los iconos que representan los objetos usados en su trabajo. Haga clic en Inicio, en la esquina inferior izquierda de la pantalla. Aparece el menú Inicio, que le permite seleccionar entre las aplicaciones y los documentos que utiliza con más frecuencia. Seleccione Microsoft Word y haga clic para abrir el programa. El PC está ahora listo para trabajar con cualquier documento Word, incluyendo el suyo. G U Í A V I S U A L www.elsolucionario.org
  • 43. 10 CAPÍTULO 0 Fundamentos Microsoft Word presenta su trabajo trimestral en una ventana. Utilice el ratón para mover el cursor al final del texto; haga clic en el botón del ratón. Un cursor intermitente (algunas veces llamado punto de inserción) indica su ubicación en el documento. Escriba texto adicional para añadirlo a partir de ese punto. Según escribe, el cursor se mueve a la derecha, dejando atrás una estela de texto. Al mismo tiempo, esos caracteres se almacenan en la memoria de la computadora. Si introduce por error un carácter o una cadena de caracteres, puede pulsar Supr o Retroceso para eliminarlos. Cada pocos minutos seleccione el comando Guardar para guardar el documento en un archivo en disco con su trabajo hasta ahora realizado. Esto le proporciona seguridad contra el borrado accidental del texto introducido. Elija el comando Imprimir para imprimir el trabajo. Según escribe, las líneas superiores desaparecen de la vista para hacer espacio en la pantalla a las nuevas. El texto que ha introducido está todavía en la memoria, aun cuando no pueda verlo en la pantalla. Puede recuperarlo en cualquier momento desplazándose atrás por el texto. En este sentido, un documento de un procesador es como una versión moderna de los antiguos rollos de papel o pergamino. t founder and go to thebottom and not make his port at all, by dead reckoning, and he must be a great calculator indeed who succeeds. commerce, and export ice, and talk through a telegtaph, and ride thirty Simplicity, simplicity, simplicity! I say, let your affairs be as two or three, and not a hundred or a thousand; instead of a million count half a dozen, and keep your accounts on your thumbnail. In the midst of this chopping sea of civilized life, such are the clouds and storms and quicksands and thousand-and-one items to be allowed for, that a man has to live, if he would not founder and go to the bottom and not make his port at all, by dead reckoning, and he must be a great calculator indeed who succeeds.; Simplify, simplify... Men think that it is essential that theNation have commerce, and export ice, and talk through a telegtaph, and ride thirty miles an hour, without a doubt, Simplicity, simplicity, simplicity! I say, let your affairs be as two or three, and not a hundred or a thousand; instead of a million count half a dozen, and keep your accounts on your thumbnail. In the midst of this chopping sea of civilized life, such are the clouds and storms and quicksands and thousand-and-one items to be allowed for, that a man has to live, if he would not founder and go to the bottom and not make his port at all, by dead reckoning, and he must be a great calculator indeed who succeeds.; Simplify, simplify... Men think that it is essential that theNation have commerce, and export ice, and talk through a telegtaph, and ride thirty miles an hour, without a doubt, ds.; Simplify, simplify... Men think that it is essential that theNation have commerce, and export ice, and talk through a telegtaph, and ride thirty miles an hour, without a doubt, Simplicity, simplicity, simplicity! I say, let your affairs be as two or three, Simplicity, simplicity, simplicity! I say, let your affairs be as two or three, and not a hundred or a thousand; instead of a million count half a dozen, and keep your accounts on your thumbnail. In the midst of this chopping sea of civilized life, such are the clouds and storms and quicksands and thousand-and-one items to be allowed for, that a man has to live, if he would not founder and go to the bottom and not make his port at all, by dead reckoning, and www.elsolucionario.org
  • 44. CAPÍTULO 0 Fundamentos 11 Uso de Microsoft Word con Mac OS X La barra de menú de Macintosh se extiende por la parte superior de la pantalla. En la parte inferior está el Dock, que es un lugar que contiene las aplicaciones y los documentos usados con frecuencia. Igual que el escritorio de Windows, el de Macintosh, llamado Finder, incluye iconos que representan los objetos utilizados en su trabajo. Muchos iconos comúnmente usados están visibles en la parte izquierda de cada ventana del Finder. Una ventana abierta muestra los contenidos de la carpeta School Work del disco duro. Las carpetas, como sus equivalentes del mundo real, permiten agrupar documentos relacionados. Haga doble clic en el documento Term Paper para abrirlo. Una característica de Mac OS llamada Exposé le permite, pulsando una sola tecla, ver imágenes reducidas de sus ventanas abiertas en la pantalla, para que pueda encontrar rápidamente la que está buscando; en este caso, la ventana de la carpeta School Work. Entonces puede hacer clic en ella para colocarla en primer plano y poder arrastrar Privacy Paper a la papelera. El documento se abre en una ventana. Edite e imprima el documento; el proceso es similar en las versiones Macintosh y Windows de Word. G U Í A V I S U A L www.elsolucionario.org
  • 45. 12 CAPÍTULO 0 Fundamentos Administración de archivos con Windows Sus archivos están dispersos por el escritorio; le gustaría organizarlos por carpetas. Después de abrir la carpeta Mis documentos desde el menú Inicio, seleccione todos los documentos no archivados (arrastrando un rectángulo alrededor de ellos) y arrástrelos a la carpeta Mis documentos. Los iconos aparecen como imágenes transparentes en la ventana mientras los está arrastrando. Cree una tercera carpeta, Personal, y distribuya los documentos sin clasificar en las nuevas carpetas que ha creado. Haga clic en la ficha Carpetas de la parte superior de la ventana para mostrar la organización jerárquica de las carpetas en su disco duro. Haga clic en el botón Maximizar (el botón con dos ventanas superpuestas) para que la ventana Mis documentos llene la pantalla. Utilice el botón de la barra lateral para crear dos nuevas carpetas llamadas School y Work dentro de la carpeta Mis documentos. Seleccione y arrastre todos los documentos relacionados con el trabajo a la carpeta Work. El icono de la carpeta Work queda resaltado cuando arrastra a él los documentos. G U Í A V I S U A L www.elsolucionario.org
  • 46. En el mundo físico, o real, a menudo la gente utiliza carpetas de archivo para organizar sus documentos de papel en colecciones significativas: documentos de clase, papeles financieros, recibos y cosas por el estilo. Igualmente, los archivos de la computadora pueden organizarse en colecciones utilizando carpetas (algunas veces llamadas directorios). El SO permite crear carpetas, asignarles nombres significativos y almacenar documentos y otros archivos dentro de ellas. Cuando abre una carpeta, se abre la ventana de la carpeta, revelando los archivos que contiene. Las carpetas pueden organizarse jerárquicamente; una carpeta puede contener otras carpetas, que a su vez pueden contener aún más carpetas. Por ejemplo, una carpeta llamada «Mis documentos» podría contener carpetas llamadas «Mi trabajo del colegio», «Mis papeles financieros», «Mis cartas» y «Mis fotos». «Mi trabajo del colegio» podría contener carpetas de clases individuales, cada una de las cuales podría subdividirse en «Deberes», «Proyectos», etcétera. Windows y Mac OS incluyen una variedad de herramientas para navegar rápidamente a través de carpetas sucesivamente contenidas para localizar archivos particulares. En el mundo real, la gente no es tan organizada como las computadoras, y los archivos no siempre terminan en las carpetas adecuadas. Los sistemas operativos modernos incluyen comandos Buscar que pueden ayudarle a encontrar archivos sin importar en qué parte del sistema estén almacenados. Puede buscar por los nombres de los archivos, pero también por palabras o frases del documento. Así que si no sabe el nombre de un archivo, pero sabe algo del texto de ese archivo, todavía puede utilizar la herramienta Buscar para encontrar sus datos. Fundamentos de las redes de PC Los actuales PC son potentes herramientas que pueden realizar una variedad de tareas que van más allá de los ejemplos básicos del procesado de textos aquí explicados. En capítulos posteriores exploraremos muchas de estas aplicaciones, desde los programas de contabilidad hasta las aplicaciones multimedia. Pero un PC llega a ser incluso más potente cuando está conectado a otras computadoras a través de una red. Una computadora puede tener una conexión directa a una red; por ejemplo, podría estar conectada por cable a otras computadoras, impresoras y otros dispositivos de una oficina o un laboratorio estudiantil. Estas máquinas en red pueden compartir información rápida y fácilmente entre sí. Cuando una computadora no está físicamente cerca de las otras máquinas de la red, todavía puede comunicarse con esas máquinas a través de una conexión de acceso remoto. Mediante un módem, la computadora remota puede conectarse a la red a través de una línea de teléfono ordinaria. Una red entera de computadoras puede estar conectada a otras redes a través de cables, transmisiones inalámbricas de radio u otros medios. Internet es una red compuesta por redes interconectadas; una red que está cambiando mucho el modo en que trabajan, juegan y se comunican las personas. Fundamentos de Internet Hubo un tiempo, no hace muchos años, en el que el procesado de texto era la actividad informática más popular entre los estudiantes. Para la mayoría de ellos, la computadora era poco más que una máquina de escribir de alta potencia. Hoy, un PC pueCAPÍTULO 0 Fundamentos 13 Las redes no están hechas de circuitos impresos, sino de personas... Mi terminal es una puerta a incontables e intrincados caminos, que conducen a innumerables vecinos. —Cliff Stoll, en The Cuckoo’s Egg Lo que me interesa de ella... es que es una forma de comunicación diferente a cualquier otra. —Nora Ephron, Director de You’ve Got Mail www.elsolucionario.org
  • 47. de ser una ventana al sistema global de redes interconectadas conocido como Internet, o la Red. Internet es utilizada por negocios domésticos y multinacionales que quieren comunicarse con sus clientes, vender productos y seguir la pista de las condiciones económicas; por párvulos y estudiantes universitarios que investigan y exploran; por consumidores y viajeros que necesitan acceso a información actualizada, mercancías y servicios; por familias y amigos que quieren permanecer en contacto. La mayoría de la gente se conecta a Internet porque les da el poder de hacer cosas que de otro modo no podrían realizar. Gracias a Internet puede: • Estudiar material diseñado para complementar este libro, incluyendo las últimas noticias, ayudas al estudio interactivo y simulaciones multimedia que no pueden imprimirse en papel. • Enviar un mensaje a una o 1001 personas, en la misma ciudad o por el mundo entero, y recibir las contestaciones casi tan rápidamente como los destinatarios puedan leer el mensaje y escribir una respuesta. • Explorar vastas bibliotecas de material de investigación, desde los clásicos trabajos escolares hasta trabajos de referencias contemporáneas. • Encontrar respuestas instantáneas a preguntas sobre el tiempo, tales como «¿Qué tiempo hará ahora en Gijón?», o «¿Qué software necesito para que mi computadora nueva funcione con mi nueva impresora?», o «¿Quién ha ganado la prueba olímpica de trampolín de esta mañana?», o «¿Qué dijo el Secretario General de las Naciones Unidas la pasada noche en el programa de Radio Nacional All Things Considered?», o «¿Dónde está el paquete que envié ayer por Federal Express?». • Obtener consejo médico, legal o técnico de una amplia variedad de expertos. • Escuchar en directo emisoras de radio de todo el mundo. • Participar en debates o en juegos con gente de todo el globo que comparte sus intereses; con el equipo adecuado, puede dejar a un lado el teclado y comunicarse a través de enlaces de audio-vídeo. • Comprar cosas difíciles de encontrar, como libros descatalogados y CD imposibles de hallar en otro lado. • Descargar software o clips musicales de cualquier parte del mundo en su computadora. • Encargar una computadora personalizada o un coche. • Seguir puntualmente cada hora los cambios del mercado de valores y vender acciones basándose en esos cambios. • Recibir un curso con créditos válidos para la universidad desde una escuela a miles de kilómetros. • Publicar sus propios escritos, dibujos, fotografías y trabajos multimedia para que los usuarios de Internet de todo el mundo puedan verlos. • Empezar sus propios negocios y tener una clientela mundial. Cada evolución tiene un lado oscuro, y la explosión de Internet no es una excepción. Internet tiene mucha información sin valor, timos y actividades cuestionables. La gente que aprovecha al máximo Internet sabe cómo separar lo mejor de la Red del resto de la Red. Cada capítulo de este libro contiene información que le ayudará a comprender y a usar sabiamente Internet. En este capítulo nos centraremos en los fundamentos de las aplicaciones más populares de Internet: encontrar información en la World Wide Web y comunicarse por correo electrónico. 14 CAPÍTULO 0 Fundamentos www.elsolucionario.org
  • 48. Fundamentos de la World Wide Web La World Wide Web (WWW) hace Internet accesible a las personas de todo el planeta. La Web es una enorme porción de Internet que incluye gran riqueza de contenido multimedia accesible a través de sencillos programas, consistentes en señalar y hacer clic, llamados navegadores web. Los navegadores web de los PC y otros dispositivos sirven como ventanas al rico y variado espacio de información de la Web. La World Wide Web está hecha de millones de documentos entrelazados llamados páginas web. Una página web está generalmente compuesta por texto e imágenes, como la página de un libro. Una colección de páginas relacionadas almacenadas en la misma computadora se llama sitio web; un típico sitio web está organizado en torno a una página de inicio que sirve como página de entrada y da paso a las otras del sitio. Cada página web tiene una dirección única, técnicamente referida como URL (localizador de recursos uniforme). Por ejemplo, el URL de la página inicial de este libro es http://computerconfluence.com. Puede visitar el sitio escribiendo el URL exacto en el cuadro de direcciones de su navegador web. El concepto de hipertexto está en el corazón de la Web. Un navegador web permite saltar de una página web a otra haciendo clic en los hipervínculos (a menudo llamados simplemente vínculos): palabras, imágenes o elementos del menú que actúan como botones. Por ejemplo, en el sitio web de este libro puede seleccionar un número de capítulo para saltar a ese capítulo. Dentro de ese capítulo, puede hacer clic en Multiple Choice para saltar a una página que contenga prácticas o ejercicios con preguntas. O puede hacer clic en Chapter Connections para saltar a una página llena de hipervínculos que pueden llevarle a las páginas de otros sitios web. Estas páginas fuera del sitio contienen artículos, ilustraciones, clips de audio, trozos de vídeo y otras fuentes creadas por otros usuarios. Residen en computadoras pertenecientes a empresas, universidades, bibliotecas, instituciones e individuos de todo el mundo. Los vínculos de texto están generalmente, pero no siempre, subrayados, y se presentan en un color diferente al texto estándar de la página. En el ejemplo de la figura anterior, los hipervínculos de conexión del capítulo fuera del sitio están subrayados en azul; el hipervínculo Chapter Connection es parte de un menú en blanco y negro a la izquierda de la pantalla, y el vínculo original del capítulo es parte de un menú emergente. Puede explorar una sorprendente variedad de páginas web haciendo clic en los vínculos. Pero esta clase de saltos al azar no está exenta de frustraciones. Algunos vínculos conducen a cobwebs (literalmente, «telas de araña», páginas web cuyos propietarios no han mantenido actualizadas) y callejones sin salida (páginas que se han eliminado o se han desplazado). Incluso si un vínculo está actualizado, puede no ser fiable o exacto; como cualquiera puede crear páginas web, no todas tienen la integridad editorial de los medios impresos con buena reputación. También puede ser frustrante intentar encontrar el camino de regreso a páginas que ha visto en la Web. Por eso, los navegadores tienen botones Adelante y Atrás; puede desandar sus pasos y recuperarlos tan a menudo como guste. Estos botones no le servirán, sin embargo, si intenta encontrar una página de una sesión anterior. La mayoría de los navegadores incluyen herramientas para guardar listas personales de sitios a recordar, llamados bookmarks, favoritos o marcadores. Cuando circula por una página que merece la pena revisitar, puede señalarla con un comando Add Bookmark o Agregar a Favoritos. Entonces puede revisitar ese sitio en cualquier momento seleccionándolo de la lista. CAPÍTULO 0 Fundamentos 15 www.elsolucionario.org
  • 49. Fundamentos de la búsqueda web La World Wide Web es como un documento gigante, débilmente entretejido, constantemente cambiante, creado por miles de autores no relacionados entre sí, y diseminados por computadoras de todo el mundo. El mayor desafío para muchos usuarios web es extraer la información útil del resto. Si busca una fuente de información específica, pero no sabe dónde está situada en la Web, puede que la encuentre utilizando un motor de búsqueda. Un motor de búsqueda está construido en torno a una base de datos que cataloga ubicaciones web en función del contenido. (Las bases de datos se tratan más adelante en el libro; por ahora, basta que las considere una colección indexada de información almacenada en una computadora.) Para algunos motores de búsqueda, hay investigadores que organizan y evalúan sitios web. Otros motores de búsqueda utilizan el software para buscar en la Web y catalogar automáticamente la información. La utilidad de un motor de búsqueda depende en parte de la información de su base de datos. Pero también depende de lo fácil que sea para la gente encontrar lo que busca en la base de datos. Para encontrar información con un motor de búsqueda típico, escriba una palabra o palabras clave en un campo de búsqueda, haga clic en un botón y espere unos segundos a que el navegador web presente una lista de coincidencias, páginas que contienen las palabras clave solicitadas. Un motor de búsqueda puede producir fácilmente una lista de cientos o miles de coincidencias. La mayoría de los motores de búsqueda intentan listar las páginas en orden de mejor a peor, pero estas clasificaciones automáticas no son siempre fiables. Otro modo común de utilizar un motor de búsqueda consiste en estrechar repetidamente la búsqueda usando un directorio o árbol temático, catálogo jerárquico de sitios web compilado por los investigadores. El motor de búsqueda de Yahoo! es probablemente el ejemplo más conocido. Una pantalla presenta un menú de opciones del tema. Cuando hace clic en un tema (por ejemplo, Gobierno), estrecha la búsqueda a ese tema, y se le presenta un menú de subcategorías dentro de ese tema: Militar, Po16 CAPÍTULO 0 Fundamentos La habilidad de hacer la pregunta correcta es más de media batalla para encontrar la respuesta. —Thomas J. Watson, fundador de IBM Figura 0.5. Una búsqueda con la frase «global warming» (calentamiento global) arroja cientos de coincidencias en el motor de búsqueda de Google. www.elsolucionario.org
  • 50. lítica, Leyes, Impuestos, etcétera. Puede continuar estrechando la búsqueda continuando a través de los menús de materias hasta llegar a una lista de sitios web seleccionados relativos al tema final. Los sitios están generalmente ordenados basándose en un valor estimado. La lista de sitios web en una cierta página indexada no es exhaustiva; puede haber cientos de páginas relativas a la materia que no estén incluidas en ningún directorio. Es simplemente imposible mantener un índice completo de todas las páginas publicadas en la Web, siempre cambiante. Los motores de búsqueda populares se localizan en Netscape Netcenter, Yahoo!, y otros portales de Internet: sitios web diseñados como primeras puertas de entrada para los exploradores de Internet. Los sistemas operativos de Windows y Macintosh incluyen motores de búsqueda. Internet Explorer, Netscape Communicator y otros navegadores web incluyen botones de búsqueda que conectan con los motores de búsqueda populares. Y muchos sitios web grandes incluyen motores de búsqueda que permiten buscar información específica del sitio. Fundamentos del correo electrónico (email) El correo electrónico (también llamado email o e-mail) es la aplicación que atrae a Internet a la mayoría de la gente por primera vez. Los programas de email permiten incluso a los usuarios ocasionales de computadoras enviar fácilmente mensajes a la familia, los amigos y los colegas. Como un mensaje de email puede escribirse, dirigirse, enviarse, distribuirse y responderse en cuestión de minutos (incluso si los comunicantes están en sitios opuestos del globo), el email ha reemplazado al correo aéreo por su rapidez, y se ha convertido en el modo de comunicación rutinario de muchas empresas. Más cercano a casa, el email hace posible reemplazar largas llamada telefónicas y reuniones por intercambios en línea (online) más eficaces. Los detalles varían, pero los conceptos básicos del email son los mismos para casi todos los sistemas. Cuando crea una cuenta de email (a través de la escuela, la empresa, o un proveedor de servicios de Internet [ISP]), recibe un nombre de usuario (algunas veces llamado login name o alias) y un área de almacenamiento para los mensajes (algunas veces llamada buzón de correo o mailbox). Cualquier usuario puede enviar un mensaje de email a cualquier otro, con independencia de si el destinatario está actualmente conectado a la red. El mensaje esperará en el buzón de entrada del receptor hasta la próxima vez que éste inicie su programa de email y se conecte. Un mensaje de email puede dirigirse a una persona o a cientos. La mayoría de los mensajes son sólo de texto, sin la clase de formateado y de imágenes o gráficos que se encuentran en los documentos impresos. Los mensajes pueden llevar adjuntos documentos, imágenes, archivos multimedia y otros archivos de computadora. Puede enviar mensajes a cualquiera de su sistema local o ISP simplemente dirigiendo el mensaje al nombre de usuario de esa persona. También puede enviar mensajes a cualquiera con acceso al email de Internet, siempre que sepa la dirección de esa persona en Internet. Una dirección de email de Internet está compuesta por dos partes separadas por un signo arroba: el nombre de usuario de la persona y el nombre del host, es decir, el nombre de la computadora host, la red o la dirección del ISP donde el usuario recibe el correo. He aquí la forma básica: nombreusuario@nombrehost CAPÍTULO 0 Fundamentos 17 Cada persona en «Internet» tiene una única «dirección» de email creada dejando correr a una ardilla por el teclado de una computadora... —Dave Barry, humorista www.elsolucionario.org
  • 51. 18 CAPÍTULO 0 Fundamentos Comunicarse con el correo electrónico Hotmail es un servicio popular de email disponible a través de la World Wide Web. Cuando entra en www.hotmail.com con un navegador web, se le presenta una página de conexión a Hotmail. Aquí introduce su nombre de usuario y su contraseña y luego hace clic en Entrar para continuar. Para abrir un mensaje de email, simplemente haga clic en el nombre del emisor, que aparece resaltado como un hipervínculo. Se presenta el mensaje. Desde aquí, puede responder al mensaje, enviar el mensaje a otros, borrarlo o moverlo a una carpeta diferente. Una vez que ha entrado se le presentan los contenidos de su buzón electrónico de entrada. Ésta es la carpeta donde se almacena el correo entrante (el email que le han enviado). Aquí puede ver una lista del correo leído y por leer, ir a otras carpetas y borrar el email. También puede saltar a otras tareas, tales como redactar un nuevo mensaje o administrar sus contactos, esas personas con las que mantiene correspondencia regular. G U Í A V I S U A L www.elsolucionario.org
  • 52. He aquí algunos ejemplos de direcciones típicas de email: realgeorge999@aol.com jandumont@engr.ucla.edu enathab@pop3.ispchannel.com Algunas empresas utilizan direcciones de email estandarizadas para que resulte fácil adivinar las direcciones de sus miembros. Por ejemplo, cada empleado de la Compañía ABCXYZ puede tener una dirección de email con la forma nombredepila_apellido@abcxyzco.com (el carácter del guión bajo se utiliza a menudo como sustituto del espacio, porque no puede haber espacios en una dirección de email.) Es importante escribir con cuidado las direcciones de email; no pueden distribuirse si hay un solo carácter mal escrito. Afortunadamente, la mayoría de los programas de email incluyen una libreta de direcciones, así que los usuarios pueden buscar las direcciones de email por nombre y dirigir automáticamente los mensajes. Muchos sitios de la World Wide Web, incluyendo Yahoo!, Excite y search.com, ofrecen servicios gratuitos de búsqueda de email y directorios. Muchos sitios web comerciales ofrecen cuentas de email gratuitas. Algunas veces estos servicios gratuitos de email están sufragados por anunciantes; otras, se proporcionan para atraer visitantes al sitio web. Los servicios gratuitos de email son populares entre los usuarios de computadoras públicas (por ejemplo, en bibliotecas), las personas que no reciben email desde sus ISP, las personas que quieren varias direcciones de email no asociadas con su lugar de trabajo, y los viajeros que quieren comprobar el correo en ruta sin llevar un portátil. El ejemplo de la sección «Guía visual» muestra una simple sesión de email utilizando Hotmail; servicio de email accesible a través de un navegador web estándar. Los conceptos ilustrados en el ejemplo sirven para todos los programas de email. Fundamentos de la seguridad en Internet A pesar de sus maravillas, Internet puede ser un lugar peligroso. Igual que debe ponerse el cinturón de seguridad y cumplir las normas de circulación al conducir un coche, debe aproximarse a Internet comprendiendo los riesgos de seguridad que implica. Una vez que conecta una computadora a una red o a Internet, incrementa en gran medida el riesgo de que su sistema se vea comprometido de algún modo. Pero eso no significa que deba evitar Internet. Lo único que tiene que hacer es asegurarse de tomar las precauciones adecuadas. La forma más común de riesgo de seguridad basado en Internet es probablemente el spam, o el correo basura. Se trata del email no deseado que recibe de (generalmente) emisores desconocidos, tales como emisores en masa que intentan vender mercancías o incluso engañar a la gente haciéndole pagar objetos inexistentes. La mayoría de los programas de email incluyen ahora filtros de spam, que le ayudarán a atajar el problema, pero incluso con un filtro es probable que gaste mucho tiempo borrando manualmente mensajes de spam. Los virus son un problema más siniestro del email. Generalmente distribuidos como adjuntos del email, los virus son programas ejecutables diseñados por siniestros programadores (algunas veces conocidos como hackers) para infiltrarse en su sistema. Algunos virus simplemente se duplican y se envían a sí mismos a otros PC recopilando las direcciones de email de su libreta de direcciones; este tipo de virus pueden ralenCAPÍTULO 0 Fundamentos 19 www.elsolucionario.org
  • 53. tizar el rendimiento de su red, haciendo el acceso a Internet insoportablemente lento. Otros pueden borrar archivos y carpetas de su sistema. De cualquier modo, no debería abrir adjuntos no esperados de emisores desconocidos. Otro problema de Internet es el robo de contraseñas. Hay métodos de tecnología fácil para robar la contraseña de otros: por ejemplo, alguien puede mirar por encima de su hombro cuando escribe la contraseña. Los hackers crean a veces aplicaciones que pueden monitorizar electrónicamente las pulsaciones en el teclado y luego enviar la información por Internet a otros. Un tema más amplio, pero relacionado, concierne al robo de la identidad (ID), cuando los hackers u otros individuos sin escrúpulos pueden obtener suficiente información sobre su persona para asumir su identidad. En casos de robo de la ID, se sabe de ladrones que han usado las tarjetas de crédito de las víctimas para hacerse con miles de dólares. Para protegerse contra el robo de la ID, debe mantener su información personal, incluyendo su número de la seguridad social, los números de la tarjeta de crédito y las contraseñas en secreto mientras está en línea. Obviamente, hay mucho más sobre la seguridad en Internet. Lo tratamos ampliamente en el Capítulo 10. Aplicación de los fundamentos En unas pocas páginas ha aprendido los conceptos básicos del esquema del PC y de Internet. Ahora hay que aplicar lo aprendido, de forma práctica. Las siguientes páginas le guiarán, paso a paso, a través de una sesión inicial con el CD-ROM y el sitio web del libro. Siguen a estas pocas páginas unas cuantas reglas sencillas y útiles para navegar por los capítulos restantes. Una vez haya completado este rápido recorrido, estará listo para meterse en el corazón del libro, empezando por el Capítulo 1. ¿A qué esperamos? 20 CAPÍTULO 0 Fundamentos Es bueno tener una meta en el viaje, pero al final lo que importa es el viaje. —Ursula K. LeGuin, autora de The Dispossessed He aquí unos cuantos indicadores para explorar el libro. Dedique un minuto a leerlos: puede que más tarde le ahorren horas. • Conozca sus cuadros. Los capítulos de texto incluyen varios tipos de cuadros, cada uno de los cuales está diseñado para leerse de un modo particular. Los cuadros «Guía visual» muestran cortas secuencias de pantallas de pruebas realizadas con el software más popular actualmente. Estos cuadros pueden ser especialmente útiles si se trata de aplicaciones que no está aprendiendo de primera mano. El CD-ROM del libro incluye introducciones multimedia a algunas de las aplicaciones presentadas en estos cuadros. Los cuadros «Métodos prácticos» (similares a éste) proporcionan consejos prácticos sobre todo, desde diseñar una publicación hasta proteger su privacidad. Trae los conceptos a la realidad práctica, con sugerencias útiles que pueden ahorrarle tiempo, dinero y paz de espíritu. MÉTODOS P CTICOS G U Í A V I S U A L Los cuadros «Cómo funciona» son para los lectores que quieren, o necesitan, saber más de lo que está pasando bajo la carcasa. Estos cuadros utilizan palabras e imágenes que le llevan a profundizar en el funcionamiento interno sin desanimarle con detalles técnicos. El CD-ROM incluye versiones multimedia de muchos de estos cuadros, así como un añadido de características de «Cómo funciona» que no están en el texto. Si los objetivos de su curso o su curiosidad personal no le motivan a aprender cómo funciona, entonces puede saltarse estos cuadros sin dejar de entender el resto del libro. Los cuadros «Forjando el futuro» examinan las tendencias tecnológicas actuales y los proyectos de investigación, para especular sobre el futuro de la tecnología y su impacto en nuestras vidas. El CDROM incluye videoclips que complementan e ilustran las ideas de muchos de estos cuadros. Los cuadros «Contracorriente» muestran diversos, oportunos y a menudo controvertidos puntos de vista sobre la tecnología y su impacto en nuestras vidas. Estos cortos ensayos que cierran cada capíCONTRA RIENTE FORJAND UTURO CÓMO ION M A ÉTODOS PRÁCTICOS Utilización del libro www.elsolucionario.org
  • 54. CAPÍTULO 0 Fundamentos 21 tulo, ofrecen perspectivas de algunos de los más importantes escritores y pensadores sobre la tecnología de la información. • Léalo y léalo de nuevo. Si es posible, lea cada capítulo dos veces: una para las grandes ideas y otra para una comprensión más detallada. También puede encontrar útil investigar el esquema de cada capítulo en la tabla de contenidos antes de leer el capítulo por primera vez. • No intente memorizar cada término la primera vez que se lo encuentra. A lo largo del texto, los términos clave aparecen resaltados en negrita. Utilice la lista de términos clave del final de cada capítulo para revisarlo, y el glosario para recordar cualquier término olvidado. El CD-ROM contiene una versión de referencias cruzadas interactivas del glosario, para encontrar rápidamente cualquier término. • No hiperanalice los ejemplos. El libro está diseñado para ayudarle a comprender conceptos, no para memorizar pulsaciones de teclas. Puede aprender los entresijos del funcionamiento de las computadoras en laboratorios, o en casa. Los ejemplos de este texto pueden no coincidir con las aplicaciones de su laboratorio, pero los conceptos son similares. • No se quede parado. Si un concepto parece poco claro en la primera lectura, tome nota y siga. Algunas veces las ideas cobran sentido una vez que tiene la idea general. Si todavía no comprende el concepto a la segunda, consulte el CD-ROM y el sitio web para aclararse. Cuando tenga dudas, pregunte. • Recuerde que hay más de un modo de aprender. Algunos de nosotros aprendemos mejor leyendo, otros, estudiando ejemplos interactivos, y los hay que aprenden mejor debatiendo ideas con los demás, online o en persona. Esta obra le ofrece la oportunidad de aprender de todos estos modos. Utilice las herramientas de aprendizaje que mejor le convengan. • Póngase manos a la obra. Pruebe las aplicaciones mientras las está leyendo. Su lectura y su trabajo de laboratorio se reforzarán mutuamente, y ayudarán a que solidifiquen los conocimientos recién adquiridos. • Estudie acompañado. Hay mucho que discutir aquí, y la discusión es un gran modo de aprender. ¿Tiene prisa? La siguiente sección ofrece un inicio rápido, con la información suficiente para que pueda empezar a utilizar inmediatamente el CD-ROM, el sitio web y las aplicaciones mencionadas. Inicio rápido del libro Los primeros capítulos de este libro le ofrecen una amplia orientación sobre las computadoras, los CD-ROM, Internet y la tecnología relativa a ellos. El inicio rápido le proporciona los fundamentos (sin explicaciones detalladas) para que pueda empezar con el CD-ROM y el sitio web del libro inmediatamente. Los detalles varían de una computadora a otra, pero los fundamentos son generalmente los mismos. Si está trabajando en un laboratorio informático, probablemente necesita unas instrucciones de laboratorio adicionales para completar los pasos de este Inicio rápido. Iniciar el CD-ROM del libro 1. Encienda la computadora. Al cabo de un minuto más o menos la pantalla mostrará iconos que representan discos y otros recursos de la computadora. También puede mostrar ventanas abiertas que revelan los contenidos de estos recursos. En la parte superior de cada ventana aparece una fila de menús (o, si está utilizando un Macintosh, en la parte superior de la pantalla). 2. Al moverse con el ratón, el puntero de la pantalla realiza el mismo movimiento (si se sale del espacio de la alfombrilla del ratón o del escritorio, puede levantar el ratón y resituarlo). Apunte a un icono y pulse el botón del ratón (si hay uno o más botones, pulse el de la izquierda). Hará clic de este modo para seleccionar objetos, pulsar botones en pantalla y navegar por el sitio web y el CD-ROM. 3. Inserte el CD-ROM del libro en la unidad de CD-ROM. Pulse el botón de la unidad para que se abra la bandeja de entrada del CD. Coloque el CD, con la etiqueta hacia arriba, en la bandeja, teniendo cuidado de no tocar la otra cara. Cierre la bandeja del CD pulsando de nuevo el botón (algunas unidades de CDROM se cierran automáticamente). La aplicación del CD-ROM puede iniciarse automáticamente, llenando la pantalla con una bienvenida. Si lo hace, salte al paso 5. 4. El siguiente paso depende del software de su sistema operativo. Si no está seguro, pregunte. Windows a) Apunte al icono identificado como Mi PC y haga doble clic en él (haga clic dos veces de forma rápida con el botón izquierdo del ratón). b) Haga doble clic en el icono del CD-ROM de la ventana Mi PC. c) Haga doble clic en el icono CCWin.EXE. Macintosh a) Apunte al icono CCCD y haga doble clic en él (haga clic dos veces de forma rápida). b) Haga clic dos veces en el icono CCMac de la ventana CCCD. 5. La aplicación tarda unos pocos segundos en cargarse en la memoria de la computadora. Cuando lo haga, se abrirá una ventana nueva en pantalla. Las instrucciones en pantalla le guiarán a través de los contenidos del CD. Exploración del sitio web del libro Para explorar el sitio web del libro necesitará un navegador web y una conexión a Internet. Su computadora probablemente incluye uno o más de estos navegadores: Internet Explorer, Netscape Navigator, Netscape Communicator o el navegador web de America Online. Localice el navegador y haga doble clic en su icono. Si está utilizando un módem para conectarse a Internet, probablemente esto hará que el módem marque el número apropiado. Señale el rectángulo grande de la parte superior de la ventana del navegador. Si el texto de esa ventana tiene el www.elsolucionario.org
  • 55. 22 CAPÍTULO 0 Fundamentos fondo en blanco y negro, haga doble clic en él para resaltarlo. Luego, escriba www.computerconfluence.com para reemplazar el texto resaltado (dependiendo del navegador, puede que obtenga los mismos resultados escribiendo simplemente computerconfluence). Pulse la tecla de Retorno o Intro. Si aparece un mensaje de error, haga clic en el botón Aceptar, compruebe con cuidado la escritura, corrija cualquier error y pulse de nuevo Retorno o Intro. Cuando la escriba correctamente, accederá a la pantalla de inicio del sitio web. Si está utilizando su propia computadora, puede marcar esta página para volver a ella seleccionándola de un menú, en lugar de tener que volver a escribir su nombre. Si está utilizando Internet Explorer, seleccione Agregar a Favoritos del menú Favoritos. Si utiliza Netscape Navigator o Communicator, seleccione Add Bookmark en el menú Bookmark. En el sitio web puede hacer clic en las imágenes en pantalla y en los menús para seleccionar la edición del libro que está utilizando, seleccione un capítulo, y después seleccione las actividades dentro de ese capítulo. un dominio fenomenal de aplicaciones como Word, PowerPoint y Excel. Como la Generación Red, querían conseguir algo y han invertido tiempo en ello. La diferencia entre estos carcas y los adolescentes actuales es que, para muchos adolescentes de hoy, aprender a usar una computadora ya no es algo opcional. Los profesores de Instituto de mi ciudad rehusan aceptar trabajos que no estén hechos con la computadora. La escritura con teclado se enseña en secundaria; los estudiantes que fueron a un sistema de enseñanza menos avanzada tecnológicamente y vienen a él aceptan que se les pida que adquieran habilidad por su cuenta. No es un problema. «Todos nosotros descubrimos cómo funcionar con Napster y descargar música,» dice una amiga mía recientemente graduada en la Universidad de Stanford que ahora trabaja en una gran firma de inversiones. Toda la gente de su edad sabe cómo utilizar una computadora, dice, igual que si dijera «todo el mundo sabe cambiar el aceite». Los expertos en interacción humano-computadora dicen que la diferencia real entre los adolescentes y sus mayores es el deseo de los primeros de experimentar con computadoras, combinado con su aceptación de las convenciones aparentemente arbitrarias que son endémicas en las interfaces de las computadoras contemporáneas. En otras palabras, los adolescentes no están preocupados por si se rompen sus computadoras, y no saben lo suficiente o no tienen la debida experiencia para enfadarse y rechazar los programas mal escritos. Los adolescentes sólo tratan con las computadoras como se ven obligados a hacer con muchos otros aspectos de su vida. Estas estrategias, una vez aprendidas e interiorizadas, son increíblemente eficaces para trabajar con la tecnología informática actual. Igualmente, los sistemas actuales están enseñando a sus usuarios (jóvenes o viejos) a realizar multitareas como antes nunca lo habían hecho. De la misma manera que sus padres hablaban por teléfono mientras hacían los deberes de matemáticas, hoy los adolescentes navegan por la Web, envían un e-mail y simultáneamente se enzarzan en un chat múltiple y en sesiones de mensajes instantáneos mientras pretendidamente trabajan en una redacción. Un amigo mío tiene una hija que desarrolló gusto por los idiomas: rutinariamente tiene ventanas de chat abiertas en inglés, francés y japonés; y sus padres sólo hablan inglés. Pero el punto que parece haber escapado a mi amigo es que no todo el mundo sabe cómo cambiar el aceite de su coCada capítulo de este libro acaba con un artículo que explora temas relacionados con la tecnología informática y su impacto en nuestras vidas. Este ensayo se publicó por primera vez en agosto de 2003, en MIT Technology Review. En él, Simson Garfinkel, autor de Database Nation, suscita algunas cuestiones dignas de reflexión sobre la «generación de la red». Durante décadas, los científicos sociales y los tecnólogos han predicho alternativamente la emergencia de «niños informáticos-» o una «generación de la red»; una cohorte de niños, adolescentes y jóvenes que han estado inmersos en la tecnología digital y el modo digital de pensar desde su nacimiento. Esta nueva generación, se pensaba, sería todo lo que sus padres no eran cuando llegó la tecnología: sabrían cómo escribir con un teclado, participar en comunicaciones electrónicas y ser capaces de descubrir cómo funciona todo eso. Serían tan adictos al uso de las computadoras que llamarlos «alfabetizados informáticos» sería un insulto. Verían la sociedad como algo para ser dominado y usado, no como algo en lo que insertarse. Ciertamente, hay muchas evidencias de un efecto «generación red». Aunque no hay estadísticas fiables sobre alfabetización informática, hay cifras válidas sobre el uso de Internet, gracias al Pew Internet Project. De acuerdo con su encuesta publicada en este año, el 74 por ciento de los estadounidenses entre 18 y 29 años tienen acceso a Internet, comparado con el 52 por ciento de los que tienen entre 50 y 64. Entre los que están por encima de 65, el acceso a Internet se desploma a sólo el 18 por ciento. Y en mi propio segmento de edad, de 30 a 49, el 52 por ciento tiene alguna clase de acceso a Internet. Estas cifras muestran ciertamente la existencia de una «Generación Red». Pero cuanto más tiempo paso con los niños que serían miembros de la Generación Red (los actuales estudiantes de instituto y universidad), más convencido estoy de que la noción de la competencia informática universal entre la gente joven es un mito. Y los tecno-rezagados entre nosotros se arriesgan a ser relegados como ciudadanos de segunda clase en un mundo que se revoluciona y a menudo asume el acceso a la tecnología de la información. La gente que pasa años trabajando con computadoras aprende a usarlas; la gente que carece de experiencia, no. He visto a algunos de 40 y de 50 copiar sus propios CD y tener CONTRACORRIENTE El mito de la Generación Red Simson Garfinkel www.elsolucionario.org
  • 56. CAPÍTULO 0 Fundamentos 23 mente 30 minutos al teléfono con las líneas aéreas o acudir a una agencia de viajes y pagar a la agencia un suplemento (algunas veces, tanto como 50$). Cuando tuve que renovar mi pasaporte, la oficina local de correos no disponía del formulario: me dijeron que me lo descargara de Internet. Éste es un problema que no se resolverá con más educación o becas federales. Como sociedad, tenemos que asumir el hecho de que un número sustancial de personas, jóvenes y viejas, nunca estarán en línea. Necesitamos descubrir cómo hacer que la vida no sea insoportable para ellos. CUESTIONES DE DEBATE 1. ¿Cree que hay diferencia entre el modo en que los jóvenes se relacionan con las computadoras y el modo en que lo hacían sus padres? Si es así, ¿cuál es la diferencia? 2. ¿Está de acuerdo con las afirmaciones del último párrafo de este artículo? ¿Por qué, o por qué no? che. No es una cosa generacional; es simplemente el resultado de 20 años de experiencia. Pero cuando uno está rodeado de gente que comparte las mismas habilidades tecnológicas, es fácil olvidar que hay otros que no cumplen con el programa (por así decirlo). Desgraciadamente, con los cambios sobrevenidos en nuestra sociedad, los chicos de hoy día que no tienen la experiencia y la aptitud tecnológica se van quedando detrás mucho más aprisa que sus mayores. Y ese es el peligro de creer que el tiempo nos dará una población completamente alfabetizada desde el punto de vista informático. Recordemos que el estudio Pew descubrió que el 26 por ciento de los jóvenes adultos no tienen acceso a Internet. Y aún más determinante que la edad es la educación: sólo el 23 por ciento de la gente que no se graduó en el instituto tiene acceso a Internet, comparado con el 82 por ciento de aquellos que se han graduado en la Facultad. Ciertamente, cada día hay más niños conectados, pero millones de ellos no lo están. Mientras tanto, estamos construyendo nuestra sociedad de un modo que hace cada vez más difícil las cosas para la gente que no está en línea. Por ejemplo, las personas que no quieren (o no pueden) comprar sus billetes de avión en la Web tienen que esperar ahora generalLos PC vienen en variedad de formas y tamaños, pero todos están compuestos por dos cosas: las partes físicas de la computadoras, llamadas hardware, y las instrucciones del software, que le dicen al hardware lo que hay que hacer. La unidad del sistema del PC contiene la CPU, que controla los otros componentes, incluyendo la memoria, las unidades de disco y el monitor. El teclado y el ratón permiten al usuario comunicarse con la computadora, que envía la información de vuelta al usuario a través de la pantalla. El software del sistema operativo de la computadora se cuida de los detalles del funcionamiento de la misma. El software de aplicación proporciona las herramientas específicas para los usuarios de la computadora. Los PC pueden estar conectados en red a otras computadoras usando cables, ondas de radio u otros medios. Una computadora también puede conectarse a una red a través de la línea telefónica estándar, usando un módem. Internet es una red global de redes de computadoras usada para la educación, el comercio y la comunicación. Las actividades más populares de Internet son Resumen explorar la World Wide Web y comunicarse por correo electrónico. Un navegador web es una aplicación de PC que proporciona fácil acceso a la World Wide Web (un amplio dispositivo de información multimedia en Internet). Las páginas web están interconectadas mediante hipervínculos que facilitan seguir los caminos de la información. Los motores de búsqueda sirven como índices para la Web, localizando las páginas con la materia que coincide con las palabras clave. El correo electrónico es la aplicación más popular de Internet. El email permite la comunicación casi instantánea entre los usuarios de Internet. Algunos sistemas de email pueden tener acceso a través de navegadores web. Internet no está exenta de riesgos. Los usuarios de Internet deben estar preparados para tratar con email no solicitados (y a menudo desagradables), virus informáticos, robo de identidad y otros riesgos. El CD-ROM y el sitio web del libro utilizan tecnología multimedia para PC y tecnología de Internet para destacar y expandir la información y las ideas presentadas en este libro. www.elsolucionario.org
  • 57. 24 CAPÍTULO 0 Fundamentos 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos 1. La mayoría de la gente de todo el mundo utiliza las computadoras, al menos ocasionalmente. 2. Un teclado de computadora incluye algunas teclas que no responden presentando caracteres en la pantalla, sino enviando comandos especiales a la computadora. 3. Los PC Windows y los Macintosh utilizan el mismo sistema operativo (SO). 4. Una red entera de computadoras puede conectarse a otras redes mediante cables, transmisiones inalámbricas de radio u otros medios. 5. Los vínculos de hipertexto facilitan saltar entre páginas web creadas por diferentes autores alrededor del mundo. Verdadero o falso 6. Un motor de búsqueda web está construido en torno a una base de datos que cataloga las ubicaciones web basándose en el contenido. 7. Una dirección de email de Internet está formada por un nombre de usuario y un nombre de hostseparados por el signo @. 8. La búsqueda web y el correo electrónico requieren diferentes programas de aplicación en casi todos los PC. 9. El spam es un tipo de virus informático que ataca sólo a los documentos de email. 10. Internet ha llegado a ser virtualmente libre de riesgos en los últimos años. 1. La unidad del sistema de la computadora contiene generalmente el «cerebro» de la computadora, es decir, el/la... a) Unidad central de procesamiento. b) Memoria. c) Periférico. d) Monitor. e) Módem. 2. Todos estos son considerados medios extraíbles excepto los... a) Disquetes. b) CD-ROM. c) CD de audio. Multiopción d) Discos duros. e) DVD. 3. Todos estos son periféricos, excepto... a) Una impresora. b) Un ratón. c) Una unidad de cd-rom. d) Un procesador. e) Todos ellos son periféricos. 4. Un programa de software diseñado para ayudarle a cumplir una tarea específica se llama... a) Aplicación. b) Sistema operativo. c) Documento. www.elsolucionario.org
  • 58. CAPÍTULO 0 Fundamentos 25 d) Escritorio. e) Navegador. 5. Cada sitio web de la World Wide Web tiene... a) Hipervínculos a docenas de otros sitios web. b) Material multimedia. c) Información públicamente accesible sobre una materia en particular. d) Una dirección única llamada URL. e) Todos los mencionados. 6. Si quiere desandar sus pasos y regresar a la pantalla que tenía antes en la ventana del navegador, debe utilizar... a) La tecla flecha izquierda. b) La tecla R. c) El botón atrás del navegador. d) La barra espaciadora. e) La tecla deshacer. 7. Puede estrechar repetidamente la búsqueda de información en la Web usando... a) La tecla flecha abajo. b) El botón derecho del ratón. c) La barra de desplazamiento. d) Un navegador de email. e) Un directorio o árbol temático. 8. Un adjunto de un mensaje de email puede llevar... a) Una imagen. b) Un archivo multimedia. c) Un documento de procesador. d) Un virus de computadora. e) Todo lo mencionado. 9. ¿Cuál de éstas es definitivamente una dirección de email no válida? a) http://www.computerconfluence.com b) beanbag_boxspring@prenhall.com c) president@whitehouse.gov d) thisisaverylongnameindeed@aol.com e) Todas podrían ser direcciones de email válidas. 10. El uso más común del spam es... a) Transmitir virus de computadora. b) Robar la identidad. c) Comercializar mercancías y servicios no solicitados. d) Buscar en la web. e) El pirateo. 1. Defina o describa brevemente cada uno de los siguientes términos clave: Abrir Aplicación Archivo Arrastrar Botón Buscar Carpeta Clic Computadora personal (PC) Correo electrónico (email) Disco duro Disquete Doble clic Documento Hardware Hipervínculo Impresora Internet Memoria Menú Monitor Motor de búsqueda Navegador web Nombre de usuario Página web Periférico Ratón Sistema operativo (SO) Sitio web Software Spam Teclado Preguntas de repaso 2. ¿Cuáles son las relaciones entre hardware y software? 3. ¿Qué componente de la computadora es el más crítico para su funcionamiento, y por qué? 4. ¿Qué dos componentes de la computadora utiliza la gente más a menudo para obtener información con los PC? 5. ¿Cuál es la diferencia entre el software del sistema operativo y el software de aplicación? 6. Enumere algunos modos en que una computadora puede estar conectada a una red. Unidad de CD-ROM Unidad de CD-RW Unidad de DVD Unidad de procesamiento central (CPU) URL (localizador de recursos uniforme) Virus World Wide Web (WWW) www.elsolucionario.org
  • 59. 26 CAPÍTULO 0 Fundamentos 7. Proporcione ejemplos de modos en que el email puede variar la manera de comunicarse con otras personas. 8. ¿Cómo puede utilizar los hipervínculos para explorar la World Wide Web? Dé un ejemplo. 9. ¿Cómo puede encontrar un sitio en la Web si no conoce el URL? 10. ¿Qué procedimientos de seguridad debe seguir al explorar el sitio web de este libro? 1. Dedique algún tiempo a explorar el CD-ROM del libro. ¿Qué características del software cree que le serán más útiles? ¿Por qué? Cuestiones de debate 2. Dedique algún tiempo a explorar el sitio web del libro, www.computerconfluence.com. ¿Qué características cree que le serán más útiles? ¿Por qué? 1. Lleve un registro de su progreso en el uso del libro, el CD-ROM y el sitio web. Tome notas sobre las características más y menos útiles. Proyecto Al final de cada capítulo, encontrará una lista de recursos disponibles para aprender más sobre las materias tratadas en el capítulo. Algunos de estos recursos son revistas, diarios y otras publicaciones periódicas con estudios particularmente buenos acerca de las computadoras, Internet y el impacto de la tecnología en nuestras vidas. Algunos de los recursos son libros, de ficción o no, que proporcionan perspectivas del Fuentes y recursos mundo de la tecnología de la información. Algunos son películas y vídeos que retratan con viveza conceptos y temas relacionados con la tecnología. Y, por supuesto, algunos son sitios web que pueden transportarle más allá de las ideas básicas explicadas en este libro. Si quiere aprender más, empiece con estas fuentes y recursos. www.elsolucionario.org
  • 60. PARTE 1 INTRODUCCIÓN A LAS COMPUTADORAS Conceptos básicos de hardware y software www.elsolucionario.org
  • 61. www.elsolucionario.org
  • 62. 1 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir qué es una computadora y qué hace. ✓ Mostrar distintas situaciones en las que las computadoras juegan un papel crítico en la vida moderna. ✓ Tratar las diversas circunstancias e ideas que conducen al desarrollo de la computadora moderna. ✓ Describir las diversas tendencias en la evolución de las mismas. ✓ Comentar la diferencia fundamental entre computadoras y otro tipo de máquinas. ✓ Explicar la relación entre hardware y software. ✓ Esbozar los cuatro tipos de computadoras principales utilizadas hoy en día y describir su utilidad básica. ✓ Describir el motivo por el que el explosivo crecimiento de Internet está cambiando el modo en que las personas utilizan las computadoras y la tecnología de la información. ✓ Explicar en qué difiere la información de hoy en día en comparación con la de otros tiempos. ✓ Comentar el impacto social y ético de la tecnología de la información en nuestra sociedad. Extras multimedia en el CD-ROM y la web ✓ Stewart Brand y las computadoras y la cultura opuesta. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com LA COMPUTADORA EN LA ACTUALIDAD Del cálculo a la conexión 1 www.elsolucionario.org
  • 63. CHARLES BABBAGE, LADY LOVELACE Y LA MADRE DE TODAS LAS COMPUTADORAS La Máquina analítica Lady Lovelace, considerada como la madre de todas las computadoras, fue concebida por Charles Babbage, un profesor de matemáticas del siglo XIX de la universidad de Cambridge. Babbage era un excéntrico genio conocido por el público por su aversión a los músicos callejeros y los esfuerzos que hizo por ilegalizarlos. Pero este personaje era algo más que un irascible excéntrico; entre sus muchos inventos se cuentan la llave maestra, el cuentakilómetros y... la computadora. La visión de la computadora de Babbage surgió debido a la frustración que sentía durante el tedioso, y con frecuencia erróneo, proceso de creación de tablas matemáticas. En 1823 recibió una subvención del gobierno británico para desarrollar una «máquina distinta», un dispositivo mecánico para llevar a cabo sumas numéricas continuas. Dos décadas antes, Joseph-Marie Charles Jacquard, un fabricante textil francés, había desarrollado un telar que era capaz de reproducir automáticamente patrones de hilado mediante la lectura de información codificada en tarjetas de papel rígido punteado. Una vez estudiado el telar programable de Jacquard, Babbage abandonó esa idea y atacó un plan mucho más ambicioso: una Máquina analítica que pudiera ser programada con el mismo tipo de tarjetas y que fuera capaz de llevar a cabo cálculos con 20 dígitos de precisión. El diseño de Babbage incluía los cuatro componentes básicos que se pueden encontrar en las computadoras actuales: entrada, salida, procesamiento y almacenamiento. Augusta Ada King (1815-1852), Condesa de Lovelace (llamada a veces de forma errónea «Ada Lovelace») e hija del poeta Lord Byron, visitó a Babbage y su Máquina analítica. Ada se carteaba frecuentemente con él, y con frecuencia se suele decir que fue la primera programadora de computadoras porque escribió un plan para usar la Máquina analítica de forma que permitiera calcular los números de la secuencia de Bernoulli. Pero, probablemente, programadora es el término más erróneo para describir su contribución actual. Fue mucho más la intérprete y promotora del visionario trabajo de Babbage. Babbage estaba obsesionado con completar la Máquina analítica. Eventualmente, el gobierno retiró el soporte económico, ya que no existía una demanda pública lo suficientemente importante como para justificar este importante coste. La tecnología del momento no era suficiente como para llevar a cabo sus ideas. El mundo no estaba preparado para las computadoras, y no lo estaría por otros 100 años. 30 PARTE 1 Introducción a las computadoras La Máquina analítica no tiene ninguna intención de originar nada. Puede hacer cualquier cosa que queramos sólo con ordenarle que lo haga. —Augusta Ada King, Condesa de Lovelace www.elsolucionario.org
  • 64. Las computadoras son mucho más importantes en la vida moderna de los que podemos pensar. Están en todas partes. Pero, ¿imagina lo que pasaría si un día dejasen de funcionar? Vivir sin computadoras Se levanta con el sol sobre el horizonte y comprueba que su despertador no ha sonado. Se da cuenta enseguida de que se ha dormido. Pero hoy tiene un importante negocio que cerrar. La superficie de su reloj de pulsera digital permanece inexpresiva. La televisión y la radio no ayudan; no puede localizar ninguna emisora. Tampoco tiene tiempo de usar el teléfono porque no funciona. El periódico diario ha desaparecido de su felpudo. Tendrá que determinar el tiempo que hará hoy mirando por la ventana. No hay música esta mañana: sus reproductores de CD y MP3 no responden a sus peticiones. ¿Qué pasa con el desayuno? La cafetera automática se niega a funcionar; el microondas, también. No queda más remedio que ir a la cafetería más cercana por un delicioso desayuno. El coche no arranca. De hecho, los únicos que funcionan son los que tienen más de 15 años de antigüedad. Las líneas del metro están paradas. La gente parlotea nerviosamente acerca del fallo en el dispositivo de planificación del metro, el cual está controlado por una computadora. Entra en una cafetería. Pero la sorpresa en grande al encontrarse varias filas de personas esperando mientras los cajeros efectúan torpemente los cobros a mano. Mientras espera, se une a la conversación de su alrededor. La gente parece más interesada en hablar unos con otros en persona, ya que todos los dispositivos de comunicación de masas habituales han fallado. Sólo le quedan un par de dólares en la cartera, por lo que será necesario que pare en un cajero automático. ¡Qué fastidio! Vuelve a casa a esperar ese libro que solicitó a través de la computadora. Lo lleva esperando durante mucho tiempo, pero los aviones no vuelan debido a que los sistemas de control de tráfico aéreo no funcionan. En fin, no queda más remedio que ir a la librería más cercana a comprobar si lo tienen. Desde luego, la búsqueda del mismo se convierte en un suplicio porque el catálogo de libros está informatizado. De vuelta a casa, no deja de especular con las implicaciones que tendría un fallo de las computadoras a nivel mundial. ¿Cómo podrían funcionar los «edificios inteligentes» en los que desde los ascensores hasta el control de la humedad dependen de ellas? ¿Podrían seguir produciendo energía las centrales eléctricas? ¿Qué les ocurriría a los pacientes conectados a sistemas informatizados? ¿Y a los satélites que se mantienen en órbita gracias a los sistemas computerizados de control de guiado? ¿Se colapsaría el sistema financiero si las computadoras no pudieran procesar ni comunicar las transacciones? ¿Sería el mundo un lugar seguro si todos los sistemas de armamento controlados por computadoras estuvieran caídos? Nuestra historia podría continuar, pero el mensaje es lo suficientemente claro. Las computadoras están en todas partes, y nuestras vidas están afectadas por su funcionamiento (o su «no funcionamiento»). Es verdaderamente sorprendente el modo en que las computadoras se han colado en nuestras vidas en un espacio de tiempo tan corto. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 31 www.elsolucionario.org
  • 65. Las computadoras en perspectiva: una idea evolutiva Aunque las computadoras llevan con nosotros desde hace medio siglo, las raíces de estos dispositivos se extienden mucho más allá de cuando Charles Babbage concibió la Máquina analítica en 1823. Estas extraordinarias máquinas están construidas sobre siglos de esfuerzo intelectual. Antes de las computadoras Las computadoras nacieron por la necesidad humana de cuantificar. Antes, a los seres humanos les bastaba con contar con los dedos, las piedras o cualquier otro objeto cotidiano. A la vez que las culturas iban haciéndose más complejas, necesitaron herramientas para contar. El ábaco (un tipo de herramienta para contar y calcular usado por los babilonios, los chinos y otras culturas hace miles de años) y el sistema numérico indo-arábigo son ejemplos de métodos de cálculo antiguos que han afectado de forma significativa a la raza humana (imagine cómo sería intentar llevar cualquier negocio sin un sistema numérico que permitiera suma y restar de forma sencilla). La Máquina analítica tuvo un impacto reducido hasta un siglo después de su invención, cuando sirvió como punto de partida de la primera computadora programable real. Virtualmente, cualquier computadora actual sigue el esquema ideado por Babbage y Lady Lovelace. La máquina de procesamiento de información Al igual que la Máquina analítica, la computadora es un dispositivo que cambia la información de un formato a otro. Todas ellas toman información de entrada y generan información de salida, como puede verse en la siguiente figura. Ya que la información puede tomar muy distintas formas, la computadora se convierte en una herramienta increíblemente versátil capaz de procesar los impuestos y guiar los misiles que dichos impuestos compran. Para el cálculo de esos impuestos, la entrada de la computadora podría contener los salarios, otro tipo de pagos, las deducciones, las exenciones y las tablas de retenciones, mientras que la salida mostraría un número indicativo de las declaraciones que son a pagar y las que son a devolver. Si la computadora está encargada de lanzar un misil, la entrada, por ejemplo, podría ser las señales procedentes del satélite que indicarían el blanco a alcanzar, y la salida podría ser las señales eléctricas que controlan la ruta del misil. Y lo que resulta más sorprendente aún es que la misma computadora puede utilizarse para ambos propósitos. ¿Cómo es posible que una máquina sea tan versátil? La flexibilidad de la computadora no se encuentra en el hardware (la parte física de un sistema computerizado). El secreto está en el software, también llamados programas, que son las instrucciones que le dicen al hardware cómo transformar el dato de entrada (la información en un formato que pueda leer) en la salida adecuada. Ya esté efectuando una sencilla operación o llevando a cabo una compleja animación, siempre existirá un programa software controlando el proceso de principio a fin. En efecto, el cambio de estos programas puede hacer variar la utilidad de la computadora. Como es posible programarla para llevar a cabo diferentes tareas, la compu32 PARTE 1 Introducción a las computadoras Considere el pasado y conocerá el futuro. —Proverbio chino www.elsolucionario.org
  • 66. tadora típica moderna es una herramienta de propósito general, y no un dispositivo especializado de un único uso. Las primeras computadoras reales Aunque Lady Lovelace predijo que la Máquina analítica podría llegar a componer música algún día, los científicos y matemáticos que diseñaron y construyeron las primeras computadoras hace un siglo tenían un objetivo más modesto: crear máquinas capaces de efectuar cálculos repetitivos. Aun así, sus historias no están exentas de drama e ironía. He aquí algunas de ellas: • En 1939, un joven ingeniero alemán llamado Konrad Zuse completó la primera computadora digital programable de propósito general. «Era tan vago a la hora de realizar cálculos que inventé la computadora», dijo Zuse. En 1941, Zuse y un amigo solicitaron al gobierno alemán fondos para construir una computadora electrónica más rápida que ayudara a descifrar los códigos enemigos durante la Segunda Guerra Mundial. El ejército nazi desechó el proyecto confiando en que su aviación sería capaz de ganar la guerra rápidamente sin la ayuda de sofisticados dispositivos de cálculo. • Casi al mismo tiempo, y en el más alto de los secretos, el gobierno británico formó un equipo de matemáticos e ingenieros para que desarrollaran un modo de descifrar los códigos secretos del ejercito nazi. En 1943, el equipo, dirigido por el matemático Alan Turing, completó Colossus, considerada por muchos como la primera computadora digital electrónica. Este dispositivo de propósito especifico logró descifrar fácilmente esos códigos militares, lo que permitió a la inteligencia militar británica «escuchar» hasta el más insignificante mensaje alemán. • En 1939, el profesor John Atanasoff de la Iowa State University, buscando una herramienta que ayudara a sus alumnos a resolver ecuaciones diferenciales, desCAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 33 Entradas Salidas Computadora Figura 1.1. Primero formamos nuestras herramientas, que luego nos forman a nosotros. —Marshall McLuhan www.elsolucionario.org
  • 67. arrolló lo que puede considerarse como la primera computadora digital electrónica, la ABC (Computadora Atanasoff–Berry, Atanasoff–Berry Computer). Su universidad se olvidó de patentar la máquina, y Atanasoff nunca intentó convertir su idea en un producto operativo. La empresa IBM (International Business Machines) respondió a su consulta diciéndole «IBM nunca estará interesada en una máquina de computación electrónica». • El profesor Howard Aiken, de la Universidad de Harvard, tuvo más éxito en la financiación de la calculadora automática de propósito general que estaba desarrollando. Gracias a un millón de dólares donados por IBM, completó la Mark I en 1944. Este monstruo de unos 15 metros de largo por 2,5 de alto utilizaba ruidosos relés electromecánicos para calcular cinco o seis veces más rápido que una persona, aunque era mucho más lenta que cualquiera de las calculadoras de bolsillo que pueden encontrarse hoy día en las tiendas por 5 dólares. • Tras consultar con Atanasoff y estudiar la ABC, John Mauchly se alió con J. Presper Eckert para ayudar al ejército americano de la II Guerra Mundial construyendo una máquina capaz de calcular tablas de trayectorias para las nuevas armas. La máquina fue la ENIAC (Electronic Numerical Integrator and Computer), un «artilugio» de 30 toneladas y 18.000 válvulas de vacío que se estropeaba, de media, una vez cada siete minutos. Cuando estaba en funcionamiento, podía calcular 500 veces más rápido que las calculadoras electromecánicas existentes (más o menos, 34 PARTE 1 Introducción a las computadoras Figura 1.2. J. Presper Eckert y el corresponsal de la CBS Walter Cronkite dialogan mientras la UNIVAC I recuenta los votos en las elecciones presidenciales de 1952. Tras contar el 5 por ciento de los votos, UNIVAC predijo con éxito que Eisenhower podía ganar las elecciones, aunque la CBS silenció la noticia hasta que todos los votos estuvieron contados. En las presidenciales del 2000, las estimaciones previas de las computadoras (y algunas decisiones erróneas tomadas por ciertas personas) provocaron una pesadilla para las relaciones públicas de la mayoría de las cadenas de televisión. www.elsolucionario.org
  • 68. como nuestras calculadoras actuales). No estuvo terminada hasta dos meses después del final de la guerra, aunque sí que convenció a sus creadores de que las computadoras a gran escala podían tener interés comercial. Tras la guerra, Mauchly y Eckert crearon una compañía privada llamada Sperry y crearon la UNIVAC I, la primera computadora comercial de propósito general. UNIVAC I entró en funcionamiento para la Oficina del Censo de los Estados Unidos en 1951. Evolución y aceleración El hardware de las computadoras ha evolucionado rápidamente desde sus primeros días con nuevas tecnologías que se han ido reemplazando cada pocos años. Las primeras computadoras eran grandes, caras y muy «complicadas». Sólo una gran institución como un banco importante o el Gobierno de los Estados Unidos podían permitirse una computadora, por no mencionar el centro de computación climatizado y la plantilla de técnicos que eran necesarios para programarla y mantenerla en funcionamiento. Pero con todos sus fallos, las computadoras se convirtieron rápidamente en herramientas indispensables para científicos, ingenieros y otros profesionales. El transistor, inventado en 1948, podía realizar las mismas tareas que las válvulas de vacío que se empleaban en las primeras computadoras transfiriendo electricidad a través de una fina resistencia. Los transistores fueron usados por primera vez en computadoras en 1956. Dichas computadoras eran radicalmente más pequeñas, fiables y baratas que las basadas en válvulas. Gracias a las mejoras en el software que se produjeron casi al mismo tiempo, estas máquinas eran también mucho más sencillas y rápidas de programar y usar. Como resultado, las computadoras se empezaron a utilizar ampliamente en empresas y para estudios científicos y de ingeniería. Pero el programa espacial americano precisaba de máquinas que fueran aun más potentes y pequeñas que las basadas en transistores, lo que obligó a los investigadores a desarrollar una tecnología que les permitiera empaquetar cientos de estos transistores en un único circuito integrado dentro un delgado chip de silicio. Hacia mediados de los 60, las computadoras basadas en transistores fueron sustituidas por otras más pequeñas y potentes construidas alrededor de los nuevos circuitos integrados. Estos componentes reemplazaron rápidamente a los transistores por las mismas razones que éstos, anteriormente, habían sustituido a las válvulas de vacío: • Fiabilidad. Las máquinas construidas con circuitos integrados eran menos propensas a los fallos que sus predecesoras, ya que los chips podían ser verificados rigurosamente antes de su instalación. • Tamaño. Un solo chip podía sustituir a una placa con cientos o miles de transistores, lo que permitía una reducción considerable del tamaño de las máquinas. • Velocidad. Como la electricidad tenía que recorrer menores distancias, estas máquinas eran considerablemente más veloces que sus predecesoras. • Eficiencia. Ya que los chips eran tan pequeños, necesitaban menos energía eléctrica. Como resultado de ello, generaban menos calor. • Coste. Las técnicas de producción en masa hicieron posible la fabricación de chips baratos. Desde su inicio, todos los avances en la tecnología de las computadoras han presentado ventajas similares sobre aquélla a la que sustituía. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 35 La invención engendra invención. —Ralph Waldo Emerson www.elsolucionario.org
  • 69. El implacable progreso de esta industria está mostrado en la ley de Moore. En 1965, Gordon Moore, el presidente del fabricante de chips Intel, predijo que la potencia de un chip de silicio del mismo precio podría doblarse cada 18 meses durante al menos dos décadas. En la actualidad, tres décadas más tarde, su predicción se ha mostrado totalmente acertada. En resumen, los tres dispositivos que definen las tres primeras generaciones de computadoras son las válvulas de vacío, que albergaban unos pocos conmutadores en un espacio similar al de una bombilla, el transistor, que permitía a los ingenieros incluir la misma circuitería en un paquete semiconductor que era pequeño, más frío y mucho más fiable, y los chips de silicio, cuyos primeros ejemplares incluían varios transistores en una «manchita» mucho más pequeña que un solo transistor. La revolución de las microcomputadoras La invención de las válvulas de vacío, los transistores y los chips de silicio han tenido un tremendo impacto en nuestra sociedad. Pero el impacto de cualquiera de ellos no puede compararse con el que tuvo la invención del primer microprocesador en 1971: el componente crítico de una computadora doméstica completa contenido en un delgado chip de silicio. El desarrollo del microprocesador por parte de los ingenieros de Intel provocó cambios radicales e inmediatos en el aspecto, potencia y disponibilidad de las computadoras. Actualmente, un sólo chip del tamaño de una uña puede contener el equivalente a millones de transistores. Los costes de investigación y desarrollo del primer microprocesador fueron astronómicos. Pero una vez que las líneas de ensamblaje estuvieron en funcionamiento, las computadoras con chips de silicio pudieron ser fabricadas en masa a unos costes muy inferiores. Las materias primas eran verdaderamente baratas; el silicio, ingrediente principal de la arena de la playa, es el segundo elemento más común (tras el oxígeno) en la superficie de la Tierra. Las compañías de los Estados Unidos inundaron rápidamente el mercado con relojes y calculadoras de bolsillo construidas alrededor de los baratos microprocesadores. El efecto económico fue inmediato: de la noche a la mañana, las calculadoras mecánicas y las reglas de cálculo quedaron obsoletas, los aficionados a la electrónica se convirtieron en saludables empresarios, y el área de San José en California se ganó el apodo de Silicon Valley cuando docenas de empresas fabricantes de microprocesadores se afincaron y crecieron ahí. La revolución de las microcomputadoras comenzó a finales de los 70 cuando compañías como Apple, Commodore y Tandy presentaron computadoras de bajo coste y del tamaño de una máquina de escribir tan potentes como los antiguos «armarios». Los PC (Computadoras personales), nombre con el que se conocen a las microcomputadoras, son en la actualidad elementos comunes en oficinas, empresas, domicilios particulares, escuelas, etc. Debido al cumplimiento de la ley de Moore por parte de los fabricantes de chips, las microcomputadoras han ido ganando velocidad y potencia durante las dos últimas décadas. Al mismo tiempo, los PC han empezado a desempeñar tareas que, hasta el momento, estaban restringidas a grandes computadoras, y cada año la gente encuentra nuevas e innovadoras formas de aprovechar estos pequeños y versátiles «caballos de labor». Con el incremento de los PC, la era de la computación institucional llegó a su fin. En verdad, las computadoras pequeñas han tenido un impacto mucho mayor en la sociedad que sus predecesores del tamaño de armarios. Sin embargo, las computadoras 36 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 70. de escritorio aun no han podido sustituir por completo a las grandes computadoras, las cuales también han evolucionado. En la actualidad, existe una gran variedad de computadoras orientadas hacia tareas específicas. La revolución de las microcomputadoras no sólo ha incrementado el número de estos dispositivos en las oficinas, sino que ha abierto el campo a nuevos hábitats de computación. Un oficial de policía puede utilizar una computadora para registrar notas y pistas sobre un crimen. Otro buen ejemplo lo constituye David Solove, que utiliza una computadora portátil, una cámara digital y un escáner para generar un diario online para su familia y amigos acerca de la vida en un circo. Las computadoras en la actualidad: una breve disección En la actualidad, la gente trabaja con mainframes, supercomputadoras, estaciones de trabajo, portátiles, computadoras de bolsillo, computadoras incrustadas y, por supuesto, con PC. Aunque todas ellas están basadas en la misma tecnología, todas estas máquinas tienen sustanciales diferencias. Mainframes y supercomputadoras Antes de la revolución de las microcomputadoras, la mayoría de la información que se procesaba era realizada por mainframes, máquinas del tamaño de una gran sala. En la actualidad, las empresas importantes como bancos y líneas aéreas, siguen usando este tipo de computadoras para trabajos que impliquen grandes tareas de computación. Pero los mainframes actuales son más pequeños y baratos que sus predecesores; un mainframe típico actual puede tener el tamaño de un frigorífico y un precio aproximado a 1 millón de dólares. Estas computadoras de carácter industrial suelen ser invisibles para el público en general porque deben estar encerradas en salas climatizadas. Pero el hecho de no poder verlas no significa que no puedan utilizarse. Cuando usted efectúa una reserva para un vuelo o deposita dinero en su cuenta bancaria, un mainframe está involucrado en la operación. La agencia de viajes y el cajero del banco comunican con un mainframe a través de un terminal: una combinación de teclado y pantalla con algo de potencia operativa que transfiere la información desde y hacia la computadora principal. Dicha computadora puede encontrarse en otra sala o, incluso, en otro país. Un mainframe puede comunicarse con distintos usuarios de forma simultánea mediante una técnica conocida como compartición de tiempo (tiempo compartido). Este sistema, por ejemplo, permite que las agencias de viaje de un país efectúen reservas usando la misma computadora y la misma información de vuelos a la vez. La compartición de tiempo también permite que los usuarios con diversas necesidades de computación utilicen equipos de procesamiento que tienen un elevado coste. Por ejemplo, muchos investigadores precisan de más capacidad de procesamiento matemático del que pueden obtener de sus PC, por lo que deben echar mano de un mainframe más potente. Una máquina con compartición de tiempo puede atender simultáneamente las necesidades de científicos e ingenieros de diferentes departamentos trabajando en distintos proyectos. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 37 www.elsolucionario.org
  • 71. A pesar de ello, existen muchos procesos que no tienen suficiente con la capacidad de procesamiento de los mainframe; el tradicional «big iron» simplemente no tiene suficiente velocidad para los intensos trabajos de cálculo necesarios en las predicciones meteorológicas, el diseño de redes telefónicas, la simulación de accidentes de tráfico, las prospecciones petrolíferas, la animación por computadora y los diagnósticos médicos. Los usuarios con este tipo de necesidades precisan de computadoras más potentes y rápidas, las supercomputadoras. Por ejemplo, la supercomputadora Blue Mountain del Laboratorio Nacional Los Álamos del Departamento de Energía de los Estados Unidos puede llevar a cabo 1,6 billones de operaciones por segundo. La máquina se emplea para simular ensayos nucleares y realizar cálculos intensivos para otros proyectos de investigación. Servidores, estaciones de trabajo y PC Para aplicaciones que dan servicio a múltiples usuarios, se emplea una computadora de gama alta llamada servidor, una máquina diseñada para ofrecer el software y otro tipo de recursos al resto de computadoras conectadas a una red. Aunque casi cualquier máquina puede usarse como servidor, algunas de ellas están especialmente diseñadas para este propósito (las redes y los servidores se tratan más adelante en este mismo capítulo y en otros de este mismo libro). La estación de trabajo (una computadora de sobremesa de gama alta con gran potencia de procesamiento) se emplea para aplicaciones interactivas como el análisis de datos científicos a gran escala. Las estaciones de trabajo son ampliamente utilizadas por científicos, ingenieros, analistas financieros, diseñadores y animadores cuyos trabajos implican unas grandes necesidades operativas. Desde luego, como la inmensa mayoría de términos informáticos, estación de trabajo significa cosas diferentes para cada tipo de persona. Algunos incluyen en este termino a todas las computadoras de escritorio y terminales. Los que reservan el término para las máquinas de escritorio más potentes admiten que la línea que separa las estaciones de trabajo de los PC es muy difusa. A medida que las estaciones de trabajo se abaratan y los PC se hacen cada vez más potentes, esta línea se está convirtiendo más en una distinción de marketing que en una de carácter técnico. La mayoría de usuarios de computadoras no necesitan de la potencia de una estación de trabajo científica para su trabajo diario. Cualquier PC moderno tiene total capacidad para trabajar con procesadores de texto, realizar operaciones contables, jugar, disfrutar con música digital y vídeo, etc. Una computadora personal, tal y como su propio nombre indica, está casi siempre dedicado a un único usuario. Un comentario acerca de la terminología: hay veces en las que el término computadora personal y PC generan confusión desde que, en 1981, IBM llamó a su computadora de escritorio IBM Personal Computer. Ésta es la razón por la que, ocasionalmente, ambos términos se utilizan sólo para describir las computadoras IBM o las máquinas compatibles con el hardware IBM («la oficina tiene una red de Mac y PC»). Pero en otro contexto, PC puede describir cualquier computadora monousuario de propósito general («cada estudiante necesita un PC para conectar con Internet»). A lo largo de este libro, cuando hagamos referencia al término PC, estaremos hablando de cualquier PC, no sólo de los fabricados por IBM o los que sean compatibles con sus productos. Las computadoras personales actuales tienen una gran variedad de formas. El iMac de Apple incluye la CPU, el monitor y los dispositivos de almacenamiento en 38 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 72. un diseño «todo-en-uno». Las torres Dell Dimension tienen un diseño más tradicional, con el monitor separado de la CPU, un diseño más cercano a lo que la mayoría estamos acostumbrados a ver. Computadoras portátiles Hace dos décadas, los términos computadora personal y computadora de escritorio fueron intercambiados porque, virtualmente, todos los PC eran computadoras de escritorio. Sin embargo, en la actualidad, uno de los segmentos de mercado de mayor crecimiento tiene que ver con las máquinas que no se encuentran atadas al escritorio: los portátiles. Desde luego, portátil es un término relativo. Los primeros «portátiles» eran maletas de unos 9 kilos de peso con teclados plegables y pequeñas televisiones que actuaban a modo de monitores. En la actualidad, estas computadoras de «equipaje» han sido sustituidas por los notebook (a veces llamadas también computadoras laptop) de pantalla plana y alimentados por baterías que son tan ligeros que pueden estar colocados en su regazo mientras se trabaja con ellos o llevarse en un maletín mientras están cerrados. Los portátiles actuales pesan entre 1,5 y 4,5 kilos, dependiendo de la máquina, y muchos de ellos funcionan como PC de escritorio; estos pesados aunque potentes dispositivos reciben el nombre de sustitutos de escritorio. Los portátiles extra-ligeros y con mucha capacidad de transporte reciben a veces el nombre de subportátiles. Para mantener un peso y tamaño bajos, los fabricantes suelen dejar fuera algunos componentes que forman parte habitual de cualquier máquina de escritorio. Por ejemplo, algunos portátiles no disponen de unidades ópticas para la lectura o grabación de un CDCAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 39 Figura 1.3. Las computadoras personales actuales se presentan en variedad de formas. La torre Dell Dimension de la imagen es un diseño más tradicional, con el monitor separado de la CPU y las unidades de almacenamiento. Hay otros diseños que se presentan en un formato «todo en uno», más acordes con las corrientes de diseño actuales. www.elsolucionario.org
  • 73. ROM o un DVD. Algunos de ellos disponen de bahías de expansión en los cuales se pueden insertar estos dispositivos (uno cada vez). Otros tienen varios puertos que permiten la conexión de los mismos mediante cables. Unos cuantos modelos están equipados con docking stations o duplicadores de puertos, los cuales permiten a un usuario conectar el portátil a un monitor, teclado, ratón y disco duro externos. A menudo, muchas personas que tienen una gran movilidad en su trabajo utilizan docking stations para convertir sus portátiles en PC de escritorio totalmente operativos cuando regresan a su oficina. Incluso sin este elemento, un portátil puede conectarse fácilmente a periféricos y redes cuando están dentro del entorno fijo. Las computadoras de bolsillo, que con frecuencia son lo bastante pequeñas como para alojarse en un bolsillo, cumplen las necesidades de aquellos usuarios que valoran más la movilidad que un teclado y una pantalla convencionales. Las docking cradles para computadoras de bolsillo permiten compartir información con portátiles y PC convencionales. Este tipo de máquinas suelen recibir el nombre de PDA (Asistente digital personal, Personal Digital Assistants) o computadoras de bolsillo. A pesar del tamaño, la mayoría de computadoras portátiles son máquinas de propósito general construidas a base de microprocesadores similares a los incluidos en los modelos de escritorio. Pero la portabilidad tiene un precio: los portátiles suelen ser más caros en comparación con una máquina de escritorio de características similares. También resultan más difíciles de actualizar cuando aparece nuevo hardware. Computadoras incrustadas y de carácter específico No todas las computadoras son máquinas de propósito general. Algunas están especializadas y llevan a cabo tareas concretas, como controlar la temperatura y la humedad en los edificios de oficinas de última generación o controlar el ritmo cardiaco mien40 PARTE 1 Introducción a las computadoras Figura 1.4. Estos dos portátiles sólo son una pequeñísima muestra de los disponibles en la actualidad. El IBM ThinkPad T40 puede convertirse de un portátil a una computadora de sobremesa usando una docking station (en la imagen se ve en la parte posterior de la computadora) o replicador de puertos. Por su parte, el dispositivo Hewlett-Packard iPAQ Pocket PC utiliza una versión de Microsoft Windows diseñada para computadoras de bolsillo e incluye versiones reducidas de las populares aplicaciones de Office. www.elsolucionario.org
  • 74. tras entrena. Las computadoras incrustadas mejoran todo tipo de productos para el consumidor: relojes de pulsera, juguetes, videojuegos, equipos de música, DVRs (Grabadores de vídeo digital, Digital Video Recorder) e, incluso, hornos. De hecho, ¡más del 90 por ciento de los microprocesadores que se fabrican en el mundo se encuentran ocultos dentro de electrodomésticos comunes y aparatos electrónicos! Gracias a las computadoras incrustadas, es probable que cualquiera de los nuevos coches tengan más potencia de computación que los PC que se venden. Muchas de las computadoras de carácter especifico son, en el fondo, similares a las de propósito general. Pero a diferencia de sus «primos de escritorio», estas máquinas disponen de programas grabados directamente en la placa y no pueden ser alterados. Este tipo de programa se conoce como firmware: un híbrido de hardware y software. Conexiones de computadoras: la revolución de Internet Hemos visto cómo los adelantos en distintas tecnologías han producido nuevos tipos de computadoras. Cada uno de estos avances tecnológicos tuvo un impacto en nuestra sociedad y permitió que la gente encontrara nuevas formas de utilizar dichas computadoras. La mayoría de los historiadores dejaron de contar las generaciones cuando la microcomputadora se hizo algo corriente; ahora mismo, resulta complicado pensar que pueda haber otro avance que tenga el impacto del microprocesador. Pero mientras el mundo intentaba recuperarse de esta revolución, otra nueva estaba empezando a forjarse: la revolución de la red. Hoy en día podemos decir que el principio de los años 90 fue el comienzo de la era de la computación interpersonal. El surgimiento de las redes La invención del tiempo compartido en los años 60 permitió que múltiples usuarios se conectaran a un único mainframe central mediante terminales individuales. Cuando las computadoras personales comenzaron a sustituir a estos últimos, muchos usuarios se dieron cuenta que tenían toda la potencia de computación que necesitaban en sus escritorios. A pesar de ello, también encontraron que enlazar algunas de estas computadoras en una LAN (Red de área local, Local Area Network), o red para abreviar, ofrecía muchas ventajas. Cuando las máquinas se agrupaban, podían compartir recursos como dispositivos de almacenamiento, impresoras e, incluso, capacidad de procesamiento. Mediante una red, una única impresora de alta velocidad podía dar servicio a toda una oficina. Como premio añadido, la gente podía usar las computadoras para enviar y recibir mensajes electrónicos a través de las redes. Las ventajas de la comunicación electrónica y la compartición de recursos se vio multiplicada cuando las redes más pequeñas se unieron en otras de mayor tamaño. La aparición de la tecnología de telecomunicación permitió que las WAN (Red de área amplia, Wide Area Network) no respetaran ni continentes ni océanos. Una computadora remota podía conectar con una red a través de las líneas telefónicas estándar usando un módem (un dispositivo electrónico que podía convertir los datos de la computadora en señales compatibles con el sistema telefónico). Los bancos, las agencias gubernamentales y otras instituciones separadas geográficamente comenzaron a consCAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 41 Todas las personas están atrapadas en una red ineludible de mutualidad, atadas a una sola prenda de destino. Cualquier cosa que afecta directamente a una, afecta a todas indirectamente... —Martin Luther King, Jr. www.elsolucionario.org
  • 75. truir sistemas de procesamiento de información para beneficiarse de la tecnología de red de larga distancia. Pero fuera de este tipo de organizaciones, la red era algo «vedado» para el usuario normal. La gente veía las computadoras como elementos para realizar cálculos, almacenar datos e imprimir documentos, y no como una herramienta de comunicación. Hasta finales de los años 90, la mayoría de los PC eran dispositivos aislados, islas de información. Sin embargo, había excepciones: un grupo de científicos e ingenieros informáticos, financiados por el Gobierno de los Estados Unidos, construyó una red experimental llamada ARPANET en 1969. Esta red fue la semilla que, más adelante, dio vida a Internet: el grupo global de redes que transformó radicalmente el modo en el que los usuarios emplearían sus computadoras. La explosión de Internet En sus primeros años, Internet era propiedad de investigadores, académicos y oficiales del ejército. No estaba diseñada para visitantes ocasionales; los usuarios tenían que conocer enigmáticos comandos y códigos que sólo los programadores comprendían. 42 PARTE 1 Introducción a las computadoras Caracterizada por unas pocas computadoras mainframe caras y grandes ubicadas en salas de climatología controlada. Estaban controladas por expertos y especialistas, y se utilizaban principalmente para almacenar datos y realizar cálculos. Caracterizada por millones de microcomputadoras pequeñas y baratas en los escritorios de oficinas, colegios, casas, fábricas y en casi todas partes; están controladas principalmente por usuarios independientes; se utilizan generalmente para la creación de documentos, el almacenamiento de datos y la realización de cálculos. Era de la computación institucional (empieza aproximadamente en 1950) 1950 1975 1995 Era de la computación personal (empieza aproximadamente en 1975) Era de la computación interpersonal (empieza aproximadamente en 1995) Caracterizada por redes de computadoras interconectadas en oficinas, casas, colegios, vehículos, y en casi todas partes; están controladas por usuarios (clientes) y operadores de redes; se utilizan generalmente para las comunicaciones, la creación de documentos, el almacenamiento de datos y la realización de cálculos. Figura 1.5. Estas portadas simbolizan los cambios en cómo las personas veían y utilizaban las computadoras a medida que evolucionaban en la segunda mitad del siglo pasado. Observe que el comienzo de cada nueva «era» no significaba el final de los métodos antiguos de computación; aún hoy vivimos en un mundo de computación institucional, personal e interpersonal. www.elsolucionario.org
  • 76. Pero en los 90, el software de Internet dio un enorme salto hacia delante en cuanto a la usabilidad. Los programas de correo electrónico fueron los que primero atrajeron al gran publico hacia Internet. Este tipo de software permitía enviar mensajes dentro de la oficina o a cualquier parte del mundo sin necesidad de aprender complejos códigos. Pero el principal cambio vino hacia finales de los 90 con el desarrollo de la WWW (World Wide Web), también conocida como Web, una inmensa extensión de Internet accesible para cualquier persona que pudiera pulsar distintos botones en una pantalla. La Web dirigió la transformación de Internet desde un entorno de sólo-texto a un paisaje multimedia que incluye imágenes, animaciones y vídeo. Millones de personas se conectan diariamente a la Web mediante navegadores, programas que sirven como ventanas navegables dentro de la Web. Los enlaces de hipertexto de las páginas web enlazan millones de estas páginas, haciendo de la Web un enorme y cambiante almacén de intercambio de información. La difusión del correo electrónico y del uso de la Web lideraron el asombroso crecimiento de Internet en la última década. En 1994, estaban conectadas tres millones de personas; a finales de 2002, el número había crecido a 550 millones. Alrededor del 54 por ciento de los hogares americanos disponen de conexión a Internet, y antes de que finalice la primera década del siglo XXI, el número aumentará hasta el 90 por ciento, haciendo de Internet casi tan universal como la televisión y el teléfono. Estados Unidos lidera el mundo en cuanto a la actividad de Internet, pero el resto del globo está acercándose. En el año 2001, cerca del 34 por ciento de europeos estaban conectados, y estos números estaban creciendo rápidamente. Según algunas predicciones, en 2004 este número habrá crecido hasta el 79 por ciento. A finales de los 90, el perfil del usuario de Internet era el de una persona joven, con educación y adinerada. Pero según fue creciendo el número de personas conectadas, este perfil fue cambiando. Según el U.S. Internet Council, el porcentaje de afro-americanos e hispanos que usan Internet está creciendo rápidamente. Más de la mitad de los usuarios de Internet actuales son mujeres. Y aunque aun existen áreas sin acceso a Internet, incluso en los Estados Unidos, cada vez es más difícil encontrarlas. En casi cualquier ciudad del mundo, es posible alquilar tiempo en un PC para comprobar su correo electrónico o navegar por la Web, por ejemplo, en los cibercafés. Internet está creciendo tan rápidamente como la televisión, la radio, o cualquier otro medio de comunicación antes que ella. Este crecimiento está alimentado por la rápida expansión del comercio electrónico. La economía Internet de los Estados unidos genera cientos de millones de dólares en ingresos y millones de trabajos cada año. La influencia de Internet se ha hecho tan importante que muchas empresas han regenerado por completo sus sistemas de procesamiento de información para adecuarlos a la tecnología Internet. Un creciente número de empresas están sustituyendo sus envejecidos mainframes y PC por intranets, redes empresariales privadas basadas en la tecnología Internet. Las intranets imitan el funcionamiento de Internet, ya que permiten a sus usuarios transmitir, compartir y almacenar información dentro de una organización. Algunas compañías, como Sun, Oracle y Hewlett-Packard (HP), están tan identificadas con la noción de computación basada en Internet que están desarrollando y publicitando computadoras diseñadas para funcionar principalmente como terminales de CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 43 No es adecuado pensar en las redes como en computadoras conectadas. En lugar de ello, conectan personas que emplean computadoras como intermediarias. El mayor éxito de Internet no es su impacto técnico, sino su impacto humano. —Dave Clark, pionero de Internet y, en la actualidad, investigador del MIT www.elsolucionario.org
  • 77. red. No todas estas empresas están de acuerdo con lo que estas cajas deben incluir, con lo que deben ser capaces de hacer sin la ayuda de un servidor e, incluso, con el nombre que deben tener. Puede que haya oído a la gente referirse a estas máquinas como computadoras de red, NC o simplemente clientes. Cualquiera que sea el nombre que tengan, todas estas máquinas comparten dos características comunes: suelen valer menos que la mayoría de los PC, ya que contienen menos hardware, y son más sencillas de mantener, porque una gran parte del software puede estar almacenado en un servidor central. Al igual que la televisión, una computadora de red está diseñada para recibir información desde cualquier parte. Pero, a diferencia de ésta, una NC permite enviar y recibir información; es una conexión de dos direcciones. Sin embargo, es improbable que a corto plazo las computadoras de red se vendan más que los PC, y sólo es posible que puedan sustituir a los terminales en ciertas situaciones. Las computadoras de red tienen un motivo económico en muchos lugares de trabajo, aunque la gran mayoría no están diseñadas para trabajar en los hogares. Pero algunos fabricantes orientados al consumidor están ahora vendiendo electrodomésticos informatizados (o electrodomésticos Internet), los cuales permiten que los usuarios domésticos y los de oficina conecten con Internet sin utilizar un PC (algunas personas utilizan ambos términos para referirse a las computadoras de red de las oficinas y los hogares; la terminología es, en este punto, tan fluida como la tecnología). Por ejemplo, los teléfonos Internet disponen de pantallas y teclados para un fácil acceso al correo electrónico y a la Web. Las set-top boxes (módulo de conexión o caja de conexión) incluidas en las modernas consolas de videojuegos como la PlayStation 2 de Sony y la Xbox de Microsoft, ofrecen acceso a Internet a través de la propia televisión. Muchas de las nuevas computadoras de bolsillo proporcionan acceso wireless a Internet y muchos teléfonos móviles pueden mostrar datos de Internet en sus pequeñas pantallas. Los hogares y empresas del futuro pueden que tengan docenas de dispositivos (como computadoras, teléfonos, televisiones, aparatos de música, sistemas de seguridad e, incluso, electrodomésticos) conectados permanentemente a Internet, monitorizando todo tipo de datos que pudieran tener impacto en nuestras vidas y nuestros alimentos. Independientemente de lo que ocurra, está claro que el papel que jugará Internet en el futuro será cada vez mayor. 44 PARTE 1 Introducción a las computadoras Figura 1.6. Las modernas consolas de videojuegos como la PlayStation 2 de Sony permiten que los usuarios se conecten a Internet y jueguen de forma interactiva con sus amigos o cualquier otra persona en cualquier parte del mundo. www.elsolucionario.org
  • 78. En la era de la información De vez en cuando, la civilización cambia drásticamente su curso. Los eventos y las ideas van de la mano para transformar radicalmente el modo en que las personas viven, trabajan y piensan. Las tradiciones pasan de soslayo, el sentido común se vuelve del revés y las vidas se suman en la confusión hasta que un nuevo orden toma el control. La humanidad experimenta un cambio de paradigma: un cambio en el pensamiento que tiene como resultado una nueva forma de ver el mundo. El más grande de estos cambios dura generaciones porque los individuos tienen problemas en cambiar sus suposiciones acerca del modo en que el mundo funciona. Diez mil años atrás, más o menos, la gente aprendió a domesticar animales y a cultivar su propia comida usando arados y otros aperos agrícolas. En los siglos posteriores, tuvo lugar un cambio de paradigma cuando las personas dejaron de ser cazadores nómadas: se agruparon para vivir y trabajar en granjas e intercambiar bienes y servicios con las ciudades vecinas. La era agrícola duró, aproximadamente, un siglo, hasta que los avances en la tecnología de las máquinas puso en marcha lo que se ha dado en llamar la revolución industrial. Alrededor de un siglo después, otro cambio de paradigma desplazó a las personas desde las granjas a las fábricas, anunciando la era industrial. El trabajo en las fábricas prometía un alto nivel de vida a una creciente población, pero no sin pagar un precio. Las familias que habían trabajado la tierra durante generaciones se encontraron de pronto con que, para sobrevivir, era necesario que aceptaran los trabajos ofrecidos por estas fábricas por unos salarios irrisorios. Según el trabajo se había ido separando de la vida del hogar, los padres fueron eliminados día a día de la vida familiar, y esas madres que no trabajaban en las fábricas sumieron toda la carga de las responsabilidades domésticas. Según los pueblos fueron transformándose en ciudades, apareció el crimen, la polución y otros problemas. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 45 Figura 1.7. En un solo siglo, la mano de obra se ha desplazado desde la granja hacia la fábrica, y desde aquí, a la oficina. ¿Dónde acabará esta mano de obra el día de mañana? 60 50 40 30 20 10 1880 Agricultura Industria Información % de fuerza de trabajo Servicio 1900 1940 1980 2000 www.elsolucionario.org
  • 79. La convergencia de la computadora y la tecnología de la comunicación se encuentran en el núcleo de otro cambio de paradigma: el que se produce desde una economía industrial a otra de información. En la era de la información, la mayoría de la gente gana sus salarios trabajando con palabras, números e ideas. En lugar de plantar maíz o fabricar zapatos, muchos de nosotros mezclamos bits de una forma para obtener otra cosa diferente. Según avanzamos en la era de la información, estamos cabalgando sobre una onda de cambio social que rivaliza con cualquiera de los vividos hasta el momento. Viviendo con computadoras En menos tiempo del que dura una vida humana, las computadoras han evolucionado desde las enormes, caras y propensas a los errores Mark I y ENIAC a otras máquinas más fiables y versátiles que han llenado cada rincón y cada grieta de nuestra sociedad moderna. Los pioneros que crearon y popularizaron las primeras computadoras no podían intuir este espectacular avance en la tecnología de la computación. Thomas Watson, padre fundador de IBM, declaró en 1953 que ¡el mundo no necesitaría más de cinco computadoras! Y los primeros informáticos no podían haber predicho los extraordinarios cambios sociales derivados de la rápida evolución de las computadoras. En el tiempo de la UNIVAC, ¿quién podría haber imaginado los iMac de Apple, las PlayStations de Sony, los dispositivos Palm, las bombas inteligentes y las tiendas online? Los avances tecnológicos afectan a otros muchos factores, por lo que podemos esperar que la velocidad de estos cambios se acelere en las próximas décadas. En otras palabras, las transformaciones sociales y tecnológicas de las últimas cinco décadas pueden verse empequeñecidas por los cambios que pueden producirse en el próximo medio siglo. Es sólo una cuestión de tiempo, y no de mucho, que los PC y los Palm más innovadores nos parezcan tan primitivos como ahora nos lo parece el ENIAC. Análogamente, la sociedad tecnológica actual sólo apunta a un futuro que aun no hemos llegado ni a imaginar. ¿Qué es realmente necesario conocer acerca de las computadoras actuales? Los siguientes capítulos de este libro, junto con el CD-ROM y el sitio web, ofrecen respuestas a esta pregunta mirando la tecnología desde tres niveles: explicaciones, aplicaciones e implicaciones. Explicaciones. Clarificando la tecnología No es preciso ser un informático para trabajar con computadoras. Pero sus posibles encuentros con la tecnología tendrán más sentido si comprende algunos conceptos básicos. Las computadoras están evolucionando a pasos agigantados, y mucho del hardware y del software cambia de año en año. Y no nos olvidemos de Internet, que está cambiando aun más deprisa; hay quien piensa que un año normal equivale a varios «años Internet», una frase acuñada por el cofundador de Intel, Andy Grove. Pero una gran parte de los conceptos subyacentes permanecen constantes aunque las computadoras y las redes cambien. Si comprende lo básico, comprobará que es más sencillo entender estos cambios. Aplicaciones. Computadoras en acción Muchas personas definen la cultura de las computadoras como la capacidad para utilizar estos dispositivos. Pero como son tan versátiles, es preciso que aprenda diferentes conjuntos de normas para estar al día en cada situación. Los programas de apli46 PARTE 1 Introducción a las computadoras Al igual que los contemporáneos de Miguel Ángel no podían prever el impresionismo abstracto, nosotros no podemos prever cómo utilizarán las personas las computadoras en el futuro. —Clement Mok, en Designing Business www.elsolucionario.org
  • 80. cación, también conocidos como aplicaciones, son las herramientas software que permiten utilizar una computadora para una determinada tarea. Muchas aplicaciones científicas, gubernamentales, empresariales o artísticas son tan especializadas que tienen poco interés para las personas ajenas a estos entornos. En el otro extremo se encuentran otro tipo de programas tan flexibles que casi todo el mundo los utiliza. Independientemente de sus aspiraciones, siempre será beneficioso conocer algo de las siguientes aplicaciones: • Procesadores de texto y programas de autoedición. Un procesador de texto es un elemento clave para cualquiera que se comunique con la escritura, bien en papel, mediante documentos o a través de la Web. Los programas de autoedición pueden transformar palabras en vistosas y excitantes publicaciones. • Hojas de cálculo y otras aplicaciones de tipo numérico. En los negocios, la hoja de cálculo electrónica es la aplicación que paga el alquiler, o al menos la que lo calcula. Si trabaja con números de cualquier clase, las hojas de cálculo y el software estadístico puede ayudarle a dar cierto sentido a los mismos. • Bases de datos. Los procesadores de texto pueden ser las aplicaciones de PC más populares, pero las bases de datos reinan en el mundo de los mainframes y los servidores. Desde luego, estas aplicaciones también se usan en los PC. Aun cuando no disponga de ninguna de ellas instalada en su máquina, puede aplicar sus sistemas de búsqueda para localizar libros en su biblioteca, o cualquier otra tema en Internet. • Gráficos y fotografía digital. Las computadoras permiten producir y manipular todo tipo de gráficos, incluyendo mapas, dibujos, fotografías digitales e, incluso, animaciones 3-D. A medida que las herramientas gráficas se hacen más accesibles para el gran publico, los sistemas de comunicación visual se convierten en una parte importante de todos nosotros. • Sonido digital, vídeo digital y multimedia. Las modernas computadoras de escritorio facilitan la tarea de editar y manipular audio y vídeo, abriendo posibilidades creativas para todo tipo de personas. El software multimedia permite combinar audio y vídeo con texto y gráficos, abriendo nuevos horizontes a la comunicación. Los documentos multimedia interactivos, como los que pueden encontrarse en cualquier sitio web, permiten a los usuarios explorar una gran variedad de rutas a través de recursos de información ricos en contenido. En definitiva, las aplicaciones de multimedia digital difuminan la línea existente entre el entretenimiento y la utilidad, ofreciendo a los usuarios de una computadora el poder de capturar, editar y producir películas caseras con unos efectos que podrían rivalizar con los de cualquier cinta comercial. • Telecomunicación y redes. Una conexión de red es una puerta abierta al mundo del correo electrónico, los grupos de discusión, los riesgos de la edición Web y la compartición de información. • Inteligencia artificial. Es la rama de la informática que explora el uso de computadoras en tareas que precisan de inteligencia, imaginación e intuición, es decir, operaciones restringidas hasta el momento a los humanos. Hasta hace poco, la inteligencia artificial era una disciplina académica, un campo de estudio reservado a investigadores y filósofos. Pero esta investigación está siendo financiada en la actualidad con aplicaciones comerciales que permiten desde el reconocimiento de la voz hasta sistemas expertos sofisticados. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 47 www.elsolucionario.org
  • 81. 48 PARTE 1 Introducción a las computadoras Los floodgates están abiertos, y las ideas de la tecnología de la información están fluyendo más rápidamente cada día Siglo XI Sistema de numeración decimal, notación musical. Siglo XII Ábacos modernos. Siglo XV Imprenta de Gutenberg. Siglo XVI Símbolos algebraicos, lápiz de mina. Siglo XVII Máquina de escribir, impresión a tres colores, revolución industrial. Siglo XVIII Cálculo, calculadora de Pascal, probabilidad, aritmética binaria, periódicos, buzones de correo. Siglo XIX Telar automático, Máquina analítica, telégrafo, válvula de vacío, tubo de rayos catódicos, teléfono, fotografía a color, máquina de procesamiento de datos de Hollerith, radio, grabaciones de sonido. Principios del siglo XX Producción automatizada en cadenas de montaje, computadora analógica, televisión, dibujos animados. Años 30 Primera computadora digital creada en Estados Unidos, primera computadora programable de propósito general creada en Alemania. Años 40 La computadora Colossus de Turing descifra los códigos del ejercito nazi, la Mark 1 es completada, se diseña la ENIAC, Von Neumann sugiere el almacenamiento de programas como transistores de datos, Orwell escribe 1984. Años 50 Se inicia la banca computerizada, IBM crea la primera computadora comercial, Sony presenta la primera radio transistor, los laboratorios Bell construyen la primera computadora transistorizada, la Unión Soviética lanza el Sputnik, el ejército norteamericano crea ARPA, se crea el circuito integrado. Años 60 Se inventa el láser, DEC presenta la primera minicomputadora, Doug Engelbart patenta el ratón, primera computadora para la persecución del crimen, por primera vez el software se vende de forma separada del hardware, se crea ARPANET, los laboratorios Bell desarrollan UNIX, primera persona en la Luna, primer microprocesador. Años 70 Se desarrolla la primera ROM, se crea la primera computadora doméstica para juegos, se envía el primer correo electrónico, se crea la primera microcomputadora, se presenta la supercomputadora Cray-1, Xerox abre camino en la interfaz gráfica de usuario, se presenta Apple II, se crea la primera hoja de cálculo, aparece Pac-Man. Años 80 Se lanza el IBM PC y el Macintosh de Apple, surge la autoedición, se finaliza la instalación del primer cable trasatlántico de fibra óptica, el primer gusano de Internet infecta miles de computadoras, HyperCard de Apple abre el camino del software multimedia. Años 90 Microsoft crea Windows, aparecen las computadoras de bolsillo, las computadoras se convierten en máquinas multimedia, se presenta la World Wide Web, Estados Unidos completa el sistema GPS, la burbuja de las «punto com» es seguida por su explosión, aparece el sistema operativo de código abierto Linux, el iMac de Apple anuncia la era de la innovación en el diseño de los PC, se presenta el primer largometraje de dibujos animados creado por computadora, el correo electrónico deja anticuado al correo convencional, un programa reta al campeón mundial de ajedrez, el efecto del «Año 2000» atrae la atención del público y genera costes millonarios a las empresas. Al comienzo del siglo XXI Los ataques por denegación de servicio anulan los sitios web comerciales, Arizona promueve las primeras elecciones primarias por Internet, los virus del correo electrónico afectan a millones de usuarios, Microsoft es encontrada culpable de prácticas monopolísticas pero consigue llegar a un acuerdo con el gobierno de Estados Unidos, los ingresos del videojuego U.S. eclipsan a los ingresos por taquilla de la película, los ataques terroristas del 11-S provocan un repunte de la seguridad y un compromiso de las libertades civiles, el armamento de alta tecnología del ejercito norteamericano derriba las defensas iraquíes, el intercambio de música a través de Internet pone en jaque a la industria discográfica. www.elsolucionario.org
  • 82. • Entretenimiento. Con la aparición de microprocesadores más rápidos, de sistemas gráficos avanzados y pantallas más grandes, las computadoras se han convertido en excelentes sistemas de videojuego y, como con frecuencia están conectadas a Internet, es posible para los jugadores competir con personas que no estén presentes. Pero los PC no sólo son buenos para los juegos; también se emplean para ver películas en DVD y descargar vídeo digital, escuchar CD de audio y archivos de sonido digital, leer libros electrónicos y llevar a cabo cualquier otra tarea que permita al usuario pasar su tiempo libre de la mejor forma posible. • Resolución de problemas generales. La gente suele emplear las computadoras para resolver problemas, y con frecuencia se emplean aplicaciones escritas por programadores profesionales. Hay veces en las que estos problemas no pueden ser resueltos de forma fácil con las aplicaciones convencionales, por lo que es preciso echar mano de un programa a medida. Los lenguajes de programación no son aplicaciones; son herramientas que le permiten construir aplicaciones personalizadas. Muchos usuarios encuentran sus máquinas mucho más versátiles y útiles cuando aprenden algo acerca de programación. Implicaciones. Problemas sociales y éticos Las computadoras y las redes están transformando el mundo de forma rápida e irreversible. Trabajos que han existido durante cientos de años han desaparecido por culpa de la automatización, mientras que están surgiendo nuevas profesiones a la sombra de esta emergente tecnología. Las empresas de nuevas tecnologías crean nuevos mercados de la noche a la mañana mientras que las empresas tradicionales luchan por no perder el paso del «tiempo Internet». La comunicación instantánea a nivel mundial está cambiando el modo en el que las empresas trabajan y el papel de los gobiernos. Ahora, las computadoras salvan vidas en los hospitales de forma rutinaria, mantienen en el aire a los aviones y predicen la meteorología con antelación. Más que cualquier otra tecnología, las computadoras son responsables de los profundos cambios sufridos en nuestra sociedad; sólo tenemos que imaginar un mundo sin ellas para reconocer su impacto. Por supuesto, los informáticos no son los únicos responsables de toda esta turbulencia tecnológica. Los desarrollos en áreas tan diversas como las telecomunicaciones, la ingeniería genética, la medicina, y la física atómica también contribuyen a aumentar la velocidad del cambio. Pero los investigadores de todos estos campos dependen de las computadoras para llevar a cabo sus trabajos. Aunque sea tremendamente excitante considerar las oportunidades surgidas a raíz de los avances en la inteligencia artificial, la multimedia, la robótica y cualquiera de las otras tecnologías de la revolución electrónica, no es menos cierto que también hay que valorar sus riesgos potenciales. A continuación puede ver una lista de los problemas sociales y éticos a los que haremos frente en este libro: • La amenaza a la privacidad planteada por las grandes bases de datos y las redes. Cuando utiliza una tarjeta de crédito, compra un billete de avión, realiza una llamada telefónica, visita a su medico, envía un correo electrónico o navega por la Web, usted va dejando un reguero de información personal en una o más computadoras. ¿Quién es el propietario de la misma? ¿Es correcto que las empresas u organizaciones recopilen información para compartirla o hacerla pública? ¿Tiene usted el derecho de comprobar la veracidad de estos datos y camCAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 49 La verdad sobre la cultura de las computadoras no es sólo saber cómo hacer uso de las mismas y de las ideas computacionales. Es conocer cuándo es apropiado hacerlo. —Seymour Papert, en Mindstorms www.elsolucionario.org
  • 83. biarlos en caso de que sean erróneos? ¿Deben las leyes proteger el derecho a la privacidad individual de los datos recopilados de forma indebida por empresas o gobiernos? • Los riesgos de la delincuencia de alta tecnología y la dificultad de mantener seguros los datos. Aun cuando pueda confiar en las instituciones y empresas que tienen datos suyos, de lo que no puede estar seguro es de que dichos datos estén seguros en sus sistemas. El crimen informático está en auge, y los agentes de la ley se encuentran con problemas para mantenerlos bajo control. ¿Cómo puede la sociedad protegerse contra los ladrones de información y los vándalos de alta tecnología? ¿Cómo pueden los legisladores crear leyes sobre un tema que están empezando a comprender? ¿Con qué tipo de riesgos personales puede toparse como resultado de un delito informático? • La dificultad de definir y proteger la propiedad intelectual en una era en la que todo es digital. Los programas de software, las grabaciones musicales, los vídeos y los libros pueden ser elementos difíciles y caros de crear. Pero en nuestra era digital, todos ellos pueden ser copiados con suma facilidad. ¿Qué derechos tienen los creadores de la propiedad intelectual? ¿Es un criminal un joven que copia canciones desde la Web? ¿Qué ocurre con un vendedor que distribuye copias piratas de Microsoft Office por 10 dólares? ¿O con un estudiante que cuelga un clip de The Matrix en su sitio web? ¿O con un músico que usa una muestra de dos segundo de una canción de los Beatles en una composición electrónica? • Los riesgos de los fallos de los sistemas informáticos. El software de una computadora es complicado de escribir ya que es increíblemente complejo. Como resultado, ningún sistema informático es totalmente fiable. Estos fallos suelen provocar problemas de comunicación, errores de facturación, pérdida de datos y otros inconvenientes. Pero también pueden provocar cortes ocasionales de corriente, caídas del sistema telefónico, fallos en el armamento y otros problemas potencialmente mortíferos. ¿Quién es responsable de una pérdida monetaria, o de vidas humanas, provocadas por errores de software? ¿Qué derechos tenemos cuando compramos y usamos software? ¿Cómo podemos, como sociedad, protegernos de los desastres del software? • La amenaza de la automatización y la deshumanización del trabajo. Las computadoras e Internet están alimentando el crecimiento sin precedentes de la economía que se ha producido en la última década del siglo XX, lo que ha generado a su vez una gran cantidad de trabajos para las personas cualificadas. Sin embargo, la nueva economía basada en la información tiene una serie de costes para muchos trabajadores (especialmente los más viejos) en sus trabajos y su dignidad. Y muchos de estos trabajadores se encuentran cada vez más involucrados con estas máquinas, además de encontrarse constantemente vigilados por sus jefes con sofisticados dispositivos de vigilancia. A medida que las máquinas están sustituyendo a los trabajadores en el puesto de trabajo, ¿qué derechos tiene el trabajador desplazado? ¿Qué debe pesar más, el derecho de un trabajador a su privacidad o el de un empresario a leer el correo electrónico de un empleado con vistas a vigilar sus acciones? ¿Cuál es el papel del gobierno sobre la protección de los derechos del trabajador en un puesto de trabajo de alta tecnología? • El abuso de la información como herramienta de poder político y económico. La edad de las computadoras ha generado una explosión de información, y 50 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 84. una gran parte de ella está concentrada en los sistemas de empresas y corporaciones gubernamentales. La aparición de computadoras personales de bajo coste y de Internet hace posible que cada vez más gente tenga acceso a esa información y al poder que conlleva. Pero la mayor parte de la población del planeta nunca ha hecho una llamada telefónica, y menos aun han utilizado una computadora. ¿Debe la revolución informática dejar fuera a estas personas? ¿Tienen obligación de compartir la tecnología y la información los países y personas «ricas en información» con los que no la tienen? • Los peligros de una total dependencia de la tecnología. Una de las principales noticias que se produjeron durante el año 1999 fue la amenaza ocasionada por los problemas derivados del llamado «efecto del año 2000», o Y2K (el fallo que se produciría el 1 de enero del 2000 en aquellas computadoras en las que el año estaba representado mediante dos dígitos). Hubo gente que llegó a acumular comida y combustible, ocultó dinero y joyas y se preparó ante la posibilidad de que el sistema económico mundial fallase, dejando a una gran parte de la población hambrienta y en la miseria. Las empresas y los gobiernos gastaron inmensas cantidades de dinero en la reparación y sustitución de los sistemas informáticos, y el efecto 2000 nunca llegó a producirse. Sin embargo, sí que nos hizo pensar en la gran dependencia que tenemos de esta tecnología. ¿Cómo sociedad, somos unos adictos a las computadoras? ¿Deberíamos cuestionarnos las innovaciones tecnológicas antes de embarcarnos en ellas? ¿Podemos construir un futuro en el que las computadoras nunca tengan preferencia sobre los humanos? La tecnología actual plantea fascinantes y complicadas preguntas. Pero dichas preguntas no serán nada comparadas con las que se nos plantearán a medida que la tecnología continúe con su rápida evolución: • La desaparición y muerte de la privacidad. Tanto los gobiernos como las empresas privadas están instalando cada vez más enormes redes de vigilancia por vídeo para controlar la seguridad y rastrear a los delincuentes. Con el paso del tiempo, las bases de datos acumulan más información acerca de nuestras identidades, y las redes están facilitando la transmisión, compartición y fusión de dicha información. ¿Podrían estas tecnologías convergentes destruir nuestra privacidad, como ya han vaticinado algunos expertos? ¿Hay algo que podamos hacer al respecto? • La difuminación de la realidad. La RV (Realidad virtual) es ampliamente utilizada por investigadores y programadores de videojuegos. Pero a pesar de lo que pueda sugerir su nombre, la RV es una tecnología futura en la que los entornos artificiales parecerán y se sentirán como reales. Es muy probable que el rápido desarrollo de las tecnologías de Internet nos conduzcan en breve a entornos virtuales compartidos como tiendas y centros de juegos. De hecho, ya hay gente que está sufriendo de adicción a las computadoras y a Internet. ¿Podrían estos males convertirse en una epidemia el día que la VR parezca tan real como la propia vida, o incluso mejor? ¿Sería posible que artistas sin escrúpulos abusaran de esta tecnología? ¿Deberían los gobiernos decidir qué es legal cuando casi nada es posible? • La evolución de la inteligencia. La investigación en inteligencia artificial es la responsable de muchos productos, como software que puede leer libros a los ciegos, entender la palabra hablada y jugar una partida de ajedrez con cualquier CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 51 www.elsolucionario.org
  • 85. Nadie niega la importancia del futuro. En palabras del científico Charles F. Kettering, «debemos estar preocupados por el futuro porque tendremos que gastar el resto de nuestras vidas en él». Sin embargo, importante o no, el futuro es algo que no resulta fácil de ver. En 1877, cuando Thomas Edison inventó el fonógrafo, pensó en él como en una máquina de dictado para la oficina y perdió el interés; la grabación de música no se hizo popular hasta 21 años después. Cuando los hermanos Wright ofrecieron su invento al gobierno americano y a la Royal Navy británica, dijeron que los aeroplanos no tendrían futuro con fines militares. Un estudio de la Mercedes Benz del año 1900 estimó que la demanda mundial de coches no excedería del millón de unidades, especialmente por el número limitado de conductores. En 1899, Charles B. Duell, el director de la oficina de patentes de los Estados Unidos, dijo, «todo lo que podía inventarse ya está inventado». La historia está llena de relatos de personas que no podían imaginar el impacto de las nuevas tecnologías. Es complicado prever la tecnología, y mucho más predecir el impacto que tendrá en la sociedad. ¿Cómo se podría haber predicho en 1950 los profundos efectos, tanto negativos como positivos, que tendría la televisión en nuestro mundo? El informático Alan Kay ha dicho, «la mejor forma de predecir el futuro es inventarlo». Kay es un visionario investigador de XEROX que tres décadas atrás definió muchas de las características esenciales de los PC actuales. Por supuesto, no todos podemos inventar herramientas que cambien el mundo. Pero Kay dice que hay otras formas de predecir el futuro. Por ejemplo, podemos mirar en los laboratorios de investigación para ver los productos comerciales que aparecerán en los próximos años. Desde luego, muchos investigadores trabajan detrás de puertas muy bien guardadas, y con frecuencia la investigación da giros inesperados. Una tercera forma es mirar los productos del pasado y determinar cuáles de ellos han tenido éxito. Según Kay, «existen ciertas cosas sobre los seres humanos que si las eliminas, ya no serían humanos nunca más. Por ejemplo, tenemos que comunicarnos con otras personas o no seríamos humanos. Por tanto, cada vez que alguien aparece con un amplificador de comunicaciones, quiere decir que la tecnología anterior ha tenido éxito». El lapicero, la prensa, el teléfono, la televisión, el PC e Internet son claros ejemplos de amplificadores de comunicación exitosos. ¿Qué es lo siguiente? Kay dice que podemos predecir el futuro reconociendo las cuatro fases de cualquier tecnología o negocio: hardware, software, servicio y modo de vida. • Hardware. Los inventores e ingenieros inician el proceso desarrollando nuevo hardware. Pero ya sea para una televisión, un PC o una red de comunicación global, el hardware tiene muy poca utilidad sin el software. • Software. El siguiente paso es el desarrollo del software. Los programas de televisión, las grabaciones de sonido, los videojuegos, las bases de datos y las páginas Web son ejemplos de software que dan valor al hardware. • Servicio. El hardware innovador y el software inteligente tendrían muy poco sentido en caso de no tener ninguna maestro. Pero la inteligencia de la máquina del mañana podría dejar a la de las actuales como verdaderas estúpidas. ¿Qué derechos tendrán los trabajadores del mañana cuando las máquinas puedan hacer su trabajo más rápido y mejor? ¿Qué derechos tendrán las máquinas inteligentes en un mundo controlado por humanos? ¿Llegará un momento en el que los humanos no sean lo suficientemente inteligentes como para controlar sus creaciones? • La aparición de la tecnología bio-digital. En la actualidad, son muchas las personas que caminan por el mundo con chips incrustados en sus cuerpos que les ayudan a mitigar sus incapacidades físicas y les permiten llevar una vida normal. Al mismo tiempo, los investigadores están intentando desarrollar computadoras que usen la biología, en lugar de la electrónica, como tecnología subyacente. A medida que se difumina la línea entre organismo y máquina, ¿qué será de la visión que tengamos de nosotros mismos? ¿Dónde está el límite de nuestro poder creativo, y cuál es nuestra responsabilidad en el uso de dicho poder? Para lo bueno y para lo malo, tendremos que coexistir con las computadoras hasta la muerte. Como en cualquier otra relación, un buen entendimiento puede obrar maravillas. El resto de capítulos de este libro le ayudarán a obtener el entendimiento necesario para sobrevivir y prosperar en un mundo de computadoras. 52 PARTE 1 Introducción a las computadoras FORJANDO EL FUTURO El mañana nunca se conoce Lo más inesperado es lo que siempre ocurre. —Antiguo proverbio inglés www.elsolucionario.org
  • 86. utilidad para los seres humanos. La industria del PC se encuentra en la actualidad en la fase de servicio, y las compañías que se centran en este concepto suelen ser las que más éxito tienen. • Modo de vida. La fase final se produce cuando la tecnología se convierte en algo tan arraigado en nosotros que la gente sólo piensa en ella cuando no la tiene. Raramente pensamos en los lapiceros como herramientas tecnológicas. Forman parte de nuestra vida, tanto es así que tenemos problemas cuando no los tenemos. De forma análoga, el motor eléctrico, uno de los más importantes avances tecnológicos de hace algún tiempo, es ahora algo invisible; los usamos a docenas cada día sin ni siquiera pensar en ellos. Las computadoras se dirigen claramente en esta misma dirección. Las cuatro formas de Kay de predecir el futuro no son una bola de cristal, pero pueden servir como base para pensar acerca de la tecnología de mañana. En el resto de capítulos de este libro examinaremos las tendencias e innovaciones que configuraran el hardware y el software de las futuras computadoras. También examinaremos el modo en el que esta tecnología servirá a los usuarios y cómo, eventualmente, terminará por asociarse a nuestras vidas. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 53 impresionante. A continuación, estas láminas de silicio son tratadas con productos químicos, enjuagadas con agua ultrapura para eliminar las impurezas, grabadas al ácido, enjuagadas de nuevo y tratadas con más productos químicos. No todo el mundo está de acuerdo con este crítico análisis: algunos científicos apuntan a que el mismo sólo tiene en consideración una parte de la ecuación; qué va en el interior de los chips y no para qué se utilizarán. El uso de un chip podría ahorrar tanta energía y recursos como los necesarios para su fabricación. »Hemos detectado los importantes problemas que surgen cuando una computadora cumple su ciclo de vida y se convierte en e-basura», dice Joel Makower, editor de la Green Business Letter. «Pero esto es, como se señala, una referencia de la extraordinaria cantidad de desperdicios creada hasta ahora.» Los datos reales acerca de los recursos que se emplean en la producción de los chips son escasos. «Hemos intentado durante 10 años encontrar una forma de que la industria de los semiconductores informara acerca de sus entradas y sus salidas por cada unidad», comenta Ted Smith, director ejecutivo de la Silicon Valley Toxics Coalition. Para este estudio, Williams, Heller y Robert U. Ayeres de INSEAD utilizaron datos proporcionados por una planta anónima. De entre las conclusiones del estudio se puede decir que consume 160 veces más energía producir una lámina de silicio libre de cuarzo que una normal. Esto es debido a que los chips son formas de materia extremadamente organizadas, o de «baja entropía». El resultado golpea la esencia de la teoría de la «desmaterialización», la cual mantiene que el progreso tecnológico debería conducir al uso de cada vez menos recursos. «Cuanto más pequeño lo haces, menos se te perdonarán los defectos», explica Heller. «En este caso, la desmaterialización podría llevarnos a un consumo cada vez mayor de energía para conseguir un alto nivel de pureza y unos defectos cada vez menores». Pero, ¿cuánta energía es necesaria en este proceso? Tenga en cuenta que la fabricación de un coche completo necesita alrededor de 1500 kilogramos de combustible fósil y de productos químicos, mientras que para un chip este valor es de 1,6. Sin embargo, si compara los recursos necesarios para construir el coche con su peso, la relación es de 2-1. Para un chip, esta misma relación es de 630-1. Cuando consideramos el modo en que las computadoras están cambiando el mundo, nunca nos paramos a pensar en su impacto medioambiental. En este artículo, que apareció por primera vez en la revista online Salon el 13 de noviembre de 2002, la escritora Katharine Mieszkowski habla sobre el coste oculto de nuestros dispositivos digitales. Si tuviéramos que arrastrar las cargas medioambientales de los microchips de nuestras iPods, teléfonos móviles o portátiles, muchos de estos dispositivos nunca habrían salido de sus docking stations, y mucho menos habrían cruzado la puerta principal. Según un estudio aparecido en Environmental Science & Technology, una publicación de la American Chemical Society, el 15 de diciembre de 2002, son necesarios alrededor de 1,6 kilogramos de combustible fósil y unos 32 kilos de agua para producir un solo microchip de 2 gramos. «La tecnología no es gratis», dijo Eric Williams, de la Universidad de las Naciones Unidas en Tokyo, uno de los coautores del estudio. «La huella medioambiental del dispositivo es mucho más importante de lo que su pequeño tamaño podría sugerir». La industria tecnológica ha sido tomada como una alternativa limpia a las antiguas fábricas «escupe-humo», pero en los últimos años, esta idílica imagen de pulcritud se ha visto erosionada con nuevos informes sobre las altas tasas de cáncer existente entre los trabajadores de las «salas-limpias», y las enormes cantidades de antiguas CPU y monitores que se apilan sobre el terreno. Este estudio sugiere que no sólo es tóxica la fabricación de un chip, sino que resulta un despilfarro. Y el gasto no empieza cuando el modelo del último año acaba en el vertedero, sino cuando un chip está naciendo. Según la Semiconductor Industry Association, el último año se produjeron 69.000 millones de circuitos integrados. Según el mismo estudio, la producción de una lámina de silicio, «el producto fabricado más puro a escala comercial», es un proceso complejo y con un gran consumo de energía. El proceso de seis etapas consume 2130 kilovatios-hora de electricidad por cada kilogramo de silicio. Cuando se multiplica por millones de chips, el consecuente consumo de energías fósiles es CONTRACORRIENTE Silicon Hogs Katharine Mieszkowski www.elsolucionario.org
  • 87. 54 PARTE 1 Introducción a las computadoras algo de energía en función de su masa si luego ahorra mucha más?», comenta Koomey. Pero este argumento no impresiona a los críticos medioambientales. Makower arguye que la fabricación de un chip puede ser más eficiente con los recursos de lo que es en la actualidad. Su ejemplo: Intel redujo el consumo de agua en aquellas plantas ubicadas en zonas con escasez (como en Alburquerque, Nuevo México), cuando la comunidad local se lo demandó. Desde 1994, el uso de agua por parte de Intel en Alburquerque se ha reducido un 47 por ciento. «Ahora que la burbuja ha explotado, tenemos la oportunidad de mirar con ojos un poco menos nublados a estas industrias que hemos engendrado y determinar el impacto real que tienen», dice Makower. CUESTIONES DE DEBATE 1. ¿Piensa que los chips de silicio ahorran más energía y recursos de los que consumen? Razone su punto de vista. 2. ¿Estaría a favor de leyes que obligaran a los fabricantes de computadoras a minimizar su negativo impacto medioambiental? Razone su punto de vista. Pero no todo el mundo interesado en el impacto de los chips en el medioambiente está convencido de que la comparación entre un coche y un chip sea significativa. «El peso de un producto no es una base lógica que sirva para normalizar el impacto medioambiental», dice Farhang Shadman, director de la NSF/SRC Engineering Re-search Center for Environmentally Benign Semiconductor Manufacturing de la universidad de Arizona, la cual recibe fondos de la industria del chip. E, incluso, los científicos que están fuera del estudio guardan una prudente cautela y procuran no maltratar a esta industria basándose en que dicho estudio sólo considera la creación del chip, pero no el impacto de su uso. «¿A qué está sustituyendo el chip?», se pregunta Heller. «¿Debería compararse con una válvula de vacío? ¿Podría compararse el correo electrónico con el tradicional?». El modo en que se utilice un chip podría constituir sus comienzos destructivos. «Este pequeño y delgado chip podría llegar a ahorrar enormes cantidades de electricidad», asegura Jonathan Koomey, un científico de plantilla y director del grupo de previsión de uso final del Lawrence Berkeley National Laboratory. Los chips están desarrollados para que tengan un uso eficiente de la energía, ya sea en procesos industriales como en aplicaciones domésticas, como por ejemplo, el sensor de un lavavajillas que le dice a la máquina cuándo los platos están limpios para que detenga el chapoteo de agua alrededor de ellos. «Por tanto, ¿qué importancia tiene que el chip utilice Aunque la idea básica que se esconde tras las computadoras tiene su origen en el siglo XIX en la Máquina analítica de Charles Babbage, las primeras fueron desarrolladas durante los años 40. Las computadoras han evolucionado a un increíble paso desde sus orígenes, convirtiéndose en aparatos mucho más pequeños, rápidos, eficientes, fiables y baratos. A la vez, la gente ha ideado un sinnúmero de interesantes y útiles maneras de ponerlas a trabajar. Las computadoras actuales, al igual que sus antecesoras, son dispositivos de procesamiento de datos desarrolladas para transformar información de un formato en otro. Cuando opera, el hardware acepta datos de entrada procedente de algún dispositivo externo, transforma los datos siguiendo unas instrucciones llamadas software y genera una salida que puede ser entendida por los humanos o por otra máquina. Estos dispositivos tienen una gran variedad de formas y tamaños, y algunas de ellas están adaptadas para trabajos particulares. Los mainframes y las supercomputadoras ofrecen más potencia y velocidad que las peResumen queñas máquinas de escritorio, pero son mucho más costosas de mantener y de operar con ellas. La compartición de tiempo hace posible que varios usuarios trabajen simultáneamente en terminales conectados a estos grandes dispositivos. En el otro extremo, los servidores, las estaciones de trabajo, las computadoras personales y una gran variedad de dispositivos portátiles ofrecen la potencia de procesamiento necesaria a aquellos usuarios que no necesitan de las capacidades de un mainframe. Los microprocesadores no sólo se emplean en computadoras de propósito general; también están incrustados en electrodomésticos, automóviles y en una larga y creciente lista de dispositivos. La conexión con una red mejora el valor y la potencia de una computadora, ya que le permite compartir recursos con otras computadoras y facilitar la comunicación electrónica con los usuarios de las mismas. Algunas redes son locales a un edificio o negocio; otras conectan usuarios situados a miles de kilómetros de distancia. Internet es una colección de redes que conectan las computadoras de empresas, instituciones publicas e indivi www.elsolucionario.org
  • 88. 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. duos de cualquier parte del globo. El correo electrónico es un sistema de comunicación casi instantánea que permite contactar con millones de personas de todo el mundo. Con el software de navegación web, estos mismos usuarios de Internet tienen acceso a millones de páginas Web diseminadas por la World Wide Web. La Web es una red distribuida de documentos multimedia interenlazados. Aunque sus comienzos fueron como herramienta de científicos, investigadores y escolares, la Web se ha convertido rápidamente en un centro vital para el entretenimiento y el comercio. Las computadoras y la tecnología de la información han cambiado el mundo de forma rápida e irreversible. Nuestra civilización se encuentra en plena transición desde una economía industrial a otra que podríamos llamar como era de la información, y este cambio de paradigma está teniendo un gran impacto en el CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 55 Cuestionarios interactivos modo en que vivimos y trabajamos. Las computadoras y la tecnología de la información son los puntos centrales de este cambio, y seria posible enumerar una gran cantidad de tareas en las que las computadoras hacen que nuestras vidas sean más fáciles y productivas. Las aplicaciones de las computadoras personales, como los procesadores de texto, las hojas de cálculo, los de manipulación de gráficos, la multimedia y las bases de datos, continúan creciendo en popularidad. Las tecnologías emergentes, como la inteligencia artificial, ofrecen promesas de aplicaciones futuras. A la vez, las computadoras amenazan nuestra privacidad, seguridad y, puede que también , nuestro modo de vida. Según nos adentramos más en la era de la información, nuestro futuro dependerá cada vez más de las computadoras y de nuestra capacidad para comprenderlas y usarlas de formas más productivas y positivas. Verdadero o falso 5. Un mainframe es, por definición, la computadora principal de una red. 6. La tecnología de compartición de tiempo permite que una persona utilice varias computadoras a la vez. 7. Normalmente, las estaciones de trabajo son más potentes que un PC estándar. 8. Más del 90 por ciento de los microprocesadores del mundo están ocultos dentro de electrodomésticos y dispositivos electrónicos. 1. La era de la información comenzó cuando Charles Babbage inventó la Máquina analítica. 2. Como puede ser programada para llevar a cabo varias tareas, una computadora moderna es una herramienta de propósito general, y no un dispositivo especializado con un solo uso. 3. Una de las primeras computadoras ayudó a los Aliados a descifrar los códigos del ejercito nazi durante la II Guerra Mundial. 4. Según la ley de Moore, la potencia de un chip de silicio del mismo precio debería doblarse cada 10 años durante, al menos 50 años. www.elsolucionario.org
  • 89. 56 PARTE 1 Introducción a las computadoras 9. Por lo general, una LAN es la mejor forma de conectar a Internet, y entre ellos, los domicilios de un barrio. 10. La tecnología de las computadoras, al igual que cualquier otra, implica importantes riesgos para los individuos y la sociedad. 1. Charles Babbage y Lady Augusta Lovelace concibieron y diseñaron a) La primera computadora totalmente funcional. b) La primera computadora digital programable producida comercialmente. c) Un dispositivo similar a una computadora un siglo antes de que la primera computadora real fuese construida. d) La primera computadora personal. e) Internet. 2. Dependemos de la tecnología de las computadoras para a) Controlar nuestro dinero y sistemas bancarios. b) Mantener funcionando nuestros sistemas de transporte de una forma suave. c) Permitir que muchos de nuestros electrodomésticos funcionen adecuadamente. d) Todas las anteriores. e) Ninguna de las anteriores. 3. Los PC son herramientas extremadamente versátiles debido a que aceptan instrucciones de una gran variedad de a) Hardware. b) Software. c) Firmware. d) Redes. e) Programadores. 4. ¿Qué evento mundial motivó muchos de los más importantes desarrollos de los primeros días de las computadoras? a) La I Guerra Mundial. b) La Gran Depresión. c) La II Guerra Mundial. d) La Guerra de Vietnam. e) La Guerra Fría. 5. ¿Cuál de las siguientes opciones representa el orden lógico que siguió la evolución de la circuiteMultiopción ría de las computadoras a lo largo de tres generaciones de tecnología? a) Chip de silicio, válvula de vacío, transistor. b) Válvula de vacío, chip de silicio, transistor. c) Transistor, válvula de vacío, chip de silicio. d) Válvula de vacío, transistor, chip de silicio. e) Transistor, chip de silicio, válvula de vacío. 6. A medida que las computadoras evolucionan, a) Crecen en tamaño. b) Se hacen más rápidas. c) Consumen más electricidad. d) Se hacen menos fiables. e) Cuestan más. 7. Cuando el empleado de un banco transfiere dinero a su cuenta, es muy posible que la transacción esté siendo almacenada en a) Una supercomputadora. b) Un mainframe. c) Una estación de trabajo. d) Una computadora incrustada. e) Una página web. 8. Una PDA es un dispositivo de bolsillo que a) Sirve como dispositivo de entrada limitado a un PC. b) Contiene cientos de pequeños transistores. c) Es una computadora totalmente funcional diseñada para la portabilidad. d) Sólo puede ser programada para servir como simple calendario y agenda. e) Cuesta miles de dólares debido a su cara circuitería. 9. Los empleados de una oficina pueden compartir una impresora gracias a a) Una LAN (Red de área local, Local Área Network). b) Una WAN (Red de área amplia, Wide Área Network). www.elsolucionario.org
  • 90. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 57 c) Una BAN (Red de área de edificio, Building Area Network). d) Una CAN (Red de área de circuito, Circuit Area Network). e) Ninguna de las anteriores. 10. Una intranet es a) Una red que conecta Internet con una LAN. b) Una red que usa tecnología Internet para la comunicación dentro de una organización. c) Una red que usa tecnología LAN para la comunicación Internet. d) Una tecnología de comunicación wireless usada principalmente en computadoras de bolsillo. e) Ninguna de las anteriores. 1. Enumere varias maneras en las que usted interactúa con las computadoras en su vida cotidiana. 2. ¿Por qué nunca se completó la Máquina analítica durante la vida de Charles Babbage? 3. ¿En qué se parecen las computadoras actuales a las existentes durante la II Guerra Mundial? ¿En qué se diferencian? 4. ¿Con qué tiene relación el hardware y el software? 5. ¿Cuál es la diferencia fundamental entre una computadora y una calculadora? 6. ¿Cuál es la diferencia entre un mainframe y una microcomputadora? ¿Cuáles son las ventajas y los inconvenientes de cada uno? Preguntas de repaso 7. ¿Qué tipo de aplicaciones precisan la velocidad y potencia de una supercomputadora? Ofrezca algunos ejemplos. 8. ¿Qué computadoras utilizan habitualmente la compartición de tiempo? 9. Enumere varias aplicaciones destinadas a las computadoras personales. 10. ¿Por qué es importante que las personas conozcan y comprendan las computadoras? 11. Describa algunos de los beneficios e inconvenientes de la era de la información. 1. ¿Qué quiere decir la gente cuando habla sobre la era de la información? ¿Por qué es un cambio de paradigma social? 2. ¿Cuál es su sentimiento hacia las computadoras? Examine sus sensaciones positivas y negativas. 3. ¿Cuáles fueron los eventos principales anteriores al siglo XX que influyeron en el desarrollo de la computadora? 4. Suponga que Charles Babbage y Lady Lovelace hubieran sido capaces de construir una Máquina analítica operativa y que hubieran construido una fábrica para su producción en masa. ¿Cómo cree que hubiera reaccionado el mundo? ¿Podría haber variado la historia del siglo XX debido a este suceso? Cuestiones de debate 5. ¿Cómo piensa que sería el mundo si, debido a una fractura en la línea del tiempo, un portátil actual con su software, periféricos y manuales hubiera viajado a la época de Herbert Hoover, Adolf Hitler o Albert Einstein? 6. El automóvil y la televisión son dos ejemplos de inventos que cambiaron nuestra sociedad de un modo que ni sus inventores podían predecir. Enumere algunos efectos positivos y negativos de ambos inventos. En general, ¿cree que nuestras vidas son mejores gracias a estas máquinas? Repita el mismo ejercicio para la computadora. 7. ¿Deberían todos los estudiantes recibir un curso sobre informática? Razone su respuesta. En caso afirmativo, ¿qué debería tratar? www.elsolucionario.org
  • 91. 58 PARTE 1 Introducción a las computadoras 8. La fobia a las computadoras (el miedo o la ansiedad relacionados con estos aparatos) es un mal común en la sociedad actual. ¿Qué piensa que la provoca? ¿Qué debería hacerse con ella? 9. En su opinión, ¿qué aplicación promete hacer del mundo un lugar mejor? ¿Cuál plantea el riesgo más significativo a nuestro prometedor futuro? 1. Inicie una colección de nuevos artículos, dibujos o anuncios de televisión que tengan que ver con las computadoras. ¿Dice dicha colección algo acerca las actitudes populares hacia las computadoras? 2. Localice diferentes artículos relacionados con las computadoras en la misma revista pero en distintos años. ¿Se observa algún cambio o tendencia? 3. Desarrolle un cuestionario para intentar determinar las actitudes de la gente acerca de las computadoProyectos ras. Una vez contestadas sus preguntas, resuma los resultados. 4. Realice un inventario de todas las computadoras que localice en un día. No se olvide de incluir las computadoras incrustadas, como las que se encuentran en los coches, los electrodomésticos, equipos de entretenimiento, etc. Libros The Difference Engine: Charles Babbage and the Quest to Build the First Computer, de Doron Swade y Charles Babbage (New York:Viking Press, 2001). Este libro cuenta la historia del diseño de la visionaria máquina de Babbage. También revela los problemas con los que se encontró a la hora de fundar su proyecto. Swade dirigió un equipo que construyó un modelo operativo de una Máquina diferencial en el bicentenario de Babbage. The Difference Engine, de William Gibson y Bruce Sterling (New York: Spectra, 1992). ¿Hubiera sido diferente el mundo del siglo XIX si Charles y Ada hubieran tenido éxito en la construcción de su Máquina Analítica 150 años atrás? Esta imaginativa novela de misterio tiene lugar en un mundo en el que la revolución de las computadoras llegó un siglo antes. Al igual que otros libros de estos dos pioneros de la escuela «cyberpunk» de la ciencia-ficción, The Difference Engine es oscuro, denso, detallado y de ideas provocativas. A History of Modern Computing, de Paul E. Ceruzzi (Cambridge, MA: MIT Press, 2000). Este libro detalla los primeros 50 años de la historia de la computadora, desde ENIAC a los PC interconectados en red. El contexto social de la tecnología se hace patente a lo largo de este libro. Fuentes y recursos Accidental Empires: How the Boys of Silicon Valley Make Their Millions, Battle Foreign Competition, and Still Can’t Get a Date, Revised Edition, de Robert X. Cringely (New York: Harper Business, 1996). Robert X. Cringely es el seudónimo de un ácido columnista de la industria de las computadoras de InfoWorld. En su terco, irreverente y gratamente entretenido libro, Cringely trata del pasado, presente y futuro de la volátil industria de las computadoras personales. Al leer las humorísticas y pintorescas caracterizaciones de la gente que pulula en esta industria, entenderá porque Cringely no usó su nombre real. Triumph of the Nerds, un espectáculo y vídeo de 1996 de la cadena de televisión PBS basados vagamente en este libro, carecen de una gran parte del humor y la perspicacia incluidas en estas páginas, pero incluye algunos metrajes fascinantes de la reminiscencia pionera de los primeros días. Crystal Fire: The Birth of the Information Age, de Michael Riordan y Lillian Hoddeson (New York: Norton, 1997). Uno de los momentos culminantes de la era de la información ocurrió en 1947 cuando William Shockley y sus colegas inventaron el transistor. Crystal Fire cuenta la historia de esta invención con una descripción detallada de las dimensiones técnicas y humanas de la historia. ENIAC: The Triumphs and Tragedies of the World’s First Computer, de Scott McCartney (New York: Walker and Co., www.elsolucionario.org
  • 92. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 59 1999). Este atractivo libro cuenta la historia humana de dos pioneros y sus esfuerzos por ser reconocidos por sus impresionantes logros en los primeros días de la informática. Fire in the Valley: The Making of the Personal Computer, Second Edition, de Paul Freiberger y Michael Swaine (Berkeley, CA: Osborne/McGraw-Hill, 1999). Este libro es una cronología de los primeros años de la revolución de la computadora personal. Ocasionalmente, el texto se pierde en detalles, pero las fotografías y anotaciones de los primeros años son fascinantes. La película de 1999 Pirates of Silicon Valley está basada en este libro. Dave Barry in Cyberspace, de Dave Barry (New York: Fawcett Columnbine, 1996). Dave Barry, el irreverente y humorístico columnista, vuelve a mostrar su ironía acerca de la revolución de la información en este hilarante titulo. Aquí tiene el título de uno de sus capítulos: «Una breve historia sobre informática desde Cave Walls hasta Windows 95 (No todo es necesariamente progreso». Si piensa que las computadoras son frustrantes o divertidas, es muy probable que encuentre una nueva fuente de sonrisas en estas páginas. Dictionary of Computer and Internet Words: An A to Z Guide to Hardware, Software, and Cyberspace, editado por la American Heritage Dictionaries (New York: Houghton Mifflin, 2001). Hay veces que da la sensación de que la industria informática sólo produce tres cosas: hardware, software y jerga. Mucho de los términos informáticos son bastante nuevos, demasiado oscuros o excesivamente técnicos como para aparecer en un diccionario estándar. Sin embargo, existen algunos buenos diccionarios especializados en terminología informática, y éste es uno de los más amplios y actualizados, tratando temas sobre los PC, los Macintosh e Internet. In the Beginning Was the Command Line, de Neal Stephenson (New York: Avon Books, 1999). Stephenson, uno de los novelistas lideres en relatos de ciencia-ficción y ciberespacio, y «el hacker Hemingway», discuten sobre la cibercultura pasada y presente con una visión de los pros y los contras de la más importante de las plataformas de computación de finales del siglo XX. Una entretenida y perspicaz lectura que es altamente recomendable para todos aquellos que se pregunten el papel de las computadoras en el sentido de la vida. Publicaciones PC World (http://www.pcworld.com). Como el mundo de las computadoras personales cambia a tanta velocidad, los usuarios necesitan de revistas que les mantengan actualizados acerca de los nuevos desarrollos de hardware y software. PC World es una de las fuentes de información más populares. El sitio Web de la compañía ofrece información actualizada al minuto así como archivos sobre problemas y sus posibles soluciones. PC Magazine (http://www.pcmag.com). PC Magazine es una popular publicación sobre PC que contiene noticias, análisis y artículos técnicos sobre una gran variedad de temas. Macworld (http://www.macworld.com). Es la publicación número 1 para los usuarios Mac, y en ella se tratan diversos temas como el hardware, el software y problemas Internet de esta plataforma a través de artículos y análisis claros y fáciles de leer. MacAddict (http://www.macaddict.com). Para los auténticos creyentes de la religión Macintosh, esta revista es ligeramente más técnica y partidista que Macworld. Mobile Computing & Communication (http://www.mobilecomputing.com). Una buena fuente de noticias e información acerca de los dispositivos portátiles, desde laptops hasta palmtops, sin olvidarse de los teléfonos móviles y todos sus compañeros de viaje. Pen Computing (http://www.pencomputing.com). Esta revista trata de las computadoras basadas en lápices, desde los pequeños dispositivos Palm a los mayores Tablet PC. Windows & .NET Magazine (http://www.winnetmag. com). Dedicada a los profesionales y a los administradores de sistemas que trabajan con la plataforma de Microsoft, esta revista es la primera fuente de información sobre Windows y las tecnologías .NET. InfoWorld (http://www.infoworld.com). Esta publicación trata sobre la informática en los negocios, incluyendo aplicaciones para mainframes, servidores y el resto de máquinas «invisibles» que no están tratadas por las revistas centrada en el mundo PC. Wired (http://www.wired.com). Esta estilizada publicación mensual se define como «la primera revista de consumidor para la generación digital que sigue la pista del impacto de la tecnología en todas las facetas de la condición humana». En la actualidad, Wired dedica más páginas a las empresas tecnológicas que al impacto de la propia tecnología, pero aun así sigue siendo una provocadora e influyente revista. Technology Review (http://www.technologyreview.com). Es una publicación relativamente nueva auspiciada por el MIT que ofrece un excelente trato a la tecnología de laboratorio que cambiará las vidas de mañana. Scientific American (http://www.scientificamerican.com). Este viejo dinosaurio aún proporciona algunos de los mejores artículos sobre ciencia y tecnología, incluyendo información sobre las tecnologías emergentes. www.elsolucionario.org
  • 93. 60 PARTE 1 Introducción a las computadoras Páginas web Algunas de las mejores fuentes de información y de recursos se encuentran en la Web. Pero ésta se encuentra en un permanente y veloz cambio, y cada día aparecen nuevos sitios. Las páginas web de este libro incluye enlaces actualizados a muchos de los mejores recursos de la Web relacionados con las computadoras. Para encontrarlos, abra su navegador, introduzca la dirección http://computerconfluence.com, siga los botones en pantalla de la tabla de contenidos, seleccione un capítulo y haga clic en el enlace de su interés. www.elsolucionario.org
  • 94. 2 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Explicar en términos generales cómo almacenan y manipulan la información las computadoras. ✓ Describir la estructura y la organización básica de una computadora. ✓ Debatir las funciones e interacciones de los principales componentes internos del sistema de una computadora. ✓ Explicar por qué generalmente una computadora tiene diferentes tipos de dispositivos de memoria y almacenamiento. Extras multimedia en el CD-ROM y la web ✓ Vídeos sobre reciclado de computadoras y equipos de oficina con sistemas de ahorro energético. ✓ Un juego para contar en números binarios. ✓ Tutoriales animados explicando el funcionamiento de la memoria y la CPU. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com FUNDAMENTOS DEL HARDWARE Dentro de la caja 2 www.elsolucionario.org
  • 95. THOMAS J. WATSON, SR. Y LAS NUEVAS MÁQUINAS DEL EMPERADOR Como presidente o, como se le ha llamado, el «emperador» de IBM, Thomas J. Watson, Sr., creó una cultura corporativa que impulsó a la vez la invención y los descubrimientos. En 1914, se unió a la Computing-Tabulating-Recording Company (C-T-R) como agente de ventas. La compañía estaba especializada en dispositivos de cálculo que usaban tarjetas perforadas para leer y almacenar información. Diez años más tarde, Watson se hizo cargo de ella, le puso el nombre de International Business Machines (IBM) y la convirtió en la fuerza dominante de la industria de la información. Thomas Watson ha sido tildado de autocrático. Demandaba fidelidad incuestionable de sus empleados, e impuso un código de vestimenta legendario que prohibía incluso una nota de color en la camisa. Pero en muchos modos, Watson llevaba su compañía como una familia, recompensando a los empleados leales con favores poco comunes. Durante la Depresión, rehusó despedir trabajadores, optando en vez de ello por apilar el exceso de máquinas. Como si fuera prueba de que las buenas acciones obtienen siempre recompensa, el director de la entonces recientemente formada Social Security Administration compró el exceso de existencias de Watson. Una de las contribuciones más duraderas de Watson al legado de IBM fue su creación del slogan no oficial de la compañía «THINK -PIENSA-». En 1911, mientras Watson administraba las ventas y la publicidad de National Cash Register Company (NCR), se cuenta que dijo a sus colaboradores «el problema de todos nosotros es que no pensamos bastante. El pensamiento ha sido el padre de cada avance desde el principio de los tiempos. ‘No pensé’ ha costado al mundo millones de dólares.» Entonces escribió la palabra «THINK» en el caballete que tenía detrás. Watson se trajo el concepto THINK cuando se unió al antepasado de IBM, C-T-R, en 1914, convirtiéndolo en IBM en el slogan de una sola palabra de la compañía. Cuando IBM entró en el mercado de las computadoras portátiles, a principios de la década de 1990, utilizó el nombre de ThinkPad. Hoy, la compañía utiliza la palabra en las marcas de muchos de sus productos. Watson proporcionó el respaldo financiero para Howard Aiken’s Mark I, la computadora electromecánica pionera desarrollada a principios de la década de 1940 en Harvard. Pero obstinadamente rehusó desarrollar una computadora comercial, aun cuando UNIVAC I adquirió fama y contratos comerciales para la compañía Sperry, que iniciaba sus pasos. Poco después de que Watson se retirara del mando de IBM en 1949, su hijo, Thomas Watson, Jr., lo tomó. Cuando Watson Senior murió de un ataque al corazón en 1956 todavía ostentaba el título de presidente de IBM. El joven Watson condujo a IBM al campo de las computadoras con una revancha, construyendo un imperio informático que dejaría pequeños a los competidores en las décadas venideras. Después de establecer su primera microcomputadora como el estándar informático comercial de hecho en 1981, el gigante, conservador, fue lento para adaptarse a los cambios electrizantes de las décadas 1980 y 1990, haciendo posible que compañías más pequeñas y ágiles, como Compaq, Dell, Sun y Microsoft, tomaran los mercados emergentes. Las pérdidas masivas de ingresos forzaron a IBM a reorganizarse, reemplazando a muchos de sus líderes y abandonando la política largamente mantenida de ausencia de despidos. Eventualmente, IBM abandonó incluso su legendario código de vestimenta, optando por una imagen más informal. Pero hoy día, a pesar de la dura competencia (o quizás a causa de ella), IBM es de nuevo una importante fuente de innovación en la industria, con grandes proyectos de investigación en todo, desde enormes supercomputadoras a dispositivos microscópicos de almacenamiento. Thomas Watson se fue hace mucho, pero la invención y el descubrimiento (e incluso el lema THINK) siguen vivos en IBM hoy día. 62 PARTE 1 Introducción a las computadoras No existe la invención, sólo el descubrimiento. —Thomas J. Watson, Sr. www.elsolucionario.org
  • 96. Las computadoras programan los vuelos, predicen el tiempo, reproducen e incluso ayudan a crear música, controlan estaciones espaciales y mantienen girando las ruedas de la economía mundial. ¿Cómo puede una clase de máquina hacer tantas cosas? Para entender lo que realmente hace funcionar a las computadoras, necesitaría dedicar un tiempo y un esfuerzo considerables para estudiar informática e ingeniería informática. La mayoría de nosotros no necesita entender cada detalle del funcionamiento interno de una computadora, del mismo modo que un padre no necesita explicar la física de las ondas y las partículas cuando un niño pregunta por qué el cielo es azul. Podemos quedar satisfechos con respuestas más simples, incluso si esas respuestas son sólo aproximaciones a la verdad técnica. Emplearemos los siguientes tres capítulos explorando respuestas a la pregunta «¿Cómo hacen las computadoras lo que hacen?». El texto principal de cada uno de estos capítulos proporciona respuestas simples, no técnicas, e información básica. Los cuadros «Cómo funciona» utilizan texto y gráficos para profundizar en el funcionamiento interno de la computadora. Dependiendo de su curso, estilo de aprendizaje y nivel de curiosidad, puede leer estos cuadros cuando aparecen en el texto, leerlos después de haber completado el material básico de este capítulo o (si no necesita los detalles técnicos) saltarse algunos o todos. Encontrará versiones multimedia interactivas de muchos de estos cuadros en el CD-ROM y el sitio web del libro, http://www.computerconfluence.com. La sección «Fuentes y recursos» al final de cada capítulo contiene exploraciones más amplias. Qué hacen las computadoras La simple verdad es que las computadoras realizan sólo cuatro funciones básicas: • Recibir una entrada. Aceptan información del mundo exterior. • Procesar información. Realizan operaciones aritméticas o lógicas (toma de decisiones) sobre la información. • Producir una salida. Comunican información al mundo exterior. • Almacenar información. Desplazan y mueven información en la memoria. Cada sistema de computadora contiene componentes hardware (partes físicas) especializadas en cada una de estas cuatro funciones: • Dispositivos de entrada: aceptan una entrada del mundo exterior. Los dispositivos más comunes de entrada hoy día, desde luego, son los teclados y los dispositivos para señalar, como el ratón. • Dispositivos de salida: envían información al mundo exterior. La mayoría de las computadoras utilizan una pantalla como la del televisor, o un monitor de vídeo, como dispositivo principal de salida, una impresora para producir papeles impresos y altavoces para dar salida a los sonidos. • Un microprocesador, también llamado procesador o unidad central de procesamiento (CPU), es, en efecto, el «cerebro» de la computadora. La CPU procesa información, realiza cálculos aritméticos y toma decisiones básicas comparando valores de información. • La memoria y los dispositivos de almacenaje almacenan ambos información, pero sirven a diferentes propósitos. La memoria de la computadora (algunas veCAPÍTULO 2 Fundamentos del hardware: dentro de la caja 63 Despojada de sus interfaces, una computadora a secas se queda en poco más que una calculadora de bolsillo que puede pulsar sus propios botones y recordar lo que ha hecho. —Arnold Penzias, en Ideas and Information www.elsolucionario.org
  • 97. ces llamada almacenaje primario) o RAM (memoria de acceso aleatorio, random access memory) se utiliza para almacenar programas y datos (información) que necesitan ser instantáneamente accesibles para la CPU. Los dispositivos de almacenamiento (algunas veces llamados almacenamiento secundario), incluyendo las unidades de disco duro, CD grabables, unidades de DVD y unidades de cinta, sirven como repositorios de datos. Un dispositivo de almacenamiento (por ejemplo, un disco duro), puede considerarse como un dispositivo combinado de entrada y salida, porque la computadora envía información al dispositivo de almacenamiento (salida) y más tarde recupera esa información de allí (entrada). Estos cuatro tipos de componentes, al combinarse, constituyen la parte del hardware del sistema de una computadora. Desde luego, el sistema no está completo sin el software (las instrucciones que indican al hardware qué hacer). Pero ahora podemos concentrarnos en el hardware. En este capítulo echamos un vistazo a la unidad central de procesamiento y a la memoria de la computadora; estos componentes están 64 PARTE 1 Introducción a las computadoras Memoria Dispositivos de entrada Dispositivos de salida Unidad Central de proceso (CPU) Dispositivos de almacenamiento Figura 2.1. Componentes básicos de un sistema informático, con los componentes principales (CPU y memoria) y distintos tipos de periféricos. www.elsolucionario.org
  • 98. en el centro de todas las operaciones informáticas. En el siguiente capítulo atenderemos a la entrada, la salida y los dispositivos de almacenamiento, es decir, los periféricos del sistema de computación. Como cada componente del hardware está diseñado para transportar o para transformar información, comenzamos con un poco de información sobre la información. Un poco sobre los bits El término información es difícil de definir, porque tiene muchos significados. De acuerdo con una definición popular, la información es comunicación que tiene valor porque informa. Esta distinción puede ser útil para tratar con datos de la televisión, revistas, computadoras y otras fuentes. Pero no siempre está claro, y no es absoluto. Como educador y autor, Richard Saul Wurman señala: «Todo el mundo necesita una medida personal con la que definir la información. Lo que significa información para una persona pueden ser datos para otra. Si no tiene sentido para usted, no cuenta». En el extremo opuesto, una teoría de comunicación define la información como cualquier cosa que puede ser comunicada, tenga valor o no. Según esta definición, la información viene en muchas formas. Las palabras, números e imágenes de estas páginas son símbolos que representan información. Si subraya o destaca esta frase, está añadiendo nueva información a la página. Incluso los sonidos y las imágenes que emanan de un anuncio de televisión están envueltos en información, aunque sea discutible si la mayoría de esa información es útil. Algunas personas intentan aplicar estrictamente la primera definición a las computadoras, sosteniendo que éstas convierten los datos brutos, que no tienen valor en su forma actual, en información que es valiosa. Este método enfatiza el rol de la computadora como una máquina comercial de proceso de datos. Pero en nuestro mundo moderno interconectado, la salida de una computadora es a menudo la entrada de otra. Si una computadora recibe un mensaje de otra, ¿el mensaje son datos sin valor o es información valiosa? ¿Y qué medida personal de valor se aplica? Para nuestros propósitos, describir la mecánica de las computadoras en estos capítulos, nos inclinamos hacia el segundo método, más subjetivo, y a utilizar los términos datos e información de forma más o menos intercambiable. En capítulos posteriores presentamos muchas evidencias que sugieren que no toda la salida de la computadora tiene valor. Al final, debe ser usted quien decida cuál es la información real. Fundamentos de los bits De un modo u otro, en el mundo de las computadoras, la información es digital: esto significa que está hecha de unidades contables, separadas (dígitos) de modo que puede subdividirse. En muchas situaciones, la gente necesita reducir la información a unidades más simples para usarla con eficacia. Por ejemplo, un niño que intente pronunciar una palabra no familiar puede pronunciar cada letra o silabear individualmente antes de decir la palabra entera. Una computadora no entiende palabras, números, imágenes, notas musicales o letras del alfabeto. Igual que un joven lector, una computadora no puede procesar inCAPÍTULO 2 Fundamentos del hardware: dentro de la caja 65 La gran Era de la información es realmente una explosión de noinformación; es una explosión de datos. Para manipular la creciente embestida de datos, es imperativo distinguir entre los dos; información es lo que conduce a la comprensión. —Richard Saul Wurman, en Information Anxiety www.elsolucionario.org
  • 99. 66 PARTE 1 Introducción a las computadoras En una computadora, toda la información (instrucciones de programas, imágenes, texto, sonidos o valores matemáticos) es representada por patrones de conmutadores microscópicos. En la mayoría de los casos, estos grupos de conmutadores representan números o códigos numéricos. El conmutador de fabricación más fácil es el que conmuta entre on y off: tiene sólo dos posiciones, on y off, como un conmutador de luz ordinario. Es la clase de conmutador utilizado en las computadoras modernas. La aritmética binaria sigue las mismas reglas que la aritmética decimal ordinaria. Pero con sólo dos dígitos disponibles para cada posición, tiene que tomar y llevar (manipular dígitos en otras posiciones) más a menudo. Incluso la adición de 1 y 1 da como resultado un número de dos dígitos. La multiplicación, la división, los números negativos y las fracciones también pueden representarse en código binario, pero la mayoría de la gente lo encuentra confuso y complicado comparado con el sistema decimal usado comúnmente. 1. En el sistema numérico decimal, la posición de un dígito es importante: en el número 7.357, el 7 de la izquierda representa siete mil, y el otro representa 7 unidades. El uso de conmutadores para representar números sería fácil de entender si los conmutadores tuvieran 10 posiciones (0 a 9). El número decimal 67 como se expresa en la Figura 2.2. 2. En el sistema binario, los valores posicionales son potencias de 2, no de 10. Empiezan por 1 (el lugar de la unidad) y doblan de valor por cada lugar adicional. Cada conmutador representa un bit, y el conjunto de ocho conmutadores es un byte (Figura 2.3). 3. Un byte (8 bits) puede representar cualquier número entre 0 y 255. Si todos los conmutadores están apagados, el valor representado es 0; si los ocho conmutadores están encendidos, el valor es 255 (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) (Figura 2.4). 4. Los números mayores que 255 se representan utilizando bytes múltiples, llamados palabras. Por ejemplo, una palabra de 2 bytes puede representar números de 0 a 65.535 (Figura 2.5). CÓMO FUNCIONA 2.1. Números binarios 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Figura 2.4 Figura 2.3 128 64 32 16 8 4 2 1 1 bit 1 byte Figura 2.5 32768 16384 8192 4096 2048 1024 512 256 128 64 32 16 8 4 2 1 2 bytes Figura 2.6 Figura 2.2. La MITS Altair, la primera computadora personal, no tenía teclado ni monitor. Sólo podía programarse manipulando un banco de conmutadores binarios en el panel frontal a modo de entrada (entrada de datos). Los patrones binarios de luces proporcionaban la salida. www.elsolucionario.org
  • 100. formación sin dividirla en unidades más pequeñas. De hecho, sólo pueden digerir la información que se ha dividido en bits. Un bit, o dígito binario, es la unidad más pequeña de información que puede procesar una computadora. Un bit puede tener uno de dos valores, 0 ó 1. También puede pensar en esos valores como sí y no, encendido y apagado, blanco y negro o alto y bajo. Si piensa en las interioridades de una computadora como una colección de microscópicos conmutadores on/off, es fácil entender por qué procesan la información bit a bit. Cada conmutador almacena una pequeña cantidad de información: una señal para encender una luz, por ejemplo, o la respuesta a una pregunta del tipo sí/no. (En los circuitos integrados modernos, las cargas eléctricas altas y bajas representan bits, pero estos circuitos funcionan lo mismo que si realmente estuvieran hechos de pequeños conmutadores.) ¿Recuerda la famosa cabalgada a media noche de Paul Revere para avisar a los colonos americanos de la invasión británica? Sus compañeros de conspiración utilizaron un par de linternas para comunicar una opción entre dos mensajes, «Una si es por tierra, dos si es por mar», es decir, una opción binaria. Es teóricamente posible enviar un mensaje como éste sólo con una linterna. Pero «una por tierra, cero por mar» no hubiera funcionado muy bien a no ser que hubiera algún modo de saber exactamente cuándo se enviaría el mensaje. Con dos linternas, la primera linterna podría decir «aquí está el mensaje» cuando se encendiera. La segunda linterna comunicaría la validez crítica de la información del bit. Si los revolucionarios hubieran querido enviar un mensaje más complejo, hubieran usado más linternas («¡Tres si vienen en metro!»). De forma muy parecida, una computadora puede procesar fragmentos más grandes de información tratando grupos de bits como unidades lógicas. Por ejemplo, una colección de 8 bits, llamada byte, puede representar 256 mensajes diferentes (256 = 28 ). Si piensa en cada bit como una luz que puede estar encendida o apagada, puede hacer que diferentes combinaciones de luces representen mensajes distintos. (Los informáticos hablan generalmente en términos de 0 y 1, en lugar de on y off, pero el concepto es el mismo.) La computadora tiene una ventaja sobre Paul Revere, puesto que no sólo ve el número de luces encendidas, sino también su orden, ya que 01 (off-on) es diferente de 10 (on-off). La construcción con bits ¿Qué significa una combinación de bits como 01100110 para la computadora? No hay una respuesta única a esa pregunta; depende del contexto y de las convenciones. Una cadena de bits puede interpretarse como un número, una letra del alfabeto o casi cualquier otra cosa. Bits como números Como las computadoras están hechas de dispositivos de conmutación que reducen toda la información a ceros y unos, representan números utilizando el sistema numérico binario, un sistema que denota todos los números con combinaciones de dos dígitos. Igual que el sistema numérico decimal que usamos todos los días, el sistema numérico binario tiene reglas claras, coherentes, para cada operación aritmética. Las personas que trabajaron con las primeras computadoras tenían que utilizar la aritmética binaria. Pero las actuales incluyen software que convierte automáticamente los números decimales en números binarios, y viceversa. Como resultado, el proceso de numeración binario de la computadora se oculta completamente al usuario. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 67 Hay un mercado fugitivo de bits. —Russell Schweickart, astronauta www.elsolucionario.org
  • 101. Bits como códigos Las computadoras actuales trabajan tanto con texto como con números. Para que las palabras, las frases y los párrafos encajen en la circuitería únicamente binaria de la computadora, los programadores han diseñado códigos que representan cada letra, dígito y carácter especial como una cadena única de bits. El código más utilizado, ASCII (Código normalizado americano para el intercambio de información, American Standard Code for Information Interchange), representa cada carácter como un código único de 8 bits. De una cadena de 8 bits, pueden sacarse 256 patrones ordenados únicos, suficiente para hacer códigos únicos para 26 letras (mayúsculas y minúsculas), 10 dígitos y una variedad de caracteres especiales. Como el mundo se va haciendo más pequeño y nuestra necesidad de información crece, los 256 caracteres únicos del ASCII no bastan. ASCII es demasiado limitado para acomodarse al chino, al griego, al hebreo, al japonés y a otros idiomas. Para facilitar la informática multilingüística, la industria ha elegido Unicode, un esquema de codificación que soporta 65000 caracteres únicos, más que suficiente para las lenguas más importantes del mundo. Por supuesto, las computadoras actuales trabajan con algo más que con caracteres. Un grupo de bits puede representar también colores, sonidos, medidas cuantitati68 PARTE 1 Introducción a las computadoras Representación binaria Representación decimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 Figura 2.7. En el sistema numérico binario, cada número está representado por un patrón único de ceros y unos. Incluso la computadora más sofisticada es realmente tan sólo un gran y bien organizado volumen de bits. —David Harel, en Algorithmics: The Spirit of Computing www.elsolucionario.org
  • 102. vas del entorno, o cualquier otra clase de información que necesitemos procesar. En capítulos posteriores exploramos otros tipos de información. Bits como instrucciones en programas Hasta ahora hemos tratado de los modos en que los bits representan datos. Pero otra clase de información es igualmente importante: los programas que le indican qué hacer con los datos que se le proporcionan. La computadora almacena los programas como conjuntos de bits, justo igual como almacena los datos. Las instrucciones del programa, como los caracteres, están representadas en notación binaria mediante el uso de códigos. Por ejemplo, el código 01101010 podría indicar a la computadora que añadiera dos números. Otros grupos de bits (instrucciones del programa) contienen códigos que indican dónde encontrar esos números y dónde almacenar el resultado. En capítulos posteriores aprenderá más sobre cómo funcionan estas instrucciones. Bits, bytes y palabras que zumban Intentar aprender de computadoras examinando su funcionamiento a nivel de los bits es como intentar aprender sobre la apariencia de la gente o sus actos estudiando las células humanas; hay allí mucha información, pero no es el modo más eficaz de hallar lo que necesita saber. Afortunadamente, las personas pueden utilizar las computadoras sin pensar en los bits. Sin embargo, alguna terminología relacionada con los bits viene en el funcionamiento cotidiano de la computadora. La mayoría de los usuarios necesitan tener al menos un conocimiento básico de los siguientes términos para cuantificar los datos: • Byte: grupo lógico de 8 bits. Si trabaja sobre todo con palabras, puede considerar un byte como un carácter del texto codificado en ASCII. • KB (kilobyte o K): unos 1.000 bytes de información. Por ejemplo, se necesitan unos 5 K de almacenamiento para contener 5.000 caracteres de texto ASCII. (Técnicamente, 1 K es 1.024 bytes, porque 1.024 es 210, lo que simplifica el cálculo para las computadoras basadas en el sistema binario. Para aquellos de nosotros que no pensamos en binario, 1.000 se aproxima lo bastante.) • MB (megabyte o mega): aproximadamente 1.000 KB, o 1 millón de bytes. • GB (gigabyte o giga): aproximadamente 1.000 MB. • TB (terabyte): aproximadamente 1 millón de MB o 1 billón de bytes. Esta masiva unidad de medida se aplica a los mayores dispositivos de almacenamiento disponibles actualmente. • PB (petabyte): este valor astronómico es el equivalente a 1.024 terabytes, o 1000 billones de bytes. Aunque es improbable que nadie sea capaz de almacenar por ahora 1PB de datos en su PC doméstico, vamos definitivamente en esa dirección. Las abreviaturas K, MB, GB y PB describen la capacidad de los componentes de almacenamiento y de memoria. Podría, por ejemplo, describir una computadora diciendo que tiene 512 MB de memoria (RAM) y un disco duro diciendo que tiene 120 GB de capacidad de almacenamiento. Los mismos términos se utilizan para cuantifiCAPÍTULO 2 Fundamentos del hardware: dentro de la caja 69 Carácter Codigo binario ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 01000001 01000010 01000011 01000100 01000101 01000110 01000111 01001000 01001001 01001010 01001011 01001100 01001101 01001110 01001111 01010000 01010001 01010010 01010011 01010100 01010101 01010110 01010111 01011000 01011001 01011010 00110000 00110001 00110010 00110011 00110100 00110101 00110110 00110111 00111000 00111001 Figura 2.8. Las letras mayúsculas y los dígitos numéricos están representados en el conjunto de caracteres ASCII por 36 patrones únicos de 8 bits cada uno. (Los 92 patrones de bits ASCII restantes representan las letras minúsculas, los caracteres de puntuación y los caracteres especiales.) www.elsolucionario.org
  • 103. 70 PARTE 1 Introducción a las computadoras Estados Unidos ha estado largo tiempo en el centro de la revolución informática; por eso el conjunto de caracteres ASCII fue originalmente diseñado para incluir sólo caracteres de la lengua inglesa. Los números del código ASCII van de 0 a 127, pero esto no es suficiente para administrar todos los caracteres usados en los idiomas de Europa occidental, incluyendo tildes y otros signos diacríticos. El conjunto de caracteres Latin I adjunta 128 códigos adicionales al ASCII 128 para acomodar caracteres adicionales. Los conjuntos de caracteres ASCII y Latin 1 pueden utilizar 8 bits (1 byte) para representar cada carácter, pero no queda espacio para los caracteres utilizados en idiomas como el árabe, el griego, el hebreo y el hindú, cada uno de los cuales tiene su propio alfabeto o silabario de 50 a 150 caracteres. Las lenguas orientales, como el chino, el coreano y el japonés, presentan retos mayores para los usuarios de computadoras. Sólo el chino tiene cerca de 50.000 caracteres distintos, de los cuales 13.000 están actualmente en uso. Un conjunto de caracteres que utiliza 2 bytes, o 16 bits, por carácter, permite 256  256, o 65.536 códigos distintos, más que suficientes para todas las lenguas modernas. El conjunto de caracteres llamado Unicode (estándar internacional de doble byte) se ha diseñado para facilitar la informática multilingüe. En Unicode, los primeros 256 códigos (de 0 a 255) son idénticos a los códigos del conjunto de caracteres de Latin I. Los códigos restantes están distribuidos a lo largo de los sistemas de escritura de las otras lenguas del mundo. La mayoría de las aplicaciones software más importantes y de sistemas operativos están diseñados para ser transportados a diferentes idiomas. Hacer funcionar una aplicación software en diferentes idiomas implica mucho más que traducir las palabras. Por ejemplo, algunas lenguas se escriben de derecha a izquierda o de arriba abajo. La pronunciación, los símbolos monetarios, los dialectos y otras variaciones hacen necesario a menudo producir software personalizado para diferentes regiones en las que incluso se habla el mismo idioma. Los teclados de computadora para los idiomas orientales no tienen una tecla para cada carácter. Mediante una entrada fonética, el usuario escribe la pronunciación de un carácter usando un teclado de estilo occidental, y luego elige el carácter necesario en un menú de caracteres que aparece en la pantalla. El software puede hacer automáticamente algunas elecciones basándose en patrones comunes de uso del lenguaje. CÓMO FUNCIONA 2.2. Representación de las lenguas del mundo 68 67 66 65 99 98 97 253 252 99 98 97 255 254 253 252 Figura 2.9 www.elsolucionario.org
  • 104. car los tamaños de los archivos. Un archivo es un conjunto organizado de información, tal como un trabajo trimestral o un conjunto de nombres y direcciones, almacenado en un formato legible por la computadora. Por ejemplo, el texto de este capítulo está almacenado en un archivo que ocupa unos 132 KB de espacio en un disco duro. Para añadir más leña al fuego de la confusión, a menudo la gente mide la velocidad de transferencia de datos o el tamaño de la memoria en megabits (Mb) en lugar de hacerlo en megabytes (MB). Un megabit, como puede suponer, es aproximadamente 1.000 bits (un octavo del tamaño de un megabyte). Cuando hablamos de bits y de bytes, un pequeño detalle como el de las mayúsculas puede suponer una diferencia significativa. El corazón de la computadora: CPU y memoria Puede parecer extraño pensar en los cajeros automáticos, las consolas de videojuegos y las supercomputadoras como en procesadores de bits. Pero sea cual sea su aspecto ante el usuario, una computadora digital es en su núcleo un conjunto de conmutadores on/off diseñados para transformar información de una forma a otra. El usuario proporciona a la computadora patrones de bits (entrada) y ésta sigue las instrucciones para transformar esa entrada en un patrón diferente de bits (salida) que devolver al usuario. La CPU: la computadora real La CPU, a menudo llamada sólo procesador, realiza las transformaciones de entrada en salida. Cada computadora tiene al menos una CPU para interpretar y ejecutar las instrucciones de cada programa, para hacer las manipulaciones aritméticas y lógicas de datos, y para comunicarse con las otras partes del sistema indirectamente a través de la memoria. Un microprocesador moderno, o CPU, es un conjunto extraordinariamente complejo de circuitos electrónicos. En una computadora de escritorio, la CPU está junto con otros chips y componentes electrónicos en un panel de circuitos. El panel de circuitos que contiene la CPU se llama placa madre o placa base. Actualmente todavía hay en uso muchas clases diferentes de CPU; cuando elige una computadora, el tipo de CPU es una parte importante de la decisión. Aunque hay muchas variaciones de diseño entre ellas, sólo dos factores son importantes para un usuario ocasional: la compatibilidad y el rendimiento. Compatibilidad No todo el software es compatible con todas las CPU; es decir, el software escrito para un procesador generalmente no funcionará con otro. Cada procesador tiene un conjunto de instrucciones integrado, un vocabulario de instrucciones que el procesador puede ejecutar. Las CPU de la misma familia de productos están generalmente diseñadas para que los procesadores más recientes puedan procesar todas las instrucciones que aceptaban los modelos anteriores. Por ejemplo, los chips de la familia de procesadores Pentium 4 de Intel son compatibles con los chips anteriores, Celeron, Pentium III, CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 71 El microprocesador que constituye la unidad central de procesamiento de su computadora, o CPU, es el cerebro, el mensajero, maestro de ceremonias y jefe de la computadora. Todos los demás componentes (RAM, unidades de disco, monitor) existen sólo como puente entre el procesador y el usuario. —Ron White, en How Computers Work www.elsolucionario.org
  • 105. Figura 2.10. La placa madre de un PC típico contiene la CPU, la memoria y varios otros importantes chips y componentes. Pentium II, Pentium Pro, Pentium, 486, 386 y 286, así que puede ejecutar la mayoría del software escrito para esas CPU más antiguas. (Igualmente, muchos microprocesadores diseñados por Advanced Micro Devices [AMD] están fabricados a propósito para ser compatibles con los de Intel.) Pero el software escrito para la familia de procesadores PowerPC utilizados en las computadoras Macintosh no se ejecutará en los procesadores Intel de la mayoría de computadoras compatibles con IBM; los procesadores Intel no pueden entender los programas escritos para las CPU PowerPC. Similarmente, el procesador Macintosh PowerPC no puede por lo general ejecutar software de Windows. Hay un tema relacionado que implica a los sistemas de software que se ejecutan en estas plataformas hardware. Los programas escritos para Linux, un sistema operativo parecido a UNIX, no pueden ejecutarse en Windows, aun cuando ambos sistemas funcionan en PC con microprocesador Intel. En el Capítulo 4 aprenderá más sobre estos temas y verá cómo el software de las máquinas virtuales puede superar los problemas de incompatibilidad traduciendo las instrucciones escritas para una CPU o un sistema de software a instrucciones que otros pueden ejecutar. Rendimiento Hay una tremenda variación en la velocidad con la que los distintos procesadores pueden manipular la información. La mayoría de las aplicaciones informáticas, tales como los procesadores de texto, son más adecuados para utilizarse en una máquina rápida. Muchas aplicaciones que utilizan gráficos o hacen cálculos, como los programas estadísticos, programas de diseño gráfico y muchos juegos de computadora, requieren máquinas más rápidas para generar unos resultados satisfactorios. El rendimiento global de una computadora está determinado en parte por la velocidad del reloj interno de su microprocesador (el dispositivo de temporización que produce impulsos eléctricos para sincronizar las operaciones). La velocidad del reloj de una computadora se mide en unidades llamadas gigahertzios (GHz), miles de millones de ciclos por segundo. Los anuncios de sistemas informáticos nuevos enfatizan a menudo los valores como la medida de la velocidad. Pero estos números pueden de algún modo llevar a engaño; juzgar la velocidad de una computadora por su valor en gigahertzios es como medir la velocidad de un coche por las revoluciones por minuto del motor. El portátil PC que lleva un chip Pentium 4-M a 2,4 GHz no es necesariamente más rápido que un chip Power Mac G4 a 1,42 GHz o un Pentium 4 a 2 GHz; de hecho, para algunas tareas es realmente más lento. Ello se debe a que los circuitos del portátil no son tan avanzados, o veloces, como los de otros sistemas. El rendimiento del PC también puede estar limitado por la arquitectura del procesador; el diseño que determina cómo se reúnen en el chip los componentes individuales de la CPU. Por ejem72 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 106. plo, los chips más nuevos pueden manipular más bits simultáneamente que los antiguos, lo que los hace más eficaces, y por tanto, más rápidos, a la hora de realizar la mayoría de las operaciones. El número de bits que una CPU puede procesar cada vez (generalmente 32 ó 64) se llama a veces tamaño de palabra de la CPU. Más a menudo, sin embargo, la gente utiliza el número sin etiqueta, como en «Itanium es el primer procesador de 64 bits mainstream de Intel». Actualmente, sólo las estaciones de trabajo y los servidores de más alta gama utilizan procesadores de 64 bits, mientras que la mayoría de los PC y Macintosh utilizan procesadores de 32 bits. Algunas computadoras incrustadas y fabricadas para propósitos específicos utilizan todavía procesadores de 8 y 16 bits, porque sus necesidades de rendimiento son menores. Debido a la importancia del rendimiento, los ingenieros y los científicos informáticos están constantemente desarrollando técnicas para acelerar la capacidad de una computadora de manipular y mover bits. Una técnica común para mejorar el rendimiento es ponerle más de un procesador. Muchas computadoras personales, por ejemplo, tienen procesadores subsidiarios especializados que se encargan de los cálculos matemáticos o de las presentaciones gráficas, y muchos Mac y algunos PC emplean ahora dos microprocesadores para mejorar el rendimiento global. Esta capacidad, el procesamiento paralelo (algunas veces llamada multiprocesamiento simétrico, o sólo multiprocesamiento en el mundo del PC) se ha utilizado durante algún tiempo en servidores y estaciones de trabajo de gama alta. De hecho, algunos de los mayores servidores del mundo incluyen actualmente hasta 64 ó 128 procesadores. Otro modo de mejorar el rendimiento de los sistemas de servidores de gama alta es simplemente añadir más máquinas. De este modo, los recursos de procesamiento de múltiples servidores pueden agruparse en un cluster para mejorar las velocidades de representación en computadoras gráficas que buscan apariencias realistas, o para calcular más rápidamente las sumas de operaciones informáticas de cálculos comerciales financieros complejos. Los clusters de servidor se utilizan también por razones de fiabilidad: si una máquina de un cluster se cae por errores para el servicio, los otros servidores pueden retomar la tarea. La memoria de la computadora La principal tarea de la CPU es seguir las instrucciones codificadas en los programas. Pero igual que Alicia en el país de las maravillas, la CPU sólo puede manipular una instrucción y unos pocos datos cada vez. La computadora necesita un lugar donde almacenar el resto del programa y los datos hasta que el procesador esté listo. Para eso está la RAM. La RAM (random access memory, memoria de acceso aleatorio) es el tipo más común de almacenamiento primario, o de memoria. Los chips de la RAM contienen circuitos que almacenan temporalmente las instrucciones y los datos del programa. La Figura 2.11. Los chips de Intel Pentium-M (izquierda) y Pentium 4 contiene ,una circuitería que tienen el aspecto de patrones geométricos cuando se amplían. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 73 «¿Cuánto es uno y uno y uno y uno y uno y uno y uno y uno y uno y uno?» «No lo sé,» dijo Alicia. «He perdido la cuenta.» «No sabe sumar,» dijo la Reina Roja. —Lewis Carroll, en Alicia en el país de las maravillas www.elsolucionario.org
  • 107. 74 PARTE 1 Introducción a las computadoras 2.3. La CPU La unidad central de procesamiento (CPU) es el componente hardware que ejecuta los pasos de un programa de software, realizando cálculos y moviendo datos de una parte a otra del sistema. La CPU contiene la circuitería para realizar una variedad de tareas sencillas, llamadas instrucciones. Una instrucción individual sólo realiza una pequeña cantidad de trabajo. Una instrucción típica podría ser «leer los contenidos de la ubicación X de la memoria y añadir el número Y a ella». La mayoría de las CPU tiene un vocabulario de menos de 1.000 instrucciones distintas. Todos los programas informáticos están compuestos de instrucciones extraídas de este pequeño vocabulario. Un programa típico está compuesto de millones de instrucciones, y la CPU puede procesar millones de instrucciones por segundo. La ejecución de instrucciones, rápida como el fuego, crea la ilusión de movimiento, del mismo modo que una película simula el movimiento a partir de una secuencia de fotos fijas. La CPU típica está dividida en varias unidades funcionales: control, cálculo o aritmética, decodificación, bus y prebúsqueda. Estas unidades funcionan juntas como operarios en una línea de ensamblaje para completar la ejecución de las instrucciones del programa. 1. En la mayoría de los casos la ejecución de instrucciones es realizada por la unidad aritméticológica (UAL) de la CPU. La UAL incluye registros, cada uno de los cuales tiene generalmente un tamaño de 32 ó 64 bits. 2. Las instrucciones del programa se guardan en el almacén primario (memoria), que está generalmente en los chips exteriores de la CPU. La primera tarea de la CPU es leer una instrucción de la memoria. La unidad de bus manipula toda la comunicación entre la CPU y el almacenamiento principal. 3. La unidad de prebúsqueda indica a la unidad de bus que lea la instrucción almacenada en una dirección particular de la memoria. Esta unidad toma no sólo la próxima instrucción a ejecutar, sino también varias instrucciones siguientes, para asegurarse de que una instrucción esté siempre lista para ejecutarse. CÓMO FUNCIONA Unidad aritmético-lógica Unidad de bus Unidad de decodificación Unidad de prebúsqueda Unidad de Control www.elsolucionario.org
  • 108. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 75 4. La unidad de decodificación toma la instrucción leída por la unidad de prebúsqueda y la traduce a un formato apropiado para el procesador interno de la CPU. Esto lo hace siguiendo los pasos requeridos para completar una instrucción en la unidad de control. Unidad de interfaz de bus Memoria (RAM) Bus (grupo de cables) 6. Los fabricantes de microprocesadores utilizan muchas técnicas para eliminar los cuellos de botella y acelerar el proceso. Por ejemplo, del mismo modo que hace una búsqueda previa de las siguientes instrucciones probables que han de leerse, la CPU pre-lee los siguientes datos, que con probabilidad se utilizarán, en una memoria caché (llamada caché de nivel 2 [caché L2]) o, para un acceso más rápido, en la misma CPU (una caché de nivel 1). 5. Si una instrucción requiere que la información se envíe fuera de la CPU (por ejemplo, que sea escrita en la memoria) entonces la fase final de ejecución es la de contestar, en la que la unidad de bus escribe los resultados de la instrucción de nuevo en la memoria o en algún otro dispositivo. Figura 2.12 www.elsolucionario.org
  • 109. computadora divide cada chip de la RAM en muchas ubicaciones de memoria del mismo tamaño. Las ubicaciones de memoria, como las casas, tienen direcciones únicas para que la computadora pueda indicarles aparte cuándo ha de guardar o recuperar la información. Puede almacenar un fragmento de información en cualquier ubicación RAM (puede elegir una al azar) y la computadora puede, si se le indica, recuperarla rápidamente. De aquí el nombre de memoria de acceso aleatorio. La información almacenada en la RAM no es más que un patrón de corriente eléctrica fluyendo a través de circuitos microscópicos en chips de silicio. Esto significa que cuando la energía sale de la computadora se olvida instantáneamente de todo lo que se recordaba en la RAM. La RAM se llama a veces memoria volátil, porque la información almacenada allí no se mantiene permanentemente. Esto podría ser un serio problema si la computadora no tuviera otro tipo de memoria donde almacenar la información que no se quiere perder. Esta memoria no volátil se llama ROM (read76 PARTE 1 Introducción a las computadoras Figura 2.13. Familias de CPU populares y dónde encontrarlas Tamaño Desarrollador/ Familia de CPU de palabra fabricante Dónde se utilizan Familia Itanium 64-bit Intel Corporation Servidores de estaciones de trabajo de gama alta. Familia Pentium 32-bit Intel Corporation PC, portátiles, estaciones (incluyendo Celeron de trabajo y servidores. y Xeon) Celeron está diseñado para sistemas de gama baja; Xeon está diseñado para estaciones de trabajo y servidores. Familia opteron 32-bit Advanced Micro PC, estaciones de trabajo (compatible con la Devices (AMD) y servidores. familia Intel Pentium) Familia Athlon 32 bit AMD PCs y portátiles. (compatible con la familia Intel Pentium) Familia Crusoe 32-bit Transmeta Portátiles PC ultraligeros (compatible con la y dispositivos incrustados. familia Intel Pentium) PowerPC family 64-bit (G5) IBM y Motorola Computadoras, portátiles (incluye G3, G4, y 32-bit y servidores Macintosh. y G5) (G3, G4) SPARC 64-bit Sun Microsystems Servidores Unix de gama alta y estaciones de trabajo. Xscale 32-bit Intel Corporation PDA y computadoras de bolsillo. www.elsolucionario.org
  • 110. only memory, memoria de sólo lectura) porque la computadora sólo puede leer la información almacenada en ella; nunca puede escribir ninguna información nueva. Todas las computadoras modernas incluyen ROM que contiene instrucciones de arranque y otra información crítica. La información de la ROM fue grabada en ella cuando se fabricó el chip, así que está disponible siempre que la computadora está funcionando, pero no puede cambiarse salvo reemplazando el chip de la ROM. Hay otros tipos de memoria disponibles; la mayoría se utilizan raramente fuera de los laboratorios de ingeniería. Hay dos excepciones notables: • La CMOS (complementary metal oxide semiconductor, semiconductor complementario de óxido de metal) es una clase especial de RAM de baja energía que puede almacenar pequeñas cantidades de datos durante largos periodos de tiempo con la energía de la batería. La CMOS RAM almacena la fecha, la hora y el calendario de un PC. (La CMOS RAM se llama parameter RAM [PRAM] en los Macintosh.) • Los chips de memoria Flash, como los chips de la RAM, pueden escribirse y borrarse rápida y repetidamente. Pero a diferencia de la RAM, la memoria flash no es volátil; puede mantener sus contenidos sin flujo de electricidad. Las cámaras digitales, los teléfonos móviles, los buscas, las computadoras portátiles, las de bolsillo, las PDA y otros dispositivos digitales utilizan memoria flash para almacenar los datos que necesitan cambiarse de vez en cuando. Los grabadores de datos del vuelo también la utilizan. La memoria flash es aún demasiado cara para sustituir a la RAM y otros medios comunes de almacenamiento, pero puede que en el futuro sustituya a los discos duros, así como a los chips de memoria. Recuperar los datos de la memoria lleva algún tiempo al procesador, pero no mucho. El tiempo de acceso de la mayoría de las memorias se mide en nanosegundos (ns), milmillonésimas de segundo. Compare esta cifra con el tiempo de acceso del disco duro, que se mide en milisegundos (ms), milésimas de segundo. La velocidad de la memoria (el tiempo de acceso) es otro factor que afecta a la velocidad global de la computadora. Buses, puertos y periféricos En una computadora portátil, la CPU, los chips de memoria y otros componentes clave están integrados en la placa madre. La información viaja entre los componentes de la placa madre a través de grupos de cables llamados buses del sistema, o sólo buses. Los buses tienen generalmente 32 ó 64 cables, o rutas de datos; un bus de 32 cables se llama bus de 32 bits, porque puede transmitir 32 bits de información a la vez, el doble que un antiguo bus de 16 bits. Igual que las autopistas de muchos carriles permiten a grandes masas de automóviles desplazarse a mayor velocidad que las carreteras de un solo carril, los buses más amplios pueden transmitir la información más deprisa que los buses más estrechos. Las computadoras nuevas, más potentes, tienen buses más amplios para que puedan procesar la información con más rapidez. Los buses conectan con los dispositivos de almacenamiento situados en las bahías (áreas abiertas en la caja del sistema para discos duros y otros dispositivos). Los buses también pueden conectarse a las ranuras de expansión (a veces llamadas sólo ranuras o slots) dentro de la computadora. Los usuarios pueden personalizar sus computadoras insertando paneles de circuitos con propósitos especiales (llamados tarjeCAPÍTULO 2 Fundamentos del hardware: dentro de la caja 77 www.elsolucionario.org
  • 111. tas de expansión, o sólo tarjetas) en esas ranuras. Los buses también se conectan a buses externos y a puertos (conectores en el exterior del chasis de la computadora). La parte posterior de una computadora tiene generalmente varios tipos de puertos para cubrir distintas necesidades. Algunos de esos puertos (donde puede conectar el teclado y el ratón, por ejemplo) están conectados directamente a la placa del sistema. Otros, como el puerto del monitor, están disponibles generalmente mediante una tarjeta de expansión. De hecho, muchas tarjetas de expansión hacen poco más que proporcionar los puertos convenientes para conectar tipos particulares de periféricos. 78 PARTE 1 Introducción a las computadoras La memoria es el área de trabajo de la CPU. Considere la memoria como millones de celdas de almacenamiento, cada una de las cuales puede contener un único byte de información. Una computadora personal típica tiene de 256 a 512 megabytes (millones de bytes) de memoria. La información de la memoria incluye instrucciones de programa, números para el cálculo, códigos que representan caracteres de texto, códigos digitales que representan imágenes y otras clases de datos. Los chips de memoria están generalmente agrupados en pequeños paneles de circuitos llamados SIMM (single in-line memory modules, módulos sencillos de memoria en línea) y DIMM (dual in-line memory modules, módulos duales de memoria en línea), y conectados a la placa madre. Igual que los buzones de correo en hilera, los bytes de memoria tienen direcciones únicas que los identifican y ayudan a la CPU a mantener el registro de dónde se almacenan las cosas. La CPU sólo puede mirar en la memoria de acceso. Las direcciones de la memoria constituyen todo el universo de la CPU, así que cualquier programa que necesita ejecutarse o los datos que deben modificarse deben colocarse en la memoria. CÓMO FUNCIONA 2.4. Memoria RAM DISCO DURO ROM 1. Cuando enciende la computadora, la CPU empieza automáticamente a ejecutar las instrucciones almacenadas en la memoria de sólo lectura (ROM). En la mayoría de los sistemas informáticos, la ROM también contiene partes del sistema operativo. Los programas firmware de la ROM se conocen a veces como BIOS (basic input/output system, sistema básico de entrada/salida). 2. Las instrucciones que se ejecutan ayudan al sistema a iniciarse y le indican cómo cargar el sistema operativo (copiarlo del disco a la memoria). 3. Una vez que las instrucciones de ejecución están cargadas en la memoria, la CPU es capaz de ejecutarlas. Figura 2.14 www.elsolucionario.org
  • 112. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 79 Comparada con las industrias pesadas, como la de automóviles y las energéticas, la industria informática es relativamente poco dañina para el medio ambiente. Pero la fabricación y el uso de hardware y software informático tienen un impacto medioambiental significativo, especialmente ahora que tantos utilizamos la tecnología. Afortunadamente, tenemos algún control sobre el impacto medioambiental de nuestras actividades informáticas. He aquí algunos consejos para ayudar a minimizarlo: • Compre equipos ecológicos. El equipo informático actual utiliza relativamente poca energía, pero como los recursos energéticos escasean, cuanto menos se gasten, mejor. Muchas computadoras y periféricos modernos están específicamente diseñados para consumir menos energía. Busque la certificación Energy Star de la Environmental Protection Agency en el paquete. • Utilice un portátil. Las computadoras portátiles consumen bastante menos energía que las de escritorio. Están construidas para preservar la preciosa energía de la batería. Pero si utiliza un portátil, manténgalo conectado a la red si le es posible. Las baterías se deterioran con el uso, y su desecho puede causar problemas medioambientales de diferentes clases. (Si es la clase de persona que siempre necesita tener la última y mejor tecnología, un portátil no es la mejor opción, porque son muy difíciles o imposibles de actualizar.) • Aproveche las características de ahorro energético. La mayoría de los sistemas modernos pueden configurarse para hibernar (una suerte de animación suspendida que utiliza justo la energía necesaria para preservar la RAM) y apagar el monitor o la impresora cuando no los vaya a utilizar durante más de una hora. Si su equipo tiene características de ahorro de energía, úselas. Ahorrará energía y dinero. • Apague cuando esté fuera. Si va a dejar la computadora sólo por una hora o dos, no ahorrará mucha energía apagándola. Pero si va a estar ausente más de un par de horas y no está recibiendo faxes o emails, hará un favor al medio ambiente apagándola o poniéndola en el modo de hibernación. • Ahorre energía, no pantallas. El monitor es probablemente el mayor consumidor de energía de su sistema. Un salvapantallas puede ser divertido, pero no preserva su pantalla, ni tampoco ahorra energía. Mientras el monitor muestre una pantalla, estará consumiendo energía. Utilice el modo de ahorro de energía. • Imprima sólo una vez. No imprima un borrador sólo para leer la prueba; intente limpiarla en la pantalla. (La mayoría encuentra difícil seguir esto al 100%; les parece que algunos errores no se ven hasta que no se imprimen.) • Recicle sus productos de desecho. Cuando tenga que reimprimir un informe de más de 20 páginas porque falta un párrafo en la página 1, recicle la página con el error. Cuando el tóner de su impresora láser se seque, envíelo o llévelo a una de las muchas empresas que reciclan cartuchos. Puede que incluso le paguen algunos dólares por él. Cuando se agote la batería del portátil, siga las instrucciones del fabricante para reciclarla. Cuando esté reciclando, no olvide todas esas revistas y catálogos de informática. • Páselo. Cuando le sobre algo de hardware o software, no lo tire. Dónelo a una escuela, organización cívica, miembro de la familia o amigo que pueda darle buen uso. • Envíe bits, no átomos. Consume más recursos enviando una carta por carretera, tren o avión que enviando un mensaje electrónico por Internet. Siempre que sea posible, utilice el módem en lugar de la impresora. MÉTODOS PRÁCTICOS Ecología informática Figura 2.15. Los sistemas Windows y Mac OS X tienen paneles de control avanzados para configurar el ahorro de energía que pueden utilizarse para cambiar automáticamente el monitor, el disco duro y la CPU a modos de menor consumo después de periodos especificados de inactividad. www.elsolucionario.org
  • 113. Otro ejemplo son los portátiles, en los que podemos encontrar generalmente una o dos ranuras de tarjeta PC para añadir tarjetas del tamaño de una tarjeta de crédito. En las computadoras portátiles, en las que el tamaño es crítico, la mayoría de los puertos comunes van directamente a la tarjeta del sistema. Como las computadoras portátiles no tienen espacio para las tarjetas de tamaño grande, muchas tienen ranuras para tarjetas PC (tarjetas del tamaño de una tarjeta de crédito que contienen memoria, periféricos en miniatura y puertos adicionales). (Cuando salieron por primera vez estas tarjetas, se conocían por el nombre de tarjetas PCMCIA. Un escritor sugirió humorísticamente que eran las siglas de People Can’t Memorize Computer Industry Acronyms [la gente no puede entender los acrónimos de la industria informática], aunque el desafortunado acrónimo significa realmente Personal Computer Memory Card International Association. Por suerte, el nombre se acortó por el más simple de tarjeta PC.) Las ranuras y los puertos facilitan la adición de dispositivos externos, llamados periféricos, al sistema de la computadora, para que la CPU pueda comunicarse con el mundo exterior y almacenar información para su uso posterior. Sin periféricos, la CPU y la memoria juntas son como un cerebro sin cuerpo. Algunos periféricos, como teclados e impresoras, sirven como vínculos de comunicación entre las personas y las computadoras. Otros periféricos vinculan a la computadora con otras máquinas. Otros proporcionan medios de almacenamiento a largo plazo. En el siguiente capítulo estudiamos diversos periféricos de entrada, salida y almacenamiento, y revisamos los buses, las ranuras y los puertos que conectan esos periféricos a la CPU y la memoria. 80 PARTE 1 Introducción a las computadoras Muchos laboratorios de investigación están experimentando con alternativas a los actuales chips de silicio. Por ejemplo, los investigadores de IBM han desarrollado chips de plástico que son más duraderos y más eficaces energéticamente que los de silicio. Intel, Motorola y AMD están trabajando con el gobierno de EE.UU. para desarrollar una nueva tecnología láser llamada extreme ultraviolet lithography (EUVL, litografía ultravioleta extrema) que podría reducir el tamaño del chip e incrementar radicalmente su rendimiento. Los investigadores de Motorola han creado chips que combinan el silicio con el arseniuro de galio, un semiconductor que conduce la electricidad más rápido que el silicio y emite luz que puede utilizarse para aplicaciones de información; la investigación debe producir pronto chips mucho más rápidos que cualquiera de los actualmente disponibles. Los investigadores de IBM y Motorola progresan en la producción de chips basados en el carbono en lugar del silicio. Otros investigadores están trabajando en tecnologías de investigación más radicales. Los superconductores que transmiten electricidad sin calor podrían incrementar la velocidad cien veces más. Desgraciadamente, la tecnología de los superconductores requiere un entorno superenfriado, que no es práctico en la mayoría de las aplicaciones. Una alternativa más realista es la computadora óptica, que transmite la información en ondas de luz en lugar de hacerlo mediante impulsos eléctricos. Las computadoras ópticas fuera de los laboratorios de investigación están actualmente limitadas a unas pocas aplicaciones, como la visión de los robots. Pero cuando la tecnología se depure, las computadoras ópticas para uso general podrán procesar la información cientos de veces más rápido que las computadoras de silicio. FORJANDO EL FUTURO Los procesadores de mañana La única cosa que ha crecido más aprisa que el hardware en los últimos 40 años es la expectativa humana. —Bjarne Stroustrup, AT&T Bell Labs, diseñador del lenguaje de programación C++ www.elsolucionario.org
  • 114. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 81 Toda esa alfabetización del bit puede resumirse en una simple filosofía que permita a la gente recuperar su vida, libre de ansiedad de información, sin dejar de vivir en los bits. He aquí la filosofía de cinco palabras: Dejemos que pasen los bits. Eso es, dejemos que los bits pasen. No los adquiramos. No intentemos adquirirlos, y no nos preocupemos de adquirirlos, porque ellos vendrán a nosotros. Los bits tocan nuestras vidas en tantos puntos que es imposible escapar a ellos, y es una locura intentar adquirirlos todos. En vez de ellos, estar alfabetizado en bits significa trabajar constantemente en dejar pasar tantos bits como podamos. El alfabetismo de bits nos permite limpiar un sendero de vaciedad a través de la jungla de bits que nos rodea y nos distrae; el vacío nos permite ver. He aquí un ejemplo de la vida real. Recientemente visité un sitio web donde los visitantes podían apuntarse para recibir cartas de noticias por email, publicadas por respetables compañías, sobre cualquier tema. Noticias de Internet, comentarios deportivos, chismes de entretenimiento; todo eso estaba disponible con un clic de un botón. Podía obtener toda esa información, distribuida semanalmente a mi buzón por email... ¡gratis! Y, a diferencia de las suscripciones a las revistas de papel, esos bits no se hubieran arracimado en mi apartamento, o necesitado reciclaje. (No me suscribí; estaba allí para borrarme de la suscripción de una carta de noticias.) Uno podría preguntar, con razón, que cuál es el problema de obtener algunos bits de potencial valioso o de entretenimiento, si se apilan en mi espacio vital, no me pesan y no me cuestan nada. El problema es que los bits son diferentes de la información basada en el papel. Los bits son más envolventes, más inmediatos, más personales y más abundantes que otros tipos de información. En medio de un almuerzo con un amigo, somos interrumpidos por los bits (quizás una información de bolsa) e instintivamente alcanzamos nuestras PDA para ver qué es. O nos sentamos para «leer algunos emails» y nos pasamos dos horas como si fueran veinte minutos. Igual que las revistas y otra información productora de ansiedad, los bits reclaman nuestra atención; pero los bits llaman con voz más alta, más dulcemente, con más frecuencia y en más áreas de nuestras vidas. Estas cualidades radicalmente diferentes de los bits significan que debemos abordarlos de un modo radicalmente distinto. El alfabetismo de bits es radical sobre dejar pasar los bits. En Information Anxiety 2, Richard Saul Wurman explora un problema al que nos enfrentamos muchos de nosotros: demasiada información. En este artículo extraído de ese libro, el consultor Mark Hurst de Creative Good, www.goodexperience.com, discute el problema y ofrece una solución: el alfabetismo del bit. La ansiedad de información es hoy más importante que nunca, gracias a la llegada del bit. El más pequeño (o cero) impulso de datos digitales, el bit, afectará a nuestras vidas tanto como el átomo. Puede que hace diez años los estadounidenses sintieran alguna ansiedad por todas las revistas y los periódicos apilados en casa, pero hoy día la ansiedad se está incrementando con la aparición del bit en todas las áreas de nuestras vidas. El email, los sitios web, las noticias electrónicas, los chat, el email, los mensajes instantáneos y más emails; todo ese flujo de bits puede interrumpirnos y mantenernos entretenidos, en cualquier lugar y en cualquier momento. Los dispositivos hechos para contener esos bits están emergiendo también: las PDA y los teléfonos móviles nos acercan a los bits cuando nos alejamos de nuestro PC. Para aquellos que poseen un PC o una PDA, hay poca escapatoria de los bits. Incluso cuando apagamos el dispositivo, los bits se apilan calladamente, listos para inundarnos con ansiedad cuando volvamos al dispositivo. En todo caso, escapar de los bits puede ser peligroso. Tómese unas vacaciones de una semana sin email y, a la vuelta, el buzón de entrada le dará la bienvenida para trabajar con siete veces más de bits. Y todavía son los albores de la explosión de la información digital. Un estudio de investigación predijo que, dentro de pocos años, el número de emails que recibamos cada día se incrementará cuarenta veces. Son muchos bits demandando nuestra atención, sólo del email. Es probable que aún otros dispositivos y otros flujos de bits amenacen al estadounidense medio con una ansiedad de información exponencialmente más alta. El problema de los casi infinitos bits tiene, sin embargo, solución. Esta solución es lo que llamo el «alfabetismo del bit». Se trata de una conciencia de los bits: de lo que son, de cómo afectan a nuestras vidas y de cómo podemos sobrevivir en una sociedad infiltrada de bits. Con esa conciencia, la gente será capaz de controlar los bits, y no ser controlada por ellos, que se están convirtiendo en objetos centrales de nuestras vidas y trabajos. CONTRACORRIENTE Alfabetismo del bit Mark Hurst Parte del trabajo más revolucionario en el diseño informático implica no lo que hay dentro de los procesadores, sino cómo se ensamblan. Un ejemplo es Blue Gene, de IBM, una supercomputadora que está desarrollándose para ayudar a los científicos a desvelar el secreto de las proteínas en el cuerpo humano. Blue Gene tendrá un millón de pequeños procesadores simples, cada uno de ellos capaz de manipular ocho hilos de instrucciones simultáneamente. Los procesadores no tendrán cachés incrustadas consumidoras de energía, sino memoria integrada para mejorar la velocidad. La red de procesadores será auto-sanadora (detectará los componentes que fallen, los sellará y dirigirá el trabajo a otra parte). Si funciona como está planeado, Blue Gene será la primera computadora petaflop, capaz de manipular mil billones (1.000.000.000.000,000) de instrucciones por segundo (2 millones de veces más que los PC actuales). (Las computadoras más rápidas han alcanzado velocidades de teraflop; billones de operaciones por segundo.) www.elsolucionario.org
  • 115. 82 PARTE 1 Introducción a las computadoras No podemos dejar pasar todos los bits (debemos tomarlos primero, e inevitablemente guardar los más importantes), pero nuestra conducta predeterminada debe ser dejar ir los bits, más que adquirirlos y guardarlos. He aquí algunos modos en que podemos dejar pasar los bits: mantenga vacío su buzón de entrada de emails, borrándolos después de guardar los que deba para una referencia posterior. Restrinja las interrupciones de su teléfono móvil y su PDA, de modo que sólo accedan las más importantes. Y no abra ningún flujo de bits nuevo (una carta de noticias, un reloj, o cualquier otra información entrante), a no ser que sea de vital importancia. En vez de eso, concéntrese en dejar que los bits encuentren su camino a usted; los pocos que queden le serán mucho más valiosos. Me gustaría enfatizar esta última frase: cuando una persona está alfabetizada en bits, lo que le queda después de dejar pasar los bits es valioso. Identifico eso con «significativo». Porque (y he aquí la cuestión) los bits por sí mismos no son significativos. Los bits son sólo marcadores de significado, contenedores de pensamientos, como imágenes fantasma del objeto real. El significado es lo que subyace detrás de los bits, lo que conduce los bits. En sus cantidades superabundantes, hinchando y abrumando nuestras conciencias, los bits obscurecen el mismo significado que los creó. Sólo después de crear un sendero de vacío podemos llegar al significado que hay detrás de los bits. CUESTIONES DE DEBATE 1. ¿Por qué los fabricantes de computadoras están sacando constantemente computadoras más rápidas? ¿Cómo se benefician los usuarios del aumento de velocidad? 2. ¿En qué es similar la memoria humana a la de la computadora? ¿En qué difiere? Ya esté trabajando con palabras, números, imágenes o sonidos, una computadora está manipulando patrones de bits: dígitos binarios de información que puede almacenar en la circuitería de conmutación y que está representada por dos símbolos. Los grupos de bits pueden tratarse como números para cálculos utilizando el sistema numérico binario. Los bits pueden agruparse en mensajes codificados que representen caracteres alfabéticos, imágenes, colores, sonidos o cualquier otra clase de información. Incluso las instrucciones que siguen las computadoras (los programas de software que le indican qué hacer) deben reducirse a cadenas de bits antes de que la computadora los acepte. El byte, el kilobyte, el megabyte y otras unidades comunes para medir las cantidades de bits se utilizan en descripciones de memoria, almacenamiento y tamaño de archivo. El microprocesador, o unidad central de procesamiento (CPU), sigue las instrucciones del software para realizar los cálculos y las manipulaciones lógicas que transforman los datos de entrada en salida. No todas las Resumen CPU son compatibles entre sí; cada una es capaz de procesar un conjunto particular de instrucciones, así que un programa software escrito para una familia de procesadores puede no ser entendido por un procesador de otra familia. Los ingenieros están constantemente mejorando la velocidad del reloj y la arquitectura de las CPU, haciendo a las computadoras capaces de procesar más rápidamente la información. La CPU utiliza la RAM (memoria de acceso aleatorio) como un área de almacenamiento temporal (un bloc de notas) para instrucciones y datos. Otro tipo de memoria, la ROM (memoria de sólo lectura), contiene información no intercambiable que sirve como material de referencia para la CPU al ejecutar instrucciones del programa. La CPU y la memoria principal están albergadas en chips de silicio de la placa madre y otras tarjetas de circuitos dentro de la computadora. Los buses conectan con ranuras y puertos que permiten a la computadora comunicar con los dispositivos internos y los periféricos externos. www.elsolucionario.org
  • 116. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 83 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos 1. ¿Cuántas opciones ofrece una elección binaria? a) Ninguna. b) Una. c) Dos. d) Depende de la cantidad de memoria de la computadora. e) Depende de la velocidad del procesador de la computadora. 2. Un conjunto de bits de la memoria de la computadora debe tratarse como a) números binarios que pueden añadirse y sustraerse. b) códigos ASCII que representan letras y otros caracteres. c) instrucciones de programa que indican a la computadora qué hacer. d) cualquiera de las anteriores. e) ninguna de las anteriores. 3. Un megabyte equivale aproximadamente a a) 1.000 bits. b) 1.000 bytes. c) 1 millón de bytes. d) 1 millón de bits. e) 2.000 megabits. Multiopción 1. El término «información» está siempre definido en términos de valor. 2. Los datos procesados por computadoras digitales están hechos de unidades separadas, o dígitos. 3. Un conmutador on/off sencillo puede almacenar exactamente un bit de información. 4. Hay caracteres más que suficientes en los códigos ASCII estándar para representar todas las lenguas importantes del mundo. 5. Un kilobyte (KB) es dos veces mayor que un kilobit (Kb). 6. Si una computadora es compatible con otra anterior, de procesador más antiguo, puede ejecutar programas más antiguos escritos para ese procesador. 7. Una CPU con una velocidad de reloj de 3,2 gigahertzios puede realizar todas las tareas al menos dos veces más rápidamente que un procesador que va a 1,5 gigahertzios. 8. La información almacenada en la RAM no es más que un patrón de corriente eléctrica fluyendo a través de circuitos microscópicos en chips de silicio. 9. El tiempo de acceso para la mayoría de la memoria es más lento que el tiempo de acceso para un disco duro típico. 10. Las ranuras y los puertos posibilitan que la CPU se comunique con el mundo exterior a través de los periféricos. Verdadero o falso www.elsolucionario.org
  • 117. 84 PARTE 1 Introducción a las computadoras 4. La transformación de entrada en salida es realizada por a) los periféricos. b) la memoria. c) el almacenamiento. d) la CPU. e) la UAL. 5. La velocidad de una computadora depende de a) la arquitectura del procesador. b) la velocidad del reloj del procesador. c) el tamaño de palabra del procesador. d) el número de procesadores. e) Todas las anteriores. 6. El software escrito para la CPU Pentium III se ejecutará generalmente en la CPU Pentium 4 porque a) Microsoft usa técnicas de codificación especiales que sólo funcionan con la CPU Pentium. b) Pentium 4 tiene registros de compatibilidad especial en la RAM. c) Pentium 4 está diseñado para ser compatible con los chips Pentium anteriores. d) cada CPU es, por definición, compatible con Pentium III. e) todo software escrito para Pentium 4 es compilado en los procesadores Pentium III. 7. Cuando trabaja en un documento en un PC, el documento es temporalmente almacenado en a) la RAM. b) la ROM. c) la CPU. d) la memoria flash. e) el CD-ROM. 8. La información viaja entre los componentes de la placa madre a través de a) la memoria flash. b) la CMOS. c) las bahías. d) los buses. e) los periféricos. 9. Las tarjetas PC (anteriormente llamadas tarjetas PCMCIA) son a) tarjetas diseñadas para ser insertadas en las ranuras de los PC de escritorio. b) tarjetas de alta velocidad que están diseñadas para funcionar con estaciones de trabajo. c) tarjetas compactas que están diseñadas para funcionar con computadoras portátiles. d) tarjetas que se conectan directamente a la placa madre del PC. e) Ninguna de las anteriores. 10. Los dispositivos de almacenamiento pueden conectarse a la CPU y a la memoria a través de a) ranuras de expansión. b) puertos. c) bahías. d) Todas las anteriores. e) Ninguna de las anteriores. 1. Ofrezca una definición de funcionamiento de cada una de los siguientes conceptos. Compruebe sus respuestas en el glosario. Archivo Arquitectura ASCII Bahía Binario Bit Bus Bus del sistema Byte Cluster Compatible Compatible con los anteriores Datos Digital Dígito Dispositivo de almacenamiento Dispositivo de entrada Dispositivo de salida GB (gigabyte) Información KB (kilobyte) MB (megabyte) Memoria Memoria no volátil Microprocesador Multiprocesamiento Multiprocesamiento simétrico PB (petabyte) Periférico Preguntas de repaso www.elsolucionario.org
  • 118. 2. Dibuje un diagrama de bloques mostrando los componentes más importantes de una computadora y sus relaciones. Describa brevemente la función de cada componente. 3. Piense en esto como entrada de la computadora: 123.4. La computadora podría leer esto como un número o como un conjunto de códigos ASCII. Explique cómo difieren estos conceptos. 4. ¿Por qué se almacena la información en alguna clase de formato binario en las computadoras? 5. ¿Por qué no puede ejecutar normalmente software de Macintosh en un PC con una CPU Intel Pentium 4? 6. La velocidad del reloj es sólo un factor para determinar la velocidad de procesamiento de una CPU. ¿Cuál es el otro? 7. ¿Por qué es importante que las computadoras soporten la expansión interna y externa? 8. Explique cómo el multiprocesamiento simétrico puede incrementar el rendimiento de una computadora; si lo prefiere, recurra a un ejemplo o a una comparación con el modo en que trabaja la gente. 9. ¿Cuál es la diferencia entre RAM y ROM? ¿Cuál es el propósito de cada una? 10. ¿Cuál es la diferencia entre almacenamiento principal y secundario? CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 85 Placa madre Procesador Procesamiento paralelo Puerto RAM (memoria de acceso aleatorio) Ranura de expansión ROM (memoria de sólo lectura) Tarjeta PC TB (terabyte) Unicode Unidad central de procesamiento (CPU) 1. ¿Por qué los fabricantes de computadoras están sacando constantemente computadoras más rápidas? ¿Cómo se benefician los usuarios del aumento de velocidad? 2. ¿En qué es similar la memoria humana a la de la computadora? ¿En qué difiere? 1. Recopile anuncios de periódicos, revistas y otras fuentes. Compare cómo manipulan los anuncios las cuestiones de velocidad. Evalúe la utilidad de la información de los anuncios desde el punto de vista del consumidor. 2. Entreviste a un vendedor de una tienda de computadoras. Descubra qué clase de preguntas hace la gente al comprar una computadora. Desarrolle los perfiles de los tipos de compradores más comunes. ¿Qué clase de computadoras compran, y por qué? Libros Building IBM: Shaping an Industry and Its Technology, de Emerson W. Pugh (Cambridge, MA: MIT Press, 1995). Este libro traza la historia de IBM desde que Herman Hollerith inventara la máquina de tarjetas perforadas hace más de un siglo. Este libro de investigación exhaustiva, escrito con claridad, es un recurso valioso para los interesados en comprender la historia de IBM. Who Says Elephants Can’t Dance? Inside IBM’s Historic Turnaround, de Louis V. Gerstner, Jr. (New York: Cuestiones de debate Proyectos Fuentes y recursos www.elsolucionario.org
  • 119. Harper Business, 2002). Escrito por el ex Consejero Delegado de IBM, este fascinante libro arroja una mirada al regreso de IBM a finales de la década de 1990 de la cultura de IBM, y por qué IBM todavía importa en un mundo aparentemente dominado por Microsoft. Famoso por su frase «la última cosa que IBM necesita ahora es una visión», Gerstner está acreditado como el artífice de la transformación de IBM en una compañía de servicios con éxito y beneficios. Information Anxiety 2, de Richard Saul Wurman (Indianapolis: Que, 2001). Es una versión revisada y actualizada del popular libro de Wurman de 1989, que previó el problema de aglomeración de datos al que ahora nos enfrentamos. El estilo y la organización son a veces peculiares, pero el contenido es útil y provocador de reflexión. Wurman discute la naturaleza y el valor de la información y ofrece consejo sobre cómo abordar la explosión de la no-información («materia que no informa»). The Soul of a New Machine, de Tracy Kidder (New York: Back Bay Books, 2000). Este libro, ganador del premio Pulitzer, da la visión de un periodista de la creación de una computadora nueva a finales de la década de 1970, incluyendo muchas incursiones en lo que hacen funcionar las computadoras. Dos décadas más tarde es aún digno de leerse, y muy relevante. How Computers Work, Sexta edición, de Ron White (Indianapolis: Que, 2001). La primera edición de este libro lanzó una serie de éxito que inspiró a muchos imitadores. Como su predecesor, esta edición revisada y ampliada ilustra claramente con hermosas imágenes y prosa asequible cómo funciona cada componente del sistema de una computadora moderna. Si le interesa mirar debajo de la carcasa, éste es un buen lugar donde empezar. Las explicaciones e ilustraciones están basadas en las computadoras IBM compatibles, pero la mayoría de los conceptos se aplican a las computadoras en general. El CD-ROM compatible únicamente con Windows incluye un viaje multimedia por una computadora. How the Mac Works, de John Rizzo y K. Daniel Clark (Indianapolis: Que, 2000). Este libro trata de los fundamentos de la anatomía de Macintosh con el mismo estilo que How Computers Work e incluye tecnologías relacionadas con Mac, tales como Firewire, redes e impresión. Personal Computers for Technology Students, de Charles Raymond (Upper Saddle River, NJ: Prentice Hall, 2001). Es un texto técnico, pero legible sobre el PC, desde la CPU hasta los periféricos. Incluye un útil glosario de acrónimos, en caso de que alguna vez necesite saber a qué responden las siglas SRAM o SVGA. Peter Norton’s New Inside the PC, de Scott Clark, Peter Norton y Scott H. A. Clark (Indianapolis: Sams, 2002). El nombre de Norton es casi una institución entre los entusiastas del PC, muchos de los cuales consideran las Norton Utilities un software indispensable. Este libro ofrece explicaciones claras y detalladas sobre el funcionamiento interno del PC, desde la CPU a los periféricos, del hardware al software. No necesita ser un mago de la técnica para comprender y aprender con este libro. The Essential Guide to Computing: The Story of Information Technology, de E. Garrison Walters (Upper Saddle River, NJ: Prentice Hall, 2001). Es un libro muy legible y sorprendentemente amplio en la panorámica sobre la tecnología informática, y abarca el hardware, el software y las redes. El libro proporciona perspectivas históricas e industriales junto con sólida información técnica que va más allá de los libros introductorios al uso. Páginas web La mayoría de los fabricantes de hardware tienen páginas web en Internet. Utilice un navegador web para visitar alguno de estos sitios a fin de obtener información acerca del último hardware de estas compañías. No es difícil adivinar las direcciones web de las compañías informáticas; la mayoría siguen el patrón sugerido por estos ejemplos: http://www.apple.com http://www.dell.com http://www.ibm.com El sitio web de este libro, http://www.computerconfluence.com, le guiará por éstas y otras interesantes páginas dedicadas al hardware. 86 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 120. 3 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Enumerar varios ejemplos de dispositivos de entrada y explicar el modo en que pueden facilitar la obtención de distintos tipos de información por la computadora. ✓ Enumerar varios ejemplos de dispositivos de salida y explicar el modo en el que hacen que la computadora sea más útil. ✓ Explicar por qué una computadora típica dispone de diferentes tipos de dispositivos de almacenamiento. ✓ Detallar cómo encajan los componentes de una computadora. Extras multimedia en el CD-ROM y la web ✓ Guía interactiva del comprador de computadoras. ✓ Una demostración interactiva que muestra cómo los monitores crean imágenes a color. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Demostraciones interactivas de cómo funcionan los escáneres y los digitalizadores de audio... ... y más. computerconfluence.com FUNDAMENTOS DEL HARDWARE Periféricos 3 www.elsolucionario.org
  • 121. STEVE WOZNIAK, STEVE JOBS Y EL GARAJE QUE VIO CRECER LAS MANZANAS (apples) Steve Wozniak y todas esas personas no previeron que se trataba de la revolución de la computadora personal: una revolución que él ayudó a empezar. Wozniak, un brillante ingeniero conocido por sus amigos como Woz, trabajó durante cierto tiempo como técnico de calculadoras en Hewlett-Packard; fue rechazado como ingeniero porque carecía de un título universitario. De la noche a la mañana diseñó y construyó un sistema informático a escala reducida que podía ajustarse al presupuesto de los aficionados domésticos. Cuando la completó en 1975, se la ofreció a HP, pero la rechazaron. Wozniak mostró su invento al Homebrew Computer Club en Palo Alto, donde se encontró con la imaginación de otro joven que había abandonado la universidad, Steve Jobs. El visionario Jobs persuadió a Wozniak para que dejara su trabajo en 1976 y formaran una compañía que nació en el garaje de Job. Presentaron la máquina como el Apple I. Con la ayuda y la financiación del empresario A. C. Markkula, los dos Steves convirtieron Apple en un próspero negocio. Wozniak creó el Apple II, una máquina más refinada, y durante el proceso inventó el primer sistema operativo en disco para una computadora personal. Al poner toda la potencia de una computadora al alcance del individuo, el Apple II se hizo popular en empresas, hogares y, especialmente, en escuelas. Apple se convirtió en la primera empresa de la historia americana en aparecer en la lista Fortune 500 en menos de cinco años. Con poco más de veinte años, Jobs dirigía un gigante corporativo. Pero los malos tiempos estaban a punto de llegar para Apple. Cuando IBM presentó su PC en 1982, ensombreció la presencia de Apple en el mundo empresarial, donde la gente estaba acostumbrada a trabajar con mainframes IBM. Otras compañías desarrollaron clones del PC, tratando al IBM PC como un estándar (estándar que Apple se negó a aceptar). Inspirado por una visita al PARC (Centro de investigación de Palo Alto, Palo Alto Research Center) de Xerox, Jobs trabajó con un equipo de ingenieros Apple para desarrollar el Macintosh, la futurística computadora en la que Jobs tenía puestas sus esperanzas de aventajar a IBM. Cuando Jobs insistió en focalizar la mayor parte de los recursos de Apple en el proyecto, Wozniak se resignó a perseguir otros intereses. Las empresas dejaron de lado al Mac, y los accionistas de Apple se sintieron cada vez más molestos con el peculiar modo de dirigir la empresa de Jobs. En 1985, un año y medio después de que el Macintosh fuera presentado, Jobs fue despedido. Volvió con NeXT, una empresa que producía caras estaciones de trabajo y software. También compró Pixar, la empresa de animación por computadora que más tarde capturaría la atención del público con la película Toy Story, el primer largometraje generado totalmente por computadora. Después de que la suerte de Apple declinara a causa de una cadena de CEOs, la compañía compró NeXT en 1997 e invitó a un mayor, pero más sabio, Jobs a retomar las riendas. Y estuvo de acuerdo en compartir su tiempo entre Pixar y Apple. Bajo su dirección, Apple ha recobrado su rama innovadora, lanzando al mercado una elegante línea de productos. Aunque su cuota del mercado es pequeña, Apple mantiene una fanática base de clientes, y en la actualidad se está centrando en el mercado de consumo, creativo y educativo. Mientras Jobs continúa dirigiendo Apple y Pixar, Woz dirige una empresa de diseño de productos inalámbricos llamada WOZ (Wheels of Zeus). 88 PARTE 1 Introducción a las computadoras No es que seamos tan inteligentes como para ver una revolución en ciernes. Yo pensaba que la revolución era abrir la puerta del garaje, equilibrar el talonario de cheques, guardar las recetas, ese tipo de cosas. Existe un millón de personas que estudian los mercados y analizan las tendencias económicas, personas que son más brillantes que yo, personas que trabajan para empresas como Digital Equipment, IBM y HewlettPackard. Ninguno de ellos previó lo que iba a ocurrir. —Steve Wozniak www.elsolucionario.org
  • 122. El increíble éxito del Apple II no se debió a la potencia de su procesador (que era relativamente antiguo) ni a la cantidad de memoria que disponía (sólo 16K). El Apple II era algo más que un procesador y memoria; incluía un teclado, un monitor y discos y cintas como dispositivos de almacenamiento. Mientras otras compañías vendían kits de computadoras a técnicos, los dos Steves desarrollaron un sistema informático completo para los aficionados, las empresas y las escuelas. Reconocieron que una computadora no estaba completa sin periféricos. En este capítulo completaremos el paseo por el hardware que iniciamos en el capítulo anterior. Ya hemos visto que la CPU y la memoria son el corazón del sistema; ahora exploraremos los periféricos que irradian de estos componentes centrales. Empezaremos con los dispositivos de entrada, para seguir después con los de salida y terminar con los dispositivos externos de almacenamiento. Como viene siendo habitual, el texto principal ofrece una panorámica básica; si desea conocer más acerca de los temas aquí presentados, consulte los cuadros «Cómo funciona» diseminados a lo largo del capítulo. La entrada. De la persona al procesador Los tornillos y las tuercas del procesamiento de información suelen estar ocultos al usuario, que sólo ve la entrada y la salida, o E/S (I/O). Pero éste no siempre es el caso. Los usuarios de las primeras computadoras enviaban un bit cada vez pulsando interruptores en pobladas consolas, o conectando cables en placas de interruptores; tenían que estar íntimamente familiarizados con el funcionamiento interno de las máquinas antes de que pudieran comunicarse con ellas de un modo exitoso. En contraste con este planteamiento, los usuarios de hoy en día disponen de cientos de dispositivos de entrada, los cuales facilitan enormemente la introducción de datos en sus computadoras. De todos ellos, el más familiar es el teclado. El teclado A pesar de su aceptación mundial como dispositivo de entrada, el teclado QWERTY (nombrado así por las teclas de la primera fila) parece estar fuera de lugar en las modernas computadoras. El orden original de estas teclas fue escogido para reducir la posibilidad de errores mecánicos en las primeras máquinas de escribir. Las tradiciones tecnológicas tienen mucho peso, y el teclado QWERTY se convirtió en un equipamiento estándar de las máquinas de escribir y, más tarde, de todos los PC. Sin embargo, los teclados de algunas modernas computadoras han perdido el aire tradicional de las máquinas de escribir. Escribir en un teclado estándar, con teclas situadas en línea recta, obliga a que sus brazos y muñecas tengan que adoptar ángulos antinaturales. La evidencia dictaba que muchas horas escribiendo de este modo podría llegar a acarrear problemas médicos, entre los que se incluían lesiones por tensión repetitiva, como las tendinitis. Los teclados ergonómicos sitúan las teclas en ángulos que se adaptan mejor a sus brazos y manos sin modificar el orden de las mismas. Ya sea en línea recta o ergonómico, un teclado estándar envía señales a la computadora a través de un cable de algún tipo. Un teclado inalámbrico puede enviar señales inalámbricas (similares a las de un mando a distancia de una televisión, aunque CAPÍTULO 3 Fundamentos del hardware: periféricos 89 Una computadora no es como una de esas toscas y viejas televisiones que tenían una máquina de escribir delante de ellas. Es una interfaz en la que la mente y el cuerpo pueden conectar con el universo y mover bits a su alrededor. —Douglas Adams, autor de The Hitchhiker’s Guide to the Galaxy www.elsolucionario.org
  • 123. los modernos teclados utilizan tecnología más avanzada), por lo que no está sujeto al sistema a través de un cable. Otras variaciones en el diseño incluyen teclados plegados (para su uso con computadoras de bolsillo), teclados miniaturizados (montados en dispositivos de bolsillo), teclados de una mano (ideales para personas que desean tener una mano libre para dedicarla a otras tareas) y teclados impresos en membranas que pueden ser enrolladas igual que si fuera un papel. Y aun siguen apareciendo nuevas ideas para esta antigua tecnología de máquina de escribir. Dispositivos de señalización Los usuarios actuales de computadoras usan sus teclados principalmente para introducir texto y datos numéricos. Para otras tareas, como enviar comandos o posicionar el cursor, emplean un ratón. El ratón está diseñado para mover un puntero sobre la pantalla y señalar a caracteres u objetos específicos. Hasta hace poco, los ratones más habituales disponían de una bola en su interior que rodaba sobre el escritorio. Pero los más modernos utilizan la luz reflejada para detectar el movimiento. De cualquier modo, la mayoría de ratones disponen de uno o más botones que pueden utilizarse para enviar señales a la computadora o transmitir mensajes como «Ejecuta este comando», «Activa la herramienta seleccionada» y «Selecciona todo el texto comprendido entre estos dos puntos». Algunos ratones incluyen también una rueda de desplazamiento entre los dos botones estándar. Es virtualmente imposible encontrar una computadora actual que no tenga un ratón como parte del equipamiento estándar, aunque existe una excepción: el ratón es inviable como dispositivo de señalización en los portátiles, ya que estas máquinas suelen utilizarse en lugares donde no existe una superficie por la que el ratón pueda desplazarse. Los fabricantes de estas computadoras proporcionan una gama de alternativas al ratón como dispositivo de señalización, y algunas de ellas se han hecho populares también como soluciones de escritorio: • El touchpad (conocido también como trackpad) es un pequeño panel sensible a las presiones leves. El usuario mueve el puntero arrastrando un dedo sobre esta superficie. • El pointing stick (llamado a veces TrackPoint, que es el nombre comercial de IBM para este dispositivo) es un pequeño «palo» situado en el centro del teclado y que responde a la presión de un dedo para desplazar el puntero en la dirección de dicha presión. Es parecido a un pequeño joystick. • El trackball se parece a un ratón dado la vuelta. Permanece quieto mientras el usuario mueve una prominente bola que permite controlar la posición del puntero en la pantalla. Los trackballs también están disponibles como alternativa ergonómica para las máquinas de escritorio. Otro tipo de dispositivos de señalización es adecuado para cierto tipo de trabajos, y para jugar. Aquí tiene algunos ejemplos: • El joystick es un dispositivo similar a la palanca de cambios de un coche que se utiliza principalmente para los juegos. Otros dispositivos, como los game pad, 90 PARTE 1 Introducción a las computadoras Figura 3.1. Los ratones más utilizados en las computadoras disponen de uno o más botones. El ratón de Microsoft (arriba) tiene varios botones y una rueda de desplazamiento para facilitar el movimiento por documentos o ventanas gráficas. El ratón de Apple sólo tiene un botón. www.elsolucionario.org
  • 124. los volantes y los dispositivos multifunción con múltiples botones programables, ayudan a los jugadores a introducirse aun más en su aventura. • Las tabletas gráficas son muy populares entre artistas y diseñadores. La mayoría de estos dispositivos son sensibles a la presión, por lo que son capaces de enviar distintas señales dependiendo de la fuerza con la que el usuario presione con un lápiz electrónico sobre la tableta. El lápiz electrónico realiza la misma función de apuntar-y-hacer-clic que un ratón. Una pantalla similar se utiliza en los dispositivos Tablet PC, que cuentan con un lápiz electrónico activo que permite a los usuarios introducir datos con su propia caligrafía. • La pantalla táctil responde cuando el usuario toca diversas regiones del monitor. Las computadoras con este tipo de dispositivos suelen encontrarse en bibliotecas, aeropuertos y centros comerciales, lugares en los que los usuarios no están excesivamente familiarizados con las computadoras. Este tipo de pantallas también es muy empleada en computadoras de bolsillo, PDA, cajeros automáticos, quioscos, etcétera; puede usarse un lápiz electrónico para señalizar o escribir en estas pantallas. Herramientas de lectura A pesar de su versatilidad, los dispositivos de señalización son ineficaces para la introducción de grandes cantidades de texto, razón por la cual el ratón no ha podido sustituir al teclado en una computadora convencional. A pesar de ello, existen alternativas para escribir números completos y palabras. Los siguientes son algunos dispositivos que permiten leer marcas y códigos de representación: • Los lectores ópticos de marcas usan la luz reflejada para determinar la posición de las marcas de un lápiz en hojas de respuesta de tipo test y formularios similares. • Un lector de caracteres de tinta magnética lee caracteres impresos con una tinta magnética especial. • Los lectores de códigos de barras utilizan luz para leer códigos UPC (Códigos de producto universal, Universal Product Codes), códigos de inventario o cualquier otro tipo de codificación creado a partir de patrones de barras de anchura variable. En muchas tiendas, estos dispositivos están conectados a un terminal POS (Punto de venta, Point-Of-Sale). Estos terminales envían información escaneada a un mainframe, y la computadora es la que se encarga de determinar el precio del producto, calcular los impuestos y los totales y registrar la transacción para su uso posterior en inventarios, contabilidad o cualquier otra área. Como los caracteres de tinta magnética o los códigos de barras fueron creados para ser leídos por computadoras, los dispositivos que los leen son extremadamente precisos. Leer texto desde un libro, una revista o cualquier otro documento impreso es más complicado debido a la gran variedad del texto impreso. El OCR (Reconocimiento óptico de caracteres, Optical Character Recognition) es la tecnología que se emplea para determinar un carácter individual en una página impresa para poder almacenarlo y editarlo como si fuera texto. Antes de que una computadora pueda reconocer una página escrita a mano o impresa, es preciso que cree una imagen digital de la misma que pueda almacenarse en memoria. Esta operación suele llevarla a cabo un escáner. Existen muchos tipos de escáneres, tal CAPÍTULO 3 Fundamentos del hardware: periféricos 91 www.elsolucionario.org
  • 125. Figura 3.2. Palm OS utiliza el sistema Graffiti para que los usuarios puedan introducir caracteres de una sola vez mediante un lápiz electrónico. Este tipo de entrada se emplea también en dispositivos como el Sony CLIE. y como podrá comprobar en la siguiente sección. Este dispositivo no reconoce las letras o los números de una página, solamente crea un «dibujo» digital de la misma para que la computadora pueda tratarla. Posteriormente será necesario utilizar un software OCR para interpretar los patrones escaneados en blanco y negro como letras y números. En la actualidad, existen escáneres especiales que se encargan de los trabajos propios de un OCR. Los escáneres de tipo lápiz parecen linternas, pero son dispositivos wireless que pueden realizar un reconocimiento de caracteres sobre la marcha. Cuando se arrastra uno de estos dispositivos sobre una línea de texto impresa, el escáner crea un fichero de texto en su propia memoria. Y ahí permanece hasta que se transfiere a la computadora mediante un cable o un dispositivo de infrarrojos. En la actualidad, un escáner de tipo lápiz inalámbrico dispone de una pequeña computadora programada para reconocer texto. Este tipo de dispositivo de reconocimiento no es seguro al 100%, por lo que conviene utilizarlo con cuidado. El proceso de reconocimiento de la escritura manual es mucho más complejo y propenso al error que el de una página impresa, aunque también tiene muchas más aplicaciones prácticas que el segundo, especialmente en computadoras basadas en lápices como el Tablet PC. Una computadora de este tipo puede funcionar sin teclado y puede aceptar datos procedentes de un lápiz electrónico aplicado directamente sobre un panel. La computadora simula electrónicamente el efecto de utilizar un lápiz y rellenar un papel. El software de reconocimiento de escritura manual traduce el texto escrito por el usuario a caracteres ASCII. En el pasado, este tipo de sistemas requerían que el usuario modificase su forma de escribir para que fuera consistente y no tuviera ambigüedad de modo que el software pudiera llevar a cabo su trabajo de un modo fiable, pero el Tablet PC ha incrementado drásticamente la precisión y eficiencia de este tipo de máquinas. Las PDA (Asistentes digitales personales, Personal Digital Assistants) son computadoras de bolsillo que sirven como agendas, bloc de notas y dispositivos de comunicación. Estos populares y versátiles dispositivos pueden programarse también para llevar a cabo tareas específicas como llevar el tanteo en una competición deportiva o los análisis médicos. Los nuevos modelos mejoran sus prestaciones con la inclusión de reproductores de música digital y visualizadores de vídeo e imágenes. El software de reconocimiento de escritura manual puede emplearse incluso con las notas garabateadas sobre las típicas pizarras blancas que podemos ver en cualquier sala de reuniones. Una pizarra blanca inteligente puede servir como dispositivo de entrada de un PC, almacenando cada una de estas «páginas» de información como una imagen digital en el disco duro de la máquina. Si la escritura es lo suficientemente clara, este tipo de software puede convertir estas notas en un fichero de texto que puede enviarse por correo electrónico a los integrantes de la reunión o clase (el OCR y el reconocimiento de escritura manual se tratan con más detalle en capítulos posteriores). Digitalizando el mundo real Antes de que la computadora pueda reconocer la escritura manual o un texto impreso, el escáner o cualquier otro dispositivo de entrada debe digitalizar la información (convertirla a un formato digital). Como la información del mundo real tiene multitud de formas, existen una gran cantidad de dispositivos de entrada preparados para 92 PARTE 1 Introducción a las computadoras El... periférico número uno no es una unidad. No es una impresora, un escáner, un hub o una red. Es usted, el usuario. —John K. Rizzo y K. Daniel Clark, en How the Mac Works www.elsolucionario.org
  • 126. capturar y digitalizar dicha información. En esta sección veremos algunos de esos dispositivos, desde un escáner común a los exóticos sensores. Un escáner es un dispositivo de entrada capaz de crear una representación digital de una imagen impresa. Los modelos más populares actualmente son los escáneres planos, que tienen el aspecto de fotocopiadoras pero que generan archivos informáticos en lugar de copias en papel. Los más baratos están diseñados para utilizarse en hogares y pequeñas empresas, mientras que los más caros son «propiedad» de los profesionales de las artes gráficas y son capaces de generar reproducciones de alta calidad y, con otros elementos añadidos, escanear negativos fotográficos y diapositivas. Un tipo especial de escáner, llamado de diapositiva, sólo es capaz de trabajar con negativos y diapositivas, pero produce mejores resultados con este tipo de material que los comentados en primer lugar. Los escáneres de tambor son más grandes y caros que los de sobremesa y se emplean en publicidad, un campo en el que la calidad de la imagen es un factor crítico. En el otro lado del espectro, los escáneres de página son pequeños, portátiles y baratos. Independientemente de su tipo o posibilidades, cualquier escáner transforma fotografías, dibujos, gráficos o cualquier otro tipo de información impresa a patrones de bit que pueden ser almacenados y manipulados en la memoria de cualquier computadora, por lo general a través de un programa de retoque gráfico. Del mismo modo, una cámara digital puede capturar instantáneas del mundo real y almacenarlas como imágenes digitales. A diferencia de un escáner, una cámara digital no está limitada a la captura de imágenes impresas; puede registrar cualquier cosa. Su aspecto es como el de cualquier cámara fotográfica, pero en lugar de grabar la imagen en una película, almacena patrones de bit en un disco o en cualquier otro dispositivo de almacenamiento digital. Un digitalizador de vídeo es un conjunto de circuitos que pueden capturar la entrada procedente de una cámara de vídeo, un reproductor, la televisión o cualquier otra fuente y convertirla a una señal digital que puede almacenarse en memoria y mostrarse en los monitores de cualquier computadora. Una cámara de vídeo digital puede enviar directamente señales de vídeo a una computadora sin necesidad de una conversión digital, ya que las imágenes que captura son digitalizadas directamente durante el proceso. El vídeo digital permite que no solo los profesionales sino también los aficionados y usuarios puedan editar sus videos con una computadora. El vídeo digital también se emplea en aplicaciones multimedia como una página Web o un CD-ROM. Y cada vez son más las empresas que utilizan una cámara de vídeo y un PC para realizar videoconferencia. Con el software y hardware adecuado, la videoconferencia permite que dos personas ubicadas en cualquier parte del mundo puedan verse y oírse mientras que se celebra una reunión; sus imágenes se transmiten a través de una red. Estas aplicaciones de vídeo se tratan con más detalle en posteriores capítulos. Los digitalizadores de audio contiene los elementos necesarios para digitalizar sonidos procedentes de un micrófono o cualquier otro dispositivo de audio. Estos sonidos pueden almacenarse en la memoria de una computadora o PDA y modificarse a discreción. Por supuesto, estos digitalizadores pueden capturar no solo la palabra hablada sino también música y efectos de sonido. Pero una entrada digitalizada hablada no es lo mismo que convertir el habla en texto. Al igual que ocurre con cualquier entrada de texto escaneada, una entrada de voz digitalizada no es más que datos para la computadora. El software de reconocimiento de voz, un tipo de software de inteliCAPÍTULO 3 Fundamentos del hardware: periféricos 93 www.elsolucionario.org
  • 127. 94 PARTE 1 Introducción a las computadoras Vivimos en un mundo analógico en el que podemos percibir continuos y uniformes cambios en el color y el sonido. Las modernas computadoras digitales guardan toda esta información como series de números binarios. Para almacenar información analógica en una computadora es preciso digitalizarla, es decir, pasarla a formato digital. La digitalización es un proceso que implica el uso de un dispositivo de entrada, como un escáner de sobremesa o una tarjeta de sonido, para tomar millones de muestras del original. Dicha muestra podría ser una área de la imagen del tamaño de un punto; para el caso de un sonido, es un breve registro del sonido en un instante determinado. El valor de una muestra puede representarse de forma numérica y, por consiguiente, almacenarse en una computadora. Puede obtenerse una representación de la imagen o sonido originales uniendo, por orden, todas las muestras. ESCÁNERES Un escáner de sobremesa típico está compuesto por una cámara similar a la que se puede encontrar en cualquier videocámara. Dicha cámara se mueve hacia delante y hacia atrás a lo largo de la imagen original registrando para cada muestra la intensidad de luz roja, verde y azul de ese punto (el ojo humano tiene receptores de estos tres colores, y todos los demás se generan a partir de combinaciones de estos tres). La intensidad de cada componente de color está representada por un único byte; por tanto, un código de 3 bytes (24 bits) representa el color de cada muestra. El escáner envía cada código digital a la computadora, donde se almacena y manipula. DIGITALIZADORES DE AUDIO El sonido digital es algo común en nuestros días; cualquier reproductor de CD es una computadora diseñada para convertir la información digital almacenada en un disco compacto en señales analógicas que puedan ser amplificadas y enviadas a los altavoces. En el proceso de grabación de sonido digital con un PC, las ondas sonoras vibran en el diafragma del micrófono conectado a la computadora, habitualmente a la tarjeta de sonido. La posición de este diafragma se muestrea con una frecuencia de 44.000 veces por segundo y su nivel se almacena como un número. Cuanto mayor sea la frecuencia de muestreo, mejor será el sonido. Cuanto más fina sea la representación de las gradaciones del sonido, mejor será éste. Una muestra de 8 bits puede representar 256 niveles distintos, mientras que otra de 16 bits puede llegar a 65.536 niveles. Ya sea con sonidos o con imágenes, cuanto mejor sea el original mayores son los requerimientos de almacenamiento necesarios. CÓMO FUNCIONA 3.1. Digitalización del mundo real Figura 3.3 www.elsolucionario.org
  • 128. gencia artificial, es capaz de convertir la palabra en datos que puedan ser manipulados e impresos. El software de reconocimiento del habla ha estado disponible durante años, pero ha sido hace poco cuando realmente se ha confiado en él para un uso más práctico. Las últimas versiones de estos productos aun están demasiado limitadas como para poder sustituir los teclados. Por lo general, deben entrenarse para que reconozcan voces individuales, y requieren que el hablante articule cuidadosamente cada palabra, por lo que están limitadas a un vocabulario restringido. Aun así, son una herramienta de incalculable valor para los discapacitados y para cualquier persona que no pueda utilizar sus manos mientras trabaja. La promesa y los problemas derivados del reconocimiento automático del habla se tratarán con detalle en posteriores capítulos. Los sensores diseñados para controlar la temperatura, humedad, presión y otras medidas físicas proporcionan la información utilizada en robótica, entornos de climatización controlada, previsión del tiempo, monitorización médica, retroalimentación biológica, investigación científica y cientos y cientos de aplicaciones. Incluso nuestro sentido del olfato puede ser simulado mediante sensores, y pronto se emplearán para detectar alimentos en mal estado, minas enterradas, vertidos químicos e, incluso, la halitosis. Las computadoras pueden aceptar datos de entrada de muchos otros dispositivos, como equipos industriales, teléfonos, redes de comunicación y de otras computadoras. Nuevos dispositivos de entrada aparecen a medida que la tecnología evoluciona y las necesidades humanas cambian. Gracias a estos dispositivos, nuestra concepción del uso de una computadora se estira hasta límites insospechados. Más adelante trataremos alguna de las más interesantes y exóticas de estas tecnologías; pero, por ahora, prestaremos toda nuestra atención a la salida final de todo este proceso. Salida. De las señales a la gente Una computadora puede llevar a cabo todo tipo de tareas, pero ningún de ellas tendrá un valor para nosotros a menos que podamos ver los resultados «fuera de la caja». Los dispositivos de salida convierten los patrones de bits internos en un formato que los humanos puedan comprender. Las primeras computadoras estaban limitadas por luces parpadeantes, teletipos y otros dispositivos antiguos de comunicación. La mayoría de computadoras de hoy en día generan operaciones de salida mediante dos tipos de dispositivos principales: pantallas, para una visualización inmediata de los datos, e impresoras, para que dicha información quede plasmada en el papel de forma permanente. Pantallas La pantalla, también conocida como monitor o VDT (Terminal de visualización de vídeo, Video Display Terminal), sirve como una ventana de una sola dirección entre la computadora y el usuario. Los primeros monitores estaban diseñados para mostrar caracteres (texto, números y pequeños símbolos gráficos). Los actuales están mas preparados para visualizar gráficos, imágenes fotográficas, animaciones y vídeo que texto y números. Debido al importante papel que han tomado los monitores como dispositivo de salida gráfico, los usuarios actuales están obligados a conocer en parte los factores que controlan el tamaño de la imagen y su calidad. CAPÍTULO 3 Fundamentos del hardware: periféricos 95 Como regla general, los hombres se preocupan más de lo que no pueden ver que de lo que sí pueden. —Julio César www.elsolucionario.org
  • 129. El tamaño de visualización, igual que el de una televisión, se mide por la diagonal que cruza la pantalla de una esquina a otra; en la actualidad, dicha medida oscila entre las 15 y las 21 pulgadas, aunque el área de visualización real es algo más pequeña. Las imágenes en un monitor están compuestas por pequeños puntos, llamados píxeles (acrónimo de picture elements). Una pulgada cuadrada de un monitor es una rejilla de puntos de 96 píxeles en cada lado. Por tanto, la resolución de un monitor es de 96 dpi (puntos por pulgadas, dots per inch). Cuanto mayor es la resolución, más juntos están los puntos y mejor es la calidad de la imagen. Otra forma de describir la resolución hace referencia al número de píxeles mostrados en la pantalla. Tomando dos monitores del mismo tamaño, aquél que tiene sus puntos más juntos mostrará más de ellos, y creará una imagen más clara y definida. Si se utiliza este modo para describir la resolución, se emplea el número de columnas y filas por píxel en lugar del número total de ellos. Por ejemplo, una imagen de 1.024x768 está compuesta de 1.024 columnas por 768 filas de puntos, para un total de 786.432 píxeles. La resolución no es el único factor que determina la calidad de una imagen. Un monitor también está condicionado por la profundidad de color, que se define como el número de colores diferentes que el monitor puede visualizar al mismo tiempo. Este factor recibe a veces el nombre de profundidad de bit, porque cuanto mayor es el rango de colores por píxel se toman más bits de espacio en la memoria de vídeo. Si cada píxel tiene asignados 8 bits de memoria, la imagen resultante puede tener hasta 256 colores diferentes a la vez en la pantalla (sólo existen 256 combinaciones de color únicas cuando se usa este número de bits). En otras palabras, un color de 8 bits (lo normal en las computadoras más antiguas) tiene una profundidad de color de 256. La mayor parte de los profesionales gráficos utilizan color de 24 bits, o color verdadero, que permite más de 16 millones de colores por píxel (más que suficiente para una imagen realista). Los antiguos monitores monocromo sólo podían mostrar un color. Los de escala de grises (qué sólo pueden visualizar blanco, negro y diferentes grados de grises, pero no colores) y los de color (que pueden mostrar un rango de colores) tienen una mayor profundidad de color. Cualquier PC moderno o Macintosh puede registrar diferentes combinaciones de resolución y profundidad de color en el mismo monitor. El monitor está conectado a la computadora a través de un adaptador de vídeo, que es una tarjeta instalada en una de las ranuras de expansión de la máquina. La imagen del monitor existe dentro de la computadora en la memoria de vídeo, o VRAM, una parte especial de la RAM de la tarjeta de vídeo dedicada a almacenar imágenes de vídeo. La cantidad de VRAM determina la resolución máxima y la profundidad de color que una computadora puede visualizar. Cuanto más memoria de vídeo tenga una computadora, mayor detalle mostrará una imagen. Casi todos los monitores se agrupan en dos clases: monitores CRT (Tubo de rayos catódicos, Cathode-Ray Tube) de tipo televisión y monitores LCD (Pantalla de cristal líquido, Liquid Crystal Display). Utilizados en sus orígenes en computadoras portátiles, la bajada de precio que están sufriendo los monitores LCD está provocando que se estén incluyendo cada vez más en computadoras domésticas, y hoy día son más populares que los antiguos, y voluminosos, monitores CRT. Los paneles de proyección y los proyectores de vídeo también utilizan los LCD para proyectar las imágenes de la computadora en pantallas durante reuniones y clases. 96 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 130. CAPÍTULO 3 Fundamentos del hardware: periféricos 97 Al igual que los aparatos de televisión, los monitores refrescan, o actualizan, sus imágenes muchas veces por segundo. Si un CRT refresca su imagen menos de 70 veces por segundo (70 hertzios), el parpadeo puede ser causa de picor de ojos, dolor de cabeza y nauseas. Muchos de estos monitores reducen su frecuencia de refresco cuando la resolución aumenta, por lo que si está en trámite de comprar uno, asegúrese de que tenga 70 hertzios como mínimo a la máxima resolución que usted vaya a utilizar. Los monitores LCD no refrescan las imágenes del mismo modo que los CRT; la mayoría de ellos utilizan una frecuencia de refresco de 60 hertzios, ¡y no tienen ningún tipo de parpadeo! Otro factor fundamental a la hora de adquirir un monitor es el tamaño de punto (la medida de lo junto que esta un punto con relación a otro dentro de la rejilla). Cuanto menor es el tamaño de punto, más juntos están y más nítida será la imagen. CÓMO FUNCIONA 3.2. Vídeo en color Figura 3.4a. Los colores de las imágenes en algunos monitores CRT brillan debido a que dicho monitor es una fuente de luz a la que se añade una síntesis de color (los colores se forman añadiendo diferentes cantidad de luz roja, verde y azul). Figura 3.4b. Cuando se ven a una distancia de algunos centímetros, los tres puntos aparecen juntos; el color creado por esta fusión depende de la fuerza de los cañones de electrones de cada color. www.elsolucionario.org
  • 131. Salida en papel La salida mostrada por un monitor es inmediata pero temporal. Una impresora puede producir una copia permanente en papel de cualquier cosa que se muestre en la pantalla. Existen diversos modelos de estos dispositivos, pero todas están incluidas en dos grupos básicos: impresoras de impacto e impresoras sin impacto. Entre las antiguas impresoras de impacto se incluyen las de línea y las matriciales. Este tipo de impresoras comparte una característica común: forman las imágenes haciendo que un martillo golpee sobre una cinta entintada que, a su vez, se encuentra sobre una hoja de papel. Los mainframes emplean impresoras de línea para generar impresiones masivas; estas rápidas y ruidosas bestias son capaces de generar cientos de líneas por minuto. Es posible que cualquier carta publicitaria recibida de su banco o del centro comercial en el que compra habitualmente, las cuentas de cualquier empresa y los informes escolares de su hijo hayan sido impresas con una impresora de línea. Ya que están limitadas a la impresión de caracteres, este tipo de impresoras no son adecuadas para aquellas aplicaciones en la que los gráficos sean un elemento fundamental. Las impresoras matriciales imprimen texto y gráficos con la misma facilidad, pero en lugar de generar cada carácter como un objeto sólido, se utilizan martillos del tamaño de un punto para transferir tinta al papel. Excepto en aquellas aplicaciones en las que es necesario imprimir formularios de muchas partes, como una facturación, las impresoras sin impacto han reemplazado a las primeras en la mayoría de oficinas, colegios y hogares. Los dos tipos principales de impresoras sin impacto son las láser y las de inyección de tinta. Las impresoras láser pueden imprimir rápidamente una gran cantidad de páginas por minuto con una gran calidad de texto y gráficos. Gracias a su velocidad, fiabilidad y duración, suelen estar compartidas por muchas computadoras en las oficinas. Las impresoras láser utilizan la misma tecnología que las fotocopiadoras. Un rayo láser crea modelos de cargas eléctricas en un tambor rotatorio; estos modelos atraen tóner negro que es transferido al papel a medida que dicho tambor gira. Las impresoras láser a color pueden imprimir imágenes a color mezclando diferentes tonalidades de tóner. La gente que trabaja en entornos en los que es necesario el color utiliza las impresoras de inyección de tinta (más baratas) que pulverizan tinta directamente sobre el papel para generar la copia impresa. Por lo general, son más lentas que las láser, aunque cualquier impresora de inyección de tinta a color de alta calidad cuesta mucho menos que su equivalente láser e, incluso, menos que las más baratas impresoras láser en blanco y negro. Y también son más pequeñas y ligeras. Las impresoras de inyección portátiles, diseñadas para trabajar con una computadora portátil, pesan alrededor de un kilo. Existe una nueva hornada de impresoras de inyección llamadas impresoras fotográficas, las cuales están optimizadas para imprimir las imágenes de alta calidad tomadas por cámaras digitales y escáneres; con frecuencia, sus impresiones no pueden distinguirse de las fotografías que se pueden obtener en cualquier servicio de revelado profesional. Ambos tipos de impresoras generar unos resultados con una resolución mucho mayor (normalmente, 600 o más puntos por pulgada) que la que se podía obtener con los antiguos modelos matriciales. A estas resoluciones resulta complicado afirmar a simple vista que esos caracteres están compuestos por puntos. Gracias a su capacidad para imprimir texto e imágenes a alta resolución, las impresoras sin impacto dominan actualmente el mercado. 98 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 132. Las MFP (Impresoras multifunción, Multifunction Printers), también conocidas como dispositivos todo-en-uno, se benefician del hecho de que varias herramientas pueden utilizar tecnologías similares. Una impresora multifunción suele combinar un escáner, una impresora láser o de inyección de tinta y un fax-módem (descrito en la siguiente sección). En ciertas aplicaciones científicas y de ingeniería, un plotter es un dispositivo más adecuado que una impresora para producir una copia permanente. Un plotter es una herramienta de dibujo automatizada que puede generar planos a escala y dibujos mediante el movimiento de varias plumas sobre una hoja de papel como respuesta a los comandos de la computadora. Fax y fax-módem Una máquina facsímil (fax) es una herramienta utilizada para la transmisión de información almacenada en papel. Cuando se envía un fax, la máquina emisora escanea cada página y convierte cada imagen en una serie de pulsos electrónicos que se mandan a otra máquina a través de la línea telefónica. El fax receptor utiliza las señales para construir e imprimir facsímiles, o copias, en blanco y negro del original. En cierCAPÍTULO 3 Fundamentos del hardware: periféricos 99 Los colores impresos no pueden ser tan vívidos como los del vídeo porque estas imágenes no producen luz como un monitor, sólo la reflejan. La mayoría de impresoras a color usan una síntesis sustractiva para generar colores: mezclan diversas cantidades de pigmentos cian (azul claro), magenta (púrpura rojizo), amarillo y negro para crear un color. Las impresoras, como los monitores, son dispositivos de rasterización: componen las imágenes a partir de pequeños puntos. La resolución de una impresora raster suele medirse en dpi, y oscila entre cientos y miles de estos dpi. Hacer coincidir el color impreso con el que aparece en una pantalla es una tarea complicada porque los monitores usan síntesis de color aditivo para obtenerlo, mientras que las impresoras emplean síntesis sustractiva. Los monitores son capaces de mostrar más colores que las impresoras, aunque éstas son capaces de generar algunos que los monitores no pueden. Pero el rango de colores que los humanos son capaces de percibir va mucho más allá de los conseguidos por estas tecnologías. Es posible demostrar la síntesis sustractiva pintando áreas solapadas de cian, magenta y amarillo. La combinación de estos tres colores genera el negro, mientras que la mezcla de dos de ellos produce el rojo, el verde y el azul, que son colores secundarios en el sistema sustractivo. CÓMO FUNCIONA 3.3. Impresión a color Figura 3.5 www.elsolucionario.org
  • 133. to sentido, las dos máquinas y la línea telefónica sirven como una fotocopiadora de larga distancia. Una computadora puede enviar los documentos que tiene en pantalla mediante un fax-módem a un fax. El fax-módem traduce el documento en señales que pueden enviarse sobre cables telefónicos y que pueden decodificarse en el fax que las recibe. En efecto, el fax receptor actúa como una impresora remota para ese documento. También se puede emplear este dispositivo para recibir transmisiones procedentes de otros faxes. El documento recibido puede mostrarse en pantalla o imprimirse en papel, pero no es posible editarlo inmediatamente en un procesador de texto del mismo modo que se hace con un correo electrónico. Al igual que ocurre con cualquier documento escaneado, un fax digital no es más que una colección de puntos en blanco y negro. Antes de que este documento pueda editarse, es necesario procesarlo a través de un programa OCR. Salida que puede oírse Casi todos los PC modernos incluyen una tarjeta de sonido, dispositivo éste que permite que la computadora acepte la entrada de un micrófono, reproducir música o cualquier otro sonido en altavoces o auriculares y procesar sonidos de muy diversas formas (todos los Macintosh y algunos tipos de PC disponen de circuitería de audio integrada en la placa base, por lo que no necesitan tarjetas de sonido independientes). Con este dispositivo, un PC puede reproducir cualquier tipo de grabación digital, desde una grabación casera hasta una canción descargada de Internet. Muchas tarjetas de sonido incluyen sintetizadores, un circuito especializado diseñado para generar sonidos electrónicamente. Una computadora también puede conectarse a un sintetizador convencional de modo que ésta tenga control total sobre el instrumento musical. Las computadoras también pueden generar lenguaje sintetizado a través de software especializado. Ni que decir tiene que para generar cualquier tipo de sonido, es preciso que la computadora disponga de altavoces o auriculares. Control de otras máquinas Del mismo modo que muchos dispositivos de entrada convierten imágenes del mundo real y sonidos en señales digitales, otros dispositivos de salida trabajan en la dirección opuesta, tomando patrones de bits y convirtiéndolos en movimientos o medidas no digitales. Los brazos robotizados, los conmutadores telefónicos, los dispositivos de transporte, los equipos automatizados de las fábricas, las naves espaciales y una gran variedad de dispositivos aceptan órdenes procedentes de computadoras. En un ejemplo familiar para cualquier persona que juegue con computadoras, un dispositivo de entrada mejorado controla la salida. El force feedback joystick puede recibir señales procedentes de una máquina y convertirlas en sensaciones táctiles (empujones, arañazos y golpes) que simulan la salida visual procedente del juego o la simulación. Muchos arcades llevan este concepto mucho más allá a través de una silla computerizada que se mueve, vibra y gira a medida que se desarrollan los movimientos equivalentes en la pantalla. Desde hace poco, están empezando a aparecer dispositivos de salida que generan olores sintéticos. Si están conectados, un sitio Web podría incluir olores además de imágenes y sonidos. De este modo, cuando estuviese visitando su playa favorita, podría oler la sal, la arena y los bronceadores. 100 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 134. Por supuesto, las computadoras pueden enviar información directamente a otras computadoras sin necesidad de intervención humana. Las posibilidades de salida de una computadora sólo están limitadas por la tecnología y la imaginación humana, algo que se ha demostrado a lo largo del tiempo. Dispositivos de almacenamiento. La entrada se reúne con la salida Algunos periféricos son capaces de realizar operaciones de entrada y de salida. Estos dispositivos, que incluyen cintas y unidades de disco, son los dispositivos de almacenamiento de la computadora. A veces reciben el nombre de dispositivos de almacenamiento secundarios ya que la memoria se considera el almacenamiento primario. A diferencia de la RAM, que se olvida de todo una vez que la computadora se apaga, y la ROM, que es incapaz de aprender nada nuevo, los dispositivos de almacenamiento permiten a la computadora registrar información de forma semipermanente de modo que pueda utilizarse más adelante por esa misma computadora o por otra. Cinta magnética Las unidades de cinta son dispositivos de almacenamiento habituales en la mayoría de mainframes y en algunos PC. Este dispositivo puede escribir datos, y leerlos, en una cinta recubierta de una sustancia magnética. La razón de la amplia utilización de la cinta magnética como medio de almacenamiento está clara: este elemento es capaz de almacenar grandes cantidades de información en un espacio pequeño y a un coste relativamente bajo. Las bobinas de cinta giratoria que pueden verse en las computadoras de muchas películas de ciencia-ficción han sido reemplazadas por cartuchos de cinta basados en la misma tecnología. Las cintas magnéticas tienen una clara limitación: son un medio de acceso secuencial. Si una cinta almacena música o datos informáticos, la computadora debe reCAPÍTULO 3 Fundamentos del hardware: periféricos 101 Una memoria retentiva puede ser una buena cosa, pero la capacidad de olvidar es la verdadera señal de la grandeza. —Elbert Hubbard Figura 3.6. Los dispositivos de copia de seguridad en cinta han sustituido a las bobinas de cinta como dispositivos de almacenamiento. www.elsolucionario.org
  • 135. 102 PARTE 1 Introducción a las computadoras Una computadora no sólo tiene claros beneficios para los humanos. También esconde algunos efectos no deseados. Para la gente que trabaja muchas horas con computadoras, estos efectos incluyen riesgos para la salud y la seguridad procedentes de las emisiones de radicación, lesiones por tensión repetitiva y otros muchos problemas de salud. La evidencia no demostrada sugiere que los bajos niveles de radiación emitidos por los VDT (Terminales de visualización de vídeo, Vídeo Display Terminals) y por otros equipos podrían causar problemas de salud como abortos en mujeres embarazadas y leucemia. El tribunal científico aún guarda silencio, pero los resultados procedentes de la investigación han guiado los pasos de usuarios y fabricantes por el camino de la precaución. Las evidencias más concretas están relacionadas con lesiones por tensión repetitiva producidas por el teclado como el síndrome del túnel carpiano, una dolencia de la muñeca y la mano producida por la repetición de los mismos movimientos durante un periodo de tiempo prolongado. El uso prolongado de la computadora también incrementa la posibilidad de padecer dolores de cabeza, tensión ocular, fatiga y otros síntomas de «tecno-stres». La ergonomía, conocida también como ingeniería humana, es la ciencia del diseño de entornos de trabajo que permiten que las personas y las cosas interactúen de forma segura y eficiente. Los estudios ergonómicos sugieren medidas de prevención que se pueden tomar para proteger la salud de los trabajadores informáticos: • Elegir equipamiento que esté diseñado ergonómicamente. Cuando se va a comprar un equipo informático, no sólo hay que mirar la funcionalidad. Utilice los sitios web, las revistas especializadas, la información del fabricante y sus experiencias personales para comprobar los factores que tiene que ver con la salud, como el nivel de radiación y la luminosidad del monitor, los niveles de ruido de las unidades de disco y la configuración del teclado. Existe una gran cantidad de productos informáticos, como splits y teclados ergonómicos en ángulo, diseñados para reducir el riesgo de estos daños. • Crear un espacio de trabajo saludable. Mantener una copia en papel de su trabajo tan cerca como sea posible de su pantalla, ajustar el monitor y las luces para reducir la luminosidad y sentarse a la distancia de los brazos para reducir los riesgos de radiación son algunas cosas que pueden hacerse para trabajar «más saludablemente». • Ser flexible en su entorno de trabajo. Siempre que sea posible, utilice sillas, mesas y monitores regulables y un teclado que pueda trasladarse. Cambie su posición de trabajo con frecuencia. Descanse los ojos. Mire por encima de la pantalla frecuentemente y fije la vista en un objeto o escena alejados. Parpadee a menudo. Tómese un descanso de 15 minutos cada dos horas de uso de un VDT. • Estiramientos. Mientras esté en su tiempo de descanso, unos simples estiramientos pueden soltar sus músculos. Estirar brazos, manos, muñecas o espalda durante unos segundos puede hacer más confortable las largas horas de uso de una computadora. • Escuche a su cuerpo. Si no se siente cómodo, su cuerpo le está pidiendo a gritos un cambio de postura o un descanso. No lo ignore. Los teclados ergonómicos como el split, y los diseñados en ángulo permite a los usuarios de una computadora apoyar sus manos y brazos en una posición más natural mientras teclea y reducir los riesgos de lesiones musculares. • Pida ayuda cuando lo necesite. Si sus muñecas se resienten al empezar a trabajar, tiene dolores de cabeza persistentes o siente cualquier otra molestia relacionada con el excesivo trabajo con una computadora, pida consejo a un profesional. Un medico, un quiropráctico, un fisioterapeuta o un naturópata pueden ayudarle a atajar sus problemas antes de que se vuelvan crónicos. MÉTODOS PRÁCTICOS Ergonomía y salud Figura 3.7 Escritorio a unos 75 cm del suelo Silla ajustable Soporte para la parte baja de la espalda Antebrazos horizontales Pantalla tres o cuatro veces más brillante que la habitación Monitor ajustable Pantalla a la distancia del brazo y en un ángulo entre 15° y 30° por debajo de la línea de visión Reposapiés en el suelo Dedos en un ángulo no superior a 10° por debajo del codo Almohadilla para las muñecas www.elsolucionario.org
  • 136. correr la información en el mismo orden en el que se registró. La recuperación de datos grabados en la mitad de la cinta supone un consumo de tiempo demasiado largo para la gran mayoría de aplicaciones modernas (no olvide que los usuarios exigen una respuesta inmediata a sus ordenes). Como resultado de ello, la cinta magnética se emplea fundamentalmente para contener copias de seguridad de datos o para cualquier otra operación en la que el tiempo no sea un factor determinante. Discos magnéticos Al igual que las cintas, un disco magnético tiene una superficie recubierta magnéticamente que puede almacenar información codificada; una unidad de disco escribe y lee datos en la superficie de ese disco. Pero a diferencia de las cintas, una unidad de disco puede recuperar rápidamente la información desde cualquier parte del disco sin tener en cuenta el orden en el que esos datos fueron grabados, del mismo modo que se puede seleccionar cualquier pista de música de un CD. Gracias a este acceso aleatorio, los discos son los dispositivos de almacenamiento más populares. Muchos usuarios de computadoras están familiarizados con los disquetes de 3 pulgadas y media (también conocidos como disco flexible): una pequeña oblea de plástico flexible y magnetizada contenida en una carcasa de plástico. El disquete fue usado habitualmente para transferir datos entre máquinas, aunque su limitada capacidad (normalmente, 1,44 MB) y su velocidad han ido relegándolos poco a poco. De hecho, en la actualidad, ya existen Macintosh y algunos PC que no los incluyen entre su equipamiento estándar. Virtualmente, todos los PC incluyen discos duros como dispositivos de almacenamiento principales. Un disco duro es un disco rígido y magnetizado que gira rápida y continuamente dentro del chasis de la computadora o como una estructura aparte conectada a algunos de los puertos de la máquina. Normalmente, este tipo de dispositivo no suele manipularlo el usuario. La información puede transferirse desde o hacia un disco duro a mucha más velocidad de la que se puede conseguir con un disquete. Su capacidad puede llegar a cientos de Gigabytes (miles de Megabytes) de información (más que suficiente para almacenar todas las imágenes y textos de este libro, una colección completa de música, varias películas y años de fotografías). Para rellenar el espacio existente entre los lentos y poco capacitados disquetes y los más rápidos y fijos discos duros, los fabricantes han desarrollado soluciones de almacenamiento transportables de alta capacidad. Existen muchas posibilidades dentro del grupo de medios removibles en cartucho. El más popular es el disco Zip, desarrollado por Iomega. Un disco Zip tiene el aspecto de un disquete estándar pero un poco más grueso. La capacidad normal de uno de estos discos es de 100MB, aunque una nueva variedad puede llegar hasta los 750MB. Las unidades Zip no pueden leer o escribir un disquete estándar, aun cuando utilicen la misma tecnología. Los disco Zip, al igual que los disquetes, están cayendo en desuso cada vez más debido a los avances en la tecnología de almacenamiento de disco óptico. CAPÍTULO 3 Fundamentos del hardware: periféricos 103 Figura 3.8. Disco duro interno. www.elsolucionario.org
  • 137. Discos ópticos Una unidad de disco óptico usa un rayo láser en lugar de un imán para leer y escribir bits de datos en la capa reflectante del disco. Una superficie plástica transparente protege esta capa reflectante de los daños físicos que se producen a diario permitiendo que la luz pase a través de ella. La velocidad de acceso de estos dispositivos es menor que la de los discos duros, aunque su fiabilidad es generalmente mayor, especialmente para datos que tengan que perdurar durante mucho tiempo. Desde los CD-ROM a los DVD-R/CD-RW, existe una mezcla de letras para nombrar los discos ópticos utilizados en los actuales PC. Los nombres pueden llevar a confusión, principalmente porque no son consistentes. ¿Qué significa la «R», lectura (Read), grabable (Recordable), regrabable (Rewriteable) o aleatorio (Random)? Depende del contexto. La unidad óptica más común en las computadoras es el CD-ROM. Una unidad de CD-ROM puede leer datos desde un disco CD-ROM (Disco compacto de sólo-lectura, Compact Disc-Read Only Memory). La similitud entre estos discos y sus primos musicales no es casualidad; es posible para una unidad de CD-ROM reproducir un CD de música bajo el control de la computadora. Un CD-ROM puede contener hasta 800 MB de datos (más texto del que usted podría escribir en su vida). Pero ya que estas unidades son de sólo-lectura, no pueden usarse como dispositivos de almacenamiento. En su lugar, suelen emplearse para leer CD-ROM comerciales que contienen desde aplicaciones para la empresa hasta juegos multimedia. Muchos PC incluyen ahora unidades CD-RW (también conocidas como unidades CDR/RW) en lugar de unidades de CD-ROM. Al igual que éstas últimas, un CD-RW puede leer los datos contenidos en un CD-ROM y reproducir el audio de un CD. Pero un CD-RW puede también quemar, o grabar, datos en discos CD-R y CD-RW. Los discos CD-R (Disco compacto grabable, Compact Disc-Recordable) son medios WORM (Escribe una vez, lee cuantas veces quieras; Write-Once, ReadMany). Esto quiere decir que una unidad puede escribir en un disco CD-R (o rellenarlo parcialmente), pero no puede borrar la información grabada en él una vez grabada. Los CD-R se usan con frecuencia para archivar copias de ficheros de datos de gran tamaño, copias de seguridad de CD de software y CD personales de música. También se emplean para crear el máster de los CD-ROM y los CD de audio que se emplean en duplicaciones profesionales. Los discos CD-RW (Disco compacto reescribible, Compact Disc-ReWritable) son más caros que los medios CD-R, pero tienen la ventaja de que pueden borrarse, es decir, una unidad de este tipo puede escribir, borrar y reescribir este tipo de discos de forma repetida. Algunas personas usan los CD-RW en lugar de otro tipo de unidades removibles para almacenar, transportar y realizar copias de seguridad de grandes cantidades de datos. Las unidades CD-RW disponen de tres velocidades diferentes: una de grabación, otra de escritura y una tercera, mucho más rápida, para leer CD-ROM. Las tres tasas de transferencia de datos están expresadas en múltiplos de 150 K por segundo, la velocidad de las unidades de CD-ROM originales. Una unidad típica podría tener unas especificaciones de velocidades máximas de 52X/24X/52X, aunque las actuales no alcanzan estos valores, e incluso las más rápidas, son como «tortugas» comparadas con la velocidad de un disco duro. 104 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 138. CAPÍTULO 3 Fundamentos del hardware: periféricos 105 Discos magnéticos Tanto un disco duro como un disco flexible están cubiertos de un oxido magnético similar al material usado en cintas de casete y de vídeo. La cabeza de lectura/escritura de un disco duro es parecida a la que se puede encontrar en cualquier pletina de música; magnetiza partes de la superficie para almacenar la información. La diferencia es que un disco es un medio digital (la información que se lee y escribe son números binarios). Un disco duro típico está compuesto de varias fuentes a las que se accede mediante una cabeza de lectura/escritura situada en un armazón móvil. Las señales magnéticas del disco están organizadas en pistas concéntricas, que a su vez se subdividen en sectores. Éste es el esquema tradicional empleado para construir direcciones de datos en el disco. La velocidad de giro de un disco duro es mucho mayor que la de los discos flexibles y tienen una densidad de almacenamiento (número de bytes por pulgada cuadrada) también mucho mayor. La cabeza de lectura/escritura de un disco duro se desliza sobre un delgado cojín de aire sobre la superficie del disco y nunca toca dicha superficie. CD-ROM Una unidad de CD-ROM contiene un pequeño láser que brilla sobre la superficie del disco y que «lee» los reflejos del mismo. Los CD de audio y los CD-ROM de las computadoras tienen formatos similares; ésta es la razón por la que se puede reproducir un CD de audio en una unidad de CD-ROM. La información está representada de forma óptica: la superficie inferior de un CD, bajo una capa plástica protectora, está recubierta con una película metálica reflectante. Para grabar los bits de datos, un láser «quema» los huecos no-reflectantes de dicha película metálica. Una vez quemado, ya no es posible volver a hacerlo, razón por la cual un CD-ROM es de sólo-lectura. DVD-ROM Una unidad DVD-ROM trabaja con el mismo principio que un CD-ROM; la diferencia principal entre ellas es que los huecos están mucho más juntos en un DVD, por lo que es posible encajar hasta siete veces más información (para leer estos bits altamente empaquetados, el DVDROM usa un rayo láser muy fino). Un DVD puede contener cualquier tipo de dato (hasta 8,5 GB) si dispone de una segunda capa de datos. En un DVD estratificado, la capa superior es semireflectante, permitiendo que un segundo láser penetre hasta la capa inferior. El láser puede «ver a través» de la capa superior, del mismo modo que usted puede ver a través de una reja cuando lo hace con el ángulo correcto. Para trabajos de almacenamiento verdaderamente grandes, un DVD puede tener datos en ambas caras (hasta 17 GB). Por lo general, a este tipo de DVD hay que «darle la vuelta» para que el lector pueda leer ambas caras; en el futuro, los lectores dispondrán de láseres de lectura adicionales para poder leer la segunda cara sin que se deba dar la vuelta al disco. Unidades de CD y DVD regrabables Las unidades de CD y DVD regrabables usan rayos láser para escribir datos en disco grabables. Pero los medios de almacenamiento ópticos tienen capas con estructuras químicas que reaccionan a las diferentes temperaturas creadas por distintos tipos de láseres. Para escribir datos, un rayo láser de alta intensidad produce unas temperaturas los suficientemente altas como para romper la estructura cristalina de la superficie original. Los huecos resultantes disipan, en lugar de reflejar, los láseres de baja intensidad durante el proceso de lectura de los datos grabados. Para eliminar datos, un láser calienta los huecos alrededor de 400 grados, haciendo que vuelvan a su estado cristalino-reflectante original CÓMO FUNCIONA 3.4. Almacenamiento en disco Figura 3.9a Figura 3.9b Figura 3.9c Figura 3.9d www.elsolucionario.org
  • 139. En la actualidad, también se están empleando algunos tipos de unidades DVD como sustitutorio de los CD-ROM en los PC. El DVD tiene el mismo tamaño que un CDROM estándar, pero es capaz de almacenar entre 4,7 y 17 GB de información dependiendo del modo en el que esté almacenada dicha información. Originariamente, los DVD se empleaban para el vídeo digital ya que fueron diseñados para reemplazar a las cintas VHS en el mercado del vídeo doméstico. Hoy en día, muchas personas dicen que los DVD son discos digitales versátiles (digital versatile disks) porque se emplean para almacenar y distribuir casi cualquier tipo de datos. Las unidades DVD-ROM puede reproducir películas en DVD, leer discos de datos DVD y CD-ROM estándares y reproducir CD de música. Pero debido a que son de sólo-lectura, no pueden grabar datos, música o películas. La combinación de unidades DVD/CD-RW ofrece las ventajas de un DVD-ROM y un CD-RW en un solo dispositivo que puede reproducir películas en DVD y CD de audio, grabar y borrar datos en disco CD-RW y crear CD de audio y CD-ROM. Sin embargo, este tipo de unidades no es capaz de grabar películas o cualquier otro tipo de fichero de gran tamaño en DVD en blanco; sólo puede hacer en un CD-R o CDRW. Si precisa de esta funcionalidad, necesitará también un grabador de DVD. Por desgracia, los fabricantes aun no han llegado a un estándar común para estos dispositivos, por lo que escoger una de estas unidades puede llegar a ser una tarea algo complicada. Las unidades DVD-RAM puede leer, borrar y escribir datos (aunque no vídeo) en un medio DVD-R multigigabyte (pero no un CD-R o un CD-RW). Un DVD-RW pue106 PARTE 1 Introducción a las computadoras CDROM Tipo de unidad DVD-R CD-RW Leer datos de CD-ROM Reprod. CD de audio Escribir datos en CD-R Grabar CD de audio Escribir/ reescrib. datos de CD-RW Escribir/ reescrib. datos de DVDRAM Grabar vídeo en DVD Escribir datos en DVD Leer datos de DVDROM Reprod. películas en DVD CD-RW DVDROM DVD/ CD-RW DVDRAM Figura 3.10. Unidades ópticas comunes: lo que pueden hacer. www.elsolucionario.org
  • 140. de leer todos los tipos CD y DVD estándar y grabar en un CD-R, CD-RW, DVD-R y DVD-RW (Apple hace referencia a esta unidad DVD-R como la SuperUnidad [SuperDrive]. Otra competidora, la unidad DVD+RW, puede leer los mismos tipos de discos que la anterior y grabar en un CD-R, CD-RW, DVD+R (grabable) y DVD+RW (regrabable). Y, para finalizar, el nuevo estándar DVD+MRW (también conocido como Mt. Rainier), ofrece una funcionalidad similar. Algunas compañías, como Sony, has desarrollado una combinación de unidades que soportan discos DVD-RW y DVD+RW. Con el software adecuado, es posible utilizar la mayoría de estos DVD para crear videos en DVD que se puedan reproducir en cualquier unidad DVD. Dispositivos de almacenamiento en estado sólido Hasta hace poco, los discos duros eran los únicos dispositivos de almacenamiento reales de acceso aleatorio en la mayoría de computadoras. Pero, a pesar de su popularidad, presentan algunos problemas a los usuarios. Las partes móviles de las unidades de disco son más propensas al fallo que otros componentes de la máquina. En viajes aéreos o en cualquier otra situación en la que se dependa de una batería durante largos periodos de tiempo, los discos en continuo giro consumen mucha energía. Las unidades de disco pueden ser ruidosas, lo que supone un problema para músicos y cualquier otra persona que use la computadora para trabajar con audio. Además, son voluminosos en comparación de la memoria, por lo que no resultan prácticos para computadoras de bolsillo o cualquier otra aplicación en la que el espacio sea reducido y la vida de la batería sea importante. La memoria flash es un tipo de memoria borrable que puede servir como una alternativa fiable, de bajo consumo y compacta, al almacenamiento en disco. Hasta hace poco, la memoria flash era demasiado cara para su uso comercial. Pero hoy en día, es habitual en muchas aplicaciones prácticas. Algunas de ellas están diseñadas para tareas concretas, como el almacenamiento de imágenes en cámaras digitales y su transferencia posterior al PC para su tratamiento. El Memory Stick de Sony es una tarjeta de almacenamiento digital de propósito general del tamaño de un paquete de chicles. Los dispositivos de memoria flash Keychain USB se están haciendo muy populares para el almacenamiento y transporte de ficheros de datos. Estos pequeños dispositivos suelen almacenar menos información que un CD-ROM y se conectan directamente al puerto USB de la computadora (se verá más adelante en este capítulo). La mayoría de expertos creen que la memoria flash o cualquier otro tipo de almacenamiento en estado sólido (dispositivo sin partes móviles) sustituirán a los discos y cintas en computadoras y otros dispositivos digitales. En la actualidad, la mayor parte de dispositivos de memoria flash oscilan en un rango que va desde los 16 MB hasta 1 GB. La computadora: la suma de sus partes Por su diseño, la mayoría de computadoras personales están clasificadas dentro de una de estas cuatro clases: • Torre. Alta y estrecha que dispone, por lo general, más ranuras de expansión y bahías que cualquier otro diseño. CAPÍTULO 3 Fundamentos del hardware: periféricos 107 La computadora es, de todas las desigualdades, la más extraordinaria de la vestimenta tecnológica nunca inventada por el hombre, ya que es una extensión de nuestro sistema nervioso central. A su lado, la rueda es un mero hula hoop... —Marshall McLuhan, en War and Peace in the Global Village www.elsolucionario.org
  • 141. • Sistemas planos de escritorio (a veces conocido como sistemas «pizza box») diseñados para servir de plataforma de sustentación al monitor. • Sistemas todo-en-uno (como el iMac) que combinan monitor y unidad en una sola caja. • Portátiles, que incluyen todos los componentes esenciales, incluyendo teclado y dispositivo de señalización, en una caja compacta. Cualquiera que sea el diseño, un PC debe permitir la conexión de periféricos de entrada, salida y almacenamiento. Ésta es la razón por la que existen los puertos, ranuras y bahías. Ahora que hemos explorado el mundo de los periféricos, vamos a estudiar la forma de conectarlos al sistema. Puertos y ranuras La placa base de una computadora suele incluir varios puertos, alguno de los cuales se consideran puertos heredados de aquéllos que han formado parte de los PC durante años. Entre dichos puertos se pueden citar: • Un puerto serie para la conexión de un módem o cualquier otro dispositivo que pueda enviar y recibir mensajes bit a bit. 108 PARTE 1 Introducción a las computadoras Figura 3.11a. Esta vista posterior de una torre permite ver varios puertos, incluyendo algunos (abajo) disponibles en las tarjetas conectadas a los slots. Figura 3.11b. En esta imagen se ha retirado la tapa de la torre para que pueda ver las bahías que contienen las unidades de disco (arriba a la derecha) y las tarjetas de expansión insertadas en los slots (izquierda). www.elsolucionario.org
  • 142. • Un puerto paralelo para conectar una impresora o dispositivo que se comunica enviando o recibiendo bits en grupos, en lugar de en forma secuencial. • Puertos de teclado / ratón para estos dispositivos. Existen otros puertos que, por lo general, están incluidos en placas de expansión en lugar de en la placa base: • Un puerto de vídeo para enganchar un monitor a color en la tarjeta de vídeo. • Puertos de micrófono, altavoz, auriculares y MIDI (Interfaz digital de instrumento musical, Musical Instrument Digital Interface) para conectar equipamiento de sonido a la tarjeta de sonido. Todos estos puertos siguen una serie de estándares de interfaz acordados por la industria del hardware para que dispositivos de una compañía puedan conectarse en sistemas fabricados por otras. El inconveniente de los estándares industriales es que a veces pueden detener el progreso. Por ejemplo, las impresoras a color actuales suelen estar en modo de espera debido al puerto paralelo. Los fabricantes de computadoras y propietarios utilizan placas de expansión para superar las limitaciones de estos puertos estándar. Por ejemplo, muchas computadoras modernas incluyen un módem interno en una ranura de expansión, lo que añade una conexión telefónica estándar como puerto de comunicaciones. Para conexiones más veloces a una LAN (Red de área local, Local Area Network), se incluyen tarjetas de red que añaden un puerto LAN. Para una conexión más rápida con unidades externas, escáneres y otros periféricos, un PC podría incluir una tarjeta SCSI (Interfaz de sistemas pequeños de computación, Small Computer Systems Interface, pronunciado «escasi») que añade un puerto de este tipo a la parte trasera de la caja. Sin embargo, la interfaz SCSI es cada vez menos común, a medida que mejora la tecnología estándar de las unidades de disco. Unidades internas y externas Las unidades de disco residen por lo general en bahías contenidas en la caja de la computadora. Cualquier PC incluirá una unidad de disco flexible en una de estas bahías, un disco duro en otra y algún tipo de unidad de CD o DVD en una tercera. Algunas máquinas disponen de bahías extra para albergar más discos duros o cualquier otro medio removible. Por lo general, las torres contienen más bahías de expansión que los sistemas planos de escritorio diseñados para estar bajo los monitores. Pero aunque no disponga de espacio adicional en el sistema para añadir otras unidades internas, siempre es posible utilizar las unidades externas conectadas a través de los puertos del sistema. La mayoría de portátiles son demasiado pequeñas como para incluir tres bahías, pero lo que sí suelen incluir son bahías que permiten intercambiar unidades. Por ejemplo, es posible retirar una unidad de CD-ROM de un portátil para conectar una unidad de disco flexible o una batería adicional. Algunos modelos le permiten realizar un intercambio de dispositivos en caliente, es decir, extraer uno e insertar otro sin necesidad de apagar el equipo. Todos los portátiles permiten conectar periféricos externos a través de puertos. Algunos de ellos pueden incluso conectarse a las docking stations que, a su vez, son las que contienen todos los periféricos necesarios. En esta situación, ese portátil puede funcionar como una computadora de escritorio completa, con un monitor de mayor tamaño, un teclado completo, ratón, tarjeta de sonido, etc. CAPÍTULO 3 Fundamentos del hardware: periféricos 109 www.elsolucionario.org
  • 143. 110 PARTE 1 Introducción a las computadoras El apéndice de este libro, el CD-ROM y el sitio web contienen información específica acerca de los pros y los contras que supone la compra del hardware y software necesario para que usted se construya su propia computadora. Por supuesto, cualquier consejo acerca de una marca concreta quedará desfasado en unos cuantos meses. Aun así, existen algunos principios generales que permanecen constantes a pesar de la velocidad en el desarrollo de la tecnología. Aquí tiene algunos de estos criterios: • Coste. Compre aquello que pueda permitirse, pero asegúrese de que siempre pueda incluir memoria extra, periféricos (una impresora, dispositivos de almacenamiento adicionales, un módem, cables, altavoces, etc.) y software. Si se une a un grupo de usuarios o se conecta a un sitio shareware online, podrá conocer algunas de sus necesidades de software a un coste muy bajo (o, incluso, gratis). A pesar de todo, siempre necesitará algo de software comercial. No se sienta tentado de copiar programas protegidos por copyright de amigos o instituciones públicas; la piratería de software es un delito perseguido según las leyes de cada país (la elección de software no es fácil, pero existen muchas revistas y sitios Web que publican de forma regular informes que le ayudarán a decidirse). • Capacidad. ¿Es la herramienta adecuada para mi trabajo? Compre una computadora lo suficientemente potente como para satisfacer sus necesidades. Asegúrese de que el microprocesador es lo bastante rápido como para manipular sus demandas. Si desea beneficiarse de las ventajas de los programas multimedia, considere sólo aquellas máquinas que cumplan los últimos estándares. Si va a crear programas multimedia «a la última», necesitará una computadora capaz de manejar entradas de audio y vídeo además de poder generarlas (FireWire [IEEE 1394] si va a utilizar una cámara de vídeo digital). • Potencia. Si su idea es trabajar en diseño gráfico, publicidad o creaciones multimedia, asegúrese de que su máquina tiene la memoria y el disco duro suficientes como para soportar el enorme consumo de recursos que tiene este tipo de aplicaciones. Considere añadir unidades removibles para la copia de seguridad y el transporte de ficheros de gran tamaño. • Personalización. Las computadoras son versátiles, pero no pueden manejar todos los trabajos del mismo modo. Si está utilizando procesadores de texto, hojas de calculo o cualquier otro programa de usuario, cualquier computadora podrá hacerlo. Si sus intenciones van por otros derroteros, como la edición avanzada de vídeo o la monitorización de instrumentos, elija un sistema con la cantidad suficiente de ranuras y puertos que le permitan ampliar sus necesidades futuras. • Compatibilidad. ¿Funcionará el software que está planeando adquirir en esa computadora? La mayoría de máquinas que pueden verse en el mercado son aptas para el trabajo con software compatible, pero si sus necesidades se salen de la norma (como el que su software funcione en la computadora de la abuelita), estudie con detalle los problemas de compatibilidad. La compatibilidad total no siempre es posible, o necesaria. Por ejemplo, cualquier computadora compatible con Windows no siempre podrá ejecutar cada programa «compatible con Windows». A muchas personas no les importa si sus programas funcionarán en otro tipo de computadoras; lo único que buscan es compatibilidad de datos (la posibilidad de mover documentos entre varios sistemas a través de un disco o una conexión de red). Es común, por ejemplo, que usuarios Windows y Macintosh compartan documentos sobre una red. • Conectividad. En el mundo de las redes de hoy, sería de necios considerar a una computadora como un mero dispositivo de almacenamiento de información. Asegúrese de incluir en su sistema un módem de alta velocidad y/o una conexión de red para que pueda beneficiarse de la posibilidad de comunicación de su máquina. • Conveniencia. Casi cualquier computadora puede llevar a cabo los trabajos más habituales pero, ¿cuál es la más adecuada para usted? ¿Valora más la capacidad de movimiento del equipo que la necesidad de tener conectados todos los dispositivos? ¿Es importante que la máquina sea fácil de instalar y mantener para que usted mismo se encargue de su mantenimiento? O, ¿prefiere escoger lo mismo que tienen las personas a su alrededor para que le resulte más sencillo obtener ayuda de ellos? ¿Qué interfaz de usuario consigue facilitarle el trabajo? • Compañía. Si su intención es ahorrar dinero comprando un equipo sin marca, puede ser dueño de una máquina huérfana. Las empresas de alta tecnología pueden desaparecer de la noche a la mañana, por lo que es imprescindible saber que siempre tendrá servicio técnico disponible cuando lo necesite. • Curva. La mayor parte de computadoras personales dan la sensación de tener sólo un par de años de vida útiles, si es que sobreviven a esos dos años. Si quiere reducir el riesgo financiero, evite comprar una máquina durante el primer año de vida del modelo, cuando aun no ha sido comprobada por el mercado. No adquiera tampoco una computadora «del montón»; conocerá esta circunstancia porque la mayoría de desarrolladores de software abandonarán ese modelo por una CPU más moderna. MÉTODOS PRÁCTICOS Conceptos para los clientes de computadoras La mejor computadora para sus necesidades específicas siempre será aquélla que aparecerá en el mercado justamente después de que usted haya adquirido una. —Dave Barry, humorista Número de compradores 0–1 año Riesgo en los primeros años (poco software, sin garantía de supervivencia) Buen momento para comprar (abundancia de software actual, madura pero interesante Riesgo en los siguientes años (poco software nuevo, acercamiento al desuso) Edad del modelo de computadora 4–8 años Figura 3.12. Curva del consumidor de computadoras www.elsolucionario.org
  • 144. Hacer fácil la expansión Está claro que la arquitectura abierta del PC (el diseño que permite la incorporación de tarjetas de expansión y periféricos) proporciona la flexibilidad y longevidad que, de otro modo, no podría alcanzarse. Son muchos los apasionados que han utilizado la misma computadora durante años; lo único que hacen es incorporar nuevas tarjetas, discos e, incluso, CPU y placas base para mantener sus equipos «a la última». Pero la mayoría de usuarios de hoy en día prefieren utilizar sus computadoras, no tenerlas aparte. Por suerte, están emergiendo nuevos estándares de interfaces que permitirán que los usuarios casuales de una computadora incorporen los últimos y mejores dispositivos a sus sistemas. Un USB (Bus serie universal, Universal Serial Bus) puede transmitir datos a una velocidad aproximada de 11 Megabits por segundo (Mbps), unas cien veces más rápido que el puerto serie del PC. Y una nueva versión llamada USB 2.0 es incluso más rápida, ofreciendo tasas cercanas a los 480 Mbps. En teoría, es posible conectar hasta 126 dispositivos en cadena a un puerto USB, incluyendo teclados, ratones, cámaras digitales, escáneres y dispositivos de almacenamiento. Los dispositivos USB pueden intercambiarse «en caliente», lo que permite que el sistema reconozca inmediatamente la presencia del nuevo dispositivo cuando se conecta. Además, USB es independiente de la plataforma, lo que permite que este tipo de dispositivos puedan trabajar tanto en un PC como en un Macintosh. De hecho, este párrafo está siendo escrito en un teclado compartido por un PC y un Mac a través de un hub USB. Todos los PC y Macintosh nuevos incluyen varios puertos USB o USB 2.0. Con el tiempo, los fabricantes de computadoras pueden que determinen que el resto de tipos de puertos no sean necesarios al ser sustituidos por puertos USB. De hecho, algunos ya están construyendo PC sin herencia que cuestan menos porque usan puertos USB en lugar de los antiguos serie, paralelo, de teclado, ratón y SCSI. Otro estándar de interfaz que promete es FireWire, una conexión estándar de alta velocidad desarrollada por Apple. Algunos fabricantes de PC se refieren a FireWire con el desagradable nombre de IEEE 1394, la denominación asignada por el IEEE cuando fue aprobado como estándar (Sony llama a su versión iLink). FireWire puede mover datos entre dispositivos a una velocidad de 400 Mbps (mucho más deprisa que la velocidad soportada por muchos de estos dispositivos). Esta elevada velocidad es ideal para trabajos que impliquen un gran manejo de datos, como el vídeo digital. La mayoría de cámaras digitales actuales disponen de puerto FireWire, por lo que pueden conectarse directamente a los PC equipados con 1394. Al igual que USB, FireWire permite conectar y desconectar «en caliente» múltiples dispositivos al mismo puerto. También puede suministrar energía a los periféricos para que no necesiten de ninguna fuente externa. Gracias a su velocidad y versatilidad, se espera que FireWire sea pronto el equipamiento estándar en todos los nuevos PC. Hace poco se ha presentado una nueva versión en los sistemas Mac, el FireWire 800, que ofrece velocidades de transferencia de 800 Mbps. Todo junto Una computadora típica debería disponer de diferentes tipos de periféricos de entrada, salida y almacenamiento. Desde el punto de vista de la computadora, no importa cuáles de estos dispositivos se estén usando en cada momento. Cada dispositivo de entraCAPÍTULO 3 Fundamentos del hardware: periféricos 111 www.elsolucionario.org
  • 145. da no es más que otra fuente de señales eléctricas, los de salida un lugar al que enviar dichas señales y los de almacenamiento son una cosa u otra dependiendo de la llamada realizada por el programa. Leer desde aquí, escribir allá, esto no importa a la CPU. Su único objetivo es seguir escrupulosamente las instrucciones que se le indiquen. Al igual que un reproductor estéreo, la computadora se desentiende de los dispositivos de entrada que tiene conectados y operativos, así como de su compatibilidad. Redes, los sistemas sin limites A diferencia de un sistema estéreo, que tiene unos límites perfectamente definidos, una computadora puede formar parte de una red que elimina esos limites. Cuando las computadoras están conectadas a una red, una de ellas puede servir como dispositivo de entrada para otra, que a su vez sirve como dispositivo de salida de la primera. Las redes pueden incluir cientos de computadoras diferentes, cada una de ellas con acceso a todos los periféricos del sistema. Muchas redes públicas y privadas abarcan todo el globo gracias al uso de satélites, cables de fibra óptica y otras tecnologías de comunicación. Mediante un módem, una computadora puede conectar a una red a través de una línea telefónica normal. El aumento que están experimentando las redes de computadoras está haciendo que resulte muy difícil marcar los limites entre sistemas informáticos individuales. Si está conectado a Internet, su computadora es, de hecho, sólo una pequeña parte de un sistema global de redes interconectadas. Estudiaremos las redes con más detalle en el Capítulo 8. Software: la pieza perdida A lo largo de unas pocas páginas hemos inspeccionado un conjunto increíble de hardware de computadora, pero, en la práctica, apenas hemos arañado la superficie. No obstante, todo este hardware es inútil sin el software que lo dirija. En los siguientes capítulos revisaremos el software que permite que una computadora cobre vida. 112 PARTE 1 Introducción a las computadoras Los chips de silicio no son las únicas partes de una computadora que evolucionan. Aquí tiene algunos ejemplos de periféricos que están dejando de ser proyectos para convertirse en realidades. EL ALMACENAMIENTO DEL MAÑANA Discos más pequeños que almacenan cantidades astronómicas de datos (la tendencia continuará). Pero la ruptura con el almacenamiento en estado sólido amenazará el dominio de los discos en muy pocos años. Por ejemplo, los investigadores de la universidad de Cambridge han desarrollado un chip de memoria de electrón único del tamaño de la uña de un dedo capaz de almacenar todos los sonidos e imágenes de un largometraje. Este chip experimental consume mucha menos energía, y es capaz de mantener los datos hasta 10 años una vez desconectado de la corriente. LA SALIDA DEL MAÑANA Los monitores de pantalla plana están sustituyendo rápidamente a los CRT. Muy pronto estaremos usando pantallas de ultra alta resolución lo bastante finas como para que se incrusten en vallas publicitarias y con la suficiente eficiencia como para que sus baterías duren varios días. Los LCD goggle displays (el equivalente visual a los altavoces) será algo muy común entre aquellos usuarios que deseen aislarse del mundo exterior. Los que necesiten ver lo que pasa a su alrededor y en el interior de su computadora pueden optar por unas gafas con pantallas transparentes incorporadas en la cabeza. Los FORJANDO EL FUTURO Los periféricos del mañana Puede contar cuantas semillas hay en una manzana, pero no cuántas manzanas se esconden en la semilla. —Ken Kesey, autor de One Flew over the Cuckoo’s Nest www.elsolucionario.org
  • 146. CAPÍTULO 3 Fundamentos del hardware: periféricos 113 investigadores de la universidad de Washington han desarrollado una pantalla de retina que funciona sin monitor; distingue un rayo de luz focalizado a través de la pupila del portador y se mueve a lo largo del campo de visión para dibujar los píxeles directamente en la retina. Pilotos de caza, neurocirujanos y personas con visión limitada están utilizando estas pantallas para ver datos críticos de la computadora sin apartar los ojos de su trabajo. LA ENTRADA DEL MAÑANA. SENSORES El visionario de la tecnología Paul Saffo predijo que el mayor avance tecnológico ocurrirá cuando los investigadores desarrollen, y las empresas comercialicen, sensores baratos que permitan a los dispositivos digitales monitorizar el mundo analógico. Los sensores de temperatura, los ópticos, los de movimiento y otros muchos ya permiten que las computadoras controlen una gran variedad y condiciones de la vida real. En el momento en que estas tecnologías maduren, estos sensores servirán como ojos, oídos y otros órganos sensibles para las redes de computadoras. Saffo escribió en una edición especial de aniversario de la revista Communications de la ACM: En la actualidad existen dos universos paralelos: uno analógico y diario en el que habitamos, y otro nuevo y digital creado por humanos pero habitado por máquinas digitales. Visitamos este mundo digital asomándonos a través de las troneras que son nuestros monitores, y manipulamos con el teclado y el ratón del mismo modo que un técnico nuclear trabaja con material radioactivo mediante guantes y brazos manipuladores... Ahora estamos entregando órganos sensibles y de manipulación a las máquinas para que puedan entrar en la realidad analógica. Las posibles sorpresas que todo esto puede acarrear durante las próximas décadas son verdaderamente inciertas. pa unos 200 metros lineales en la librería de mi casa cabe en un 4 por ciento del espacio de su disco). En la actualidad, una inversión de unos 350 dólares en un dispositivo de almacenamiento masivo puede contener aproximadamente 250 horas de vídeo digital de calidad media. ¿Y mañana? Estoy ansioso de que hacia el 2012, 100 dólares de almacenamiento me proporcionen un Terabyte completo. La potencia de computación y la conectividad acaparaban las cabeceras en la pasada década, pero el almacenamiento masivo tomará el relevo debido a tres causas. La primera es reguladora: no parece que aquí, en los Estados Unidos, tengamos el capital y las estructuras de telecomunicación reguladoras lo suficientemente rápidas como para ver durante los próximos años la explosión del ancho de banda que sabemos que es técnicamente posible. La segunda es que, siguiendo la ley de Moore, el silicio se está haciendo cada vez más caro. Intel, IBM y otras compañías están ahora mismo desarrollando las nuevas generaciones de microprocesadores. Pero el coste de fabricar un semiconductor es ahora de unos 3.000 millones de dólares y aumentando, por lo que algunas compañías no pueden soportarlo. La tercera es que el almacenamiento en masa es muy simple: usted lee y escribe marcas, ya esté trabajando con una moderna unidad magneto-óptica o con una tabla de arcilla babilónica. Lo que importa es el tamaño y la precisión del cincel, y la creatividad técnica de nuestros ingenieros es una apuesta segura para ver a la conectividad y la ley de Moore quedarse por detrás de la explosión del almacenamiento masivo. Por tanto, ¿qué será del mundo si los sistemas de almacenamiento no son un factor limitativo? En primer lugar, el abaratamiento del coste del espacio en disco y la muerte de los modelos de empresa tradicionales de la industria del entretenimiento. El dinero vendrá del nuevo contenido para el que un premio basado en la obtención de lo que debe tenerse obligadamente puede aún justificarse, igual que la distinción que aparece en las portadas de los libros de bolsillo hace con las ventas de libros. Otra parte sustancial del Los periodistas informáticos y los vendedores tienden a centrarse en la CPU cuando hablan de la evolución del PC. En este artículo, publicado por primera vez en mayo de 2003 en la revista Wired, Bradford DeLong habla de los grandes avances producidos en la capacidad de almacenamiento de las computadoras y en el impacto que dichos cambios tendrán en nuestras vidas. Aquellos de nosotros, que tenemos un pie más allá de la tumba y que empezamos a utilizar computadoras a mediados de los años 80 recordamos la gran liberación que supuso olvidar los disquetes. Nos habíamos liberado de la necesidad de que todos nuestros programas, sistemas operativos y ficheros tuvieran que caber en 360 Kilobytes de un tamaño de 5 pulgadas y media. La revolución de la tecnología de disco duro que nos permitía 10 Megabytes de almacenamiento por unos 1.000 dólares fue un avance maravilloso. Pero los avances producidos desde entonces (y los que veremos en breve) son más impresionantes aún. Justo ahora estoy sentado delante de un disco duro de 60 Gigabytes que cuesta menos de 100 dólares. Hagamos la equivalencia: si antes 10 Megabytes costaban 1.000 dólares, los 60 Gigabytes de ahora costarían 6.000.000 de dólares de los de antes, hace 18 años. O sea, que medido al precio de mediados de los 80, ¡estoy sentado delante de 6.000.000 de dólares! Tenemos la ley de Moore para los microprocesadores. Pero, ¿alguien ha preparado alguna para los discos duros? En dispositivos de almacenamiento masivo hemos visto un descenso de 60.000 veces su precio, más de una docena de veces la fuerza de la ley de Moore con menos de una centésima parte de excitación por parte de la prensa. Toda mi colección de música favorita (1.803 pistas, 128,8 horas de ficheros MP3 de una calidad relativamente alta) está guardada en una pequeña esquina de 8 Gigabytes de mi disco duro. El periodista Dan Gillmor del San Jose Mercury News lleva toda la Enciclopedia Británica en su portátil (lo que ocuCONTRACORRIENTE Cambiando sobre la marcha Por J. Bradford DeLong www.elsolucionario.org
  • 147. 114 PARTE 1 Introducción a las computadoras capital también vendrá de las pantallas de gran tamaño, vivas y otras experiencias que no pueden duplicarse en casa. No es que la información (en el sentido de contenido multimedia) quiera ser gratuita. En lo profundo de la mente humana es un poderoso impulso humano para intercambiar, reciprocar, no sólo para tomar sino también para dar. Pero la reciprocidad sólo funciona si los términos del intercambio se ven como justos. En segundo lugar, la aplastante reducción de costes del almacenamiento conducirá a la apoteosis de las librerías; o, más bien, de la búsqueda. Esa «aplastante reducción de los costes del almacenamiento» significa que haremos copias de todo. Pero esta operación sólo es útil cuando se puede encontrar aquello que se está buscando. Yo sigo buscando con frecuencia, y es más sencillo hacerlo en la parte accesible públicamente de mi disco duro que es www.j-bradford-delong.net que en mis directorios privados. ¿Por qué? Google. Otras personas han labrado caminos por los directorios abiertos al mundo, y Google ha agregado los rastros web que han generado. La inteligencia (artificial o de otro tipo) al evaluar el valor de los documentos y su relevancia para usted bien podría convertirse en un factor insuficientemente verdadero. Y uno de los principios básicos de toda economía es que el factor insuficientemente verdadero es altamente premiado. Los niños de Google serán una parte importante de la imagen. Los futuros beneficios de los estudios cinematográficos puede que correspondan al estudio que escriba los mejores algoritmos para descargar copias a su disco duro de las 50 películas que más le apetezcan a uno. Por último, y no menos importante, su memoria mejorará. Habrá espacio para almacenar cualquier cosa que desee recordar del día a día: imágenes de personas que haya visto (obtenidas desde Internet), palabras que haya escuchado (grabadas mediante un micrófono de su portátil y convertidas después a texto), por no mencionar cualquier pensamiento que no haya tenido tiempo de escribir. Su vida es su archivo, y su archivo es su vida. Olvidarse será mucho más difícil, a menos, por supuesto, que usted quiera hacerlo. CUESTIONES DE DEBATE 1. ¿Está de acuerdo en que el almacenamiento masivo, y no las CPU, «ocuparán los titulares» en la próxima década? Razone su respuesta. 2. ¿Está de acuerdo en que en que las mejoras en la tecnología de almacenamiento ayudará a mejorar su memoria? Razone su respuesta. Una computadora con tan sólo una CPU y memoria interna no tiene mucho valor; los periféricos permiten que esa computadora se comunique con el mundo exterior y almacene información para su uso posterior. Algunos periféricos son dispositivos de entrada exclusivamente. Otros lo son de salida. Y un tercer grupo son dispositivos de almacenamiento externos que aceptan información desde, y hacia, la CPU. Los dispositivos de entrada más habituales en la actualidad son el teclado y el ratón, aunque existen otros muchos que pueden conectarse a la computadora. Los trackballs, las pantallas táctiles, y los joysticks ofrecen alternativas al ratón como dispositivo de señalización. Los lectores de códigos de barras, de marcas ópticas y de tinta magnética están diseñados para reconocer y trasladar patrones y caracteres impresos de una forma especial. Los escáneres y las cámaras digitales convierten fotografías, dibujos y otro tipo de imágenes analógicas en archivos digitales que la computadora puede procesar. Los digitalizadores de sonido hacen la misma operación con la información de audio. Todos los Resumen dispositivos de entrada están diseñados para hacer una cosa: convertir señales procedentes de una fuente externa en modelos de bits que la computadora puede procesar. Los dispositivos de salida llevan a cabo la tarea contraria: aceptan cadenas de bits procedentes de la computadora y las transforman en un formato que tenga sentido para el mundo exterior. Los monitores, incluyendo los de tipo CRT y LCD, son los más utilizados para mostrar la información que continuamente genera la máquina. Diversos tipos de impresoras se emplean para generar una salida en papel. Las máquinas de fax y los fax- módem permiten compartir información impresa usando las líneas telefónicas tradicionales. Los dispositivos de salida también permiten que una computadora controle a otras máquinas. A diferencia de la mayor parte de periféricos de entrada o salida, los dispositivos de almacenamiento (como las unidades de disco y de cinta) son capaces de realizar una comunicación con la computadora en los dos sentidos. Gracias a su enorme velocidad de acceso www.elsolucionario.org
  • 148. y a su carácter aleatorio, los discos magnéticos (discos duros, disquetes y otro tipo de medios removibles) son la forma de almacenamiento más común de las computadoras modernas. Los dispositivos de acceso secuencial (como las cintas) suelen emplearse casi exclusivamente como medio para almacenar aquella información que no se usa con frecuencia. Los discos ópticos se emplean principalmente como medios de solo lectura de alta capacidad, aunque los nuevos pueden leer y escribir datos. En el futuro, la tecnología de almacenamiento en estado sólido sustituirá con toda probabilidad a los discos y las cintas. Para tener una computadora plenamente conformada, el hardware necesario debe incluir un procesador (como mínimo), memoria, dispositivos de almacenamiento y varios periféricos de entrada/salida para comunicar con el mundo exterior. Las conexiones de red hacen posible que las computadoras puedan comunicarse directamente unas con otras. Las redes borran los límites entre los sistemas informáticos individuales. Con todos los componentes hardware en su sitio, una computadora está preparada para recibir y seguir las instrucciones codificadas en el software. CAPÍTULO 3 Fundamentos del hardware: periféricos 115 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos 1. La unidad de disco fue inventada casi al mismo tiempo que las primeras computadoras. 2. Las computadoras de bolsillo no pueden disponer de teclados porque el lápiz electrónico es el único dispositivo de entrada que puede reconocer. 3. El touchpad de un portátil tiene la misma función que un teclado QWERTY en un PC. 4. Ya que los códigos de barras fueron diseñados para ser leídos por computadoras, los dispositivos que los leen son extremadamente precisos. 5. Un escáner crea una representación analógica de una imagen digital impresa. 6. La calidad de imagen de un monitor está determinada en gran medida por su resolución y profundidad de color. Verdadero o falso 7. La mayoría de impresoras para PC actuales son láser, porque las de color son mucho más baratas que las de inyección de tinta a color. 8. Una unidad CD-RW puede utilizarse para almacenar y hacer copias de seguridad de ficheros de datos. 9. Hace algunos años, la industria de las computadoras llego a un acuerdo sobre un estándar universal para el almacenamiento reescribible en DVD. Por tanto, virtualmente, todas las unidades están basadas en ese estándar. 10. Las computadoras sin herencia no incluyen los estándares de PC antiguos, como el puerto serie, que no son eficientes cuando se los compara con las tecnologías más recientes como USB. www.elsolucionario.org
  • 149. 116 PARTE 1 Introducción a las computadoras 1. El ratón es un elemento estándar en casi todos los PC modernos excepto a) en los PC sin puertos USB o FireWire. b) en los IBM PC. c) en los iMac. d) en los portátiles. e) en las estaciones de trabajo. 2. ¿Cuál de los siguientes dispositivos es de entrada y de salida? a) Un lector de código de barras. b) Un escáner de sobremesa. c) Una pantalla táctil. d) Un sensor. e) Un plotter. 3. El reconocimiento óptico de caracteres puede utilizarse para extraer texto escrito en a) hojas de papel en blanco. b) tabletas de PC. c) PDA. d) letras escaneadas. e) Todas las anteriores. 4. La tecnología LCD se emplea en a) las pantallas de los portátiles. b) muchas pantallas de computadoras de escritorio. c) proyectores de vídeo. d) Todas las anteriores. e) Ninguna de las anteriores. 5. Una impresora multifunción suele incluir varios dispositivos como a) un escáner. b) un monitor CRT. c) un teclado QWERTY. d) un ratón. e) Todas las anteriores. 6. La cinta magnética no resulta práctica para aquellas aplicaciones en la que los datos deben recuperarse rápidamente porque la cinta es a) un medio de acceso aleatorio. b) un medio de acceso secuencial. c) un medio de acceso de sólo lectura. d) frágil y muy fácil de dañar. e) un medio de almacenamiento caro. Multiopción 7. El disquete está considerado obsoleto por muchos profesionales porque a) es exclusivamente de sólo lectura. b) es especialmente vulnerable a los ataques de los hackers. c) no dispone de capacidad de almacenamiento suficiente para los grandes archivos de datos con los que se trabaja hoy en día. d) no es tan fiable como un disquete moderno. e) Todas las anteriores. 8. Muchas cámaras digitales actuales almacenan las imágenes usando a) un DVD-RAM. b) un CD-ROM. c) memoria flash. d) tinta digital. e) Ninguna de las anteriores. 9. ¿Cuál de las siguientes tecnologías está siendo retirada de los PC modernos? a) USB 2.0. b) FireWire 800. c) El puerto paralelo de impresora. d) Las ranuras de expansión. e) Los dispositivos intercambiables «en caliente». 10. ¿Cuál de las siguientes es más parecida a la arquitectura abierta de un PC moderno? a) Un coche actual con una computadora controlada por un sistema de emisiones que puede ser ajustado por mecánicos autorizados. b) Un microondas «inteligente» con una computadora incrustada que permite recetas complejas y programación. c) Un sistema musical que permite que los altavoces, reproductores de discos y otros componentes sean reemplazados por el propietario. d) Una computadora de bolsillo que firmware preinstalado que realice la mayor parte de las tareas comunes a la PDA. e) Un teclado musical que incluya un sintetizador preinstalado y una pantalla LCD. www.elsolucionario.org
  • 150. CAPÍTULO 3 Fundamentos del hardware: periféricos 117 1. Proporcione una definición de cada uno de los siguientes términos. Compruebe sus respuestas en el glosario. Acceso aleatorio Acceso secuencial Almacenamiento en estado sólido Cámara digital CD-R CD-ROM CD-RW Cinta magnética Computadora basada en lápiz electrónico Digitalizar Disco duro Disco magnético Dispositivo de almacenamiento Disquete (disco flexible) DVD Escáner Estándares de interfaz Fax-módem FireWire (IEEE 1394, FireWire 400, FireWire 800) Impresora Impresora de impacto Impresora de inyección de tinta Impresora de línea Impresora fotográfica Impresora láser Impresora matricial Impresora sin impacto Joystick Lector de caracteres de tinta magnética Lector de códigos de barras Lector óptico de marcas Máquina facsímil (fax) Medio removible en cartucho Lesiones por tensión repetitiva Memoria flash MFP (Impresora multifunción) Monitor Monitor CRT (Tubo de rayos catódicos) Monitor LCD (Pantalla de cristal líquido) OCR (Reconocimiento óptico de caracteres) Pantalla Pantalla táctil Plotter Pointing stick (TrackPoint) Ratón Resolución Sensor Software de reconocimiento de escritura manual Tableta gráfica Tarjeta de sonido Teclado Teclado ergonómico Terminal POS (Punto de venta) Touchpad (trackpad) Trackball Unidad de CD-ROM Unidad de CD-RW Unidad de cinta Unidad de disco Unidad de disco óptico Unidad de DVD-ROM USB (Bus serie universal) VDT (Terminal de visualización de vídeo) Preguntas de repaso 2. Enumere cinco dispositivos de entrada y tres de salida que pueden conectarse a un PC. Describa el uso típico de cada uno. 3. Nombre y describa tres dispositivos de entrada de propósito especial utilizado habitualmente en lugares públicos como tiendas, bancos y librerías. 4. Muchas personas dicen que el ratón no es practico como dispositivo de señalización en un portátil. Describa, al menos, tres alternativas que sí sean adecuadas. 5. ¿Cuáles son las ventajas de los monitores CRT sobre los LCD? 6. Nombre al menos dos dispositivos hardware que usen LCD porque el uso de un CRT lo haría inútil. 7. ¿Cuáles son las ventajas de las impresoras sin impacto como las láser con relación a las de impacto? ¿Existen desventajas? 8. Algunos periféricos usados con asiduidad pueden ser descritos como de entrada y de salida. Explíquelo. 9. ¿Cuál es la diferencia entre dispositivos de almacenamiento de acceso secuencial y aleatorio? ¿Cuáles son los usos principales de cada uno? www.elsolucionario.org
  • 151. 118 PARTE 1 Introducción a las computadoras 1. Si pensamos en el cerebro humano como en una computadora, ¿cuáles serían sus dispositivos de entrada? ¿Y los de salida? ¿Y los de almacenamiento? Cuestiones de debate 2. ¿Qué nuevos tipos de periféricos piensa usted que podrían tener las computadoras del futuro? ¿Por qué? 1. El teclado es el dispositivo de entrada principal en la mayoría de computadoras actuales. Si no sabe «cómo darle a la tecla», se encuentra claramente en desventaja en un mundo de computadoras. Por suerte, muchos de los programas están diseñados para aprender tecleando. Si necesita aprender a teclear, intente encontrar uno de estros programas y úselo con asiduidad. 2. Utilizando el inventario de computadoras que desarrolló en el Proyecto 4 del Capítulo 1, determine los componentes principales de cada una (dispositivos de entrada, de salida, de almacenamiento, etc.). Proyectos 3. Visite un banco, tienda, oficina o laboratorio. Liste todos los periféricos de computadora que pueda ver y clasifíquelos como de entrada, salida o de almacenamiento. 4. Usando anuncios de computadoras que aparezcan en revistas, periódicos y catálogos, intente descomponer el coste de una computadora para determinar, como media, qué porcentaje de ese coste va a para a la unidad del sistema (CPU, memoria y discos duros), cuál a los dispositivos de entrada y salida y cuál al software. ¿Cómo cambian estos precios a medida que aumenta el precio del sistema? Libros Infinite Loop: How the World’s Most Insanely Great Computer Company Went Insane, de Michael S. Malone (New York: Doubleday, 1999). El libro de Malone cuenta la historia de Apple desde los primeros días del Apple I hasta los años del Macintosh. Insanely Great: The Life and Times of Macintosh, the Computer That Changed Everything, Reissue Edition, de Steven Levy (New York: Penguin, 2000). Admirador de Apple y columnista de Newsweek, Steven Levy vuelve a contar con detalle los primeros diez años de la historia del Macintosh. The Second Coming of Steve Jobs, de Alan Deutschman (New York: Broadway Books, 2000). Este libro se centra en el controvertido CEO de Apple en sus años en NeXT y su posterior vuelta a Apple. Jobs es una controvertida, compleja y privada persona que ha alcanzado fama y notoriedad. Su historia es una buena lectura. Fuentes y recursos Disclosure, de Michael Crichton (New York: Ballantine Books, 1994). Este libro convertido después en película ofrece una visión interna de una empresa ficticia de Seattle que fabrica periféricos para computadoras. Aun cuando el autor tiene claramente condicionada su credibilidad debido a una trama misteriosa, el relato ofrece algunas pinceladas del papel que juega el dinero y el poder dentro de la industria de las computadoras actuales. También esboza parte de la fría y práctica tecnología informática en un futuro muy cercano. Real World Scanning and Halftones, Second Edition, de David Blatner y Steve Roth (Berkeley, CA: Peachpit Press, 1998). Es fácil utilizar un escáner, aunque no siempre es sencillo conseguir un buen escaneado. Este libro ilustrado trata el uso del escáner desde las nociones más sencillas hasta trucos y técnicas profesionales. Digital Photographer’s Handbook, de Tom Ang (London, UK: DK Publishing, 2002). Esta obra, profusamente ilustra www.elsolucionario.org
  • 152. da, del renombrado conferenciante fotográfico Ang trata todos los temas, desde los cimientos hasta la manipulación y edición avanzada de imagen. The Essential Guide to Computer Data Storage: From Floppy to DVD, del Dr. Andrei Khurshudov (Upper Saddle River, NJ: Prentice Hall, 2001). Este libro ofrece profundas explicaciones acerca de una gran variedad de periféricos y estándares de interfaz como discos magnéticos, discos ópticos y almacenamiento para cámaras y reproductores de MP3. Direct from Dell: Strategies That Revolutionized an Industry, de Michael Dell con Catherine Fredman (New York: HarperBusiness, 1999). La historia interna de cómo un estudiante de colegio de Texas convirtió su dormitorio en el inicio de la compañía de computadoras de más éxito en América. Dell llevó el «modelo directo» a la industria del PC, cambiando para siempre el modo en que los fabricantes de PC hacían negocio, y la empresa se convirtió en la primera historia duradera de éxitos en Internet, cuando pasó con éxito de imprimir anuncios de ventas al comercio electrónico. Desktop Yoga, de Julie T. Lusk (New York: Perigee, 1998). Al igual que cualquier otra actividad, el trabajo con una computadora puede ser peligroso para su salud y no se tiene cuidado y sentido común. Este libro describe ejercicios de estiramiento y relajación para trabajadores y estudiantes «de escritorio». Si gasta varias horas al día delante de una pantalla, estas actividades pueden ayudarle a cuidar cuerpo y mente. Publicaciones E-media. Esta revista mensual, dirigida a profesionales de la tecnología multimedia, trata con detenimiento las tecnologías de entrada, salida y almacenamiento. Computer Shopper. Esta publicación mensual suele incluir algunos artículos dirigidos al consumidor, pero ha evolucionado con el paso del tiempo de ser una referencia basada en anuncios a una versión impresa del popular sitio web shopper.com de CNET, con impresiones y editoriales de los principales escritores del sitio. Páginas web La mayor parte de fabricantes de periféricos disponen de página web. El sitio web de este libro le guiará a muchas de estas interesantes páginas. CAPÍTULO 3 Fundamentos del hardware: periféricos 119 www.elsolucionario.org
  • 153. www.elsolucionario.org
  • 154. 4 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir las tres categorías fundamentales de software y sus relaciones. ✓ Explicar la relación de los algoritmos con el software. ✓ Comentar los factores que hacen de una aplicación una herramienta útil. ✓ Describir el papel del sistema operativo en una computadora moderna. ✓ Esbozar la evolución de las interfaces de usuario, desde los primeros lenguajes de programación hasta las interfaces del futuro relacionadas con la realidad virtual. Extras multimedia en el CD-ROM y la web ✓ Actividades sobre cómo trabajan los sistemas operativos y el modo en el que se ejecutan los programas. ✓ Explicación mediante un vídeo de lo que es Linux y el motivo por el que puede querer utilizarlo. ✓ Se ejecuta un programa en una demo animada. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos. ✓ Fuentes software gratis... ... y más. computerconfluence.com FUNDAMENTOS DEL SOFTWARE El fantasma de la máquina 4 www.elsolucionario.org
  • 155. LINUS TORVALDS Y EL SOFTWARE QUE NO ES PROPIEDAD DE NADIE Cuando Linus Torvalds compró su primer PC en 1991, nunca pensó que iba a convertirse en un arma fundamental en la guerra de liberación del software. Sólo quería evitar tener que esperar para conseguir un terminal que le permitiera conectar con el mainframe de su universidad. Torvalds, un estudiante de 21 años de la universidad de Helsinki en Finlandia, había eludido comprar un PC porque no le gustaba «ni su pésima arquitectura ni su pésimo sistema operativo MS-DOS». Pero Torvalds había estudiado sistemas operativos, y decidió construirse uno propio. Basó su trabajo en Minix, una versión de libro de texto a baja escala del sistema operativo UNIX diseñado para funcionar en un PC. Poco a poco, fue uniendo las piezas de un kernel, la parte del sistema operativo en el que se llevan a cabo realmente las tareas de procesamiento y de control. Cuando comentó su proyecto en un foro de discusión de Internet, un miembro del mismo ofreció su espacio para colocarlo en un servidor de una universidad. Otros lo copiaron, se ocuparon ligeramente de él y le devolvieron los cambios a Torvalds. El trabajo en comunidad se convirtió eventualmente en lo que se conoce hoy en día como Linux (pronunciado por su creador como «Linn-uks»). En un par de años, fue lo suficientemente bueno como para distribuirse como producto. En lugar de registrar y vender Linux, Torvalds hizo que fuera totalmente libre bajo la GPL (Licencia pública general, General Public License) desarrollada por la Free Software Foundation. Según la GPL, cualquiera puede obtener, modificar e incluso vender Linux, siempre que el código fuente (las instrucciones del programa) permanezca disponible de forma gratuita para el resto de personas que deseen mejorarlo. Linux es el mejor ejemplo de lo que se conoce como software de código abierto, y en la actualidad es la punta de lanza del popular movimiento a favor de este tipo de software. Miles de programadores de todo el mundo han trabajado con Linux, con Torvalds en el centro de la actividad. Algunos lo hacen porque creen que debería haber alternativas a los caros productos comerciales; otros porque pueden optimizar el software; y otros, simplemente, porque es divertido. Como resultado de todos estos esfuerzos, Linux se ha convertido en un potente y versátil producto con millones de usuarios. En la actualidad, Linux impulsa servidores Web, estaciones de trabajo de filmación y animación, supercomputadoras científicas, un puñado de computadoras de bolsillo, algunos PC de propósito general e incluso electrodomésticos inteligentes con acceso a Internet (por ejemplo, frigoríficos). Linux es especialmente popular en los lugares en los que se utiliza la informática con un bajo presupuesto, particularmente en países del Tercer Mundo. El éxito de Linux ha inspirado a Apple, Sun, Hewlett-Packard y otras empresas de software a liberalizar productos de código abierto. Incluso la todopoderosa Microsoft está prestando atención a medida que este sistema operativo está creciendo en popularidad, y ha respondido con una estrategia de código pseudo-abierto que incluye productos que compiten directamente con Linux. En la actualidad, Torvalds es un héroe para la gente de Internet. Las páginas Web rinden homenaje a su persona, a su creación y a Tux, el pingüino que se ha convertido en la mascota de Linux. En 1996, completó su titulación en informática y se puso a trabajar en Transmeta Corp, una compañía de diseño de chips ubicada en Silicon Valley. Sin embargo, aun gasta horas y horas de su tiempo conectado con las legiones Linux, mejorando un sistema operativo que pertenece a todo el mundo, y a nadie. 122 PARTE 1 Introducción a las computadoras No tenía ni idea de lo que estaba haciendo. Pensé que era el mejor programador del mundo. Todo programador de 21 años piensa así. «Cómo de duro puede ser, no es más que un sistema operativo». —Linus Torvalds www.elsolucionario.org
  • 156. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 123 Los Capítulos 2 y 3 sólo tratan un parte de la historia de lo que las computadoras son hoy en día. Aquí tiene un resumen de nuestra historia hasta el momento: En un extremo tenemos una persona (usted, yo o cualquier otra). Todos tenemos problemas que resolver, problemas que afectan a nuestro trabajo, a las comunicaciones, al transporte, a las finanzas, etc. Muchos de estos problemas suspiran por soluciones procedentes de una computadora. En el otro extremo tenemos una computadora, un bulto increíblemente sofisticado capaz de realizar todo tipo de trucos tecnológicos. Por desgracia, la computadora reconoce sólo ceros y unos. Un gran abismo separa a la persona que tiene una colección de vagos problemas del árido y rígidamente delimitado mundo de las computadoras. ¿Cómo pueden los humanos traspasar esta grieta y poder comunicarse con la computadora? Éste es el punto en el que el software entra en acción. El software permite que las personas puedan contarle a la computadora cierto tipo de problemas y que ésta a su vez les ofrezca algún tipo de solución a los mismos. El software actual no se ha materializado de la nada; ha evolucionado a partir de las placas base y otros tipos de dispositivos hardware que fueron usados para programar las primeras computadoras como la ENIAC. El matemático John von Neumann, que trabajó con los creadores de la ENIAC, J. Presper Eckert y John Mauchly, escribió un informe en 1945 en el que sugería que las instrucciones de un programa podían almacenarse en la memoria junto con los datos. Cada computadora creada desde entonces se ha basado en el concepto de programa almacenado descrito en dicho informe. La idea estableció la industria del software. En lugar de jugar con interruptores o de parchear cables, los programadores de hoy en día escriben programas (un conjunto de instrucciones informáticas diseñadas para resolver problemas) y las introducen en la memoria de la computadora mediante teclados o cualquier otro dispositivo de entrada. Estos programas constituyen el software de la máquina. Debido a que está almacenado en memoria, una computadora puede cambiar de una tarea a otra y volver después a la primera sin necesidad de modificar el hardware. Por ejemplo, la computadora que sirve como procesador de textos para escribir este libro puede, con un simple clic de ratón, convertirse en un cliente de correo electrónico, un navegador Web, una hoja de cálculo, una estación de trabajo para la edición de vídeo, un instrumento musical o una máquina de juegos. ¿Qué es el software y cómo puede cambiar un amasijo de circuitos en un camaleón electrónico? Este capítulo ofrece algunas respuestas generales a esta pregunta mediante detalles de las tres categorías principales de software: • Compiladores y otros programas de traducción, los cuales permiten que los programadores creen otro software. • Aplicaciones, que sirven como herramientas productivas para ayudar a los usuarios a resolver sus problemas. • Software de sistema, que es el encargado de coordinar las operaciones de hardware y que se encuentra en la trastienda que raramente ve el usuario de un sistema informático. www.elsolucionario.org
  • 157. Procesamiento con programas El software es invisible y complejo. Para tener claros los conceptos básicos, empezaremos nuestra exploración de lo que es software con una analogía más cercana a nosotros. Comida como idea Piense en el hardware de una computadora como en la cocina de un restaurante de comida rápida: está preparada para producir cualquier cosa que el cliente (usuario) solicite, pero permanece ociosa hasta que se realiza un pedido (comando). Roberto, el jefe informático de nuestra imaginaria cocina, actúa como la CPU, esperando las peticiones de los usuarios/clientes. Cuando alguien suministra un comando de entrada (por ejemplo, pide una tortilla de patatas) Roberto responde siguiendo las instrucciones de la receta correspondiente. Como ya habrá supuesto, la receta es el software. Contiene las instrucciones necesarias para que el hardware produzca la salida solicitada por el usuario. Si esa receta es correcta, clara y precisa, el cocinero mezcla los datos de entrada (los huevos, la patata y cualquier otro ingrediente) para obtener la salida adecuada (la tortilla). En caso de que las instrucciones no sean claras, o si el software tiene errores, o bugs, la salida puede no ser la que el usuario desea. Por ejemplo, suponga que Roberto tiene la siguiente receta para hacer la «Maravillosa Tortilla de Patata de la Abuela Enriqueta»: Esta aparentemente correcta receta tiene varios fallos. El paso 1 dice que las patatas deben cortarse en rodajas finas, pero si no se especifica nada más, Roberto podría cortarlas sin haberlas pelado antes. El paso 2 no dice nada acerca de cascar el huevo; por tanto, nuestro cocinero podría batirlos junto con las cáscaras (lo que no resulta demasiado agradable). El paso 3 tiene, al menos, dos errores. El primero hace referencia al huevo: si no se especifica nada más, Roberto podría pensar que éstos pueden mezclarse enteros (sin «cascar»). El segundo tiene que ver con las patatas. Es preciso que éstas estén fritas para poder hacer la mezcla. Por tanto, Roberto debería saber está condición. No se olvide que nuestro cocinero, como cualquier buena computadora, sólo sigue las instrucciones que se le dan. Una máquina rápida pero estúpida Nuestro imaginario cocinero automatizado puede no parecer muy brillante, pero es considerablemente más inteligente que la CPU de cualquier computadora. Por lo general, suelen recibir el nombre de «máquinas inteligentes» aunque, en la realidad, son Figura 4.1. La Maravillosa Tortilla de Patata de la Abuela Enriqueta 1. Cortar las patatas en rodajas finas y freírlas en aceite abundante. 2. Dependiendo de la textura que desee, batir unos seis huevos por cada kilo de patatas (si desea una tortilla más esponjosa, utilizar más huevos). 3. Mezclar los huevos con las patatas. 4. Una vez dorada, servir a trozos en un plato. 124 PARTE 1 Introducción a las computadoras Leonardo da Vinci llamó música a «la forma de lo invisible» y su frase es si cabe más idónea como descripción de software. —Alan Kay, creador del portátil y arquitecto de interfaces de usuario La palabra más útil en un lenguaje de programación es «oops». —David Lubar, en It’s Not a Bug, It’s a Feature www.elsolucionario.org
  • 158. dispositivos tremendamente limitados capaces de llevar a cabo sólo las operaciones aritméticas básicas (como 7 + 3 y 15 – 8) y algunas comparaciones lógicas simples («¿Es este número menor que éste otro?» «¿Son idénticos estos dos valores?»). Las computadoras parecen inteligentes porque pueden efectuar estas operaciones aritméticas y las comparaciones rápidamente y con precisión. Una computadora doméstica típica puede realizar miles de operaciones en el tiempo que usted tarda en coger su bolígrafo y meterlo en el bolsillo. Un programa bien diseñado es el encargado de indicarle a la computadora que ejecute una secuencia de operaciones sencillas que, tomadas en conjunto, imprimen un informe, organizan las notas de los alumnos de una escuela o simulan un vuelo espacial. Sorprendentemente, todo lo que puede verse en una computadora es el resultado de una secuencia de operaciones aritméticas y lógicas extremadamente simples. El desafío para los desarrolladores de software es inventar instrucciones que agrupen todas estas ordenes sencillas de modo que sean útiles. La receta de la tortilla de patata de la abuela Enriqueta no es un programa informático, ya que no está escrito en un lenguaje que la máquina pueda entender. Pero sí que podría ser considerado como un algoritmo: un conjunto de procedimientos secuenciales para llevar a cabo una tarea. Un programa suele iniciarse con un algoritmo escrito en cualquier lenguaje humano (español, inglés, etc.). Al igual que nuestra receta de la tortilla, el algoritmo inicial contendrá generalidades, ambigüedades y errores. El trabajo del programador es convertir el algoritmo en un programa añadiéndole detalles, puliendo los fallos, verificando los procedimientos y depurando los errores. Por ejemplo, si convirtiéramos la receta en un programa, deberíamos reescribirla tal y como se muestra a continuación. Es fundamental eliminar toda la ambigüedad que se pueda. Este factor, aunque tolerable y a veces útil en una conversación humana, es una fuente de errores en las computadoras. Es su forma original, la receta contiene la suficiente información como para que cualquier cocinero realizara una estupenda tortilla de patatas, pero no es suficiente para un programa informático. Si tuviéramos que programar una computadora con el hardware de entrada capaz de reconocer tortillas de patatas y los dispositivos de salida necesarios para cocinarlas, nos encontraríamos con un detalle peliagudo: convertir CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 125 Figura 4.2. La Maravillosa Tortilla de Patata de la Abuela Enriqueta: el algoritmo 1. Cortar las patatas en rodajas finas y freírlas en aceite abundante. 1a. Coger varias patatas, a poder ser, no muy grandes. 1b. Pelarlas. 1c. Una vez peladas, lavarlas bien con agua y secarlas con un paño. 1d. Coger una sartén y poner en ella aceite abundante. 1a. Calentar el aceite. Cuando esté caliente, verter las patatas en la sartén. 2. Dependiendo de la textura que desee, batir unos seis huevos por cada kilo de patatas (si desea una tortilla más esponjosa, utilizar más huevos). 2a. Observar la fecha de caducidad de los huevos. 2b. Cascar los huevos. 2c. Verter el contenido en un recipiente de tamaño mediano y tirar las cáscaras al cubo de la basura. 2d. Sazonar al gusto. 2e. Batir hasta su completa homogeneización. 3. Mezclar los huevos con las patatas. 3a. Comprobar que las patatas están fritas: 3a1. Utilice un tenedor para pincharlas. 3a2. Evitar que queden demasiado fritas, pues no tomarán el huevo como es debido 3b. Sacar las patatas de la sartén. 3b1. En un plato limpio, colocar un trozo de papel de cocina que absorberá el aceite de las patatas. 3b2. Sacar las patatas de la sartén con una espumadera y colocarlas en el plato. 3c. Verter las patatas en el recipiente que contiene los huevos batidos. 4. Una vez dorada, servir a trozos en un plato. 4a. Dejar en la sartén una pequeña cantidad del aceite en el que se han frito las patatas. 4b. Verter la mezcla de patatas y huevo en la sartén. 4c. Una vez comprobado que está frita por ese lado, utilizar otro plato para sacarla de la sartén. 4d. Verter otra pequeña cantidad de aceite para freír el otro lado. 4e. Verter la parte sin freír en la sartén. 4f. Tras comprobar que está también frita, sacarla de la sartén, situarla en un plato limpio y cortarla a cuadrados o a picos, según el gusto. www.elsolucionario.org
  • 159. cada paso del proceso en una serie de instrucciones sin ambigüedad que pudieran ser interpretadas y ejecutadas por una máquina con un vocabulario de un niño de dos años. El lenguaje de las computadoras Cada computadora procesa instrucciones en un lenguaje máquina, el cual emplea códigos numéricos para representar las operaciones más básicas de una computadora: sumar o restar números, compararlos, moverlos, instrucciones de repetición, etc. Los programadores de antaño estaban obligados a escribir cada programa en lenguaje máquina, lo que suponía una tediosa tarea de trasladar cada instrucción a código binario. Este proceso era una clara invitación a la locura; ¡imagine lo que suponía intentar localizar un fallo en una página llena de unos y ceros! Hoy en día, la mayoría de programadores emplean lenguajes de programación como C++, C#, Java o Visual Basic.NET que se encuentran a medio camino entre lo que entiende un humano y lo que se debe suministrar a la máquina. Estos lenguajes, llamados lenguajes de alto nivel, posibilitan que los científicos, ingenieros y público en general resuelvan sus problemas mediante una terminología familiar, en lugar de usar enigmáticas instrucciones máquina. Para que una computadora entienda un programa escrito en uno de estos lenguajes, es preciso convertirlo al idioma de las máquinas, es decir, a unos y ceros. Para aclarar el proceso de traducción, vamos a volver a nuestra cocina. Imagine un traductor de recetas que permite a nuestro cocinero informatizado buscar frases como «freír hasta que se dore». Al igual que ocurre con cualquier libro de cocina para principiantes, esta traducción se encargará de todas las verificaciones y de arrojar los alimentos a la sartén, de modo que Roberto entienda qué debe hacer siempre que se encuentre con una frase de este tipo. Como nuestro cocinero informatizado dispone del traductor, no es preciso incluir muchos detalles en la receta. Podemos comunicarnos a alto nivel. Cuanto más sofisticado es el traductor, más sencillo resulta el trabajo para el programador. El programa traductor más común es el compilador, cuya misión es convertir un programa completo escrito en un lenguaje de alto nivel (como C#) antes de que se ejecute por primera vez. El programa compilado puede ejecutarse una y otra vez, y sólo deberá recompilarse en el caso de que se modifique alguna instrucción. Los lenguajes de programación han evolucionado con paso firme durante las dos últimas décadas. Cada nueva generación de lenguajes facilita el proceso de codificación, asumiendo y ocultando al programador muchas de las tareas propias de la máquina. La implacable demanda de detalles técnicos por parte de la computadora no ha desaparecido; simplemente son manipulados automáticamente por el software de traducción. Como resultado, la programación es más sencilla y menos propensa a los errores. A medida que los traductores se vuelven más sofisticados, los programadores pueden comunicarse con la computadora en un lenguaje más próximo a los lenguajes naturales (aquéllos en los que todos nosotros hablamos y escribimos cada día). Aun con la ayuda de estos lenguajes, la programación es una tarea que precisa de una gran inversión de tiempo y de intensidad de pensamiento. Por suerte, muchos de los procesos que dos décadas atrás precisaban de programación, ahora son llevados a cabo por hojas de cálculo, programas gráficos y por otra serie de aplicaciones fáciles de usar. Los lenguajes de programación se emplean para resolver los problemas que no pueden solucionarse gracias al software convencional aunque, virtualmente, todos los tra126 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 160. bajos de los usuarios podrían hacerse sin necesidad de programación. La programación hoy en día la suelen realizar los desarrolladores de software profesional, los cuales emplean lenguajes de programación para crear y refinar las aplicaciones que el resto de los mortales empleamos. Aplicaciones. Herramientas para los usuarios Las aplicaciones de software permiten a los usuarios controlar sus computadoras sin pensar del mismo modo que los programadores. Vamos a centrar ahora nuestra atención en ellas. Aplicaciones para el usuario Las tiendas de computadoras y software, las de productos electrónicos y las de venta por correo venden cientos de programas: software de autoedición, de contabilidad, de gráficos, gestores de información personal, herramientas multimedia, títulos educativos, juegos, etc. El proceso de compra de cualquier software es similar al de cualquier CD de música. Pero existen algunas sutiles diferencias que veremos a continuación. Documentación Cualquier paquete de software debe incluir documentación impresa con las instrucciones a seguir para su instalación en el disco duro de la computadora. Algunos también disponen de tutoriales y manuales de referencia que explican cómo usarlo. Muchas compañías de software han sustituido estos documentos impresos por tutoriales, materiales de referencia y ficheros de ayuda que aparecen en la pantalla a petición del usuario. Muchos de estos ficheros de ayuda pueden actualizarse a través de una ayuda online disponible en el sitio Web de la empresa propietaria. Muchos programas son tan fáciles de usar que pueden ponerse en marcha sin necesidad de leer la documentación. Sin embargo, otros tienen características tan avanzadas que se hace difícil usarlos sin una lectura previa de dicha documentación. Actualización La mayoría de empresas de software trabajan en la mejora de sus productos, eliminando fallos y añadiendo nuevas características. Como resultado de ello, es frecuente que aparezcan nuevas versiones de los programas más populares cada uno o dos años. Para distinguir cada una de estas versiones, los nombres de los programas suelen ir seguidos por el número de versión, como 7.0 en Photoshop 7.0. Muchas compañías usan los decimales para indicar revisiones de menor importancia, dejando los valores enteros para modificaciones de gran calado. Por ejemplo, podría asumirse que Adobe Premiere 5.1, un programa de edición de vídeo, sólo incluyera algunas nuevas características con relación a Premiere 5.0, mientras que Premiere 6.0 debería ser significativamente diferente a la versión 5.1. Sin emCAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 127 La computadora no es más que una cosa estúpida pero veloz, no tiene imaginación, no puede originar una acción. Sólo es, y será, una herramienta para los humanos. —Reacción de la American Library Association ante la computadora UNIVAC exhibida en la Exposición Mundial de Nueva York de 1964 www.elsolucionario.org
  • 161. 128 PARTE 1 Introducción a las computadoras Muchos programas están compuestos de millones de sencillas instrucciones en código máquina. Aquí veremos el proceso de ejecución de una pequeña parte de un programa que realiza operaciones aritméticas. Las sentencias en código máquina son similares a las de los programas actuales, pero los detalles se han omitido. La computadora ya tiene cargada (copiada) en su memoria la secuencia de instrucciones a ejecutar para que la CPU pueda verlas. Ésta va obteniendo y ejecutando las instrucciones de manera secuencial (desde unas direcciones de memoria consecutivas) a menos que se indique específicamente que se produzca un «salto» a algún otro sitio. La CPU está preparada para leer la siguiente instrucción desde la posición de memoria 100. Esta instrucción, y las ubicadas en las direcciones 101, 102 y 103, le indican a la CPU que lea un par de números de las posiciones de memoria 2000 y 2001), los sume y almacene el resultado en la posición de memoria 2002). Traducido al español, las instrucciones tendrían el siguiente aspecto: (100) Recupera (lee) el número almacenado en la dirección de memoria 2000 (no el número 2000, sino el valor contenido en dicha posición) y sitúalo en un registro A. (101) Recupera el número almacenado en la dirección de memoria 2001 y sitúalo en un registro B. (102) Suma los contenidos de los registros A y B y el resultado lo colocas en un registro C. (103) Escribe (copia) el valor del registro C en la dirección de memoria 2002. Para este ejemplo, supongamos que la dirección 2000 contiene el valor 7, y la 2001, el 9. CÓMO FUNCIONA 4.1. Ejecución de un programa ABC 99 100 101 102 103 104 1999 2000 2001 7 9 2002 2003 Copy A @ 2000 Copy B @ 2001 Add A , B C Copy @ 2002, C Copiar Obtener Registros CPU Unidad de Control ALU 7 RAM 1. Con la ayuda del bus, se recupera la instrucción de la dirección 100, se decodifica por medio de la unidad de control y se ejecuta. 2. Como resultado, el número de la posición 2000 (7) es copiado al registro A de la CPU. Figura 4.3a www.elsolucionario.org
  • 162. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 129 3. La instrucción es recuperada desde la dirección 101, decodificada y ejecutada. 4. Como resultado, el número de la posición 2001 (9) es copiado al registro B de la CPU. 8. La instrucción es recuperada desde la dirección 103. 9. Se decodifica, y ejecuta, y el número resultante se lleva a la dirección de memoria 2002. 5. La instrucción es recuperada desde la dirección 102, decodificada y ejecutada. 6. Como resultado, los números contenidos en los registros A y B son sumados por la UAL. 99 100 101 102 103 104 1999 2000 2001 7 9 2002 2003 Copy A @ 2000 Copy B @ 2001Add A, B CCopy @ 2002, C ABC 7 9 ALU CPU RAM Obtener Copiar Unidad de control 99 100 101 102 103 104 1999 2000 2001 7 9 2002 2003 Copy A @ 2000 Copy B @ 2001 Copy @ 2002, C A B C 7 9 16 ALU CPU RAM Obtener Add A, B C Unidad de control 99 100 101 102 103 104 1999 2000 2001 7 9 2002 2003 Copy A @ 2000 Copy B @ 2001 Copy @ 2002, C 16 A B C 7 9 16 Unidad de control ALU CPU RAM Obtener Add A, B C 7. El resultado se coloca en el registro C. Figura 4.3b Figura 4.3c Figura 4.3d www.elsolucionario.org
  • 163. bargo, no todo el software sigue este convenio lógico. Por ejemplo, las últimas versiones del sistema operativo de Microsoft han sido marcadas como Microsoft Windows 95 (versión 4.0), Windows 98 (4.1), Windows Millennium Edition (Windows Me, versión 4.9) y Windows XP Home Edition (5.1). Cuando se compra un programa, lo normal es adquirir la última versión. Cuando aparece una nueva, es posible actualizar dicho programa a esa nueva versión pagando unos cánones de actualización a la empresa propietaria. Compatibilidad El comprador de cualquier software debe preocuparse de los temas de compatibilidad. Cuando se adquiere un CD de música no es preciso indicar la marca de su reproductor, ya que todos los fabricantes están adheridos a una serie de estándares de fabricación. Aunque no de forma general, también existen los estándares universales de software en el mundo informático, pero un programa escrito para un tipo de computadora puede que no funcione en otro. Los paquetes de software contienen etiquetas con mensajes como «Precisa Windows 9x, Me o XP con 128 MB de RAM» (la «x» es una especificación de versión generalmente significa «se sustituye por cualquier numero»; por tanto, «Windows 9x» significa «Windows noventa-algo»). Estas indicaciones no deben tomarse a la ligera; sin el hardware y software compatible, muchos programas son inservibles. 130 PARTE 1 Introducción a las computadoras Figura 4.4. La mayoría del software actual dispone de algún tipo de ayuda online bajo petición. Microsoft Windows ofrece datos sensibles al contexto (ventanas cuyo contenido varía en función de los que se encuentre en la pantalla). Muchas empresas, incluida Microsoft, usan bases de datos Web para aumentar la ayuda incluida con el sistema. www.elsolucionario.org
  • 164. Renuncias Según la letra pequeña de las garantías incluidas en muchos paquetes de software, algunas aplicaciones podrían ser técnicamente inservibles aun disponiendo de hardware y software compatible. Éste es el primer párrafo de cualquier garantía de un software típico, el cual forma parte de un extenso EULA (Contrato de licencia de usuario final, End User License Agreement): Este programa se distribuye tal como es, sin garantía de ningún tipo. Usted asume todos los riesgos derivados de su uso. En caso de demostrarse que el programa resultase defectuoso, usted (y en ningún caso el fabricante o sus distribuidores) asumirá los costes derivados del servicio, reparación o corrección. El fabricante no autoriza, garantiza ni hace ninguna representación respecto al uso, o como resultado del uso, del programa en términos de exactitud, precisión, fiabilidad, y usted cuenta con el programa y con sus resultados bajo su propia responsabilidad. Las compañías de software se esconden tras las renuncias ya que nada está exento de un error de escritura en un programa. ¿Recuerda nuestros problemas a la hora de facilitar a Roberto un conjunto correcto de instrucciones para preparar una tortilla de patatas? Los programadores de aplicaciones, como un procesador de textos, deben anticiparse y responder a cualquier combinación de comandos y acciones llevadas a cabo por un usuario en cualquier situación. Dada la dificultad de la tarea, muchos programas trabajan sorprendentemente bien, aunque no perfectamente. Licencia Cuando se adquiere cualquier paquete de software, usted realmente no está comprando ese software sino una licencia para usar el programa, generalmente en una sola máquina. Aunque las licencias de usuario final varían de una compañía a otra, la mayoría incluyen limitaciones en cuanto a los derechos de copia de los discos, la instalación del software en los discos duros y la transferencia de información entre usuarios. Muchas compañías ofrecen licencias corporativas, las cuales permiten utilizar el software a toda una empresa, un colegio o a instituciones gubernamentales. Existen incluso empresas que alquilan software a clientes corporativos y a los gobiernos. Virtualmente, todo el software comercializado tiene un copyright, lo que significa que no puede duplicarse legalmente para su distribución a terceras personas. Algunos programas grabados en CD o en DVD (los de aparición más reciente) están físicamente protegidos contra copia de modo que no pueden duplicarse de ninguna manera. Por lo general, la forma más habitual de proteger un programa contra su copia es solicitar al usuario que escriba su nombre y el número de serie del producto antes de que éste se ejecute por primera vez. Entre ambos extremos, algunos programas no funcionan adecuadamente hasta que el propietario registra la compra a través de Internet. Al ser la programación una tarea tan complicada, el desarrollo de software es caro. Los desarrolladores utilizan los copyrights y las protecciones contra copia para asegurar que venden el número suficiente de copias que les permita recuperar sus gastos en investigación y sus horas de permanencia en el trabajo. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 131 www.elsolucionario.org
  • 165. Distribución El software se distribuye directamente desde el fabricante a las empresas y otro tipo de instituciones, mientras que el cliente normal lo adquiere en tiendas especializadas, librerías y tiendas de este tipo. Muchos programas son vendidos mediante catálogos de venta por correo y sitios web. La distribución web permite que muchas empresas distribuyan sus productos sin necesidad de almacenarlos en discos ni empaquetarlos. Por ejemplo, podría descargar (copiar) una versión demo de un programa comercial desde el sitio web de una empresa; dicha versión demo es idéntica a la versión comercial, pero puede tener desactivadas algunas características importantes o sólo ser operativa durante un periodo de tiempo limitado. Una vez que lo ha probado, y se ha decidido a comprarlo, lo que debe hacerse es contactar con la empresa propietaria (mediante el teléfono o a través de su sitio web) y pagar (con tarjeta de crédito) por la versión completa del mismo. Tras esto, usted recibirá un código (por correo electrónico) que debe escribir para desbloquear las funciones que estaban desactivadas en la versión demo. No todo el software tiene copyright y se vende por canales comerciales. Los sitios web, los grupos de usuarios y otro tipo de fuentes ofrecen con frecuencia software de dominio público (gratuito) y shareware (gratuito mientras se está probando, pero con un sistema de pagar-si-se-desea en concepto de honorarios) junto con versiones de demostración de programas comerciales. A diferencia del software comercial registrado, los programas de dominio publico, el shareware y las versiones demo pueden copiarse legalmente y distribuirse libremente. ¿Por qué usamos aplicaciones? Podría sonar raro que alguien pagase una cantidad de dinero por un producto que no tiene garantía y que incluye docenas de restricciones legales relacionadas con su uso. De hecho, el rápido crecimiento de la industria de software ha producido una gran cantidad de programas que han vendido millones de copias. ¿Por qué tanta gente compra y usa este tipo de programas? Desde luego, la respuesta varia de una persona a otra y de un producto a otro. Pero, en general, los programas de más éxito comparten dos importantes rasgos: • Están construidos alrededor de metáforas visuales de herramientas del mundo real. Un programa de dibujo convierte la pantalla en una hoja de papel y una colección de herramientas de dibujo. Las hojas de cálculo reúnen las cuentas de un libro de contabilidad. El software de edición de vídeo sitúa en pantalla los familiares controles de un vídeo. Pero si estos programas solamente copiaran a sus equivalentes en la vida real, la gente no se habría decidido a utilizarlos. • Expanden, de alguna forma, las capacidades humanas. Los programas más populares permiten que las personas realicen cosas que no pueden llevarse a cabo de una manera sencilla o, en todo caso, con herramientas convencionales. Un artista que use un programa de gráficos puede fácilmente cambiar el color del pelo de una imagen y volver atrás si el resultado no es el adecuado. Las hojas de cálculo permiten que los directivos calculen los ingresos futuros basándose en las mejores proyecciones para, a continuación, recalcular instantáneamente todos los datos con unos valores diferentes. Y las posibilidades abiertas gracias al software 132 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 166. de edición de vídeo van más allá de nuestra imaginación. Cualquier tipo de aplicación que impulse las capacidades humanas es la fuerza impulsora que se esconde tras la revolución informática. Aplicaciones integradas y suites. Paquetes de software Aunque la mayoría de los paquetes de software están especializados en una aplicación particular, como un procesador de textos o la edición fotográfica, los paquetes de software integrado de bajo precio incluyen varias aplicaciones diseñadas para trabajar juntas. Los más populares, como AppleWorks y Microsoft Works, suelen incluir un sencillo procesador de textos, una base de datos, una hoja de cálculo, gráficos, telecomunicación y módulos PIM (Administración de información personal, Personal-Information Management). Cada una de las partes que componen un paquete integrado puede que no dispongan de todas las características de sus equivalentes en solitario, pero aun así ofrecen muchas ventajas. Aplican un aspecto y comportamiento similar a todas sus aplicaciones para que el usuario no tenga que aprenderse distintos comandos y técnicas para realizar diferentes tareas. Los mejores paquetes integrados disuelven las líneas existentes entre las distintas aplicaciones para que, por ejemplo, una tabla repleta de cálculos pueda incluirse en mitad de un informe sin necesidad de pasar de la hoja de cálculo al procesador de textos. La comunicación entre aplicaciones permite una transferencia auCAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 133 Figura 4.5. Los procesadores de texto se basan en la metáfora visual de una máquina de escribir, aunque las versiones más modernas de estos programas permiten añadir fácilmente gráficos, vídeo e incluso enlaces web a un documento. www.elsolucionario.org
  • 167. tomática de datos entre ellas, de modo que, por ejemplo, los cambios efectuados en una hoja de cálculo se reflejen automáticamente en un gráfico incrustado en un informe. Estas ventajas no son privilegio exclusivo de los paquetes integrados. Muchas compañías ofrecen suites de aplicaciones (paquetes que contienen varios programas de aplicación completos que también se venden por separado). La mejor suite, Microsoft Office, está representada por diversas versiones diseñadas para distintos tipos de usuarios. Entre los programas principales de Microsoft Office podemos citar Microsoft Word (procesador de textos), Excel (hoja de cálculo), PowerPoint (programa de presentaciones), Access (base de datos) y Outlook (cliente de correo electrónico que también sirve como agenda de información personal). Microsoft ha diseñado estas aplicaciones para que tengan estructuras de comandos similares y una comunicación entre aplicaciones sencilla. El precio de una suite como Microsoft Office es generalmente inferior al que tendrían todos los programas por separado, pero mucho mayor que el de un paquete integrado como Microsoft Works. Las suites son más potentes que los paquetes integrados, pero también necesitan más requerimientos de memoria, disco duro y CPU. Muchas de las computadoras más antiguas no tienen potencia suficiente como para ejecutar una de estas suites. Aun así, Microsoft Office es el paquete más utilizado en los PC modernos y en los Macintosh. Software de mercado vertical y hecho a medida Gracias a su flexibilidad, los procesadores de texto, hojas de cálculo, bases de datos y programas gráficos son ampliamente utilizados en hogares, escuelas, oficinas esta134 PARTE 1 Introducción a las computadoras Figura 4.6. La suite de código abierto OpenOffice.org ofrece compatibilidad con documentos de Microsoft Office pero funciona en diversas plataformas, incluyendo Windows, Linux y el Mac OS. www.elsolucionario.org
  • 168. tales y todo tipo de negocios. Pero otras muchas aplicaciones son tan específicas que casi nadie las conoce fuera de su ámbito profesional. El software de facturación medica, los programas de catalogación de bibliotecas, las aplicaciones para referencias legales o la administración de restaurantes y otras muchas otras aplicaciones específicas de una profesión reciben el nombre de aplicaciones de mercado vertical o hechas a medida. Debido a que las compañías que desarrollan este tipo de programas tienen un mercado potencialmente pequeño para recuperar sus inversiones, este tipo de aplicaciones suele tener un coste muy superior al de cualquier otro programa comercial. Tanto es así, que algunas de estas aplicaciones están hechas a medida de un solo cliente. Por ejemplo, el software usado para controlar la lanzadera espacial fue desarrollado para un único cliente: la NASA. Software de sistema. La conexión hardware-software Ya sea para escribir un documento o un programa, usted no debe preocuparse de los pequeños detalles como la parte de la memoria de la computadora ocupada por ese documento, los segmentos del procesador de textos que se encuentran actualmente en la memoria o las instrucciones de salida enviadas por la computadora a la impresora. El software de sistema, un tipo de software que incluye el sistema operativo y los programas de utilidad, es el encargado de gestionar estos detalles y otros muchos sin que usted se entere de ello. ¿Qué hace un sistema operativo? Virtualmente, cada computadora actual, ya sea una supercomputadora de tiempo compartido o un portátil, depende de un SO (sistema operativo) que mantenga el hardware funcionando de forma eficiente y facilite el proceso de comunicación con él. El sistema operativo está ejecutándose continuamente desde el mismo momento en el que se enciende la computadora, proporcionando una capa de aislamiento entre usted y los bits y bytes que componen el mundo del hardware de la computadora. Ya que se encuentra entre el software y el hardware, la compatibilidad de las aplicaciones suele venir determinada por el sistema operativo así como por el hardware. El sistema operativo, como su propio nombre indica, es un sistema de programas que llevan a cabo una serie de operaciones técnicas, desde la comunicación básica con los periféricos a complejas tareas de comunicación y seguridad dentro de una red. Comunicación con los periféricos Algunas de las más complejas operaciones llevadas a cabo por una computadora están relacionadas con la comunicación con monitores, impresoras, unidades de disco y cualquier otro tipo de dispositivo periférico. El sistema operativo de una computadora incluye programas que se comunican de forma transparente con estos periféricos. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 135 Originalmente, los sistemas operativos fueron afrontados como una forma de manipular una de las operaciones de entrada/salida más complejas: la comunicación con distintos tipos de discos. Pero evolucionó rápidamente hacia un puente que unía por completo el PC y software que se ejecuta en él. —Ron White, en How Computers Work www.elsolucionario.org
  • 169. Coordinación de los trabajos concurrentes Con frecuencia, las computadoras multiusuario procesan varios trabajos (o tareas) al mismo tiempo en un proceso conocido como procesamiento concurrente. Las máquinas de procesamiento en paralelo usan múltiples CPU para procesar trabajos de forma simultanea. Pero cualquiera de nuestros PC sólo dispone de una CPU, por lo que ésta se ve obligada a cambiar rápidamente entre los distintos trabajos que tiene almacenados en la memoria en un momento determinado. La computadora se beneficia del tiempo de inactividad de un proceso (por ejemplo, la espera para la introducción de un dato) para trabajar con otro programa (Roberto, nuestro cocinero informatizado, practicaría el procesamiento concurrente si troceara una pieza de fruta mientras espera a que las patatas se frían). Cualquier computadora de tiempo compartido utiliza el procesamiento concurrente cuando varios usuarios están conectados al sistema. La máquina se mueve rápidamente de un terminal a otro, comprobando la entrada y procesando los datos de cada usuario por turno. Si un PC tiene capacidades multitarea, el usuario puede lanzar un comando que inicie un proceso (por ejemplo, imprimir este capitulo) y seguir trabajando con otras aplicaciones mientras la computadora ejecuta dicho comando. Administración de la memoria Cuando varios trabajos se están procesando de manera concurrente, el sistema operativo debe controlar el modo en el que se está usando la memoria de la computadora y asegurarse de que ningún trabajo invade el espacio de otro. La administración de memoria se alcanza de muy diversas formas, desde sencillas rutinas que subdividen la memoria entre los distintos trabajos hasta elaborados esquemas que intercambian temporalmente información entre la memoria de la computadora y cualquier dispositivo de almacenamiento externo. Una técnica habitual para tratar con la escasez de memoria es configurar una parte de un disco duro como memoria virtual. Gracias al sistema operativo, este fragmento del disco se ve como si fuera la propia memoria de la máquina, aunque el tiempo de acceso es considerablemente más lento que en el caso de la memoria propiamente dicha. Monitorización de los recursos, contabilización y seguridad Muchos sistemas multiusuario están diseñados para cobrar a los usuarios los recursos que consumen. Estos sistemas mantienen estadísticas de utilización de máquina de cada usuario, solicitudes de almacenamiento y páginas impresas para que los programas de contabilidad puedan calcular e imprimir con exactitud las cuentas. Cada usuario suele estar identificado con un nombre y una contraseña, lo que permite al sistema monitorizar y contabilizar estos consumo de forma individual. Incluso en entornos en los que la facturación no es un problema, el sistema operativo debe monitorizar los recursos para asegurar la privacidad y seguridad de los datos de cada usuario. Programas y administración de datos Además de actuar como guardia de tráfico, guardia de seguridad y contable, el sistema operativo también es un librero que se encarga de localizar y acceder a los ficheros y programas solicitados por el usuario o por cualquier otro programa. 136 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 170. Figura 4.7. Las Norton Utilities de la empresa Symantec es un popular paquete de utilidad que incluye herramientas para recuperar ficheros dañados, reparar discos y mejorar el rendimiento del disco. Coordinación de las comunicaciones de una red Hasta hace poco, las comunicaciones de red no estaban administradas por los sistemas operativos de escritorio empleados por cualquier usuario; en lugar de ello, se disponían de sistemas operativos de red específicos. Pero los más modernos ya están diseñados para servir como puentes a las redes, desde la oficina a Internet, por lo que el proceso de networking es un rasgo fundamental de cualquiera de estos sistemas operativos. Estas funciones de comunicación de red se describen con más detalle en sucesivos capítulos. Programas de utilidad y controladores de dispositivo Incluso los mejores sistemas operativos dejan algunas de sus tareas en manos de otros programas o en el usuario. Los programas de utilidad sirven como herramientas de mantenimiento del sistema y reparan todo aquello que el propio sistema operativo no es capaz de hacer por sí mismo. Dichas utilidades permiten al usuario copiar ficheros entre dispositivos de almacenamiento, reparar ficheros de datos dañados, convertirlos para que puedan ser leídos por diferentes programas, protegerlos contra virus o cualquier otro tipo de programa malintencionado (tal y como se describe en el capítulo deCAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 137 www.elsolucionario.org
  • 171. 138 PARTE 1 Introducción a las computadoras Muchas de las cosas que puede ver en pantalla al utilizar una aplicación y muchas de las tareas habituales que se realizan en un programa (como el almacenamiento o la recuperación de un fichero) son llevadas a cabo por el sistema operativo como respuesta a una petición de la aplicación. Cuando una computadora está apagada, no hay nada en la RAM y la CPU no hace nada. Los programas del sistema operativo deben encontrarse en la memoria y estar ejecutados por la CPU para que todo el sistema pueda ponerse en marcha. Cuando usted enciende la computadora, la CPU ejecuta automáticamente una serie de instrucciones almacenadas en la ROM. Estas instrucciones ayudan a la carga del sistema operativo desde el disco a una parte de la memoria del equipo. CÓMO FUNCIONA 4.2. El sistema operativo SO SO RAM CPU Discos SO Aplicación Aplicación RAM CPU Discos A través del ratón, se solicita al sistema operativo que cargue un procesador de textos en la memoria y que después lo ejecute. Figura 4.8a Figura 4.8b www.elsolucionario.org
  • 172. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 139 La aplicación cargada ocupa una parte de la memoria, dejando el resto para otras aplicaciones o para datos. El sistema operativo siempre permanece en la memoria de modo que pueda ofrecer servicio al programa, ayudarle a mostrar menús en pantalla, comunicarse con la impresora y llevar a cabo otras tareas comunes. Debido a que la aplicación y el sistema operativo se encuentran en comunicación permanente, el control (la localización en memoria donde la CPU lee las instrucciones del programa) está permanentemente en movimiento. Si la aplicación solicita ayuda al sistema operativo para mostrar un menú, le dice a la CPU: «dirígete a las instrucciones de visualización de un menú que se encuentran en la dirección x en el área del sistema operativo; cuando hayas terminado, vuelve aquí y continúa donde lo dejaste». Para evitar que los ficheros de datos se pierdan cuando el sistema se apague, se deben almacenar en el disco (escribir en un fichero del disco para su uso posterior). El sistema operativo manipula la comunicación entre la CPU y la unidad de almacenamiento y garantiza que dicho fichero no sobrescribirá ninguna otra información. Más adelante, cuando vuelva a utilizar ese archivo, el sistema operativo lo localizará en el disco y lo copiará a la memoria para que tanto la CPU, y por consiguiente cualquier otro programa, pueda trabajar con él. Aplicación Aplicación Sistema operativo RAM CPU CPU Discos SO Datos Entrada SO Aplicación Datos RAM CPU Discos Almacenar Figura 4.8c Figura 4.8d www.elsolucionario.org
  • 173. dicado a la seguridad de la computadora y los riesgos), comprimir los ficheros de modo que ocupen menos espacio, etc. El sistema operativo es capaz de invocar directamente a muchos programas de utilidad, por lo que aparecen ante el usuario como parte de él. Por ejemplo, los controladores de dispositivo son pequeños programas que permiten que un dispositivo de entrada/salida (teclado, ratón, impresora, etc.) se comunique con la computadora. Una vez que uno de estos controladores está instalado (por ejemplo, para una nueva impresora), funciona como un intermediario a la sombra que se pone en funcionamiento siempre que un usuario solicita imprimir un documento en dicha impresora. Algunos programas de utilidad están incluidos en el sistema operativo. Otros, incluyendo los controladores de dispositivo, vienen con el propio periférico. Y un tercer grupo es propiedad de otras empresas y es preciso adquirirlos para poder usarlos. ¿Dónde vive el sistema operativo? Algunas computadoras (incluyendo las de juegos, las de bolsillo y las de propósito específico) tienen sus sistemas operativos almacenados permanentemente en ROM (Memoria de sólo-lectura, Read-Only Memory), de modo que están operativas desde el mismo momento en que se encienden. Pero ya que una ROM no puede modificarse, estas máquinas no pueden cambiar ni actualizar sus sistemas operativos sin trasplantes de hardware. Otras computadoras, como las de bolsillo, los almacenan en una memoria flash de modo que pueda actualizarse. Pero la inmensa mayoría de máquinas, incluyendo los modernos PC, sólo incluyen en ROM una pequeña parte del sistema operativo. El resto se almacena en la memoria en un proceso conocido como arranque (o booting, en inglés) que tiene lugar cuando se enciende el equipo (el motivo de emplear este término es porque la computadora da la sensación de que se pone en marcha por sus propios medios). La mayor parte del tiempo, el sistema operativo trabaja a la sombra sin que el usuario se dé cuenta de ello. Pero hay ocasiones en las que usuario tiene que comunicarse directamente con él. Por ejemplo, durante el proceso de carga, el sistema operativo toma el control de la pantalla esperando a que usted le diga qué tiene que hacer a través del ratón, el teclado o cualquier otro dispositivo de entrada. Si desea abrir una aplicación de gráficos, el sistema operativo localiza el programa, lo copia desde el disco a la memoria y lo pone en la pantalla para aceptar los comandos necesarios para formar un bonito dibujo. Interactuar con el sistema operativo, al igual que ocurre con cualquier otra aplicación, puede ser tarea sencilla o muy complicada. Todo depende de la interfaz de usuario. Debido a su gran impacto en el trato con la computadora, la interfaz de usuario es un componente crítico en la mayoría de programas. La interfaz de usuario: la conexión hombre-máquina Los usuarios de las primeras computadoras tenían que gastar grandes cantidades de tiempo escribiendo y depurando instrucciones en lenguaje máquina. Más adelante empezaron a utilizar lenguajes de programación que eran más sencillos de entender aun140 PARTE 1 Introducción a las computadoras El antropólogo Claude LeviStrauss llamó a los primeros humanos los constructores de herramientas y los constructores de símbolos. La interfaz de usuario es, potencialmente, la más sofisticada de estas construcciones y en la que la distinción entre herramienta y símbolo está difuminada. —Aaron Marcus y Andries van Dam, expertos en interfaces de usuario www.elsolucionario.org
  • 174. que aun seguían siendo complicados en el ámbito técnico. En la actualidad, los usuarios emplean la mayoría de su tiempo en el trabajo con aplicaciones ya programadas, como los procesadores de texto, que simulan y aumentan las posibilidades de herramientas reales. A medida que el software evoluciona, también lo hace la interfaz de usuario (el aspecto y el comportamiento de una computadora desde el punto de vista de un humano). Sistemas operativos de sobremesa El primer sistema operativo para el PC, creado para el Apple II, el IBM PC original y otras máquinas, no se parecía en nada a los que puede encontrar en la actualidad. Cuando IBM presentó su primera computadora personal en 1981, el monitor típico mostraba 24 líneas por 80 columnas de texto, números y/o símbolos. La computadora enviaba mensajes al monitor indicándole que carácter debía mostrar y en qué posición. Para conseguir que el hardware lograse solventar este desafío, el sistema operativo para PC dominante en aquella época, el MS-DOS, estaba diseñado con una interfaz basada en caracteres en lugar de en gráficos. MS-DOS (Sistema operativo en disco de Microsoft, Microsoft Disk Operating System), también llamado a veces sólo DOS, se convirtió en el sistema operativo estándar para las computadoras IBM compatibles (aquéllas que funcionaban exactamente igual que IBM PC y que eran capaces de ejecutar software compatible con IBM). A diferencia de Windows, MS-DOS usaba una interfaz de línea de comando en la que el usuario escribía los comandos y la computadora respondía. Algunas aplicaciones compatibles con MS-DOS disponían de una interfaz de línea de comando, aunque lo más normal es que dichas aplicaciones tuvieran una interfaz controlada por menús que permitía a los usuarios elegir los comandos a ejecutar desde unas listas en pantalla llamadas menús. En los años siguientes a la presentación del IBM PC original, el monitor gráfico se convirtió en una norma. Una computadora con uno de estos monitores no estaba limitada a mostrar sólo filas y columnas de caracteres; podía controlar cada punto de la pantalla de manera individual. El Apple Macintosh, presentado en 1984, fue la primera computadora de bajo coste cuyo sistema operativo fue diseñado teniendo en CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 141 Figura 4.9. Ya sea escribiendo comandos en el sistema operativo o seleccionando opciones desde los menús de las aplicaciones, los usuarios MS-DOS trabajan con una interfaz basada en caracteres. www.elsolucionario.org
  • 175. mente un monitor gráfico. El Mac OS lució una GUI (Interfaz gráfica de usuario, Graphical User Interface). En lugar de leer los comandos escritos y los nombres de fichero desde una línea de comando, el sistema operativo Macintosh determina lo que el usuario quiere hacer monitorizando los movimientos del ratón. Gracias a este dispositivo, el usuario apunta a iconos (imágenes) que representan aplicaciones, documentos (archivos, como informes y gráficos creados por otras aplicaciones), carpetas (colecciones de ficheros, llamados también directorios) y discos. Estas imágenes están agrupadas en un escritorio metafórico, un espacio de trabajo virtual diseñado para simular de alguna forma los escritorios físicos que usamos en nuestro trabajo cotidiano. Los documentos se muestran en ventanas, áreas delimitadas que pueden ser abiertas, cerradas y desplazadas gracias al ratón. El usuario selecciona los comandos desde menús desplegables situados en la parte superior de la pantalla. Los cuadros de diálogo permiten al usuario especificar preferencias simplemente rellenando datos en una serie de espacios en la pantalla, marcando o desmarcando casillas o pulsando botones. A pesar de ser el primero en aparecer en el mercado, el Macintosh fue eclipsado en el mercado de los sistemas operativos GUI por un producto de Microsoft, la compañía propietaria del MS-DOS. Originalmente, Microsoft Windows, comúnmente conocido como Windows, fue un tipo de programa conocido como shell que daba un aspecto gráfico a MS-DOS. La Windows shell se encontraba entre el usuario y el sistema operativo, convirtiendo los movimientos del ratón y las entradas del usuario en comandos que pudieran ser reconocidos por MS-DOS. Con la presentación de Windows 95 en 1995, Microsoft comenzó a pensar en Windows no como en una shell del sistema operativo sino como en un sistema operativo en sí mismo que fuera independiente de MS-DOS. Hoy en día, la última versión de Windows, Windows XP, no tiene nada que ver con el DOS original. Windows y el Mac OS han evolucionado a lo largo de los últimos años, incorporando características a sus GUI para hacerlas más fáciles de usar por parte del usuario. La barra de tareas de Windows permite abrir aplicaciones y ventanas con un solo clic de ratón, facilitando la labor de cambiar entre unas y otras. Los menús jerárquicos de Windows y Mac OS organizan los comandos más utilizados en submenús eficientes y compactos, mientras que los menús desplegables pueden aparecer en cualquier punto de la pantalla. Muchos de estos menús son sensibles al contexto, es decir, las opciones que ofrecen varían en función del elemento mostrado en la pantalla en ese momento. Aunque existen diferencias entre Windows y el Mac OS, ambos tienen unas interfaces de usuario muy parecidas. Muchas aplicaciones, como Adobe Photoshop y Microsoft Office, son prácticamente idénticas en ambos sistemas operativos, por lo que no resulta extraño que muchos usuarios las empleen a diario en su trabajo (si desea una introducción a Windows y el Mac OS, consulte el Capítulo 0). 142 PARTE 1 Introducción a las computadoras Figura 4.10. Con el tiempo, Windows sustituyó a MS-DOS como sistema operativo estándar para los PC, y Windows XP, la última versión de Windows, ha mejorado su funcionamiento basándose en una interfaz de usuario que se adapta al tipo de datos que el usuario está viendo, haciendo que este sistema operativo sea más fácil de utilizar que otros Windows. www.elsolucionario.org
  • 176. Administración de ficheros: ¿dónde están mis cosas? Un sistema operativo actúa como una capa intermedia entre el usuario y los datos contenidos en la computadora. Windows y el Mac OS emplean una interfaz de usuario que representa los datos de la computadora como ficheros almacenados en carpetas que se encuentran en un escritorio virtual. Al igual que ocurre con un escritorio real, estos archivos pueden estar esparcidos por todo el sistema, haciendo difícil su administración. Una solución a este problema es organizar los ficheros de datos de un modo lógico. Para ello, tanto Windows como Mac soportan el concepto de carpetas de sistema con nombres autoexplicativos. Por ejemplo, sus documentos podrían estar almacenados en una carpeta llamada Mis documentos (Documentos en Mac OS X). De igual forma, las fotografías digitales podrían encontrarse en Mis imágenes (Imágenes) y los archivos de música digital en Mi música (música). Estas carpetas son específicas de cada usuario, por lo que si varios de ellos acceden al mismo PC tendrán sus datos perfectamente localizados. Los sistemas operativos actuales incluyen herramientas de búsqueda que pueden ayudar a encontrar ficheros almacenados en cualquier parte, En Windows, es posible buscar por nombre de fichero, aunque también puede hacerse por palabras o frases contenidas en los mismos. De este modo, si no recuerda el nombre que le dio a un fichero al guardarlo (cosa bastante común) siempre puede utilizar alguna frase contenida en el mismo para localizarlo. En Mac OS X, se puede localizar información almacenada en su disco duro mediante la herramienta integrada Buscar, que es similar a la de Windows. Mac OS X también incluye otra herramienta especial llamada Sherlock para buscar información online. Los comandos de búsqueda están diseñados para contestar a una pregunta que cualquier usuario de una computadora se ha hecho alguna vez: ¿dónde están mis cosas? Windows y Mac fueron diseñados cuando los discos duros de gran capacidad de los que disponemos en la actualidad sólo eran una quimera, y el espacio de un disquete de antaño parecía no acabarse nunca. A medida que nuestras máquinas crecen para almacenar más datos y de mayor importancia, Apple y Microsoft están desarrollando nuevas técnicas para ayudarnos a mantener nuestros ficheros de datos. En los últimos años, Apple ha enfatizado el papel de Macintosh como medio digital con aplicaciones como iTunes, iMovie e iPhoto (tratadas todas ellas en el Capítulo 6). Pero la proliferación de archivos digitales en los discos duros de cualquiera de estas máquinas está haciendo que la GUI de ventanas y carpetas sea menos efectiva a la hora de localizar una canción, una fotografía o una película. Apple ha incluido una interfaz basada en vistas en muchas de sus aplicaciones digitales; esta novedosa interfaz es un modo sencillo de organizar y localizar sus ficheros. Por ejemplo, iTunes soporta la noción de lista de reproducción que permite dividir una librería completa de canciones en bloques más digeribles. Algunas de estas listas las genera directamente el usuario. Otras son creadas automáticamente por el programa, y entre ellas se incluyen cosas como Top 25 Most Played y 60’s Music. Apple iTunes también soporta listas de reproducción inteligentes, las cuales pueden rellenarse automáticamente con canciones basadas en criterios de bases de datos. Por ejemplo, podría puntuar las canciones de su biblioteca de música y después crear una lista de reproducción inteligente que mostrase sólo aquéllas que hayan recibido la mayor puntuación. Este tipo de listas es una relación viva de sus canciones favoritas, ya que cualquier cambio en la puntuación de estas canciones modificará el contenido de la lista. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 143 El primer principio del diseño de una interfaz humana, ya sea para el tirador de una puerta o para una computadora, es tener siempre en mente el principio humano de quién quiere usarlo. La tecnología está supeditada a este objetivo. —Donald Norman, en The Art of Human-Computer Interface Design www.elsolucionario.org
  • 177. Figura 4.11. En su forma básica, UNIX es un sistema operativo de tipo carácter. Esta pantalla muestra el inicio de una sesión en el mainframe UNIX multiusuario de una escuela. Una vez que el usuario (sanchez) teclea su nombre de usuario y su contraseña, el sistema responde con algún mensaje de presentación y con un prompt (en este caso, ai>). Sanchez escribe el comando «ls» para ver los ficheros de su directorio raíz. El sistema lista dichos ficheros y muestra de nuevo el prompt. Sanchez teclea «pine» para ejecutar el programa de correo electrónico pine. La sesión continúa hasta que sanchez responde con el comando para cerrar la sesión. La siguiente versión de Windows incluirá características de bases de datos en el sistema de ficheros que permitirá localizar de forma fácil información almacenada en cualquier parte de su PC. Al igual que las listas inteligentes del Apple iTunes, esta característica ayudará a los usuarios a localizar sus datos de un modo rápido y fácil, manteniéndolos protegidos del sistema subyacente. Y según nos vayamos desplazando hacia entornos de computación distribuidos, en donde los datos pueden encontrarse en diferentes sistemas como una red o Internet, estas tecnologías serán cada vez más valiosas. Sistemas operativos multiusuario: UNIX y Linux Debido a su histórica unión con los entornos de investigación y académicos y las instituciones gubernamentales, Internet está lleno de computadoras con el sistema operativo UNIX. UNIX, desarrollado en los laboratorios Bell hace casi una década y antes de que apareciera el primer PC, permite a una computadora de tiempo compartido comunicarse una vez con otras computadoras o terminales. UNIX ha sido durante mucho tiempo el sistema operativo preferido para las workstations y los mainframes de los centros académicos y de investigación, y desde hace algunos años, está empezando a introducirse en muchas empresas. A pesar de la competencia de Microsoft, UNIX sigue siendo el sistema operativo multiusuario más expandido en los sistemas de hoy en día y está disponible para computadoras personales, estaciones de trabajo, servidores, mainframes y supercomputadoras. Gracias a su enorme difusión, existen muchas versiones comerciales de UNIX disponibles en el mercado, como Sun (Solaris), Hewlett Packard (HP-UX) e IBM (AIX). Muchos usuarios de Mac no lo saben, pero Mac OS X está construido alrededor de una versión de UNIX. Linux, un clon de UNIX descrito al comienzo de este capítu144 PARTE 1 Introducción a las computadoras UNIX(r) System V Release 4.0 login: sanchez Password: AFS (R) 3.4 Login ================================================================ =Welcome to node ai.asu.edu - Sparc 20 1000 running Solaris 2.3= =This system is only for use authorized by ASU= ================================================================ You have mail. Terminal type is vt100 Erase is Backspace type 'menu' without quotes and press the enter key for our menu ai > ls AppleVolumes Mail dead.letter Backup Work mbox School Reports News booklist saved.notes readme ai > pine www.elsolucionario.org
  • 178. lo, está ampliamente distribuido y soportado por un devoto e inteligente grupo de usuarios. Y, además, es gratuito. En su núcleo, y en todas su versiones, UNIX es un sistema operativo de línea de comando basado en texto. Su interfaz es similar a la de MSDOS, aunque los comandos no son los mismos. Para la mayoría de tareas, el aspecto de la interfaz de UNIX es el de un sistema operativo monousuario, incluso cuando muchos de ellos tienen una sesión iniciada (conectados y usando el sistema). Pero los sistemas UNIX actuales no sólo funcionan mediante comandos escritos. Algunas empresas como Apple, Sun e IBM distribuyen variantes del sistema operativo y shells con interfaces gráficas. Plataformas hardware y software En la mayoría de dispositivos electrónicos, el sistema operativo trabaja de forma invisible y anónima. Pero algunos de estos sistemas operativos, especialmente los incluidos en los PC, son reconocidos por su nombre y su reputación. Entre los sistemas operativos más conocidos se pueden citar: • Microsoft Windows XP. Éste es el producto estrella de Microsoft y fue presentado en 2001. De Windows XP se comercializan varias versiones, entre las que se incluyen Windows XP Home Edition (para usuarios domésticos), Windows XP Professional (para empresas), Windows XP Tablet PC Edition (para portátiles del tipo Tablet PC) y Windows XP Media Center Edition (para una nueva generación de PC con capacidades multimedia que se emplean en un espacio reducido en lugar de en la oficina doméstica). Todos estos productos tienen como núcleo el mismo código de sistema operativo. Windows XP es una versión más reciente y mejorada de Windows 2000 Professional, la cual sólo iba destinada a usuarios de empresas. Pero tanto Windows XP como Windows 2000 son, técnicamente hablando, los sucesores de Windows NT, no de Windows 9x/DOS. • Windows Server 2003. En esencia, es el equivalente para servidores de Windows XP y el sucesor de la familia de productos Windows 2000. Esta versión de Windows funciona en todo tipo de equipo, desde pequeños servidores Web hasta la máquina más sofisticada del planeta. Este producto compite directamente con muchas versiones de servidor de UNIX y LINUX. • Microsoft Windows Millennium Edition (Windows Me)/Windows 9x. Éste es el sistema operativo de Microsoft anterior a la aparición de XP Home Edition y que supuso la desaparición de las versiones de Windows basadas en DOS. Las CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 145 Figura 4.12. Problemas de compatibilidad: plataforma hardware y entornos de software. Computadoras personales Computadoras compatibles compatibles con Windows Computadoras Macintosh con Linux Aplicaciones Software compatible Software compatible Software compatible software con Windows con Macintosh con Linux Sistema operativo Windows Macintosh Linux Plataforma hardware Hardware desarrollado Hardware desarrollado Hardware desarrollado alrededor de procesadores alrededor de procesadores alrededor de procesadores Pentium o similares IBM/Motorola Power PC Pentium, Power PC u otros www.elsolucionario.org
  • 179. versiones anteriores de este sistema operativo incluían Windows 98, Windows 95 y Windows 3.1; Windows 98 aun sigue usándose de forma amplia. • Microsoft Windows CE.NET. Esta versión reducida, diseña principalmente para dispositivos conectados e incrustados y para computadoras de bolsillo y teléfonos móviles, compite directamente con el sistema operativo de la Palm (ver más adelante). • Palm OS. Este sistema operativo, desarrollado originalmente para la Palm Pilot, se incluye en la actualidad en muchos dispositivos de bolsillo fabricados por una gran variedad de fabricantes como Palm, Handspring y Sony. Su interfaz de usuario basada en un lápiz es fácil de utilizar. Palm OS tiene posibilidades de comunicación que facilitan la transferencia de datos entre un dispositivo portátil y cualquier otra computadora. Además, ahora está disponible también en teléfonos y otros dispositivos de comunicación. • Mac OS X (10). Presentado en 2001, OS X es la ultima versión del sistema operativo para el Mac. Muestra una estilizada y animada interfaz de usuario que rompe por completo con el aspecto de las anteriores versiones del sistema operativo. Bajo este amigable exterior, OS X tiene un corazón UNIX, el potente sistema operativo conocido por su seguridad y estabilidad. OS sólo funciona en plataformas Macintosh. • Mac OS 9. Éste es el último de una larga lista de sistemas operativos Macintosh que se inició con el sistema Mac original en 1984. OS 9 y sus predecesores sólo funcionan en Mac. • Linux, Sun Solaris y otras variantes UNIX. Siempre es posible encontrar una versión de UNIX o Linux en PC, Mac, estaciones de trabajo, supercomputadoras, mainframes y otros muchos dispositivos. Linux es especialmente popular debido a que no tiene coste y está soportado gratuitamente por sus partidarios. Ya que Linux no ofrece tantas aplicaciones como Windows, algunas personas utilizan PC con sistema de carga (arranque) dual, los cuales pueden utilizar Windows y Linux simplemente con volver a arrancar la máquina. En sí mismos, los sistemas operativos no resultan muy útiles a la gente. Necesitan de software para que puedan resultar interesantes. Pero, a su vez, el software no puede existir por sí sólo; necesita ser construido en algún tipo de plataforma. Con frecuencia, la gente emplea el término plataforma para describir la combinación de hardware y software de sistema operativo sobre el que se construye una aplicación. Las aplicaciones de plataforma cruzada, como Microsoft Office y Adobe Photoshop, son programas que están disponibles en versiones similares para múltiples plataformas. La tendencia es inequívoca. En los primeros días de la revolución de las computadoras personales, existían docenas de plataformas diferentes (máquinas de Apple, Atari, Coleco, Commodore, Tandy, Texas Instruments y otras compañías). Todos estos productos fueron desvaneciéndose a causa del mercado, llevándose en ocasiones a sus creadores con ellos. El mercado actual del nuevo hardware y software para PC está dominado por tres plataformas generales: Windows, en todas sus variantes, Mac OS y varias versiones de UNIX/Linux. UNIX no suele encontrarse con frecuencia en los PC domésticos; es más utilizado en servidores y estaciones de trabajo de gama alta. Aunque los Mac controlan un conjunto importante de mercados como el del diseño gráfico, la publicidad, la música, el vídeo y la tecnología multimedia, aun está por detrás de Windows en otras facetas como la informática doméstica y la corporativa. 146 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 180. La mayor parte de las computadoras personales actuales están construidas sobre la base del concepto de plataforma «Wintel»: alguna versión de Windows funcionando en un microprocesador Intel (o compatible). Los Macintosh (el sistema operativo Mac sobre procesadores PowerPC) pueden verse en un segmento de mercado mucho más pequeño. Linux puede funcionar en muchas plataformas hardware, incluyendo los procesadores Intel y PowerPC, aunque sus distintas versiones no tienen por qué ser necesariamente compatibles. Para operar en el mundo de Windows, los usuarios Mac pueden adquirir programas que recrean una máquina Windows simulada. Dichos programas convierten todas las instrucciones relacionadas con Windows a algo que tanto el Mac como su CPU puedan entender. Sin embargo, estas conversiones llevan tiempo, por lo que el software de emulación no es adecuado para tareas en donde la velocidad sea un factor crítico. A pesar de ello, la emulación disuelve las líneas existentes entre plataformas y permite que los usuarios no estén ceñidos a un solo sistema operativo y a una única interfaz. Con el aumento de la importancia de Internet y de otras redes, las futuras aplicaciones pueden estar más ligadas a las redes que a las plataformas de computadoras personales. Cada vez más, los usuarios gastan menos tiempo con la información almacenada localmente en sus máquinas y más con la Web. Microsoft ha respondido a esta tendencia con .NET, una estrategia que disuelve la línea entre la Web, los sistemas operativos de Microsoft y las aplicaciones. A medida que .NET evoluciona, son cada vez más los componentes software que se desarrollan para la red en lugar de residir en el escritorio. La estrategia .NET de Microsoft es una respuesta a la popularidad de Java, un lenguaje de programación desarrollado por Sun Microsystems para ser utilizado en redes multiplataforma. Los programas escritos en Java pueden funcionar en computadoras provistas de Windows, Macintosh, UNIX y otros sistemas operativos a través de una máquina virtual Java instalada en dichas computadoras. Sin embargo, como ocurre con cualquier software de emulación, las aplicaciones Java se ejecutan más lentamente que las que están desarrolladas específicamente para una plataforma determinada. Con frecuencia, las páginas web incluyen pequeños applets Java (pequeños programas diseñados para funcionar con otras aplicaciones o applets) para dotarlas de animación e interactividad. A medida que esta tecnología madure, puede que los usuarios de computadoras lleven a cabo sus trabajos sin conocer ni preocuparse de la propiedad del software que utiliza. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 147 Figura 4.13. El software de máquina virtual (como Virtual PC), disponible tanto en Mac como en Windows, permite a los usuarios ejecutar entornos Windows y Linux dentro de una ventana del sistema anfitrión y mover datos entre dicha máquina virtual y el sistema operativo. www.elsolucionario.org
  • 181. 148 PARTE 1 Introducción a las computadoras Veinte años atrás, una computadora típica sólo podía ser manipulada por personal altamente cualificado, y el concepto de utilizar una computadora estaba más asociado a la programación que a cualquier otra cosa. En la actualidad, estos elementos son tan fáciles de utilizar que son vendidas en grandes almacenes y utilizadas hasta por preescolares. La interfaz de usuario gráfica diseñada por Xerox y popularizada por Apple y Microsoft se ha convertido en un estándar de la industria, haciendo posible que los usuarios se muevan tan libremente entre distintos tipos de computadoras como un conductor se adapta a cualquier marca de coche. Los expertos esperan que esta tecnología continúe avanzando antes de que se asiente en el tipo de estándar duradero utilizado en los automóviles. Las interfaces WIMP (Ventanas, iconos, menús y dispositivos de señalización; Windows, Icons, menus, and Pointing Devices) actuales son tan fáciles de aprender y usar como las antiguas basadas en caracteres, aunque éste no es el final de la evolución de las interfaces de usuario. El investigador Raj Reddy utiliza otro acrónimo para describir las nuevas tecnologías de interfaz de usuario: SILK (Habla, imagen, lenguaje y conocimiento; Speech, Image, Language, and Knowledge). SILK incorpora varias tecnologías de software importantes: • Habla y lenguaje. Aunque todavía no disponemos de ningún teléfono traductor u otro dispositivo por el estilo, la tecnología del habla se está convirtiendo en una alternativa práctica a los teclados y los ratones. Los sistemas de reconocimiento de voz son cada vez más empleados en sistemas de seguridad, contestadores automatizados, navegación web sin-manos y otras aplicaciones. Nuevas aplicaciones son desarrolladas y comercializadas día a día. Con o sin habla, el procesamiento del lenguaje natural formará parte de las interfaces de usuario del futuro. Sólo es una cuestión de tiempo el que podamos comunicar con computadoras en español, inglés, japonés o cualquier otra lengua. Hoy en día, muchas computadoras pueden leer con bastante fiabilidad subconjuntos de estas lenguas o ser entrenadas para comprender comandos y texto hablados. Las máquinas del mañana serán capaces de manipular mucho de nuestro trabajo cotidiano mediante una interfaz de lenguaje natural, ya sea escrito o hablado. Los investigadores esperan que pronto podamos utilizar programas que lean documentos a medida que los creamos, editarlos en función a nuestras instrucciones y almacenarlos sobre la base de su contenido. • Imagen. En la última década, las computadoras gráficas se han convertido en una parte integral de la informática. El mañana no estará sólo compuesto por imágenes planas; los modelos tridimensionales, la animación y los videoclips estarán a la orden del día. Las interfaces bidimensionales actuales conseguirán efectos de espacios en tres dimensiones mediante objetos 3D animados (espacios de trabajo virtuales diferentes a cualquier cosa vista hasta ahora). Las interfaces VR (Realidad virtual, Virtual Reality) crearán la ilusión de que el usuario está inmerso en un mundo dentro de la computadora (un entorno que contiene escenas y los controles necesarios para cambiarlas). La realidad virtual se explica con más detalle en el Capítulo 6. • Conocimiento. Muchos expertos predicen que el conocimiento será la mejora más importante de la interfaz de usuario del futuro. Los avances en la tecnología del conocimiento permitirán el diseño de sistemas autosuficientes que puedan diagnosticar y corregir problemas cotidianos sin la intervención del hombre. Estos avances harán que las interfaces de usuario sean más amigables. Las aplicaciones inteligentes serán capaces de descifrar muchos comandos ambiguos y corregir los errores más comunes que se produzcan. Pero más importante aun es que el conocimiento permitirá agentes software que realmente estén al servicio de los usuarios. Estos agentes se explicarán con detalle en la sección «Forjando el futuro» del siguiente capítulo. FORJANDO EL FUTURO Las interfaces de usuario del mañana Odio las computadoras. La telepatía debe ser mejor. —John Perry Barlow, escritor y cofundador de la Electronic Frontier Foundation do el piloto decidió dar la vuelta. Los flaps se quedaron atascados. «Vamos a tener que apagar y reiniciar», anunció el piloto. Esto es el equivalente aeronáutico de Ctrl+Alt+Supr. «Son cosas que te hacen pensar», dice Yourdon, autor de Byte Wars. «Puede que tuvieran Windows 95 por debajo». Esto no es necesariamente un chiste. Los llamados sistemas incrustados que atestan aviones, coches y electrodomésticos «inteligentes» cuentan con el mismo código erróneo que corrompe las diapositivas de PowerPoint, producen errores en los últimos videojuegos y supone unos costes a las empresas americanas cercanos a los 293.000 millones de dólares en pérdidas de productividad. «Estamos empezado a El software de una computadora está plagado de fallos (errores en las instrucciones que provocan resultados incorrectos, fallos en el sistema o cosas peores). En este articulo de agosto de 2002 publicado en Wired, el escritor Brendan I. Koerner explora las implicaciones del software mal construido que funciona como firmware. ¿Están consiguiendo los fallos que nuestras herramientas y juguetes no sean seguros? Ed Yourdon estaba en una pista en Pittsburgh cuando vio cernirse una visión de lo que podría ser el infierno software. Su aeronave New York estaba dispuesta para el despegue cuanCONTRACORRIENTE Los fallos en la máquina Brendan I. Koerner www.elsolucionario.org
  • 182. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 149 llegar a ser un verdadero fastidio. Y el problema sólo puede empeorar debido a que la industria tecnológica utiliza con más frecuencia código en lugares que no le corresponden (frigoríficos que envían correos electrónicos, alarmas que olfatean escapes químicos). La mala calidad de estos productos es algo que ya no puede evitarse. Con un poco más de «codos», los diseñadores de software pueden escribir código mucho más fiable. Un movimiento inteligente podría ser utilizar una comprobación de mutación, una técnica de control de calidad que elimina errores analizando el comportamiento de un software infectado de errores a propósito. Aunque efectivo, raramente la utilizan los programadores comerciales porque añade costes de desarrollo. Pero si los «jinetes del software» son tan responsables de una vida como de una hoja de cálculo, su modo de ver el tema debería cambiar. UNA SOLUCIÓN ES LIBERAR A LOS ABOGADOS Si esto no se produce, siempre existe la forma americana: liberar a los abogados. Por el momento, distintos tipos de licencias y contratos blindan a las empresas de software contra peticiones de daños (aun cuando se rompa, el que paga es usted). Desde luego, el averno se sacudirá antes de que la industria del software acepte de buena gana algo parecido a un acuerdo. El software es intrínsicamente complejo, y los fallos son una parte ineludible del convenio. Permítales seguir pensando eso, al menos hasta el día en que se encuentren en un avión que tenga que ser «reiniciado». CUESTIONES DE DEBATE 1. ¿Está preocupado con la idea de que un coche o un avión funcione con Windows, Linux o algún otro sistema operativo comercial? Razone su respuesta. 2. ¿Qué cree que se podría hacer para desarrollar productos con código incrustado más seguros? colocar Windows CE en los salpicaderos de los coches», dice Philip Koopman, informático de la Carnegie Mellon University. «Lo que antes solía ser equipamiento, ahora es una sofisticada complejidad informática añadida. Piense en ello.» El problema nace en la propia industria del software. Según el Software Engineering Institute, existen de 5 a 15 fallos cada 1.000 líneas de código. Siempre atentos a la relación coste/beneficio, los fabricantes tienen poco interés en mejorar la calidad; resulta más barato escribir actualizaciones que gastar meses comprobando y comprobando cada línea de código. Aun cuando dichas empresas preparen productos más fiables, muchos programadores carecen de la experiencia necesaria. El desarrollo «apuntar y hacer clic» típico de lenguajes como Visual C++ ha ayudado a que la creación de software sea cada vez más un ejercicio para principiantes. Esta realidad se está haciendo patente ahora en los sistemas incrustados. El hardware con el código incrustado, una vez construido por los diseñadores como un todo cohesivo, es mucho más fácil de incorporar al software ya desarrollado. Sólo el 40 por ciento de los sistemas operativos incrustados están desarrollados desde el principio, una cifra que decrecerá mucho a medida que Microsoft y su rival Linux impulsen sus opciones más baratas. ¿Por qué integrar un sistema operativo nuevo cuando se puede incluir en Windows 2005 Embedded? Que los portátiles fallen o que un robot de la NASA se descontrole en Marte no resulta raro. Al fin y al cabo, ¡así es la vida digital! El software erróneo se está arrastrando por sistemas en los que un fallo puede corregirse con un juramento y un suspiro. Considere lo siguiente: Darpa se emplea en computadoras diseñadas para emitir información táctica a los «visores de datos» de las tropas. Los dispositivos utilizan Windows 2000, un sistema operativo tan defectuoso que su sistema de paquetes de servicio (service packs) para la corrección de errores funciona a 100 Mbytes. Un valle escondido cerca de Mazar-i-Sharif podría ser un punto especialmente inconveniente para encontrarse con un mensaje de «Runtime Error». O tomemos los teléfonos móviles. Funcionaban bien cuando la telefonía era sólo eso: telefonía. Ahora que están equipados con navegadores web y chips GPS, los desajustes en el software son algo cotidiano. Si usted es uno de los 200.000 americanos diarios que marcan el 911 en un móvil, este código podría El software ofrece la comunicación entre los humanos y sus computadoras. Como es «blando» (se encuentra en memoria en lugar de estar grabado directamente en un circuito) puede modificarse fácilmente para saciar las necesidades del usuario. Cambiando el software, es posible cambiar una computadora de un tipo de herramienta a otra. La mayoría del software se agrupa en una de las tres categorías principales: compiladores y otros programas traductores, aplicaciones y software de sistema. Un compilador es una herramienta que permite que programas Resumen escritos en lenguajes de alto nivel como Visual Basic, .NET y C# se traduzcan a los ceros y unos del lenguaje máquina que entiende la computadora. Estas herramientas liberan al programador de la tediosa tarea de utilizar el lenguaje máquina, facilitando la escritura de programas de más calidad. Pero incluso con los mejores traductores, la programación es algo parecido a comunicarse con una raza extraterrestre. Es un proceso exigente que requiere de mucho tiempo y esfuerzo mental. Por suerte, las aplicaciones hacen que la mayoría de usuarios de computadoras de hoy día comuniquen sus www.elsolucionario.org
  • 183. necesidades a la máquina sin tener que saber programación. Las aplicaciones simulan y mejoran las propiedades de ciertas herramientas de la vida real, como máquinas de escribir, pinceles y archivadores, haciendo posibles tareas que, sin la ayuda de una computadora, serían imposibles (o muy difíciles) de realizar. Los paquetes integrados combinan varias aplicaciones en un paquete unificado, facilitando la tarea de cambiar de una a otra. En situaciones en las que un paquete comercial no cumple con nuestras expectativas, los programadores de empresas e instituciones publicas desarrollan aplicaciones de mercado vertical y hechas a medida. Ya sea escribiendo programas o sólo usándolos, el sistema operativo de la máquina se encuentra detrás de todo el proceso, trasladando sus instrucciones de software a mensajes que el hardware pueda comprender. Un sistema operativo actúa como el director de la computadora, prestando atención a cientos de detalles que es preciso cuidar para que el funcionamiento de la computadora no se vea afectado. Un sistema operativo de tiempo compartido tiene la particularidad de que puede cambiar de trabajo para servir a varios usuarios de forma concurrente, además de monitorizar los recursos de la máquina, controlar la cuenta de cada usuario y proteger la seguridad del sistema y de los datos de cada usuario. Cuando el sistema operativo no es capaz de resolver cierto tipo de problemas, se deben utilizar programas de utilidad. Entre los sistemas operativos más populares se pueden citar varias versiones de Microsoft Windows, Mac OS y ciertas versiones de UNIX. Las aplicaciones, utilidades, lenguajes de programación y sistemas operativos deben, en mayor o menor medida, comunicarse con el usuario. La interfaz gráfica de usuario es un factor crítico en dicha comunicación. Las interfaces de usuario han evolucionado a lo largo de los años hasta el punto de que sofisticados paquetes de software pueden ser controlados por cualquier persona con algunos conocimientos de la operativa interna de la computadora. Una interfaz de usuario bien definida protege al usuario contra los bits y los bytes, creando una fachada en pantalla que tiene más sentido para él. Hoy día, la industria informática se ha desplazado desde las interfaces de línea de comando del tipo prueba-y-ensayo a las más amigables de tipo gráfico que emplean ventanas, iconos, ratones y menús desplegables en un entorno consistente e intuitivo. Las interfaces gráficas de mañana integrarán voz, gráficos tridimensionales y animación para crear una realidad artificial. 150 PARTE 1 Introducción a las computadoras 1. Linux es el sistema operativo Microsoft original con una interfaz de línea de comando. 2. Un algoritmo es un programa escrito en lenguaje máquina. Verdadero o falso 3. Cuando usted compra un programa, lo que realmente adquiere es una licencia para usar dicho programa según las reglas especificadas por la compañía propietaria. 4. Shareware es un tipo de software que se emplea para compartir ficheros sobre una red o Internet. 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Exploration en la sección de este capítulo. Cuestionarios interactivos www.elsolucionario.org
  • 184. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 151 5. El sistema operativo funciona siempre que la computadora está encendida. 6. Su computadora no puede imprimir documentos a menos que tenga un controlador de dispositivo que le permita conectar con la impresora. 7. El primer sistema operativo de bajo coste que disponía de una interfaz gráfica fue una versión de Microsoft Windows. 8. Es imposible ejecutar aplicaciones Windows en un Macintosh. 9. Un PC sólo puede tener instalado un sistema operativo en su disco duro cada vez. 10. La interfaz de usuario de un PC no parece que vaya a cambiar significativamente durante la próxima década. 1. El ejemplo más conocido de software de código abierto es a) Microsoft Windows. b) Mac OS X. c) UNIX. d) Linux. e) Palm OS. 2. Un compilador convierte un programa escrito en un lenguaje de alto nivel a a) lenguaje máquina. b) un algoritmo. c) un programa depurado. d) C#. e) lenguaje natural. 3. Habitualmente, un EULA incluye a) reglas que especifican cómo debe usarse el software. b) renuncias de garantía. c) reglas que afectan a la copia del software. d) Todas las anteriores. e) Ninguna de las anteriores. 4. Microsoft Office es a) shareware. b) software de domino público. c) software de código abierto. d) una aplicación de mercado vertical. e) una suite. 5. El sistema operativo de una computadora a) comunica con los periféricos. b) coordina el procesamiento de trabajos concurrentes. c) monitoriza los recursos y manipula la seguridad básica. d) Ninguna de las anteriores. e) Todas las anteriores. 6. La mayor parte de funciones que no están controladas directamente por el sistema operativo lo están por a) aplicaciones de mercado vertical. b) utilidades. c) algoritmos. d) software integrado e) compiladores. 7. El sistema operativo está almacenado en ROM o en memoria flash en la mayoría de a) computadoras Windows y Macintosh. b) supercomputadoras y mainframes. c) computadoras de bolsillo y de propósito especial. d) computadoras de dominio publico y de código abierto. e) estaciones de trabajo y servidores. 8. Cuando se arranca un PC, a) se copian partes del sistema operativo desde el disco a la memoria. Multiopción www.elsolucionario.org
  • 185. b) se copian partes del sistema operativo desde la memoria al disco. c) se compilan partes del sistema operativo. d) se emulan partes del sistema. e) Ninguna de las anteriores. 9. UNIX es a) un sistema operativo multiusuario diseñado hace más de tres décadas. b) el núcleo de Mac OS X. c) el sistema operativo más utilizado en servidores Internet. d) Ninguna de las anteriores. e) Todas las anteriores. 10. En las futuras interfaces de usuario de los PC estará ciertamente involucrado el uso a) del lenguaje máquina. b) del lenguaje natural. c) de un lenguaje de alto nivel. d) de un lenguaje ensamblador. e) de un lenguaje algorítmico. 152 PARTE 1 Introducción a las computadoras 1. ¿Qué relación existe entre un programa y un algoritmo? 2. La mayoría del software de una computadora está incluido dentro de una de estas tres categorías: compiladores y otros programas de traducción, aplicaciones y software de sistema. Describir cada una de ellas y dar algún ejemplo. 3. ¿Qué debe cargarse primero en la memoria de una computadora, el sistema operativo o las aplicaciones? ¿Por qué? 4. Escriba el algoritmo para hinchar una rueda. Verifique los errores y posibles ambigüedades. A continuación, haga que un compañero de clase o su profesor lo compruebe. ¿Cuál ha sido el resultado? 5. Describa varias funciones de un sistema operativo monousuario, y otras que se incluyan en uno de tipo multiusuario. 6. ¿Qué quiere decir que el software es IBM compatible o Macintosh compatible? ¿Qué tiene que ver con el sistema operativo? 7. ¿Por qué es la interfaz de usuario una parte tan importante del software? 8. ¿Qué es una interfaz gráfica de usuario? ¿En que se diferencia una interfaz basada en caracteres? ¿Cuáles son las ventajas de cada una? 9. ¿Cuáles son las tres plataformas principales de las computadoras domésticas actuales? Describa brevemente cada una de ellas. Preguntas de repaso 1. ¿En qué manera es mas complicado escribir instrucciones para una computadora y en cuál lo es para una persona? ¿En cuál es más sencilla? 2. ¿En qué modo sería distinto el uso de una computadora si no se tuviera un sistema operativo? ¿Sería distinta la programación? 3. Especule acerca de una interfaz de usuario del año 2010. ¿En qué diferirá de las actuales? 4. Si tuviera los recursos para diseñar una computadora con una nueva interfaz de usuario, ¿cuáles serían sus prioridades? Escriba una lista ordenada de las características que implementaría en dicha interfaz. Cuestiones de debate www.elsolucionario.org
  • 186. 5. ¿Cuáles son sus sensaciones acerca del movimiento del software abierto? ¿Utilizaría su tiempo libre para escribir software del que se beneficiasen otras personas de forma gratuita? CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 153 1. Escriba un informe acerca de las aplicaciones disponibles en su campo de estudio o en su profesión. 2. Realice un inventario de las aplicaciones disponibles en las computadoras de su laboratorio. Describa los usos primordiales de cada una de ellas. Proyectos Libros Just for Fun: The Story of an Accidental Revolutionary, de Linus Torvalds y David Diamond (New York: Harperbusiness, 2001). El director ejecutivo Red Herring convenció a Linus Torvalds para contar su historia. El resultado es este libro, pequeños «bocaditos delicados» sobre la vida del creador de Linux. Rebel Code: Linux and the Open Source Revolution, de Glyn Moody (New York: Perseus, 2001). Este libro cuenta la historia de Linux de un modo más convencional, y para muchos lectores, más sencillo que el libro de Torvalds/Diamond. The Cathedral and the Bazaar: Musings on Linux and Open Source by an Accidental Revolutionary, Revised Edition, de Eric S. Raymond (Sebastapol, CA: O’Reilly, 2001). Este encomiable libro es una versión expandida del manifiesto original del movimiento para el software de código abierto (la tendencia que intenta revolucionar la industria del software). Tom Peters lo llama «maravilloso, gracioso y sabio». Windows XP for Dummies, de Andy Rothbone (Indianapolis, IN: Hungry Minds, 2001). La serie Dummies, que se inició con DOS for Dummies, ha crecido para tratar todo tipo de temas, desde la antigüedad hasta el yoga. A diferencia de Microsoft, este libro no es un monopolio. Existen cientos de libros sobre Windows para «tontos» y «no-tontos». Mac OS X 10.3 Panther: Visual QuickStart Guide de Maria Langer (Berkeley, CA: Peachpit Press, 2004). La serie VQS de Peachpit es popular entre la gente que quiere aprender software con instrucciones ilustradas paso a paso y una mínima verborrea. Este volumen trata del sistema operativo Mac OS con la fórmula VQS. Switching to the Mac: The Missing Manual, de David Pogue (Sebastapol, CA: O’Reilly, 2003). Las computadoras Windows y Macintosh son lo suficientemente diferentes como para confundir a las personas que, ocasionalmente, deben cambiar de una plataforma a otra. Por ejemplo, un alias en Macintosh es, más o menos, como un atajo en Windows. Pero, ¿en qué se diferencian? Este libro está escrito en un estilo claro, conciso e inteligente, y como todos los libros de Pogue, es altamente recomendable su lectura. UNIX: Visual QuickStart Guide, Second Edition, de Deborah S. Ray y Eric J. Ray (Berkeley, CA: Peachpit Press, 2003). Muchos libros sobre UNIX asumen que dispone de amplios conocimientos sobre jerga técnica y que conoce el modo en el que trabaja el sistema operativo. Este libro está diseñado para aquéllos que quieren (o necesitan) usar UNIX pero que no desean leer un volumen lleno de erudición acerca del sistema operativo. Ningún libro puede hacerle experto en UNIX, pero éste es uno de los mejores modos de empezar. Palm Organizers Visual QuickStart Guide, Third Edition, de Jeff Carlson (Berkeley, CA: Peachpit Press, 2004). Las Palm son, esencialmente, herramientas para la gente muy ocupada. Este libro puede ayudarle a profundizar en la potencia de una Palm. Piloting Palm: The Inside Story of Palm, Handspring and the Birth of the Billion Dollar Handheld Industry, de Andrea Butter y David Pogue (New York: John Wiley & Sons, 2002). Bajo este fascinante aspecto que simula la Palm Pilot original, aprenderemos cómo se creó una nueva industria como resultado de fracasos tecnológicos previos. StarOffice 6.0 Office Suite Companion and OpenOffice.org 1.0 Resource Kit, de Solveig Haugland, Floyd Jones (Upper Saddle River, NJ: Prentice Hall, 2002-2003). Existen docenas de libros sobre Microsoft Office y otras aplicaciones de PC, pero muy pocas acerca de aplicaciones freePublicaciones www.elsolucionario.org
  • 187. ware. Este libro puede servir como introducción y referencia útil para cualquiera que desee utilizar las suites gratuitas StarOffice y OpenOffice.org tanto en Windows como en Linux. Things That Make Us Smart: Defending Human Attributes in the Age of the Machine, de Donald A. Norman (Reading, MA: Addison-Wesley, 1993). Norman dejó su puesto como presidente-fundador del Department of Cognitive Science de la universidad de California, San Diego, para trabajar en la industria informática. Su investigación de la relación entre la tecnología y el sistema cognitivo humano es especialmente relevante en una industria en la que las decisiones sobre una interfaz de usuario afecta a millones de personas cada día. Este libro, al igual que otros escritos por Norman, es informativo, aunque provocador y divertido. Su argumento de una tecnología más centrada en los humanos debería ser lectura obligada para todos los diseñadores de software. Páginas web Las empresas de software, al igual que las de hardware, se encuentran presentes en la Red. Muchas de ellas emplean direcciones de la forma http://www.nombrecompañia.com, como por ejemplo http://www.microsoft.com, http://www.apple.com y http://www.adobe.com. El contenido varía de una a otra; en una página principal típica de cualquiera de estas empresas se puede encontrar soporte técnico, descripción de productos, versiones de evaluación de programas, actualizaciones y trucos. Si desea más información, compruebe las páginas principales de las editoriales especializadas en libros de informática. Por ejemplo, Peachpit Press (http://www.peachpit.com), McGraw-Hill (http://www.books.mcgraw-hill.com) y otras editoriales incluyen capítulos de ejemplo sobre libros de informática en sus sitios web. Como de costumbre, http://www.computerconfluence.com ofrece enlaces actualizados a una gran variedad de recursos web. 154 PARTE 1 Introducción a las computadoras www.elsolucionario.org
  • 188. PARTE 2 USO DE SOFTWARE Aplicaciones esenciales www.elsolucionario.org
  • 189. www.elsolucionario.org
  • 190. 5 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir cómo el software de procesamiento de texto y de autoedición ha revolucionado la escritura y la publicación. ✓ Explicar el posible impacto de la autoedición de escritorio y de la publicación web en el concepto de libertad de prensa. ✓ Especular acerca de los futuros desarrollos en procesamiento de texto y publicación digital. ✓ Describir las funciones básicas y las aplicaciones de hoja de cálculo y otros tipos de programas de estadística y simulación. ✓ Explicar cómo las computadoras se pueden utilizar para responder a las preguntas del tipo «¿Qué pasaría si?». ✓ Explicar cómo las computadoras se utilizan como herramientas para los sistemas de simulación mecánica, biológica y social. Extras multimedia en el CD-ROM y la web ✓ Demostración del histórico vídeo «Augment» de Douglas Engelbart. ✓ Demostración interactiva animada de la tecnología de las fuentes. ✓ Herramientas de simulación y visualización. ✓ Un juego de computación científica. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos. ✓ Fuentes software gratis... ... y más. computerconfluence.com APLICACIONES OFIMÁTICAS BÁSICAS 5 www.elsolucionario.org
  • 191. DOUG ENGELBART EXPLORA EL HIPERESPACIO Un día de diciembre de 1950, Doug Engelbart miró al futuro y vio lo que nadie antes había visto. Engelbart había estado pensando sobre la creciente complejidad y la urgencia de los problemas del mundo y se preguntaba cómo podía ayudar a resolver esos problemas. En su visión del futuro, Engelbart vio que la tecnología de la computación aumentaba y magnificaba las habilidades mentales del ser humano, proporcionando a las personas nuevos poderes para afrontar la urgencia y la complejidad de la vida. Engelbart decidió dedicar su vida a convertir su visión en realidad. Por desgracia, el resto del mundo no estaba preparado para la visión de Engelbart. Su metodología clarividente no encajaba con las ideas imperantes del momento y la mayor parte de la comunidad investigadora denunció o ignoró su trabajo. En 1951, sólo había aproximadamente una docena de computadoras en el mundo, y la mayoría de su tiempo se invertía en realizar cálculos militares. Era muy difícil imaginar a las personas corrientes utilizando computadoras para mejorar su productividad personal. Así que Engelbart reunió el Augmentation Research Center y el Stanford Research Institute para crear modelos operativos de su visión. En 1968, mostró su sistema Augment a un auditorio lleno de profesionales de la computación sorprendidos y cambió para siempre el pensamiento de las personas sobre las computadoras. Una gran pantalla mostró una cascada de gráficos de computadora, texto e imágenes de vídeo, controlados por científicos del público. Augment introdujo el ratón, la edición en pantalla (el precursor del procesamiento de texto), la mezcla de texto y gráficos, las ventanas, el dibujo, la conferencia en vídeo en pantalla compartida, la conferencia por computadora, el trabajo en grupo y la «hipermedia». Aunque Engelbart utilizó una gran computadora, realmente estaba mostrando una computadora «personal» del futuro: una estación de trabajo multimedia e interactiva encaminada a mejorar las habilidades individuales. Actualmente, muchas de las invenciones e ideas de Engelbart son cotidianas. Se le identifica ampliamente por una pequeña parte de su visión: el ratón. Pero Engelbart no ha dejado de mirar al futuro. Ahora dirige el Instituto Bootstrap de la Universidad de Stanford, un grupo de expertos sin ánimo de lucro dedicado a ayudar a las empresas a tomar decisiones con el futuro en mente. En un mundo donde la automatización puede deshumanizar y eliminar trabajos, Engelbart todavía se compromete a sustituir la automatización por la ampliación. Pero ahora está más centrado en el lado humano de la ecuación, ayudando a las personas a trazar una ruta en el futuro guiadas por una visión inteligente y positiva. Él habla sobre convertir las empresas en «comunidades de perfeccionamiento conectadas» y muestra métodos para «mejorar el proceso de perfeccionamiento». Si hay alguien que sabe cómo construir el futuro a partir de una visión, ése es Doug Engelbart. 158 PARTE 2 Uso de software Si mira al futuro, puede ver cómo elegir la opción correcta. —Doug Engelbart www.elsolucionario.org
  • 192. CAPÍTULO 5 Aplicaciones ofimáticas básicas 159 Doug Engelbart fue una de las primeras personas en reconocer que la tecnología de la computación podría utilizarse para aumentar las capacidades humanas. Gracias a gran parte de su trabajo visionario, las personas de todo el mundo utilizan aplicaciones de computadora para mejorar sus habilidades a la hora de escribir documentos y artículos, publicar periódicos y libros, realizar cálculos complejos, conducir una investigación científica e, incluso, predecir el futuro. En este capítulo inspeccionamos algunas de las aplicaciones que los usuarios utilizan para manipular palabras y números. Consideramos las herramientas de software para trabajar con palabras, desde procesadores de texto hasta herramientas de referencia sofisticadas, y con números, desde las hojas de cálculo hasta los paquetes de estadística y administración monetaria. Podemos ver cómo la tecnología de la publicación de escritorio ha transformado el proceso de publicación y permite que cada vez sea mayor el número de personas que se comunican mediante la impresión. También examinamos cómo el software de visualización científica puede ayudarnos a entender las relaciones que son invisibles al ojo y cómo las simulaciones por computadora simulan la realidad por trabajo y placer. Procesadores de texto y otras herramientas El software ha transformado para siempre nuestra forma de escribir. En lugar de sufrir con el penoso proceso de escribir y volver a escribir persiguiendo un borrador «limpio», un escritor puede centrarse en el desarrollo de ideas y dejar que la computadora se preocupe de la disposición pulcra de las palabras en la página. La tecnología de procesamiento de texto hace posible que casi cualquier persona se comunique eficazmente mediante la escritura. El trabajo con un procesador de texto implica los siguientes pasos: • Introducción del texto. • Edición del texto. • Formateo del documento. • Corrección del documento. • Almacenamiento del documento en disco. • Impresión del documento. Los primeros sistemas de procesamiento de texto normalmente obligaban al usuario a seguir estos pasos en un orden estricto. Algunos sistemas todavía hoy en uso (sobre todo en mainframes y otros sistemas de distribución de tiempos) segregan esos procesos en pasos que no pueden mezclarse fácilmente. La mayoría de escritores que actualmente utilizan procesadores de texto pueden cambiar libremente entre la edición y el formateo; en algunos casos pueden hacer ambas cosas a la vez. Introducción, edición y formateo de texto Virtualmente con todos los procesadores de texto modernos, las palabras aparecen en pantalla casi con el mismo aspecto que tendrán en la página impresa. Esta características se conoce a menudo como WYSIWYG (abreviatura de what you see is what you get [lo que ve es lo que obtiene]). A medida que escribe, el texto aparece en pantalla Yo . . . no puedo imaginar ahora que antes escribía con una máquina de escribir. —Arthur C. Clarke, escritor y científico www.elsolucionario.org
  • 193. y se almacena en la RAM. Gracias a una función denominada ajuste de palabras, el procesador de texto transporta automáticamente las palabras que no encajan en la línea actual, pasándolas a la siguiente línea junto con el cursor. La mayoría de procesadores de texto contienen poderosas herramientas de edición para cambiar y realinear las palabras en la pantalla. La mayoría de usuarios de computadora están familiarizados con el Portapapeles, que puede almacenar temporalmente fragmentos de texto y otros datos, lo que permite cortar y copiar palabras de una parte de un documento y pegarlas en otra parte del mismo documento o en un documento diferente. En muchos programas se pueden conseguir resultados parecidos utilizando la tecnología drag-and-drop (arrastrar y soltar), que permite arrastrar un bloque de texto seleccionado de un sitio a otro. Las herramientas buscar y reemplazar hacen posible efectuar cambios repetitivos por todo un documento. Los comandos de formateo del texto permiten controlar el formato del documento, es decir, el aspecto que tendrán las palabras en la página. La mayoría de los procesadores de texto incluyen comandos para controlar los formatos de los caracteres y de los párrafos individuales, así como del documento entero. Formateo de caracteres La mayoría de impresoras pueden imprimir texto a varios tamaños (en puntos), con distintos tipos y diferentes estilos, algo que no sería posible con las máquinas de escribir. El tamaño de los caracteres se mide en puntos, siendo un punto igual a 1/72 de pulgada. La mayoría de documentos, incluyendo este libro, utiliza tamaños de punto más pequeños para el texto a fin de que encaje más información en cada página, mientras que los tamaños de punto más grandes se dejan para resaltar los títulos y las cabeceras. En el lenguaje de los cajistas, una fuente es un tamaño y el estilo un tipo. Por ejemplo, el tipo Helvetica incluye muchas fuentes, una de las cuales es Helvetica 12 puntos negrita. En el mundo del PC, muchas personas utilizan los términos fuente y tipo indistintamente. Lo llame como lo llame, tiene cientos de opciones de tipos. Las fuentes con serif, como las de la familia Times, se embellecen con los «palitos» (serifs): líneas finas al final de los trazos principales de cada carácter. Las fuentes sin serif, como las de la familia Helvetica, tienen líneas más rectas, limpias. Las fuentes monoespaciadas que imitan a las máquinas de escribir, como las de la familia Courier, producen caracteres que siempre ocupan la misma cantidad de espacio, independientemente de lo delgados o gruesos que sean los caracteres. Por el contrario, las fuentes proporcionalmente espaciadas habilitan más espacio para los caracteres más anchos, como la «w», que para los caracteres más finos, como la «i» (en la Figura 5.1 tiene algunos ejemplos). Formateo de párrafos Hay muchos comandos de formato que se aplican a los párrafos, en lugar de a los caracteres: esos comandos controlan los márgenes, el espacio entre líneas, las sangrías, las tabulaciones y la justificación (o alineación). La justificación se refiere a la alineación del texto en una línea. Normalmente hay cuatro opciones de justificación: justificación o alineación izquierda (margen izquierdo recto y margen derecho dentado), justificación o alienación derecha, justificación completa (ambos márgenes quedan rectos) y justificación centrada. 160 PARTE 2 Uso de software www.elsolucionario.org
  • 194. Formateo del documento Algunos comandos de formateo se aplican al documento entero. Por ejemplo, el comando Configurar página de Microsoft Word permite controlar los márgenes que se aplicarán por todo el documento. Otros comandos permiten especificar el contenido, el tamaño y el estilo de las cabeceras y las notas al pie (bloques que aparecen en la parte superior y en la parte inferior de cada página, mostrando información repetitiva, como los títulos de capítulo, los nombres de los autores y los números de página calculados automáticamente). La mayoría de programas de procesamiento de texto ofrecen una gran flexibilidad de formateo. Las funciones más avanzadas de formateo permiten hacer lo siguiente: • Definir hojas de estilo, que contienen estilos personalizados para cada uno de los elementos comunes de un documento (por ejemplo, puede definir un estilo denominado subcabecera como un párrafo alineado a la izquierda, en CAPÍTULO 5 Aplicaciones ofimáticas básicas 161 Figura 5.1. Estas fuentes representan sólo unas cuantas de los cientos de tipos disponibles para las computadoras personales e impresoras actuales. Las dos fuentes de símbolos, Symbol y Zapf Dingbats, ofrecen caracteres especiales no disponibles con otras fuentes. Figura 5.2. Normalmente, los procesadores de texto y otras aplicaciones ofrecen estas cuatro opciones para justificar el texto. Este texto ilustra la justificación completa. Para que un texto quede justificado, los espacios entre palabras se ajustan para que ambos márgenes queden igualados. Este texto ilustra la alineación derecha. En un texto alineado a la derecha, el margen derecho queda recto, mientras que el izquierdo queda «dentado». Este texto ilustra la alineación izquierda. En un texto alineado a la izquierda, el margen izquierdo queda recto, mientras que el derecho queda «dentado» Este texto ilustra la alineación centrada. En un texto centrado ambos márgenes quedan «dentados». El texto centrado se utiliza con frecuencia para los títulos. Ejemplos de 12 puntos 24 puntos Fuentes serif Fuentes sin serif Fuentes script Fuentes de pantalla Fuentes de símbolos (Symbol y Zapf Dingbats) Comic Sans Comic Sans www.elsolucionario.org
  • 195. fuente Helvetica de 12 puntos con márgenes estándar; y después puede aplicarlo a todas las subcabeceras del documento sin tener que seleccionar y aplicar los tres comandos necesarios en cada una de ellas). Si más tarde decide modificar las subcabeceras a una fuente Futura de 14 puntos, los cambios introducidos en el estilo subcabecera se reflejan automáticamente en todo el documento. • Definir cabeceras, notas al pie y márgenes alternativos, de modo que las páginas enfrentadas izquierda y derecha puedan disponer de márgenes, cabeceras y notas al pie diferentes. • Crear documentos con varias columnas de ancho variable. • Crear, editar y formatear tablas multicolumna. • Incorporar gráficos creados con otras aplicaciones. • Utilizar las notas al pie automáticas para que no tenga que colocar las notas al pie y las notas de fin; el programa las coloca automáticamente en el lugar correspondiente de la página. • Utilizar la división automática de las palabras para dividir las palabras largas que quedan al final de las líneas. • Utilizar el formato automático (autoformato) para aplicar formato de forma automática al texto; por ejemplo, para numerar automáticamente las listas (como los ejercicios del final de este capítulo) y aplicar la sangría apropiada a esas listas. • Utilizar la corrección automática (autocorrección) para corregir los errores de escritura comunes. Por ejemplo, si escribe «PAra» o «paar», el software lo cambiará automáticamente por «Para». • Generar tablas de contenidos e índices para libros y otros trabajos largos (con ayuda humana para emitir juicios sobre las palabras que pertenecen al índice y cómo deben colocarse). • Asociar comentarios ocultos que pueden verse sin acudir al documento impreso final. • Utilizar funciones de aprendizaje o ayuda (en ocasiones denominados asistentes) para conducirle por los procedimientos complejos de formateo. • Convertir los documentos formateados a HTML (lenguaje de marcado de hipertexto) para que puedan publicarse fácilmente en la Web. La caja de herramientas de Wordsmith Además de las funciones de edición y formateo básicas, un procesador de texto normal puede incluir una vista de esquema, un corrector ortográfico y un diccionario de sinónimos. Pero incluso los procesadores de texto que no incluyen estas funciones pueden mejorarse con programas autosuficientes específicamente diseñados para acometer las mismas tareas. A continuación examinamos algunas de estas herramientas. 162 PARTE 2 Uso de software Cuando tenía que esculpir en la piedra, consiguió los Diez Mandamientos. Cuando las cosas tuvieron que ser escritas con una pluma de ganso y tenía que hervir sangre o cualquier otra cosa para hacer la tinta, se convirtió en Shakespeare. Cuando llegó a la pluma de acero y las tintas manufacturadas, se convirtió en Henry James. Llegó a la máquina de escribir, y se convirtió en Jack Kerouac. Cuando sucumbió al procesador de texto, se convirtió en mí. Por lo que el progreso de la tecnología de escribir no ha mejorado la escritura en sí, hasta donde puedo decir. —P. J. O’Rourke, humorista www.elsolucionario.org
  • 196. CAPÍTULO 5 Aplicaciones ofimáticas básicas 163 Cuando una computadora muestra un carácter en un monitor o lo imprime mediante una impresora láser, de inyección de tinta o matricial, el carácter no es más que una colección de puntos distribuidos sobre una rejilla invisible. Las fuentes de mapas de bits almacenan caracteres de esta forma, representándose cada píxel como un bit negro o blanco en una matriz. Normalmente, una fuente de mapa de bits tiene buen aspecto en pantalla al tamaño de punto deseado, pero no cuenta con un acabado suave al imprimirse mediante una impresora de alta resolución o al ampliarse en pantalla. La mayoría de sistemas de computación actuales utilizan fuentes de contorno (o vectoriales) escalables para representar el tipo en memoria hasta que se visualice o imprima. Una fuente escalable representa cada carácter como un contorno que se puede escalar; permite el aumento o la reducción del tamaño sin distorsión. Las curvas y líneas son suaves y no tienen forma de «dientes de sierra», bordes dentados que aparecen al redimensionarse. El contorno se almacena en la computadora o la impresora como una serie de sentencias matemáticas relativas a la posición de los puntos y a la forma de las líneas que conectan esos puntos. Las fuentes descargables (o fuentes soft) se almacenan en la computadora (no en la impresora) y se descargan en la impresora sólo cuando son necesarias. Normalmente, estas fuentes cuentan con fuentes de pantalla equivalentes que se pueden mover fácilmente a diferentes sistemas de computadora. Y lo más importante, puede utilizar la misma fuente descargable en muchos modelos de impresora. Las impresoras láser realmente son computadoras dedicadas que contienen su propia CPU, RAM, ROM y sistema operativo especializado. Las fuentes de impresora están almacenadas en la ROM de la impresora y siempre están disponibles para ser utilizadas con la impresora, pero no podrá disfrutar de la funcionalidad WYSIWYG si su computadora no tiene una fuente de pantalla equivalente a la fuente de impresora. Y si mueve su documento a una computadora e impresora diferentes, la misma fuente de impresora puede que no esté disponible en el nuevo sistema. La mayoría de fuentes están disponibles en dos formas de contorno escalable: Adobe PostScript y Apple/Microsoft TrueType. Como Apple y Microsoft suministran fuentes descargables TrueType con sus sistemas operativos, las fuentes TrueType son más populares entre los usuarios generales de computadoras. Las fuentes PostScript normalmente requieren software adicional, pero son el estándar entre muchos profesionales gráficos. PostScript es realmente un lenguaje de descripción de página particularmente adecuado para las demandas de los editores profesionales. Durante los últimos años, Adobe y Microsoft han colaborado en el desarrollo de OpenType, un formato de fuente universal que combina las tecnologías TrueType y PostScript. OpenType permite que las formas de los caracteres viajen con los documentos de forma comprimida, de modo que un documento transmitido electrónicamente o visualizado en la World Wide Web parecerá el original aunque el sistema del espectador no incluya las fuentes del documento original. CÓMO FUNCIONA 5.1. Tecnología de las fuentes Figura 5.3a. Una fuente de mapa de bits aparece pixelada al ampliarse. Figura 5.3b. Este contorno de una «a» minúscula mantiene su forma original a cualquier tamaño o resolución. Si es mecanógrafo, sus habilidades de mecanografía le ayudarán a convertirse rápidamente en un experto del procesamiento de texto. Por desgracia, algunas aptitudes de la mecanografía son contraproducentes en un procesador de texto moderno. A continuación tiene una pequeña lista de los nuevos hábitos del procesamiento de texto que deben sustituir a sus hábitos mecanógrafos pasados de moda: • Utilice la tecla Retorno o Intro sólo cuando deba. Deje para el ajuste automático de texto de la computadora la manipulación rutinaria de los finales de línea. • Utilice guías de tabulación y márgenes, no la Barra espaciadora, para alinear columnas. WYSIWYG es una cuestión de grado, y el texto que aparece perfectamente alineado en pantalla, puede no aparecer alineado en el papel si confía en sus ojos y en la barra espaciadora. • No subraye. Utilice cursivas y negritas para enfatizar el texto. Italianice los títulos del libro o de la publicación. • Utilice un solo espacio después de un punto. La mayoría de mecanógrafos expertos están de acuerdo en que las fuentes espaciadas proporcionalmente tienen mejor aspecto si evita los espacios dobles. • Benefíciese de los caracteres especiales. Las viñetas (•), los guiones (-), las comillas dobles (« «) y otros caracteres no comunes en las máquinas de escribir consiguen que su trabajo parezca más profesional, y no cuestan nada. MÉTODOS PRÁCTICOS El procesamiento de texto no es escribir www.elsolucionario.org
  • 197. 164 PARTE 2 Uso de software G UÍA VISU A L Edición de un documento con Microsoft Word Figura 5.4a. Suponga que introduce apresuradamente texto de un ensayo de Thoreau, y olvida incluir el título y el autor al principio. Decide añadirlos al final y moverlos luego al principio. Mediante el ratón o el teclado, seleccione el texto que desea editar. El texto seleccionado aparece resaltado en la pantalla. Después, seleccione el comando Cortar del menú Edición; la computadora corta el texto seleccionado en el documento y lo coloca en el Portapapeles, una parte especial de la memoria para el almacenamiento temporal de información que se utilizará con posterioridad. Después puede Pegar el texto en la parte superior del documento. El proceso se denomina «cortar y pegar». Figura 5.4c. Para leer con más comodidad el texto antes de imprimir el documento, seleccione la Vista preliminar de Word. En esta vista puede cambiar el tamaño de la fuente sin modificar realmente los tamaños de las fuentes del documento subyacente. Si todo es correcto, puede seleccionar el comando Imprimir o hacer clic en el icono de impresora para obtener una copia en papel. Figura 5.4b. Para poner en cursiva la segunda línea del título, seleccione los caracteres que va a modificar y, después, seleccione el comando Fuente del menú Formato. Se abre el cuadro de diálogo Fuente, donde puede seleccionar Cursiva en el cuadro de lista Estilo de fuente. www.elsolucionario.org
  • 198. Esquemas y procesadores de ideas Para muchos de nosotros la parte más dura del proceso de escritura es la recopilación y organización de nuestros pensamientos. Las técnicas tradicionales de las clases de inglés, incluyendo los esquemas y las tarjetas de nota 3-por-5, implican trabajo adicional. Pero cuando la tecnología de la computación se aplica a esas técnicas avaladas por el tiempo, se transforman en herramientas altamente poderosas encaminadas a extender nuestra mente y a modernizar el proceso de convertir pensamientos vagos en prosa sólida. Los esquemas, como la opción de vista de esquema de Microsoft Word, son, de hecho, procesadores de conceptos. Los esquemas resultan particularmente eficaces para llevar a cabo tres funciones: 1. Organización de información en jerarquías o niveles, de modo que cada título pueda dividirse en subtítulos más detallados, que a su vez pueden dividirse en piezas más pequeñas. 2. Reconfiguración de los conceptos y niveles de modo que las subideas se muevan automáticamente junto con sus ideas padre. 3. Ocultación y visualización de niveles de detalle según las necesidades, de modo que pueda examinar el bosque, los árboles o una hoja en particular de su proyecto. Para un proyecto que requiere de investigación, se puede utilizar un esquema como sustituto de las tarjetas de notas. Para un proyecto que requiere investigación, el esquema puede utilizarse como sustituto de las hojas de notas. Los conceptos se pueden recopilar, componer, refinar, realinear y reorganizar más eficazmente cuando están almacenados en un esquema. Cuando el tiempo viene a convertir la investigación en un papel de investigación, no es necesario volver a escribir las notas; pueden pulirse mediante las técnicas estándar de edición de texto. Si el esquema está incluido en el procesador de texto, la línea entre las notas y el producto terminado se desdibuja hasta casi desaparecer. CAPÍTULO 5 Aplicaciones ofimáticas básicas 165 Si cualquier hombre desea escribir en un estilo claro, permítale primero que sea claro en sus pensamientos. —Johann W. von Goethe Figura 5.5. La vista de esquema de Microsoft Word permite examinar y estructurar la organización global de un documento, mientras que los temas se muestran con el detalle necesario. Al mover los títulos, los subtítulos y párrafos asociados les siguen automáticamente. www.elsolucionario.org
  • 199. Figura 5.6. El tesauro de Microsoft Word coloca los sinónimos en la punta de sus dedos. En este caso, la computadora está ofreciendo sinónimos para la palabra «privacy». Buscadores de sinónimos El clásico buscador de sinónimos, o tesauro, es una valiosa herramienta para localizar la palabra correcta, pero no resulta especialmente amigable para el usuario. Con un buen tesauro, es tarea sencilla seleccionar una palabra y ejecutar un comando para buscar un sinónimo. El tesauro computerizado proporciona una satisfacción casi instantánea, visualizando todas las clases de posibles sustitutos para la palabra en cuestión. Si encuentra un buen sustituto en la lista, puede indicar su preferencia con un clic o pulsando una determinada tecla; la aplicación hace la sustitución por usted. Referencias digitales Los escritores confían en los diccionarios, los libros de citas, las enciclopedias, los atlas, los almanaques y otras referencias. Casi todos estos recursos ya están disponibles en formato digital, en CD-ROM, DVD y en la Web. La búsqueda de temas o palabras mediante una computadora es normalmente mucho más rápida que el desplazamiento de un dedo por las páginas de un libro. Las referencias electrónicas bien diseñadas facilitan el salto entre los temas relacionados en busca de los hechos alusivos. Además, la copia de citas electrónicamente es cuestión de una fracción de tiempo de lo que se tardaría para volver a escribir la información desde un libro. Por supuesto, este tipo de copia rápida facilita el plagio y puede tentar a muchos escritores a violar las leyes de la propiedad intelectual y las normas éticas. Como las imágenes, los mapas y los dibujos necesitan mucho más espacio en disco (así como tiempo de transmisión en Internet), en ocasiones son eliminadas o modificadas en las referencias computerizadas. Por el contrario, muchas referencias digitales incluyen sonido, animaciones, vídeo e información en otros formatos que no es posible incluir en los libros. En la Web, los materiales de referencia están por todas partes. Por desgracia, no todas esas fuentes son útiles o fiables. Aun así, la Web ofrece una combinación de circulación y referencias cruzadas que no puede encontrarse en ninguna otra fuente de referencia. En capítulos posteriores volveremos a visitar la Web. Correctores ortográficos Aunque muchos de nosotros simpatiza con el punto de vista de Jackson, el hecho es que una ortografía correcta es parte importante de casi toda comunicación por escrito. Es por ello que un procesador de texto normalmente incluye un corrector ortográfico, que compara las palabras del documento con las palabras de un diccionario almacenado en disco. Las palabras que no se encuentran en el diccionario son marcadas como 166 PARTE 2 Uso de software Es una mente pobre la que sólo puede concebir una forma de deletrear una palabra. —Andrew Jackson www.elsolucionario.org
  • 200. sospechosas, como posible falta de ortografía. En muchos casos, el corrector ortográfico sugiere la ortografía correcta y ofrece la sustitución de la palabra sospechosa. Sin embargo, en última instancia depende de usted decidir si la palabra marcada está realmente mal escrita. Los correctores ortográficos son ayudas maravillosas, pero no pueden reemplazar una corrección cuidadosa de unos ojos humanos. Cuando se utiliza un corrector ortográfico, es importante tener en cuenta dos problemas potenciales: 1. Limitaciones y errores del diccionario. Ningún diccionario incluye todas las palabras, de modo que ha de saber lo que debe hacer con las palabras que no aparecen en la lista: nombres propios, palabras confusas, términos técnicos, coloquialismos, entre otras cosas. Si añade palabras al diccionario del corrector ortográfico, corre el riesgo de añadir una palabra mal escrita, de tal forma que las apariciones futuras de esa palabra mal escrita pasarán desapercibidas para el corrector ortográfico y para usted. 2. Errores de contexto. El hecho de que una palabra aparezca en el diccionario no es garantía de que esté bien escrita en el contexto de la frase. La siguiente frase, por ejemplo, contiene tres errores ortográficos, ninguno de los cuales es detectado por un corrector ortográfico: «Nunca me e visto en la necesidad de tenido que bajar al pueblo ha comprar pan». Correctores gramaticales y de estilo Los errores de la frase anterior pasan desapercibidos para un corrector ortográfico, pero muchos de ellos hubieran sido detectados por un corrector gramatical y de estilo. Además de la corrección ortográfica, las aplicaciones de corrección gramatical y de estilo analizan las palabras en su contexto, comprobando los errores de contexto, los errores gramaticales comunes y las incorrecciones de estilo. Aparte de indicar posibles errores y sugerir mejoras, pueden analizar la complejidad prosaica utilizando métricas como la longitud de la frase y la longitud del párrafo. Este tipo de análisis resulta útil para determinar si su estilo de redacción es el apropiado para la audiencia destinataria. CAPÍTULO 5 Aplicaciones ofimáticas básicas 167 Figura 5.7. La mayoría de correctores ortográficos, incluyendo el de Microsoft Word, ofrecen al usuario varias opciones para manipular las palabras que no se encuentran en el diccionario. Figura 5.8. Las aplicaciones de corrección gramatical y de estilo marcan los posibles errores y hacen sugerencias sobre cómo podrían corregirse. Aquí, Microsoft Word sugiere una forma de cambiar una frase. www.elsolucionario.org
  • 201. Las aplicaciones de corrección gramatical y de estilo son, en el mejor de los casos, imperfectas. Un programa normal pasa por alto muchos errores que lo son, a la vez que marca párrafos que son correctos. A pesar de todo, resultan de gran ayuda al escribir, especialmente para los estudiantes que se enfrentan por primera vez a la complejidad de un idioma. Pero todo este software no es el sustituto de la práctica, la edición y un buen profesor del idioma en cuestión. Generadores de formularios de cartas La mayoría de los procesadores de texto actuales tienen funciones de combinación de correspondencia para crear cartas personalizadas. Cuando se utilizan en combinación con una base de datos que contiene una lista de nombres y direcciones, el procesador de texto puede generar rápidamente cartas individualizadas y etiquetas de correo. Muchos programas pueden incorporar párrafos personalizados basados en los datos personales del destinatario, de modo que da la sensación de que cada carta se ha escrito por separado. Las empresas de marketing directo explotaron este tipo de tecnología durante años antes de la aparición de aplicaciones baratas para el PC. Herramientas de escritura en grupo Los proyectos de redacción más grandes, incluido éste, involucran a grupos de personas que trabajan juntas. Las redes de computadoras facilitan que escritores y editores compartan documentos; pero no siempre es fácil para una persona saber en qué partes del documento han introducido cambios los demás. Las aplicaciones groupware (software diseñado para ser utilizado por un grupo de trabajo) pueden rastrear el his168 PARTE 2 Uso de software Felicidades, Sr. <apellido>. ¡Acaba de ganar algo! —Fragmento de un correo de bienvenida Escribir sólo conduce a escribir más. —Colette Figura 5.9. La función control de cambios de Microsoft Word permite que escritores, editores y otros creadores del documento contribuyan en el mismo documento y vean los cambios efectuados por cada uno de los demás. www.elsolucionario.org
  • 202. tórico de un documento según pasa por los miembros del grupo, asegurándose de que todos los cambios son incorporados en un solo documento maestro. Mediante el groupware, cada escritor puede monitorizar y hacer sugerencias sobre el trabajo de cualquier otro escritor del grupo. Los editores pueden efectuar correcciones parecidas a «tachar» y adjuntar notas directamente en el manuscrito electrónico. Cualquiera de los escritores puede leer las notas, incluso aquellos que se encuentran en el otro extremo del continente. Esta clase de redacción y edición en colaboración no requiere un software especializado; se puede llevar a cabo con muchos procesadores de texto y programas de autoedición. Por ejemplo, la opción Control de cambios de Microsoft Word puede registrar y visualizar las contribuciones de varios escritores y editores; también puede comparar varias versiones del documento y resaltar las diferencias entre ellas. Nuevas herramientas para la manipulación de texto El software de procesamiento de texto ha evolucionado rápidamente en los últimos años. La evolución no ha terminado; las tendencias actuales sugieren que en la tecnología del procesamiento de textos se están introduciendo grandes cambios. Procesamiento de texto escrito a mano Para una población pequeña pero creciente, los sistemas basados en un bolígrafo son una alternativa para la introducción de texto. El reconocimiento del texto escrito a mano no resulta fácil para las computadoras; es algo que requiere software sofisticado que pueda interpretar los movimientos del bolígrafo como caracteres y palabras. La diversidad en la escritura a mano dificulta al software actual la traducción de todos nuestros garabatos a la hora de escribir. Los poderosos sistemas basados en un bolígrafo, como los Tablet PC, trabajan con eficacia porque utilizan todo el poder de los notebook PC modernos y de los avanzados algoritmos de reconocimiento de escritura a mano. Los sistemas más sencillos basados en un bolígrafo, como los basados en el Palm OS, requieren que los usuarios introduzcan los caracteres utilizando un sistema definido cuidadosamente que minimiza los errores. Procesamiento de texto con el habla Finalmente, la mayoría de los escritores anhela una computadora que pueda aceptar y procesar de forma fiable la entrada de la voz: un escritor conversacional. Con semejante sistema, un usuario puede decir a la computadora lo que debe escribir, y cómo debe escribirlo, simplemente hablando frente a un micrófono. La locución del usuario entra en la computadora como una señal de audio digital. El software de reconocimiento de la voz busca patrones en las ondas de sonido e interpreta los sonidos localizando patrones familiares, fragmentando los patrones de sonido entrantes en palabras, separando comandos del texto y pasando esos comandos al procesador de texto. Los sistemas de software de reconocimiento de la voz llevan varios años con nosotros, pero hasta hace poco, la mayoría estaban bastante limitados. Se necesita mucha CAPÍTULO 5 Aplicaciones ofimáticas básicas 169 La verdadera tecnología (la que está detrás de todas nuestras otras tecnologías) es el lenguaje. Es el que realmente crea el mundo donde vive nuestra conciencia. —Norman Fischer, Abbot, Green Gulch Farm Zen Center Pienso que el principal medio de comunicación con las computadoras en el siguiente milenio será el habla. —Nicholas Negroponte, director del Media Lab del MIT www.elsolucionario.org
  • 203. inteligencia para entender las complejidades de la locución humana. La mayoría de los sistemas comerciales actuales tienen que ser entrenados para reconocer la voz de una determinada persona, antes de poder funcionar con fiabilidad. Incluso entonces, muchos sistemas requieren que el usuario hable despacio, en un entorno silencioso y que utilice un vocabulario pequeño y predefinido. En caso contrario, la máquina podría interpretar algo completamente distinto a lo dicho. La investigación en el terreno del reconocimiento de la voz se centra actualmente en superar esas limitaciones y crear sistemas que puedan acometer las siguientes tareas: • Reconocer palabras sin tener que entrenar a un interlocutor en particular, una capacidad que se conoce como independencia del interlocutor. • Manipular la voz sin limitación en el vocabulario. • Manipular voz continuada; un discurso natural en el que las palabras se pronuncian juntas a una velocidad normal. Los investigadores haciendo grandes progresos para lograr esos objetivos. Algunas empresas han desarrollado programas que pueden conseguir dos de ellos. Ninguna de ellas ha logrado desarrollar un sistema que alcance los tres objetivos de forma consistente, a excepción del cuerpo humano. Aunque todavía no está libre de errores o problemas, el software de reconocimiento de la voz para PC está creciendo en popularidad, especialmente entre los usuarios que no pueden utilizar el teclado debido a discapacidades físicas o restricciones en el trabajo. A medida que la tecnología mejore, el micrófono puede llegar a convertirse en los dispositivos de entrada preferido para los usuarios de PC. Los futuros asistentes digitales personales de bolsillo pueden convertirse en máquinas de dictado digitales. Procesadores de texto inteligentes El reconocimiento de la voz es sólo uno de los aspectos de la investigación en inteligencia artificial que es posible que termine en los futuros procesadores de texto. Muchos expertos preven que los procesadores de texto pueden anticiparse a las necesidades del escritor, actuando como un editor o un coautor electrónico. Los correctores gramaticales y de estilo actuales son los precursores primitivos de los consultores de escritura electrónicos que podrían aparecer en unos años. A continuación tiene algunas de sus posibilidades: • Mientras escribe una historia, el procesador de texto le recuerda (mediante un mensaje de notificación emergente en pantalla o un mensaje auditivo) que ha utilizado la palabra «maravillosos» tres veces en los últimos dos párrafos y le sugiere que elija una alternativa de la lista que aparece en pantalla. • Su procesador de texto analiza continuamente el estilo de su redacción, determina sus hábitos y patrones de escritura y aprende de estos análisis. Si su redacción tiende a ser técnica y formal, el software modifica su tesauro, su diccionario y otras herramientas por otras más apropiadas para ese estilo. • Está escribiendo un manual para una gran empresa cuya documentación sigue unas normas de estilo específicas. Su procesador de texto modifica su redacción a medida que escribe para que sea conforme al estilo de la empresa. 170 PARTE 2 Uso de software www.elsolucionario.org
  • 204. • Necesita algunas figuras para dar soporte a su argumento sobre el agujero de la capa de ozono. Ejecuta un comando y la computadora efectúa una rápida búsqueda por la Web y le informa enseguida de varios hechos relacionados. Todos estos ejemplos son ya técnicamente posibles. La tendencia hacia los procesadores de texto inteligentes es clara. No obstante, la espera será larga hasta que pueda comprar un sistema con comandos como Cita ingeniosa o Anécdota divertida. Historia de la publicación de escritorio Así como el procesador de texto cambió el trabajo manual del escritor en la década de 1970, el mundo de la publicación se transformó radicalmente en la década de 1980 cuando Apple lanzó su primera impresora LaserWriter y una nueva empresa, de nombre Aldus, introdujo PageMaker, un programa para Macintosh que podía beneficiarse de las capacidades de salida de alta resolución de la impresora mencionada. La publicación (un proceso tradicionalmente costoso, de gran consumo de tiempo y propenso a los errores) se convirtió instantáneamente en una tarea que casi cualquiera con una computadora y un poco dinero podía emprender. ¿Qué es la autoedición? El proceso de producción de un libro, una revista u otra publicación implica varios pasos: • Escribir el texto. • Editar el texto. • Producir dibujos, fotografías y otros gráficos que acompañarán al texto. • Diseñar un formato básico para la publicación. • Colocar el texto en cajas de texto. • Distribuir el texto y los gráficos en las páginas. • Componer e imprimir las páginas. • Encuadernar las páginas como una publicación terminada. En la publicación tradicional, muchos de estos pasos requieren un equipamiento caro, especialistas altamente cualificados para trabajar con ese equipo y mucho tiempo. Con la tecnología de la publicación de escritorio (DTP) o autoedición, el grueso del proceso de producción se puede acometer con herramientas pequeñas, asequibles y fáciles de utilizar. Un sistema de autoedición normalmente incluye uno o más Mac o PC, un escáner, una impresora de alta resolución y software. Ahora es posible que una sola persona con una inversión modesta en equipamiento haga todo lo relacionado con la redacción, la edición, la producción gráfica, el diseño, la distribución de elementos en la página y la composición. Por supuesto, pocas personas tienen la capacidad de llevar a cabo todas estas tareas, de modo que las publicaciones todavía son el resultado del trabajo de equipos en los que hay redactores, editores, diseñadores, artistas y supervisores. Pero aunque los títulos siguen siendo los mismos, cada uno de estos trabajos está cambiando como consecuencia de la tecnología de autoedición. Los primeros pasos del proceso de publicación implican la creación de los documentos de origen: artículos, capítulos, dibujos, mapas, gráficos y fotografías que CAPÍTULO 5 Aplicaciones ofimáticas básicas 171 La libertad de prensa pertenece a la persona que posee una. —A. J. Liebling, el último crítico de medios del The New Yorker www.elsolucionario.org
  • 205. aparecerán en la publicación. Las personas que se dedican a la autoedición normalmente utilizan procesadores de texto y programas de gráficos normales para crear la mayoría de los documentos de origen. Los escáneres con software de edición de imágenes se utilizan para transformar las fotografías y las imágenes hechas a mano en documentos legibles para la computadora. El software de autoedición, como QuarkXPress, Adobe PageMaker o Adobe InDesign, se utiliza para combinar los distintos documentos de origen en una publicación coherente y visualmente llamativa. Por lo general, las páginas se distribuyen en pantalla de una en una, aunque muchos programas tienen opciones para automatizar la distribución de documentos multipágina. El software de distribución de páginas proporciona a los diseñadores gráficos control sobre casi cualquier elemento del diseño, como el espaciado entre cada par de letras (kerning o interletraje) y el espaciado entre líneas de texto (leading o interlineado). Los procesadores de texto actuales también incluyen funciones básicas para la distribución de páginas, suficientes para crear muchos tipos de publicaciones. Pero para producir distribuciones más complejas para periódicos, hojas informativas y revistas, los editores necesitan unas funciones de formato avanzadas que solamente se encuentran en las aplicaciones de autoedición dedicadas. (A menudo, los procesadores de texto y los programas de autoedición trabajan mano con mano: por ejemplo, los redactores normalmente utilizan los procesadores de texto para crear el texto que luego se utiliza en la distribución del programa de autoedición.) Para los usuarios que no tienen conocimientos de autoedición y diseño, la mayoría de procesadores de texto y programas de autoedición incluyen plantillas, documentos «vacíos» diseñados profesionalmente que pueden adaptarse fácilmente a las necesidades de un usuario en particular. Incluso sin la ayuda de las plantillas, es posible que los principiantes creen publicaciones de calidad profesional con una inversión modesta de dinero y tiempo. La autoedición se complica cuando se introduce el color. La técnica de una tinta (el uso de un solo color, y en ocasiones dos, para añadir interés) es relativamente sencilla. Pero la publicación a todo color, incluyendo fotos, dibujos y gráficos en color, debe tratar con las incoherencias de los distintos dispositivos de salida a color. Como las impresoras y los monitores utilizan diferentes tipos de tecnologías de mezcla del color (como se explica en el Capítulo 3), lo que ve en pantalla no siempre es lo que obtendrá al imprimir. Incluso es difícil conseguir dos monitores (o dos impresoras) que generen imágenes exactamente con el mismo equilibrado del color. Aun así, la autoedición es un gran negocio, y los avances en la tecnología de la coincidencia de color lo están haciendo cada vez más fácil. La mayoría de las publicaciones de escritorio se imprimen con impresoras de inyección de tinta o láser capaces de generar una salida con una resolución de al menos 600 puntos por pulgada (ppp). El número de puntos por pulgada influye en la resolución y la claridad de la imagen. Una salida de 600 ppp es suficiente para la mayoría de aplicaciones, pero está por debajo de los 1200 ppp, que es el mínimo tradicional para un impresor profesional. Los dispositivos más caros, denominados máquinas de componer fotográficas o imagesetters, permiten que las publicaciones de escritorio se puedan imprimir a 1200 ppp o con una resolución superior. Muchas personas que se dedican a la autoedición confían en empresas de servicios exteriores con máquinas de componer fotográficas para imprimir sus páginas finales preparadas para la cámara (páginas que están preparadas para ser fotografiadas o impresas). 172 PARTE 2 Uso de software www.elsolucionario.org
  • 206. ¿Por qué la autoedición? La autoedición ofrece varias ventajas para las empresas: ahorra dinero; las publicaciones cuya producción costaba cientos o miles de dólares a través de una imprenta exterior ahora se pueden generar en casa con una parte de su coste anterior; la autoedición también ahorra tiempo, pues se puede tardar unos días en tener una lista una publicación mediante la autoedición, en lugar de semanas o meses que serían necesarios si se publicara lo mismo utilizando los canales tradicionales; por último, la autoedición puede reducir la cantidad de errores de publicación, debido a que el control de la calidad es más fácil de mantener cuando los documentos se producen en casa. Los verdaderos ganadores en la revolución de la autoedición podrían no ser las grandes empresas, sino cualesquiera personas con algo que decir. Con las redes de TV comercial, los periódicos, las revistas y las editoriales cada vez más controlados por unas pocas corporaciones gigantes, muchos expertos de los medios de comunicación están preocupados porque nuestra prensa libre garantizada por nuestra Primera enmienda está seriamente amenazada de echo por los monopolios de medios de comunicación. La CAPÍTULO 5 Aplicaciones ofimáticas básicas 173 Muchos usuarios que se enfrentan por primera vez a los procesadores de texto y sistemas de autoedición WYSIWYG se intoxican con el poder que tienen entre sus manos. Es fácil dejarse llevar por todas esas fuentes, estilos y tamaños y crear un documento que hace que los tabloides de los supermercados parezcan estéticos. Aunque no hay un sustituto para una buena educación en los principios del diseño, es fácil evitar los documentos de aspecto vulgar si sigue unas sencillas directrices: • Planifique antes de publicar. Diseñe (o seleccione) un formato sencillo y visualmente atractivo para el documento, y utilice ese formato para todo el documento. • Utilice las fuentes adecuadas. Limite sus opciones a una o dos fuentes y tamaños por página, y sea coherente en todo el documento. Las fuentes serif normalmente son buenas opciones para los párrafos de texto; los serifs (los «palitos» de las letras) guían el ojo del lector de una letra a la siguiente. Las fuentes sans-serif, las denominadas fuentes de palo, son adecuadas para cuadros de texto, tablas, encabezados y títulos. Es normalmente recomendable utilizar sólo una fuente sans-serif en un documento. Asegúrese de que todas las fuentes que elija funcionan bien con la impresora que va a utilizar. • No se vuelva loco con los estilos. Evite el abuso de cursivas, negritas, TODO MAYÚSCULAS, subrayados y otros estilos encaminados a enfatizar. ¡Si duda, evítelo! • Mire el documento a través de los ojos de sus lectores. Las imágenes que utilice tienen que decir algo. No intente abarrotar de información una página. No tenga miedo del espacio en blanco. Utilice un formato que hable claramente a los lectores. Asegúrese de que los puntos principales del documento quedan resaltados. Cualquier cosa que haga, hágala para el lector. • Aprenda de los maestros. Estudie los diseños de las publicaciones exitosas. ¿Qué hace que funcionen? Utilice libros, artículos y clases de diseño para desarrollar sus habilidades estéticas, junto con sus habilidades técnicas. Con o sin una computadora, la publicación es un arte. • Conozca sus limitaciones. La tecnología de la autoedición hace posible que cualquiera genere documentos de alta calidad con una inversión de tiempo y dinero mínimas. Pero su equipamiento y sus habilidades no pueden conseguir que el trabajo esté al alcance de la mano. Para muchas aplicaciones, la autoedición personal no se puede equiparar con un artista de diseño profesional o un cajista. Si necesita ser el mejor, trabaje con un profesional. • Recuerde el mensaje. Unas fuentes elegantes, unos gráficos bonitos y un diseño meticuloso no pueden convertir ideas malas en palabras sabias, o las mentiras en la verdad. El propósito de la publicación es la comunicación; no intente utilizar la tecnología para disimular la falta de algo que comunicar. MÉTODOS PRÁCTICOS ¡ MÁS A LLÁ del escritorio Vulgar! El papel, a menudo infravalorado como medio de comunicación, no será eliminado por el crecimiento de los medios de comunicación electrónicos. Sigue siendo barato, extremadamente portátil y capaz de soportar imágenes de resolución extremadamente alta. —Mark Duchesne, vicepresidente de AM Multigraphics www.elsolucionario.org
  • 207. 174 PARTE 2 Uso de software G UÍA VISU A L Autoedición con Adobe InDesign Figura 5.10a. Suponga que decide crear una publicación ilustrada basándose en extractos de los trabajos de Thoreau. Los documentos de origen (archivos de procesador de texto e imágenes importadas de una cámara digital) ya los tiene preparados. Cree un documento InDesign nuevo y especifique el tamaño de las páginas y el número de columnas por página. Utilice la herramienta de texto para dibujar los cuadros que contendrán el texto procedente de un documento de Word. Figura 5.10c. Una vez añadido un color de fondo a la zona del título, guarde el documento en formato PDF de Adobe y previsualícelo antes de enviarlo a producción para su impresión y distribución. Figura 5.10b. Después de colocar la fotografía en la página, «vierta» el texto del documento en los cuadros de texto. Añada una sombra proyectada a la fotografía. Modifique la fuente, el tamaño y la justificación del título del texto y añada una letra capital al principio del primer párrafo del cuerpo de texto. www.elsolucionario.org
  • 208. tecnología de la autoedición ofrece una nueva esperanza para el derecho a publicar que tiene cada individuo. Escritores, artistas y editores cuyo trabajo es evitado o ignorado por las grandes editoriales y medios de comunicación, tienen ahora otras alternativas de publicación más económicas. El número de imprentas y de publicaciones pequeñas y alternativas están aumentando firmemente como publicaciones de bajo coste. Si, como sugirió el crítico de medios A. J. Liebling, la libertad de prensa pertenece a la persona que posee uno, esa preciosa libertad es ahora accesible para más personas que antes. Más allá de la página impresa Los primeros libros eran tan difíciles de producir que no tienen precio. Se guardaban en armarios y bajo varias llaves para que nadie pudiera retirarlos sin el conocimiento y el permiso de al menos dos monjes. Actualmente, podemos imprimir publicaciones de calidad profesional utilizando un equipamiento que cuesta menos que un coche usado. Pero la revolución de la publicación todavía no ha terminado. Publicación sin papel y la Web Una predicción extendida es que la autoedición (y la publicación en papel en general) serán reemplazadas por los medios de comunicación electrónicos que no hacen uso del papel. El papel todavía ofrece ventajas para innumerables tareas de comunicación. Para el ojo humano resulta más fácil leer las palabras impresas en una página que leer directamente de una pantalla. Los documentos en papel se pueden leer y garabatear en casi cualquier lugar, con o sin electricidad. Y no hay ningún equivalente electrónico para la estética de un libro bellamente diseñado y artesanal. Predicciones aparte, no es probable que la palabra impresa desaparezca pronto. No obstante, es probable que los medios digitales eclipsen al papel en muchas aplicaciones. Los mensajes de correo electrónico superan en número a las cartas distribuidas por correo convencional. Las enciclopedias en CD-ROM se venden más que sus pesadas equivalentes en papel. El formato PDF (Formato de documento portátil) de Adobe permite el almacenamiento, visualización o modificación de documentos en cualquier computadora Windows o Macintosh, haciendo posible que las empresas reduzcan el flujo de papel. Las montañas de papel usado deben ser cada vez menos comunes a medida que crece la popularidad de la publicación sin papel, al menos en teoría. La Web ofrece una cantidad de posibilidades de publicación sin precedentes a millones de usuarios de Internet. Programas tan diversos como Microsoft Word, AppleWorks y PageMaker pueden guardar documentos en formato HTML para que puedan ser publicados en la Web. Otros programas, específicamente diseñados para la publicación en la Web, ofrecen capacidades avanzadas para la publicación de gráficos, animación y multimedia. (Exploraremos algunas de estas herramientas en capítulos posteriores, cuando hablemos de multimedia y de la Web con más profundidad.) Nunca antes un medio de comunicación había conseguido que para una persona fuera tan fácil o barato alcanzar tan amplia audiencia. Un proveedor de servicios de Internet le puede ofrecer por unos pocos dólares al mes espacio para publicar sus ensayos, historias, reseñas y divagaciones. No importa que sea un estudiante, un poeta, CAPÍTULO 5 Aplicaciones ofimáticas básicas 175 www.elsolucionario.org
  • 209. Figura 5.11. Adobe Acrobat es un software de plataforma cruzada que permite la compartición electrónica de documentos PDF, eliminando la necesidad del papel en muchos proyectos de publicación. Las personas que trabajaron en este libro adjuntaban sus comentarios a las páginas PDF y las compartían electrónicamente utilizando Acrobat. un artista, un funcionario, un empleado o el presidente de una empresa: en la Web, todos los URL se crean de la misma forma. Por supuesto, los sitios web comerciales más populares les cuesta a sus propietarios más de unos cuantos dólares al mes. Sólo la construcción de un escaparate web típico cuesta un millón de dólares. Y uno de los mayores retos de la publicación en la Web es atraer al público al sitio una vez que está en línea (online). La protección de los derechos de autor es otro problema para los editores web; lo que se publica en la Web para que lo vea todo el mundo, también está disponible para que todo el mundo pueda copiarlo. ¿Cómo se puede pagar lo que merecen los escritores y los editores por su labor si sus trabajos se pueden copiar con tanta facilidad? No obstante, la Web es más accesible para los escritores y editores de bajo presupuesto que ningún otro medio de masas. Y muchos expertos predicen que la tecnología Web podría incluir algún tipo de mecanismo para pagar de forma automática a los autores cuyos trabajos se descargan. En cualquier caso, el flujo de ideas libre puede ser más significativo que el flujo de dinero. En las palabras del escritor Howard Rheingold, la World Wide Web «puede ser tan importante como lo fue la prensa escrita. Al aumentar el número de personas que tienen el poder de transmitir conocimientos, la Web podría activar un cambio de poder que lo cambiaría todo.» Libros electrónicos y papel digital Hace mucho que los escritores de ciencia-ficción predijeron el libro electrónico, o ebook: un dispositivo portátil que puede contener cualquier cosa, desde las noticias e his176 PARTE 2 Uso de software www.elsolucionario.org
  • 210. torias del día, hasta una edición comentada de Guerra y paz. Hasta hace poco, este tipo de dispositivo fue un fracaso comercial por dos razones: en primer lugar, las pantallas eran de difícil lectura y, en segundo lugar, el contenido para estos dispositivos no es fácilmente accesible. La tecnología LCD ha dado un gran salto en los últimos años, y las pantallas son más brillantes y fáciles de leer que las antiguas. Los recientes avances en las tecnologías de fuentes de Microsoft y Adobe también ayudan. La tecnología Clear Type de Microsoft mejora la claridad del texto en las pantallas LCD de panel plano, reduciendo la «pixelización». Adobe ha desarrollado una tecnología similar denominada Precision Graphics. Es probable que los ebooks fáciles de leer se beneficien pronto de estas tecnologías. Para que a los propietarios de un ebook les resulte más sencillo encontrar contenido (libros, publicaciones y otro software para descargar en sus dispositivos), algunas empresas están cooperando para desarrollar un estándar ebook abierto. Cuando exista una amplia gama de estándares industriales, la publicación de libros electrónicos será más práctica y popular. Los futuros estudiantes podrán descargar textos, en lugar de tener que sacarlos de las bibliotecas. Daniel Munyan, presidente ejecutivo de Everybook predice que los estudiantes de primer año de la facultad cargarán sus ebooks con sus notas y textos para los siguientes cuatro años y recibirán actualizaciones a través de Internet. Los ebooks todavía se leen en dispositivos con pantallas LCD rígidas: computadoras portátiles, computadoras de bolsillo y lectores de ebook especiales que parecen mesas. Pero los investigadores pueden perfeccionar pronto un formato de papel digiCAPÍTULO 5 Aplicaciones ofimáticas básicas 177 Figura 5.12. Muchas conocidas publicaciones, desde Newsweek hasta Rolling Stone, también se publican electrónicamente en la Web. Salon es un ejemplo de revista popular de alta calidad que sólo está disponible a través de la Web. www.elsolucionario.org
  • 211. tal que permitirá que los ebooks (así como las revistas y los periódicos electrónicos) se parezcan y comporten como sus equivalentes en papel. El papel electrónico, o epaper, es un material parecido al papel, portátil y flexible, que puede visualizar en su superficie y de forma dinámica imágenes y texto en blanco y negro. A diferencia del papel tradicional, el papel digital puede borrarse a sí mismo para visualizar texto e imágenes nuevas cuando el lector «pasa» la página. ¡Pronto, un viajero ocupado podría llevar en su bolsillo el periódico de la mañana completo y varios documentos importantes de la empresa en una hoja de papel digital! La hoja de cálculo: software para la simulación y la especulación Más que ningún otro tipo de software autónomo para PC, la hoja de cálculo ha cambiado la forma que las personas tienen de hacer negocio. De la misma forma que un procesador de texto puede otorgar al usuario control sobre las palabras, el software de hoja de cálculo permite al usuario tomar el control de los números y manipularlos de forma que de otro modo sería difícil o imposible. Un programa de hoja de cálculo puede reducir el trabajo de tareas que implican cálculos repetitivos: presupuestos, administración de inversiones, proyectos comerciales, libros de cuentas, simulaciones científicas, talonarios de cheques, etc. Una hoja de cálculo también puede revelar relaciones ocultas entre los números, sacando a la luz muchas conjeturas de las planificaciones y especulaciones financieras. La matriz manejable Casi todos los programas de hoja de cálculo están basados en un concepto sencillo: una matriz manejable. Un documento de hoja de cálculo, denominado hoja de trabajo (o también hoja de cálculo o simplemente hoja), normalmente aparece en pantalla como una rejilla de filas numeradas y columnas identificadas mediante letras. La caja que representa la intersección entre una fila y una columna se denomina celda. Cada celda de esa rejilla tiene una dirección única, compuesta por un número de fila y una letra de columna. Por ejemplo, la celda situada en la esquina superior izquierda de la celda A1 (columna A, fila 1) en la mayoría de aplicaciones de hoja de cálculo. En una hoja de cálculo nueva, todas las celdas aparecen vacías; depende del usuario rellenarlas. Cada celda puede contener un valor numérico, una etiqueta alfabética o una fórmula que represente una relación con los números de otras celdas. Los valores (números) son el material en bruto que el software de hoja de cálculo utiliza para realizar los cálculos. Los números de las celdas de la hoja de cálculo pueden representar sueldos, puntuaciones de pruebas, datos del tiempo, resultados de unas votaciones, es decir, cualquier cosa que pueda cuantificarse. Para que a los usuarios les resulte más fácil entender los números, la mayoría de hojas de cálculo incluyen etiquetas en la parte superior de las columnas y en los bordes de las filas, como, por ejemplo, «Nóminas mensuales», «Examen parcial 1», «Velocidad media del viento» o «Calificación final». Para la computadora, esas etiquetas son cadenas de caracteres sin sentido. La etiqueta «Total de puntos» no le indica a la computadora que calcule el total y lo visualice en una celda adyacente; es simplemente una señal en el camino para los lectores humanos. 178 PARTE 2 Uso de software Compare la expansión de los negocios actuales con la conquista del continente en el siglo decimonoveno. La hoja de cálculo en esta comparación es como el ferrocarril transcontinental. Aceleró el movimiento, lo hizo posible y cambio el curso de la nación. —Mitch Kapor, creador del software de hoja de cálculo Lotus 1-2-3 El objetivo era que tenía que ser mejor que la parte posterior de un sobre. —Dan Bricklin, inventor del primer programa de hoja de cálculo www.elsolucionario.org
  • 212. Figura 5.13. La hoja de cálculo puede ser más grande de lo que aparece en pantalla. El programa permite el desplazamiento horizontal y vertical para visualizar la matriz más grande. (Después de la columna Z, las columnas empiezan a etiquetarse con dos letras: AA, BB, etcétera.) Para calcular el total de puntos (o la velocidad media del viento o la calificación final), la hoja de cálculo debe incluir una fórmula; un procedimiento paso a paso para calcular el número deseado. Las fórmulas más sencillas de una hoja de cálculo son expresiones aritméticas que utilizan símbolos como + (suma), – (resta), * (multiplicación) y / (división). Por ejemplo, la celda B5 puede contener la fórmula =(B2+B3)/2. Esta fórmula le indica a la computadora que sume los números de las celdas B2 y B3, que divida el resultado por 2 y que muestre el resultado final en la celda que contiene la fórmula, es decir, la celda B5. La fórmula de la celda B5 no es visible; sólo se ve su efecto. No importa que los números representen puntuaciones, dólares o nada en absoluto; la computadora calcula obedientemente su promedio y visualiza los resultados. Si cambia el número de la celda B2 o de la celda B3, el número que muestra la celda B5 también cambia automáticamente: en muchos casos, ésta es la característica más potente de una hoja de cálculo. Las diferentes marcas de hojas de cálculo, como las incluidas en Microsoft Office, StarOffice, OpenOffice.org y AppleWorks, se distinguen por sus características, sus interfaces de usuario y las plataformas de sistemas operativos que soportan. A pesar de sus diferencias, todos los programas de hoja de cálculo trabajan casi de la misma forma y comparten la mayoría de las siguientes características: • Listas. A pesar de la disponibilidad de funciones potentes y avanzadas en prácticamente todas las hojas de cálculo, la mayoría de las personas utilizan estas aplicaciones para tareas bastante mundanas, como, por ejemplo, para confeccionar la lista de la compra, la lista de las cosas que hay que hacer, una lista de númeCAPÍTULO 5 Aplicaciones ofimáticas básicas 179 Columna A Celda A1 Fila 1 Barras de desplazamiento Límite de la ventana www.elsolucionario.org
  • 213. 180 PARTE 2 Uso de software G UÍA VISU A L Creación de una hoja de cálculo con Microsoft Excel Figura 5.14a. Ha decidido crear una sencilla hoja de cálculo para unos presupuestos, con los gastos mensuales. El primer paso consiste en escribir las etiquetas descriptivas para el título, las filas y las columnas. Puede hacer más ancha la primera columna arrastrando su borde hacia la derecha. Después de escribir las etiquetas, introduzca los valores numéricos que representan los valores en dólares de cada una de las categorías de cada mes. Seleccione el comando Celdas del menú Formato para formatear las celdas, de modo que los números se visualicen con el signo del dólar. Figura 5.14c. Utilice el Asistente para gráficos para que Excel cree un gráfico circular a partir de los datos de la hoja de cálculo. Figura 5.14b. Introduzca una fórmula para calcular los gastos totales de septiembre en la celda B11: =suma(B3:B9). Después puede duplicar esta fórmula en las celdas C11 a F11 con el comando Rellenar Hacia la derecha. También puede cambiar los números de las dos celdas de diciembre para acomodar datos de viajes y regalos por fiestas. Un proceso similar (utilizando el comando Rellenar Hacia abajo) calcula los totales de la columna F. www.elsolucionario.org
  • 214. ros de teléfono, y otra información por el estilo. Para la mayoría de estas listas, las capacidades de cálculo de la hoja de cálculo quedan sin explotar; sin embargo, debido a sus sofisticadas funciones de formateo de datos, es el uso al que con frecuencia se destinan. • Duplicación automática de valores, etiquetas y fórmulas. La mayoría de las hojas de cálculo contienen repeticiones: las cantidades presupuestarias permanecen constantes de un mes a otro; las calificaciones de los exámenes se calculan de la misma forma para todos los estudiantes de la clase; un programa de planificación se refiere a los mismos siete días de la semana. Muchos comandos de las hojas de cálculo dinamizan la entrada de datos, etiquetas y fórmulas repetitivas. Los comandos Repetir son, en esencia, extensiones flexibles de las funciones copiar y pegar básicas típicas de otras aplicaciones. Los comandos de repetición más utilizados son los comandos Rellenar Hacia abajo y Rellenar Hacia la derecha. Las fórmulas pueden construirse mediante referencias relativas a otras celdas, como en el ejemplo, de modo que hacen referencia a celdas diferentes cuando se repiten en otras ubicaciones, o mediante referencias absolutas, que no cambian al copiarse en otro lugar. • Cálculo automático. El cálculo automático es una de las funciones más importantes de una hoja de cálculo. No sólo facilita la corrección de errores, sino que también facilita probar valores diferentes mientras se buscan soluciones. Para las hojas de cálculo grandes y complejas, el recálculo puede resultar penosamente lento, por lo que la mayoría de hojas de cálculo permiten desactivarlo. • Funciones predefinidas. Las primeras calculadoras hacían del cálculo de una raíz cuadrada una serie de pasos tediosa y propensa a los errores. En las calculadoras actuales la simple pulsación del botón de raíz cuadrada le indica a la calculadora que haga todos los cálculos necesarios para efectuar la raíz cuadrada. Los programas de hoja de cálculo contienen funciones integradas que funcionan como el botón de raíz cuadrada de una calculadora. Una función en una fórmula instruye a la computadora a ejecutar un conjunto predefinido de cálculos. Por ejemplo, la fórmula =RAIZ(C5) calcula la raíz cuadrada del número almacenado en la celda C5. Las aplicaciones de hoja de cálculo modernas poseen grandes librerías de funciones predefinidas. Muchas de esas funciones, como SUMA, MIN, MAX y PROMEDIO, representan cálculos sencillos que se ejecutan a menudo en todo tipo de hojas de cálculo. Otras funciones automatizan los cálculos financieros, matemáticos y estadísticos complejos que serían muy difíciles de calcular manualmente. La función SI permite que la hoja de cálculo decida qué hacer en función del contenido de otras celdas, otorgando a la hoja de cálculo la capacidad de tomar una decisión lógica. Por ejemplo, si el número de horas trabajadas es mayor que 40, calcular la nómina utilizando el horario de horas extraordinarias. Al igual que el botón de la raíz cuadrada de una calculadora, estas funciones pueden ahorrar tiempo y reducir la probabilidad de errores. • Macros. El menú de funciones de una hoja de cálculo, al igual que el menú de un restaurante de comida rápida, está limitado a las selecciones más populares. Para las situaciones en que no son suficientes las funciones incluidas, la mayoría de las hojas de cálculo permiten capturar secuencias de pasos a modo de macros reutilizables, procedimientos diseñados a medida que puede añadir al menú de opciones existente. Algunos programas exigen que las macros se escriban en un lenguaje de macros especial; otros permiten activar una grabadora de macros CAPÍTULO 5 Aplicaciones ofimáticas básicas 181 www.elsolucionario.org
  • 215. que se encarga de capturar los movimientos que realiza con el teclado y el ratón, grabando esas acciones en una macro. Después, puede solicitar a la macro que ejecute las instrucciones que incluye. Por ejemplo, suponga que utiliza el mismo conjunto de cálculos cada mes a la hora de preparar un análisis estadístico de los datos medioambientales. Sin las macros, tendría que repetir la misma secuencia de pulsaciones de teclas, clics de ratón y comandos cada vez que tuviera que crear el informe mensual. Pero mediante una macro denominada, por ejemplo, EstadisticaMes, puede decir exactamente «hazlo de nuevo» ejecutando el comando EstadisticaMes. • Formateo. La mayoría de las hojas de cálculo modernas permiten controlar los tipos de letra, los estilos del texto, las dimensiones de las celdas y los bordes de éstas. También permiten incluir imágenes y otros adornos gráficos en los documentos. • Plantillas y asistentes. Incluso con funciones y macros, el proceso de creación de una hoja de cálculo compleja desde el principio puede resultar intimidador. Muchos usuarios echan mano de las plantillas de hojas de cálculo que contienen etiquetas y fórmulas, pero no los valores de los datos. Esas plantillas reutilizables producen respuestas instantáneas al rellenar los espacios en blanco. Con el paquete de software se incluyen algunas de las plantillas más comunes; otras se comercializan por separado. Una función parecida, denominada asistente, automatiza el proceso de creación de hojas de cálculo complejas que se adapten a 182 PARTE 2 Uso de software Es fácil cometer y pasar por alto errores en una hoja de cálculo. A la hora de crear una hoja de cálculo, puede minimizar los errores siguiendo unas cuantas normas básicas: • Planifique la hoja de cálculo antes de empezar a introducir valores y fórmulas. Piense en sus objetivos, y diseñe la hoja de cálculo para conseguir esos objetivos. • Consiga que sus suposiciones sean tan precisas como sea posible. Las respuestas producidas por una hoja de cálculo son tan buenas como las suposiciones construidas sobre los valores de los datos y las fórmulas. Una hoja de cálculo que compara los costes operativos del consumo de gasolina tiene que tener en cuenta suposiciones sobre futuros viajes, costes de reparación y, sobre todo, precios de la gasolina. La precisión de la hoja de cálculo está condicionada por todo tipo de imponderables, incluyendo el futuro de la política del Medio Este. Cuanto más precisas sean las suposiciones, más precisas serán las predicciones. • Compruebe dos veces cada fórmula y cada valor. Los valores y las fórmulas son la entrada de la hoja de cálculo, y la entrada determina la salida. Los profesionales informáticos describen a menudo el lado oscuro de esta importante relación con las letras GIGO (entrada de basura, salida de basura). ¡Un error de trascripción de una hoja de cálculo sumamente publicitado de Fidelity Investments dio como resultado un cálculo erróneo de 2.600 millones de dólares debido a la ausencia de un simple signo menos! Seguramente no está trabajando todavía con valores tan grandes, pero es muy importante corregir cuidadosamente su trabajo. • Haga que las fórmulas sean legibles. Si su software permite asignar un nombre a los intervalos de celdas, utilice nombres significativos en las fórmulas. Es más fácil crear y depurar fórmulas cuando puede utilizar un lenguaje fácilmente inteligible, como, por ejemplo, salario*40+1.5*salario* (horas trabajadas-40) en lugar de una cadena de caracteres como C2*40+1.5*C2*(D2-40). • Compare su salida frente a otros sistemas. Utilice otro programa, una calculadora o papel y lápiz para verificar la precisión de un muestreo de sus cálculos. • Realice comprobaciones cruzadas. Compare la suma de los totales de fila con la suma de los totales de columna. ¿Todo tiene sentido? • Cambie los valores de los datos de entrada y estudie los resultados. Si los ajustes de entrada pequeños producen cambios de salida masivos, o si los ajustes de entrada mayores dan como resultado cambios pequeños o la ausencia de una salida, algo anda mal. • Benefíciese de las funciones, plantillas y macros preprogramadas. ¿Por qué reinventar la rueda cuando puede comprar un vehículo profesionalmente diseñado? • Utilice una hoja de cálculo como ayuda a la toma de decisiones, no como un creador de decisiones. Algunos errores no son obvios; otros no se muestran inmediatamente. Manténgase alerta y escéptico. MÉTODOS PRÁCTICOS Evitando los peligros de la hoja de cálculo www.elsolucionario.org
  • 216. Figura 5.15. Todas estas hojas de cálculo están vinculadas entre sí en una sola hoja de cálculo 3D. CAPÍTULO 5 Aplicaciones ofimáticas básicas 183 www.elsolucionario.org
  • 217. las necesidades particulares. Las plantillas y asistentes bien diseñados pueden ahorrar tiempo, esfuerzo y agobio considerables. • Validación. Algunas hojas de cálculo incorporan inteligencia artificial para guiar a los usuarios por los procedimientos más complejos. Para ayudar a los usuarios a comprobar la coherencia de las entradas y la lógica de las fórmulas en las hojas de cálculo complejas, es probable que las futuras hojas de cálculo incluyan validadores; el equivalente de los revisores ortográficos y gramaticales para los cálculos. • Vinculación. En ocasiones, un cambio en una hoja de cálculo produce cambios en otra. Por ejemplo, una hoja de cálculo resumen de las ventas de un negocio debe reflejar los cambios introducidos en las hojas de cálculo de ventas resumen de cada departamento. La mayoría de programas de hoja de cálculo pueden crear vínculos automáticos entre las hojas de cálculo de modo que cuando cambian valores en una de ellas, todas las hojas de cálculo vinculadas se actualizan automáticamente. Algunos programas pueden crear hojas de cálculo tridimensionales apilando y vinculando varias hojas de cálculo de dos dimensiones. Algunos programas de hoja de cálculo pueden crear vínculos a páginas web de modo que los datos puedan descargarse y actualizarse automáticamente. • Capacidades de bases de datos. Muchos programas de hoja de cálculo pueden ejecutar funciones básicas de bases de datos: almacenamiento y recuperación de información, búsqueda, ordenación, generación de informes, combinación de correspondencia, etcétera. Con estas funciones, una hoja de cálculo puede servir a usuarios cuyas necesidades en cuanto a bases de datos son modestas. Para los que necesitan un sistema de administración de bases de datos completamente funcional, el software de hoja de cálculo todavía les puede resultar útil; muchos programas de hoja de cálculo soportan la comunicación en dos direcciones con el software de base de datos. 184 PARTE 2 Uso de software Figura 5.16. Con una plantilla de Excel es fácil calcular el coste real de un vehículo. Después de introducir la tasa de interés, la cantidad financiada y otros datos del préstamo, Excel calcula y muestra el coste total. Puede comparar el coste del vehículo introduciendo números nuevos para cada vehículo. www.elsolucionario.org
  • 218. Preguntas del tipo «¿Y si?» Un programa de hoja de cálculo es una herramienta versátil, pero es especialmente valiosa para responder a las preguntas del tipo «¿y si?»: «¿Y si no completo la tercera asignación? ¿Cómo afectará esto a mis cambios para obtener una A?» «¿Y si compro un coche que rinde sólo 15 millas por galón en lugar de un coche que rinde 40? ¿Cuánto más pagaré en total por el combustible durante los próximos cuatro años?» Como puede cambiar números y ver al instante el efecto de esos cambios, las hojas de cálculo dinamizan el proceso de buscar respuesta a preguntas como las planteadas. Algunos programas de hoja de cálculo incluyen solucionadores de ecuaciones que trabajan alrededor de las preguntas «¿y si?». En lugar de obligarle a manipular los valores de los datos hasta que las fórmulas arrojen los números que está buscando, un solucionador de ecuaciones le permite definir una ecuación, introducir el valor perseguido y esperar a que la computadora determine los valores necesarios. Por ejemplo, un inversor puede utilizar un solucionador de ecuaciones para responder a la pregunta «¿Cuál es la mejor mezcla de estas tres acciones para minimizar el riesgo a la vez que aumento un diez por ciento mi inversión?». Gráficos en una hoja de cálculo: de los números a los dibujos La mayoría de programas de hoja de cálculo incluyen funciones gráficas que convierten automáticamente los números en gráficas y diagramas. El proceso de creación de una gráfica es tan sencillo como rellenar unos cuantos espacios en blanco en un cuadro de diálogo. El crecimiento del gasto de una campaña electoral se ve mejor como una línea que tiende hacia la parte superior de una gráfica que como una colección de números grandes en una página. El presupuesto federal tiene más (¿o menos?) significado como un gráfico circular por sectores que representan el dinero que como una lista de porcentajes. La gráfica correcta puede hacer que un conjunto de figuras rancias cobren vida, permitiéndonos ver y entender tendencias y relaciones que de otro modo no veríamos. La funcionalidad gráfica de los programas de hoja de cálculo ofrece varios tipos básicos de gráficas, así como opciones para adornarlas. Las diferencias entre estos tipos de gráficas son más que estéticas; cada tipo de gráfica está pensado para comunicar un tipo de información en particular. Las gráficas de tarta o circulares muestran las proporciones relativas de las partes de un todo. Las gráficas de líneas se utilizan más a menudo para visualizar las tendencias o relaciones respecto al transcurso del tiempo o para mostrar la distribución relativa de una variable a través de otra. (La clásica curva normal en forma de campana es una gráfica de líneas.) Las gráficas de barras son parecidas a las gráficas de líneas, pero son más adecuadas cuando los datos caen en unas cuantas categorías. Las barras pueden apilarse en una gráfica apilada para mostrar el cambio de las proporciones de un todo con el tiempo; el efecto es parecido a una serie de gráficas circulares. Las gráficas de dispersión se utilizan para descubrir, más que para visualizar, una relación entre dos variables. Una gráfica bien diseñada puede llevar multitud de información, mientras que una mal diseñada puede confundir e, incluso, desorientar. CAPÍTULO 5 Aplicaciones ofimáticas básicas 185 El propósito del cálculo no son los números sino el entendimiento. —R. W. Hamming Nuestro trabajo... es presentar las cosas tal como son. —Frederick II (1194-1250), Rey de Sicilia www.elsolucionario.org
  • 219. Software de estadística: más allá de las hojas de cálculo El software de hoja de cálculo es notablemente versátil, pero ningún programa es perfecto para todas las tareas. Para esas situaciones en que las hojas de cálculo no encajan muy bien con el trabajo, existen otros tipos de aplicaciones de manipulación de números. Gestores monetarios El software de hoja de cálculo tiene sus raíces en las hojas del libro mayor de contabilidad, pero rara vez se utilizan las hojas de cálculo para la contabilidad comercial y la teneduría de libros. La contabilidad es una colección de reglas, fórmulas, leyes y tradiciones, y crear una hoja de cálculo para manipular los detalles del proceso es complejo y lleva mucho tiempo. En lugar de contar con hojas de cálculo de propósito general para contabilidad, la mayoría de empresas (y muchos hogares) utilizan software de administración contable y financiera profesionalmente diseñado. Sea en casa o en la oficina, la contabilidad implica el establecimiento de cuentas (categorías monetarias para representar distintos tipos de ingresos, gastos, activos y pasivos) y el seguimiento del flujo del dinero entre esas cuentas. Normalmente, una cuenta registra transacciones (cheques, pagos en efectivo, cargas y otras actividades) que mueven el dinero de una cuenta a otra. El software de contabilidad, como el popular Quicken de Intuit, ajusta automáticamente el balance en cada una de las cuentas después de cada transacción. Es más, registra todas las transacciones de modo que puede desandar la historia de cada cuenta paso a paso. Este seguimiento de auditoría es una parte esencial de los registros financieros comerciales, y es una de las razones por las que se utilizan paquetes de contabilidad de propósito especial en lugar de programas de hoja de cálculo. Además de mantener registros, el software de administración financiera puede automatizar la escritura de cheques, el pago de facturas, la planificación de presupuestos y otras cuestiones monetarias rutinarias. Los informes y las gráficas periódicas pueden proporcionar respuestas detalladas a preguntas como «¿A dónde va el dinero?» Y «¿Cómo lo estamos haciendo en comparación con el año pasado?». 186 PARTE 2 Uso de software Una gráfica puede ser una herramienta de comunicación poderosa si está bien diseñada. Si no es así, el mensaje puede errar el blanco. A continuación tiene algunas normas para la creación de gráficas sencillas e inteligibles. • Seleccione la gráfica correcta para el trabajo. Piense en el mensaje que desea transmitir. Las gráficas circulares, de barras, de líneas y de dispersión no son intercambiables. • Busque la simplicidad, la familiaridad y que sea inteligible. Utilice como modelos las gráficas de revistas, libros y periódicos. • Esfuércese por revelar la verdad, no la oculte. Accidental o intencionadamente, muchos usuarios de computadora crean gráficas que transmiten información errónea. Los cambios en la escala o en las dimensiones de una gráfica pueden transformar completamente el mensaje, convirtiendo la información en propaganda. MÉTODOS PRÁCTICOS Gráficas más inteligentes La ciencia es lo que entendemos suficientemente bien como para explicar a una computadora; el arte es todo lo demás. —Donald Knuth, autor de The Art of Computer Programming www.elsolucionario.org
  • 220. Figura 5.17. Los baratos programas de administración financiera personales facilitan la comprensión del proceso de contabilidad y simulan en pantalla los cheques y otros documentos conocidos. Las versiones portátiles de estas aplicaciones se ejecutan en dispositivos con Palm OS y el Pocket PC. A través de una conexión a Internet, un programa de contabilidad doméstica puede recomendar inversiones basándose en estadísticas de rendimiento hasta por hora, hacer un seguimiento de las carteras de inversión, comparar seguros e hipotecas, y enlazar con calculadoras y asesores online especializados. Cientos de instituciones financieras ofrecen servicios de banca online, haciendo posible pagar facturas, comprobar el balance de las cuentas y transferir fondos utilizando una aplicación. La mayoría de programas de contabilidad y administración financiera no pueden calcular los ingresos, pero pueden exportar registros a otros programas que sí lo hacen. El software de declaración de impuestos funciona como una hoja de cálculo prefabricada. A medida que introduce números en los espacios en blanco de los formularios, el programa rellena automáticamente otros espacios en blanco. Cada vez que cambia o introduce un número, la línea inferior se vuelve a calcular automáticamente. Cuando el formulario está completo, queda listo para su impresión, firma o envío por correo a la delegación de hacienda. Muchos contribuyentes evitan el uso de papel al enviar electrónicamente los formularios completos a la delegación mencionada. Matemáticas automáticas La mayoría de nosotros rara vez se enfrenta a unas matemáticas más complejas que el rellenar los formularios de la declaración de la renta. Pero las matemáticas más complejas son parte esencial del trabajo de muchos científicos, investigadores, ingenieros, arquitectos, economistas, analistas financieros, profesores y otros profesionales. Las matemáticas es un lenguaje universal destinado a definir y entender los fenómenos naturales, así como una herramienta utilizada para crear todo tipo de productos y estructuras. Trabajemos o no directamente con ellas, nuestras vidas se ven moldeadas constantemente por las matemáticas. Muchos profesionales y estudiantes cuyas necesidades de matemáticas van más allá de las capacidades de las hojas de cálculo dependen del software de procesamiento matemático simbólico para aferrarse a las ecuaciones y cálculos complejos. Muchos procesadores matemáticos facilitan a los matemáticos crear, manipular y resolver ecuaciones de la misma forma que los procesadores de texto ayudan a los escritores. Las funciones varían de un programa a otro, pero un procesador matemático normal puede efectuar descomposiciones polinómicas, cálculos simbólicos y numéricos, trigonometría real y compleja, álgebra matricial y lineal y gráficos tridimensionales. CAPÍTULO 5 Aplicaciones ofimáticas básicas 187 www.elsolucionario.org
  • 221. Normalmente, los procesadores matemáticos incluyen un modo interactivo de preguntas y respuestas parecido a un asistente, un lenguaje de programación y herramientas para la creación de documentos interactivos que combinan texto, expresiones numéricas y gráficos. Aunque los procesadores matemáticos están disponibles sólo desde hace unos años, ya han cambiado la manera que tienen los profesionales de utilizar las matemáticas y la forma en que los estudiantes las aprenden. Estos programas, al manipular la mecánica de las matemáticas, permiten que la persona se concentre en el contenido y las implicaciones de su trabajo. Análisis de datos y estadísticas Una rama de las matemáticas aplicadas que ha ganado importancia en la era de las computadoras es la estadística; la ciencia de la recolección y análisis de datos. La tecnología computacional moderna nos proporciona montañas de datos: censales, políticos, del consumidor, económicos, deportivos, del tiempo, científicos, y muchos más. A menudo nos referimos a los datos como estadísticas («el Gobierno ha hecho públicas hoy las estadísticas sobre desempleo»). Pero los números por sí mismos sólo cuentan parte de la historia. El análisis de esos números (la búsqueda de patrones y relaciones entre ellos) puede proporcionar el significado de los datos. («Los analistas observan que el aumento del desempleo se limita a las ciudades más afectadas por la congelación en los contratos gubernamentales».) Los estadistas gubernamentales, empresariales y científicos dependen de las computadoras para dar sentido a los datos en bruto. ¿Las personas que viven cerca de las centrales de energía nuclear corren un riesgo más alto de contraer cáncer? ¿El patrón meteorológico actual sugiere la formación de una tormenta tropical? ¿Es más probable que los votantes rurales den su apoyo a los candidatos provinciales? Estas preguntas no pueden responderse con una certeza absoluta; el elemento de azar está en el corazón del análisis estadístico. Pero el software de análisis estadístico puede sugerir respuestas a preguntas como éstas probando la fuerza de las relaciones de los datos. El software estadístico también puede generar gráficos que muestran cómo dos o más variables se relacionan entre sí. Los estadistas puede descubrir a menudo tendencias examinando los gráficos bidimensionales o tridimensionales de sus datos, buscando patrones inusuales en los puntos y las líneas que aparecen en la pantalla. Esta clase de exploración visual de los datos es un ejemplo de un tipo de aplicación conocido como visualización científica. Visualización científica El software de visualización científica utiliza la forma, la ubicación en el espacio, el color, el brillo y el movimiento para ayudarnos a entender las relaciones que nos son invisibles. Al igual que el software matemático y estadístico, el software de visualización científica ya no está limitado a los mainframes y las supercomputadoras; algunos de los programas más innovadores se han desarrollado para ser utilizados en computadoras personales y estaciones de trabajo de gama alta, funcionando de forma independiente o en combinación con computadoras más potentes. La visualización científica toma muchas formas, y en todas ellas está implicada la representación gráfica de los datos numéricos. Los números pueden ser el resultado 188 PARTE 2 Uso de software El viento sopla sobre el lago y agita la superficie del agua. Así se manifiestan los efectos visibles de lo invisible. —I Ching www.elsolucionario.org
  • 222. CAPÍTULO 5 Aplicaciones ofimáticas básicas 189 Durante mucho tiempo se han utilizado las computadoras para analizar y visualizar datos científicos recopilados en experimentos y mediante la observación. Una computadora también puede servir como laboratorio virtual para simular un proceso físico sin recurrir a los experimentos reales. Por supuesto, una simulación imprecisa puede deparar resultados incorrectos. El problema de la simulación exacta ayudó a iniciar el estudio del caos y los fractales. El caos es ahora un vasto campo de estudio con aplicaciones en muchas disciplinas. «Chaos Game» muestra cómo las computadoras pueden completar rápidamente tareas repetitivas en experimentos que de otra forma serían impracticables o imposibles. Podría llevar a cabo los primeros pasos de un experimento semejante con la ayuda de un lápiz, papel y regla, de esta forma: Como algunas fórmulas fractales imitan los patrones de los objetos naturales, como las líneas costeras y las montañas, el caos ha encontrado aplicaciones en los escenarios generados por computadora y en el terreno de los efectos especiales para películas y programas de televisión. El conjunto de Mandelbrot, descubierto por el matemático Benoit Mandelbrot (quien acuñó el término de fractal) mientras trabajaba en la Thomas J.Watson Research Facility de IBM, es uno de los fractales más famosos surgidos de la teoría del caos. Figura 5.18a 1. Dibuje en el papel tres puntos muy separados para formar un triángulo; etiquete los puntos como A, B y C. Dibuje un punto de partida aleatorio en cualquier parte del papel. Será el primer punto «actual». Figura 5.18b 2. Repita el siguiente proceso cuatro veces: elija al azar entre los puntos A, B y C, y dibuje un nuevo punto a medio camino (en una línea recta imaginaria) entre el punto actual y el punto elegido. El punto recién dibujado se convierte entonces en el nuevo punto actual. Figura 5.18c 3. Si utiliza un programa de computadora sencillo para efectuar 100.000 repeticiones del paso 2 (excluyendo los primeros puntos del dibujo), verá surgir un patrón en lugar de una masa sólida de puntos. Ese patrón, denominado relleno Sierpinski, es un fractal, un objeto cuyas piezas son miniaturas de la figura entera. Verá un patrón parecido a éste. Figura 5.18d CÓMO FUNCIONA 5.2. Informática científica www.elsolucionario.org
  • 223. de ecuaciones abstractas, o pueden ser datos procedentes del mundo real. En cualquier caso, la conversión de los números en imágenes permite a los investigadores y estudiantes ver lo no visible y, en ocasiones, como resultado, saber lo que anteriormente era desconocido. Aquí tiene dos ejemplos: • La astrónoma Margaret Geller de la Universidad de Harvard creó un mapa 3D del cosmos a partir de los datos de las ubicaciones de las galaxias conocidas. Mientras utilizaba su computadora para «volar» por el modelo tridimensional, vio algo que nadie había visto antes: el agrupamiento misterioso de las galaxias a lo largo de los bordes de burbujas invisibles. • El Dr. Mark Ellisman de la Escuela de Medicina de la Universidad de California, San Diego, utilizó un microscopio de electrones de 30 pies para recopilar datos de las células del cerebro y los introdujo en una supercomputadora, que se encargó de efectuar una representación 3D de una célula del cerebro. Cuando el equipo de Ellisman visualizó los datos en una estación de trabajo gráfica, vieron algunas aberraciones no descubiertas anteriormente en los cerebros de los pacientes con la enfermedad de Alzheimer, aberraciones que pueden ser la pista para descubrir la causa y la solución de esa enfermedad. En estos ejemplos y otros cientos parecidos, la visualización ayuda a los investigadores a ver las relaciones ocultas o incluso imposibles de apreciar sin las herramientas de visualización asistidas por computadora. Riesgos calculados: modelado y simulación por computadora Sea parte de una sencilla hoja de cálculo o de un conjunto complejo de ecuaciones, los números a menudo simbolizan fenómenos del mundo real. El modelado por computadora (el uso de computadoras para crear modelos abstractos de objetos, organismos, organizaciones y procesos) se puede realizar con hojas de cálculo, aplicaciones matemáticas o lenguajes de programación estándar. Un ejecutivo comercial que crea una hoja de cálculo para proyectar las ganancias y pérdidas trimestrales está intentando modelar el mundo económico que afecta a su empresa. Un ingeniero que utiliza un procesador matemático para comprobar la resistencia de un puente está modelando matemáticamente el puente. Incluso un estadista que empieza a examinar los datos recopilados en el mundo real crea modelos estadísticos para describir los datos. Los modelos por computadora no siempre son tan serios: la mayoría de los videojuegos son modelos. Tableros de ajedrez, juegos de pinball, campos de batalla, estadios, colonias, ciudades, mazmorras medievales, culturas interplanetarias y sociedades mitológicas son todos ellos modelados y convertidos en videojuegos. Los estudiantes utilizan los modelos por computadora para viajar por el Oregon Trail, explorar plantas nucleares, invertir en el mercado de valores y disecar ranas digitales. Sea con fines de trabajo, educación o juego, un modelo por computadora es una abstracción: un conjunto de conceptos e ideas diseñado para imitar algún tipo de sistema. Pero un modelo por computadora no es estático; puede ponerlo a tra190 PARTE 2 Uso de software www.elsolucionario.org
  • 224. CAPÍTULO 5 Aplicaciones ofimáticas básicas 191 Figura 5.19. Las simulaciones orientadas al consumidor permiten experimentar y observar la vida artificial. The Sims es un popular videojuego en el que los usuarios controlan y observan las personas simuladas, o «Sims», en un mundo virtual. El salvapantallas Marine Aquarium ofrece un sorprendente y realista acuario artificial en el que sus ocupantes se mueven y actúan de forma natural. www.elsolucionario.org
  • 225. bajar en una simulación por computadora para ver cómo funciona el modelo bajo ciertas condiciones. Un modelo bien diseñado debería comportarse como el sistema que imita. Suponga, por ejemplo, que un ingeniero crea un modelo por computadora de un nuevo tipo de avión para probar su respuesta a los comandos humanos. En una simulación de vuelo normal, el «piloto» controla el empuje del avión y el ángulo de ascenso proporcionando los datos de entrada al modelo del avión. El modelo responde ajustando la velocidad del aire y el ángulo de ascenso o descenso, igual que un avión real. El piloto responde al nuevo estado de la aeronave ajustando uno o más de los controles, lo que provoca que el sistema responda revisando de nuevo el estado del avión. Este bucle de retroalimentación, en el que el avión y el piloto reaccionan a los datos del otro, continúa durante toda la simulación. Un simulador de vuelo podría tener una interfaz gráfica de usuario para que la pantalla de la computadora parezca y actúe como el panel de instrumentos de un avión real, de modo que los pilotos humanos puedan manipularlo intuitivamente. O podría visualizar únicamente los números que representan los valores de entrada y salida, y dichos valores los podría generar un piloto simulado, ¡otro modelo por computadora! En cualquier caso, puede enviar mucha información acerca del comportamiento del avión, con tal de que el modelo sea exacto. Simulaciones por computadora: las recompensas Las simulaciones por computadora se utilizan ampliamente para la investigación en los terrenos de la física, la biología, las ciencias sociales y la ingeniería. Escuelas, empresas y el ejército también utilizan las simulaciones con fines de entrenamiento. Hay muchas razones para ello: 192 PARTE 2 Uso de software Figura 5.20. Los simuladores de vuelo para las computadoras domésticas y las consolas de videojuegos están basados en la misma tecnología de simulación que se utiliza en los instructores de vuelo militares que los pilotos utilizan para entrenarse para la guerra. Estamos alcanzando la fase en que los problemas que debamos solucionar serán irresolubles sin las computadoras. Yo no temo las computadoras; temo la falta de ellas. —Isaac Asimov, científico y escritor de ciencia ficción www.elsolucionario.org
  • 226. • Seguridad. Aunque es más seguro aprender las habilidades del pilotaje sentado frente a una computadora que volando realmente por el aire, todavía es posible aprender a volar sin una simulación por computadora. Sin embargo, algunas actividades son tan peligrosas que no son éticamente posibles sin las simulaciones por computadora. Por ejemplo, ¿cómo los científicos pueden estudiar los efectos de una fusión nuclear en una central nuclear en el entorno circundante? A menos que se produzca una fusión nuclear, sólo hay una respuesta práctica: una simulación por computadora. • Economía. Para un fabricante automovilístico resulta mucho más barato producir un modelo digital de un coche inexistente que construir un prototipo de acero. La empresa puede probar el modelo por computadora en cuanto a fortaleza, maniobrabilidad y eficacia en una serie de simulaciones, antes de construir y probar un prototipo físico. El coste del modelo por computadora es muy pequeño en comparación con el posible gasto de producir un automóvil defectuoso. • Proyección. Sin las computadoras, para los biólogos podría suponer décadas determinar si la creciente población de ciervos en una isla amenaza a otras especies, y cuando descubrieran la respuesta, podría ser demasiado tarde para hacer algo con el problema. Un modelo por computadora del ecosistema de la isla podría acelerar los procesos biológicos naturales, de modo que los científicos podrían medir sus efectos sobre varias generaciones en cuestión de minutos. Una simulación por computadora puede, de hecho, servir como máquina del tiempo para la exploración de uno o más futuros posibles. • Visualización. Los modelos por computadora hacen posible la visualización, y ésta permite a los investigadores y estudiantes ver y entender las relaciones que de otra forma no podrían observarse. Los modelos por computadora pueden acelerar o frenar el tiempo; pueden aumentar de tamaños las partículas subatómicas y hacer más pequeño el universo. • Repetición. En el mundo real resulta difícil o imposible repetir un proyecto de investigación con unas condiciones ligeramente distintas. Pero este tipo de repetición es parte importante de la investigación seria. Un ingeniero necesita afinar las dimensiones y los ángulos para lograr el rendimiento máximo. Un científico estudia los resultados de un experimento y desarrolla una hipótesis nueva que requiere nuevas comprobaciones. Un ejecutivo necesita comprobar un plan empresarial bajo varios escenarios económicos. Si la investigación se basa en un modelo por computadora, la repetición es cuestión de cambiar los valores de entrada y ejecutar una nueva simulación. Simulaciones por computadora: los riesgos El lado oscuro de la simulación por computadora puede resumirse en pocas palabras: la simulación no es realidad. El mundo real es un lugar sutil y complejo, y capturar tan sólo un fragmento de esa sutileza y complejidad en una simulación por computadora es un reto tremendo. Volver a visitar GIGO La exactitud de una simulación depende de lo estrechamente que se corresponda el modelo matemático con el sistema que pretende imitar. Los modelos matemáticos se creCAPÍTULO 5 Aplicaciones ofimáticas básicas 193 Toda la información es imperfecta. —Jacob Bronowski www.elsolucionario.org
  • 227. an sobre conjeturas, muchas de las cuales son difíciles o imposibles de verificar. Algunos modelos sufren de conjeturas defectuosas; otros contienen conjeturas ocultas que ni siquiera son obvias a sus creadores; y otros van por el mal camino debido a errores clericales o humanos. El informe diario del tiempo es el resultado de un modelo complejo por computadora. Nuestra atmósfera es demasiado compleja para capturarla con exactitud en un modelo por computadora; por eso el boletín meteorológico es a veces erróneo. Ocasionalmente, los errores de simulación producen resultados desastrosos. Modelos por computadora erróneos fueron los responsables de las inundaciones del Río Colorado, del derrumbamiento del tejado de un centro comercial en Salt Lake City y de la caída de un avión en su primer vuelo de prueba. Este tipo de desastres son raros. Es mucho más común que los modelos por computadora ayuden a evitar tragedias señalando los fallos de los diseños. De hecho, en ocasiones las cosas salen mal porque las personas ignoran los resultados de las simulaciones exactas. Aún hoy, una regla básica de la simulación es que si entra basura, sale basura. Haciendo que la realidad encaje en la máquina Las simulaciones son intensivas en computación. Algunas simulaciones son tan complejas que los investigadores tienen que simplificar los modelos y ajustar los cálculos para conseguir que se ejecuten en el mejor hardware disponible. Incluso cuando hay disponibilidad de la potencia informática suficiente, los investigadores se enfrentan a una tentación constante de reformar la realidad por conveniencia de la simulación. En ocasiones, esta simplificación de la realidad es deliberada; pero mucho más a menudo es inconsciente. En cualquier caso, la información puede perderse, y la pérdida puede comprometer la integridad de la simulación y poner en cuestión los resultados. La ilusión de la infalibilidad Los riesgos pueden magnificarse porque las personas toman las computadoras en serio. La gente tiende a enfatizar los informes generados por computadora, a menudo a expensas de otras fuentes de conocimiento. Los ejecutivos utilizan hojas de cálculo para tomar decisiones que implican miles de trabajos y millones de dólares. Los políticos deciden el destino de las armas militares y las especies en peligro basándose en los resúmenes de las simulaciones por computadora. Los doctores utilizan los modelos por computadora para tomar decisiones de «vida o muerte» que implican drogas y medicamentos nuevos. Todas estas personas, en algún sentido, depositan su confianza en las simulaciones por computadora. Muchas de ellas confían en los datos precisamente porque fue una computadora quien los generó. Una simulación por computadora, generada por una hoja de cálculo de PC o producida en serie por una supercomputadora, puede ser de una ayuda inestimable a la hora de tomar una decisión. El peligro es que las personas que toman decisiones con ayuda de computadoras basarán demasiado su toma de decisiones en la computadora. El Maestro Jedi en la Guerra de las Galaxias entendió el peligro cuando animó a Luke Skywalker a desactivar su simulación por computadora en el fragor de la batalla para que no cegara su juicio. Su advertencia era sencilla: «confía en tus sentimientos». 194 PARTE 2 Uso de software www.elsolucionario.org
  • 228. CAPÍTULO 5 Aplicaciones ofimáticas básicas 195 En Xerox PARC Alan Kay y sus colegas desarrollaron la primera interfaz de usuario basada en iconos, imágenes que representan las herramientas que los usuarios manipularán. Su trabajo pionero ayudó a convertir la computadora en una herramienta de productividad para millones de personas. Según Kay, las interfaces de usuario del futuro estarán basadas en agentes y no en herramientas. Los agentes son programas diseñados para ser administrados y no manipulados. Un agente software inteligente puede formular preguntas y responder a comandos, prestar atención a los patrones de trabajo del usuario, servir como guía y consejero, asumir los objetivos de su propietario y utilizar el razonamiento para fabricar objetivos de su propiedad. Muchas aplicaciones de PC incluyen asistentes y otras entidades de software parecidas a agentes para guiar a los usuarios a través de tareas complejas y responder preguntas cuando surgen problemas. Internet se encamina a una población rápidamente creciente de bots; robots software que se arrastran por la Web recopilando información, ayudando a los consumidores a tomar decisiones, respondiendo al email e, incluso, jugando a juegos. Pero los asistentes, bots y agentes de hoy día no son suficientemente inteligentes para administrar los muchos detalles con los que se las tiene que ver un asistente humano. Sin embargo, los agentes del mañana bien podrán competir con los asistentes humanos. Un agente software bien entrenado podría acometer las siguientes tareas en el futuro: • Recordarle que es la hora de cambiar los neumáticos del coche y generar una cita para el cambio. • Distribuir notas a los otros miembros de su grupo de estudio o de trabajo, e indicarle qué miembros abrieron las notas. • Mantenerle informado de los artículos nuevos sobre los asuntos de su interés, y saber lo suficiente sobre esos asuntos para ser selectivo sin tener que ser inflexible. • Administrar sus citas y hacer un seguimiento de sus comunicaciones. • Enseñarle nuevas aplicaciones y responder a las preguntas de referencia. • Defender su sistema y su casa de virus, intrusos y otras brechas en la seguridad. • Ayudar a proteger su privacidad fuera y dentro de la Red. A menudo se retrata a los agentes con características humanas; Hal en 2001 y las computadoras de Star Trek de TV son ejemplos famosos. Por supuesto, los agentes no tienen por qué parecerse o sonar a humanos; apenas tienen que poseer un conocimiento y una inteligencia considerables. Los agentes del futuro también pueden poseer cierto grado de sensibilidad. Los investigadores del MIT y de IBM están desarrollando computadoras afectivas que pueden detectar los estados emocionales de sus usuarios y responder de acuerdo a ellos. Las computadoras afectivas utilizan sensores para determinar el estado emocional de una persona. Los sensores van desde simples dispositivos audiovisuales a sensores incrustados en el ratón que funcionan como los detectores de mentiras, monitorizando el pulso o la resistencia de la piel. Las primeras investigaciones han mostrado un éxito limitado de la identificación de emociones, pero las máquinas todavía tienen mucho que aprender. Por ejemplo, esos sensores no pueden determinar la diferencia entre el amor y el odio, porque, desde un punto de vista fisiológico, muchas veces parecen ser lo mismo. FORJANDO EL FUTURO Agentes verdaderamente inteligentes Yo no quiero sentarme y mover material por mi pantalla durante todo el día y observar figuras y tener que reconocer mis gestos y escuchar mi voz. Quiero decirle lo que quiero que haga y después marcharme; no quiero hacer de canguro de esa computadora. Quiero que actúe para mí, no conmigo. —Esther Dyson, analista y editora de la industria de informática Dan Bricklin, inventor del primer programa de hoja de cálculo, defiende aquí que la protección contra la copia puede hacer que los documentos creados con una computadora actual sean indescifrables mañana. Este pensamiento provocador es una versión revisada de un artículo de su sitio web, www.danbricklin.com. El otro día quise escuchar una canción de mi juventud. Saqué el disco de su funda y lo coloqué en mi viejo tocadiscos. Dejé caer la aguja en la pista y surgió la música, pero iba demasiado rápido. Mi tocadiscos sólo reproduce a 45 rpm, y no a 33. Esto me hizo pensar sobre la conservación de los viejos trabajos de compositores, músicos, autores y otras personas creativas. ¿Cómo conseguir esa conservación y que los trabajos actuales producidos en medios digitales perduren en el futuro? Como seres humanos nos beneficiamos del trabajo de los demás. Artistas, pensadores, estudiosos y actores crean trabajos que todos nosotros disfrutamos, de los que aprendemos y en los que nos inspiramos. Muchos trabajos son eternos. A menudo oímos hablar de autores, artistas o compositores que tienen su mayor impacto tras su muerte, a veces muchos años después. ¿Cómo pasan estos trabajos a través de las generaciones? Otras personas le hacen el trabajo y luego lo pasan. Esos trabajos son formales, como los bibliotecarios, o informales, como los hobbys. La protección contra copia roba la labor futura del amor Dan Bricklin CONTRACORRIENTE www.elsolucionario.org
  • 229. 196 PARTE 2 Uso de software ¿Cómo se conservan los trabajos? En ocasiones, es suficiente con almacenar el trabajo, pero en la mayoría de los casos es necesario un cambio en el entorno. La ubicación original del artista puede venderse para otros usos. El trabajo puede haberse creado con un material que puede verse afectado por el aire y el agua, y debe mantenerse a una cierta temperatura y en una sala de humedad controlada. Para algunos trabajos es suficiente con conservar las palabras. Para otros, lo que se guarda son las copias, como las grabaciones, o las copias en microfilm de los periódicos. Las copias se suelen realizar en medios más estables, o en unos medios fáciles de reproducir. Cuando se produce un cambio en la tecnología, para conservar muchos trabajos es necesario moverse para copiarlos en el nuevo formato de medio antes de que el medio anterior quede obsoleto. Además, tenemos que conservar el conocimiento de los métodos de conversión de un medio a otro, para que podamos acceder a los trabajos antiguos que todavía no se han pasado a los medios nuevos. Esto es crucial. Sin esta información, incluso los trabajos conservados podrían ser ilegibles. El ejemplo más famoso de este tipo de traducción de información fue una losa de roca datada en el 196 AC encontrada en 1799. Contenía un decreto escrito en griego que también estaba escrito en dos variantes del egipcio. Era la Piedra Roseta. Permitió finalmente a los estudiosos leer los antiguos trabajos a base de jeroglíficos que poseían físicamente pero cuyo lenguaje era un misterio desde hacía 1400 años. Ciertas cosas que pasan me preocupan y me hacen pensar que en el futuro podrían no poder conservarse muchos de los trabajos creados en nuestros días. Por ejemplo, las discográficas están preparando CD de música que no pueden copiarse en muchos otros formatos (algo permitido por la ley como «uso privado»). La mayoría de los libros electrónicos (ebooks) están protegidos contra la copia. Una nueva ley exige que todos los dispositivos digitales implementen esquemas de protección contra la copia si el material está protegido por derechos de autor. Una ley existente dice que es un crimen decir a otras personas cómo hacer copias de los trabajos protegidos. Creo que la protección contra la copia romperá la cadena necesaria para conservar los trabajos creativos. Los hará legibles durante un determinado período de tiempo, pero no podrán transferirse al futuro si los medios se deterioran o se produce un cambio en la tecnología. Sólo aquellos trabajos que se piensa que serán rentables en un momento dado serán conservados por sus «propietarios» (si todavía se mueven en el negocio). Sabemos, por lo ya ocurrido, que el ser popular en un momento dado no es indicación cierta de que tendrá valor en el futuro. Sin unos «originales» no protegidos contra la copia, los archiveros, los coleccionistas y los conservadores serán incapaces de mantenerlos de la misma forma que si no estuvieran protegidos. Ni siquiera nosotros seremos capaces de leer los medios en formatos obsoletos, porque las especificaciones de esos formatos no estarán disponibles. Esto es distinto a la encriptación o la protección de patentes. Con la encriptación, mientras las claves sobrevivan, y una descripción del método de desencriptación, puede recrear el original desprotegido. Y lo que es mejor, puede comprobar la autenticidad. La protección de patentes simplemente le impide crear y utilizar lo no licenciado durante un determinado periodo de tiempo. Para la conservación a largo plazo de las técnicas de trabajos patentados sería bueno descubrir secretos y, en el futuro, que algunas cosas fueran de dominio público. Una de las partes más populares de este sitio web es una copia de la versión original para IBM PC de VisiCalc. No es exactamente el mismo programa que podría comprar. El VisiCalc original sólo se vendía en disquetes de 5 1/4 pulgadas protegidos contra copia. Recibí permiso del poseedor de los derechos de propiedad para distribuir copias, pero VisiCalc no se había producido durante años y se perdió la pista de los másters originales que tenía. Por suerte para mí, un empleado de Software Arts guardaba una copia de «prueba» que se había creado sin código de protección contra la copia. Gracias a esas copias no protegidas contra la copia es mucho más probable que las generaciones venideras puedan aprender cosas sobre los primeros programas gracias a que pueden ejecutar VisiCalc. La protección contra la copia, al igual que un entorno enrarecido o una inestabilidad química para los libros y las obras de arte, parece ser el mayor impedimento para conservar nuestra herencia cultural. Los artistas y autores necesitan crear sus trabajos y seguir ganándose la vida. La protección contra la copia está erigiéndose como un «apuro sencillo» para conservar los modelos comerciales basados en las propiedades físicas de los medios y la distribución antiguos. Nuestros nuevos medios y técnicas de distribución necesitan nuevos modelos comerciales. Intentar mantener esos modelos comerciales es tan inadecuado como continuar produciendo vinilos sólo a 33 rpm. CUESTIONES DE DEBATE 1. ¿Está de acuerdo en que la protección contra la copia romperá la cadena necesaria para conservar los trabajos creativos? Explique su respuesta. 2. ¿Qué tipo de «nuevo modelo comercial» piensa que el autor sugiere en el último párrafo? Aunque originalmente se concibió la computadora para trabajar con números, rápidamente se convirtió también Resumen en una herramienta importante para el procesamiento de texto. www.elsolucionario.org
  • 230. CAPÍTULO 5 Aplicaciones ofimáticas básicas 197 El software de procesamiento de texto permite al escritor utilizar comandos para editar texto en la pantalla, eliminando la tarea de volver a escribir páginas hasta que el mensaje es el correcto. Con un procesador de texto, puede controlar el tipo de letra, el espaciado, la justificación, los márgenes, las columnas, las cabeceras, los pies y otros componentes visuales de sus documentos. Los programas procesadores de texto más profesionales automatizan los pies de página, la división de palabras mediante guiones y otros procesos que son particularmente problemáticos para los mecanógrafos tradicionales. El software de planificación ha convertido la planificación familiar en una poderosa y dinámica herramienta organizativa. Los correctores ortográficos, gramaticales y de estilo automatizan parcialmente el proceso de corrección de pruebas, aunque dejan las partes más difíciles del trabajo para los humanos literatos. Los tesauros, diccionarios y otras referencias online basadas en la computadora automatizan el trabajo de referencia. A medida que los procesadores de texto se hacen más potentes, asumen muchas de las características que anteriormente se encontraban en el software de autoedición. Todavía, muchos editores utilizan los procesadores de texto y los programas gráficos para crear los documentos de origen que se utilizan como entrada de los programas de autoedición. La autoedición ha revolucionado el proceso de publicación al permitir que los editores y los que no lo son generen documentos de texto y gráficos de calidad profesional a un coste razonable. Los editores amateur y profesionales de cualquier lugar utilizan la tecnología de la autoedición para generar cualquier cosa, desde libros de cómic hasta libros de referencia. El éxito casi tardío de la autoedición puede presagiar otros cambios en la forma de comunicarse mediante palabras a medida que surjan nuevas tecnologías. Las redes de computadoras en general y la World Wide Web en particular han hecho posible que los editores en potencia alcancen masas de público sin los problemas asociados con la impresión y la distribución de documentos impresos. La mecanografía dejará de ser una parte necesaria del proceso de escritura a medida que mejoren las tecnologías de reconocimiento de la escritura a mano y de la voz, y el software de procesamiento de texto que incorpore otras tecnologías de inteligencia artificial puede convertirse en instructor o herramienta de los futuros escritores. Los programas de hoja de cálculo, desarrollados en principio para simular y automatizar el libro mayor de los contables, se pueden utilizar para hacer un seguimiento de las transacciones financieras, calcular niveles, pronosticar las condiciones económicas, registrar datos científicos, etc.; casi cualquier tarea que implique cálculos numéricos repetitivos. Los documentos de hoja de cálculo son cuadrículas con celdas individuales que contienen etiquetas alfabéticas, números y fórmulas. Los cambios en los valores numéricos pueden provocar que la hoja de cálculo actualice automáticamente las fórmulas relacionadas. La sensibilidad y la flexibilidad del software de hoja de cálculo lo hacen muy adecuado para proporcionar respuestas a las preguntas del tipo «¿Y si?». La mayoría de programas de hoja de cálculo incluyen comandos para generar gráficos, a fin de convertir los números de la hoja de cálculo en una variedad de gráficas. El proceso de creación de un gráfico a partir de una hoja de cálculo es automático hasta el punto que no es necesario que el usuario dibuje; éste simplemente proporciona instrucciones relativas al tipo de gráfico y los detalles que se incluirán en el mismo, dejando que la computadora se encargue del resto. La manipulación de números a menudo va más allá de las hojas de cálculo. Los paquetes de software especializados de contabilidad y preparación de impuestos llevan a cabo funciones comerciales específicas sin la ayuda de hojas de cálculo. Los procesadores matemáticos simbólicos pueden manipular distintas funciones matemáticas que implican números, símbolos, ecuaciones y gráficos. El software de análisis estadístico se utiliza para la recopilación y análisis de datos. La visualización científica se puede realizar con procesadores matemáticos, paquetes estadísticos, programas gráficos o programas especializados diseñados para la visualización. El modelado y la simulación son el corazón de la mayoría de aplicaciones que implican números. Cuando el usuario crea modelos por computadora, utiliza números para representar objetos y fenómenos del mundo real. Las simulaciones construidas con esos modelos pueden proporcionar visiones que serían muy difíciles o imposibles de obtener de otro modo, ya que los modelos reflejan la realidad con exactitud. Si se utiliza sabiamente, la simulación por computadora puede ser una potente herramienta para que las personas entiendan su mundo y tomen mejores decisiones. www.elsolucionario.org
  • 231. 198 PARTE 2 Uso de software 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos 1. WYSIWYG significa «lo que ve es lo que obtiene». 2. Con la mayoría de los procesadores de texto, la edición de texto debe completarse antes de iniciar el formateo. 3. Una fuente monoespaciada asigna el mismo espacio horizontal a todos los caracteres del mismo tamaño en puntos. 4. El software de autoedición hace en esencia lo mismo que el software de procesamiento de texto, pero puede procesar documentos más grandes. 5. Uno de los problemas más grandes de la autoedición es que su alto coste la hace poco práctica para las empresas pequeñas y los usuarios particulares. 6. La autoedición sustituye a algunos formatos de publicación impresa, pero no es probable que los documentos en papel desaparezcan en breve. 7. El software de generación de gráficas, como las herramientas incluidas en las hojas de cálculo, normalmente contiene defensas que impiden la mala representación de la información. 8. La mayoría de programas de administración contable y financiera no pueden calcular el impuesto sobre la renta, pero pueden exportar registros para que otros programas lo hagan. 9. El software de análisis estadístico puede sugerir respuestas a las cuestiones científicas probando la fuerza de las relaciones entre los datos. 10. Las personas tienden a enfatizar los informes generados por computadora, a menudo a expensas de otras fuentes de conocimiento. Verdadero o falso 1. ¿Cuál es una de las características de formateo de un procesador de texto? a) Arrastrar y soltar. b) Cortar y pegar. c) Ajuste de las palabras. d) Hojas de estilo. e) Ninguna de las anteriores. 2. ¿Cuál es una de las características de edición de texto de un procesador de texto? a) Arrastrar y soltar. b) Elección de la fuente. c) Herramientas de justificación. d) Hojas de estilo. e) Ninguna de las anteriores. Multiopción www.elsolucionario.org
  • 232. CAPÍTULO 5 Aplicaciones ofimáticas básicas 199 3. La justificación se aplica normalmente a a) los caracteres a nivel individual. b) las palabras. c) los párrafos. d) las fuentes. e) Todas las anteriores. 4. Para representar con precisión imágenes a todo color, los sistemas de autoedición deben utilizar a) impresoras láser. b) empresas de servicios. c) tecnologías de equivalencia del color. d) spot color. e) máquinas de componer fotográficas. 5. Un documento creado con un sistema de autoedición puede a) imprimirse en una impresora a color. b) convertirse en un documento PDF para su distribución electrónica. c) visualizarse en la Web. d) imprimirse en una máquina de componer fotográfica en una empresa de servicios. e) Todas las anteriores. 6. Si cambia el valor de los números de una hoja de cálculo, los cambios pueden producirse en las celdas que contienen a) valores. b) macros. c) fórmulas. d) etiquetas. e) plantillas. 7. ¿Qué tipo de gráfico es el más adecuado para mostrar los porcentajes del presupuesto federal americano que van destinados al gasto doméstico, al militar y a otros gastos, y que son de interés para la deuda nacional? a) Un gráfico de barras. b) Un gráfico de líneas. c) Un gráfico de dispersión. d) Un gráfico circular. e) Un gráfico de burbujas. 8. ¿Cuál de estos tipos de software se utiliza para la creación de modelos? a) Software de hoja de cálculo. b) Software de contabilidad. c) Software de procesamiento matemático. d) Todos los anteriores. e) Ninguno de los anteriores. 9. El software de visualización científica a) requiere dispositivos de entrada visual para funcionar correctamente. b) es el equivalente científico del software de autoedición. c) crea imágenes a partir de los números. d) requiere la potencia de una supercomputadora para poder ejecutarse. e) no existe todavía, pero será una realidad antes del final de esta década. 10. El software de simulación ofrece muchas ventajas, incluyendo todas éstas EXCEPTO: a) puede ahorrar dinero. b) puede ser mucho más seguro que la experiencia del «mundo real». c) es generalmente más preciso que la investigación experimental estándar. d) puede ahorrar tiempo. e) facilita la duplicación experimental. 1. ¿En qué se diferencia el procesamiento de texto de mecanografiar? 2. ¿De cuántas formas distintas se puede formatear un párrafo o una línea de texto? ¿Cuándo es apropiada cada una de ellas? 3. ¿Cómo es de diferente trabajar con un software de planificación (o procesador de ideas) a hacerlo con un procesador de texto? 4. Describa tres formas diferentes de engañar a un corrector ortográfico. Preguntas de repaso www.elsolucionario.org
  • 233. 200 PARTE 2 Uso de software 5. ¿En qué difiere la autoedición del procesamiento de texto? 6. ¿Es posible tener un sistema de autoedición que no sea WYSIWYG? Explíquese. 7. Un sistema de reconocimiento automático de la voz puede tener problemas a la hora de reconocer expresiones que se pronuncian de forma muy parecida. ¿Qué debe hacer el orador para evitar la confusión? ¿Qué otras limitaciones plagan los actuales sistemas de reconocimiento automático de la voz? 8. ¿En qué son similares los procesadores de texto y las hojas de cálculo? 9. ¿Cuáles son algunas de las ventajas de utilizar una hoja de cálculo en lugar de una calculadora para mantener un presupuesto? ¿Hay alguna desventaja? 10. Si introduce 5B21C2 en la celda B1 de una hoja de cálculo, la fórmula es sustituida por el número 125 al pulsar la tecla Intro. ¿Qué ocurre? 11. Explique la diferencia entre un valor numérico y una fórmula. 12. Describa o dibuje ejemplos de varios tipos de gráficos, y explique cómo se utilizan normalmente. 13. Describa algunas herramientas de software utilizadas por las hojas de cálculo para manipular las aplicaciones numéricas muy complejas. Ponga un ejemplo de una aplicación de cada una. 14. Enumere algunas ventajas e inconvenientes del uso de las simulaciones por computadora para la toma de decisiones. 1. ¿Qué piensa de los argumentos de que el procesamiento de texto reduce la calidad de la escritura porque (1) hace que la tarea de escribir sea más rápida y descuidada y (2) pone más énfasis en el aspecto del documento que en lo que cuenta? 2. Al igual que la invención de los tipos metálicos móviles desarrollados por Gutenberg hace más de 500 años, el desarrollo de la autoedición pone poderosas herramientas de comunicación en manos de muchas personas. ¿Qué impacto tendrá la tecnología de la autoedición en la prensa libre y en el intercambio libre de ideas garantizados en la Constitución de los Estados Unidos? ¿Qué impacto tendrá la misma tecnología en cuanto a la expresión libre en otros países? 3. A veces se acredita a las hojas de cálculo con legitimar la computadora personal como una herramienta comercial. ¿Por qué piensa que tienen ese impacto? 4. La frase «Las computadoras no cometen errores, los cometen las personas» se utiliza a menudo para sustentar la salida de la computadora. ¿Es cierta esa frase? ¿Es relevante? 5. Antes de las hojas de cálculo, las personas que querían utilizar las computadoras para el modelado financiero tenían que escribir programas en complejos lenguajes de programación para que hicieran el trabajo. Actualmente, las hojas de cálculo han sustituido a esos programas en muchas aplicaciones financieras. ¿Piensa que las hojas de cálculo serán reemplazadas en el futuro por alguna herramienta software más fácil de utilizar? Si es así, intente imaginar cómo será. Cuestiones de debate 1. Utilice un procesador de texto o un sistema de autoedición para producir una hoja informativa, un folleto o un documento de apoyo a una empresa o causa importante para usted. 2. Utilice una hoja de cálculo o un programa de administración financiera para desarrollar un presupuesto personal. Intente hacer el seguimiento de todos los ingresos y gastos durante el siguiente o Proyectos www.elsolucionario.org
  • 234. CAPÍTULO 5 Aplicaciones ofimáticas básicas 201 los dos siguientes meses, y registre las transacciones con su programa. Al final de ese tiempo, evalúe la precisión de su presupuesto y explique sus reacciones al proceso. 3. Utilice una hoja de cálculo para buscar respuestas a la pregunta «¿Y si?» que sea importante para usted. Aquí tiene algunas posibles preguntas: ¿Y si alquilo un coche en lugar de comprarlo? Si pido prestado dinero para el colegio, ¿cuánto más me costará a largo plazo? 4. Utilice una hoja de cálculo para registrar sus calificaciones en esta (u otra) clase. Aplique las valoraciones del programa de estudios del curso a su puntuación individual, calculando una puntuación total en función de esas valoraciones. Libros Bootstrapping: Douglas Engelbart, Coevolution, and the Origins of Personal Computing, por Thierry Bardini (Stanford, CA: Stanford University Press, 2000). Este tardío libro arroja luz sobre el trabajo visionario y revolucionario de Douglas Engelbart en SRI. The Handbook of Digital Publishing, Volumes I & II, por Michael L. Kleper (Upper Saddle River, NJ: Prentice Hall, 2001). Estos dos libros cubren cada uno de los aspectos de la publicación digital, incluyendo la tipografía, el diseño, las imágenes, la autoedición, la administración del color, el flujo del trabajo, la tecnología multimedia, la publicación web y las carreras profesionales. The Non-Designer’s Design Book, por Robin Williams (Berkeley, CA: Peachpit Press, 1994). En este conocido libro, Robin Williams proporciona una introducción amigable a los fundamentos del diseño y la autoedición en su popular y prosaico estilo. La primera mitad del libro ilustra los cuatro principios básicos del diseño (proximidad, alineación, repetición y contraste). La segunda mitad se centra en el uso del tipo como un elemento de diseño. Este libro es muy recomendable para cualquier principiante en el diseño gráfico. Looking Good in Print, Fourth Edition, por Roger C. Parker y Patrick Berry (Scottsdale, AZ: Paraglyph Publishing, 2003). Este libro cubre el lado no técnico de la autoedición. Ahora que conoce los mecanismos, ¿cómo puede conseguir que su trabajo parezca mejor? Parker y Berry describen claramente las herramientas y técnicas básicas de diseño y después las aplican a documentos sencillos, desde folletos hasta libros. Designing for Print: An In-depth Guide to Planning, Creating, and Producing Successful Design Projects, por Charles Conover (New York: Wiley, 2003). Este libro explica (y muestra) claramente cómo diseñar publicaciones exitosas utilizando tipos, fotografías, ilustraciones y otros elementos de forma creativa. Bugs in Writing: A Guide to Debugging Your Prose, por Lyn Dupre (Reading, MA: Addison-Wesley, 1998). Este pequeño y ameno libro está diseñado para ayudar a depurar su prosa a los estudiantes de ciencias de la computación y de información de la computación (quienes ya saben presumiblemente depurar sus programas). Se trata de un tutorial amigable y legible que puede ayudar a casi cualquiera a ser un buen escritor. The Elements of Style, Fourth Edition, por William Strunk, Jr., y E. B. White (Needham Heights, MA: Allyn & Bacon, 2000). Si quiere mejorar su redacción, este libro es un clásico. The Microsoft Manual of Style for Technical Publications, Third Edition (Redmond, WA: Microsoft Press, 2003). Esta guía de estilo es una útil referencia alfabética que le será de utilidad al escribir sobre el hardware y el software. Es especialmente útil su apéndice de acrónimos y abreviaturas. Scrolling Forward: Making Sense of Documents in the Digital Age, por David M. Levy (Arcade Publishing, 2001). ¿Cómo están cambiando la noción de los documentos las computadoras, Internet y la tecnología digital en general? En este libro se explica el futuro de los libros, el papel, los derechos de autor y las bibliotecas. How to Lie with Statistics, por Darrell Huff (New York: W. W. Norton, 1993). Este libro clásico (publicado por primera vez en 1954) tiene más relevancia en la era actual de las computadoras que cuando fue escrito. The Sum of Our Discontent: Why Numbers Make Us Irrational, por David Boyle (Texere, 2001). Las computadoras, la televisión y otros medios nos bombardean con más números de los que la mayoría de nosotros puede digerir. Boyle argumenta que todos esos números hacen más difícil, y no más fácil, entender lo que ocurre a nuestro alrededor. Fuentes y recursos www.elsolucionario.org
  • 235. 202 PARTE 2 Uso de software Designing Infographics, por Eric K. Meyer (Indianapolis, IN: Hayden Books, 1997). Este libro proporciona una visión general excelente de la teoría y la práctica del diseño de gráficos modernos y otras ilustraciones informativas como las que encontramos en publicaciones como USA Today. Explica herramientas, técnicas, formularios y aplicaciones de los gráficos cuantitativos e informativos; incluso hay una sección de éticas estadísticas. Serious Play: How the World’s Best Companies Simulate to Innovate, por Michael Schrage (Cambridge, MA: Harvard Business School Press, 1999). «Cuando los innovadores talentosos innovan, usted no escucha las especificaciones que citan. Usted observa los modelos que ellos han creado», dice Michael Schrage, compañero del MIT Media Lab y columnista de la revista Fortune. En este libro, Schrage mira a la clase de «obra seria» que se está desarrollando en empresas como Disney, 3M, Sony y Hewlett Packard. Páginas web Creada como una herramienta para los investigadores y los ingenieros científicos, la Web está repleta de sitios fascinantes acerca de las matemáticas, la estadística, la visualización científica y la simulación y es un recurso interminable para editores, escritores y diseñadores de páginas. Algunos sitios son obvios, como http://www.adobe.com; otros son más difíciles de localizar, pero no por ello menos útiles. Consulte el sitio web de este libro, http://www.computerconfluence. com, y encontrará enlaces a las mejores páginas. www.elsolucionario.org
  • 236. 6 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Explicar el funcionamiento de un paquete de software 3D. ✓ Crear presentaciones. ✓ Realizar actividades interactivas que expliquen los gráficos pixelados y vectoriales. ✓ Explicar cómo funciona la compresión de datos. ✓ Describir algunas aplicaciones presentes y futuras con tecnología multimedia. Extras multimedia en el CD-ROM y la web ✓ Vídeo demostrativo de una aplicación 3D. ✓ Tutorial interactivo sobre la realización de presentaciones. ✓ Actividades interactivas que explican los gráficos pixelados y vectoriales. ✓ Cómo funciona la compresión de datos. ✓ Cuestionarios de autoestudio interactivos. ✓ Fuentes gratuitas de software... ... y más. computerconfluence.com GRÁFICOS, MEDIOS DIGITALES Y MULTIMEDIA 6 www.elsolucionario.org
  • 237. TIM BERNERS-LEE TEJE LA WEB PARA TODOS I nternet ha sido mucho tiempo un poderoso medio de comunicación y almacenamiento de información valiosa. Pero hasta hace poco, pocas eran las personas que dominaban los códigos crípticos y los lenguajes desafiantes necesarios para desbloquear los tesoros de Internet. La Red quedaba efectivamente fuera de los límites de la mayoría de personas del mundo. Tim Berners-Lee lo cambió todo cuando él solo inventó la World Wide Web y nos la entregó a todos nosotros. Tim Berners-Lee nació en Londres en 1955. Sus padres se conocieron mientras programaban el Ferranti Mark I, la primera computadora comercial. Animaron a su hijo a que pensara de forma original. Él se enamoró de la electrónica e incluso construyó una computadora a base de piezas de repuesto y un conjunto de TV cuando estudiaba físicas en Oxford. Berners-Lee tomó un trabajo de ingeniería de software en el CERN, el laboratorio europeo de física de partículas de Ginebra, Suiza. Mientras se encontraba allí, desarrolló un programa que le ayudara a rastrear todas sus notas aleatorias. Intentó que el programa, llamado Enquire, tratara con información de una manera similar a como lo hacía el cerebro. Enquire era un sistema primitivo de hipertexto que permitía que los documentos de su computadora se enlazaran mediante números y no mediante los clics del ratón. (En 1980, los PC no tenían ratones.) Berners-Lee quiso extender el concepto de Enquire para poder enlazar documentos almacenados en otras computadoras con la suya. Su idea era crear un sistema de hipertexto abierto y distribuido sin límites para que los científicos de cualquier lugar pudieran unir sus trabajos. Durante los siguientes años, él solo construyó un sistema completo para cumplir su sueño. Diseñó el esquema URL para asignar a cada documento de Internet una dirección única. Desarrolló HTML, el lenguaje para codificar y visualizar documentos de hipertexto en la Web. Creó HTTP, el conjunto de reglas que permitía que los documentos de hipertexto se enlazaran a través de Internet. Y construyó el primer navegador software para la visualización de esos documentos desde localizaciones remotas. En 1991, sometió el primer artículo que describía la Web a una conferencia; los organizadores de la misma lo rechazaron porque la Web les parecía demasiado simple. Pensaban que las ideas de Berners-Lee estaban un paso por detrás en comparación con los sistemas de hipertexto que habían desarrollado Ted Nelson, Doug Engelbart y otros, 25 años antes. Ahora es fácil ver que la simplicidad de la Web era una fuerza, no una debilidad. En lugar de intentar hacer suyo su conjunto de invenciones, Berners-Lee lo dejó gratuitamente a disposición del público. De repente, la inmensa superficie de Internet estaba abierta a casi cualquiera que pudiera apuntar y hacer clic con un ratón. Otros programadores añadieron capacidades multimedia a la Web, y su popularidad se extendió como un virus. En unos pocos años, Internet se transformó de una fortaleza prohibida de comandos y códigos crípticos en un entorno multimedia que invitaba a las masas. Cuando creó la Web, Tim Berners-Lee creó un nuevo medio de comunicación. Pocas personas en la historia han tenido un impacto tan grande en nuestra manera de comunicarnos. En palabras del escritor Joshua Quittner, los logros de Tim Berners-Lee son «casi Gutenbergianos». Tim Berners-Lee trabaja ahora en una modesta oficina del MIT, donde encabeza el Consorcio de la World Wide Web (W3C). El W3C es una organización de normalización dedicada a ayudar a que la Web evolucione en las direcciones positivas, en lugar de disgregarse en facciones incompatibles. El trabajo de Tim Berners-Lee y el W3C ayudará a garantizar que la World Wide Web continúe perteneciendo a todos. 204 PARTE 2 Uso de software El dominio de la tecnología sólo es parte de lo que significa ser un artista del siglo veintiuno. El otro obstáculo es dominar la expresión creativa, para que el arte tenga algo sustancial que decir. La expresión ha sido una constante entre los artistas desde la Edad de Piedra hasta nuestros días. La única cosa que ha cambiado es la tecnología. —Steven Holtzman, autor de Digital Mantras www.elsolucionario.org
  • 238. El trabajo de Tim Berners-Lee llevó la tecnología multimedia a millones de personas por todo el mundo. Actualmente, la Web es una fuente de imágenes, sonidos, animaciones, videoclips y documentos interactivos que mezclan múltiples tipos de medios. Incluso sin la Web, los PC actuales pueden servir como hospedaje digital para una red de herramientas de medios creativos, desde cámaras digitales y tabletas gráficas hasta instrumentos musicales y sistemas de vídeo. En este capítulo echaremos un vistazo a estas tecnologías y a cómo han cambiado la forma en que creamos y nos comunicamos. Enfoque en los gráficos por computadora El último capítulo exploraba varias aplicaciones de computadora, desde los sencillos programas de procesamiento de texto hasta los más potentes paquetes software matemáticos que pueden analizar datos y generar gráficas y gráficos cuantitativos a partir de números. Pero los gráficos por computadora actuales van mucho más allá de los diseños de página y las gráficas circulares. En esta sección exploraremos varias aplicaciones gráficas, desde las sencillas herramientas de dibujo y pintura hasta los complejos programas utilizados por los artistas y diseñadores profesionales. Pintura: gráficos de mapas de bits Una imagen en la pantalla de una computadora está formada por una matriz de píxeles, diminutos puntos en blanco, negro u otro color dispuestos en filas. Las palabras, los números y las imágenes que vemos en la pantalla de una computadora no son más que patrones de píxeles creados por un software. La mayor parte del tiempo, el usuario no controla directamente esos patrones de píxeles; el software crea automáticamente los patrones en respuesta a los comandos. Por ejemplo, cuando pulsa la tecla E en un procesador de texto, el software construye un patrón que aparece en pantalla como una «E». De forma parecida, cuando ejecuta un comando para crear una gráfica de barras en una hoja de cálculo, el software construye automáticamente un patrón de píxeles que parece una gráfica de barras. Los gráficos automáticos son convenientes, pero también pueden resultar restrictivos. Cuando necesita más control sobre los detalles de lo que visualiza la pantalla, es más apropiado otro tipo de software gráfico. El software de dibujo permite «pintar» píxeles en la pantalla con un dispositivo apuntador. Un programa de dibujo típico acepta una entrada del ratón, de un joystick, de un trackball, o de una tableta sensible a la presión, convirtiendo los movimientos del puntero en líneas y patrones en pantalla. Un artista profesional podría preferir trabajar con un lápiz en una tableta sensible a la presión porque puede, con el software adecuado, simular con mayor precisión el comportamiento de un lapicero o un bolígrafo que otros dispositivos apuntadores. Un programa de dibujo normalmente ofrece una paleta de herramientas en pantalla. Algunas herramientas imitan las herramientas de dibujo reales, mientras que otras pueden hacer cosas que sería muy difícil, si no imposible, de hacer sobre un papel o un lienzo. Los programas de dibujo generan gráficos de mapas de bits(o, como se denominan a veces, gráficos rasterizados); gráficos que para la computadora son simples mapas que muestran cómo deben representarse los píxeles en la pantalla. Para los gráficos de mapas de bits más sencillos, un solo bit de la memoria de la computadora repreCAPÍTULO 6 Gráficos, medios digitales y multimedia 205 Todo lo que usted imagina es real. —Pablo Picasso www.elsolucionario.org
  • 239. senta a un píxel. Como un bit puede contener uno de dos valores posibles, 0 ó 1, cada píxel puede visualizar uno de dos posibles colores, normalmente blanco o negro. Al asignar más memoria por píxel, de modo que cada píxel pueda visualizar más colores o grados de gris, se generan gráficos de mayor calidad. Los gráficos en escala de grises permiten que cada píxel aparezca como blanco, negro o como un tono gris. Un programa que asigna 8 bits por píxel permite hasta 256 grises diferentes en la pantalla, más de los que el ojo humano puede distinguir. Los gráficos a color real requieren más memoria. Muchas computadoras antiguas tienen hardware para soportar color de 8 bits, lo que permite 256 colores posibles simultáneos en pantalla; suficientes para mostrar imágenes con buena calidad, pero insuficientes para reproducir fotografías con el máximo realismo. El color fotorrealista requiere hardware que pueda visualizar millones de colores al mismo tiempo: 24 ó 32 bits de memoria para cada píxel en pantalla. Las computadoras personales modernas son capaces de esta tarea. El número de bits dedicados a cada píxel, denominado profundidad del color o profundidad de bit, es uno de los dos factores tecnológicos que limitan la habilidad de un artista para crear imágenes realistas en pantalla con un programa de gráficos de mapas de bits. El otro factor es la resolución, o densidad de píxeles, normalmente descrita en puntos por pulgada o ppp. No debe extrañar que estos dos sean también los dos factores principales que controlan la calidad de las imágenes en los monitores, como se explicó en el Capítulo 3. Pero algunas imágenes están destinadas a la impresora después de visualizadas en pantalla, por lo que también entra en juego la resolución de la impresora. Cuando la visualización en pantalla se realiza a 96 ppp (por ejemplo, en una página web), una imagen de 96 ppp tiene buen aspecto. Pero cuando se imprime en papel, esa misma imagen carece de la claridad de grano fino de una fotografía. Las líneas diagonales, las curvas y los caracteres de texto apare206 PARTE 2 Uso de software Figura 6.1. Los programas de dibujo natural como Corel Painter permiten a los artistas y a los que no lo son crear imágenes digitales con herramientas que simulan a las reales, como acuarelas, pinturas al óleo y carboncillos. www.elsolucionario.org
  • 240. cen «dentados»; abultamientos en forma de escalera que hablan de una imagen como conjunto de píxeles. Los programas de dibujo evitan el efecto «dientes de sierra» permitiendo almacenar una imagen a 300 ppp o superior, aunque la pantalla de la computadora no pueda mostrar los píxeles a esa resolución. Por supuesto, esas imágenes a alta resolución demandan más memoria y espacio en disco. Pero para las imágenes impresas, los resultados están acordes con un coste adicional. Cuanto mayor es la resolución, más difícil resulta para el ojo humano distinguir los píxeles individuales de la imagen impresa. Hablando de modo práctico, las limitaciones debidas a la resolución y la profundidad de bit son fácilmente superadas con el hardware y el software actuales. Los artistas pueden utilizar programas de dibujo para producir trabajos que simulen convincentemente acuarelas, pinturas al óleo y otros medios naturales, transcendiendo los límites de esos medios. De forma parecida, el software de edición de imágenes de mapas de bits se puede utilizar para editar imágenes fotográficas. Procesamiento de imágenes: edición fotográfica por computadora Al igual que una imagen creada con un programa de dibujo de alta resolución, una fotografía digitalizada o una fotografía capturada con una cámara digital (a menudo conocida como foto digital) es una imagen de mapa de bits. El software de procesamiento de imágenes permite al fotógrafo manipular las fotografías digitales y otras imágenes de alta resolución con herramientas parecidas a las de los programas de dibujo. El software de procesamiento de imágenes, como Adobe Photoshop, es en muchos aspectos parecido al software de dibujo: ambos disponen de herramientas para la edición de imágenes de mapas de bits de alta resolución. El software de procesamiento de imágenes digitales facilita a los fotógrafos la eliminación de reflejos no deseados, del efecto de «ojos rojos» y de manchas en la piel (tareas de edición que se hacían normalmente con lupas y pinceles pequeños antes de que se digitalizasen las fotografías). Pero la edición fotográfica digital es mucho más potente que las técnicas de retoque fotográfico tradicionales. Con el software de procesamiento de imágenes, es posible distorsionar fotografías, aplicar efectos especiales y fabricar imágenes de todo tipo. También es posible combinar fotografías para componer escenas que no muestren una evidencia obvia. Las publicaciones del corazón utilizan rutinariamente estas herramientas para crear las fotografías sensacionalistas de portada. Muchos expertos cuestionan si las fotografías deben permitirse como evidencias en un tribunal ahora que se pueden manipular tan convincentemente. Una cámara digital normalmente almacena las imágenes en una pequeña cantidad de memoria RAM integrada o en una tarjeta de memoria flash; las imágenes se descargan desde la cámara a la computadora a través de una conexión USB. Los programas de manipulación digital como Apple iPhoto y Microsoft PictureIt! simplifican y automatizan las tareas comunes asociadas con la captura, la organización, la edición y la compartición de las imágenes digitales. La mayoría de administradores de fotografías digitales orientados al consumidor facilitan la importación de fotos desde las cámaras digitales, la eliminación del efecto de ojos rojos, el ajuste del color y el contraste, la corrección de pequeños errores, la impresión de las fotos en una impresora a color, la suCAPÍTULO 6 Gráficos, medios digitales y multimedia 207 La finalidad de todo artista es capturar movimiento, que es la vida, mediante medios artificiales y mantenerlo inmóvil para que cien años después, cuando un desconocido lo mire, se mueva de nuevo. —William Faulkner www.elsolucionario.org
  • 241. 208 PARTE 2 Uso de software G UÍA VISU A L Creación de la cubierta de un CD con Adobe Photoshop Figura 6.2a Seleccione una copia impresa del grupo musical y una fotografía de un tambor realizada con una cámara digital; la cubierta final combinará las dos imágenes. Digitalice con el escáner la copia impresa, transfiera la imagen del tambor desde la cámara a la computadora y guarde cada una de las imágenes como documentos de Photoshop. Figura 6.2c Para crear una iluminación uniforme, voltee el tambor horizontalmente y ajuste el brillo de algunas caras. Redimensione el lienzo para que coincida con las medidas de un cuadernillo de CD estándar. Redimensione también el tambor, distorsiónelo y difumínelo parcialmente. Añada un título, redimensiónelo y cúrvelo para que coincida con la perspectiva de la parte superior del tambor. Ya lo tiene todo preparado para imprimir. Figura 6.2b Cree una máscara que oculte todo excepto el tambor seleccionado. Arrastre la imagen del tambor a la ventana que contiene la fotografía del grupo musical; de este modo, crea una nueva capa que puede mover o modificar de forma independiente. www.elsolucionario.org
  • 242. bida de imágenes a un sitio web, el envío de copias por correo electrónico a los amigos y familiares, el almacenamiento de bibliotecas de fotos en CD o DVD y el encargo de impresiones en papel o la creación de álbumes de fotos online. Dibujo: gráficos orientados a objetos Como las fotografías y los dibujos de alta resolución son almacenados como mapas de bits (bitmaps), pueden demandar gran capacidad de almacenamiento y de memoria. Otro tipo de programa de gráficos puede almacenar imágenes con una resolución virtualmente infinita, con el único límite impuesto por la capacidad del dispositivo de salida. El software de dibujo almacena una imagen no como una colección de puntos, sino como una colección de líneas y formas. Cuando dibuja una línea con un programa de ilustración, el software no registra los cambios efectuados en los píxeles subyacentes. En su lugar, calcula y recuerda una fórmula matemática para la línea. Un programa de ilustración almacena las formas como fórmulas de forma y el texto como texto. Como las imágenes son colecciones de líneas, formas y otros objetos, este método se conoce a menudo como gráficos orientados al objeto o gráficos vectoriales. En efecto, la computadora está recordando que «aquí va un segmento de línea azul, aquí va un círculo rojo y aquí un fragmento de texto», en lugar de «este píxel es azul, éste rojo y éste blanco...». CAPÍTULO 6 Gráficos, medios digitales y multimedia 209 El software gráfico moderno no sólo es para los artistas profesionales. Casi cualquiera puede crear dibujos y presentaciones. A continuación tiene algunas pautas para ayudarle a convertir la computadora en una herramienta gráfica: • Reprográmese... relájese. Para muchos de nosotros lo más difícil es empezar. Muchos estamos programados por los mensajes que recibimos en nuestra niñez, que para muchos eran del tipo «No eres nada creativo» o «Tú no sirves para dibujar». Por fortuna, una computadora puede ayudarnos a superar esta programación y descubrir el artista que todos nosotros llevamos dentro. La mayoría de los programas de dibujo son flexibles y divertidos. No renuncie a experimentar; se sorprenderá de lo que puede crear si es paciente y se divierte. • Seleccione la herramienta correcta para realizar el trabajo. Su obra de arte se visualizará en la pantalla de la computadora o será impresa¡)? ¿Su dispositivo de salida soporta color? ¿El color mejoraría el trabajo terminado? Sus respuestas a estas preguntas le ayudarán a determinar las herramientas software y hardware más apropiadas. Como está pensando sobre estas opciones, descarte las herramientas de baja tecnología. Puede que el mejor método no involucre a una computadora, o puede que implique alguna combinación de computadoras y herramientas no electrónicas. • Tome prestado del mejor. Hay sitios que venden clip arts; imágenes predibujadas que los artistas pueden cortar y pegar legalmente en sus propias imágenes o composiciones. Los artistas informáticos tienen cientos de colecciones de clip arts digitales de las que pueden elegir, con una diferencia: las imágenes clip art de computadora se pueden cortar, pegar y editar electrónicamente. Algunas colecciones de clip arts son de dominio público (es decir, son gratuitas); otras pueden adquirirse a cambio de una pequeña retribución. Las imágenes clip art se pueden encontrar en varios formatos, desde simples dibujos de líneas hasta fotografías escaneadas a todo color. Si tiene acceso a un escáner, puede crear sus propios clip arts digitalizados a partir de dibujos y fotos tradicionales. • No tome nada prestado sin permiso. Las computadoras, los escáneres y las cámaras digitales facilitan mucho la creación de copias no autorizadas de fotografías, dibujos y otras imágenes registradas. Hay una línea legal y ética clara entre utilizar clip art de dominio público o adquirido con licencia y material protegido pirateado. Si utiliza el trabajo creativo de alguien más, asegúrese de tener un permiso por escrito de su propietario. • Proteja su propio trabajo. Las leyes de copyright no sólo sirven para proteger el trabajo de las personas. Si ha creado algo que puede tener valor comercial, considere la posibilidad de protegerlo. El proceso es sencillo y barato y puede ayudarle a conseguir una financiación (y una retribución). Si desea más información, puede consultar en las oficinas locales de registro de patentes y de propiedad intelectual. MÉTODOS PRÁCTICOS Creación de arte inteligente www.elsolucionario.org
  • 243. Muchas herramientas de ilustración (herramientas de línea, forma y texto) son parecidas a las herramientas de dibujo de los programas bitmaps. Pero el usuario puede manipular objetos y editar texto sin que se vean afectados los objetos vecinos, incluso si estos últimos están solapados. En la pantalla, una imagen orientada al objeto es similar a un dibujo bitmap. Pero cuando se imprime, una imagen aparece tan suavi210 PARTE 2 Uso de software Figura 6.3. Píxeles frente a objetos. j ¿Cómo edita una imagen? Depende de lo que esté haciendo y de cómo se almacene la imagen. La tarea. . . Movimiento y eliminación de partes de las imágenes Trabajo con formas Ampliación Manipulación de texto Impresión Trabajo dentro de los límites del hardware Utilizando gráficos bitmap Utilizando gráficos orientados al objeto Más fácil trabajar con regiones que con objetos, especialmente si esos objetos se solapan. Las formas almacenadas como patrones de píxeles pueden editarse con las herramientas de borrador y dibujo Los píxeles se amplían para una edición con más detalle. El texto “se reconvierte” y no puede editarse, pero puede moverse como un bloque de píxeles. La resolución de la salida impresa no puede exceder la resolución en píxeles de la imagen almacenada. Es posible la calidad fotográfica, pero requiere una considerable cantidad de memoria y de espacio en disco. Más fácil trabajar con objetos individuales o grupos de objetos, aunque estén solapados. Las formas almacenadas como fórmulas matemáticas pueden transformarse matemáticamente Los objetos se amplían, no los píxeles. El texto siempre puede editarse. La resolución está limitada únicamente por el dispositivo de salida. Los dibujos complejos requieren una potencia considerable de computación para una velocidad razonable. Texto Cuando el texto dibujado “se reconvierte” no puede editarse como otro texto El texto dibujado siempre puede modificarse www.elsolucionario.org
  • 244. zada como lo permita la resolución de la impresora. (Por supuesto, no todos los dibujos están diseñados para ser impresos. Por ejemplo, puede utilizar un programa de dibujo para crear imágenes para publicarlas en una página web. Como muchos navegadores web sólo reconocen las imágenes bitmap, probablemente convertirá las imágenes a mapas de bits antes de visualizarlas.) Muchos programas profesionales de ilustración, incluyendo Adobe Illustrator y Macromedia Freehand, almacenan las imágenes utilizando PostScript, un lenguaje estándar de descripción de página para describir las fuentes del texto, las ilustraciones y otros elementos de la página impresa. PostScript se encuentra integrado en muchas impresoras láser y otros dispositivos de salida de gama alta, de modo que esos dispositivos pueden entender y seguir las instrucciones PostScript. El software de ilustración basado en PostScript construye un programa PostScript a medida que el usuario dibuja. Ese programa proporciona un conjunto completo de instrucciones para reconstruir la imagen en la impresora. Cuando el usuario ejecuta un comando Imprimir, la computadora envía instrucciones PostScript a la impresora, que utiliza esas instrucciones para construir la rejilla de microscópicos píxeles que se imprimirán en cada página. La mayoría de los programas de autoedición utilizan PostScript de la misma forma. Mac OS X utiliza PostScript para visualizar gráficos en pantalla. La ilustración orientada al objeto y el dibujo bitmap ofrecen cada uno sus ventajas para ciertas aplicaciones. Los programas de edición de imágenes bitmap otorgan a los artistas y editores fotográficos un control excelente sobre texturas, sombreado y detalles finos; se utilizan ampliamente para la creación de pantallas (por ejemplo, en videojuegos, presentaciones multimedia y páginas web), para la simulación de medios de pintura naturales y para el embellecimiento de imágenes fotográficas. Los programas de dibujo e ilustración orientados al objeto son la mejor opción para la creación de gráficos, diagramas e ilustraciones para la impresión, ya que disponen de líneas claras y formas suaves. Algunos programas integrados, como Corel Draw y AppleWorks, contienen módulos tanto de ilustración como de dibujo, lo que permite elegir la herramienta correcta para cada trabajo. Algunos programas mezclan funciones de ambos tipos en una sola aplicación, difuminando la distinción y ofreciendo nuevas posibilidades a los principiantes y a los ilustradores profesionales. Software de modelado 3D Con un lapicero, un artista puede dibujar una representación de una escena tridimensional en una página que es bidimensional. De forma parecida, un artista puede utilizar un programa de ilustración o dibujo para crear en la pantalla de una computadora, que también es bidimensional, una escena que parece tener profundidad. Pero en cualquier caso, el dibujo carece de profundidad real; es simplemente una representación plana de una escena. Con el software de modelado 3D los diseñadores gráficos pueden crear objetos 3D con ayuda de herramientas parecidas a las que se encuentran en el software de ilustración convencional. No puede tocar un modelo 3D de computadora; no es más real que un cuadrado, un círculo o una carta creados con un programa de ilustración. Pero un modelo 3D por computadora puede ser rotado, estirado y combinado con otros modelos para crear escenas 3D complejas. Los ilustradores que utilizan software 3D aprecian su flexibilidad. Un diseñador puede crear un modelo 3D de un objeto, rotarlo, verlo desde diferentes ángulos y tomar «diapositivas» bidimensionales de las mejores vistas para incluirlas en las impresiones CAPÍTULO 6 Gráficos, medios digitales y multimedia 211 www.elsolucionario.org
  • 245. finales. De forma parecida, es posible «atravesar andando» un entorno 3D que únicamente existe en la memoria de la computadora, imprimiendo diapositivas que muestran el espacio simulado desde muchos puntos de vista. Para muchas aplicaciones, el objetivo no es la impresión, sino una presentación animada de una pantalla de computadora o de vídeo. El software de animación, el software de gráficos de presentación y el software de creación multimedia (todos ellos descritos posteriormente en este capítulo) pueden visualizar secuencias de pantallas mostrando objetos 3D que pueden rotar, explorarse y transformarse. Muchos de los modernos efectos especiales utilizados en televisión y cine implican combinaciones de acción real y animación 3D simulada. Las técnicas pioneras de Matrix, Parque Jurásico, Buscando a Nemo y otras películas colocan continuamente los gráficos por computadora en nuevos niveles de realismo. CAD/CAM: conversión de imágenes en productos Los gráficos tridimensionales también juegan un importante papel en la rama de la ingeniería, lo que se conoce como diseño asistido por computadora (CAD), o lo que es lo mismo, el uso de computadoras para diseñar productos. El software de CAD permite a ingenieros, diseñadores y arquitectos crear diseños en pantalla de muchos productos, desde chips de computadora hasta edificios de viviendas. El software actual va más allá de los bocetos básicos y los gráficos orientados a objetos. Los usuarios pueden crear modelos «sólidos» tridimensionales con características físicas como peso, volumen y centro de gravedad. Esos modelos pueden rotarse visualmente y visualizarse desde cualquier ángulo. La computadora puede evaluar el rendimiento estructural de cualquier parte del modelo aplicando una fuerza imaginaria al objeto. Con el CAD, un ingeniero puede efectuar pruebas 212 PARTE 2 Uso de software Figura 6.4. Aquí puede ver un modelo 3D creado con 3ds max 5. Los diferentes visores muestran la vista alámbrica del modelo y distintas etapas de la representación. La imagen final es la que aparece en el visor inferior derecho. www.elsolucionario.org
  • 246. de choque de un nuevo modelo de automóvil antes de abandonar la pantalla de la computadora. El CAD tiende a ser barato, rápido y más exacto que las técnicas tradicionales de diseño manual. Y lo que es más, la naturaleza misericordiosa de la computadora hace más fácil alterar un diseño para conseguir los objetivos de un proyecto. El diseño asistido por computadora se asocia con frecuencia a la fabricación asistida por computadora (CAM). Cuando el diseño de un producto se ha completado, los números son el alimento de un programa que controla la fabricación de las partes. Para las partes electrónicas, el diseño se convierte directamente en una plantilla donde se graban los circuitos para convertirlos en chips. Los ingenieros utilizan el software CAD en potentes estaciones de trabajo para diseñar desde circuitos electrónicos microscópicos hasta grandes estructuras de todo tipo. El afloramiento del CAD/CAM ha modernizado muchos procesos de diseño y fabricación. La combinación del CAD y la CAM se denomina a menudo fabricación integrada por computadora (CIM); es el paso principal hacia una fábrica completamente automatizada. Gráficos de presentación: las conferencias cobran vida Una aplicación común de los gráficos por computadora es la creación de ayudas visuales (diapositivas, transparencias y comunicados de prensa) para mejorar las presentaciones. Aunque los programas de ilustración y dibujo pueden servir para crear esas ayudas, no resultan tan útiles como los programas diseñados teniendo en mente las presentaciones. El software de gráficos de presentación ayuda a automatizar la creación de ayudas visuales para diapositivas, sesiones de aprendizaje, demostraciones de ventas y otras presentaciones. Los programas de gráficos de presentación se utilizan más frecuentemente para la creación y visualización de series de «diapositivas» en pantalla que sirvan como ayudas visuales en las presentaciones. Las diapositivas pueden incluir fotografías, dibujos, gráficas al estilo de las hojas de cálculo o tablas. Esos elementos gráficos diferentes normalmente quedan integrados en series de diagramas con viñetas que enumeran los puntos principales de una presentación. Las diapositivas pueden pasarse a diapositivas de 35 mm a color, a transparencias o a comunicados. Los programas de gráficos de presentación también pueden visualizar «carruseles de diapositivas» directamente en el monitor de la computadora o en proyectores LCD, incluyendo clips de animación y vídeo en combinación con las imágenes estáticas. Algunos de estos programas pueden convertir automáticamente las presentaciones en páginas web. CAPÍTULO 6 Gráficos, medios digitales y multimedia 213 Figura 6.5. Microsoft Producer permite combinar una presentación con un vídeo del conferenciante y una tabla de contenidos. www.elsolucionario.org
  • 247. 214 PARTE 2 Uso de software G UÍA VISU A L Creación de una presentación con PowerPoint Figura 6.6a Empiece creando un boceto de los puntos principales de su discurso, y alinee los encabezados y los subpuntos en el orden adecuado. (Este paso también lo puede realizar fácilmente en un procesador de texto con la función de esquema.) Figura 6.6c Puede imprimir transparencias o quedarse con las diapositivas creadas. Pero si en la sala de conferencias cuenta con uno de esos sistemas de pantalla gigante, puede optar por crear un carrusel interactivo de diapositivas con transiciones visuales animadas entre diapositivas. Figura 6.6b Puede diseñar el fondo, los bordes y el formato del texto por sí mismo, o seleccionar una plantilla diseñada profesionalmente de entre una colección incluida en PowerPoint. El programa coloca su texto en esa plantilla para cada una de las diapositivas de la presentación. www.elsolucionario.org
  • 248. Como pueden utilizarse para crear y visualizar presentaciones en pantalla con efectos visuales animados y clips de vídeo, los programas de gráficos de presentación, como Microsoft PowerPoint, se denominan en ocasiones herramientas de presentación multimedia. Estos programas facilitan a los no artistas la combinación de texto, gráficos y otros medios para crear presentaciones multimedia. Pero también son posibles efectos más drásticos. El complemento gratuito Producer para PowerPoint hace posible publicar presentaciones de vídeo en la Web o en CD/DVD. Las presentaciones de Producer pueden incluir un vídeo del presentador hablando, un carrusel de diapositivas giratorio y un listado de capítulos navegable. Ahora centraremos nuestra atención en varios tipos de medios que van más allá de las limitaciones de la página impresa o de la pantalla estática; veremos cómo el software de creación multimedia puede combinar esos distintos tipos de medios para producir documentos dinámicos e interactivos. Medios dinámicos: más allá de la página impresa La mayoría de aplicaciones de PC (programas de ilustración y dibujo, procesadores de texto, programas de autoedición, etcétera) están diseñadas para producir documentos en papel. Pero muchos de los medios de comunicación modernos no pueden reducirCAPÍTULO 6 Gráficos, medios digitales y multimedia 215 Los programas de gráficos de presentación como PowerPoint facilitan la creación de presentaciones dinámicas y vivaces. Pero también sirven para crear fácilmente presentaciones antiestéticas y aburridas. Estas sugerencias le ayudarán a que sus presentaciones no sean pesadas: • Recuerde su objetivo. Conozca lo que está intentando comunicar. Tenga en mente su objetivo durante todo el proceso de creación de la presentación. • Recuerde a su audiencia. ¿Cuántos de ellos conocen su tema? ¿Cuántos necesitan conocerlo? ¿Tienen que definirse los términos clave? • Perfile sus ideas. Si no puede expresar su plan de una forma concreta y clara, es probable que no pueda crear una presentación clara y concreta. Una vez que tiene realizado el boceto, puede importarlo a su software de gráficos de presentación y convertirlo en una presentación. • Sea tacaño con las palabras. Evite las palabras grandes, las frases largas, las listas complejas y un tipo de letra muy pequeño. Procure que su prosa sea viva y que «vaya al grano». • Busque la simplicidad. Evite las decoraciones y distracciones inútiles. Evite los fondos y los bordes de fantasía. No utilice una transición diferente en cada diapositiva. • Utilice un diseño coherente. Asegúrese de que todas las diapositivas parecen pertenecer a lo mismo. Utilice las mismas fuentes, fondos y colores en toda la presentación. Si no confía en sus habilidades de diseño, utilice las plantillas prediseñadas. • Sea inteligente con el arte. No desordene la presentación con clip arts aleatorios. Asegúrese de cada ilustración contribuye a su mensaje. Utilice gráficos de datos sencillos si pueden apoyar sus puntos principales. Cuando utilice clip arts o ilustraciones, asegúrese de que combinan con los colores y el diseño de la presentación. • Mantenga el enfoque de cada diapositiva. Cada pantalla debe expresar una idea con claridad, posiblemente con unos cuantos puntos de apoyo concretos. • Dígales lo que va a decirles, después dígaselo, y entonces dígales lo que les dijo. Es la regla fundamental del conferenciante, que también se aplica a las presentaciones. MÉTODOS PRÁCTICOS Creación de presentaciones poderosas El mundo es complejo, dinámico, multidimensional; el papel es estático, plano. ¿Cómo podemos representar el mundo visualmente tan rico de experiencias y medidas en semejante tierra plana? —Edward R. Tufte, en Envisioning Information www.elsolucionario.org
  • 249. se a píxeles o impresiones porque contienen información dinámica, información que cambia con el tiempo o en respuesta a la entrada del usuario. Las computadoras multimedia actuales nos permiten crear y editar secuencias animadas, videoclips, sonido y música junto con el texto y los gráficos. Así como las palabras y las imágenes sirven como materiales en bruto para la autoedición, los medios dinámicos como la animación, el vídeo, el sonido y el hipertexto son componentes importantes de los proyectos multimedia interactivos. Animación: gráficos en el tiempo Creación de movimiento a partir de imágenes estáticas; ésta es la ilusión que se encuentra en el corazón de toda animación. Antes de las computadoras, las películas animadas se dibujaban a mano, una imagen estática, o fotograma, a la vez. La tecnología de los gráficos por computadora moderna ha transformado tanto la animación amateur como la profesional al automatizar muchos de los aspectos más tediosos del proceso de animación. En su forma más simple, la animación basada en la computadora es similar a las técnicas de animación fotograma a fotograma tradicionales; cada fotograma es una imagen dibujada por computadora, y esta última muestra los fotogramas en rápida sucesión. Con un programa de animación, un animador puede crear fotogramas clave y objetos, y utilizar el software para rellenar el movimiento de los objetos en los fotogramas intermedios, un proceso conocido como tweening (interpolación). Los programas de animación más potentes incluyen herramientas para trabajar con objetos animados en tres dimensiones, añadiendo profundidad a la escena en pantalla. 216 PARTE 2 Uso de software Nos encontramos en el umbral de un momento en la historia cinematográfica que es incomparable. Cualquier cosa que pueda imaginar puede hacerse. Si puede dibujarlo, si puede describirlo, nosotros podemos hacerlo. Es simplemente una cuestión de costes. —James Cameron, director de cine Figura 6.7. Macromedia Director MX es un conocido programa multimedia con potentes capacidades de animación. Los fotogramas de la ventana Cast muestran diferentes vistas de un objeto a medida que se mueve por la línea de tiempo que aparece en la ventana Score. www.elsolucionario.org
  • 250. La animación en la Web va desde simples animaciones GIF, hasta las complejas animaciones de dibujos creadas con programas como Macromedia Flash MX y Director MX. La animación por computadora se ha convertido en algo común, desde los anuncios de televisión hasta las películas. En ocasiones, la animación por computadora se combina con acción en vivo; en las películas de Terminator, de James Cameron, y los episodios más recientes de La Guerra de las galaxias, de George Lucas, se apoyan masivamente en la animación por computadora para mejorar la acción real. Otras películas, incluyendo Toy Story, Shrek y Buscando a Nemo, utilizan la animación por computadora para crear los personajes, las escenas y los eventos, dejando únicamente la banda sonora a los actores y músicos de «carne y hueso». Edición doméstica de vídeo: computadoras, películas y TV Se habla más de la revolución del vídeo digital que de la animación por computadora. Las computadoras se pueden utilizar para editar vídeo, empalmar escenas, añadir transiciones, crear títulos y otras tareas en una fracción de tiempo (y con una fracción de coste) que con las técnicas anteriores a las computadoras. El único requisito es que el vídeo se encuentre en formato digital para que la computadora pueda manipularlo como datos. Vídeo analógico y digital Las imágenes convencionales de televisión y vídeo se almacenan y difunden como ondas electrónicas analógicas. Un digitalizador de vídeo puede convertir las señales de vídeo analógicas emitidas por la televisión o un vídeo en datos digitales. La mayoría de digitalizadores de vídeo deben instalarse como tarjetas complementarias o como dispositivos externos que se conectan a los puertos serie o USB. Los digitalizadores con calidad de difusión son relativamente costosos; para los consumidores que se conforman con imágenes menos perfectas existen modelos de bajo coste. Muchos digitalizadores de vídeo pueden importar señales procedentes de televisiones, vídeos, videocámaras y otras fuentes, y después visualizarlas en la pantalla de la computadora en tiempo real; al mismo tiempo que se crean o importan. La pantalla de la computadora puede servir como pantalla de televisión o, con una conexión de red, como pantalla de visualización para teleconferencias de vídeo en directo. Para muchas aplicaciones, no es importante visualizar las imágenes digitalizadas en tiempo real; el objetivo es capturar secuencias enteras de vídeo y convertirlas en «películas» digitales que puedan almacenarse, editarse y reproducirse en las pantallas de las computadoras sin necesidad de equipamiento de vídeo exterior. Los profesionales del vídeo y los aficionados que utilizan videocámaras digitales no necesitan digitalizar su metraje en vídeo antes de trabajar con él en una computadora, porque ya se encuentra en formato digital. Las videocámaras digitales capturan y almacenan todo el metraje de vídeo como datos digitales. La mayoría de videocámaras tienen puertos FireWire (IEEE 1394) (consulte el Capítulo 3) que se pueden utilizar para copiar metraje de vídeo en bruto desde una cinta a una computadora, y después copiar el vídeo editado de la computadora de nuevo a cinta. Como el vídeo digital puede reducirse a series de números, puede copiarse, editarse, almacenarse y reproducirse sin pérdida de calidad. El vídeo digital reemplazará pronto al vídeo analógico en la mayoría de las aplicaciones. CAPÍTULO 6 Gráficos, medios digitales y multimedia 217 La tecnología digital es la misma revolución que añadir sonido a las películas y la misma revolución que añadir color a las películas. Nada más y nada menos. —George Lucas, director de cine www.elsolucionario.org
  • 251. La producción de vídeo se encamina a lo digital Un proyecto en vídeo típico empieza con un boceto y un sencillo storyboard describiendo la acción, los diálogos y la música en cada una de las escenas. Ese storyboard sirve como guía para la filmación y la edición de escenas. Actualmente, la mayor parte de la edición de vídeo se realiza utilizando la tecnología de edición no lineal. Para este tipo de edición, los clips de vídeo y de audio se almacenan en formato digital en el disco duro de una computadora. Esos clips digitales se pueden organizar, realinear, mejorar y combinar utilizando herramientas y comandos que actúan en pantalla. La edición no lineal es más rápida y sencilla que las antiguas técnicas de edición y permite a los directores de cine hacer cosas que no eran posibles sin las computadoras. La edición de vídeo demanda de la computadora mucha capacidad de almacenamiento y memoria. Hasta hace poco, la tecnología de edición no lineal sólo estaba disponible para los profesionales. Pero la caída de precios del hardware y los avances tecnológicos han hecho posible que los aficionados puedan editar vídeo con ayuda de computadoras de escritorio económicas. El software de edición de vídeo, como Adobe Premiere, Apple iMovie y Microsoft Windows Movie Maker 2, facilita eliminar el metraje no deseado, combinar clips de varias tomas en escenas coherentes, empalmar escenas, insertar transiciones visuales, superponer títulos, sincronizar la banda sonora y crear efectos especiales. El software de edición de gama alta puede combinar la acción en vivo con la animación por computadora. El software también puede crear morphs; clips de vídeo en los que una imagen se transfigura en otra. Las herramientas al estilo de las de Photoshop permiten a los artistas, por ejemplo, dibujar uno o dos fotogramas con un cielo con puntos verdes y después aplicar automáticamente esos efectos de pintura a los otros fotogramas. Una vez editado el clip de vídeo, puede grabarse en una cinta de vídeo. El proceso es más simple y eficaz en un sistema donde todo es digital, utilizando un puerto FireWire y una grabadora digital. Con una unidad DVD-R y un software como iDVD de Apple o Sonic MyDVD, el metraje de vídeo puede comprimirse en un DVD, completándolo con menús y funciones de navegación que no están disponibles en una cinta. Los programas profesionales, como Final Cut Pro de Apple y DVD Studio Pro llevan a cabo las mismas funciones, pero según los estrictos estándares de los profesionales de la industria. No es necesario que el vídeo editado se exporte a cinta o DVD. Muchos clips digitales acaban en presentaciones multimedia. Las películas digitales en pantalla pueden añadir realismo y emo218 PARTE 2 Uso de software Figura 6.8. Muchos CD-ROM combinan vídeo digital con la animación y la interactividad. En la obra Survivors: Testimonies of the Holocaust, de Steven Spielberg, cuatro supervivientes del Holocausto cuentan sus historias en presentaciones de vídeo ilustradas que enfatizan la importancia de la tolerancia en la vida cotidiana. www.elsolucionario.org
  • 252. ción al software educativo, de aprendizaje, de presentación y de entretenimiento. Los clips de vídeo también son comunes en la Web. Los reproductores de medios, como QuickTime de Apple en todas las plataformas, el Reproductor de Windows Media de Microsoft y RealNetworks RealONE, hacen posible que cualquier computadora con capacidad multimedia pueda reproducir clips de vídeo digital sin hardware adicional. Compresión de datos Las películas digitales pueden tener grandes demandas de hardware; incluso un pequeño clip de vídeo a pantalla completa puede llenar rápidamente un disco duro grande o un CD-ROM. Para ahorrar espacio de almacenamiento y permitir que el procesador siga el ritmo de los rápidos cambios de fotogramas, las películas digitales diseñadas para la Web o para los CD-ROM a menudo se visualizan en ventanas pequeñas con una velocidad de fotogramas inferior a los 30 fotogramas por segundo. Además, el software de compresión de datos y el hardware comprimen los datos de las películas de modo que puedan almacenarse en espacios más pequeños, a menudo con una mínima pérdida de calidad de la imagen; gracias a los nuevos formatos, como MPEG-4 y Windows Media Video 9, se reduce este problema. El software de compresión de datos general se puede utilizar para reducir el tamaño de casi cualquier tipo de archivo de datos; el software de compresión de imagen se utiliza normalmente para comprimir los archivos de gráficos y vídeo. Los reproductores modernos de medios, como QuickTime y Reproductor de Windows Media, incluyen varios esquemas de compresión de software comunes. Algunos de esos esquemas implican hardware y software especializados. Incluso los clips de vídeo muy comprimidos engullen rápidamente espacio de almacenamiento. A medida que las tecnologías de compresión y almacenamiento continúen mejorando, las películas digitales serán mayores, más largas, más suaves y más comunes en las aplicaciones informáticas cotidianas. Los profesionales del cine, la televisión y el vídeo crean sus productos utilizando estaciones de trabajo gráficas que cuestan cientos de miles de dólares. Actualmente, es posible ensamblar un sistema basado en Windows o Macintosh que pueda efectuar la mayoría de las mismas funciones por una fracción del coste anteriormente citado. Los sistemas de vídeo de escritorio de bajo coste están transformando la industria del cine y el vídeo de la misma forma que la autoedición ha revolucionado el mundo del texto impreso. También están haciendo posible que personas, escuelas y pequeños negocios puedan crear vídeos con una calidad casi profesional. El músico artificial: computadoras y audio El sonido y la música pueden convertir una presentación visual en una actividad que involucre a los oídos, los ojos y todo el cerebro. Los sonidos por computadora pueden ser digitalizados (grabados digitalmente) o sintetizados (generados sintéticamente). Los PC Windows (con tarjetas de sonido, que se vieron en el Capítulo 3) y los Macintosh (que ya cuentan con el hardware de sonido integrado) pueden producir sonidos más allá de los típicos «beeps» de las computadoras antiguas; la mayoría de ellas también pueden digitalizar sonidos. CAPÍTULO 6 Gráficos, medios digitales y multimedia 219 Es fácil tocar cualquier instrumento musical: todo lo que tiene que hacer es tocar la nota correcta en el momento adecuado y el instrumento sonará. —J. S. Bach www.elsolucionario.org
  • 253. 220 PARTE 2 Uso de software Una fotografía o una imagen con 256 colores y a pantalla completa supone un almacenamiento aproximado de un megabyte, ¡lo mismo que todo el texto de un libro completo! Las imágenes, el vídeo digital y los archivos de sonido pueden consumir grandes cantidades de espacio de almacenamiento en disco y memoria; también pueden ralentizar la transmisión por las redes de computadoras. La tecnología de la compresión de datos permite que los archivos grandes se compriman temporalmente, de modo que necesitan menos espacio de almacenamiento y tiempo de transmisión por la red. Para poder ser utilizados, los archivos comprimidos deben descomprimirse. (En el mundo físico, muchas empresas «comprimen» lo bueno para ahorrar costes de almacenamiento y transporte: cuando usted «simplemente añade agua» a una lata de zumo de naranja concentrado, está «descomprimiendo» el zumo.) Todas las formas de compresión implican la eliminación de bits; el truco es eliminar los bits que pueden reemplazarse al restablecer el archivo. Las diferentes técnicas de compresión funcionan mejor para los distintos tipos de datos. Suponga que quiere almacenar o transmitir un archivo de texto grande. Su software de compresión de texto podría seguir unos pasos parecidos a los siguientes: 1. Cada carácter del archivo ASCII sin comprimir ocupa 8 bits; una palabra de siete caracteres (»invoice», por ejemplo) necesita 56 bits de almacenamiento. Figura 6.9a 2. Un número binario de 2 bytes puede contener valores de código de 0 a 65.535 (códigos suficientes para representar las palabras más comúnmente utilizadas en nuestro idioma). Este diccionario parcial de códigos muestra los códigos de unas cuantas palabras en inglés, incluyendo «invoice» y «payable». 3. Para comprimir un archivo utilizando un diccionario de códigos, la computadora busca cada palabra en el archivo original; en este ejemplo, «invoice» y «payable». Después reemplaza cada palabra por su correspondiente código de 2 bytes. En este ejemplo, son «%» «9» y «V» «ú». La palabra de siete caracteres ahora sólo ocupa 16 bits; menos de una tercera parte de su tamaño original. 4. En un archivo comprimido, esos valores de código de 2 bytes se utilizarían para almacenar o transmitir la información de «invoice» y «payable», utilizando menos bits de información para incrementar la capacidad de almacenamiento o para reducir el tiempo de transmisión. 5. Para invertir el proceso de compresión, se utiliza el mismo diccionario (o uno idéntico en otra computadora) para descomprimir el archivo, creándose una copia exacta del original. Todas las tediosas búsquedas de diccionario las ha realizado rápidamente un programa de computadora. Los programas de compresión normalmente trabajan con patrones de bits, y no con palabras del castellano o de cualquier otro CÓMO FUNCIONA 6.1. Compresión de datos (espacio) Fragmento de un diccionario A a aback abacus . . . invoice invoiced invoke . . . pay payable . . . zygote Figura 6.9b Figura 6.9c www.elsolucionario.org
  • 254. Fundamentos del audio digital Cualquier sonido que pueda grabarse, puede capturarse con un digitalizador de sonido y almacenarse como un archivo de datos en un disco. Los datos de sonido digitalizado, al igual que otros datos de computadora, pueden cargarse en la memoria de la computadora y manipularse mediante un programa. El software de edición de sonido puede cambiar el volumen y el tono de un sonido, añadir efectos especiales (por ejemplo, ecos), eliminar ruidos extraños e, incluso, realinear pasajes musicales. Los datos de sonido se conocen en ocasiones como audio en forma de onda, porque este tipo de edición a menudo implica la manipulación de una imagen visual de la onda del sonido. Para reproducir un sonido digitalizado, la computadora debe cargar en memoria el archivo de datos, convertirlo en un sonido analógico y reproducirlo a través de un altavoz. El sonido grabado puede consumir masivas cantidades de espacio en disco y memoria. Como podría esperar, la reproducción de sonido de la más alta calidad requiere más memoria. La diferencia se debe en parte a las diferencias de la tasa de sampleado (muestreo) (el número de «diapositivas» de sonido que el equipo de grabación toma cada segundo). Una ratio de sampleado alta produce sonidos digitales más realistas de la misma forma que la resolución más alta produce fotograCAPÍTULO 6 Gráficos, medios digitales y multimedia 221 idioma. Un tipo de compresión de vídeo digital almacena los valores de los píxeles que cambian de un fotograma al siguiente; no hay necesidad de almacenar repetidamente el valor de los píxeles que son iguales en cada fotograma. Por ejemplo, los únicos píxeles que cambian en las dos imágenes de la Figura 6.9d son los que representan el monociclo y las sombras. En general, la compresión funciona porque la mayoría de los archivos de datos en bruto contienen redundancias que pueden «estrujarse». Los sistemas de compresión sin pérdida permiten comprimir un archivo y después descomprimirlo sin pérdida de datos; el archivo comprimido será una copia idéntica del archivo original: Los sistemas de compresión sin pérdida más populares son ZIP/PKZIP (DOS/Windows), StuffIt (Macintosh), tar (UNIX) y GIF (gráficos en general). Normalmente, un sistema de compresión con pérdida puede conseguir una compresión mejor que uno sin pérdida, pero puede perder algo de información en el proceso; el archivo descomprimido no siempre es idéntico al original. Esto es tolerable en algunos tipos de archivos de sonido, gráficos y vídeo, pero no para la mayoría de archivos de datos y programas. JPEG es un sistema de compresión con pérdida muy popular para los archivos de gráficos. MPEG es un conocido sistema de compresión para el vídeo digital. Un archivo MPEG sólo ocupa una fracción del espacio de un archivo de vídeo sin comprimir. Como los programas de descompresión necesitan tiempo y potencia de procesamiento, el sonido pregrabado de los archivos de vídeo comprimidos en ocasiones puede reproducirse a «tirones» o lentamente. Algunas computadoras salvan este problema con tarjetas hardware MPEG especializadas en la compresión y la descompresión, dejando libre a la CPU para otras tareas. Es probable que el hardware de compresión se integre con el tiempo en la mayoría de las computadoras a medida que la tecnología multimedia se vaya haciendo cada vez más común. Figura 6.9d www.elsolucionario.org
  • 255. fías digitales más realistas; permite un modelado más preciso de la fuente analógica. El número de bits por muestreo, normalmente 8 ó 16, también afecta a la calidad del sonido; es parecido a la profundidad en bits de una fotografía digital. La música se digitaliza en CD de audio con una alta ratio de muestreo y profundidad en bits (lo suficientemente altas que es difícil escuchar la diferencia entre el sonido analógico original y la grabación digital final). Pero el audio en CD requiere mucha memoria; una canción de 3 minutos necesita aproximadamente 30 megabytes de espacio en el disco de una computadora. Los archivos tan grandes resultan caros de almacenar y lentos de transmitir a través de las redes. Es por ello que la mayoría de archivos de sonido por computadora se graban con una ratio de muestreo y una profundidad en bits inferiores (y, por consiguiente, sin la calidad de sonido de una grabación de CD de audio). La compresión de los datos de sonido, al igual que la compresión de las imágenes, puede hacer que el archivo sea más pequeño. Desde que las computadoras pueden leer los CD de audio estándar, es fácil copiar canciones de un CD al disco duro de una computadora, y quemar o copiar CD de audio que contienen canciones pirateadas. Hasta hace poco, las canciones de alta calidad necesitaban archivos grandes y los archivos comprimidos comprometían la calidad. Pero los métodos de compresión relativamente nuevos, incluyendo MP3 (MPEG de capa 3), AAC (Codec de audio avanzado) y WMA (audio de Windows Media), pueden comprimir los archivos de música a una fracción del tamaño de los archivos de CD originales, a menudo con una imperceptible pérdida de calidad. MP3, AAC y WMA hacen posible transmitir canciones y otras grabaciones por Internet, almacenarlas en discos duros y reproducirlas en dispositivos de bolsillo que carecen de disco o cinta. Los archivos de audio están disponibles en cientos de sitios web gratuitos. Muchos de esos sitios contribuyen a que músicos desconocidos se den a conocer; otros contienen copias de CD protegidos y su distribución es ilegal. Hace unos años, los servicios de compartición de archivos peer-to-peer (P2P) como Napster, popularizaron la compartición ilegal de música robada. Napster ya no es el centro del comercio ilegal de archivos, pero la piratería de música crece en otros sitios de Internet. Todavía hay muchas fuentes online de descarga ilegal de archivos de música que utilizan los formatos AAC y WMA. Uno de los primeros servicios de música online comercial, iTunes Music Store de Apple, fue el pionero en el concepto de vender canciones individuales en lugar de álbumes enteros. iTunes Music Store y otros que le siguieron ofrecen comodidad a los consumidores sin robar a los músicos y a quienes trabajan en la industria de la música. Los consumidores pueden reproducir sus compras en sus computadoras, copiarlas en CD o descargarlas en iPod y otros reproductores de música portátiles. Los problemas éticos y legales relacionados con los archivos de audio digital se explicarán con más detalle en los Capítulos 9 y 10. 222 PARTE 2 Uso de software Figura 6.10. Con herramientas como Peak, de Bias, Inc., es posible editar de varias formas la onda de los archivos de audio. www.elsolucionario.org
  • 256. Samplers, sintetizadores y secuenciadores: audio digital y MIDI Las computadoras multimedia pueden controlar una variedad de instrumentos musicales electrónicos y fuentes de sonido utilizando MIDI (interfaz digital de instrumento digital), una interfaz estándar utilizada para enviar comandos a los instrumentos y CAPÍTULO 6 Gráficos, medios digitales y multimedia 223 Si está digitalizando su colección de CD de audio o está suscrito a un servicio de música online, podrá mejorar su experiencia con el audio digital si entiende unas sencillas normas. • No robe. Es correcto copiar CD de audio en su PC, utilizar esas canciones en dispositivos de audio portátiles y mezclar CD que usted cree, pero sólo si posee los originales. No pida «prestada» música a un amigo ni robe música online. • Entienda el streaming y la descarga. Las estaciones de radio por Internet normalmente envían la música a su sistema en tiempo real, de modo que las canciones normalmente nunca se descargan y almacenan localmente en su computadora. Cuando descarga una canción de un servicio como iTunes Music StoQupia de seguridad y copiarla en otros sistemas, dependiendo de los derechos que se le concedan a través del esquema DRM del servicio. El streaming de audio es transitorio; desaparece en el segundo en que se cierra la conexión a Internet o usted desconecta del servicio. La música que puede descargarse es persistente, porque permanece en su sistema. • Conozca los formatos de archivo. Los archivos CD de audio sin comprimir pueden «engullir» una alarmante cantidad de espacio en disco. El formato de compresión MP3 es muy popular debido a que produce archivos mucho más pequeños que prácticamente no se diferencian de los archivos de audio sin comprimir. Pero MP3 no es el único formato de compresión de audio conocido. Muchos archivos de audio de Macintosh están almacenados en el relativamente nuevo formato AAC, que incluye la tecnología de la administración de los derechos digitales (DRM), diseñada para proteger la propiedad intelectual de los artistas. Muchos usuarios de Windows prefieren el formato WMA de Microsoft, que puede ofrecer una calidad idéntica a MP3 con un menor tamaño de archivo; WMA también ofrece capacidades DRM. • No comprima lo que está comprimido. La compresión de audio supone una pérdida, es decir, siempre hay una pérdida de calidad al comprimir un archivo de sonido. No hay forma de recuperar los bits que se perdieron durante el proceso de compresión. La mayoría de las personas no pueden distinguir entre un archivo MP3 a 160 Kbps o un archivo AAC o WMA a 128 Mbps y la grabación en CD de audio original. Pero si selecciona una ratio de bits demasiado baja al comprimir un archivo, perderá la calidad musical. MÉTODOS PRÁCTICOS Qué hacer y no hacer con el audio digital Formato de audio digital populares. Formato Descargable Disponible en streaming Se utiliza para . . . MP3 Sí Sí Copiar CD en la computadora y en los reproductores de audio portátiles. WMA Sí Sí Copiar CD en la computadora y comprar música en los almacenes de música online. AAC Sí Sí Comprar música en los almacenes de música online. RealAudio Sí Sí Streaming de audio de los sitios web comerciales como la CNN. MIDI Sí Sí No contiene audio, sino secuencias de comandos para controlar los instrumentos musicales y las muestras de música en un PC. www.elsolucionario.org
  • 257. las fuentes de sonido. Los comandos MIDI pueden ser interpretados por los sintetizadores de música (instrumentos electrónicos que sintetizan los sonidos utilizando fórmulas matemáticas), los samplers (instrumentos que pueden digitalizar, o muestrear, sonidos de audio, convertirlos en notas y reproducirlos en cualquier tono), y los instrumentos híbridos que reproducen sonidos que tienen parte muestreada y parte sintetizada. Pero la mayoría de PC multimedia también pueden interpretar y ejecutar comandos MIDI utilizando sonidos integrados en sus tarjetas de sonido o almacenados en forma de software. Se reproduzcan los sonidos en instrumentos externos o en dispositivos internos, la computadora no necesita almacenar todo lo grabado en memoria o en disco; sólo tiene que almacenar los comandos que reproducen las notas en la secuencia apropiada. Un archivo MIDI que contiene los mensajes MIDI de una canción sólo necesita unos cuantos kilobytes de memoria. Cualquiera con unas mínimas cualidades para tocar el piano puede crear archivos de música MIDI. Un teclado parecido a un piano envía las señales MIDI a la computadora, que interpreta la secuencia de comandos MIDI utilizando un software de secuenciación. (Aunque el teclado es el controlador de secuenciación MIDI más común, las capacidades de comunicación MIDI están integradas en otros tipos de instrumentos, incluyendo tambores, guitarras y trompetas.) El software de secuenciación convierte la computadora en una máquina de composición, grabación y edición musical. La computadora registra las señales MIDI al igual que un músico toca cada una de las partes de un teclado. El músico puede utilizar la computadora para apilar pistas, sustituir los sonidos de un instrumento, editar notas, cortar y pegar pasajes, transponer claves y cambiar tempos, escuchando los cambios a medida que se introducen. La composición finalizada puede reproducirse mediante el software de secuenciación o exportada a cualquier otro software compatible con MIDI, incluyendo las aplicaciones multimedia. El software de secuenciación puede utilizarse para imitar (con varios grados de éxito) cualquier composición, desde una fuga de Bach a una canción rock. Alguna de la 224 PARTE 2 Uso de software Figura 6.11. Un número creciente de músicos depende de los secuenciadores para tocar música junto con músicos en directo en las actuaciones. El secuenciador Live de Abelon cuenta con funciones especiales para superar en un concierto el hueco de comunicación entre los músicos humanos y la computadora. www.elsolucionario.org
  • 258. música secuenciada más interesante es electrónica; música diseñada desde el principio con tecnología digital. Los secuenciadores actuales no se limitan a la secuenciación de comandos MIDI; la mayoría puede grabar pistas de audio digital, así como pistas MIDI, haciendo posible el incluir voces e instrumentos no electrónicos en la mezcla. El audio y los datos MIDI se graban directamente en el disco duro de la computadora, sin necesidad de cinta. Un estudio de música electrónica típico incluye varios sintetizadores, samplers y otros instrumentos. Pero la tendencia actual es reemplazar muchos voluminosos y caros dispositivos hardware por instrumentos virtuales; instrumentos que sólo existen en el software. Con las potentes CPU y los dispositivos de almacenamiento masivo actuales, es posible tener un estudio de grabación y edición multipista a nivel profesional que quepa en una maleta. Los músicos profesionales utilizan computadoras para componer, grabar, ejecutar, publicar y enseñar música. Al igual que la tecnología de los gráficos por computadora ha cambiado la forma de trabajar de muchos artistas, la tecnología de la música electrónica ha transformado el mundo del músico. Y lo que es más, la tecnología de la música por computadora tiene el poder de liberar el músico que hay en el resto de nosotros. Hipertexto e hipermedia Los procesadores de texto, los programas de dibujo y la mayoría de las demás aplicaciones actuales son WYSIWYG (lo que ve [en pantalla] es lo que obtiene [en la páCAPÍTULO 6 Gráficos, medios digitales y multimedia 225 Figura 6.12. Reason, de Propellerhead, es un potente programa de música electrónica que incluye un secuenciador y un rack completo de instrumentos electrónicos virtuales. www.elsolucionario.org
  • 259. gina impresa]). Pero WYSIWYG no siempre es una característica necesaria o deseable. Si un documento no va a imprimirse, no es preciso que se estructure como un documento de papel. Si nos queremos centrar en la relación de ideas y no en el diseño de la página, lo mejor es dedicarnos a otra clase de documento: un superdocumento dinámico con referencias cruzadas que se beneficie de todas las capacidades interactivas de la computadora. Desde que en 1945, el asesor científico del Presidente Roosevelt, Vannevar Bush, fuera el primero en escribir sobre un sistema interactivo de referencias cruzadas, pioneros de la computación como Doug Engelbart y Ted Nelson (que acuñaron el término hipertexto) han impulsado la tecnología hacia esa visión. Esos viejos esfuerzos se conocieron como hipertexto porque permitían que la información textual se enlazara de forma no secuencial. Los medios de texto convencionales, como los libros, son lineales o secuenciales: están diseñados para leerse de principio a fin. Un documento hipertexto contiene enlaces que pueden dirigir rápidamente al lector a otras partes del documento o a otros documentos relacionados. El hipertexto se ganó la atención pública por primera vez en 1987, cuando Apple introdujo HyperCard, un sistema hipermedia que podía combinar texto, números, gráficos, animación, efectos de sonido, música y otros medios en documentos hiperenlazados. (En función de cómo se utilice, el término hipermedia podría ser sinónimo de multimedia interactiva.) Actualmente, millones de usuarios de Windows y Macintosh utilizan hipertexto de forma frecuente al consultar archivos de ayuda online, y cuando los usuarios de computadoras de bolsillo y de Tablet PC navegan por libros electrónicos (ebooks) con capacidades hipermedia. Pero el semillero más grande de la actividad del hipertexto/hipermedia es la World Wide Web, donde los enlaces de hipertexto conectan documentos por toda Internet. Pero a pesar de su popularidad, no es probable que el hipertexto reemplace pronto a los libros en papel. Los usuarios web y otros que utilizan el hipertexto tienen varias quejas legítimas: • Los documentos hipermedia pueden desorientar al lector y que éste se pregunte qué es lo que se ha perdido. Cuando está leyendo un libro, siempre sabe dónde está y dónde ha estado. Esto no es necesariamente cierto en la hipermedia. • Los documentos hipermedia no siempre tienen los enlaces donde los lectores quieren. Los autores hipermedia no pueden crear todas las posibles conexiones entre sus documentos, por lo que algunos lectores se ven frustrados porque no pueden ir fácilmente de «aquí» hasta «allí». • Los documentos hipermedia contienen a veces enlaces «perdidos», especialmente en la Web, donde incluso una página conocida puede desaparecer en cualquier momento sin dejar rastro. • Los documentos hipermedia no permiten añadir notas en los márgenes, resaltar el texto o doblar las esquinas de las páginas para marcar pasajes clave. Algunos documentos hipermedia ofrecen controles para crear «marcadores» y campos de texto para añadir notas personales, pero no son tan amigables y flexibles como las herramientas de marcado en papel tradicionales. • El hardware hipermedia puede resultarnos pesado. A la mayoría de las personas les resulta mucho más cansado leer una pantalla de computadora que unas páginas impresas, aunque la tecnología de las pantallas modernas, como Microsoft ClearType, parece reducir este problema. Muchas personas se quejan de que los 226 PARTE 2 Uso de software El ser humano está predispuesto naturalmente a escuchar, recordar y contar historias. El problema, para los profesores, los padres, los líderes políticos, los amigos y las computadoras, es tener historias más interesantes que contar. —Roger Schank et al., en Tell Me a Story: Narrative and Intelligence www.elsolucionario.org
  • 260. períodos largos mirando fijamente una pantalla producen vista cansada, dolor de cabeza, de espalda y otras dolencias. No siempre es fácil sentarse bajo un árbol o acurrucarse en una silla con una computadora conectada a la Web, aunque los portátiles y los Tablet PC están haciendo posible la computación «en cualquier parte-en todas partes». El arte de la hipermedia todavía se encuentra en la infancia. Todo nuevo arte necesita un tiempo para desarrollarse. ¿Cómo pueden escribir los escritores unas líneas argumentales eficaces si no conocen el camino que tomarán sus lectores a través de sus historias? Ésta es sólo una de las cientos de preguntas a las que se enfrentan los autores de hipermedia. A medida que el arte madure, los avances en el diseño de software y hardware se encargarán de muchos de estos problemas. Incluso hoy, los documentos hipermedia proporcionan extensas referencias cruzadas, flexibilidad y búsqueda instantánea de palabras que simplemente no son posibles con los medios en papel. Multimedia interactiva: ojo, oído, mano y cerebro Vivimos un mundo rico en experiencias sensoriales. La información nos llega de muchas formas: pinturas, texto, imágenes en movimiento, música, voz, y mucho más. Desde que las máquinas procesan la información, las computadoras son capaces de entregar información de muchas formas a nuestros sentidos. Hasta hace poco, los usuarios de computadoras sólo podían trabajar con una o dos formas de información a la vez. Las computadoras multimedia actuales permiten a los usuarios trabajar con documentos ricos en información que entremezclan varios medios audiovisuales. Multimedia interactiva: ¿qué es? El término multimedia significa normalmente el uso de alguna combinación de texto, gráficos, animación, vídeo, música, voz y efectos de sonido para comunicarse. Según esta definición, las noticias de la noche pueden considerarse multimedia. De hecho, las herramientas multimedia basadas en la computadora se utilizan mucho en la producción de dichas noticias y cientos de otros programas de televisión. Los profesionales de la industria del entretenimiento utilizan las computadoras para crear secuencias animadas, visualizar títulos, construir efectos de vídeo especiales, sintetizar música, editar pistas de sonido, coordinar la comunicación y ejecutar docenas de otras tareas cruciales para la producción de los modernos programas de televisión y películas. Así, cuando mira un programa de TV típico, está experimentando un producto multimedia. Con cada segundo que pasa, es bombardeado por millones de bits de información. Pero la televisión y el vídeo son medios pasivos; vierten raudales de información en nuestros ojos y oídos mientras nos sentamos y permanecemos frente a ellos. No tenemos control sobre el flujo de información. La moderna tecnología informática permite que la información se mueva en ambas direcciones, convirtiendo a la tecCAPÍTULO 6 Gráficos, medios digitales y multimedia 227 El híbrido o la reunión de dos medios es un momento de verdad y revelación de que nace una nueva forma. —Marshall McLuhan, en Understanding Media; The Extensions of Man www.elsolucionario.org
  • 261. nología multimedia en multimedia interactiva. A diferencia de la TV, la radio y el vídeo, la multimedia interactiva permite al espectador/oyente tomar parte activa en la experiencia. El mejor software multimedia interactivo coloca al usuario al cargo, permitiendo a esa persona controlar el flujo de información. El software multimedia interactivo se distribuye a los usuarios en variedad de plataformas. Actualmente, por todas partes hay computadoras multimedia equipadas con los procesadores más rápidos, grandes cantidades de memoria, unidades de CD-ROM o DVD-ROM, altavoces y tarjetas de sonido. En el mercado hay disponibles cientos de programas educativos y de entretenimiento en CD-ROM y DVD-ROM para esas máquinas. Muchos de los títulos de software multimedia están diseñados para ser utilizados con los conjuntos de televisión y controlados por consolas de videojuegos y otros settop boxes de Sony, Microsoft, Nintendo y otras empresas. Muchos documentos multimedia son creados para los «quioscos» de los almacenes, museos y otros lugares públicos. Un quiosco multimedia típico consta de un PC dentro de una especie de armario con una pantalla táctil como dispositivo de entrada, en lugar del teclado y el ratón. Los materiales multimedia interactivos también están en la Web. Pero la multimedia en la Web actual está llena de compromisos, porque muchos de los conductos web actuales no pueden entregar con suficiente rapidez los grandes archivos de medios. No obstante, la tecnología web está mejorando rápidamente y muchas personas se están conectando a la Red con la tecnología de banda ancha, mucho más rápida, lo que hace pensar a los expertos si en el futuro serán innecesarios los programas multimedia basados en disco. Mientras tanto, el cable, el teléfono y otras empresas, se apresuran por ofrecer servicios multimedia, incluso vídeo bajo demanda. Creación multimedia: mezcla de medios El software de creación multimedia se utiliza para crear y editar documentos multimedia. Al igual que la autoedición, la creación multimedia interactiva implica la combinación de documentos (gráficos, archivos de texto, clips de vídeo y sonidos) en un formato estéticamente agradable para comunicarse con el usuario. El software de creación multimedia, al igual que el software de autoedición, sirve como aglutinante de los documentos creados y capturados con otras aplicaciones. Pero desde que un documento multimedia puede cambiar en respuesta a la entrada del usuario, la creación implica la especificación no sólo del «qué» y el «dónde», sino también del «cuándo» y el «porqué». Algunos programas de creación están diseñados para los profesionales. Otros están diseñados para los niños. Y muchos los utilizan ambos. Algunos programas de creación, como HyperStudio y MetaCard, utilizan la interfaz de usuario «mazo de cartas», originalmente introducida con HyperCard de Apple. Según esta metáfora, un documento multimedia es un mazo de cartas. Cada pantalla, denominada carta, puede contener gráficos, texto y botones; «puntos calientes» que responden a los clics del ratón. Los botones se pueden programar para transportar al usuario a otra carta, reproducir música, abrir cuadros de diálogo, ejecutar otras aplicaciones, realinear información, ejecutar operaciones de menú, enviar mensajes a dispositivos hardware o para hacer otras cosas. Algunos programas de creación, como ToolBook, utilizan una interfaz de usuario que se puede asemejar a la metáfora de un 228 PARTE 2 Uso de software www.elsolucionario.org
  • 262. «libro y sus páginas»: un libro sustituye al mazo y una página sustituye a la carta. La World Wide Web utiliza, metafóricamente hablando, las páginas para representar pantallas de información; muchas herramientas de creación están diseñadas específicamente para crear páginas web. La herramienta de creación multimedia más ampliamente utilizada es Director de Macromedia, que tiene una clase diferente de interfaz de usuario. Un documento de Director es una «película», y no un mazo de cartas o un libro de páginas. Un botón puede llevar al usuario a otro fotograma de la película, en lugar de a otra carta o página. Macromedia Flash, una conocida herramienta que sirve para añadir multimedia a la Web, está basada en una interfaz similar a la de Director. Algunas herramientas de creación, como Authorware, utilizan diagramas de flujo como herramientas para construir los documentos. La metáfora de interfaz de la herramienta de creación es importante para la persona que crea el documento multimedia, pero no para la persona que visualiza el documento terminado, que sólo ve la interfaz de usuario que el autor construyó en el documento. Cuando utiliza un documento multimedia bien diseñado, no puede distinguir si se creó con Director, Authorware, ToolBook u otra herramienta de creación. Con el creciente interés por Internet, muchas personas esperan que la Web reemplace a los CD-ROM en la mayoría de distribuciones multimedia. La mayoría de las herramientas de creación multimedia pueden crear documentos multimedia preparaCAPÍTULO 6 Gráficos, medios digitales y multimedia 229 Figura 6.13. La creación multimedia implica objetos de programación en pantalla, que reaccionan, o se comportan, de una forma particular bajo determinadas circunstancias. Macromedia Director MX, uno de los paquetes más populares de este tipo, incluye comportamiento s predefinidos que se pueden adjuntar a botones, imágenes y otros objetos en pantalla. www.elsolucionario.org
  • 263. dos para la Web. Por ejemplo, los documentos creados por Authorware y Director pueden convertirse en documentos web utilizando la tecnología Shockwave de Macromedia. El software Shockwave comprime los documentos multimedia para que puedan aparecer y responder más rápidamente en la Web. Pero incluso con la compresión, Internet no es suficientemente rápido para entregar audio y vídeo de alta calidad, que sí es posible con CD-ROM y DVD-ROM. Por otro lado, el contenido de un disco es estático; no puede actualizarse continuamente, como ocurre con un sitio web. Y los CD-ROM no ofrecen oportunidades para comunicarse con otras personas, algo que sí ofrece un sitio web. Muchos fabricantes multimedia producen discos híbridos; CD-ROM y DVD-ROM que extraen el contenido y la comunicación automáticamente de la Web. Los discos híbridos sugieren tipos de experiencias multimedia que serán posibles sin discos a través de un futuro Internet más rápido. El software de creación multimedia actual pone mucho poder en las manos de los usuarios de computadoras, pero no soluciona todos los problemas técnicos de esta nueva forma de arte. Muchos de los problemas descritos anteriormente relacionados con el hipertexto y la hipermedia son aún más serios cuando hay implicados varios medios. No obstante, las mejores producciones multimedia trascienden esos problemas y muestran la promesa de esta emergente tecnología. Medios interactivos: visiones de futuro Durante cientos de miles de años, la norma ha sido la comunicación interactiva bidireccional: una persona habla y otra responde. La televisión, la radio, los periódicos, las revistas y los libros actuales vierten cada día información sobre miles de millones de personas pasivas. Para muchas personas la comunicación pasiva unidireccional ha sido más común que el discurso interactivo. Según muchos expertos, la tecnología mul230 PARTE 2 Uso de software Si está creando una presentación sencilla o una presentación multimedia completamente desarrollada, su trabajo finalizado se comunicará más eficazmente si sigue unas sencillas pautas: • Sea coherente. Agrupe juntos los controles parecidos, y mantenga una apariencia visual coherente a través de la presentación. • Hágalo intuitivo. Utilice las metáforas gráficas para guiar a los espectadores, y consiga que los controles hagan lo que parecen hacer. • Luche por la simplicidad. Una pantalla limpia y despejada es más acogedora que una abigarrada; y también más fácil de entender. • Mantenga la vivacidad. Si su presentación no incluye movimiento, sonido e interacción de usuario, probablemente debe imprimirse y distribuirse como papel. • El mensaje es más importante que el medio. Su objetivo es comunicar información, no saturar los sentidos. • Coloque al usuario en el asiento de mando. Incluya controles para desactivar el sonido, sorteando la animación repetitiva, y desactivar otras características molestas. Proporcione ayudas de navegación, herramientas de búsqueda, marcadores, ayuda online e información del tipo «¿Dónde estoy?». Nunca le diga al usuario, «no puede llegar desde allí hasta aquí». • Pruebe su presentación con personas reales. La mejor forma de saber si su presentación funciona es probarla con alguien que no esté familiarizado con el tema. Si esa persona se siente perdida o se aburre, arregle el problema y vuelva a hacer las pruebas. MÉTODOS PRÁCTICOS Creación de un trabajo multimedia interactivo Para la mayoría de la historia grabada, las interacciones de los humanos con sus medios han sido principalmente pasivas en el sentido en que las marcas en el papel, las pinturas en las paredes e incluso las películas y la televisión, no cambian en respuesta a los deseos del espectador. Pero las computadoras pueden responder a las consultas y los experimentos, de modo que el mensaje puede involucrar al principiante en una conversación bidireccional. —Alan Kay www.elsolucionario.org
  • 264. timedia interactiva ofrece una nueva esperanza por convertir la comunicación en un deporte participativo. Con el software multimedia interactivo la audiencia es parte del espectáculo. Las herramientas multimedia interactivas pueden otorgar a las personas control sobre los medios, un control reservado tradicionalmente a los artistas profesionales, directores de cine y músicos. Las posibilidades son de gran alcance, especialmente cuando entra en juego la telecomunicación. Considere los siguientes puntos de un futuro no demasiado lejano: • En lugar de mirar a las diapositivas del profesor de historia, controla una presentación interactiva completa, con vídeo y películas que ilustran los conceptos más importantes. • Con una tableta electrónica, lo que el profesor escribe se transmite automáticamente a su portátil equipado con tecnología inalámbrica o Tablet PC, lo que le permite tomar notas de lo que el profesor dice, y no de lo que escribe. Los estudiantes pueden hacer preguntas en tiempo real utilizando una papeleta electrónica. • En su buzón de correo electrónico encuentra una «carta» de su hermana. La carta muestra su representación de todas las partes instrumentales de una canción que ella ha compuesto, seguida por una petición de que usted añada una línea vocal. • Su espectáculo de TV favorito es un thriller interactivo que le permite controlar los argumentos y trabajar con los personajes principales para resolver misterios. • Mientras trabaja en el campo en un proyecto de biología, se encuentra con un pájaro raro cuyo canto no reconoce. Utilizando un dispositivo digital de bolsillo graba algunos fragmentos de audio y vídeo del pájaro y su canto. Con ayuda del mismo dispositivo, contacta con el número de teléfono de su socio de proyecto y le envía directamente lo que ha grabado a su computadora para su edición y análisis. • En una reunión del pueblo, electrónica y televisada, usted expone sus preocupaciones acerca de la fábrica que han propuesto construir en su ciudad natal. Cientos de otras personas responden a las preguntas del alcalde pulsando botones en sus paneles de control remotos. La abrumadora respuesta ciudadana obliga a que el ayuntamiento de la ciudad reconsidere su propuesta. Por supuesto, el futuro de la multimedia interactiva puede que no sea un camino de rosas. Muchos expertos temen que las nuevas y excitantes posibilidades de los medios nos alejarán de los libros, de otras personas y del mundo natural que nos rodea. Si la televisión actual puede magnetizar a tantas personas, ¿las televisiones multimedia interactivas del futuro provocarán unos problemas de adicción más serios todavía? ¿O la comunicación interactiva hará nacer una nueva vida en los medios y las personas que los utilizan? ¿Los medios electrónicos interactivos facilitarán que los abusadores del poder influyan y controlen a los ciudadanos imprudentes, o el poder de pulsar un botón creará una nueva clase de democracia digital? ¿La tecnología digital interactiva simplemente convertirá los «fragmentos de sonido» en «bytes de sonido», o liberará el potencial creativo de las personas que la utilizan? Si busca las respuestas, permanezca atento. CAPÍTULO 6 Gráficos, medios digitales y multimedia 231 www.elsolucionario.org
  • 265. 232 PARTE 2 Uso de software Es probable que la multimedia del futuro se extienda más allá de la pantalla plana, creando experiencias que desafíen nuestra noción de la realidad. REALIDAD VIRTUAL Los investigadores vienen experimentando con los mundos virtuales desde los años sesenta: mundos generados por computadora que crean la ilusión de sumergirse en ellos. Normalmente, los mundos virtuales implican un hardware especial: para la entrada, un guante o traje corporal equipado con sensores de movimiento, y para la salida, una pantalla montada en la cabeza, un casco con pantallas del tamaño de los ojos cuyo contenido cambia con el movimiento del casco. Este equipamiento, acoplado al software adecuado, permite al usuario explorar un mundo artificial de datos como si se encontrara en un espacio físico tridimensional. La realidad virtual combina los mundos virtuales con las redes, colocando a varios participantes en un espacio virtual. Las personas ven representaciones de los demás, en ocasiones denominadas avatares. La mayoría de ellos son personajes de dibujos animados, pero cuentan con un sentido de presencia y emoción. TELE-INMERSIÓN Jaron Lanier, que acuñó el término de realidad virtual, es ahora el principal científico del National Tele-Immersion Initiative. La tele-inmersión utiliza varias cámaras y redes de alta velocidad para crear un entorno en el que varios usuarios remotos pueden interactuar entre sí y con los objetos generados por la computadora. (Lanier fue consultor en la película Minority Report de Spielberg, una película que muestra una tecnología parecida.) La tele-inmersión combina las técnicas de la RV con las nuevas tecnologías de la visión que permiten a los participantes moverse por espacios virtuales compartidos, manteniendo sus propios puntos de vista. Los sistemas actuales necesitan unas gafas especiales; puede que las versiones futuras no. Los sistemas de tele-inmersión, cuando se acoplen a Internet2 de gran velocidad (consulte el Capítulo 9), permitirán a ingenieros, arqueólogos y artistas, además de otros, disfrutar de colaboraciones a larga distancia en espacios de trabajo virtuales compartidos. La tele-inmersión puede permitir a músicos y actores proporcionar actuaciones interactivas, y puede reducir significativamente la necesidad de los viajes de negocios dentro de una década. LA REALIDAD AMPLIADA Otro apéndice prometedor de la investigación en RV es la realidad ampliada (RA); el uso de pantallas de computadora que añaden información virtual a las percepciones sensoriales de una persona. A diferencia de la RV, la RA complementa, en lugar de reemplazar, el mundo que vemos. La línea que se superpone en TV en el campo de fútbol para marcar un fuera de juego es un ejemplo de RA, pero el futuro ofrece muchas otras aplicaciones prácticas. Con la RA, un mecánico de reparaciones podría ver instrucciones superpuestas en una parte de la máquina; un cirujano podría ver en el cuerpo del paciente su interior mientras los escáneres de ultrasonido examinan los órganos internos; y un bombero podría ver la estructura de un edificio en llamas. El investigador de RA Steven K. Feiner predice que «la información superpuesta de los sistemas RA será parte de lo que esperamos ver en el trabajo y en el juego: etiquetas y pautas cuando no queramos perdernos, recordatorios cuando no queramos olvidar algo y, quizá, nuestro personaje de dibujos animados preferido saltando de un arbusto para contarnos un chiste cuando queramos divertirnos. Cuando las interfaces de usuario de computadora estén potencialmente en cualquier parte donde miremos, esta penetrante mezcla de realidad y virtualidad se convertirá en el medio principal para una nueva generación de artistas, diseñadores y cómicos del futuro.» FORJANDO EL FUTURO Espacios virtuales compartidos Lo que espero es que dentro de los mundos virtuales, en el futuro, las personas puedan tener el poder y la excitación de la imaginación mientras también están conectadas con otras personas, porque el mundo virtual está realmente compartido con el mundo real, aunque usted lo invente. —Jaron Lanier, precursor de la realidad virtual Hay una alegoría famosa sobre un mapa mundial que crece en detalle hasta que cada punto de la realidad tiene su contrapunto en el papel; la paradoja es que semejante mapa es a la vez de exactitud perfecta y completamente inútil, puesto que es del mismo tamaño que lo que representa. Algo muy parecido está ocurriendo en el mundo que nos rodea, aunque el fenómeno capturado es el tiempo, no el espacio, y el medio es memoria digital en lugar de papel y tinta. Considere, por ejemplo, la siguiente paradoja, bien conocida por La tecnología multimedia está liberando el potencial creativo de los fotógrafos prometedores y los artistas del vídeo. ¿Pero qué se constituirá de todos los trabajos digitales creados por esos archiveros aficionados? En este ensayo, publicado por primera vez en febrero de 2003 por la revista Wired, el escritor Jim Lewis sugiere que estamos almacenando demasiado en nuestras unidades de disco. CONTRACORRIENTE Carga excesiva de memoria Jim Lewis www.elsolucionario.org
  • 266. CAPÍTULO 6 Gráficos, medios digitales y multimedia 233 aquí y siempre es perfecto; todo puede representarse, no hay necesidad de perder un momento. Además, todo es tan bueno como nuevo, y cada copia es idéntica al original. Lo que se pierde es una cadencia, un juego de valores o un respeto por la forma en que la pérdida informa de nuestra experiencia del tiempo. Al igual que el mapa que es tan grande como el propio mundo, precisamente es inútil porque es demasiado bueno. En cierto modo, nos hemos creado nosotros mismos. Cuando era rara y cara, le memoria mecánica sumergió lo real; lo que recordó más vivamente de sus vacaciones no es necesariamente la parte más llamativa, pero es de lo que mejor imagen tiene. Recordando mi propia niñez, no puedo relatar las experiencias a partir de las fotografías que he visto desde entonces. Hace 160 años, semejante fenómeno habría sido inconcebible; no había ninguna cosa parecida a una foto, una película o una casete. Ahora hay un exceso. Los momentos ya no son fijos como monumentos alrededor de cuyos recuerdos aumenta: la imagen en la cartera, sus películas en Súper 8 de su tío favorito, una canción a 45. Simplemente hay un chaparrón constante de experiencia, alguna real y alguna representación. Si esto es un don o un desastre, no lo puedo decir. Semejantes sutiles modelos en la historia de la experiencia humana tienden a escapar de este tipo de juicio. Pero el resultado es una contradicción contundente: nuestra cultura se ha engullido en su pasado y puede que no haga uso de él en absoluto. CUESTIONES DE DEBATE 1. Cuando piensa en su niñez, ¿tiene problemas, como ha contado el autor, de distinguir los recuerdos de las fotografías? ¿Piensa que la tecnología digital hará que este fenómeno sea más común? Explíquelo. 2. ¿Piensa que la proligeración de la experiencia grabada es un don o un desastre? Explique su respuesta. los padres nuevos: la mamá y el papá compran una videocámara esperando documentar los primeros años de Júnior, sólo para darse cuenta de que, mientras ellos graban algo o todo, nunca verán todo lo que grabaron. No hay suficientes horas en el día para semejantes maratones de consumo. Hubo un tiempo en que una memoria capturada mecánicamente era una cosa rara y preciosa: una fotografía normal, la grabación débil de la voz de alguien. En estos días es todo lo que puede hacer para evitar dejar una grabación tras de sí a medida que avanza el día, especialmente a medida que los discos duros son más grandes y los dispositivos más ubicuos. El americano medio es capturado una docena de veces al día por las cámaras de vigilancia: en los cajeros automáticos, en las intersecciones, etcétera. Las empresas registran cada una de las pulsaciones de teclas efectuadas por sus empleados; los centros de ayudan almacenan el audio de las llamadas telefónicas. El presidente ejecutivo de DigiMine CEO, Usama Fayyad, un científico de las computadoras convertido en empresario de la minería de datos, calcula que la curva del almacenamiento de datos asciende como un cohete, a razón de un 800% al año. «Hace que la ley de Moore parezca una línea recta,» dice. «Las empresas están recopilando tantos datos que se ven agobiadas.» Usted ya conoce la sensación. Desde que Kodachrome dejó pasó a JPEG, las imágenes se acumulan en los discos duros como las hojas mojadas en un canalón. Si quisiera, podría grabar con una calidad normal todo lo que escuchara durante un mes y almacenarlo en un iPod que entrara en su bolsillo. Aunque, claro está, necesitaría otro mes para escucharlo. Moraleja: si la vida se graba en tiempo real, apenas cuenta en absoluto como una grabación. Ciertamente, tiene menos impacto, y en ejemplos extremos es contraproducente. La memoria mecánica se degrada. Los colores se funden, los negativos se agrietan, los manuscritos se vuelven quebradizos. Lo que surge de estas depredaciones es un sentido crucial de lo pasado y su presencia. El tiempo ha salido del acetato y el celuloide para recordarnos la distancia entre ahora y entonces, dejándonos lo suficiente para recordarnos la proximidad de nuestra propia historia. Pero la memoria digital (ubicua, insondable y literalmente gratuita) no sirve para ninguna idea: el pasado siempre está Los gráficos por computadora no sólo abarcan los gráficos y diagramas generados por las hojas de cálculo Los programas de dibujo bitmap permiten a los usuarios «pintar» en la pantalla con un ratón, un lápiz u otro dispositivo apuntador. El software almacena los resultados en un mapa de píxeles, en él cada píxel tiene asignado un color. Cuantos más colores Resumen posibles hay y mayor es la resolución (densidad de píxeles), más se aproximarán las imágenes al fotorrealismo. Los programas de ilustración orientados a los objetos permiten dibujar en la pantalla con un dispositivo apuntador y almacenan los resultados como colecciones de objetos geométricos y no como mapas de bits. www.elsolucionario.org
  • 267. 234 PARTE 2 Uso de software Los gráficos bitmap y los gráficos orientados a objetos tienen sus ventajas en situaciones particulares; las ventajas relativas son la edición y la facilidad de uso. Ambos tipos de gráficos tienen aplicaciones fuera del mundo del arte. Los gráficos bitmap se utilizan en el software de procesamiento de imágenes de alta resolución para la edición de fotografías en pantalla. Los gráficos orientados a objetos están en el centro del software de modelado 3D y del diseño asistido por computadora (CAD), que utilizan arquitectos, diseñadores e ingenieros. El software de gráficos de presentación, que puede incluir ambos tipos de gráficos, automatiza el proceso de creación de carruseles, transparencias, comunicados de prensa y presentaciones basadas en computadora, facilitando a los no artistas la creación de presentaciones visualmente atractivas. Las computadoras actuales no están limitadas a trabajar con imágenes estáticas; se utilizan ampliamente para crear y editar documentos en medios que cambian con el transcurso del tiempo o en respuesta a la interacción del usuario. Para trabajar con vídeo y animación digitales, los PC imitan muchas de las características de las caras estaciones de trabajo profesionales a un coste muy inferior. De forma parecida, las computadoras personales de hoy en día pueden llevar a cabo muchas tareas de edición de sonido y música que requerían un equipamiento caro y numerosos músicos. La naturaleza interactiva de la computadora personal hace posible crear documentos no lineales que permiten a los usuarios tomar rutas individuales a través de la información. Los antiguos documentos no lineales se llamaban hipertexto porque sólo podían contener texto. Actualmente, podemos crear o explorar documentos hipermedia (documentos interactivos que mezclan texto, gráficos, sonidos e imágenes en movimiento con botones de navegación en pantalla) en disco y en la World Wide Web. Los sistemas multimedia hacen posible una nueva clase de software: software que para la comunicación utiliza texto, gráficos, animación, vídeo, música, voz y efectos de sonido. Los documentos multimedia interactivos están disponibles para las computadoras de escritorio, las videoconsolas, las set-top boxes conectadas a las televisiones y las redes. Independientemente del hardware, el software multimedia interactivo permite controlar la presentación y no sólo ver y escuchar de forma pasiva. Sólo el tiempo dirá si estos nuevos medios mantendrán su potencial para mejorar la educación, el aprendizaje, el entretenimiento y el enriquecimiento cultural. 1. El CD-ROM del libro contiene cuestionarios de autoestudio y preguntas multiopción relacionados con este capítulo. 2. El sitio web del libro, http://www.computerconfluence.com, también contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. Cuestionarios interactivos 1. Los gráficos bitmap representan líneas, formas y caracteres a modo de objetos con fórmulas matemáticas. 2. El software de edición fotográfica pone en cuestión la validez de la evidencia fotográfica en un tribunal. Verdadero o falso www.elsolucionario.org
  • 268. CAPÍTULO 6 Gráficos, medios digitales y multimedia 235 3. Los gráficos 3D juegan un papel importante en la rama de la ingeniería conocida como diseño asistido por computadora (CAD). 4. Los programas de gráficos de presentación, como PowerPoint, pueden generar automáticamente gráficos circulares y de barras, pero no de burbujas. 5. En base a las tendencias actuales en tecnología de la animación, es probable que el primer largometraje completamente animado por computadora aparezca en la segunda década del siglo XXI. 6. El software de secuenciación permite que los músicos graben pistas de audio y MIDI, editarlas y reproducirlas. 7. Como el vídeo sin comprimir requiere masivas cantidades de almacenamiento, en el futuro todos los archivos de vídeo digitales estarán comprimidos. 8. La hipermedia no es posible sin un PC. 9. El software de creación multimedia actual se utiliza casi exclusivamente para la creación de páginas web animadas. 10. La multimedia interactiva en la Web está limitada en calidad por las limitaciones del ancho de banda de muchas conexiones a Internet. 1. Los programas de edición fotográfica están basados en gran parte en la tecnología de a) los gráficos orientados a objetos. b) los gráficos de presentación. c) los gráficos bitmap. d) los gráficos cuantitativos. e) los gráficos CAD-CAM. 2. Si una imagen fotográfica se visualiza bien en una computadora pero aparece con aspecto dentado y rugoso al imprimirla, el problema tiene que ver con a) la profundidad en bits de la imagen. b) las dimensiones de la imagen. c) el vector de la imagen. d) el raster de la imagen. e) la resolución de la imagen. 3. El software de gráficos 3D está basado en gran parte en la tecnología de a) los gráficos orientados a objetos. b) los gráficos de presentación. c) los gráficos bitmap. d) el software de edición fotográfica. e) la hipermedia. 4. ¿A cuál de los siguientes conceptos de vídeo es similar el proceso de interpolación en animación? a) Promedio. b) Morphing. Multiopción c) Secuenciación. d) Sintetización. e) Rasterización. 5. Para utilizar una computadora en la edición de un metraje capturado con una videocámara, debe a) instalar un digitalizador de vídeo en el PC. b) importar el metraje de vídeo utilizando un cable FireWire o equivalente. c) digitalizar el metraje de vídeo. d) almacenar los clips de vídeo en un DVD. d) Todo lo anterior. 6. Para la edición de vídeo no lineal, los clips de vídeo y audio están almacenados en a) cinta. b) DVD. c) CD. d) disquetes. e) disco(s) duro(s). 7. Muchos almacenes de música online legales intentan evitar la piratería a) vendiendo archivos de música con la tecnología de administración de derechos digitales ya incluida. b) exigiendo a los clientes firmar un contrato por adelantado. c) realizando comprobaciones en segundo plano de los clientes potenciales. www.elsolucionario.org
  • 269. 236 PARTE 2 Uso de software d) vendiendo únicamente archivos MP3, porque MP3 es ampliamente conocido para ser seguro. e) comprimiendo archivos con tecnología de compresión sin pérdida. 8. MP3 es un formato popular para compartir archivos de música porque a) los archivos MP3 normalmente contienen datos de vídeo y audio. b) los archivos MP3 funcionan igual de bien para el texto, los gráficos y la música. c) la compresión MP3 reduce considerablemente el tamaño de los archivos con una mínima pérdida de la calidad musical. d) la compresión MP3 no tiene pérdida. e) los archivos MP3 contienen la tecnología DRM. 9. Un archivo MIDI de un concierto para piano de Beethoven es mucho más pequeño que un archivo de audio para CD de la misma pieza porque a) MIDI utiliza con eficacia la tecnología MP3. b) MIDI utiliza la compresión MPEG-4. c) MIDI utiliza software en lugar de hardware para la compresión. d) el archivo MIDI sólo contiene instrucciones para la reproducción de las notas; los sonidos de las notas se almacenan en la computadora o en el instrumento musical. e) actualmente, los archivos MIDI son más grandes que los archivos MP3. 10. ¿Cuál es la diferencia más importante entre la versión multimedia interactiva y la versión para televisión de un programa? a) La versión multimedia interactiva permite al espectador tener más control sobre la experiencia. b) La versión multimedia interactiva ofrece una rica mezcla de tipos de medios. c) La versión multimedia interactiva requiere un joystick o controlador de juego. d) La versión multimedia interactiva no puede visualizarse en una pantalla de TV normal. e) La versión multimedia interactiva sólo existe en la teoría; todavía no es técnicamente posible. 1. Defina o describa cada uno de los siguientes términos clave. Compruebe sus respuestas con el glosario. Preguntas de repaso Animación Botón Compresión Digitalizador de audio Digitalizador de vídeo Diseño asistido por computadora (CAD) Fabricación asistida por computadora (CAM) Fabricación integrada por computadora (CIM) Fotograma Gráficos bitmap Gráficos de burbujas Gráficos en escala de grises Gráficos orientados a objetos Gráficos raster Gráficos vectoriales Hipermedia Hipertexto Lenguaje de descripción de página MIDI Morph MP3 Multimedia Multimedia interactiva Paleta Píxel PostScript Profundidad de color Profundidad en bits Realidad ampliada (RA) Realidad virtual (RV) Resolución Sintetización Software de creación multimedia Software de dibujo Software de edición de vídeo Software de gráficos de presentación Software de ilustración Software de modelado 3D Software de procesamiento de imágenes Software de secuenciación Tele-inmersión Vídeo digital WYSIWYG www.elsolucionario.org
  • 270. CAPÍTULO 6 Gráficos, medios digitales y multimedia 237 2. ¿Cuál es la diferencia entre los gráficos bitmap y los gráficos orientados a objetos? ¿Cuáles son las ventajas y los inconvenientes de cada uno de ellos? 3. ¿Qué dos factores tecnológicos limitan el realismo de una imagen bitmap? ¿Cómo están relacionados con el almacenamiento de esa imagen en la computadora? 4. ¿Cómo está relacionado el procesamiento de imagen digital de las fotografías con el dibujo bitmap? 5. Describa algunas aplicaciones prácticas del software de modelado 3D y CAD. 6. ¿Por qué la compresión de imágenes es parte importante de la tecnología de vídeo digital? 7. Describa tres tecnologías diferentes para añadir música u otros sonidos a una presentación multimedia. Describa una aplicación práctica de cada una de las fuentes de sonido. 9. ¿En qué difieren el hipertexto y otros hipermedias de los medios lineales? 9. Describa algunas aplicaciones prácticas de la hipermedia. 10. ¿Cuáles son las principales ventajas de la hipermedia en comparación con los medios convencionales, como los libros y los vídeos? 11. ¿Es posible tener hipermedia sin multimedia? ¿Es posible tener multimedia sin hipermedia? Explique sus respuestas. 12. ¿En qué se diferencian el software de gráficos de presentación y el software de creación multimedia? Ponga un ejemplo de una aplicación práctica de cada uno de ellos. 1. ¿Cómo afecta la tecnología de procesamiento digital de imágenes a la fiabilidad de la evidencia fotográfica? ¿Cómo afecta la tecnología de audio digital a la fiabilidad de las grabaciones de sonido como evidencias? ¿Cómo debe responder nuestro sistema legal a esta tecnología? 2. Los escáneres, los digitalizadores de vídeo y los digitalizadores de audio facilitan la violación de las leyes de copyright. ¿Qué debe hacerse, si puede hacerse algo, para proteger los derechos de propiedad intelectual de las personas que crean imágenes, vídeos y música? ¿Bajo qué circunstancias piensa que es aceptable copiar sonidos o imágenes para utilizarlos en su propio trabajo? Cuestiones de debate 3. ¿Piensa que los documentos hipermedia eclipsarán ciertos tipos de libros y otros medios? Si es así, ¿cuáles y por qué? 4. Gracias a la moderna tecnología de música electrónica, una o dos personas pueden realizar una grabación que hace 20 años necesitaba docenas de músicos. ¿Qué impacto tendrá finalmente la tecnología de la música electrónica en la profesión musical? 5. Intente responder a cada una de las preguntas formuladas al final de la sección «Medios interactivos: visiones de futuro». 1. Dibuje un objeto o escena familiar con un programa de dibujo bitmap. Dibuje el mismo objeto o escena con un programa de ilustración orientado a obProyectos jetos. Describa cómo cambia el proceso utilizando un software diferente. www.elsolucionario.org
  • 271. 238 PARTE 2 Uso de software 2. Cree ayudas visuales para una alocución o conferencia utilizando software para gráficos de presentación. ¿De qué forma el software ha facilitado el trabajo? ¿Qué limitaciones ha encontrado? 3. Componga una música original con un sintetizador, una computadora y un secuenciador. Describa la experiencia. 4. Repase algunos títulos multimedia interactivos. Explique sus puntos fuertes y sus debilidades como herramientas de comunicación. ¿De qué forma su interactividad mejora su utilidad? (Desafío adicional: haga que su repaso sea interactivo.) Libros La mayoría de los mejores libros sobre aplicaciones de gráficos, vídeo, música y multimedia son específicos de una aplicación. Cuando se decide por una aplicación, elige libros basados en su elección y en el tipo de información que necesita. Si quiere respuestas rápidas con un mínimo de palabrería, probablemente le gustará un libro de la serie Visual Quickstart de Peachpit. La mayoría de los títulos de la siguiente lista no están dedicados a aplicaciones específicas. Weaving the Web, de Tim Berners-Lee. (San Francisco, CA: Harper San Francisco, 1999). Cuenta la historia de la creación de la Web, directamente desde el procesador de texto del hombre que la concibió. Pocas personas en la historia han tenido mayor impacto en la forma en que nos comunicamos como este modesto hombre. How the Web Was Born, de James Gillies y Robert Cailliau. (Londres: Oxford University Press: 2000). Este libro proporciona otra relación de los eventos que condujeron y siguieron a la creación de la Web. Los autores ofrecen un contexto que ayuda a explicar cómo el británico Tim Berners-Lee tomó decisiones críticas para dar forma a la Web. Computer Graphics Companion, editado por Jeffrey J. McConnell (Londres, NPG, 2002). Se trata de una colección de artículos de Computer Science Dictionary, además de material adicional escrito específicamente para este volumen. Algunos de los artículos son técnicos, pero hay otros muchos con información útil. Graphic Communications Dictionary, de Daniel J. Lyons (Upper Saddle River, NJ: Prentice Hall, 2000). Es una referencia alfabética excelente para cualquiera que tenga que luchar con la terminología del diseño gráfico. The New Drawing on the Right Side of the Brain: A Course in Enhancing Creativity and Artistic Confidence, de Betty Edwards (Los Angeles, CA: J. P. Tarcher, 1999). Si está convencido de que no tiene ninguna habilidad artística, dé una oportunidad a este libro; podría sorprenderse. Fuentes y recursos The Arts and Crafts Computer: Using Your Computer as an Artist’s Tool, de Janet Ashford (Berkeley, CA: Peachpit Press, 2001). Este libro profusamente ilustrado abarca los principios básicos de la ilustración, el dibujo, la fotografía, la tipografía y el diseño con computadoras. Pero a diferencia de otros libros sobre el arte por computadora, éste va más allá de la pantalla de la computadora y de la página impresa. Si quiere crear un tejido artístico original, tarjetas de felicitación, etiquetas, calcomanías, pegatinas o juguetes, aquí encontrará abundancia de ideas. Digital Phtography Top 100 Simplified Tips & Tricks from maranGraphics (Hoboken, NJ:Wiley, 2003). Si quiere sacar fotografías que sean más que diapositivas, este libro altamente gráfico le puede ayudar. Está repleto de consejos útiles acompañados por ilustraciones claras. Visual Quickstart Guide: Photoshop 7 for Windows and Macintosh, de Elaine Weinmann y Peter Lourekas (Berkeley, CA: Peachpit Press, 2002). La serie Visual Quickstart Guides de Peachpit es muy popular porque ofrece la máxima información con la mínima inversión de tiempo. Esta guía de Photoshop es una de las mejores. Con un montón de imágenes y pocas palabras, descubre los secretos del programa que se ha convertido en estándar del software de edición de imágenes y fotografías a nivel profesional. Photoshop 7 Artistry: Mastering the Digital Image, de Barry Haynes y Wendy Crumpler (Indianápolis, IN: New Riders, 2002). Si la metodología de la serie Visual Quickstart le resulta corta en información, este libro es una alternativa excelente. Combina explicaciones claras con numerosas capturas de pantalla a todo color, tutoriales y un CD-ROM. Los autores entregan un curso completo sobre Photoshop. Looking Good in Presentations: Third Edition, de Molly W. Joss y Roger C. Parker (Scottsdale, AZ: Coriolis Group, 1999). Los programas como PowerPoint pueden ayudar a las personas que no son diseñadoras a crear presentaciones elegantes, pero la tarea no es demasiado fácil. (¿Cuántas pre www.elsolucionario.org
  • 272. CAPÍTULO 6 Gráficos, medios digitales y multimedia 239 sentaciones por computadora feas y aburridas ha tenido que presenciar?) Éste es un libro excelente para cualquiera que quiera crear presentaciones, desde un simple carrusel de diapositivas hasta presentaciones con todas las características multimedia. Empezando por la sección «Cómo no resultar aburrido» del Capítulo 1, encontrará infinidad de trucos para que sus presentaciones sean brillantes. The Art of 3D Computer Animation and Effects, Third Edition, de Isaac V. Kerlow (Nueva York: Wiley, 2004). Películas como Shrek y Buscando a Nemo han convertido los gráficos 3D en el mejor negocio y en una forma de arte muy popular. Este libro explica claramente la tecnología que hace posible todo esto. Macromedia Flash MX: Training from the Source, de Chrissy Rey (Berkeley, CA: Macromedia Press, 2002). Los libros de la serie Training from the Source de Macromedia ofrecen tutoriales claros y fáciles de seguir para utilizarlos con la mayoría de las aplicaciones. Éste está dedicado a Flash MX, la herramienta que estrenó la creación de animaciones web y la interactividad. Hay libros parecidos para Director MX y Dreamweaver MX. The Little Digital Video Book, de Michael Rubin (Berkeley, CA: Peachpit Press, 2001). Este compacto libro debería incluirse con las videocámaras digitales. Está repleto de consejos útiles para elegir y organizar el equipo, preparar un proyecto, grabar con calidad, editar clips, añadir bandas sonoras y pulir las producciones. Real World Digital Video: Industrial Strength Video Production Techniques, de Pete Shaner y Gerald Everett Jones (Berkeley, CA: Peachpit Press, 2003). Este libro está dedicado al proceso completo de producción de vídeo, desde la compra del equipo hasta el producto de vídeo final. La lectura de este libro antes de empezar puede evitarle muchas de las trampas de la producción de vídeo. Essentials of Music Technology, de Mark Ballora (Upper Saddle River, NJ: Prentice Hall, 2003). Este libro ofrece una introducción sistemática a la tecnología de la música, desde la acústica básica hasta los instrumentos digitales. The Streaming Media Handbook, de Eyal Menin (Upper Saddle River, NJ: Prentice Hall, 2003). Este libro, escrito por uno de los profesionales en este campo, proporciona información sólida para cualquier interesado en el streaming de vídeo y sonido en la Web. Streaming Audio: The FezGuy’s Guide, de Jon R. Luini y Allen E. Whitman (Indianápolis, IN: New Riders, 2002). Este libro ofrece instrucciones paso a paso para configurar el streaming de sonido en la Web utilizando todos los formatos y plataformas conocidas. MTIV: Process, Inspiration and Practice for the New Media Designer, de Hillman Curtis (Indianápolis, IN: New Riders, 2002). Este atrevido y colorido libro presenta la perspectiva de un diseñador con éxito de New Media sobre la creación de medios que funcionan bien. El título significa «haciendo visible lo invisible». Si está interesado en el diseño gráfico para Internet, este libro merece la pena. Pause and Effect: The Art of Interactive Narrative, de Mark Stephen Meadows (Indianápolis, IN: New Riders, 2003). Uno de los mayores desafíos de los nuevos medios es la dificultad de encajar el formato narrativo en los paquetes no lineales. Este bonito libro examina el nuevo y atrevido mundo en la intersección de la narración, el arte visual y la interactividad. Theoretical Foundations of Multimedia, de Robert S. Tannenbaum (Nueva York: W.H. Freeman, 1998). La tecnología multimedia es una profesión ideal para una persona del Renacimiento moderno. Para ser un verdadero literato multimedia, una persona tiene que entender los conceptos de campos tan diversos como la informática, la física, el diseño, la ley, la psicología y la comunicación. Este texto/CD-ROM introductorio inspecciona cada uno de esos campos desde la perspectiva multimedia, ofreciendo un valor práctico al valioso fondo conceptual. Understanding Media: The Extensions of Man, de Marshall McLuhan (Cambridge, MA: MIT Press, 1994). Este clásico, publicado originalmente en 1964, explora la relación de los medios de masas con la gente. La nueva introducción con motivo del trigésimo aniversario reevalúa el trabajo visionario de McLuhan hace 30 años. net_condition: art and global media (Electronic Culture: History, Theory, and Practice), editado por Peter Weibel y Timothy Druckery (Cambridge, MA: MIT Press, 2001). Este osado y colorido libro examina el panorama global del arte digital y su impacto en nuestra cultura. Multimedia: From Wagner to Virtual Reality, editado por Randall Packer y Ken Jordan (Nueva York: Norton, 2001). Esta colección de ensayos de William Burroughs, John Cage, Tim Berners-Lee y otros, ofrece una amplia panorámica de las raíces históricas de la tecnología multimedia. Publicaciones Artbyte. Esta elegante revista explora el mundo y la cultura del arte y el diseño digitales. Digital Camera. Esta revista está dedicada al mundo rápidamente cambiante de la fotografía digital. DV. Esta revista mensual está dedicada a los profesionales del vídeo digital y a los aficionados serios. www.elsolucionario.org
  • 273. 240 PARTE 2 Uso de software e-Media. Esta publicación mensual abarca el panorama de los medios nuevos, con especial atención a los CD, DVD y otros medios basados en disco. Keyboard y Electronic Musician. Estas dos revistas se encuentran entre las mejores fuentes de información actualizada sobre computadoras y síntesis de música. Páginas web La Web es conocida como la parte multimedia de Internet y está repleta de sitios web para aprender, y experimentar de primera mano, una variedad de medios mezclados. Las páginas web de este libro le permitirán enlazar con empresas de software y hardware multimedia, y con páginas con contenido multimedia de avanzada tecnología. www.elsolucionario.org
  • 274. 7 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Explicar qué es una base de datos y describir su estructura básica. ✓ Identificar el tipo de problemas que pueden resolverse mejor con un software de base de datos. ✓ Describir los distintos tipos de software de base de datos, desde los sencillos administradores de ficheros a las complejas bases de datos relacionales. ✓ Mostrar las operaciones de almacenamiento, ordenación, actualización, consulta y resumen de información de una base de datos. ✓ Explicar el modo en el que las bases de datos tratan nuestra privacidad. Extras multimedia en el CD-ROM y la web ✓ Bill Gates habla de los errores con los PC. ✓ Una actividad interactiva para comprender una consulta. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos. ✓ Fuentes software gratis... ... y más. computerconfluence.com APLICACIONES E IMPLICACIONES DE LAS BASES DE DATOS 7 www.elsolucionario.org
  • 275. BILL GATES CABALGA EN LA ONDA DIGITAL En los primeros días de la revolución de las computadoras personales, Bill Gates y Paul Allen constituyeron una compañía llamada Microsoft para producir y vender una versión del lenguaje de programación Basic para microcomputadoras, lo que provocó que Microsoft Basic se convirtiera rápidamente en el lenguaje estándar instalado en casi todas ellas. El gran salto de Microsoft llegó cuando IBM quiso vender un sistema operativo para su PC. Gates adquirió un sistema operativo a una pequeña compañía, lo reformó para cumplir las especificaciones de IBM, le dio el nombre de MSDOS (Sistema operativo en disco de Microsoft, Microsoft Disk Operating System) y se lo licenció a IBM consiguiendo unos derechos por cada PC que IBM vendiera. El IBM PC se convirtió en un estándar para la industria, y Microsoft se encontró siendo la propietaria del sistema operativo que funcionaba en la mayoría de PC del mundo. Hoy en día, Bill Gates y Microsoft dominan la industria del software del PC, vendiendo sistemas operativos, programas, software de servidor y herramientas de desarrollo de software. Todo este entramado ha hecho de Gates el hombre más rico del mundo. El dominio que ejercía Microsoft en el entorno de los «escritorios» fue amenazado hacia mediados de los años 90 por la explosión de Internet. Para muchas personas, las computadoras se convirtieron en meros portales hacia Internet. Gates respondió haciendo de Internet una parte crítica de su estrategia de software. Hoy en día, su navegador Web Internet Explorer es un componente central del sistema operativo Windows; las aplicaciones de escritorio de Microsoft tienen enlaces hacia Internet, y Microsoft tiene asociaciones con docenas de empresas relacionadas con la Web a lo largo y ancho de todo el mundo. Según el escritor Steven Levy, Gates «tiene el estilo obsesivo de un hacker trabajando en un difícil dilema técnico, posee un entendimiento casi sobrenatural del mercado, así como una firme convicción sobre cómo será el futuro y qué debe hacer con respecto a él». El futuro, dice Gates, será digital. Como medida preparatoria para todo este futuro, Microsoft está extendiendo su «brazo» más allá del software abarcando todo tipo de empresas relacionadas con la información, desde la banca y la venta online hasta la red de televisión por cable MSNBC. Muchos competidores y clientes insisten en que Microsoft utiliza prácticas empresariales poco éticas dirigidas a eliminar todo rasgo de competencia. En 1998, 20 estados se unieron al gobierno americano en una demanda contra Microsoft (ampliamente difundida por la prensa) por prácticas contra la libre competencia. El mismo año, la Unión Europea archivó dos demandas antitrust contra la compañía. Microsoft respondió con una serie de arrogantes rechazos y una masiva campaña publicitaria; una agencia estatal recibió cientos de cartas procedentes de usuarios que estaban a favor de Microsoft, incluyendo algunas de personas fallecidas varios años antes. En el año 2000, un juez federal dictaminó que Microsoft mantenía de forma ilegal su monopolio sobre el sistema operativo de escritorio, y que sus delitos habían dañado tanto a clientes como a otras empresas. La sentencia fue confirmada por una corte de apelación en el 2001, pero el gobierno cerró el caso fuera de los tribunales reduciendo las concesiones de la compañía. En la actualidad, Microsoft aun mantiene numerosas demandas antitrust a lo largo de todo el mundo, pero la compañía parece haber escapado de su más peligroso desafío legal. En los últimos años, Bill Gates y Microsoft han donado enormes cantidades de dinero a escuelas públicas, a investigación sobre el SIDA y otras obras benéficas. Los cínicos argumentan que estas donaciones están dirigidas a mejorar la imagen pública de la compañía en sus problemas legales. Cualquiera que sea la motivación, lo que sí que es cierto es que estas donaciones están ayudando a muchas personas. A principio del año 2000, Gates dejó de lado su cargo como CEO de Microsoft para convertirse en presidente de la compañía y arquitecto jefe de software. Hoy día es la punta de lanza del desarrollo de las futuras versiones de Windows, dirigiendo el sistema operativo hacia su concepto de «información en la punta de sus dedos» para facilitar a los usuarios el localizar ficheros en sus propias computadoras y en las redes. En el futuro, tendremos todo tipo de información en la punta de nuestros dedos, y Bill Gates espera que Microsoft ofrezca las herramientas para el desarrollo de esta información. 242 PARTE 2 Uso de software El objetivo es la información en la punta de sus dedos. —Bill Gates www.elsolucionario.org
  • 276. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 243 Vivimos en una era de información, y constantemente estamos siendo bombardeados por anuncios en la televisión, la radio, los periódicos, las revistas, los libros y las computadoras. Por tanto, no resulta raro verse desbordado por la gran cantidad de información que recibimos a diario. Las aplicaciones informáticas como los procesadores de texto y las hojas de cálculo pueden agravar el problema facilitando que cualquier usuario pueda generar documentos llenos de información. Un programa de base de datos es un administrador de datos que puede ayudar a aliviar estas sobrecargas de información. Las bases de datos hacen posible que todo el mundo pueda almacenar, organizar, recuperar, comunicar y administrar información de un modo que sería imposible sin una computadora. Para controlar todo este flujo de información, los usuarios utilizan bases de datos de todas las formas y tamaños, desde los voluminosos administradores para mainframes que mantienen las lista de pasajeros de las compañías aéreas hasta los pequeños calendarios incluidos en cualquier computadora de bolsillo. En primer lugar, veamos las buenas noticias, la información en la punta de sus dedos puede hacer que su vida sea más rica y eficiente de muy diversas formas. El dinero disponible en cualquier cajero automático, una reserva instantánea para un vuelo realizada por Internet a cualquier hora del día o una búsqueda online exhaustiva llevada a cabo en segundos son sólo algunos ejemplos de operaciones que no sería posible realizar sin las bases de datos. Y ahora, las malas noticias: parte de la información almacenada en estas bases de datos son datos de carácter personal, y su control sobre quién accede a ellos o de qué forma se realiza dicho acceso es mínimo, por no decir nulo. Irónicamente, la tecnología de base de datos que nos libera diariamente de tediosas labores es, a la vez, la que picotea en nuestra privacidad. Exploraremos ambos lados de esta importante tecnología a lo largo de este capítulo. El archivador electrónico. La esencia de las bases de datos Vamos a empezar con la esencia de las bases de datos. Al igual que los procesadores de texto, las hojas de cálculo y los programas de tratamiento de gráficos, una base de datos es una aplicación (programas para convertir una computadora en una herramienta productiva). Si un procesador de texto es una máquina de escribir informatizada y una hoja de cálculo un libro mayor también informatizado, se puede pensar que una base de datos es un archivador informatizado. Mientras que los dos primeros se suelen emplear para generar documentos impresos, los programas de bases de datos están diseñados para mantener bases de datos (una colección de información almacenada en los discos de una computadora). Una base de datos puede ser tan simple como una lista de nombres y direcciones o tan compleja como un sistema de reservas de billetes de avión. Una versión electrónica de una agenda telefónica, un fichero de recetas, las tarjetas de catalogación de una biblioteca, las notas de los alumnos de un colegio o el catálogo con todos sus CD de música son sólo algunos ejemplos de información que puede almacenarse en una base de datos. La segunda mejor cosa del conocimiento es saber dónde encontrarlo. —Samuel Johnson www.elsolucionario.org
  • 277. ¿Cómo de buena es una base de datos? ¿Por qué debe utilizar la gente una computadora para las tareas de manipulación de información que pueden llevarse a cabo mediante tarjetas, carpetas de tres anillas o archivadores de ficheros? Las bases de datos informatizadas ofrecen varias ventajas sobre sus equivalentes en lápiz y papel: • Las bases de datos hacen más fácil el almacenamiento de grandes cantidades de información. Si sólo tiene 20 ó 30 discos compactos, lo más lógico sería catalogarlos en un sencillo bloc de notas. Pero si la cifra aumenta hasta los 2.000 ó 3.000 CD, ese mismo bloc de notas sería inservible. Cuanto mayor es el volumen de información, mayor es el beneficio de utilizar una base de datos. • Las bases de datos hacen más fácil la labor de recuperar información de forma rápida y flexible. El tiempo necesario para consultar un número de teléfono de nuestra agenda no debería ser mayor de un minuto, pero ese mismo trabajo puede hacerse en escasos segundos a través de una base de datos. Si esa consulta es de 200 números semanales, la ventaja es obvia, ventaja que se hace más patente aun cuando su búsqueda no coincide con la organización de su fichero. Por ejemplo, suponga que tiene un número de teléfono en un trozo de papel y quiere encontrar el nombre y la dirección de la persona que se lo dio. Este tipo de búsqueda podría llevar horas si su información está almacenada en una agenda ordenada por nombre; sin embargo, esa misma búsqueda sería casi instantánea con una base de datos. • Las bases de datos hacen más fácil organizar la información. Los sistemas de almacenamiento en papel le obligan a ordenar la información de un modo particular. ¿Cómo debería estar ordenado un catálogo de libros, por autor, por título, por fecha de publicación o por tema? La decisión es muy importante, ya que si decide reordenar todo más tarde, gastará una gran cantidad de tiempo. Con una base de datos, es posible cambiar instantáneamente estos esquemas organizativos; no existe ningún castigo derivado de la flexibilidad. • Las bases de datos hacen más fácil imprimir y distribuir información de muy diversas maneras. Suponga que tiene que enviar cientos de cartas a sus amigos informándoles de su próxima boda. Además, teniendo en cuenta que vendrá gente de fuera, tendrá que incluir la dirección del evento en esas cartas. Una base de datos, usada en combinación con un procesador de textos, puede imprimir cartas personalizadas en las que se incluyan direcciones extra cuando se necesiten en mucho menos tiempo del que usted necesitaría para hacer lo mismo a mano. ¡Y con muchos menos errores! Podría incluso imprimir un informe de invitados ordenados por código postal para planificar el transporte. Anatomía de una base de datos Tal y como sería lógico pensar, existe un vocabulario especializado asociado a las bases de datos. Por desgracia, algunos de estos términos tienen un significado distinto dependiendo de su contexto, y cada persona los utiliza a su manera. Empezaremos trazando un rumbo a través de la terminología técnica para encontrar las definiciones más utilizadas entre la gente. 244 PARTE 2 Uso de software www.elsolucionario.org
  • 278. Para nuestros objetivos, una base de datos es una colección de información almacenada de un modo especial en una computadora, y un programa de base de datos es una herramienta software para organizar las tareas de almacenamiento y recuperación de esa información. Existen muchos programas que cumplen esta definición, desde simples agendas a sistemas de inventarios. A lo largo del capítulo iremos estudiando las diferencias existentes entre cada uno de estos programas, aunque por el momento no haremos distinción entre ellos. Las primeras bases de datos para PC eran simples administradores de ficheros; su labor se reducía a facilitar a los usuarios el almacenamiento, la organización y la recuperación de información (nombres, números, precios, etc.) incluida en ficheros de datos estructurados. Este tipo de administración de datos es realmente una administración de una lista ya que dichos ficheros no eran más que listas estructuradas. Las hojas de cálculo actuales son capaces de gestionar este tipo de listas simples. Las bases de datos de hoy en día no están limitadas a una simple administración de ficheros, y pueden llevar a cabo complejas operaciones que implican a múltiples ficheros de datos. Una base de datos está compuesta generalmente por una o más tablas. Una tabla es una colección de información relacionada; mantiene junta esta información del mismo modo que hace la carpeta de cualquier archivador. Si se utiliza una base de datos para guardar las ventas de una compañía, lo lógico sería disponer de tablas separadas para las ventas de cada año. En una base de datos de direcciones, las tablas estarían organizadas para contener información personal o contactos del trabajo. Es responsabilidad del diseñador de esa base de datos el decidir qué información es la que debe almacenarse en cada tabla. Una tabla de una base de datos es una colección de registros. Un registro es la información relacionada con una persona, producto o evento. En la base de datos de libros de una biblioteca, un registro sería el equivalente a la ficha de cada uno de esos libros. En una libreta de direcciones, un registro son los datos referentes a una persona. Un catálogo de discos compactos podría tener un registro por CD. Cada parte concreta de información contenida en un registro es un campo. Un registro de una biblioteca contendría los campos relativos a nombre del autor, título, editorial, dirección, fecha y número de registro de ese libro. Su base de datos de CD podría estar compuesta por el título del disco, el nombre del artista, etc. El tipo de información que un campo puede contener viene determinado por su tipo de campo o tipo de dato. Por ejemplo, el campo autor del registro de una biblioteca debería estar definido como texto, ya que podría contener texto. El campo que especifica el número de copias de un libro debería estar definido como un campo numérico, ya que sólo podrá albergar números que podrían usarse después para calcular totales y fórmulas aritméticas, si fuera necesario. La fecha de préstamo debería ser un campo fecha. Además de estos tipos estándar, muchas bases de datos permiten incluir gráficos, fotografías digitalizadas, sonido y vídeos. Los campos calculados contienen fórmulas similares a las de una hoja de cálculo y muestran valores obtenidos a partir de la información contenida en otros campos. Por ejemplo, un campo calculado llamado GPA podría contener una fórmula para calcular la media de las notas de un alumno usando las calificaciones almacenadas en CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 245 0-395-57042-5 Lubar, Steven INFOCULTURE 1993/Houghton Mifflin Boston 0-395-57042-5 Las bases de datos están compuestas de Registros que, a su vez, están compuestos de Campos Tablas que, a su vez, están constituidas de Figura 7.1 www.elsolucionario.org
  • 279. otros campos. La mayoría de programas ofrecen más de un modo de ver los datos, y disponen de vistas de formularios que muestran un registro cada vez, y de vistas de listas, que visualizan varios registros del mismo modo que hace una hoja de cálculo. En cualquiera de estas vistas, los campos pueden reorganizarse sin modificar el dato asociado a ellos. Operaciones en una base de datos Una vez definida la estructura de nuestra base de datos, es muy sencillo introducir información en ella; basta con teclear. Pero incluso esta operación podría no ser necesaria si los datos ya se encuentran en algún otro formato informatizado. La mayoría de programas de base de datos pueden importar datos contenidos en ficheros creados por procesadores de texto, hojas de cálculo y otras bases de datos. Cuando la información cambia o se detectan errores, es posible modificar, añadir o borrar registros. Navegación La parte más complicada del uso de una base de datos es recuperar la información de un modo correcto. Tenga en cuenta que dicha información tendrá poco valor si no es capaz de acceder a ella. Una forma de hacerlo es navegar a través de los registros que componen la base de datos de igual forma que si fueran las hojas de nuestra agenda en papel. La mayor parte de los programas ofrecen comandos de teclado, botones y otras herramientas para que dicha navegación sea rápida. Como ya habrá deducido, este tipo de «páginas electrónicas» no ofrecen ninguna ventaja sobre el papel, y resultan ineficaces cuando se trabaja con bases de datos de gran tamaño. Por suerte, estos programas incluyen una serie de comandos que facilitan la tarea de obtener la información que necesite cuando la necesite. 246 PARTE 2 Uso de software Figura 7.2. Estas dos ventanas muestran vistas en modo lista y formulario de una base de datos. La información tiene valor, pero es tan perecedero como una fruta madura. —Nicholas Negroponte, fundador y director del MIT Media Lab www.elsolucionario.org
  • 280. Consultas a la base de datos La alternativa a la navegación es preguntar a la base de datos por una información específica. En terminología de base de datos, una petición de información se conoce como consulta (query). Una consulta puede ser tan simple como la búsqueda de un registro concreto (aquél que contiene la información sobre Abraham Lincoln) o una petición seleccionando todos los registros que cumplan una condición particular (por ejemplo, los presidentes de Estados Unidos que hayan tenido más de un mandato). Una vez seleccionados un grupo de registros, puede navegar a través de ellos, generar una salida impresa o cualquier otra operación. Muchas bases de datos permiten almacenar las consultas más habituales para que se pueda acceder a ellas rápidamente en el futuro. La posibilidad de generar consultas almacenadas es una potente características que ayuda a las bases de datos a diluir la línea existente entre programas de aplicación y herramientas de desarrollo. Ordenación de los datos Hay veces en las que es preciso ordenar los datos de un modo que facilite su uso. Por ejemplo, el fichero de clientes de una empresa de venta por correo debería estar ordenado alfabéticamente por nombre para una referencia rápida, aunque después debería estarlo por código postal para calcular los descuentos en los envíos de sus catálogos. Los comandos de ordenación permiten que los datos se clasifiquen en un orden basado en los valores de uno o más campos. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 247 Figura 7.3. Las bases de datos de escritorio como FileMaker Pro ayudan a los usuarios a crear bases de datos corrientes como una libreta de direcciones. www.elsolucionario.org
  • 281. Impresión de informes, etiquetas y cartas Además de mostrar información en la pantalla, los programas de bases de datos generan una gran variedad de salidas impresas. Las más corrientes son los informes, una lista ordenada de registros y campos seleccionados en un formato fácil de leer. La mayoría de informes de negocio ordenan los datos en tablas con filas para cada uno de los registros y columnas para los campos; y con frecuencia incluyen también líneas resumen que contienen totales calculados y medias de grupos de registros. Los programas de base de datos también pueden usarse para generar etiquetas de correo y cartas personalizadas. Muchos de ellos no imprimen cartas; simplemente exportan datos, o transmiten los registros y campos necesarios, a un procesador de textos con capacidades para fusionar correo, que será el que se encargue de imprimir esas cartas. Consultas complejas Las consultas pueden ser simples o complejas, pero ambas deben ser precisas y sin ambigüedad. Con las bases de datos apropiadas, las consultas pueden construirse para localizar lo siguiente: • En una base de datos de un hospital, los nombres y direcciones de todos los pacientes de las plantas quinta y sexta de dicho hospital. • En una base de datos con los horarios de vuelos de aviones, la forma más barata de viajar desde Boston a San Francisco el martes por la tarde. • En una base de datos de políticos, todos los votantes que contribuyeron con más de 1.000 dólares en la última campaña electoral y quiénes escribieron para expresar su opinión acerca de las leyes contra la violencia doméstica. Todo esto son consultas legítimas, pero no están expresadas de forma que un programa de base de datos pueda entender. El método exacto de realizar una consulta depende de la interfaz de usuario del software de base de datos. La mayoría de estos programas permiten que el usuario especifique las reglas de búsqueda rellenando un cuadro de diálogo o un formulario en blanco. Otros exigen que el usuario teclee la consulta en un lenguaje de consulta especial que es más preciso que el español. Por ejemplo, para visualizar los registros de las mujeres con edades comprendidas entre los 18 y 35 años, debería escribir lo siguiente: Select * From Population Where Sex = M and Age >= 18 and Age <= 35 Muchos programas de base de datos incluyen lenguajes de programación, lo que permite que estas consultas se incluyan en una aplicación y se ejecuten cuando ésta se cargue. Aunque los detalles del proceso varían, la lógica subyacente es parecida de un programa a otro. Los modernos administradores de bases de datos soportan un lenguaje estándar llamado SQL (Lenguaje de consulta estructurado, Structured Query Language) para la construcción de consultas complejas. Debido a su gran disponibilidad, los programadores y usuarios avanzados no necesitan aprender nuevos lenguajes cuando trabajan con sistemas hardware y software diferentes. Por lo general, los usuarios están aislados de las complejidades de este lenguaje gracias a interfaces de usuario que permite construir consultas de tipo «apuntar-y-hacer-clic». 248 PARTE 2 Uso de software www.elsolucionario.org
  • 282. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 249 G UÍA VISU A L Figura 7.4a. Para crear una salida impresa de los nombres y números de teléfono de aquellos clientes a los que más se telefonea, primero cree un informe o vista que seleccione sólo los registros requeridos. Last name Row Feyerham Parker Knutson Alvarez Reigelman Savage Westfall Cochrane Holmes-Swanson Dengler Putnam Heisner Cadliz First name Mike Bernie Sheryl Clara Joe Laurel JoAnn and Jim Rosalind Lynn Anna Marie Chelsea Matthew Philbert Asa Phone 804/969-8088 413-2879 821-0719 772-1503 954-3324 818/444-5745 754-1212 255-2558 808-8245 322-2877 422-7014 265-1215 802/433-7348 314/442-1811 Figura 7.4c. Cree el nuevo esquema que mostrará los campos de nombre y número de teléfono en una vista por columnas. Antes de imprimirla, revise el informe en pantalla. Figura 7.4b. Seleccione el comando Find y haga clic en «Yes» en el campo Frequent Call, y después haga clic en Find. El programa seleccionará entonces todos los registros marcados como «Yes» en los campos Frequent Call. Creación e impresión de una lista de números de teléfono con FileMaker Pro www.elsolucionario.org
  • 283. 250 PARTE 2 Uso de software G UÍA VISU A L Consultar una base de datos web Figura 7.5a. Está buscando las últimas noticias referentes al reciclado de cartuchos de tóner de impresora. Abra el motor de búsqueda Northern Lights y seleccione «Newspapers, Wires, and Transcripts». Figura 7.5c. Esta nueva búsqueda revela que existen 69 registros que contienen ambas palabras, lo que revela la importancia de escoger con cuidado cada palabra que interviene en la consulta. Por supuesto, no existe garantía de que haya encontrado todas las referencias de este tema: de lo único que puede estar seguro es que todos esos artículos contienen ambas palabras. Si no encuentra en la lista aquello que está buscando, tendrá que cambiar su estrategia de búsqueda o de base de datos. Figura 7.5b. En pocos segundos, la búsqueda revela que existen 12.159 registros que contienen, al menos, una de las dos palabras que estamos buscando. La estrategia de búsqueda tenía grietas. La mayoría de artículos relacionados con la palabra «recycle» es probable que no tengan nada que ver con los cartuchos de tóner. Sustituya el OR por AND en el campo de búsqueda y haga clic en Search. www.elsolucionario.org
  • 284. Programas de base de datos de propósito especial Los usuarios de bases de datos de propósito especial no necesitan definir estructuras de ficheros o diseñar formularios porque estos detalles entran dentro del campo de los diseñadores del software. De hecho, algunos de estos programas no se venden como bases de datos; tienen nombres que describen más claramente sus objetivos. Directorios y sistemas de información geográfica Por ejemplo, un directorio telefónico electrónico puede incluir millones de nombres y números de teléfono en un solo CD-ROM o sitio Web. Gracias a cualquier de estos directorios, es posible localizar los números de teléfono de personas y empresas en cualquier parte del mundo, aun cuando no sepa su localización exacta. Es posible localizar el nombre de una persona conociendo su número de teléfono o su dirección, o generar un listado de todos los dentistas de su ciudad. Posteriormente, y gracias a otra base de datos especializada como un callejero electrónico, puede localizarlos en un mapa que se refresca dinámicamente. Muchos de estos callejeros están diseñados para trabajar con los receptores GPS (Sistema de posicionamiento global, Global Positioning System) incluidos en portátiles y en computadoras de bolsillo y las de automóviles. Los satélites GPS nutren de información a los receptores GPS, y el software de posicionamiento utiliza esta información para ofrecer la localización. Los GIS (Sistemas de información geográfica, Geographical Information Systems) son algo más que programas de posicionamiento. Un GIS permite a un negocio combinar tablas de datos como listas de ventas de clientes con información demográfica procedente de la Oficina del Censo de los EE.UU. y otras fuentes. La combinación correcta puede revelar una valiosa y correcta información. Por ejemplo, una compañía de televisión por cable puede localizar los potenciales clientes que vivan cerca de las líneas ya tendidas. Ya que los GIS pueden mostrar en mapas datos geográficos y demográficos, permiten que los usuarios vean datos relacionados que, de otro modo, podrían ser invisibles. Administradores de información personal Un PIM (Administrador de información personal, Personal Information Manager) es un tipo de base de datos especializada que permite automatizar algunas, o todas, de las siguientes funciones: • Agenda de direcciones/teléfonos. El software de agenda de direcciones dispone de opciones para visualizar de forma rápida registros específicos e imprimir etiquetas de correo, las propias direcciones e informes. Algunos incluyen opciones de marcación telefónica automática y campos para registrar notas. • Calendario de citas. Un calendario PIM típico le permite introducir citas y eventos y mostrarlos o imprimirlos de distintos formatos, en un rango que va desde un día a varios meses. Muchos incluyen también alarmas con recordatorios y formas de compartir electrónicamente el calendario con otros usuarios. • Listas de tareas. Muchos PIM permiten que los usuarios introduzcan y organicen listas de tareas a realizar y de tareas ya realizadas. • Notas varias. Algunos PIM aceptan entradas diarias, notas personales, etc. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 251 www.elsolucionario.org
  • 285. Los PIM se han hecho muy populares entre la gente con apretadas agendas e innumerables contactos. Son más fáciles de comprender y utilizar que los programas de base de datos de propósito general, y más rápidos y flexibles que sus equivalentes en papel. Para los viajeros, los PIM trabajan especialmente bien con portátiles y computadoras de bolsillo. De hecho, el mercado PIM ha sido eclipsado por el de las computadoras de bolsillo y las PDA (Asistente digital personal, Personal Digital Assistants) con software PIM preinstalado. Por ejemplo, el software incluido en el sistema operativo Palm acepta un dispositivo para sincronizar en caliente con el software PIM de un PC o un Mac. Este enlace de datos instantáneo permite tener actualizada información personal dentro y fuera de la oficina. En muchas organizaciones, los PIM han sido sustituidos por sistemas de información empresariales como Microsoft Outlook, una parte de Microsoft Office. Estos sistemas permiten a los trabajadores conectados en una red compartir de forma fácil calendarios y contactos e, incluso, tener correo electrónico y otras herramientas de comunicación junto con características PIM básicas. Internet ofrece otra alternativa: varios sitios Web ofrecen software PIM gratuito al que se puede acceder desde cualquier computadora con conexión a la Red; muchas de estas aplicaciones permiten también que grupos de trabajo compartan calendarios y otro tipo de información. Más allá de la esencia. Sistemas de administración de bases de datos Hasta ahora hemos utilizado ejemplos sencillos para ilustrar conceptos comunes a la mayoría de programas de bases de datos. Esta simplificación es útil para comprender la esencia, pero no está todo. De hecho, el rango de uso de los programas de 252 PARTE 2 Uso de software Figura 7.6. El software PIM puede ayudarle a mantener citas, números de teléfono y listas de tareas. La información está accesible de forma sencilla con tal que su computadora esté cerca o pueda encontrar una forma de transporta los datos con usted. Las computadoras de bolsillo basadas en el sistema operativo Palm pueden compartir información con aplicaciones que se estén ejecutando en un PC y un Macintosh. www.elsolucionario.org
  • 286. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 253 G UÍA VISU A L Transporte de datos con Outlook y un dispositivo Palm Figura 7.7a. Para mover su agenda de direcciones a una Palm, utilice el comando Importar y exportar para crear un fichero que contenga los datos en el que los campos están separados por comas y los registros por retornos de carro. Figura 7.7c. Para sincronizar la agenda con un dispositivo con el sistema operativo Palm, utilice la aplicación HotSync para configurar un canal entre Outlook y la Palm. Figura 7.7b. Outlook contiene una base de datos de propósito general diseñada para manipular información personal. Mediante el comando Importar y exportar de Outlook puede incluir los datos contenidos en el fichero a la lista de Contactos de Outlook. www.elsolucionario.org
  • 287. 254 PARTE 2 Uso de software Años atrás, el gran número de lenguajes de bases de datos incompatibles que existían dificultaba enormemente a los usuarios utilizar diferentes aplicaciones para acceder a la misma base de datos. A mediados de los años 70, E. F. Codd de IBM propuso un Lenguaje de Consulta Inglés Estructurado (Structured English Query Language) que posteriormente derivó en el SQL. Con SQL, los usuarios y programadores pueden emplear el mismo lenguaje para acceder a bases de datos de muy diversos fabricantes. SQL combina los familiares conceptos de tablas, filas (registros) y columnas (campos) y la idea matemática de un conjunto. Aquí mostramos el funcionamiento de un sencillo comando SQL a través de la base de datos Alquiler_vehiculos de la empresa Alquiler y transportes Juan («Si se mueve, nosotros lo alquilamos.»). A continuación puede ver una lista completa de los registros de la base de datos: CÓMO FUNCIONA 7.1. El lenguaje de las consultas a la base de datos Vehículos terrestres con un alquiler de menos de 20 $ al día Vehículos de alquiler por menos de 20 $ al día Vehículos terrestres Figura 7.8 www.elsolucionario.org
  • 288. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 255 Una sentencia SQL típica filtra los registros de una base de datos, recogiendo sólo los que cumplen un criterio especial. Por ejemplo, suponga que necesita una lista de los ID y tipos de los vehículos que van por tierra y que cuestan menos de 20 dólares al día. La sentencia SQL necesaria para obtener esta información sería como ésta: SELECT ID_vehiculo, Tipo_vehiculo FROM Alquiler_vehiculos WHERE Modo_transporte = ‘Tierra’ AND Precio_alquiler < 20.00 En castellano, esta sentencia dice algo parecido a «muéstrame (de la base de datos Alquiler_vehiculos) los ID y los tipos de los vehículos que vayan por tierra y cuyo alquiler diario sea menor de 20 dólares». Dos son los registros de la base de datos que cumplen estas condiciones, el uniciclo y la bicicleta: 0213 Uniciclo 0441 Bicicleta Las reglas de selección de SQL son consistentes y comprensibles para consultas simples o complejas. Este sencillo ejemplo está diseñado para darle una idea de cómo funciona. ID_vehiculo Tipo_vehiculo Modo_Transporte Num_pasajeros Capacidad_carga Precio_alquiler 1062 Helicóptero Aire 6 500 1.250,00 $ 1955 Canoa Agua 2 30 5.00 $ 2784 Automóvil Tierra 4 250 45,00 $ 0213 Uniciclo Tierra 1 0 10,00 $ 0019 Minibús Tierra 8 375 130,00 $ 3747 Globo Aiere 3 120 340,00 $ 7288 Planeador Aire 1 5 17,00 $ 9430 Velero Agua 8 200 275,00 $ 8714 Fuera-borda Agua 4 175 210,00 $ 0441 Bicicleta Tierra 1 10 2,00 $ 4759 Avión Aire 9 2.300 2.900,00 $ www.elsolucionario.org
  • 289. base de datos va desde los simples que sólo envían etiquetas de correo a otros más complejos para el procesamiento masivo de información financiera, y es importante conocer qué les diferencia y qué les hace iguales. De los administradores de ficheros a sistemas de administración de bases de datos Técnicamente hablando, muchas bases de datos de usuario y programas PIM no son realmente administradores de bases de datos en sí mismos; son administradores de ficheros. Un administrador de ficheros es un programa que permite que los usuarios trabajen con un fichero a la vez. Un verdadero DBMS (Sistema de administración de base de datos, DataBase Management System) es un programa o sistema de programas que pueden manipular datos de muchos ficheros (la base de datos), y cruzándolos cuando sea necesario. Un DBMS puede usarse de forma interactiva o ser controlado a través de otros programas. Un administrador de ficheros es más que suficiente para listas de correo o cualquier otra aplicación común de administración de datos. Pero para trabajos mayores y más complejos, no hay nada parecido a un verdadero administrador de base de datos. 256 PARTE 2 Uso de software ID estudiante Nombre Dirección local Núm. apartamento Ciudad Provincia Código postal Dirección permanente Núm. apartamento Ciudad Provincia Código postal Sexo Nacionalidad Año admisión Clase Especialidad GPA (Curso 1 información) Departamento Número Créditos Calificación Fecha (Curso 2 información) Departamento Archivo copia ID estudiante Nombre Dirección local Núm. apartamento Ciudad Provincia Código postal Dirección permanente Núm. apartamento Ciudad Provincia Código postal Sexo Nacionalidad Año admisión Clase Especialidad GPA Matrícula Depósito Cuota registro Cuota parking Cuota alojamiento Cuota laboratorio Archivos Información financiera Número curso Departamento Número sección Profesor Hora Ubicación Número estudiantes (Estudiante 1 información) ID estudiante Nombre Clase Especialidad (Estudiante 2 información) ID estudiante Nombre Clase Especialidad Archivo Lista de clase Figura 7.9. La información de los estudiantes está duplicada en varios ficheros en esta ineficaz base de datos. www.elsolucionario.org
  • 290. Considere, por ejemplo, el problema de administrar la información de los estudiantes de un colegio. En este caso, resulta obvio ver el modo en el que una base de datos puede utilizarse para almacenar esta información: una tabla que contenga un registro por alumno y cuyos campos sean su nombre, ID, dirección, teléfono, etc. Sin embargo, un estudiante típico genera mucha más información como para almacenarla en una sola tabla. La mayor parte de colegios prefieren utilizar varias tablas para recoger todos estos datos: una para la información financiera, otra para las matriculaciones del curso y las notas, etc. Cada una de estas tablas dispone de un registro único por estudiante. Además, un colegio debe mantener tablas de matriculaciones por clase en las que exista un registro por cada clase y campos para la información de cada estudiante matriculado en esa clase. Tres de estas tablas podrían estar organizadas tal y como se muestra en la figura que acompaña a este texto. En esta base de datos, cada una de estas tres tablas contienen información básica acerca de cada estudiante. Estos datos redundantes no sólo ocupa espacio en los disCAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 257 Archivo copia Archivo Estudiante ID estudiante Archivo Lista de clase ID estudiante (Curso 1 información) Departamento Número Créditos Calificación Fecha (Curso 2 información) Departamento Número ID estudiante Nombre Dirección local Núm. apartamento Ciudad Provincia Código postal Dirección permanente Núm. apartamento Ciudad Provincia Código postal Sexo Nacionalidad Año admisión Clase Especialidad GPA Número curso Departamento Número sección Profesor Hora Ubicación Número estudiantes (Estudiante 1 información) ID estudiante (Estudiante 2 información) ID estudiante Informe de calificación para Ana García 987654321 C/Carreteras, 34 Expecialidad: DIB Data, PA 68040 GPA 4.00 DIB 101 4 A MAT 251 5 A HIS 101 3 A LIT 131 3 A Lista de clase para MWF DIB 101 10:30 AM Sección 1 197 estudiantes Profesor: Cursor ID NOMBRE YR ESP 123456789 SOL, AL SO MAT 987654321 GARCÍA, ANA FR DIB Figura 7.10. La tabla Estudiante sirve como referencia cuando se crean los informes de notas y las listas de clase. Los campos ID estudiante de las tablas Copia y Lista de clase se emplean como claves para la localización de la información precisa de cada estudiante en la tabla Estudiante. www.elsolucionario.org
  • 291. positivos de almacenamiento sino que también dificulta la labor de mantenerlos actualizados. Si un estudiante cambia de domicilio, será preciso actualizar varios ficheros para reflejar este cambio. Cuantos más cambios se necesiten, más fácil será que se den errores. Con un DBMS no hay necesidad de almacenar esta información en tablas distintas. La base de datos puede incluir una tabla básica de estudiantes que contenga la información demográfica única de cada uno de ellos. Ya que esta información se almacena en una tabla aparte, no será necesario incluirla en la de datos financieros, la de transcripciones, la de listas de clases o en cualquier otra tabla. El ID de estudiante, incluido en cada tabla, sirve como campo clave para desbloquear la información relevante del estudiante cuando se necesite. Este campo ID está, de hecho, compartido por todas las tablas que usen datos de esta tabla. Si un estudiante cambia de domicilio, la nueva dirección sólo será necesario almacenarla en un lugar. Las bases de datos organizadas de este modo reciben el nombre de bases de datos relacionales. ¿Qué es una base de datos relacional? Para la mayoría de usuarios, un programa de base de datos relacional es el que permite que diversas tablas se relacionen entre sí de modo que los cambios efectuados en una de ellas se reflejen automáticamente en las demás. Para los informáticos, el término «base de datos relacional» tiene una significación técnica que tiene que ver con la estructura subyacente de los datos y las reglas que especifican cómo deben manipularse dichos datos. La estructura de una base de datos relacional se basa en el modelo relacional, un modelo matemático que combina los datos de las tablas. Existen otros sistemas de administración de bases de datos basados en modelos teóricos diferentes, los cuales tienen sus ventajas e inconvenientes técnicos. Pero la mayoría de DBMS actuales, incluyendo virtualmente todos los administradores de base de datos de PC, usan el modelo relacional. Por lo tanto, desde el punto de vista de casi todos los usuarios de computadoras, la distinción entre la definición popular y técnica de relacional es sólo académica. Las múltiples caras de las bases de datos Las bases de datos grandes suelen contener cientos de tablas interrelacionadas. Este laberinto de información podría abrumar a los usuarios en el caso de que tuvieran que verse las caras directamente con ellas. Por suerte, los administradores de bases de datos pueden aislar a los usuarios de los complejos trabajos internos del sistema, ofreciéndoles sólo la información y comandos que necesiten para su trabajo. De hecho, una base de datos bien diseñada tiene diferentes caras para cada tipo de usuario que la usa. Los empleados de una tienda minorista no tienen que acceder a todas las piezas de información de la base de datos de la tienda; sólo necesitan introducir los datos de las ventas en los terminales. Las bases de datos diseñadas para este tipo de negocio suelen incluir interfaces de terminal sencillas y claras que sólo ofrezcan al dependiente la información, y la potencia, necesarias para procesar las transacciones. Los directores, contables, especialistas en procesar datos y los clientes ven las bases de datos desde puntos de vista diferentes porque necesitan trabajar con los datos de un modo distinto. 258 PARTE 2 Uso de software www.elsolucionario.org
  • 292. Tendencia de las bases de datos La tecnología de base de datos no es estática. Los avances de las dos últimas décadas han cambiado la forma en la que muchas organizaciones interactúan con los datos, y la tendencia actual sugiere unos cambios mucho mayores para el futuro cercano. Procesamiento en tiempo real Los primeros administradores de fichero sólo podían realizar un procesamiento por lotes, el cual obligaba a que los usuarios acumulasen muchas transacciones para alimentar posteriormente la computadora con procesos de larga duración. Estos sistemas por lotes no estaban capacitados para proporcionar la respuesta inmediata que exigimos hoy en día. Preguntas del tipo «¿cuál es el saldo de mi cuenta bancaria?» o «¿hay algún vuelo disponible esta noche para Denver?» no pueden tener una respuesta del tipo «su petición se actualizará esta noche, por lo que mañana podrá disponer de la información». Hoy en día, las unidades de disco, la memoria barata y el software sofisticado han conseguido que el procesamiento interactivo sustituya al de por lotes en la mayoría de aplicaciones. Los usuarios pueden ahora interactuar con los datos a través de terminales visualizando y cambiando valores en tiempo real. El procesamiento por lotes sigue utilizándose todavía para la impresión de cuentas periódicas, facturas e informes y para efectuar copias de seguridad de los datos, trabajos estos para lo que tiene mucho más sentido efectuar la transacción una sola vez. Pero las aplicaciones que precisan de inmediatez, como la reserva de un vuelo o una transferencia bancaria, están bajo el control de los sistemas de base de datos multiusuario. Estos sistemas se ejecutan normalmente en potentes servidores a los que se accede de forma remota. Compañías como Oracle, IBM y Microsoft son los creadores de los servidores de base de datos utilizados por numerosas empresas de todo el mundo. Esta tendencia hacia el procesamiento en tiempo real se ha acelerado por culpa de Internet, que permite acceder de forma instantánea a la información almacenada en bases de datos de cualquier parte del globo. Disminución del tamaño y descentralización En los días anteriores a los PC, la mayoría de bases de datos estaban albergadas en mainframes a los que sólo podían acceder el personal de procesamiento de la información. Pero el tradicional acceso estricto a una base de datos centralizada en un mainframe no es la norma. En la actualidad, muchos negocios usan un planteamiento cliente/servidor que emplean servidores de base de datos: los programas cliente de las computadoras de escritorio, portátiles, PDA o cualquier otro dispositivo envían peticiones de información a través de una red o de Internet a los servidores de base de datos; los servidores procesan estas consultas y devuelven los datos solicitados al cliente. Un sistema cliente/servidor permite que los usuarios se beneficien de la sencillez de un PC mientras acceden a los datos almacenados en sistemas de gran tamaño. Algunas corporaciones mantienen copias de todos sus datos en warehouses de datos integrados. En algunos aspectos, estos almacenes son similares a los sistemas del viejo estilo: eran grandes, relativamente caros y centralizados. Pero a diferencia de ellos, los warehouses de datos ofrecen a los usuarios acceso más directo a los datos de la CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 259 Es mejor preguntar algunas de las cuestiones que conocer todas las respuestas. —James Thurber, en Fables for Our Time www.elsolucionario.org
  • 293. empresa. Los warehouses de datos suelen encontrarse con frecuencia en empresas de gran tamaño y departamentos gubernamentales. Algunas compañías usan bases de datos distribuidas en las que los datos están desparramados a través de redes en diferentes computadoras en vez de encontrarse en un lugar centralizado. Y otras disponen tanto de bases de datos distribuidas como de warehouses de datos. Desde el punto de vista del usuario, las diferencias entre ambos acercamientos puede no ser evidente. El software de conectividad, llamado a veces middleware, enlaza las máquinas del cliente y el servidor, ocultando la complejidad inherente a la interacción entre ellas y creando un diseño de tres niveles que separa los datos de la lógica de programación utilizada para acceder a ellos. A pesar de que el dato se almacena, se accede y se recupera, el objetivo final es ofrecer un acceso rápido y sencillo a la información importante. El significado de los datos La tecnología actual permite que las empresas acumulen enormes cantidades de información en una base de datos. Muchas organizaciones tienen suficiente con recuperar sus datos mediante consultas, búsquedas e informes. Sin embargo, otras han descubierto oro en sus bases de datos, oro que sólo puede extraerse a través de una nueva tecnología llamada minería de datos. La minería de datos trata del descubrimiento y la extracción de la información que está oculta en grandes bases de datos. Utiliza métodos estadísticos y tecnología de inteligencia artificial para localizar tendencias y patrones en los datos que han podido ser pasados por alto en una consulta normal de base de datos. Por ejemplo, una cadena de tiendas de comestibles utilizaba la minería de datos para descubrir las diferencias existentes entre los patrones de compra de la mujer y del hombre de modo que les permitiera crear campañas de publicidad especialmente dirigidas a cada uno de los sexos (en un anuncio se decía que algunos hombres compraban habitualmente cerveza y pañales ¡cada viernes!) De hecho, la tecnología de la minería de datos permite a los usuarios «perforar» en enormes cantidades de datos hasta localizar «vetas» de información útiles. Bases de datos y la Web Muchos negocios están replanteándose su estrategia para beneficiarse de las ventajas que ofrece Internet para sus redes internas. Estas intranets permiten que los empleados accedan a bases de datos corporativas utilizando los mismos navegadores Web y motores de búsqueda que emplean para obtener información en redes externas. Como las herramientas de Internet evolucionan a grandes pasos, el acceso a las bases de datos debe hacerse también más sencillo y transparente. HTML, el lenguaje usado para construir la mayoría de páginas web, no estaba diseñado para construir consultas a bases de datos. Sin embargo, un nuevo y más potente lenguaje de descripción de datos llamado XML sí que fue diseñado con dicho acceso en mente. Los fabricantes de bases de datos están revisando sus productos para que puedan procesar peticiones en XML. Ya que este lenguaje puede servir como lenguaje de consulta y como herramienta para la construcción de páginas Web, es muy probable que cada vez haya más bases de datos disponibles en la Web. Para muchas empresas, las estrategias de bases de datos web giran alrededor de directorios. Originalmente, estos elementos no eran más que meros repositorios para nú260 PARTE 2 Uso de software www.elsolucionario.org
  • 294. meros de teléfono, direcciones y contraseñas de los usuarios, y solían estar enterrados dentro del sistema operativo de red. Pero el explosivo crecimiento de Internet y del comercio electrónico ha aumentando el papel de los directorios en muchas organizaciones. Los directorios pueden usarse para almacenar información básica sobre empleados y clientes, además de políticas de acceso, perfiles de identidad e información sobre pagos y seguridad. Por lo general, se encuentran en el corazón de muchos sistemas CRM (Administración de la relación con el cliente, Customer Relationship Management), un software para la organización y seguimiento de información sobre clientes. La Web hace posible que los empleados y los clientes tengan acceso instantáneo a bases de datos, abriendo unas enormes posibilidades al comercio electrónico. Pero este tipo de base de datos en tiempo real también aumenta la probabilidad de tener errores en los datos. Una calidad alta en la información es un factor crítico para el éxito de cualquier negocio en la Red. La mayoría de bases de datos de gran tamaño usan rutinas de verificación de datos siempre que éstos se introducen en el sistema. Pero existen también muchas organizaciones que dependen de herramientas de «limpieza de datos» para corregir los errores que se producen a través de las rutinas de comprobación. Aquellos errores que no se detectan por medio de las herramientas de limpieza automáticas, el último muro de defensa suele ser un sistema «humano» de atención al cliente que pueda ofrecer una rápida respuesta a las necesidades del cliente. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 261 Ya sea creando una agenda con un sencillo administrador de ficheros o recuperando datos desde un administrador de base de datos relacional, puede ahorrar una gran cantidad de tiempo y esfuerzo si sigue algunas reglas de sentido común: • Elija la mejor herramienta para realizar el trabajo. No invierta tiempo y dinero en una base de datos relacional para informatizar su agenda, y no intente resolver los problemas de su empresa multinacional con una hoja de cálculo. • Piense cómo obtendrá la información antes de ponerse manos a la obra. ¿Qué tipo de tablas, registros y campos necesitará crear para encontrar e imprimir las cosas rápidamente? Por ejemplo, si tiene intención de obtener listados ordenados, utilice campos separados para el nombre y los apellidos. • Empiece con un plan, y esté preparado para cambiarlo en cualquier momento. Es una buena idea realizar un prueba con una pequeña cantidad de datos para asegurarse de que todo va como debería ir. • Construya sus datos de modo coherente. Las incoherencias pueden dificultar las ordenaciones y las búsquedas. Por ejemplo, si una base de datos incluye residentes de Minnesota, Minn. y MN, resultará bastante complicado agrupar a la gente por estado. • Las bases de datos son tan buenas como lo sean sus datos. Cuando introduzca información, utilice las herramientas de verificación de su software de base de datos. ¿Contiene el nombre caracteres que no sean alfabéticos? ¿Está la fecha de nacimiento dentro de unos valores correctos? La verificación automática de datos es importante, pero no puede sustituir a la capacidad de corrección humana. • Consulte con cuidado. En palabras de Aldous Huxley, «las personas siempre obtienen lo que piden; el único problema es que nunca saben, hasta que lo consiguen, lo que realmente han pedido». Aquí tiene un ejemplo real: un estudiante está buscando en una base de datos de álbumes de clásicos del rock los registros que contengan la cadena «Dylan», y el programa obedece sumisamente mostrando los nombres de varios discos de Bob Dylan... más otro de Jimi Hendrix llamado Electric Ladyland. ¿Por qué? Porque «dylan» ¡está en Ladyland! Los registros no deseados pueden colarse en grandes selecciones de datos, por lo que es importante definir con cuidado las reglas de selección. • Si no tiene éxito al principio, pruebe de otro modo. Si su consulta no le muestra la información que necesita, no quiere decir que esa información no esté allí; está oculta. Por ejemplo, si está buscando en una base de datos bibliográfica referencias sobre la «Guerra de Vietnam», puede que no encuentre nada. ¿Por qué? Porque el gobierno clasificó oficialmente esta guerra como un conflicto, por lo que esas referencias se ocultan bajo el tema «Conflicto de Vietnam». ¡La tecnología se encuentra con la burocracia! MÉTODOS PRÁCTICOS Tratando con las bases de datos www.elsolucionario.org
  • 295. Bases de datos orientadas al objeto Uno de los mayores cambios en la tecnología de base de datos de los próximos años tendrá lugar bajo la superficie, lugar al que la mayoría de usuario no llega. Por ejemplo, muchos informáticos creen que el modelo relacional será sustituido en la próxima década por otro orientado al objeto, y que la mayoría de bases de datos estarán orientadas al objeto en lugar de ser relacionales. En lugar de almacenar los registros en tablas y jerarquías, las bases de datos orientadas al objeto almacenan objetos software que contienen procedimientos (o instrucciones) junto con los datos. Este tipo de base de datos suelen utilizarse junto con lenguajes de programación orientados a objeto. Los expertos sugieren que la tecnología de objetos facilitará la labor de construcción y manipulación de bases de datos complejas además de reducir el consumo de tiempo. Los usuarios encontrarán bases de datos más flexibles y dóciles a medida que la tecnología de objetos vaya expandiéndose, aun cuando no estén al tanto de las razones tecnológicas subyacentes de dicha mejoras. En la actualidad, muchas empresas están experimentando con bases de datos que combinan conceptos relacionales y de objeto en sistemas híbridos. Bases de datos multimedia Las bases de datos actuales pueden almacenar de modo eficiente todo tipo de datos numéricos y de texto. Pero nuestras computadoras son máquinas multimedia que son capaces de trabajar con dibujos, sonidos, animaciones y video-clips. Las bases de datos multimedia pueden manipular datos gráficos y dinámicos además de texto y números. Los profesionales de la multimedia utilizan este tipos de bases de datos para catalogar arte, fotografías, mapas, video-clips, ficheros de sonido y cualquier otro tipo de material multimedia. Este tipo de ficheros no suelen almacenarse en bases de datos porque tienen un tamaño muy elevado. En su lugar, una base de datos multimedia sirve como índice para acceder a todos estos ficheros individuales. Estas bases de datos disponen de aplicaciones en el campo de las leyes, la medicina, el entretenimiento y en otras profesiones en las que la información va más allá de palabras y números. En un ejemplo de perfil alto, IBM y Sony están transfiriendo 115.000 horas de vídeo de la CNN a una base de datos digital. Esta base de datos permite a los productores de la CNN trabajar de un modo más eficiente con los vídeos y almacenados, aunque también abre la posibilidad de un acceso Web de pago por visión a los clientes a través de Internet y de dispositivos wireless. Bases de datos en lenguaje natural Muy pronto, la tecnología de base de datos desaparecerá de la vista del usuario a medida que las interfaces se simplifiquen y sean más potentes y más inteligentes. Las futuras bases de datos incorporarán indudablemente tecnología de inteligencia artificial. De hecho, ya podemos ver bases de datos y software de minería de datos que pueden responder a consultas sencillas realizas en lenguaje natural, es decir, consultas efectuadas en el idioma español o en cualquier otro idioma humano. Muchos sitios de ayuda y motores de búsqueda de la Web ya son capaces de aceptar consultas en inglés, español, alemán, japonés o francés. La tecnología de lenguaje natural está muy lejos de ser perfecta, pero su perfeccionamiento no deja de avanzar. No tardaremos mucho 262 PARTE 2 Uso de software www.elsolucionario.org
  • 296. es ser capaces de pedir datos utilizando el mismo lenguaje con el que pedimos una cerveza en un bar. Sin secretos: las computadoras y la privacidad Reservas aéreas instantáneas, cajeros automáticos funcionando durante 24 horas, búsquedas automáticas en bibliotecas, venta por Internet. Las bases de datos nos han ofrecido una serie de servicios que eran impensables hace un par de décadas. Pero la comodidad no es gratis. En el caso de las bases de datos, el precio que tenemos que pagar es el de nuestra privacidad. Datos personales: todo sobre nosotros Vivimos en una era de información, y los datos son una de las monedas de curso legal de nuestro tiempo. Las empresas y las agencias gubernamentales gastan inmensas cantidades de dinero cada año para recuperar e intercambiar información sobre usted y sobre mí. Existen más de 15.000 bases de datos especializadas en marketing que contienen alrededor de dos mil millones de nombres de clientes junto con una enorme cantidad de información de carácter personal. El cliente americano típico está, al menos, en unas 25 de estas listas. Y muchas de ellas están organizadas por edad, ingresos, religión, afiliación política e, incluso, tendencia sexual. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 263 Figura 7.11. www.freeanswers.com permite que los usuarios formulen preguntas sobre computadoras en inglés y otros lenguajes naturales. El avance de la tecnología ha creado nuevas oportunidades para América como nación, aunque también ha dado la posibilidad de que se produzcan nuevos abusos para el ciudadano americano. Es preciso que las salvaguardas adecuadas estén siempre alerta para que el hombre sea el maestro y nunca el esclavo de la computadora. —Richard Nixon, 37.º presidente de los Estados Unidos, 23 de febrero de 1974 www.elsolucionario.org
  • 297. Las bases de datos de marketing son sólo la punta del iceberg. La información crediticia y bancaria, los registros de impuestos, datos sobre nuestra salud, registros de seguros, contribuciones políticas, registros de votaciones, compras con tarjetas de crédito, suscripciones a revistas y publicaciones, llamadas telefónicas, reservas aéreas. Todo está registrado en las computadoras, y nosotros tenemos poco o ningún control sobre lo que ocurre con gran parte de esta información. Para la mayor parte de nosotros, estos datos están fuera de nuestra vista y de nuestra cabeza. Pero no se puede negar que nuestras vidas están cambiando debido a estas bases de datos. Aquí le mostramos algunas historias representativas: • Cuando los miembros del Congreso investigaron la relación entre Billy, el hermano del presidente Jimmy Carter, y el gobierno de Libia, crearon un informe que detallaba, amén de otros temas, el tiempo exacto y la localización de las llamadas telefónicas que realizó Billy Carter en tres estados diferentes. Los registros telefónicos, que revelaron con gran detalle las actividades de Billy Carter, fueron obtenidos de las redes de recopilación de datos de AT&T. Existen registros similares en todas las compañías telefónicas. • Cuando una oficina crediticia situó erróneamente una condición de bancarrota en el informe de una pareja de San Luis, los bancos respondieron anulando el crédito que tenían concedido para la construcción de su negocio, obligándolos realmente a declararse en bancarrota. La pareja demandó pero perdieron porque las oficinas crediticias están protegidas por ley de responsabilidad financiera debido a ¡errores de «honestidad»! • Un ladrón de Los Ángeles robó una cartera y utilizó su contenido para crearse una identidad falsa. Cuando fue arrestado por un robo con asesinato, el crimen fue registrado en las bases de datos de la policía bajo la personalidad de la persona a la que ese ladrón había robado la cartera. El propietario legitimo fue arrestado cinco veces en los siguientes 14 meses y tuvo que pasar varios días en prisión hasta que un juzgado ordenó la eliminación del registro. • En un ejemplo de no hace mucho, un impostor tuvo redirigido temporalmente el correo de una persona a un apartado de correos, lo que le permitió recopilar información sobre números de tarjetas de crédito y otros datos personales. En el tiempo en que la víctima tardó en descubrir el fraude en su tarjeta Visa, el ladrón había realizado compras por un valor cercano a los 42.000 dólares. La victima no era responsable de esos gastos, pero tuvo que pasar gran parte del año corrigiendo todos los errores de esa tarjeta. Tal y como puede verse en estos ejemplos, son muchas las formas en las que se puede abusar de las bases de datos que contienen nuestra información de carácter personal. A veces, las violaciones de nuestra privacidad son debidas a las actividades de vigilancia de los gobiernos. Otras veces son el resultado del trabajo de empresas privadas. Las infracciones a la privacidad pueden deberse a errores sin intención, a acciones estratégicas o a situaciones malintencionadas. El explosivo crecimiento de los ladrones de identidad (que afecta a millones de personas cada año) muestra a las claras que la tecnología de base de datos puede ser una importante herramienta criminal. Las violaciones a la privacidad no son algo nuevo, y no siempre han tenido que ver con las computadoras. Los nazis en Alemania, los comunistas en China e, incluso, el comité de la campaña de Richard Nixon en 1972 practicaron vigilancia sin computadoras. Pero el problema de la privacidad entró en una nueva vertiente en el momento 264 PARTE 2 Uso de software www.elsolucionario.org
  • 298. en que aparecieron las computadoras de alta velocidad y las bases de datos. Los mismos rasgos que hace que las bases de datos sean un mejor método de almacenamiento de datos que cualquier otro (capacidad de almacenamiento, velocidad de recuperación, flexibilidad en la organización y fácil distribución de la información) también son los que ponen en peligro nuestra privacidad. El problema de la privacidad En la obra 1984 de George Orwell, la información sobre cada ciudadano estaba almacenada en una gran base de datos controlada por el siempre vigilante Gran Hermano. En algunos aspectos, los warehouses de datos actuales se asemejan a la base de datos del Gran Hermano. Las técnicas de minería de datos pueden utilizarse para extraer información sobre individuos y grupos sin su conocimiento o consentimiento. Y hay que tener en cuenta que una base de datos puede venderse o usarse fácilmente para un fin diferente al que se utilizó para recopilar esos datos. La mayoría de las veces, este tipo de actividad pasa inadvertida para el público. Aquí tiene algunos ejemplos en los que el conocimiento publico cambió la política de privacidad: • En 1998, los almacenes farmacéuticos CVS contrataron a Elensys, una empresa de marketing directo de Massachussets, para enviar unas cartas recordatorias a los clientes que no habían renovado sus recetas. Mientras que algunos de esos clientes apreciaron en su justa medida el recordatorio, otros alegaron que se habían utilizado sus datos médicos privados para usos comerciales. CVS finalizó la práctica como resultado de las protestas. • En muchos estados, el número del permiso de conducir es considerado un dato publico que está disponible para cualquiera que lo pida. En 1998, los gobernantes de Florida aprobaron una norma para que las fotografías de dichos permisos también fueran públicas. Pero tras una protesta pública, Florida, junto con otros estados, finalizaron estas prácticas. • En 1999, Amazon.com introdujo los «Purchase Circles», una característica que permitía ver a los clientes qué libros, CD-ROM, cintas y vídeos eran los más populares entre empresas particulares, escuelas, organizaciones gubernamentales y ciudades. Amazon nunca ofreció al público información comercial individualizada, pero ésta se utilizó para crear perfiles de grupos personalizados. Gracias a ellos, el sitio Web de Amazon permitía saber, por ejemplo, cuáles eran los libros y vídeos más populares entre los empleados de Microsoft, los estudiantes de colegio Stephens o los residentes en Dedham, Massachussets. Como respuesta a las protestas, Amazon decidió dar a sus clientes la posibilidad de ser excluidos de esos Purchase Circles. • En 1999, la agencia de publicidad online DoubleClick adquirió una firma de marketing directo junto con su base de datos de cerca de 90 millones de hogares. La compañía tenía la intención de combinar datos supuestamente anónimos acerca de la actividad Web de un persona con información personal procedente de la base de datos de clientes, creando así ficheros de datos plenos de información sobre los clientes. En marzo del año 2000, como respuesta a las demandas de los clientes y grupos de vigilancia de la privacidad, DoubleClick dio marcha atrás a su plan, calificando de «gran error» intentar asociar información de ese modo antes de que el gobierno o los estándares de la industria lo permitieran. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 265 www.elsolucionario.org
  • 299. • Antes de Febrero del 2001, N2H2, una compañía de software para el filtrado de información en Internet, vendió a otras empresas un estudio de marketing que se basaba en los patrones de uso de la Web de los niños. La compañía insistió que sus datos no violaban ningún derecho individual. Aun así, como respuesta a las protestas, dejó de vender sus datos. 266 PARTE 2 Uso de software A veces, las violaciones de la privacidad llevadas a cabo con la ayuda de una computadora no pasan de una simple molestia; pero otras suponen un atentado contra la vida, la libertad y la persecución de la felicidad. Aquí tiene algunos consejos para proteger su derecho a la privacidad. • Su número de la Seguridad Social es suyo: no deje que se le escape. Ya que su número de la Seguridad Social es un identificador único, puede utilizarse para obtener información sobre usted sin su permiso o conocimiento. Por ejemplo, podría ser rechazado en un trabajo o denegársele un seguro debido a algo que algún día se hubiera puesto en su expediente sanitario. No lo escriba nunca (ni, por el mismo motivo, su número de carné de conducir o su número de teléfono) en un cheque o recibo de una tarjeta de crédito. No facilite su número de la Seguridad Social a nadie a menos que tenga alguna razón legal para pedírselo. • No facilite a nadie información personal. No responda a preguntas relacionadas con usted sólo porque un cuestionario o una empresa se lo pida. Cuando se rellena cualquier formulario (registro de garantía de una tarjeta, una encuesta, un premio ganado en la lotería, etc.) piense en si realmente desea que esa información esté almacenada en la computadora de alguien que usted no conoce. • Diga no a las solicitudes realizadas por correo directo, teléfono o correo electrónico. Las empresas y organizaciones políticas pagan por sus datos a menos que puedan conseguirlos mediante campañas por correo, teléfono o correo electrónico. Si lo desea, puede eliminar sus datos de cualquier lista utilizando los formularios de la Direct Mail Marketing Association (www.the-dma.org). Es posible también bloquear las campañas de casi todos los televendedores incluidos en el programa Opt Out de la U.S. Federal Trade Commission (www.donotcall.gov). Si las llamadas siguen llegando, puede que tenga que probar con una estrategia más directa. Devuelva las cartas que no desee con la respuesta «Elimíneme de sus listas» escrita en el sobre de respuesta gratuito que se incluyen en estas campañas. Cuando reciba una llamada publicitaria no solicitada, dígale al interlocutor que no desea estar incluido en sus listas. Por ejemplo, en Estados Unidos, si recibe una llamada en los 12 meses siguientes a la comunicación de baja, puede demandar y recuperar hasta 500 dólares por llamada según el Telephone Consumer Protection Act de 1991. Por desgracia, todavía no existe ninguna ley que le proteja contra los spam, por lo que debe prestar especial atención a la hora de facilitar su dirección de correo electrónico. • Diga no cuando se le solicite compartir sus datos personales. Si abre una cuenta privada en Internet, comente a su proveedor de acceso que sus datos personales no están a la venta. • Si piensa que existe alguna información incorrecta o lesiva sobre usted en algún fichero, búsquela. En Estados Unidos, el Freedom of Information Act de 1966 precisa que la mayoría de los registros de las agencias gubernamentales americanas deben estar disponibles al público bajo petición. El Privacy Act de 1974 obliga a las agencias federales a ofrecerle la información que tengan sobre usted en sus ficheros con el fin de enmendar los registros incorrectos. El Fair Credit Reporting Act de 1970 le permite consultar su evolución de riesgo crediticio (de forma gratuita, si se la ha denegado alguno) y corregir cualquier error. Las tres mayores compañías crediticias son Equifax (www.equifax.com), Trans Union (www.tuc.com) y Experian (www.experian.com). • Para aumentar su privacidad, reduzca su perfil. Si no desea que se registre una transacción financiera, utilice dinero en efectivo. Si no desea que su número de teléfono sea publico, ocúltelo. Si no desea que se conozca su dirección de correo electrónico, use un apartado de correo. • Conozca sus derechos electrónicos. Las leyes de protección a la privacidad en los Estados Unidos están algo por detrás de las de otros países «altamente tecnificados», pero ya están empezando a mejorarse. Por ejemplo, el Electronic Communications Privacy Act de 1986 ofrece la misma protección que ampara a las comunicaciones por correo y teléfono para algunas, que no todas, las comunicaciones electrónicas. El Computer Matching and Privacy Protection Act de 1988 regula el uso de los datos en poder del gobierno en determinadas situaciones. • Apoye a las organizaciones que luchen por los derechos a la privacidad. Si valora su derecho a la privacidad, hágaselo saber a los representantes políticos y apoye a organizaciones como la American Civil Liberties Union, Computer Professionals for Social Responsibility, Electronic Frontier Foundation, Electronic Privacy Information Center, Center for Democracy and Technology, Private Citizen e instituciones análogas que están luchando por esos derechos. MÉTODOS PRÁCTICOS Sus derechos privados www.elsolucionario.org
  • 300. Los warehouses de datos centralizados no son necesarios para la generación de expedientes informatizados sobre la privacidad de los ciudadanos. Con las redes de computadoras, resulta sencillo recopilar diversos perfiles combinando información procedente de varias bases de datos. Puesto que la tablas de muchas bases de datos comparten el mismo campo clave común, como el número de la Seguridad Social, el emparejamiento de registros es una tarea trivial y rápida. Y cuando se combina la información de diversas bases de datos, el todo final suele ser mucho más grande que la suma de cada una de sus partes. A veces, los resultados son beneficiosos. La agencias de seguridad utilizan el emparejamiento de registros para localizar criminales de todo tipo, desde evasores de impuestos hasta asesinos en serie. Ya que las agencias crediticias disponen de todo tipo de datos sobre nosotros, podemos usar las tarjetas de crédito para pedir prestado dinero en cualquier lugar del mundo en el que estemos. Pero estas ventajas suelen llevar aparejados, al menos, estos tres problemas: • Los errores en los datos son algo común. Un estudio realizado sobre 1.500 informes de las tres agencias crediticias más importantes encontró errores en un 43 por ciento de los ficheros. • Los datos pueden llegar a ser inmortales. Como los ficheros suelen copiarse y venderse, es casi imposible borrar o corregir los registros erróneos con una absoluta seguridad. • Los datos no son seguros. Un informe de Business Week lo demostró en 1989 cuando utilizaron su computadora para obtener el informe de solvencia del entonces vicepresidente Dan Quayle. Si esto lo hubiera hecho un experimentado criminal, los daños podrían haber sido impensables. La protección contra la invasión a nuestra privacidad no está explícitamente garantizada por la Constitución de los Estados Unidos. Los estudiantes de derecho están de acuerdo en que el derecho a la privacidad (libertad para interferir en la esfera privada de una persona) está incluido en otras garantías constitucionales, aunque existen encendidos debates acerca de lo que esto significa. Las leyes federales y estatales disponen de fórmulas para proteger la privacidad, pero muchas de estas leyes fueron escritas hace años. La mayor parte de países europeos disponen desde hace algunos años de leyes que protegen mucho más la privacidad de sus ciudadanos. La Directiva europea de protección de datos de 1998 garantiza un conjunto básico de derechos a la privacidad a los ciudadanos de todos los países de la Unión Europea, derechos que van mucho más allá de los que tiene los norteamericanos. La directiva permite que los ciudadanos europeos tengan acceso a todos sus datos personales, conocer dónde se obtuvieron, poder rectificarlos en caso de error, presentar recursos en caso de un uso ilegal y denegar el permiso para que se usen con fines comerciales. Los legisladores americanos han rechazado adoptar unas leyes similares debido a la enorme presión ejercida por los intereses comerciales. Cuando se trata de la violación de la privacidad en América, la tecnología va muy por delante de las leyes. El Gran Hermano y el Gran Negocio Ciertamente, las bases de datos plantean una amenaza a nuestra privacidad, aunque no es la única tecnología que lo hace: CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 267 Si todos los registros contasen la misma historia, la mentira contada a la historia se convertiría en realidad. —George Orwell, en 1984 www.elsolucionario.org
  • 301. • Las redes hacen posible que los datos personales sean transmitidos casi a cualquier parte del mundo de forma instantánea. Internet es un caldo de cultivo especialmente importante para la recopilación de datos personales. Y la Web permite que cualquier persona con una computadora conectada pueda examinar su información personal. • Microsoft’s Passport, una parte de su tecnología .NET, permite recopilar contraseñas, números de tarjetas de crédito y otro tipo de información de los clientes en una base de datos centralizada y controlada por Microsoft. El objetivo alegado por la compañía es permitir que sus clientes se beneficien de los muchos servicios ofrecidos por la Web, aunque los abusos derivados de esta tecnología pueden superar con creces a sus ventajas. • Las tecnologías de monitorización del entorno de trabajo permite que los directivos de las empresas conozcan los patrones y hábitos de trabajo de sus empleados. Los supervisores pueden contar pulsaciones de teclas, monitorizar la actividad Web, controlar el correo electrónico y ver de forma remota lo que sus empleados tienen en sus pantallas. • Las cámaras de vigilancia, cada vez más utilizadas para controlar las violaciones de tráfico y de la seguridad, pueden combinarse con bases de datos de imágenes para localizar criminales o a cualquier persona. Los oficiales de policía de Florida se encuentran bajo el punto de mira de los grupos de protección de la privacidad porque utilizaron cámaras, software de reconocimiento de caras y bases de datos criminales para localizar y arrestar a varios encargados de la Super Bowl de 2001. Tras los ataques terroristas del 11-S, miles de cámaras de seguridad fueron instaladas en empresas y agencias gubernamentales para resguardarse ante futuros ataques. • Los satélites de vigilancia pueden ofrecer un control total sobre las personas a cualquiera que pueda pagar su precio. • Por ejemplo, en Estados Unidos los teléfonos móviles actuales deben incluir, por ley, la tecnología necesaria para determinar y transmitir su posición al personal de emergencia en las llamadas efectuadas al 911. Los defensores de la privacidad abogan que esa misma tecnología pueda utilizarse también con motivos menos nobles. En la obra 1984 de George Orwell, la privacidad de las personas era la victima de un estado policial comunista controlado por el Gran Hermano. En la actualidad, nuestra privacidad está amenazada por muchos Grandes Hermanos. Como Simson Garfinkel dijo en Database Nation, «en los próximos 50 años, veremos nuevas amenazas a la privacidad que no tendrán sus raíces en el totalitarismo, sino en el capitalismo, el mercado libre, los avances tecnológicos y el imparable intercambio de información electrónica». La democracia depende del libre flujo de información y de la protección a los derechos individuales. Conseguir un equilibrio no es fácil, especialmente cuando cada vez aparecen más deprisa nuevas tecnologías de la información. Con cualquier dato al alcance de nuestra mano es tentador pensar que más información es la respuesta. Peor en palabras del popular filósofo Will Rogers, «No son las cosas que no conocemos las que nos ponen en aprietos, sino las que sí conocemos». 268 PARTE 2 Uso de software www.elsolucionario.org
  • 302. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 269 Las computadoras están desapareciendo sin excepción dentro de otras herramientas. Los aparatos de información, como teléfonos móviles, faxes y dispositivos GPS, llevan a cabo su tarea especializada mientras ocultan a sus usuarios los detalles tecnológicos. Docenas de electrodomésticos y otras herramientas ocultan computadoras en su interior. Incluso nuestros coches procesan megabytes de información a medida que vamos conduciendo. Algunas de estas computadoras de nuestros automóviles son invisibles; otras son más obvias. Varias compañías han introducido computadoras de abordo que puede reproducir CD y DVD, reconocer comandos hablados, alertar al conductor de la recepción de correos electrónicos, leer esos mensajes en voz alta, almacenar y recuperar contactos y citas, marcar números de teléfono, recitar direcciones usando sistemas de navegación basados en GPS, informar de problemas mecánicos e, incluso, seguir la pista de vehículos estropeados. Los investigadores de IBM han desarrollado un «pasajero artificial» para hacer más seguro para el conductor este cambio. Este agente inteligente es capaz de llevar una conversación, vigilando por si aparecen signos de fatiga en el conductor. En caso de encontrarlas, puede cambiar la emisora de radio, abrir una ventana e, incluso, rociar al conductor con agua fría. En 2001, Volkswagen AG se convirtió en la primera empresa de fabricación de coches en producir en cadena un vehículo con conexión a Internet (adecuadamente, la VW eGeneration fue vendida inicialmente sólo por la Red). Muy pronto, las computadoras entrarán a formar parte de nuestro vestuario. Muchas de las computadoras que se pueden poner son cinturones para la recopilación activa de información. Pero los investigadores del MIT y otros muchos están cosiendo CPU, teclados y touchpads en nuestras ropas, convirtiéndolas en nodos inalámbricos de Internet. Estos pertrechos digitales no son sólo prendas de moda de alta tecnología; cuando se llevan junto con un pantalla de retina (descrito en la sección «Forjando el futuro» del Capítulo 3) podrían convertirse en una herramienta inestimable para todos aquellos trabajos que precisan de actividad y de conectividad. En Japón, las computadoras han llegado incluso a los cuartos de baño. Algunos fabricantes japoneses de adornos venden inodoros inteligentes controlados por computadora. Algunos modelos obtienen y almacenan automáticamente información sobre la presión sanguínea, el pulso, la temperatura, la orina y el peso. Esta información puede mostrarse en un monitor LCD, acumularse durante meses e, incluso, transmitirse por módem a un servicio medico. Los usuarios de estos inodoros inteligentes obtienen un minichequeo siempre que van al baño. Las características de monitorización corporal ofrecen a estos inodoros una nueva función, función que, indudablemente, podría salvar vidas. Cuando esto ocurre, no cabe duda que estamos entrando en una era de computadoras omnipresentes. Durante varios años, investigadores de Xerox PARC, la universidad de Cambridge, Olivetti y otros han estado experimentando con tecnologías que harán que las computadoras estén todavía más presentes en nuestras vidas. Mark Weiser, del PARC, describe una oficina experimental equipada con dispositivos inteligentes como los identificadores descritos en el Capítulo 10: «Puertas que sólo se abren al portador adecuado de uno de estos identificadores, habitaciones que saludan a la gente por su nombre, llamadas telefónicas que puedan redirigirse automáticamente a cualquier lugar en el que se encuentre su destinatario, terminales que recuperan las preferencias de cualquiera que esté sentado en ellos y diarios de citas escritos por ellos mismos». FORJANDO EL FUTURO Inteligencia integrada y computación omnipresente Tras los ataques terroristas del 11 de septiembre de 2001, el problema de la seguridad saltó a un primer plano a la vista de los políticos. Muchas leyes pasaron rápidamente a consolidar la seguridad de los Estados Unidos reduciendo la privacidad de los ciudadanos y otras personas. Este articulo, publicado por primera vez el 29 de abril de 2003 en la revista PC Magazine, describe con claridad el delicado equilibrio que existe entre seguridad y privacidad. Hace un año y medio, la guerra entre la privacidad y la seguridad alcanzó un nuevo nivel, y no estoy muy seguro de que la gente esté por la labor de conceder parte de su privacidad en aras de la seguridad. Por supuesto, tendré que encontrarme con inconvenientes en aeropuertos y edificios de oficinas; no estoy acostumbrado a quitarme los zapatos antes de cruzar los detectores de metal de los aeropuertos ni a que tomen una fotografía de mi cara cada vez que subo en el ascensor de cualquier edificio de oficinas. Lo que realmente me molesta es la adquisición indiscriminada de datos que invade la privacidad de las personas sin mejorar realmente la seguridad. La recopilación masiva de información personal y su posterior procesamiento no resolverá el problema de la seguridad. En cambio, el gobierno se encontrará cada vez con más inCONTRACORRIENTE Privacidad y seguridad: buscando un equilibrio Michael J. Miller www.elsolucionario.org
  • 303. 270 PARTE 2 Uso de software formación que cualquier persona o computadora podrá analizar. El problema que subyace tras los ataques del 11-S no es que el gobierno tuviese demasiado poca información, sino que tenía demasiada pero no fue capaz de decidir cuál era la más importante. La minería de datos es problemático porque provoca una búsqueda intensa en los entornos de personas «sospechosas», como los apellidos árabes o entre los amantes de las películas de aviones. Así que son tantas las personas que acaban en estas listas que se convierten en un modo ineficaz de buscar a los «chicos malos». La minería de datos es mejor para construir un caso después de producido el hecho, que para prevenir un ataque. La recopilación masiva de datos es más efectiva para pisotear nuestra privacidad. Son varios los desarrollos tecnológicos para la recopilación, ordenación, minería y distribución de todo tipo de información sobre las personas que ponen en peligro la privacidad. Aquí tiene sólo algunas de ellas. En la actualidad, todo tipo de registro está digitalizado. Todo, desde las devoluciones de impuestos hasta las liquidaciones de nuestras facturas, están en formato digital, lo que facilita enormemente su copia. Las bases de datos han proliferado como las flores en primavera. Ya que cualquiera almacena información sobre sus clientes en una base de datos, los grandes repositorios de información son una tarta demasiado apetitosa para cualquier hacker. Las bases de datos también facilitan el que cualquiera pueda obtener información a la que no tendría acceso de otro modo. Las bases de datos están cada vez más enlazadas. Las nuevas tecnologías de integración de aplicaciones, como los servicios Web, están diseñadas para enlazar fácilmente diversas bases de datos, permitiendo a las empresas de software inteligente apuntar con precisión a la información contenida en ellas. Internet facilita la recopilación, compartición y envío de información. Las cada vez más baratas cámaras digitales, sobre todo las Webcam, permiten que las personas capturen imágenes en cualquier sitio en el que se encuentren. Estas tecnologías están aquí para quedarse, y su potencial para lo bueno y para lo malo es real. Recientemente, el Departamento de policía de Nueva York tomó la correcta decisión de destruir una base de datos que contenía las actividades políticas principales de los contrarios a la guerra. Sin embargo, son otros los usos de las tecnologías de recopilación de datos los que me preocupan. Bajo la USA Patriot Act, las librerías y bibliotecas pueden ser requeridas para abrir sus registros protegidos. Esta información solía considerarse como privada y la American Library Association se ha opuesto a esta medida. Mientras tanto, el proyecto de investigación Total Information Awareness del Departamento de Defensa de los Estados Unidos está profundizando en la vigilancia a través de una operación de minería masiva de datos llevada a cabo en todo tipo de bases de datos públicas. Y el Domestic Security Enhancement Act de 2003, ahora bajo discusión, pretende expandir aún más el poder del gobierno, permitiéndole usar una base de datos para recopilar, analizar y mantener muestras de ADN y otro tipo de datos identificativos sobre presuntos terroristas. También faculta al gobierno para obtener información de empresas privadas a través de una citación. Por un lado están los que ven en estas medidas una forma de luchar contra el terrorismo. Yo estoy en contra de los que creen que una mejora en la seguridad no atenta contra la intrusión en nuestra privacidad, lo que yo considero una libertad fundamental. Y para inquietar aún más, la mayoría de estas nuevas restricciones se están implementando después de un debate público muy pequeño. Por tanto, nos encontramos ante algunos problemas difíciles, y no tengo respuestas. Pero puedo sugerir algunas salvaguardias, como una encriptación legislada de identificación de datos para eliminar o minimizar el abuso de tales datos, el acceso legislado a nuestros propios registros con el fin de corregir errores, la creación de un comité de vigilancia para detener la recopilación negligente de datos y el requisito continuo de vigilancia judicial y citaciones para la recopilación de información privada. La mayor parte de americanos cree que tiene derecho a la privacidad. Pero revisando la Constitución, no vemos que esté explícitamente indicado. Si quiere proteger su privacidad, es preciso que se implique en el debate que se está llevando a cabo. Algunos políticos están presionando para que se cambien estas nuevas leyes: algunos son partidarios de limitaciones más firmes en el gobierno, mientras que otros están intentando que la USA Patriot Act sea permanente (debe expirar hacia finales del 2005) CUESTIONES DE DEBATE 1. ¿Cree que las librerías y las bibliotecas están obligadas a suministrar información acerca de sus clientes al gobierno? Razone su respuesta. 2. ¿Cree que el incremento en el uso de la tecnología de base de datos con fines de seguridad es justificable aunque se atente contra nuestra privacidad? Justifique su respuesta y de ejemplos específicos. Los programas de bases de datos permiten a los usuarios almacenar, organizar, recuperar, comunicar y administrar de forma rápida y eficiente grandes cantidades de información. Cada base de datos está compuesta por tablas, constituidas a su vez por colecciones de registros que contienen campos con cadenas de texto, Resumen www.elsolucionario.org
  • 304. números y otro tipo de información. Los programas de bases de datos permiten que los usuarios vean los datos de muy diversas formas, ordenar los registros a su antojo e imprimir informes, etiquetas de correo y otros tipos de salidas impresas. Un usuario puede buscar un registro o un grupo de ellos a través de una consulta. Mientras que la mayor parte de programas de bases de datos son herramientas de propósito general que pueden usarse para crear ficheros de datos para cualquier objetivo, existen otras herramientas preparadas para tareas concretas. Los sistemas de información geográfica, por ejemplo, combinan mapas y datos demográficos con tablas para obtener nuevas formas de ver una dato. Los administradores de información personal ofrecen agendas automatizadas, calendarios de citas y listas de tareas a individuos muy ocupados. Muchos programas de base de datos son, técnicamente hablando, administradores de ficheros porque sólo son capaces de trabajar con un fichero a la vez. Los DBMS pueden trabajar con varias fuentes de datos a la vez, cruzando la información entre dichas fuentes cuando les es necesario. Un DBMS puede ofrecer una forma eficiente de almacenar y administrar grandes cantidades de información eliminando la necesidad de duplicar dicha información en varios archivos. Una base de datos bien diseñada proporciona distintas vistas para que usuarios de todo tipo puedan ver y manipular sólo la información que necesiten para desarrollar sus trabajos. La tendencia actual es alejarse de las bases de datos grandes y centralizadas a las que sólo puede acceder el personal autorizado. En lugar de ellas, muchas organizaciones están optando por un acercamiento cliente/servidor que permita que los usuarios tengan acceso a los datos almacenados en los servidores distribuidos a lo largo de toda la red corporativa. La acumulación de datos por parte de las agencias gubernamentales y las empresas privadas están aumentando el riesgo contra el derecho a nuestra privacidad. En la actualidad, son muchos los propósitos que están llevando a la recopilación e intercambio de masivas cantidades de datos sobre los ciudadanos. La tecnología actual facilita la combinación de información procedente de distintas bases de datos, produciendo informes detallados de cada uno de nosotros. Aunque existen muchos usos legítimos para estas prácticas, también existe un gran potencial para el abuso. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 271 1. En una base de datos típica, un registro contiene la información relacionada con una persona, producto o evento. 2. En una base de datos, un campo numérico sólo puede contener fórmulas similares a las de cualquier hoja de cálculo. 3. Un software de base de datos típico le permite visualizar un registro cada vez en una vista de formulario o varios en una vista de tipo lista. 4. El tipo de salida más común en una base de datos es una exportación. Verdadero o falso 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Exploration en la sección de este capítulo. Cuestionarios interactivos www.elsolucionario.org
  • 305. 5. Para preguntar a una base de datos es preciso aprender algo de SQL, el lenguaje universal de consultas de las bases de datos. 6. Un DBMS puede manipular los datos contenidos en varios ficheros, cruzando sus datos cuando sea necesario. 7. XML es un producto middleware diseñado para enlazar bases de datos Windows XP con páginas Web HTML. 8. El derecho a la privacidad está explícitamente garantizado por la Constitución de los Estados Unidos. 9. La democracia depende del libre flujo de información y de la protección de los derechos individuales; la tecnología de base de datos atenta contra el equilibrio establecido entre estos dos principios. 10. El middleware es un tipo especial de software diseñado para enlazar las bases de datos de las PDA con las de los PC. 272 PARTE 2 Uso de software 1. Para las labores de manipulación de información, las personas utilizan bases de datos en lugar de sistemas basados en papel porque a) las bases de datos facilitan la tarea de almacenar grandes cantidades de información. b) las bases de datos permiten recuperar información de un modo más rápido y flexible. c) las bases de datos facilitan la tarea de organizar y reorganizar la información. d) las bases de datos facilitan la impresión y distribución de la información de muy diversos modos. e) Todas las anteriores. 2. Las primeras bases de datos para PC eran simples administradores de ficheros; en la actualidad, la mayor parte de los trabajos llevados a cabo por estos programas pueden realizarse de forma fácil y eficiente a través de a) software de resolución de ecuaciones. b) software para el control financiero. c) hojas de cálculo. d) un procesador de textos. e) software de autor. 3. ¿Cuál de las siguientes es la jerarquía correcta en una base de datos estándar? a) Base de datos, campo, registro, tabla. b) Base de datos, registro, campo, tabla. c) Base de datos, registro, tabla, campo. d) Base de datos, tabla, campo, registro. e) Base de datos, tabla, registro, campo. 4. ¿Cuál de los siguientes no es un programa especializado de base de datos? a) Un sistema de información geográfica. b) Un PIM. c) Un programa para organizar y mantener fotografías. d) El software que mantiene ficheros MP3 en los reproductores de música como el iPod. e) Todos son programas de base de datos especializados. 5. Por definición, una base de datos relacional es a) una base de datos que contiene varios registros relacionados. b) una base de datos que contiene varios campos relacionados. c) una base de datos que tiene una relación con otras bases de datos. d) una base de datos cuya estructura combina los datos de varias tablas basadas en el modelo relacional. e) una base de datos con más de 1.000 registros. 6. Gracias a los avances conseguidos en el hardware y el software, las bases de datos actuales son capaces de realizar en tiempo real a) un procesamiento por lotes. b) un procesamiento interactivo. c) un procesamiento estructurado. Multiopción www.elsolucionario.org
  • 306. d) un procesamiento sin estructurar. e) un procesamiento para la administración de ficheros. 7. En ciertos aspectos, los warehouses de datos son similares a las antiguas bases de datos centralizadas; pero a diferencia de esos viejos sistemas, los warehouses de datos a) dependen del middleware para generar informes. b) ofrecen a los usuarios un acceso más directo a los datos corporativos. c) están construidos sobre sistemas de base de datos distribuidos. d) están mantenidos por un sencillo software de administración de ficheros. e) Ninguna de las anteriores. 8. ¿Cuál de estas aplicaciones web depende de la tecnología de base de datos? a) Los sitios de subastas online como eBay. b) Los motores de búsqueda como Google. c) Las tiendas online como Amazon.com. d) Los sistemas CRM. e) Todas las anteriores. 9. Las bases de datos orientadas al objeto a) es muy probable que sustituyan a las bases de datos relacionales en la próxima década. b) es muy probable que sean sustituidas por las bases de datos relacionales en la próxima década. c) es muy probable que sustituyan a la mayor parte de las bases de datos distribuidas en la próxima década. d) es muy probable que sean sustituidas por administradores de ficheros en la próxima década. e) no serán muy utilizadas en la próxima década. 10. Incluso sin los warehouses de datos centralizados, las agencias gubernamentales pueden generar informes detallados de millones de personas a) a través de la World Wide Web. b) usando tecnología XML. c) mediante la coincidencia de registros. d) por medio de los ladrones de identidad. e) con middleware. CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 273 1. Defina o describa cada uno de los siguiente términos. Compruebe sus respuestas en el glosario. Administrador de ficheros Base de datos Base de datos distribuida Base de datos orientada al objeto Base de datos relacional Búsqueda Campo Campo calculado Cliente/servidor Consulta (query) DBMS (Sistema de administración de base de datos) Derecho a la privacidad Exportar datos Fusionar correo GIS (Sistemas de información geográfica) Importar datos Informe Ladrón de identidad Lenguaje de consulta Minería de datos Navegar Ordenar PIM (Administrador de información personal) Procesamiento interactivo Procesamiento por lotes Programa de base de datos Registro Registro coincidente Seleccionar (registros) SQL Tabla Tiempo real Warehouse de datos XML base de datos centralizada 2. ¿Cuál es la diferencia entre un administrador de ficheros y un sistema de administración de base de datos? ¿En qué se parecen? 3. Describa la estructura de una base de datos simple. Use los términos fichero, registro y campo en su descripción. Preguntas de repaso www.elsolucionario.org
  • 307. 4. ¿Qué es una consulta (query)? De ejemplos de los tipos de preguntas que podrían ser respondidas mediante una consulta. 5. ¿Qué pasos hay que dar para generar un informe estándar en varias columnas a partir de una base de datos? 6. ¿Cuáles son las ventajas del software de administración de información personal sobre los organizadores tradicionales en papel? ¿Cuáles son sus desventajas? 7. ¿Qué significa ordenar un fichero de datos? 8. ¿Cómo puede diseñarse una base de datos para reducir la probabilidad de errores en la introducción de datos? 9. Describa el modo en el que se puede obtener información personal a través de la coincidencia de registros. De un ejemplo. 10. ¿Tenemos derecho legal a la privacidad? ¿En qué se fundamenta? 11. ¿Por qué son importantes las computadoras a la hora de tratar sobre la invasión de la privacidad? 274 PARTE 2 Uso de software 1. Clasifique libros, notas o cualquier otra información que pueda ser administrada tanto por una base de datos como por una hoja de cálculo. ¿Cómo decidiría cuál de las dos aplicaciones es más adecuada a un trabajo? 2. ¿Qué ha hecho esta semana que tenga que ver directa o indirectamente con una base de datos? ¿En qué medida habría sido diferente dicha semana si no existieran las bases de datos? 3. «La computadora es un enorme factor de humanización porque hace más importante al individuo. Cuanto más información tengamos sobre cada uno de ellos, más importante será». ¿Está de acuerdo con esta frase del escritor de ciencia-ficción Isaac Asimov? Razone su respuesta. 4. Suponga que le han cargado erróneamente 100 dólares por una compra realizada desde su casa. Sus protestas son ignoradas por la empresa, la cual está amenazándole con informar a una agencia de recaudación. ¿Qué haría usted ante esta situación? 5. ¿Qué ventajas e inconvenientes tiene un sistema de ley computerizada en vigor para los ciudadanos tolerantes con la ley? 6. ¿En qué modo se cumplieron las «predicciones» de la obra de George Orwell 1984? ¿En qué se equivocaron? Cuestiones de debate 1. Diseñe una base de datos para su uso personal. Cree varios registros, ordene los datos y imprima un informe. 2. Localice toda la información posible sobre alguien (por ejemplo, usted mismo o una persona publica) a partir de información pública como registros de impuestos, sentencias judiciales, listas de votantes y de vehículos a motor, etc. ¿Cuánta de toda esta información procede directamente de la Web? ¿Cuánta está disponible de forma gratuita? 3. Localice toda la información que pueda sobre su evaluación de crédito. Proyectos www.elsolucionario.org
  • 308. 4. La siguiente vez que compre algo por correo o teléfono, intenten codificar su nombre con algo que le permita reconocerlo cuando la compañía venda sus datos a otra empresa. Use varias de estas codificaciones si tiene intención de llevar a cabo alguna comparativa. 5. Determine qué información personal está almacenada en las computadoras de su colegio. ¿Qué información tiene permiso para ver? ¿Cuál está accesible para otras personas? Exactamente, ¿quién puede acceder a sus ficheros? ¿Puede enterarse de quién ve sus datos? ¿Cuánto tiempo se retiene esa información a partir de que usted dejó el colegio? 6. Siga la pista de sus compras durante algunas semanas. Si otras personas tuvieron acceso a esta información, ¿qué conclusiones podrían obtener acerca de usted? CAPÍTULO 7 Aplicaciones e implicaciones de las bases de datos 275 Libros Al igual que los procesadores de texto, las hojas de cálculo y los programas multimedia, las bases de datos han inspirado cientos de tutoriales, guías de usuario y libros de referencia. Si está trabajando con alguno de los programas más populares, no tendría que tener ningún problema para obtener bibliografía de todo tipo. Database Design for Mere Mortals: A Hands-On Guide to Relational Database Design, Second Edition, de Michael J. Hernandez (Reading, MA: Addison-Wesley Professional, 2003). Este libro puede ahorrar tiempo, dinero y quebraderos de cabeza a todos los que estén implicados en el diseño y la construcción de una base de datos relacional. Una vez definidos todos los conceptos críticos, el autor esboza de forma clara el proceso de diseño utilizando casos particulares para ilustrar los puntos más importantes. A Manager’s Guide to Database Technology: Building and Purchasing Better Applications, de Michael R. Blaha (Upper Saddle River, NJ: Prentice Hall, 2001). Este pequeño libro contiene explicaciones claras acerca de la tecnología y las aplicaciones de base de datos desde las perspectiva de un administrador. El autor realiza un buen trabajo centrando la estrategia en lugar de perderse en divagaciones técnicas. The Practical SQL Handbook: Using Structured Query Language, Third Edition, de Judith S. Bowman, Sandra L. Emerson y Marcy Darnovsky (Reading, MA: Addison-Wesley, 1996). Si quiere aprender a comunicarse con una base de datos relacional utilizando el lenguaje SQL estándar, éste es su libro. SQL Fundamentals, Second Edition, de John J. Patrick (Upper Saddle River, NJ: Prentice Hall, 2002). Este libro aplica los principios de SQL a Microsoft Access y Oracle, dos de las bases de datos más ampliamente utilizadas. Visual Quickpro Guide: PHP and MySQL for Dynamic Web Sites, de Larry Ullman (Berkeley, CA: Peachpit Press, 2003). MySQL es la base de datos de código abierto más popular del mundo. Una combinación de PHP y MySQL puede convertir una Web estática en otra dinámica basada en una base de datos. Este libro ofrece una introducción a este dúo dinámico. Data Smog: Surviving the Information Glut, Revised and Updated Edition, de David Shenk (New York: HarperEdge, 1998). Es posible que tengamos a mano demasiada información. El libro de David Shenk describe con claridad los riesgos que entraña toda esta información para los individuos y la sociedad. Surveillance Society: Monitoring Everyday Life (Issues in Society), de David Lyon (Berkshire, UK: Open University Press, 2001). Este libro analiza de manera inteligente el deterioro de la privacidad personal en nuestra sociedad de la información sin enredarse en jerga técnica. Database Nation: The Death of Privacy in the 21st Century, de Simson Garfinkel (Cambridge, MA: O’Reilly, 2001). Esta obra es un espeluznante y soberbio informe acerca de la erosión sufrida en nuestra privacidad a causa del uso indebido de la tecnología (bases de datos, monitorización en el trabajo, redes de datos, dispositivos biométricos, vigilancia por vídeo, etc.). Simson Garfinkel mezcla desalentadoras historias reales con escenarios futurísticos con una serie de consejos prácticos para reclamar nuestros derechos individuales y colectivos a la privacidad. Su lectura es muy recomendable. The Unwanted Gaze: The Destruction of Privacy in América, de Brian Doherty (New York: Knopf, 2001). Este libro une la acusación del Presidente Clinton a las amenazas que suponen las computadoras sobre el control de nuestra información personal. La amenaza común es el deterioro del espacio de privacidad del que las generaciones anteriores de Fuentes y recursos www.elsolucionario.org
  • 309. americanos disfrutaron. The Transparent Society: Will Technology Force Us to Choose Between Freedom and Privacy?, de David Brin (Cambridge, MA: Perseus Publishing, 1999). Brin, un matemático y premiado escritor de ciencia-ficción, presenta un caso en el que la privacidad personal aparece condenada por la tecnología. Argumenta que nuestra mayor esperanza es ofrecer acceso por igual a toda la información, en lugar de permitir que los «grandes hermanos» sean los únicos en tener ventanas en nuestras vidas. De lectura obligatoria. Vídeos Muchas películas y series de televisión famosas, hasta incluso Expediente X, tratan directa o indirectamente de los problemas relacionados con la privacidad y la tecnología. En una reciente película, Enemigo público, se utilizaban todos estos temas como argumento de la misma. En ella, un hombre se veía implicado en el asesinato de un importante político sin «comerlo ni beberlo» debido a los sistemas de vigilancia de un gobierno capaz de ver y controlar nuestras vidas. Publicaciones The Privacy Journal (http://www.privacyjournal.net). Esta publicación mensual muy difundida trata sobre todos los temas relacionados con la privacidad personal. Organizaciones Privacy Foundation (http://www.privacyfoundation.org). La Privacy Foundation no es un grupo de defensa; su misión es informar de los daños a la privacidad provocados por la tecnología e informar de ellos. Computer Professionals for Social Responsibility (http://www.cpsr.org). CPSR proporciona al público y a los políticos estimaciones realistas del poder, las promesas y los problemas de la tecnología de la información. Una gran parte de su trabajo trata sobre los problemas relacionados con la privacidad. Su publicación es una buena fuente de información. The Electronic Frontier Foundation (http://www.eff.org). EFF se esfuerza por proteger los derechos civiles, incluyendo de la privacidad, en las emergentes redes de comunicación. Electronic Privacy Information Center (http://www.epic. org). EPIC actúa como vigilante ante las intenciones del gobierno de construir sistemas de vigilancia en las nuevas infraestructuras de información. American Civil Liberties Union (http://www.aclu.org). ACLU es una incansable defensora de los derechos constitucionales, incluyendo la privacidad. Private Citizen (http://www.private-citizen.com). Esta organización puede ayudarle a salir de las listas telefónicas basura, aunque por un precio. Páginas web Consulte el sitio web de este libro para obtener enlaces a muchas de las organizaciones mostradas anteriormente, además de otros vínculos con bases de datos y sitios web relacionados con la privacidad. 276 PARTE 2 Uso de software www.elsolucionario.org
  • 310. PARTE 3 EXPLORACIÓN CON COMPUTADORES Redes e Internet www.elsolucionario.org
  • 311. www.elsolucionario.org
  • 312. 8 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones. ✓ Describir la naturaleza y la función de las redes de área local y de área amplia. ✓ Explicar los usos y las implicaciones del email, la mensajería instantánea, la teleconferencia y otras formas de comunicación online. ✓ Explicar cómo la tecnología de red inalámbrica está transformando las formas en que las personas trabajan y se comunican. ✓ Describir las tendencias actuales y futuras en las telecomunicaciones y las redes. Extras multimedia en el CD-ROM y la web ✓ Ilustraciones animadas de la tecnología del módem y la red. ✓ Una panorámica de la oficina del futuro. ✓ Cómo encontrar conexiones inalámbricas. ✓ Acceso instantáneo al glosario y las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos. ... y más. computerconfluence.com REDES Y TELECOMUNICACIONES 8 www.elsolucionario.org
  • 313. LA PROFECÍA MÁGICA DE ARTHUR C. CLARK Además de acuñar las leyes de Clarke, el escritor británico Arthur C. Clarke ha escrito más de 100 trabajos de ciencia ficción y de no ficción. Su trabajo más famoso fue la monumental película de 1968 «2001: Odisea del espacio», en la que colaboró con el director de cine Stanley Kubrick. El malvado de la película, una computadora sin cara que hablaba inglés y con grandes deseos de poder, encendió muchos debates públicos acerca de la naturaleza y los riesgos de la inteligencia artificial. Esos debates todavía continúan hoy. Pero el trabajo más visionario de Clarke puede ser un artículo publicado en 1945 en el que predecía el uso de satélites de comunicaciones geoestacionarios, unos satélites cuyo movimiento coincide con la rotación de la Tierra, de modo que permanecen en una posición estacionaria relativa al planeta giratorio que tienen debajo, efectuando transmisiones inalámbricas entre localizaciones. El artículo de Clarke precisaba la altura exacta de la órbita necesaria para hacer coincidir el movimiento del satélite con la rotación planetaria. También sugería que esos satélites podrían reemplazar muchos cables telefónicos y torres de radio, permitiendo que las señales electrónicas se emitan por los océanos, los desiertos y las cadenas montañosas, enlazando a las personas de todo el mundo con una simple red de comunicaciones. Una década después de que apareciera el artículo de Clarke, los potentes cohetes y los equipos de recepción de radio convirtieron en una realidad los satélites de comunicaciones. En 1964 se lanzó el primer satélite de TV síncrono, que marcó el inicio de una industria de mil millones de dólares que ha cambiado la forma de comunicarse de las personas. Hoy día es frecuente referirse a Clarke como el padre de las comunicaciones por satélite. Ahora, a sus 80 años y confinado en gran parte a una silla de ruedas, Clarke vive en Sri Lanka, donde todavía sigue trabajando como escritor, aunque ahora utiliza una computadora personal y envía sus palabras a editores de todo el globo utilizando los satélites que él imaginó hace medio siglo. 280 PARTE 3 Exploración con computadores Si un científico anciano pero distinguido dice que algo es posible casi seguro que tiene razón, pero si dice que es imposible probablemente está muy equivocado. La única forma de encontrar los límites de lo posible es traspasarlos en lo imposible. Cualquier tecnología suficientemente avanzada es indistinguible de la magia. —Las tres leyes de Clarke www.elsolucionario.org
  • 314. CAPÍTULO 8 Redes y telecomunicaciones 281 La Batalla de Nueva Orleans, la batalla más sangrienta de la Guerra de 1812, se libró durante dos semanas después de que la guerra hubiera acabado oficialmente; éste fue el tiempo que tardó en llegar el mensaje de cese del fuego desde Washington, D.C. hasta la línea del frente. En 1991, 179 años después, seis comunistas soviéticos de la línea dura escenificaron un golpe para impedir la marea de reformas democráticas y económicas que estaban barriendo la U.R.R.S. Durante unas horas, los mensajes viajaron a gran velocidad entre la Unión Soviética y las naciones occidentales, tanto por teléfono como a través de las redes de computadoras. La televisión por cable y las conferencias por computadora ofrecieron análisis de última hora de los eventos; análisis que se enviaron a los tablones de anuncios de la Unión Soviética. Las redes transportaron mensajes entre las resistencias, lo que les permitió estar unos pasos por delante de los líderes del golpe y de la máquina militar soviética. La gente derribó finalmente el golpe; sin armas, pero con coraje, voluntad e información puntual. La tecnología de la telecomunicación (la tecnología de la comunicación a larga distancia) ha recorrido un largo camino desde la Guerra de 1812, y en consecuencia el mundo ha cambiado drásticamente. Después de que Samuel Morse inventara el telégrafo en 1844, la gente pudo, por primera vez, enviar mensajes instantáneamente a larga distancia. La invención del teléfono por parte de Alexander Bell en 1876 extendió esa capacidad a la voz. Actualmente, los sistemas de computadoras enlazadas nos permiten enviar datos y software a través de la sala o por todo el mundo. La transformación tecnológica ha cambiado la definición popular de la palabra «telecomunicación», que hoy significa comunicación electrónica a larga distancia en variedad de formas. En este capítulo echaremos un vistazo a la computadora como parte de una red y no como una máquina autónoma, y explicaremos las formas en que dichas computadoras enlazadas se utilizan para la comunicación y la recopilación de información. También consideraremos cómo las redes han cambiado nuestra forma de vivir y trabajar. En el siguiente capítulo profundizaremos en Internet, la red global de computadoras que reside en el corazón de la última revolución de la telecomunicación. Anatomía básica de una red Una red de computadoras es cualquier sistema de dos o más computadoras enlazadas. ¿Por qué son tan importantes las redes? La respuesta a esta pregunta gira en torno a los tres componentes esenciales de todo sistema de computadoras: • Hardware. Las redes permiten que las personas puedan compartir recursos hardware de la computadora, reduciéndose los costes y haciendo posible a más personas beneficiarse de la potencia del equipamiento informático. • Software. Las redes permiten que las personas puedan compartir datos y programas, incrementándose la eficacia y la productividad. • Personas. Las redes permiten que las personas trabajen juntas, o colaboren, de formas que de otro modo sería difícil o imposible. En estos tres párrafos se oculta información importante. Pero antes de entrar en detalle, tenemos que echar un vistazo al hardware y al software que hacen posible las redes de computadoras. Después de más de un siglo de tecnología eléctrica, hemos extendido nuestro propio sistema nervioso central en un abrazo global, aboliendo tanto el espacio como el tiempo hasta donde nuestro planeta está interesado. —Marshall McLuhan, en Understanding Media www.elsolucionario.org
  • 315. Las redes de cerca y de lejos Las redes de computadoras son de todas las formas y tamaños, pero la mayoría puede clasificarse como redes de área local o de área amplia. Una red de área local (LAN) es una red en la que las computadoras se encuentran físicamente cerca entre sí, normalmente en el mismo edificio. Una LAN típica incluye una colección de computadoras y periféricos; cada computadora y periférico en red es un nodo individual de la red. Los nodos están conectados mediante cables, que sirven como rutas para el transporte de datos entre las máquinas. El tipo más común de cable LAN, conocido como par trenzado, contiene hilos de cobre que se parecen a los cables telefónicos. Algunas redes, sobre todo en el hogar, utilizan el cableado eléctrico o telefónico existente en la casa para transmitir los datos. Pero la tendencia más clara en la tecnología LAN actual es el crecimiento explosivo de las redes inalámbricas. En una red inalámbrica cada nodo tiene un pequeño transmisor por radio (o, menos frecuentemente, por infrarrojos) conectado a su puerto de red para poder enviar y recibir datos por el aire y no a través de cables. Las conexiones de red inalámbricas son especialmente adecuadas para los trabajadores que están en constante movimiento. También se utilizan para crear redes pequeñas en hogares y pequeñas empresas porque pueden instalarse sin cavar o taladrar. Sin embargo, las redes inalámbricas son generalmente más lentas que las LAN cableadas. Todas las computadoras de una LAN no tienen que utilizar el mismo sistema operativo. Por ejemplo, una misma red puede contar con Macintosh, PC con Windows y estaciones de trabajo con Linux. Las computadoras pueden conectarse de muchas formas, y muchos estándares y normas industriales dictan lo que funcionará y lo que no funcionará. La mayoría de organizaciones dependen de los administradores de redes para preocuparse por los detalles tras bambalinas, de modo que otros puedan centrarse en el uso de la red. En los sistemas de redes empresariales (redes más grandes y complejas con cientos de computadoras), los administradores de la red dependen de un software de sistema de administración de la red para poder hacer el seguimiento y el mantenimiento de las redes. Una red de área metropolitana (MAN) es un servicio que enlaza dos o más LAN dentro de una ciudad. Normalmente, el servicio MAN lo proporciona una empresa telefónica o de telecomunicaciones. Con una MAN, una empresa puede mantener unidos a sus empleados incluso aunque se encuentren en edificios diferentes. Una red de área amplia (WAN), como su propio nombre indica, es una red que se extiende a grandes distancias. En una WAN, cada sitio de la red es un nodo de la misma. Los datos se transmiten a larga distancia entre redes en una colección de caminos comunes conocida como backbone. Las WAN más grandes son posibles gracias a la red de líneas telefónicas, torres de transmisión de microondas y satélites que abarcan todo el planeta. La mayoría de las WAN son operaciones privadas diseñadas para enlazar oficinas corporativas o gubernamentales geográficamente dispersas. En el mundo interconectado actual, la comunicación normalmente ocurre entre las LAN y las WAN. Los puentes y los gateways son dispositivos hardware que pueden pasar mensajes entre redes y, en algunos casos, traducir mensajes para que puedan entenderlos las redes que obedecen diferentes protocolos software. (Los protocolos software se explican posteriormente en este capítulo.) Los routers son dispositivos hardware o programas de software que enrutan los mensajes a medida que éstos viajan entre 282 PARTE 3 Exploración con computadores Muy pronto no tendrá más conocimiento de qué computadora está utilizando que de dónde le llega la electricidad. —Danny Hillis, diseñador de computadoras www.elsolucionario.org
  • 316. las redes a través de puentes y gateways. Puentes, gateways y routers hacen posible conectar con Internet casi en cualquier parte y comunicarse con las computadoras conectadas a Internet a través de otras redes ubicadas por todo el planeta. Redes especializadas: del GPS a los sistemas financieros Sería un error pensar en todas las redes de computadoras como colecciones de PC enlazados a Internet. Algunas redes especializadas están diseñadas para llevar a cabo funciones específicas; esas redes pueden o no estar directamente conectadas a Internet. Una de esas redes especializadas es el Sistema de posicionamiento global (GPS) del Departamento de defensa de los EE.UU. El GPS incluye 24 satélites que circundan la Tierra, cuidadosamente espaciados para que desde cualquier punto del planeta, en cualquier momento, haya cuatro satélites en el horizonte. Cada satélite contiene una computadora, un reloj atómico y una radio. En tierra, un receptor GPS puede utilizar la difusión de señales de tres o cuatro satélites visibles para determinar su posición. Los receptores GPS portátiles pueden visualizar ubicaciones, mapas y direcciones en pantallas pequeñas; los receptores GPS también pueden incrustarse en los sistemas de navegación de los automóviles o conectarse a las computadoras portátiles. Los miembros del ejército norteamericano utilizan receptores GPS para saber dónde se encuentran, lo mismo que hacen científicos, ingenieros, motoristas, excursionistas y otros. Los teléfonos móviles ahora incluyen receptores GPS, de modo que pueden localizarse rápidamente cuando se utilizan para efectuar llamadas de urgencia. Las redes de computadoras especializadas más utilizadas son probablemente las redes que mantienen en funcionamiento nuestros sistemas financieros globales. Cuando aparta las emociones, el dinero no es más que otra forma de información. Los dólares, los yenes, las libras y los rublos son todos ellos símbolos que facilitan que las personas intercambien bienes y servicios. El dinero puede ser simplemente algo, con tal de que las personas acepten su valor. Durante los últimos siglos, el papel ha reemplazado al metal como la principal forma de dinero. Actualmente, el papel se está empezando a sustituir por modelos digitales almacenados en medios informáticos. El dinero, al igual que otra información digital, puede transmitirse a través de redes de computadoras. Por eso puede retirar dinero en efectivo de su cuenta corriente utilizando un cajero automático (ATM) en un aeropuerto o comprar en cientos de tiendas a miles de kilómetros de su banco. Un ATM (no confundirlo con el protocolo de comunicación que tiene las mismas siglas) es un terminal especializado conectado a la computadora principal del banco a través de una red bancaria comercial. Las redes financieras también hacen posible las compras con tarjeta de crédito, el pago automático de facturas, la transferencia electrónica de fondos y todo tipo de comercio electrónico (e-commerce). El e-commerce se explicará con más detalle en próximos capítulos. La interfaz de red En los Capítulos 2 y 3 vio cómo la información viaja a través de la CPU, la memoria y otros componentes que se encuentran dentro de la computadora, en forma de impulsos eléctricos que se mueven por las colecciones de hilos paralelos denominados buses. Una red extiende el alcance de esos pulsos de información, permitiéndoles viajar a otras comCAPÍTULO 8 Redes y telecomunicaciones 283 Imagine lo útil que sería una oficina sin una puerta. —Doug Engelbart, pionero de Internet, en la importancia de las conexiones de red www.elsolucionario.org
  • 317. putadoras. Internet es una red enorme de redes interconectadas que extienden ese alcance a todo el planeta. Al conectar con una red que forma parte de Internet, una computadora puede conectarse a millones de otras computadoras que están conectadas a Internet. Una computadora puede tener una conexión directa a una red: por ejemplo, podría ser una de las muchas máquinas conectadas en una oficina, o podría ser parte de una red universitaria. Por otro lado, una computadora podría tener acceso remoto a una red a través de una línea telefónica, un sistema de televisión por cable o un enlace por satélite. Si está conectada, la computadora se comunica con la red a través de un puerto; un socket que permite que la información entre y salga del sistema. Como se explicó en el Capítulo 2, los puertos paralelo permiten el paso de los bits en grupos de 8, 16 ó 32. Se utilizan normalmente para conectar las antiguas impresoras a las computadoras. Los puertos serie, por otro lado, permiten el paso de los bits de uno en uno. El puerto serie estándar está diseñado para conectar periféricos, como modems, pero no para conectar directamente a las redes. Los PC antiguos (y muchos de los nuevos) tienen al menos un puerto serie y otro paralelo. (Los Macintosh antiguos tienen uno o más puertos serie multipropósito, pero no puertos paralelo.) Los puertos serie y paralelo de un PC estándar se están sustituyendo rápidamente por tecnología más moderna. Los Mac y los PC modernos tienen varios puertos USB y FireWire (IEEE 1394) que son mucho más rápidos y flexibles que los puertos serie y paralelo tradicionales. Una tarjeta de interfaz de red (NIC) añade un puerto serie especial a la computadora: un puerto diseñado para una conexión directa a red. La tarjeta de interfaz de red controla el flujo de datos entre la RAM de la computadora y el cable de red. Al mismo tiempo convierte las señales de baja potencia internas de la computadora en señales más potentes que pueden transmitirse a través de la red. El tipo de tarjeta depende del tipo de conexión a red necesaria. Los tipos más comunes de redes requieren algún tipo de tarjeta o puerto Ethernet en cada computadora. Ethernet es una conocida arquitectura de red desarrollada en 1976 por Xerox. La mayoría de los PC más modernos incluye un puerto Ethernet en la placa de circuito principal, de modo que no necesitan una NIC para realizar la conexión a redes Ethernet. Los detalles varían (y aquí hay muchos detalles), pero los mismos principios generales se aplican a todas las conexiones de red comunes. En las redes más sencillas dos o más computadoras están conectadas mediante cables. Pero la conexión directa es impracticable para las computadoras que están separadas por kilómetros u océanos. Para que las computadoras puedan comunicarse a grandes distancias, tienen que transmitir la información por otros caminos. Para conectar directamente, la computadora necesita un puerto de interfaz de red, normalmente un puerto Ethernet. Para una conexión remota, generalmente se necesita un módem o algún tipo de dispositivo de conexión de banda ancha. Comunicación por módem Una intrincada red de cables, transmisores de radio y satélites permite que las personas hablen por teléfono estando en dos ubicaciones diferentes del planeta. La red telefónica es capaz de conectar computadoras remotas, aunque fue diseñada para transportar ondas de sonido y no flujos de bits. Antes de que una señal digital (un flujo de bits) se pueda transmitir por una línea telefónica estándar, debe convertirse en señal analógica (una onda continua). En el extremo receptor, la señal analógica primero debe 284 PARTE 3 Exploración con computadores www.elsolucionario.org
  • 318. convertirse de nuevo en los bits que representan el mensaje digital original. Cada una de esas tareas es ejecutada por un módem (abreviatura de modulador/demodulador), un dispositivo hardware que conecta una computadora a una línea telefónica. Un módem interno se instala en la placa madre, dentro del chasis de la computadora. Un módem externo se conecta al puerto serie o al puerto USB. Ambos tipos utilizan los cables telefónicos para conectar con la red telefónica a través de conectores telefónicos modulares estándar. Un módem fax puede comunicarse con máquinas facsímil (fax), así como con computadoras. Con un módem fax, un PC puede «imprimir» cualquier documento en una máquina de fax remota marcando el número de esa máquina y enviando una serie de pulsos eléctricos que representan las marcas de las páginas del documento. Cuando el PC recibe un fax, reconstruye un documento en pantalla basándose en los pulsos recibidos de la máquina transmisora. Los modems difieren en sus velocidades de transmisión, medidas en bits por segundo (bps). Muchas personas utilizan el término baudio en lugar de bps, pero la medida en bps es más exacta para los modems de alta velocidad. Los modems actuales transmiten normalmente a velocidades entre 28.800 bps y 56,6K (56.600 bps) por las líneas telefónicas estándar. La comunicación por módem es más lenta que la comunicación entre computadoras conectadas directamente en una red. La transmisión a alta velocidad no es normalmente necesaria para los mensajes de texto, pero puede constituir una diferencia enorme cuando los datos que se van a transmitir incluyen gráficos, sonido, vídeo y otros elementos multimedia (la clase de datos que normalmente se encuentran en la Web). Conexiones de banda ancha La mayoría de las personas que han explorado la tecnología multimedia en la Web han experimentado vídeos pequeños y que se reproducen a trompicones, sonido chisporroteante y, especialmente, largas esperas. La causa de la mayoría de estos problemas en Internet (y otras redes) es la carencia de ancho de banda en algún punto de la ruta entre la computadora emisora y la computadora receptora. La expresión tiene una definición técnica, pero en el mundo de las redes de computadoras, el ancho de banda generalmente se refiere a la cantidad de información que puede transmitirse a través de un medio de comunicación en una determinada cantidad de tiempo. En general, a mayor ancho de banda, más rápidas son las velocidades de transmisión. Normalmente, el ancho de banda se mide en kilobits (miles de bits) o en megabits (millones de bits) por segundo. (Como un byte son 8 bits, un megabit es 1/8 de un megabyte. Un medio físico capaz de transmitir 100 megabits por segundo podría transmitir teóricamente el texto de este capítulo más de 100 veces en 1 segundo, suponiendo que dicho texto fuera de aproximadamente 100 kilobytes, u 800 kilobits.) El ancho de banda puede verse afectado por muchos factores, incluyendo el medio físico, la cantidad de tráfico, los protocolos de software y el tipo de conexión de la red. Algunas personas encuentran más fácil visualizar el ancho de banda asemejando el cable de la red con una autopista. Una forma de incrementar el ancho de banda en un cable consiste en aumentar el número de hilos paralelos en ese cable: el equivalente de añadir más carriles a una autopista. Otro método pasa por aumentar la velocidad con la que la información se transmite por el cable; es lo mismo que incrementar la velocidad de los vehículos en la autopista. Por supuesto, es más fácil y seguro increCAPÍTULO 8 Redes y telecomunicaciones 285 www.elsolucionario.org
  • 319. mentar los límites de velocidad de la autopista si dispone de un sistema de flujo del tráfico que minimiza el riesgo de colisiones y accidentes; de la misma forma, un software más eficaz y fiable puede aumentar el ancho de banda de la red. Pero incrementar el rendimiento de una autopista no ayuda mucho si los automóviles se amontonan en las rampas de entrada y salida; del mismo modo, una red con un ancho de banda alto parecerá una red con un ancho de banda bajo si está conectado mediante un módem lento. Para realizar unas conexiones remotas más rápidas, muchas empresas y hogares prefieren utilizar algún tipo de conexión de banda ancha (una conexión con un ancho de banda mucho mayor que los modems) en lugar de los modems estándar. Existen varias tecnologías de banda ancha para los usuarios de computadoras: DSL, modems por cable, modems por satélite y conexiones de banda ancha inalámbricas. • DSL utiliza las líneas telefónicas normales y la ofrecen las compañías telefónicas en muchas áreas. • Los modems por cable ofrecen conexiones de red rápidas a través de las redes de televisión por cable. • Las conexiones inalámbricas de alta velocidad pueden conectar las computadoras a las redes utilizando ondas de radio en lugar de cables. • Los satélites pueden entregar conexiones de red rápidas, así como programas de televisión. Estas tecnologías de banda ancha se explican más en profundidad posteriormente en este capítulo. Conexiones mediante fibra óptica Las conexiones de red de banda ancha, como los modems por cable y DSL, son más rápidas que los modems estándar porque tienen un ancho de banda mayor. Pero los modems por cable y DSL no tienen en modo alguno el ancho de banda de los cables de fibra óptica que están sustituyendo a los hilos de cobre en la red telefónica mundial. Los cables de fibra óptica utilizan ondas de luz para transportar información a velocidades deslumbrantes. Un solo cable de fibra óptica puede transmitir la mita de un gigabit (500 millones de bits) por segundo, sustituyendo a 10.000 cables telefónicos de cobre. 286 PARTE 3 Exploración con computadores Figura 8.1. Las conexiones de banda ancha requieren modems por cable o modems DSL. Éste no es realmente un módem, pero se conoce como tal debido a su similitud física y funcional con los modems. Éstos son días de láseres en la selva. Láseres en alguna parte de la selva... —Paul Simon, en «The Boy in the Bubble» www.elsolucionario.org
  • 320. Una red de fibra óptica puede transmitir rápida y fiablemente cantidades de datos multimedia al mismo tiempo que manipula mensajes de voz. Las redes de fibra óptica digital conectan los principales hubs de comunicación de todo el mundo. Las empresas más grandes y las instituciones gubernamentales están conectadas a la red de fibra óptica global. Pero la mayoría de las empresas pequeñas y de los hogares todavía dependen de los cables de cobre para el «último kilómetro y medio», el enlace a la rampa de entrada más cercana a la autopista de fibra óptica. Las líneas de comunicación por fibra óptica encontrarán en el futuro su camino hacia la mayoría de los hogares, mientras nuestras vidas cambian radicalmente en el proceso. Estos cables ofrecerán enlaces bidireccionales con el mundo exterior para nuestros teléfonos, televisores, radios, computadoras y demás dispositivos. CAPÍTULO 8 Redes y telecomunicaciones 287 Figura 8.2. Los distintos tipos de redes se construyen con diferentes medios físicos, que pueden jugar un enorme papel en el rendimiento global de la red. MEDIOS FÍSICOS PARA CONSTRUIR REDES Distancia operativa máxima Tipo Usos (sin amplificación) Coste Par trenzado LAN pequeñas 300 pies Bajo Cable coaxial LAN grandes 600 a 2.500 pies Medio Fibra óptica Backbones 1 a 25 millas Alto de red; WAN LAN 3 a 1.000 pies Medio (línea de visión) Varía Alto considerablemente Conexión de dispositivos que se mueven Inalámbricoradio Inalámbricoinfrarrojo www.elsolucionario.org
  • 321. Tecnología de red inalámbrica Una conexión a red a la velocidad de un rayo en su escritorio sería de poca utilidad si estuviera fuera casi todo el tiempo. Cuando el ancho de banda es menos importante que la movilidad y la portabilidad, la tecnología inalámbrica puede proporcionar soluciones prácticas. La tecnología inalámbrica infrarroja existe desde hace años. Muchos portátiles y computadoras de bolsillo tienen puertos infrarrojos que permiten enviar y recibir información digital a cortas distancias. La tecnología infrarroja no se utiliza tanto en las redes debido a las limitaciones de distancia y línea de visión. Aún así, tiene sus aplicaciones prácticas, especialmente para los usuarios móviles. Por ejemplo, los usuarios de una Palm comparten programas y datos asiduamente a través de enlaces infrarrojos. La tecnología LAN inalámbrica de más rápido crecimiento es la conocida como Wi-Fi, u 802.11b. (Apple se refiere a su rama de la 802.11b como Airport.) Las versiones más nuevas de Wi-Fi de gran alcance y gran ancho de banda se conocen como 802.11a y 802.11g (lo que Apple llama Airport Extreme). Esas tecnologías de red inalámbricas permiten que varias computadoras se conecten a una LAN a través de una estación base que puede estar hasta a 50 metros de distancia. La conexión Wi-Fi no es tan rápida como una conexión Ethernet cableada, pero es suficientemente rápida para la mayoría de aplicaciones, incluyendo las descargas web multimedia. Una red Wi-Fi doméstica permite conectar computadoras de habitaciones diferentes sin necesidad de cables. Las estaciones base Wi-Fi hacen acto de presencia en aeropuertos, cafeterías, cabinas telefónicas y otros lugares públicos. En muchos campus, las redes Wi-Fi permiten a los estudiantes conectarse fácilmente a Internet con sus portátiles, desde su habitación, el aula o los jardines. Los puntos de acceso Wi-Fi gratuitos están creciendo por todas partes, como parte de un movimiento popular para proporcionar acceso inalámbrico universal a la Red. Otro tipo de tecnología inalámbrica es Bluetooth, denominada así por un rey vikingo que unificó Dinamarca y Noruega y se convirtió al cristianismo. Esta tecnología vence las diferencias entre los teléfonos móviles, las computadoras de bolsillo y los PC, haciendo que todos estos dispositivos puedan comunicarse entre sí independientemente del sistema operativo. Bluetooth utiliza una tecnología de radio parecida a Wi-Fi, pero sus transmisiones están limitadas a unos 10 metros. Bluetooth no está diseñada para competir con Wi-Fi; está pensada para sustituir los cables que a menudo son necesarios para conectar dispositivos como los teléfonos móviles, las PDA y las impresoras. Con Bluetooth es posible crear una red de área personal (PAN), una red que enlaza varios dispositivos electrónicos personales de modo que puedan comunicarse entre sí. La tecnología Bluetooth está actualmente limitada a una simple conectividad de dispositivo, pero en el futuro estará abierta a todo tipo de posibilidades: • Un marcapasos se da cuenta de un ataque cardíaco y notifica al teléfono móvil de la víctima que marque el teléfono de emergencia correspondiente. • La radio de un vehículo comunica con las videocámaras del estacionamiento para saber dónde hay plazas libres. • Un lápiz escanea tarjetas de negocios y envía la información a una PDA que se encuentra dentro de un maletín. • Una muñequera transmite la información vital de la víctima de un accidente a la computadora de bolsillo del doctor. 288 PARTE 3 Exploración con computadores La tecnología inalámbrica está liberando una fuerza. Hará posible computadoras centradas en el ser humano. Esto no era posible antes porque nos anclamos a un PC, y teníamos que ir a él como la ida a un templo para rendir nuestros respetos. —Michael Dertouzos, Director, MIT Laboratory for Computer Science www.elsolucionario.org
  • 322. • Un teléfono móvil le informa acerca de los especiales en ropa (disponibles en su talla) mientras pasea por las tiendas de un centro comercial. (Muchos temen que esta tecnología nos introducirá en una nueva era de correo basura.) Wi-Fi y Bluetooth no son todavía parte de la cultura de masas, pero la comunicación inalámbrica a través de teléfonos móviles ciertamente lo es. En dos décadas, los teléfonos móviles han pasado de ser simples sistemas analógicos a poderosos dispositivos digitales que pueden manipular datos de Internet, mensajes de texto, fotos y otros datos junto con el tráfico de voz. Las conexiones a Internet con el teléfono móvil son más comunes en Europa y Asia que en Estados Unidos. Mientras muchos americanos se divierten compartiendo fotografías con sus teléfonos móviles, los usuarios de teléfonos de Europa y Asia es más probable que los utilicen como dispositivos multifunción. En Japón, la gente utiliza con frecuencia sus teléfonos para enviar y recibir correo electrónico, intercambiar mensajes instantáneos, consultar las cabeceras de las últimas noticias, comprar, jugar, compartir fotos e, incluso, como karaoke. La siguiente generación de tecnología inalámbrica móvil, a menudo denominada 3G, promete conexiones de gran ancho de banda que soportará multimedia real, incluyendo vídeo en tiempo real. Algunos expertos creen que la creciente popularidad de Wi-Fi obligará a las compañías de telefonía móvil a inclinarse por esta tecnología en lugar de 3G. En cualquier caso, los límites que separan las redes telefónicas de las redes de computadoras continuarán difuminándose. La conveniencia de la tecnología inalámbrica conlleva un precio en seguridad. Las redes inalámbricas son más vulnerables a las escuchas ilegales, al fisgoneo de datos y a la piratería que las redes cableadas. A fin de preservar la privacidad y la seguridad existen muchas técnicas y herramientas, pero las más efectivas son caras y sólo están disponibles para las grandes empresas. Como resultado de ello, la mayoría de las redes domésticas inalámbricas son actualmente extremadamente inseguras. Estos problemas se explican más en profundidad en el Capítulo 10. Software de comunicación Las computadoras necesitan algún tipo de software de comunicación para interactuar, se conecten mediante cables, ondas de radio o una combinación de modems y líneas telefónicas. Para comunicarse entre sí, las dos máquinas deben seguir los mismos protocolos, reglas para el intercambio de datos entre un terminal y una computadora o entre dos computadoras. Uno de esos protocolos es la velocidad de transmisión: si una máquina está «hablando» a 56.600 bps y la otra está «escuchando» a 28.800 bps, el mensaje no termina. (La mayoría de los modems pueden evitar este problema en particular ajustando sus velocidades de modo que coincidan.) Los protocolos incluyen códigos prefijados para mensajes del tipo «¿Está preparado?», «Estoy a punto de iniciar el envío de un fichero de datos», y «¿Recibió ese fichero?». Para que dos computadoras se entiendan, el software de ambas máquinas debe configurarse para seguir los mismos protocolos. El software de comunicación establece un protocolo que es seguido por el hardware de la computadora. El software de comunicación puede tener varias formas. Para los usuarios que trabajan exclusivamente en una red de área local, son muchas las tareas desempeñadas por un sistema operativo de red (NOS, network operating system), como Netware de Novell o Windows Server de Microsoft. Al igual que el sistema operativo de una CAPÍTULO 8 Redes y telecomunicaciones 289 www.elsolucionario.org
  • 323. computadora personal protege al usuario de la mayoría de los problemas del funcionamiento de la computadora, un NOS protege al usuario de los detalles hardware y software de la comunicación rutinaria entre máquinas. Pero a diferencia del sistema operativo de un PC, el NOS debe responder a las solicitudes de cualesquiera computadoras y debe coordinar la comunicación a través de la red. Actualmente, muchas empresas están sustituyendo sus NOS especializados basados en PC por sistemas intranet; son sistemas creados alrededor de los estándares y protocolos de Internet, como se explica en el siguiente capítulo. La función y la ubicación del sistema operativo de red dependen en parte del modelo de LAN. Algunas LAN están configuradas de acuerdo con el modelo cliente/servidor, un modelo jerárquico en el que una o más computadoras actúan como servidores dedicados y todas las demás actúan como clientes. Un servidor es una computadora de alta velocidad y alta capacidad que contiene los datos y otros recursos que se compartirán con las computadoras cliente. Mediante un NOS de servidor, el servidor llevará a cabo las solicitudes de los clientes en cuanto a datos y otros recursos. En una red cliente/servidor, el núcleo del NOS reside en el servidor, pero cada cliente tiene un software NOS cliente para enviar sus solicitudes a los servidores. Muchas redes pequeñas están diseñadas según el modelo peer-to-peer (en ocasiones denominado p-to-p o P2P), que permite que cada computadora de la red sea tanto servidor como cliente. En este tipo de red, cada usuario puede hacer públicos sus ficheros a otros usuarios de la red. Algunos sistemas operativos de escritorio, incluso muchas versiones de Windows y Mac OS, incluyen todo el software necesario para operar como una red peer-to-peer. En la práctica, muchas redes son híbridas, pues combinan características de los modelos cliente/servidor y peer-to-peer. Fuera de una LAN, el tipo más básico de software de comunicación es el primitivo software de emulación de terminal, que permite a una computadora funcionar como un terminal «tonto» basado en texto (un simple dispositivo de entrada/salida para enviar y recibir mensajes a y desde la computadora host). Un programa de terminal maneja la marcación telefónica, la administración de protocolos y varios detalles necesarios para conseguir que un PC y un módem trabajen juntos. Con un software de terminal y un módem, una computadora personal puede comunicarse a través de las líneas telefónicas con otro PC, una red de computadoras o, más frecuentemente, una gran computadora multiusuario. Los sistemas operativos Windows y Macintosh incluyen programas de emulación de terminal. Los emuladores de terminal básicos son buenos para las conexiones computadora-a-computadora, pero sus interfaces de usuario basadas en caracteres pueden resultar confusas para las personas que están utilizando GUI del tipo «apuntar y clic». Y lo que es más, no pueden utilizarse para explorar la World Wide Web. Por eso la mayoría de los exploradores online actuales utilizan navegadores web y otros programas gráficos especializados en lugar de los programas de terminal genéricos. En el otro lado de la línea, el software de comunicaciones normalmente se construye en el sistema operativo multiusuario del sistema host, la computadora que proporciona servicio a varios usuarios. Este software permite a una computadora de tiempo compartido comunicarse con varias computadoras o terminales simultáneamente. El sistema operativo de host más 290 PARTE 3 Exploración con computadores Figura 8.3. Los servidores, como estos poderosos dispositivos de IBM, pueden proporcionar software y datos a cientos o miles de computadoras en red. www.elsolucionario.org
  • 324. utilizado es UNIX, un SO de 30 años que tiene muchas variantes, incluyendo el SO no comercial Linux que se explicó en el Capítulo 4. Las ventajas de una red Con esta cita en mente, repasemos las tres razonas por las que las personas utilizan las redes: • Las redes permiten a las personas compartir recursos hardware de la computadora, reduciendo costes y haciendo que más personas se beneficien de los equipos informáticos más potentes. Cuando las computadoras y los periféricos están conectados en una LAN, los usuarios pueden compartir periféricos caros. Antes de que aparecieran las LAN, la oficina típica tenía una impresora conectada a cada computadora. Lo más común actualmente es encontrar una pequeña cantidad de impresoras de alta calidad en red compartidas por un gran grupo de computadoras y usuarios. En una red cliente/servidor, cada impresora puede estar conectada a un servidor de impresión; es un servidor que acepta, prioriza y procesa los trabajos de impresión. Aunque puede que no tenga mucho sentido para los usuarios intentar compartir una impresora en una red de área amplia, los usuarios de una WAN a menudo comparten otros recursos hardware. Muchas WAN cuentan con potentes mainframes y supercomputadoras a las que pueden acceder los usuarios autorizados desde sitios remotos. • Las redes permiten a las personas compartir datos y programas, incrementándose la eficacia y la productividad. En las oficinas sin redes, las personas transmiten los datos y los programas mediante sneakernet, es decir, llevando discos de una computadora a otra. En una LAN, pueden utilizarse una o más computadoras como servidores de ficheros (almacenes de software y datos que varios usuarios comparten). Con un software de cliente, un usuario puede, sin dar un paso, descargar software y datos (copiarlos desde un servidor). Por supuesto, alguien debe cargar o subir el software primero (copiarlo en el servidor). Normalmente, un servidor de ficheros grande es una computadora dedicada que no hace nada más que servir ficheros. Pero un modelo peer-to-peer, que permite a una computadora comportarse como servidor y como cliente, puede ser una forma eficaz y barata de compartir ficheros en las redes pequeñas. Por supuesto, la compartición de software en una red puede violar las licencias de las aplicaciones (consulte el Capítulo 4) si no se tiene cuidado. Muchas, pero no todas las licencias, permiten que el software se instale en un servidor de ficheros con tal de que el número de usuarios simultáneos nunca exceda el número de copias licenciadas. Algunas empresas ofrecen licencias de sitio o licencias de red, que reducen los costes para varias copias o eliminan las restricciones en la copia del software y su uso en un sitio en red. (La copia del software se explica más en profundidad en los siguientes dos capítulos.) Las redes no eliminan las diferencias de compatibilidad entre sistemas operativos diferentes, pero pueden simplificar la comunicación de datos entre máquinas. Por ejemplo, los usuarios de computadoras compatibles con Windows no pueden ejecutar aplicaciones de Macintosh sólo porque estén disponibles en un servidor de ficheros. Pero pueden, en muchos casos, utilizar ficheros de datos y documentos creados en un Macintosh y almacenados en el servidor. Por ejemplo, un póster creado con Adobe IllusCAPÍTULO 8 Redes y telecomunicaciones 291 Una red se hace más valiosa cuantos más usuarios alcanza. —Ley de Metcalf, de Bob Metcalf, inventor de Ethernet www.elsolucionario.org
  • 325. trator en un Macintosh puede almacenarse en un servidor de ficheros para que usuarios de Illustrator trabajando en PC con Windows puedan abrirlo, editarlo e imprimirlo. La compartición de ficheros no siempre es tan fácil. Si usuarios de sistemas diferentes utilizan programas con formatos de fichero incompatibles, deben utilizar software de traducción de datos para leer y modificar los archivos de los demás. En las WAN, la transferencia de datos y software puede ahorrar más que suelas para los zapatos; puede ahorrar tiempo. No hay ninguna necesidad de enviar documentos impresos o discos por correo nocturno entre dos sitios si ambos lugares están conectados a la misma red. Normalmente, los datos pueden enviarse electrónicamente entre lugares en cuestión de segundos. • Las redes permiten que las personas trabajen juntas, o colaboren, de formas que de otro modo sería difícil o imposible. Algunas aplicaciones pueden clasificarse como groupware, programas diseñados para permitir que varios usuarios conectados en red trabajen en los mismos documentos al mismo tiempo. Los programas groupware incluyen calendarios multiusuario, software de administración de proyectos, sistemas de administración de bases de datos y software para la edición en grupo de documentos de texto y gráficos. Muchos programas groupware actuales, como Lotus Notes, se basan en los protocolos estándar de Internet, de modo que los miembros de un grupo puedan comunicarse y compartir información utilizando navegadores web y otras herramientas de Internet estándar. Los grupos de trabajo se pueden beneficiar de las redes sin paquetes groupware. La mayoría de las características groupware (correo electró292 PARTE 3 Exploración con computadores Figura 8.4. Microsoft Exchange, el producto groupware más utilizado, combina correo electrónico, planificación, contactos, tareas y otras funciones de administración de la información personal para facilitar la compartición de información y la colaboración de los grupos de trabajo. Exchange Server es el servidor final de una solución cliente/servidor que también incluye Microsoft Outlook o su equivalente basado en la Web, Outlook Web Access (OWA), que se muestra en esta figura. www.elsolucionario.org
  • 326. nico, pegado de mensajes, calendarios, etcétera) están generalmente disponibles a través de aplicaciones web y PC. No obstante, para las empresas grandes puede resultar más sencillo de administrar un paquete groupware completamente funcional que una colección de programas independientes. Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal Para muchos usuarios de LAN y WAN, la comunicación en red está limitada a enviar y recibir mensajes. Un estudio reciente decía que el usuario típico de Internet invertía alrededor del 70% del tiempo que estaba conectado en comunicarse con otros. La mensajería electrónica puede cambiar drásticamente la forma en que trabajan personas y empresas. En la siguiente sección veremos las ventajas y las implicaciones de la comunicación interpersonal con las computadoras. Las muchas caras del correo electrónico Si está conectado a una LAN, una WAN, un mainframe de tiempo compartido y/o a Internet, es probable que tenga acceso a un sistema de correo electrónico (email) que le permita enviar y recibir mensajes de otros usuarios de la red (en el Capítulo 0 se explican los fundamentos del correo electrónico). No hay una forma única de enviar y recibir correo electrónico. Lo que vea en pantalla dependerá del tipo de conexión que tenga y del programa cliente de correo electrónico que utilice. Si tiene una conexión estándar mediante módem a un host de Internet basado en UNIX, podría enviar y recibir correo mediante PINE, el programa de correo de UNIX desarrollado en la Universidad de Washington. Como PINE está basado en texto, funciona con casi cualquier tipo de conexión a Internet, pero es menos amigable que las aplicaciones de correo electrónico gráficas actuales. Los modernos programas de correo con una GUI, como Microsoft Outlook Express, Apple OS X Mail y Qualcomm Eudora Pro, son fáciles de aprender y ofrecen más flexibilidad que la mayoría de programas basados en texto. Muchos servicios de correo electrónico, incluyendo algunos gratuitos, están diseñados para que se acceda a ellos mediante navegadores web, y no con programas cliente de email independientes. Los sistemas de email basados en la Web y muchos programas antiguos basados en UNIX requieren que los mensajes leídos y no leídos sean almacenados en buzones de correo o carpetas en los servidores de correo remotos. La mayoría de los clientes de correo electrónico no web más nuevos permiten a los PC y los Mac descargar y manipular correo localmente, en lugar de depender de un host remoto que actúa como oficina de correo. Muchos mensajes de correo electrónico son de texto sin formato. Estos mensajes se pueden visualizar con cualquier programa cliente de correo, incluso con los de las PDA y los teléfonos que tienen funcionalidad de email. Muchos programas de email pueden (opcionalmente) enviar, recibir, editar y visualizar mensajes de email formateados en HTML, el lenguaje de formateo utilizado en la mayoría de las páginas web. Los mensajes HTML pueden incluir texto formateado, imágenes y enlaces a otras páginas web. El programa cliente de email oculta al emisor y al receptor el código CAPÍTULO 8 Redes y telecomunicaciones 293 www.elsolucionario.org
  • 327. HTML fuente, y muestra únicamente los mensajes formateados. Si el receptor visualiza un mensaje codificado con HTML utilizando un programa de correo que no reconoce el HTML, el formateo no aparece. Incluso si su software puede visualizar correo HTML, no todos los usuarios de email lo quieren. La codificación HTML puede ralentizar un programa de email. Un mensaje de email HTML también puede transportar un bug web, un fragmento invisible de código que puede informar al emisor, silenciosamente, acerca de cuándo se ha abierto el mensaje y de otra información relativa a la máquina o al software de email. Los bugs web, que operan a través de ficheros gráficos de un píxel codificados de forma especial, son cada vez más comunes en las páginas web comerciales, así como en los mensajes de email HTML. Por fortuna, las aplicaciones de email más modernas pueden desactivar los bugs web, impidiendo que los emisores de correo basura y otros puedan obtener información acerca de cuándo leemos sus mensajes. 294 PARTE 3 Exploración con computadores Figura 8.5. Los programas de email lucen una variedad de interfaces de usuario. La interfaz de PINE basada en texto (arriba) es un conocido programa de UNIX entre estudiantes e investigadores, y puede utilizarse en cualquier terminal o PC. Microsoft Office Outlook 2003 (centro) es un potente cliente de email que conecta con varios tipos de servidores de email y ofrece la funcionalidad de administrar la información personal. El programa Mail de Apple (abajo), parte de Mac OS X, es conocido por su facilidad de uso y sus inteligentes filtros de correo basura (spam). www.elsolucionario.org
  • 328. La mayoría de programas de email pueden enviar y recibir, como adjuntos a los mensajes, documentos formateados confeccionados con un procesador de texto, imágenes y otros ficheros multimedia. Los adjuntos tienen que convertirse temporalmente a texto ASCII utilizando algún tipo de esquema de codificación antes de poder enviarse a través del correo. La mayoría de los programas de email modernos se ocupan automáticamente de la codificación y la decodificación. Por supuesto, los adjuntos no son prácticos en muchas PDA, teléfonos móviles y otros dispositivos de email basados únicamente en texto. Y los adjuntos pueden contener virus y otras sorpresas malintencionadas, como se explica en el Capítulo 10. Listas de correo El email es una valiosa herramienta para la comunicación «uno a uno» con personas de todo el mundo, pero también es útil para la comunicación «uno a muchos». Las listas de correo permiten participar en grupos de discusión por email sobre temas de interés. Las listas pueden ser pequeñas y locales, o grandes y globales. Pueden estar administradas por una persona o automáticamente por unos programas con nombres como Listserv y Majordomo. Cada grupo tiene una dirección de correo que se parece a cualquier dirección de Internet. Usted puede pertenecer a un grupo de estudio configurado por su profesor para seguir con los debates fuera de clase, a otro grupo de personas de todo el mundo para aprender a animar las páginas web con Macromedia Flash, a un tercer grupo dedicado a salvar las especies en peligro de su estado y a un cuarto destinado a los clientes de una librería online. Cuando envía un mensaje a la dirección de una lista de correo, cada abonado recibe una copia. Y, por supuesto, usted recibe una copia de cada mensaje de correo enviado por cualquiera de esas listas. Suscribirse a una lista muy llena podría significar recibir cientos de mensajes todos los días. Para evitar agobiarse por el correo entrante, muchos miembros de las listas se apuntan a recibirlos en forma de boletín diario; en lugar de recibir cada día muchos mensajes individuales, se recibe un mensaje que incluye todos los mensajes pegados. Pero aún así, los mensajes en boletín pueden contener montones de mensajes repetitivos, tontos y molestos. Algunas listas están moderadas para garantizar la calidad del debate. En un grupo moderado, un moderador designado actúa como un editor, filtrando los mensajes irrelevantes e inapropiados y pegando el resto. Noticias en red Gracias a los grupos de noticias pede participar en debates de un interés especial sin sobrecargar su buzón de correo. Un grupo de noticias es un debate público sobre un tema en particular consistente en escribir notas que se envían a un sitio central de Internet y que luego se redistribuyen a través de una red mundial de grupos de noticias denominada USENET. Puede registrarse y consultar el debate de un grupo de noticias siempre que quiera; todos los mensajes se pegan en tablones de anuncios virtuales para que cualquiera pueda leerlos en cualquier momento. Hay grupos de todos los gustos e intereses... y unos cuantos sin interés de ningún tipo. Los grupos de noticias están organizados jerárquicamente, con nombres con puntos, como rec.music.makers.percussion y soc.culture.french. Puede explorar los grupos de noCAPÍTULO 8 Redes y telecomunicaciones 295 www.elsolucionario.org
  • 329. ticias de la red a través de varios sitios web, incluso Google, o con un programa cliente lector de noticias. Muchos grupos de noticias contienen el mismo tipo de debates de flujo libre que encontrará en las listas de correo de Internet, pero hay dos diferencias importantes: • Los mensajes de las listas de correo se distribuyen automáticamente a su buzón, pero tiene que buscar información en los grupos de noticias. • Los mensajes de las listas de correo se envían a un grupo de personas específico, mientras que los mensajes de un grupo de noticias están disponibles para cualquiera que los quiera ver, durante años. Las discusiones de un grupo de noticias pueden estancarse en cuestiones repetitivas por parte de los recién llegados, por delirios inmaduros, por trivialidades fuera de tema y otros mensajes contraproducentes. Los grupos de noticias moderados sólo contienen mensajes que han sido filtrados por moderadores designados. El moderador descarta los mensajes inapropiados, facilitando a los demás encontrar la información que buscan. Yahoo, MSN, AOL y otros portales y servicios de información tienen grupos de debate que son similares a los grupos de noticias USENET; la principal diferencia es que no están tan ampliamente distribuidos. 296 PARTE 3 Exploración con computadores Figura 8.6. Google Groups permite que los usuarios accedan al contenido de un grupo de noticias USENET a través de una interfaz web amigable. www.elsolucionario.org
  • 330. Mensajería instantánea y teleconferencia: comunicación en tiempo real Las listas de correo y los grupos de noticias son retardados o son una comunicación asíncrona porque el emisor y los destinatarios no tienen que estar conectados al mismo tiempo. Las redes de computadoras también ofrecen muchas posibilidades para la comunicación en tiempo real. La mensajería instantánea (MI) ha sido posible desde los días del acceso a Internet en formato de sólo texto. El chat de Internet (IRC) y Talk permiten que los usuarios de UNIX intercambien mensajes instantáneos con sus amigos y colaboradores online. Pero los sistemas de mensajería más nuevos y fáciles de utilizar de AOL, Microsoft, Yahoo, Apple y otros han convertido la mensajería instantánea en una de las actividades más populares de Internet. Los programas de mensajería instantánea permiten que los usuarios creen listas de amigos, comprueben los «amigos» que están conectados e intercambien mensajes escritos y ficheros con los presentes. La mayoría de esos programas están disponibles de forma gratuita. Muchas empresas utilizan ahora la mensajería instantánea para que sus empleados estén CAPÍTULO 8 Redes y telecomunicaciones 297 Cuando se encuentra online, está utilizando un medio de comunicación relativamente nuevo, con nuevas reglas. A continuación tiene algunas sugerencias para una comunicación online con éxito: • Deje que su sistema haga tanto trabajo como sea posible. Si su programa de email puede ordenar el correo, filtrarlo o añadir automáticamente una firma a sus mensajes, aprovéchese de esas funciones. Si envía mensajes al mismo grupo de personas repetidamente, cree un alias que incluya a todas esas personas; una lista de distribución que le evite tener que escribir o seleccionar todos esos nombres cada vez. • Almacene los nombres y las direcciones en una agenda de direcciones online. No siempre es fácil recordar y escribir correctamente las direcciones de email. Si se equivoca, aunque sea en un solo carácter, es probable que su mensaje llegue a la persona errónea o que rebote, es decir, que le llegue el mensaje de vuelta como mensaje de correo que no se ha podido entregar. Una agenda de direcciones online le permite seleccionar direcciones sin tener que escribirlas cada vez que las necesite. Utilice la función de copia de seguridad o de exportación de su programa de email para hacer una copia de seguridad de su agenda de direcciones. • No comparta su dirección de email. Es fácil equiparar una dirección de email con una dirección física, compartirla con los compañeros de cuarto, socios y otras personas que utilizan la misma computadora. Pero el email funciona mejor si cada persona tiene una dirección única. Una dirección de email personal es más segura y privada, pero también es más práctica; cuando alguien le envía un mensaje, el emisor sabe quién recibe el mensaje. • Proteja su privacidad. Miss Manners lo expresó bien en una entrevista para Wired: «Para el email, se aplica la regla de la antigua tarjeta postal. Se supone que nadie más lee sus tarjetas postales, pero sería un necio si escribiera algo privado en una.» • Realice una comprobación cruzada de la información online. No asuma que cada fragmento de información que ve online es válido, exacto y oportuno. Si lee algo online, trátelo con el mismo grado de excepticismo que si lo hubiera escuchado en una cafetería. • Permanezca alerta y despierto. Es fácil perder el rastro de usted mismo y de su tiempo online. En su libro Virtual Community, Howard Rheingold advierte, «La Regla Número Uno es prestar atención. La Regla Número Dos podría ser: la atención es un recurso limitado, así que preste atención a dónde presta atención.» • Evite la sobrecarga de información. Cuando se trata de información, «más» no significa «mejor». Busque selectivamente. No malgaste tiempo y energía intentando procesar montañas de información online. La información no es conocimiento, y el conocimiento no es sabiduría. MÉTODOS PRÁCTICOS Consejos de supervivencia on line Ningún otro medio otorga a cada participante la capacidad de comunicarse instantáneamente con miles y miles de personas. —Tracy LaQuey, en The Internet Companion www.elsolucionario.org
  • 331. 298 PARTE 3 Exploración con computadores Figura 8.7. AOL Instant Messenger (AIM) es el cliente de mensajería instantánea (MI) más popular del mundo; permite a los usuarios comunicarse en tiempo real con sus amigos, familiares y otros usuarios de AIM. Figura 8.8. Apple iChat AV y MSN Messenger permiten llevar a cabo conversaciones basadas en texto, audio y vídeo, intercambiar ficheros y realizar otras actividades de colaboración en tiempo real. www.elsolucionario.org
  • 332. conectados. La tecnología de MI se incluye en muchos teléfonos móviles. Los servicios online también ofrecen salas de chat; salas de conferencias virtuales públicas o privadas donde las personas con intereses o motivaciones parecidas pueden escribir mensajes a los demás y recibir respuestas casi instantáneas. Algunos programas de MI, salas de chat y juegos multijugador en la Web utilizan gráficos para simular los entornos del mundo real. Los participantes pueden representarse a sí mismos con avatares, unos «cuerpos» gráficos que podrían parecerse a simples dibujos animados, elaboradas figuras 3D o exóticos iconos abstractos. Algunos programas de MI permiten las teleconferencias bidireccionales. Una teleconferencia por vídeo permite que dos o más personas se comuniquen cara a cara a larga distancia combinando las tecnologías del vídeo y la informática. Hasta hace unos años, la mayoría de las teleconferencias por vídeo se llevaban a cabo en salas especiales equipadas con videocámaras, micrófonos, monitores de televisión y otros equipos especializados. Actualmente, es posible participar en teleconferencias de vídeo de varias personas utilizando una videocámara conectada a un PC con conexión a Internet de alta velocidad. Las imágenes de vídeo por Internet no se pueden equiparar en dimensiones con las de las salas de conferencias profesionales, pero son más que adecuadas para la mayoría de las aplicaciones. Con algunos sistemas de MI, los participantes pueden ver y editar documentos compartidos mientras hablan, inician juegos online y colaboran de otras formas. Tecnología de la computadora Un sistema de correo de voz es un sistema de mensajería de voz con muchas de las funciones de un sistema de email, incluyendo la posibilidad de almacenar, organizar y enviar mensajes. El correo de voz es un ejemplo familiar es una tendencia creciente hacia la integración de la telefonía en la computadora (CTI); la interconexión de computadoras y teléfonos para ganar productividad. Muchos PC tienen software y hardware de telefonía que les permite funcionar como completos sistemas de correo de voz o contestadores automáticos. Un sistema de telefonía por computadora típico conecta una línea telefónica estándar a través de un módem capaz de manipular conversaciones de voz. También es posible enviar señales de voz a través de una LAN, una WAN o Internet, sorteando por completo a las compañías telefónicas (y sus cargas). Muchos programas permiten utilizar el micrófono y los altavoces de la computadora para convertir Internet en un servicio gratuito de telefonía a larga distancia. La mayoría de los programas de telefonía por Internet (telefonía IP) sólo funcionan cuando ambas partes ejecutan el mismo programa y al mismo tiempo, y no están cerca de estar libres de problemas como el servicio a larga distancia tradicional. Aún así, muchos expertos predicen que este tipo de tecnología será una amenaza competitiva seria para la infraestructura telefónica actual. Por el lado «móvil», la línea entre las computadoras y los teléfonos es especialmente borrosa. Muchos teléfonos móviles pueden conectar a Internet, realizar mensajería instantánea, subir y descargar mensajes de email cortos y visualizar páginas web en miniatura. Las PDA de Palm, Dell, Hewlett Packard y otras empresas hacen las mismas cosas, pero con pantallas más grandes y unos dispositivos de entrada más amigables. Estas computadoras de bolsillo utilizan software para integrar las funciones de una PDA, un teléfono y un terminal de Internet. Las PDA híbridas y los teléfonos imCAPÍTULO 8 Redes y telecomunicaciones 299 www.elsolucionario.org
  • 333. plican algunos inconvenientes; ¿quiere utilizar una PDA en forma de caja como teléfono o escribir un email en el pequeño teclado de un teléfono? Pero la mayoría de los analistas espera avances rápidos en estas tecnologías en los próximos años (avances como un reconocimiento fiable de la voz) que harán estos dispositivos mucho más útiles para las personas que viajan. Las ventajas de la comunicación online El email, la mensajería instantánea (MI) y otros tipos de comunicación online pueden sustituir muchos memorándum, cartas, llamadas telefónicas y reuniones cara a cara, consiguiendo que las empresas sean más productivas y eficaces. A continuación tiene por qué: • El email es rápido. Un mensaje de email típico no lleva más de unos pocos segundos desde que se envía hasta que alcanza su destino; sea a la misma oficina o a través de los océanos. Por eso, los usuarios de email se refieren a menudo al correo tradicional como «correo caracol». • El email no depende de la ubicación. Si envía un mensaje electrónico a alguien, esa persona puede conectarse y leer el mensaje desde una computadora en su casa, en la oficina o en cualquier otro lugar del mundo, en cualquier momento del día. • El email facilita la comunicación en grupo. En la mayoría de los sistemas de email no es más caro ni más difícil enviar un mensaje a una persona que a varias. La mayoría de sistemas permiten grupos para tener listas de distribución con nombre (en ocasiones denominados alias), de modo que un mensaje de email dirigido a un alias (como, por ejemplo, facultad, oficina o ventas) se envía automáticamente a todos los integrantes del grupo. • Los mensajes de email son datos digitales que se pueden editar y combinar con otros documentos generados por computadora. Como los mensajes que recibe por email se almacenan electrónicamente en su computadora, puede editar el texto y los números sin tener que volver a escribir el documento entero y sin tener que gastar papel. Puede añadir fácilmente texto de otros documentos almacenados en su computadora. Al terminar, puede enviar el documento editado al emisor original o a cualquier otra persona para un posterior procesamiento. • La comunicación online es menos intrusiva que el teléfono. El «ring» de un teléfono puede interrumpir la concentración, desestabilizar una reunión y provocar la paralización de cualquier tipo de actividad. En lugar del «¡Contésteme ahora!», un mensaje de email espera pacientemente en la bandeja de entrada hasta que el destinatario tiene tiempo de leerlo. • La comunicación online permite time shifting. Los usuarios de email no se ven agobiados por señales de línea ocupada, rings sin contestar y contestadores automáticos. Puede recibir los mensajes de email cuando esté ocupado, alejado o dormido, y ellos esperarán a que tenga tiempo de leerlos. Las zonas horarias son tremendamente irrelevantes para los usuarios de email. • La comunicación online permite que las decisiones evolucionen con el tiempo. Un grupo puede discutir electrónicamente un problema durante horas, días o semanas sin la urgencia de tener todo convenido en una sola sesión. La información que es actual hoy, puede no serlo en la siguiente reunión. Los participantes tienen tiempo de pensar sobre cada asunto antes de responder. 300 PARTE 3 Exploración con computadores Nunca en la historia la distancia ha tenido menos significado. —Alvin Toffler, en Future Shock www.elsolucionario.org
  • 334. • La comunicación online hace posible las reuniones a larga distancia. Los debates por email, las sesiones de MI y las teleconferencias por vídeo pueden incluir a personas de todo el mundo, y nadie necesita abandonar su casa para participar. De hecho, un creciente número de programadores, escritores y otras personas que trabajan en casa se comunican con sus amistades a través de Internet. • El email y la mensajería instantánea enfatizan el mensaje sobre el mensajero. En las empresas que se apoyan en el email y la MI para la mayoría de sus comunicaciones, factores como la apariencia, la raza, el género, la voz, el amaneramiento y el título tienden a tener menos peso del que tienen en otras empresas. Se tiene más en cuenta a las personas con buenas ideas y que tienen la habilidad de expresarlas por escrito claramente. Problemas online: fiabilidad, seguridad, privacidad y humanidad Cualquier nueva tecnología introduce nuevos problemas, y la comunicación online no es una excepción. Aquí tiene algunos de los más importantes: • El correo electrónico y la teleconferencia son vulnerables a los fallos de la máquina, los errores de la red, los errores humanos y las brechas de seguridad. Un fallo en el sistema puede dañar a una organización que depende del correo electrónico para sus comunicaciones. Los usuarios de Internet han experimentado bloqueos del email a causa de los cortes de corriente, los fallos de satélite, las sobrecargas de los sistemas y otras anomalías tecnológicas. Los virus adjuntos al email han causado pérdidas por valor de miles de millones de dólares en todo el mundo (consulte el Capítulo 10 si desea más información sobre los virus). • El email se puede saturar. Muchas personas reciben cientos de mensajes al día. Cribar todos esos mensajes puede consumir varias horas que podrían invertirse en hacer otras cosas. La saturación del email se ha convertido en un problema tan serio que algunas empresas han estipulado el viernes como «libre de email» para que sus empleados tengan tiempo para ponerse al día en otras tareas. • Puede recibirse email no solicitado. Como es fácil, rápido y gratuito, con frecuencia se utiliza el email para enviar mensajes a grandes cantidades de personas sin permiso alguno. Algunos de estos mensajes no solicitados son inocentes (y no tan inocentes) chistes. Otros están diseñados para diseminar la razón de una buena causa (algunas campañas del tipo «por una buena causa» son, de hecho, fraudulentas; aún así, siguen circulando). La mayoría del email no solicitado está diseñado para vender algo: regímenes de adelgazamiento, seguros, casas de vacaciones, tabaco, pornografía, préstamos baratos, campañas políticas o simplemente algo que podemos pagar con una tarjeta de crédito. El correo basura se conoce como spam porque puede ser tan repetitivo y molesto como el menú del sketch de Monty Python citado anteriormente. Pero el spam también puede suponer un riesgo para la seguridad, como verá en los dos siguientes capítulos. Muchos clientes de email y proveedores de servicios Internet ofrecen tecnología antispam, incluyendo filtros que reconocen y borran el spam obvio y sistemas de respuesta como desafío que solicitan a los emisores de email no reconocido que contesten a preguntas a las que no puede responder fácilmente al tratarse casi siempre de sistemas automatizados. Pero ninguno de estos sistemas es seguro, CAPÍTULO 8 Redes y telecomunicaciones 301 Aquí tiene huevo y bacon; huevo, salchicha y bacon; huevo y spam; bacon y spam; huevo, bacon, salchicha y spam; spam, bacon, salchicha y spam; spam, huevo, spam, spam, bacon y spam; spam, spam, spam, huevo y spam; spam, spam, spam, spam, spam, spam, frijoles cocidos, spam, spam, spam y spam; o langosta a los camarones con salsa guarnecida con paté de trufa, brandy y un huevo frito encima del spam. —Camarera en Flying Circus de Monty Python www.elsolucionario.org
  • 335. de modo que es probable que se necesite una legislación antispam para frenar este problema. Por ejemplo, en Estados Unidos el acta CANSPAM de 2003 ilegalizó algunos tipos de spam, pero también trastocó leyes antispam mucho más estrictas de algunos estados. Muchos expertos piensan que esta ley no es suficientemente fuerte para reprimir la marea de spam. • El email puede suponer una amenaza para la privacidad. El servicio postal de Estados Unidos tiene una tradición de un siglo en la salvaguarda de la privacidad del correo. Las comunicaciones electrónicas no siguen esa tradición. Aunque la mayoría de los mensajes de email son seguros y privados, siempre hay un riesgo potencial de que los administradores del sistema de una empresa realicen una escucha, por ejemplo. Muchas empresas monitorizan rutinariamente el email enviado por sus empleados. En 1999, un libreo online fue culpado de interceptar el email de un competidor para tener ventaja en el mercado. Ese mismo año, los usuarios del popular servicio Hotmail de Microsoft supieron que cualquiera con un conocimiento básico del funcionamiento de las direcciones web podría acceder a sus mensajes de email privados y sus libretas de direcciones. Microsoft corrigió el problema, pero las cuestiones sobre la seguridad del email todavía perduran. 302 PARTE 3 Exploración con computadores El software gráfico moderno no sólo es para los artistas profesionales. Casi cualquiera puede crear dibujos y presentaciones. A continuación tiene algunas pautas para ayudarle a convertir la computadora en una herramienta gráfica: • Reprográmese... relájese. Para muchos de nosotros lo más difícil es empezar. Muchos estamos programados por los mensajes que recibimos en nuestra niñez, que para muchos eran del tipo «No eres nada creativo» o «Tú no sirves para dibujar». Por fortuna, una computadora puede ayudarnos a superar esta programación y descubrir el artista que todos nosotros llevamos dentro. La mayoría de los programas de dibujo son flexibles y divertidos. No renuncie a experimentar; se sorprenderá de lo que puede crear si es paciente y se divierte. • Seleccione la herramienta correcta para realizar el trabajo. Su obra de arte se visualizará en la pantalla de la computadora o será impresa¡)? ¿Su dispositivo de salida soporta color? ¿El color mejoraría el trabajo terminado? Sus respuestas a estas preguntas le ayudarán a determinar las herramientas software y hardware más apropiadas. Como está pensando sobre estas opciones, descarte las herramientas de baja tecnología. Puede que el mejor método no involucre a una computadora, o puede que implique alguna combinación de computadoras y herramientas no electrónicas. • Tome prestado del mejor. Hay sitios que venden clip arts; imágenes predibujadas que los artistas pueden cortar y pegar legalmente en sus propias imágenes o composiciones. Los artistas informáticos tienen cientos de colecciones de clip arts digitales de las que pueden elegir, con una diferencia: las imágenes clip art de computadora se pueden cortar, pegar y editar electrónicamente. Algunas colecciones de clip arts son de dominio público (es decir, son gratuitas); otras pueden adquirirse a cambio de una pequeña retribución. Las imágenes clip art se pueden encontrar en varios formatos, desde simples dibujos de líneas hasta fotografías escaneadas a todo color. Si tiene acceso a un escáner, puede crear sus propios clip arts digitalizados a partir de dibujos y fotos tradicionales. • No tome nada prestado sin permiso. Las computadoras, los escáneres y las cámaras digitales facilitan mucho la creación de copias no autorizadas de fotografías, dibujos y otras imágenes registradas. Hay una línea legal y ética clara entre utilizar clip art de dominio público o adquirido con licencia y material protegido pirateado. Si utiliza el trabajo creativo de alguien más, asegúrese de tener un permiso por escrito de su propietario. • Proteja su propio trabajo. Las leyes de copyright no sólo sirven para proteger el trabajo de las personas. Si ha creado algo que puede tener valor comercial, considere la posibilidad de protegerlo. El proceso es sencillo y barato y puede ayudarle a conseguir una financiación (y una retribución). Si desea más información, puede consultar en las oficinas locales de registro de patentes y de propiedad intelectual. MÉTODOS PRÁCTICOS Creación de arte inteligente www.elsolucionario.org
  • 336. CAPÍTULO 8 Redes y telecomunicaciones 303 Internet es un nuevo tipo de comunidad que utiliza nuevas formas de comunicación. Al igual que cualquier sociedad, la Red tiene reglas y pautas acerca del comportamiento que es aceptable. Si sigue esas reglas de netiquette, estará poniendo su granito de arena para hacer que la vida en la Red sea más fácil para todos, especialmente para usted. • Diga lo que quiere decir, y dígalo con cuidado. Una vez que ha enviado algo electrónicamente, no hay forma de «volver a llamar». Componga los mensajes cuidadosamente y asegúrese de que significa lo que intenta decir. Si responde a un mensaje, compruebe dos veces la cabecera para asegurarse de que su respuesta sólo va dirigida a las personas a las que piensa enviársela. Aunque escribir el mensaje sólo le lleve unos pocos segundos, puede difundirse muy lejos y conservarse para siempre en archivos online. • Sea breve. Incluya una línea de asunto descriptiva y limite el cuerpo a una o dos pantallas. Si está respondiendo a un mensaje largo, incluya una copia de la parte relevante del mensaje, pero no el mensaje entero. Recuerde que muchas personas reciben cientos de mensajes de email al día, y que es más probable que lean y respondan los más cortos. • Corrija sus mensajes. Un famoso chiste de Peter Steiner aparecido en el New Yorker mostraba un perro diciendo a otro, «En Internet nadie sabe que usted es un perro». No le pueden juzgar por el color de su pelo o las ropas que viste a la hora de pegar sus mensajes, pero esto no significa que las apariencias no sean importantes. Otras personas juzgarán su inteligencia y educación según la ortografía, la gramática, la puntuación y la claridad de sus mensajes. Si quiere que sus mensajes sean tomados en serio, presente su mejor cara. • No asuma su anonimato. Sus mensajes pueden decir un montón de cosas sobre usted y los pueden ver más personas de las que espera. El investigador Jonathan G. S. Koppell sugiere un titular más contemporáneo para el chiste del New Yorker mencionado anteriormente: «En Internet, todos sabemos que usted es una mezcla de perro perdiguero y pastor que vive en el sudoeste y con preferencia por el cuero.» • Aprenda el lenguaje «no verbal» de la Red. Una sencilla frase como «¡Buen trabajo!» puede tener significados muy distintos dependiendo del tono de voz y del lenguaje corporal. Como el lenguaje corporal y el tono de voz no se pueden embutir en un módem, las comunidades online tienen desarrollado unos sustitutos basados en texto, en ocasiones conocidos como emoticones. A continuación tiene unos cuantos: • Mantenga su frescura. Muchas personas tímidas se convierten en toros enfurecidos cuando están online. La ausencia de una cara en la comunicación por Internet facilita la exageración de los argumentos y una mentalidad de linchamiento digital multitudinario. No hay nada malo en expresar sus emociones, pero los ataques y las verdades a medias pueden hacer mucho daño a sus relaciones online. Esté online o no lo esté, la libertad de expresión es un derecho que conlleva responsabilidad. • No se convierta en una fuente de spam. Es tan fácil enviar varias copias de mensajes de email que puede tener la tentación de difundir demasiado. Apunte sus mensajes con cuidado; si está intentando vender entradas para un concierto local o su plaza de garaje, no se lo diga al mundo entero. Si realiza un envío masivo, oculte la lista de receptores para proteger la privacidad de todos ellos. Un método consiste en enviarse el mensaje a uno mismo, colocando a todos los demás en el campo CCO (copia de cortesía oculta). Y si realiza envíos masivos repetidamente, asegúrese de incluir siempre un mensaje que indique a los destinatarios cómo pueden darse de baja de la lista. • Diga «no» al spam. Las personas envían spam porque obtienen resultados: clics de ratón en enlaces web, respuestas de email, compras, etcétera. Si quiere poner su granito de arena para erradicar el spam, nunca recompense a los spammers con su tiempo o dinero. :-) Estos tres caracteres representan una cara sonriente (para verla, gire esta página 90 grados hacia la derecha). Este «smilie» sugiere que el comentario anterior no debe tomarse en serio. (El guión es opcional.) ;-) Este smilie normalmente significa que el comentario anterior era coqueto o sarcástico. :-( Este personaje con el ceño fruncido sugiere que algo ha molestado al autor, probablemente la frase anterior del mensaje. :-I Este personaje representa indiferencia. :-. Este smilie normalmente se coloca a continuación de un comentario sarcástico extremadamente mordaz. :-P Éste otro nos saca la lengua, como queriendo decir, «¡soy un grosero!». <g> Las personas a las que no les gustan los smiles utilizan esto para simular una sonrisa. ROTFL Es la abreviatura en inglés que significa «tirado por los suelos muerto de risa»; es una de las cientos de abreviaturas encaminadas a ahorrar pulsaciones de teclas. LOL «Reírse a carcajadas». BTW Ésta otra significa «a propósito». IMHO Y ésta otra «en mi humilde opinión». MÉTODOS PRÁCTICOS Netiquette www.elsolucionario.org
  • 337. • El email puede falsificarse. La falsificación del email puede suponer una seria amenaza para una cantidad sorprendente de sistemas de email. Los protocolos del núcleo del sistema de email actual no se diseñaron con la Internet actual en mente; no cuentan con mecanismos que garanticen que la persona que envía un mensaje es quien dice ser. Algunos sistemas tienen defensas contra el envío de email que utiliza el ID de alguien más, pero ninguno elimina la amenaza por completo. Con el tiempo es probable que se codifique una firma digital en cada mensaje de email (utilizando la tecnología de la encriptación que se describe en el Capítulo 10). Hasta ahora, la falsificación es un problema. • El email sólo funciona si todos jugamos. Al igual que el sistema postal depende de cada uno de nosotros para comprobar nuestros buzones a diario, un sistema de email puede funcionar sólo si todos los abonados se conectan y comprueban regularmente su correo. La mayoría de las personas desarrollan el hábito rápidamente si saben que la información importante sólo está disponible online. • El email y la mensajería instantánea filtran muchos componentes «humanos» de la comunicación. Cuando Bell inventó el teléfono, la reacción pública fue fría y crítica. La gente de los negocios era reacia a comunicarse a través de un dispositivo que no les permitía mirarse a la cara o estrechar sus manos. Aunque esta reacción podría parecer extraña hoy, merece la pena una segunda mirada dada la naturaleza aún más impersonal del email y la MI. Cuando las personas se comunican, parte del mensaje queda oculto en el movimiento del cuerpo, en el contacto visual, en las inflexiones de la voz y en otras señales no verbales. El teléfono despoja al mensaje de las claves visuales, y puede conducir a malentendidos. La mayoría de los sistemas de comunicación online eliminan los sonidos y las pistas visuales, dejando sólo las palabras en la pantalla; palabras que podrían leerse mal si no se eligen cuidadosamente. Y lo que es más, el email y las teleconferencias rara vez sustituyen a las conversaciones casuales, ese tipo de reuniones que dan como resultado comunicaciones y conexiones importantes. A pesar de los problemas, el email y la mensajería electrónica se han convertido en algo esencial en empresas, escuelas y oficinas gubernamentales de todo el mundo. 304 PARTE 3 Exploración con computadores • Envíe el email sin extras. Aunque su programa de email le permita realizar bonitos formateos, incrustar HTML e incluir adjuntos, normalmente es mejor quedarse en el lado de la simplicidad. Los gráficos y el formateo hacen que los ficheros de mensaje sean más grandes y resulten más lentos de descargar. Muchas personas desactivan las capacidades HTML de sus programas de email para protegerse a sí mismas de los bugs de la Web (código HTML que devuelve mensajes de nuevo al emisor). Y muchos veteranos del email temen los adjuntos por el riesgo que suponen los virus de email. Si no necesita el equipaje extra, ¿por qué no lo omite? • Aceche antes de saltar. Las personas que supervisan silenciosamente las listas de correo y los grupos de noticias sin pegar mensajes se denominan lurkers. No debe sentirse avergonzado por acechar, especialmente si es nuevo en un grupo; puede ayudarle a deducir lo que es apropiado. Una vez aprendidas la cultura y las convenciones del grupo, estará en mejor disposición de contribuir constructiva y sabiamente. • Revise las preguntas más frecuentes. Muchos grupos de noticias y listas de correo tienen una sección con las preguntas más frecuentes (FAQ). Estas listas evitan que los grupos se llenen con las mismas y antiguas preguntas y respuestas, pero los miembros tienen que hacer uso de ellas. • Devuelva algo. Internet incluye una comunidad online de voluntarios que responden las preguntas de los principiantes, archivan ficheros, moderan los grupos de noticias, mantienen servidores públicos y proporcionan otros útiles servicios. Si aprecia su trabajo, dígaselo con palabras y muéstreselo con acciones; ponga de su parte para ayudar a otros en la comunidad Internet. www.elsolucionario.org
  • 338. Comunicación digital en perspectiva Las líneas que separan la industria telefónica, la industria informática y la industria del entretenimiento doméstico se están difuminando a medida que voz, vídeo, música y mensajes fluyen por un complejo entramado de cables, fibra óptica y conexiones inalámbricas. Muchos de los servicios que actualmente damos por sentados (alquiler de vídeos, TV por cable, periódicos y revistas, por ejemplo), se transformarán o serán sustituidos en el futuro por sistemas digitales de entrega interactiva y de alto ancho de banda. La tecnología de las telecomunicaciones está cambiando rápidamente nuestras vidas y los cambios se acelerarán a medida que la tecnología mejore. Exploraremos estos cambios en el siguiente capítulo, cuando nos centremos en Internet, la red de redes que se encuentra en el centro de la revolución de la comunicación. Pero antes vamos a dar un paso atrás para observar la comunicación electrónica desde una perspectiva más amplia. Como el futurista Stewart Brand nos recordaba en su libro, The Media Lab: «Podemos estar agradecidos a las vastas poblaciones dispersas de campesinos y culturas tribales que nunca han utilizado un teléfono o una TV, que caminan hacia donde quieren ir, que viven gracias a las habilidades locales de subsistencia afiladas durante milenios. Tiene que caminar por África, Asia y Sudamérica para darse cuenta de cuántas de estas personas hay y lo legítimas que son. Si se hiciera añicos la ciudad mundial, ellos tomarían las piezas, como han hecho antes. Ocurra lo que ocurra, son un recordatorio de que la comunicación electrónica puede ser esencial para un tipo de vida, pero es superflua para otro.» CAPÍTULO 8 Redes y telecomunicaciones 305 La mayoría de nosotros se conecta a Internet mediante cables: líneas de teléfono, cables de TV o conductos especializados sólo en datos. Pero hay una revolución inalámbrica en sus comienzos y es probable que cambie el juego para millones de usuarios de Internet antes de que acabe la década. En el corazón de esta revolución está la tecnología Wi-Fi, en la que se han invertido muchos años de investigación antes de convertirla en una de las tecnologías de más rápido crecimiento de la historia. Wi-Fi, o 802.11b, es una tecnología LAN multibanda e inalámbrica basada en los paquetes de datos de Ethernet y en los protocolos de Internet. Las variantes más nuevas, 802.11a y 802.11g, son más rápidas y de mayor alcance. Wi-Fi está surgiendo en redes domésticas, edificios públicos y en las redes gratuitas de los vecindarios. Muchas innovaciones de Wi-Fi están dirigidas por consumidores entusiastas en lugar de por dictados corporativos o mandatos de investigación. Pero los desarrolladores están respondiendo a la demanda del consumidor con una agitación de nuevas tecnologías. En un informe especial sobre Wi-Fi en Wired, el editor jefe Chris Anderson escribió que «Wi-Fi se convertirá en un estándar universal, que se encontrará por todas partes en el mundo electrónico. Se presentará en dispositivos electrónicos de consumo, desde las consolas de videojuegos hasta los reproductores de música. La tendrán los teléfonos móviles, así como las PDA y las cámaras digitales. Cualquier PC adquirido durante el próximo año aproximadamente, se convertirá instantáneamente en el hub de una red inalámbrica, simplemente con encenderlo.» Pero Wi-Fi no es el final del camino inalámbrico. Están probándose y refinándose algunas otras prometedoras tecnologías en los laboratorios de investigación. A continuación tiene algunos ejemplos: FORJANDO EL FUTURO Un mundo sin cables Nos encontramos al borde de una transformación. Es el momento que se hace eco del nacimiento de Internet a mediados de los 70... En ese momento no hay cables pero el aire entre ellos se está transformando. —Chris Anderson, editor jefe de Wired www.elsolucionario.org
  • 339. 306 PARTE 3 Exploración con computadores • La banda ultra-ancha es una tecnología inalámbrica de corto alcance que transmite señales a una velocidad ultra-alta por un espectro ancho de frecuencias. Esta tecnología de baja potencia podría transformar los sistemas de entretenimiento y comunicación y se está refinando para que no interfiera con los sistemas de comunicación más críticos. • Las redes en malla son una alternativa a las redes actuales que se apoyan en routers centralizados. En una red en malla, un mensaje salta de dispositivo inalámbrico a dispositivo inalámbrico hasta encontrar su destino; no hay necesidad de atravesar un hub central por el camino. Este tipo de redes podría ofrecer conexiones más rápidas y baratas que las redes actuales, pero también suponen nuevos problemas de seguridad. • La radio adaptativa es una tecnología que permite a los dispositivos inalámbricos transmitir mensajes de forma selectiva en base a otro tráfico de red inalámbrica. Monitorizando los mensajes enviados por otros dispositivos y enviando sus propios mensajes por los huecos del espectro, un dispositivo adaptativo evitará la interferencia que sufren otras muchas tecnologías inalámbricas. • La radio definida por software es una tecnología que permite a un solo dispositivo hardware inalámbrico ser reprogramado sobre la marcha para que sirva para distintos fines. Así como el software puede transformar un PC que actúa como herramienta de comunicación en una estación de trabajo de música o en el libro mayor de un contable, puede utilizarse para transformar una herramienta inalámbrica en un teléfono móvil, la apertura de una puerta de garaje, una máquina de juegos, un monitor para bebés, una máquina de mensajería, un navegador web o una TV remota. Los investigadores están trabajando en la tecnología del chip para convertir semejante dispositivo universal en una realidad, y esperan eliminar mucha de la basura tecnológica que ensucia nuestras vidas. No está claro cómo todas estas tecnologías emergentes convergirán. Lo que sí está claro es que la revolución inalámbrica no ha hecho más que empezar. ta la cima de una montaña de Colorado. Allí estará con su dispositivo MP3 y sus prismáticos disfrutando de la vista mientras efectúa una llamada-conferencia al grupo de ventas y juega a Mega-Death con jugadores de Tokio y Sidney. Será suficientemente inteligente para tener a mano baterías de litio bastante diminutas para aguantar semanas. Está esperando que se desarrolle una computadora portátil llena de helio que realmente pesaría menos que nada, y si pudiera inflar una muñeca hinchable, nunca tendría que bajar. Así pues, allí está sentado, en total libertad en esa cima de Rocky Mountain. El cielo es azul. El aire es fresco. Entonces suena el teléfono. Su ayudante quiere saber si quiere cambiar al transportista nocturno de la empresa. Apaga el teléfono para poder disfrutar de un poco de felicidad espiritual. Pero primero está su computadora portátil. Quizá alguien le ha enviado un email importante. Lucha contra su conciencia. Su conciencia pierde. Después de todo, es tan fácil chequearlo... Nunca estar fuera de contacto significa nunca estar evadido. Pero el problema del Hombre Inalámbrico será peor que esto. Su cerebro se habrá adaptado el tempo de la vida inalámbrica. Cada 15 segundos hay una nueva cosa a la que responder. Pronto tendrá esta pequeña máquina rítmica en su cerebro. Hace todas las cosas rápidamente. Responde a los emails rápida y descuidadamente. Se compra las máquinas más rápidas y ahora la idea de esperar a que algo se descargue es un insulto personal. Su cerebro está funcionando al máximo de rpm. ¿Hay inconvenientes en la explosión de la comunicación digital? En este despreocupado artículo, publicado por primera vez el 30 de abril de 2001 en Newsweek, David Brooks plantea algunas preguntas serias sobre la «sobreconexión». Brooks es el autor de Bobos in Paradise. En alguna parte encima del dosel de la sociedad, camino de donde viven las personas normales, habrá personas que pronto vivan en un estado inalámbrico perfecto. Tendrán teléfonos móviles que descargarán ficheros de Internet, comprobarán resultados deportivos y el precio de las acciones. Dispondrán de Palm de bolsillo que reproducirán música, transferirán fotos y obtendrán la lectura del Sistema de posicionamiento global. Tendrán computadoras portátiles donde visualizarán películas, escucharán los partidos de béisbol y comprobarán el inventario de la planta. En otras palabras, cada dispositivo que tengan realizará todas las funciones de todos los demás dispositivos que posean, y podrán hacerlo en cualquier lugar, cuando quieran. La Mujer Inalámbrica realizará todo el trabajo de un día en la playa, con su bikini: su asistente digital personal cuenta con una pinza para el cinturón, de modo que lo puede llevar puesto cuando vaya por su piña colada. Sus teléfonos emiten una señal sonora, sus buscas encienden luces rojas; cuando se disparan parece una máquina arcade. El Hombre Inalámbrico podrá ponerse su ropa interior, subirse a su SUV y lanzarse hasCONTRACORRIENTE Tiempo para hacer de todo menos pensar David Brooks www.elsolucionario.org
  • 340. CAPÍTULO 8 Redes y telecomunicaciones 307 mismo bucle de información que circula alrededor de todos los demás, no tiene nada que le estimule a pensar de forma diferente. No tiene tiempo de leer un libro de historia o de ciencia que pueden incitarle a ver su propio negocio bajo una luz nueva. No tiene acceso al conocimiento inesperado. Simplemente es barrido por la misma corriente estrecha que los demás, que es rápida pero no profunda. Así es cómo voy a hacerme rico. Voy a diseñar una máquina del placebo. Será un pequeño dispositivo con reconocimiento de la voz y todo lo demás. Las personas inalámbricas podrán conectarse y el dispositivo les dirá que no tienen mensajes. Después de un rato, se acostumbrarán a no tener mensajes. Podrán experimentar la vida en lugar de la información. Podrán reflexionar en lugar de reaccionar. Mi máquina ni siquiera necesitará baterías. CUESTIONES DE DEBATE 1. ¿Piensa que la Mujer Inalámbrica y el Hombre Inalámbrico son realistas? Explique su respuesta. 2. ¿Está de acuerdo con que la velocidad y la eficacia minan la creatividad? Razone la respuesta. Se sienta en medio de la grandeza de la naturaleza y dice: «Es bonito. Pero no se mueve. Me pregunto si tendré nuevos mensajes de voz.» Es adicto al flujo perpetuo de las redes de información. Él ansía su siguiente dosis de datos. Él es un fenómeno de la velocidad, un drogadicto de la información. Quiere ir más despacio, pero no puede. Los empresarios de ahora viven en un mundo excesivamente comunicado. Hay demasiados sitios web, demasiados informes, demasiados bits de información reclamando su atención. Los que más éxito tienen se ven obligados a ser los más hábiles con el machete en esta selva de comunicación. Recortaron cruelmente del todo los datos extraños que les invadían. Aceleran sus tareas para poder cubrir tanta tierra como sea posible, respondiendo a docenas de emails de una sentada y pasando de otras cuantas docenas más. Después de todo, la principal escasez de su vida no es el dinero; es el tiempo. Preservan cada precioso segundo, del mismo modo que un viajero por el desierto conserva su agua. El problema con todo esto es la velocidad y la energía frenética que se gasta utilizando el tiempo eficazmente, es lo que mina la creatividad. Después de todo, la creatividad es algo que normalmente ocurre mientras usted está haciendo otra cosa: mientras se encuentra en la ducha su cerebro tiene tiempo de crear extrañas conexiones que conducen a nuevas ideas. Pero si su cerebro siempre está en multitarea, o respondiendo a interrogantes tecnológicos, no hay tiempo ni energía para una jugada mental sin dirección. Además, si está consumido por el El trabajo en red es una de las principales tendencias en la computación actual. Las redes de computadoras están creciendo en popularidad porque permiten que las computadoras compartan hardware y que envíen software y datos en una dirección y otra, además de permitir a las personas trabajar juntas de formas que de otro modo sería difícil o imposible. Las LAN están compuestas por computadoras suficientemente próximas para ser conectadas mediante cables o transmisores/receptores de radio inalámbricos. La mayoría de LAN incluso comparten impresoras y servidores de ficheros. Las WAN están compuestas por computadoras separadas por una distancia considerable. Las computadoras están conectadas entre sí a través de la red telefónica, que incluye cables, torres de transmisión de microondas y satélites de comunicaciones. Muchas redes de computadoras están conectadas entre sí a través de Internet, de modo que los Resumen mensajes y los datos pueden transcurrir entre ellas. Algunas redes especializadas sirven a funciones únicas, incluyendo los sistemas de posicionamiento global y los sistemas financieros. La mayoría de las redes de computadoras actuales utilizan la arquitectura Ethernet; un puerto Ethernet es una característica estándar en la mayoría de los PC modernos. Las computadoras pueden conectarse directamente a las redes a través de los puertos Ethernet. Cuando las conexiones directas de alta velocidad no son posibles, un PC con un módem puede transmitir y recibir señales a través de las líneas telefónicas normales. El módem convierte las señales digitales del PC en analógicas para que puedan viajar por las líneas telefónicas convencionales. Las conexiones de banda ancha ofrecen mucho más ancho de banda que las conexiones normales por módem, de modo que pueden transmitir grandes cantidades de información mucho más rápidamente. En www.elsolucionario.org
  • 341. 308 PARTE 3 Exploración con computadores tre ellas podemos citar DSL (que utiliza las líneas telefónicas normales), el módem por cable (que utiliza las líneas de la TV por cable), el satélite (utiliza los platillos del satélite de TV) y Wi-Fi (utiliza los transmisores 802.11 inalámbricos de corto alcance). Wi-Fi es un tipo de tecnología de red inalámbrica que crece en popularidad debido a su potencial para ofrecer acceso universal a Internet. Todas estas tecnologías ofrecen conexiones a los backbones de Internet, muchos de los cuales transmiten rápidamente cantidades astronómicas de datos a través de cables de fibra óptica. El software de comunicación se preocupa de los detalles de la comunicación entre las máquinas: detalles como los protocolos que determinan cómo se enviarán y recibirán las señales. Los sistemas operativos de red normalmente manipulan los mecanismos de la comunicación LAN. Muchos sistemas operativos de PC incluyen software de red peer-to-peer, de modo que cualquier PC o Mac de una red puede trabajar como servidor y como cliente. Los programas de terminal permiten que las computadoras personales funcionen como terminales basados en texto cuando están conectadas a otros PC o a computadoras de tiempo compartido. Otros tipos de programas cliente especializados tienen interfaces de usuario gráficas y funcionalidad adicional. Los sistemas de tiempo compartido permiten a computadoras multiusuario comunicarse con varios terminales a la vez. El email, la mensajería instantánea y la teleconferencia son las formas más comunes de comunicación entre las personas en las redes de computadoras. Ofrecen muchas ventajas frente al correo tradicional y la comunicación telefónica y pueden acortar o eliminar muchas reuniones. Pero debido a algunas limitaciones importantes, el email y la teleconferencia no pueden sustituir completamente a los medios de comunicación antiguos. Las personas que se comunican con estos nuevos medios deberían seguir unas sencillas reglas de etiqueta en la red y ejercer un grado de cautela para evitar muchos de los problemas comunes. 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer un cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. Cuestionarios interactivos 1. Virtualmente, todas las redes de computadoras actuales son redes de propósito general conectadas a Internet. 2. El puerto serie estándar de un PC está quedando desfasado y se está reemplazando por un puerto paralelo estándar. 3. Los tipos más comunes de redes utilizan la arquitectura estándar de red conocida como Ethernet. 4. Un solo cable de fibra óptica tiene el ancho de banda de miles de cables telefónicos de cobre. 5. Como el software de red peer-to-peer está integrado en los sistemas operativos Windows y Macintosh, una computadora de escritorio moderna puede actuar tanto como cliente como servidor en una red. 6. Si quiere que su PC Windows lea un fichero creado en un Macintosh, debe utilizar software de conversión de datos. Verdadero o falso www.elsolucionario.org
  • 342. CAPÍTULO 8 Redes y telecomunicaciones 309 1. Un servicio que conecta dos o más redes dentro de una ciudad se denomina a) red de área de conexión (CAN). b) red de área local (LAN). c) red de área metropolitana (MAN). d) red de área remota (RAN). e) red de área amplia (WAN). 2. El ancho de banda puede verse afectado por todo esto excepto a) la cantidad de tráfico en la red. b) los protocolos software de la red. c) el tipo de conexión de red. d) el tipo de información que se está transmitiendo. e) el medio físico que constituye la red. 3. La razón más común para instalar un hub Wi-Fi en una casa es para hacer posible a) que un PC se conecte a un teléfono móvil. b) la computación cliente/servidor. c) la conexión de dispositivos Bluetooth a una red. d) que los PC se conecten a una red sin necesidad de cables. e) a creación de una alternativa inalámbrica a los sistemas de entretenimiento hi-fi domésticos. 4. Si quiere compartir un documento con otra persona cuyas computadoras están conectadas a su LAN, debe subir el documento a un a) servidor de ficheros. b) servidor cliente. c) servidor de impresión. d) servidor de documentos. e) servidor de carga. 5. Una diferencia importante entre los grupos de noticias de Internet y las listas de correo es: a) el mensaje de una lista de correo sólo va a un grupo específico de personas, mientras que el mensaje de un grupo de noticias está disponible para cualquiera que lo vea. b) el mensaje de una lista de correo se pega vía email, mientras que el mensaje de un grupo de noticias requiere un software de posting especial. c) el mensaje de una lista de correo se pega en un buzón web especial, mientras que el mensaje de un grupo de noticias se entrega directamente a los buzones de correo de los miembros del grupo. d) Todo lo anterior es cierto. e) No hay diferencias significativas entre los dos. 6. La principal diferencia entre la mensajería instantánea (MI) y el email es a) el uso de grupos moderados para la MI. b) la capacidad del email para manipular comunicación en tiempo real. c) la GUI del software cliente MI. d) la naturaleza asíncrona de la comunicación email. e) No hay diferencias significativas entre los dos. Multiopción 7. Dependiendo de su programa cliente de email y de sus preferencias, su correo podría almacenarse en un host remoto o descargarse y almacenarse en su máquina local. 8. La línea que separa la comunicación por computadora y la comunicación telefónica se está difuminando a causa de los dispositivos y tecnologías que operan en ambos dominios. 9. Soluciones tecnológicas sencillas pueden eliminar el problema del spam para los usuarios del email. 10. El email y la mensajería instantánea pueden filtrar muchos de los componentes humanos de la comunicación, incrementándose la posibilidad de mensajes malinterpretados. www.elsolucionario.org
  • 343. 310 PARTE 3 Exploración con computadores 7. El número de mensajes de email entregados cada día excede de largo el número de cartas entregadas por el servicio postal de los EE.UU. ¿Por qué? a) El email es más rápido que el «correo caracol». b) El email es una comunicación asíncrona. c) El email facilita la comunicación en grupo. d) El email puede ahorrar dinero. e) Todo lo anterior. 8. El sistema de email actual está basado en protocolos que a) no garantizan que cada emisor tenga una identidad verificable. b) filtran automáticamente el spam basándose en el contenido inaceptable. c) puede modificar alguien con dominio de la administración de sistemas. d) se aplican directamente a los sistemas de mensajería instantánea. e) Todo lo anterior. 9. ¿Cuáles de las siguientes afirmaciones son ciertas respecto a las reglas de netiquette aceptadas generalmente? a) Enviar un mensaje a los 10.000 miembros de una sociedad mundial de observadores de aves invitándoles a una excursión de fin de semana a su club local. b) Husmear en un grupo de noticias de entusiastas del ala delta sin pegar ningún mensaje. c) Pegar rápidamente en un grupo de noticias de DJ 15 preguntas de principiante del tipo «Ayudadme» acerca de los manuales de los platos giratorios de segunda mano. d) Responder al email de un grupo antibélico con un mensaje acalorado que ataca la integridad personal del emisor. e) Enviar 36 fotos familiares, de alta resolución, no solicitadas a todos los de su lista de amigos. 10. Muchos expertos dicen que estamos al principio de una revolución que está creando una vasta red de hubs inalámbricos públicos y privados basada en a) tecnología 3G. b) tecnología de red de malla. c) tecnología Wi-Fi. d) tecnología Bluetooth. e) tecnología de radio adaptativa. 1. Defina o describa cada uno de los siguiente términos. Compruebe sus respuestas en el glosario. Preguntas de repaso Señal analógica Comunicación asíncrona Adjunto Ancho de banda Bits por segundo (bps) Bluetooth Rebote Puentes Sala de chat Modelo cliente/servidor Software de comunicación Señal digital Conexión directa Descarga Email (correo electrónico) Ethernet FAQ (preguntas frecuentes) Cable de fibra óptica Servidor de ficheros Gateway Sistema de posicionamiento global (GPS) Groupware Sistema host Mensajería instantánea Telefonía por Internet Red de área local (LAN) Listas de correo Módem Netiquette Tarjeta de interfaz de red (NIC) Licencia de red Sistema operativo de red (NOS) Grupo de noticias Modelo peer-to-peer Puerto Protocolo Comunicación en tiempo real Acceso remoto Router Servidor Licencia de sitio Spam Telecomunicación Telefonía Software de emulación de terminal Subir Teleconferencia por vídeo Correo de voz Red de área amplia (WAN) Wi-Fi Red inalámbrica www.elsolucionario.org
  • 344. CAPÍTULO 8 Redes y telecomunicaciones 311 2. Indique tres razones sobre la importancia de las redes de computación (pista: cada razón está relacionada con uno de los tres componentes esenciales de cada sistema de computadora). 3. ¿Cómo se relacionan específicamente con las LAN las tres razones generales enumeradas en la pregunta 2? 4. ¿Cómo se relacionan específicamente con las WAN las tres razones generales enumeradas en la pregunta 2? 5. ¿Bajo qué circunstancias es necesario un módem para conectar computadoras en las redes? ¿Qué hace el módem? 6. Describa al menos dos clases distintas de software de comunicación. 7. ¿Cómo podría utilizarse un servidor de ficheros en un aula de prácticas de informática? ¿Qué problemas de licencia de software surgirían por utilizar un servidor de ficheros en un aula de prácticas de informática? 8. ¿Cuáles son las diferencias entre los sistemas de email y de mensajería instantánea? 9. Describa algunas cosas que puede hacer con el email que no puede hacer con el correo convencional. 10. Describa algunos problemas potenciales asociados con el email y la teleconferencia. 11. El dinero es otra forma de información.» Explique esta afirmación y describa cómo se relaciona con la tecnología de la comunicación. 12. Las tecnologías inalámbricas Wi-Fi y Bluetooth están diseñadas para servir a diferentes propósitos además de la tecnología telefónica móvil. Explique esta afirmación. 13. ¿Por qué es importante la netiquette? Exponga algunos ejemplos de netiquette. 1. Suponga que tiene que enviar un mensaje importante a un amigo de otra ciudad y puede utilizar el teléfono, el email, la teleconferencia en tiempo real, el fax o un servicio de correo nocturno. Explique las ventajas y los inconvenientes de cada uno. Vea si puede pensar en una situación para cada una de las cinco opciones en la que esa opción en particular es la más apropiada. 2. Algunas personas eligen invertir varias horas cada día online. ¿Ve riesgos potenciales en este tipo de uso masivo del módem? Razone su respuesta. Cuestiones de debate 3. ¿Debe ser ilegal el spam? Explique su respuesta. 4. En la cita del final del capítulo, Stewart Brand apunta que la comunicación electrónica es esencial para algunas personas e irrelevante para otras. ¿Qué distingue a esos dos grupos? ¿Qué ventajas e inconvenientes tiene cada uno? 5. ¿Piensa que Wi-Fi y otras tecnologías inalámbricas nos colocarán en el borde de una revolución en la comunicación? ¿Por qué o por qué no? 1. Recopile información sobre las redes de computadoras de su escuela. ¿Hay muchas LAN? ¿Cómo están conectadas? ¿Quién tiene acceso a ellas? ¿Para qué se utilizan? Proyectos 2. Invierta unas cuantas horas explorando un servicio online parecido a AOL. Describa los problemas que encuentra en el proceso. ¿Qué partes del servicio son las más útiles e interesantes? www.elsolucionario.org
  • 345. 312 PARTE 3 Exploración con computadores Libros The Communications Miracle: The Telecommunication Pioneers from Morse to the Information Superhighway, de John Bray (Nueva York: Plenum, 1995). Este libro otorga a la revolución de la comunicación una perspectiva histórica mezclando explicaciones técnicas e historias humanas. How Networks Work, Sixth Edition, de Frank J. Derfler, Jr., y Les Freed (Indianápolis, IN: Que, 2003). Sigue el modelo popularizado con las series How Computers Work. Utiliza una mezcla de texto y gráficos para iluminar los secretos de las redes de PC. The Essential Guide to Networking, de James Edward Keogh (Upper Saddle River, NJ: Prentice Hall, 2000). Este libro es parte de la serie de libros Essential para profesionales no técnicos. Éste ofrece una panorámica amplia de la tecnología de las redes, desde las LAN y las WAN hasta Internet y las redes inalámbricas. The Essential Guide to Telecommunications, Tercera edición, de Annabel Z. Dodd (Upper Saddle River, NJ: Prentice Hall, 2002). Este conocido libro presenta una guía clara y comprensiva de la industria y la tecnología de las telecomunicaciones, incluyendo los sistemas telefónicos, los sistemas por cable, los sistemas inalámbricos e Internet. Si quiere entender cómo los fragmentos de nuestras redes de comunicaciones encajan juntas, este libro es un buen lugar para empezar. The Essential Guide to Wireless Communications Applications: From Cellular Systems to Wi-Fi, Second Edition, de Andy Dornan (Upper Saddle River, NJ: Prentice Hall, 2002). Otra guía esencial más, ésta centrada en las redes sin cables. El libro incluye explicaciones claras de los secretos técnicos, además de un capítulo sobre los riesgos de salud de la tecnología inalámbrica. Computer Networks and Internets, Third Edition, de Douglas E. Comer, CD-ROM de Ralph Droms (Upper Saddle River, NJ: Prentice Hall, 2001). Este texto responde a la pregunta «¿Cómo funcionan las redes de computadoras e Internet?». También incluye las LAN, las WAN, los paFuentes y recursos quetes de Internet, la telefonía digital, los protocolos, la interacción cliente/servidor, la seguridad en las redes y la World Wide Web. Un CD-ROM y un sitio web complementan el texto. Wireless Nation: The Frenzied Launch of the Cellular Revolution, de James B. Murray (Perseus Books, 2001). La explosión de los teléfonos móviles y el PC irrumpieron en nuestra cultura en las últimas décadas del siglo pasado, y ambos convergieron en Internet. Este libro es una crónica de la tecnología de la comunicación móvil. Tyranny of the Moment: Fast and Slow Time in the Information Age, de Thomas Hylland (Londres: Pluto Press, 2001). Cuando la comunicación instantánea nunca fue fácil, el tiempo era uno de nuestros productos más preciados. Hylland explora esta paradoja y explica las implicaciones sociales y políticas de la evaporación del «tiempo lento». F2f, de Phillip Finch (Nueva York: Bantam, 1997). Cuando en las redes de computadoras se forman comunidades, aparecen muchos de los problemas típicos de otras comunidades. Esta novela de suspense captura algunos de los riesgos potenciales de las comunidades online en una historia excitante. Publicaciones Network Magazine se centra en las redes desde una perspectiva empresarial. Computer Telephony y CTI son dos revistas que abarcan el territorio rápidamente cambiante donde se reúnen las computadoras y los teléfonos. Ambas publicaciones están dirigidas a los profesionales e incluyen una buena cantidad de material técnico. Páginas web La tecnología de las redes de computadoras está cambiando más rápidamente que los editores imprimiendo libros y publicaciones sobre ella. El sitio web de este libro puede conectarle con información actualizada sobre las redes en Internet. www.elsolucionario.org
  • 346. 9 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Explicar cómo y porqué se creó Internet. ✓ Describir la tecnología que conforma el corazón de Internet. ✓ Describir la tecnología que hace que la Web trabaje como un medio multimedia de masas. ✓ Comentar las herramientas utilizadas para construir los sitios web. ✓ Comentar las tendencias que están cambiando Internet y el modo en el que la gente las utiliza. ✓ Comentar algunos de los problemas sociales y políticos más importantes derivados del crecimiento de Internet. Extras multimedia en el CD-ROM y la web ✓ Ilustraciones animadas de la esencia de Internet y las tecnologías World Wide Web. ✓ Cómo funciona el sistema de compartición de ficheros peer-to-peer (igual a igual). ✓ Vídeos del CEO de Kazaa Nikki Hemming y del pionero de la comunidad virtual Howard Rheingolds. ✓ Cuestionarios de autoestudio interactivos. ✓ Sitios web útiles... ... y más. computerconfluence.com DENTRO DE INTERNET Y LA WORLD WIDE WEB 9 www.elsolucionario.org
  • 347. LOS PIONEROS DE ARPANET CONSTRUYERON UNA RED POCO FIABLE... A PROPÓSITO E n los años 60, el mundo de las computadoras era una Torre de Babel, y existían muchos equipos capaces de conectarse entre sí. Cuando la gente se veía en la necesidad de trasladar datos de una computadora a otra, lo hacían mediante una cinta magnética o un puñado de tarjetas perforadas. Mientras la mayor parte del mundo veía a las computadoras como un gigantesco «petardo», J. C. R. Licklider, Robert Taylor y un pequeño grupo de visionarios informáticos vieron el enorme potencial que tenían como dispositivo de comunicaciones, y afrontaron construir una red que permitía compartir recursos informáticos e ideas. Los estrategas militares americanos durante el periodo de la Guerra Fría tuvieron una visión: querían prever un posible ataque enemigo contra la capacidad de comunicación del gobierno. El Departamento de Defensa quería una red que pudiera funcionar incluso aunque algunas de sus conexiones fueran destruidas. Ofrecieron un millón de dólares a Taylor y otros científicos e ingenieros para construir una pequeña red experimental. El resultado vio la luz en 1969 con el nombre de ARPANET (Advanced Research Projects Agency NETwork). Cuando una media docena de investigadores envió el primer histórico mensaje desde UCLA al laboratorio de Doug Engelbart en el Stanford Research Institute, a nadie se le ocurrió tomar una fotografía del evento. ARPANET fue desarrollada en base a dos principios poco ortodoxos: la propia red no era fiable, por lo que tenía que ser capaz de sobreponerse a su propia «falta de fiabilidad», y todas las computadoras de la red debían ser iguales en su capacidad de comunicarse con el resto de computadoras. En ARPANET no existía una autoridad central porque esta situación podría hacer que toda la red fuera vulnerable a un ataque. Los mensajes estaban contenidos en «paquetes» software que podían viajar de forma independiente por diversos caminos, atravesando cualquier tipo de computadora, hasta alcanzar sus destinos finales. ARPANET creció rápidamente y se convirtió en una red internacional con cientos de sitios militares y universidades. Además de transportar datos, ARPANET canalizó los debates sobre la Guerra del Vietnam y las intensas discusiones sobre Space War, uno de los primeros juegos para computadoras. La filosofía de red peer-to-peer de ARPANET y sus protocolos fueron copiados por otras redes en los años 80. Vint Cerf y Bob Kahn, dos de los investigadores originales, desarrollaron los protocolos que se convirtieron en el lenguaje estándar para la comunicación de las computadoras, permitiendo que distintas redes se unieran. En 1990, ARPANET fue disuelta habiendo cumplido su misión investigadora, pero su tecnología engendró Internet. En una reciente entrevista, Cerf dijo lo siguiente acerca de la red que había ayudado a crear: «estaba pensada para ser una tecnología muy robusta capaz de soportar las necesidades militares de entonces. Lo hizo en la Guerra del Golfo Pérsico. Pero, con el tiempo, se convirtió en la mejor infraestructura para la investigación y ahora es el mejor ejemplo de estructura de información global que existe». Los creadores de ARPANET han estado trabajando en otros muchos proyectos y productos significativos desde entonces. En palabras de Bob Kahn, «aquéllos fueron días verdaderamente excitantes, pero en la actualidad existen nuevas fronteras que es interesante investigar». 314 PARTE 3 Exploración con computadoras Es algo parecido a escalar una montaña. Nunca sabes lo alto que has llegado hasta que te paras y miras atrás. —Vint Cerf, pionero de ARPANET y primer presidente de la Internet Society www.elsolucionario.org
  • 348. CAPÍTULO 9 Dentro de Internet y la World Wide Web 315 El equipo que diseñó ARPANET pensó que habían hecho algo realmente importante. Lo que de ningún modo pudieron suponer es que habían sentado las bases de un sistema que se convertiría con el tiempo en una herramienta de búsqueda, una tienda virtual, un concurrido lugar de reunión social, una editorial capaz de mantener información actualizada al momento y una de las instituciones de las que más se habla hoy en día. Internet es una tecnología, una herramienta y una cultura. Los informáticos la desarrollaron inicialmente para ellos y para otros investigadores que fueron incorporando nuevas características. En consecuencia, hay veces en las que el vocabulario de Internet parece una jerga tecnológica difícil de entender para el resto de los mortales. Para sacar partido de Internet no es preciso analizar cada acrónimo, pero sus experiencias en la Red pueden ir mucho más lejos si es capaz de comprender lo que se oculta en el corazón de esta jerga. En este capítulo ahondaremos un poco en Internet de modo que todos estos conceptos se aclaren. Internet por dentro Internet incluye docenas de redes nacionales, estatales y regionales, redes de colegios y centros de investigación, y miles de sitios comerciales. La mayoría de estos sitios están en Estados Unidos, pero Internet dispone de conexiones en casi cualquier país del mundo. Y lo más importante: Internet no está controlada por ningún gobierno, corporación, individuo o sistema legal. Diversas organizaciones asesoras internacionales desarrollan estándares y protocolos para que Internet mejore, pero nadie tiene la capacidad para controlar la operativa o la evolución de la Red. Internet es, en cierto sentido, una gran anarquía diferente a cualquier otra organización que el mundo haya podido ver. Contando conexiones En sus primeros días, Internet sólo conectaba una docena de computadoras de varias universidades americanas y centros de investigación del gobierno, y era precisamente el gobierno el que pagaba la mayor parte de los costes de construcción y de operativa. En la actualidad, une millones de computadoras en casi cualquier país del mundo, y sus costes son compartidos por miles de organizaciones. Por varias razones, es imposible fijar el tamaño exacto de Internet: • Internet está creciendo tan deprisa que no es posible seguirle la pista. Cada año, son millones los usuarios que se conectan sólo en los Estados Unidos, y el resto del mundo añade nuevas conexiones cada minuto. • Internet está descentralizada. No existe una «oficinal central» que se encargue de la actividad del usuario o de las conexiones de la red. Para hacer las cosas más difíciles, algunas de sus partes no pueden ser accedidas por el público en general; están blindadas para proteger información privada. • Internet no tiene límites estrictos. Existen varias formas de conectarse a ella (descritas más adelante en este mismo capítulo); cada una de estas conexiones ofrece diversos tipos de servicio y grado de interactividad. A medida que aparecen nuevas opciones, resulta más complicado saber exactamente qué significa «pertenecer a Internet». No debería sorprendernos que Internet haya evolucionado de modo que sea una fuerza los suficientemente importante como para reflejar las mayores esperanzas y miedos de aquéllos que la utilizan. Después de todo, fue diseñada para aguantar una guerra nuclear, y no los insignificantes enojos y quejidos de políticos y fanáticos religiosos. —Denise Caruso, columnista de comercio digital, Nueva York Times Ninguna LAN es una isla. —Karyl Scott, escritor de InfoWorld www.elsolucionario.org
  • 349. Este último punto merece una mirada más íntima. Es más sencillo comprender los distintos tipos de acceso a Internet si conoce algo acerca de los protocolos que permiten que la Red funcione. Protocolos de Internet Los protocolos que se encuentran en el núcleo de Internet reciben el nombre de TCP/IP (Protocolo de control de transporte/Protocolo Internet, Transmission Control Protocol/Internet Protocol). Fue desarrollado como un experimento de internetworking (un sistema para conectar distintos tipos de redes y sistemas informáticos). Las especificaciones TCP/IP fueron publicadas con estándares abiertos que no eran propiedad de ninguna compañía. Como resultado de ello, TCP/IP se convirtió en el «lenguaje» de Internet, permitiendo la comunicación entre redes y equipos de casi cualquier tipo. Estos protocolos suelen ser invisibles a los usuarios, ya que están profundamente incrustados en el software que se encarga de los detalles de la comunicación. Definen el modo en el que la información puede transferirse entre las máquinas, y cómo los dispositivos de una red pueden ser identificados con una dirección única. En cierto modo, los protocolos TCP definen un sistema similar al postal. Cuando un mensaje es enviado a través de Internet, se divide en paquetes, del mismo modo que se pueden agrupar las pertenencias de una persona en diferentes envíos postales antes de mandarlas a la nueva localización. Cada paquete dispone de la información necesaria para viajar de forma independiente hasta su destino. Diferentes paquetes pueden tomar rutas distintas, al igual que cada uno de nuestros paquetes postales puede viajar por ciudades diferentes. El sistema anfitrión que contiene el software necesario para decidir cómo enrutar las transmisiones de Internet recibe el nombre de router, aunque hay veces en las que otro tipo dispositivo menos flexible llamado switch, puede realizar la misma tarea de forma más rápida. Independientemente de la ruta a seguir, los paquetes llegan a su destino, donde son reensamblados para componer el mensaje original. Este modelo de paquete conmutado es flexible y robusto, permitiendo que los paquetes viajen aun cuando alguna parte de la red esté caída. La otra parte de TCP/IP (el IP) define el sistema de direccionamiento de Internet. Casa host de la Red tiene una dirección IP única, una cadena de cuatro números separados por puntos. El aspecto de una dirección IP típica podría ser éste: 123.23.168.22 («123 punto 23 punto 168 punto 22»). Cada paquete incluye las direcciones IP de las computadoras emisora y receptora. Direcciones Internet En la practica, las personas raramente utilizan las direcciones IP numéricas, ya que el DNS (Sistema de denominación de dominio, Domain Name System) se encarga de traducir esta dirección en algo que sea más sencillo de leer y recordar. El DNS usa una cadena de nombres separados por puntos que apunta exactamente a la localización Internet del host. Las direcciones Internet están clasificadas por dominios. En Estados unidos, los dominios de nivel principal más utilizados son categorías generales que describen tipos de organizaciones: 316 PARTE 3 Exploración con computadoras La característica más importante de Internet es que ella misma se presta a una reinvención radical... En otros 10 años, la única parte de Internet que sabremos que permanecerá tal y como la conocemos serán los bits y las piezas del protocolo subyacente... —Paul Saffo, director del Institute for the Future www.elsolucionario.org
  • 350. CAPÍTULO 9 Dentro de Internet y la World Wide Web 317 Computadora A Computadora B Ruta del paquete 1 Ruta del paquete 2 Paquete 1 Paquete 2 Paquete 1 Paquete 2 Cuando alcanzan sus destinos, los paquetes son reemsamblados. Un mensaje enviado desde la computadora A a la B se divide primero en paquetes. cada uno de ellos incluye las direcciones de origen y de destino, de modo que puede seguir su propio curso a través de las distintas computadoras de la red. Figura 9.1. La conmutación de paquetes es la que permite que el mensaje llegue a su destino. www.elsolucionario.org
  • 351. • .edu Sitios educativos. • .com Sitios comerciales. • .gov Sitios gubernamentales. • .mil Sitios militares. • .net Sitios de administración de la red. • .org Organizaciones sin ánimo de lucro. El Internet Ad Hoc Committee ha creado recientemente siete nuevos nombres de dominio de nivel principal: • .aero Organizaciones para el transporte aéreo. • .biz Negocios. • .coop Negocios cooperativos. • .info Servicios de información. • .museum Museos. • .name Registros de nombres de personas. • .pro Profesionales liberales como abogados, doctores y contables. Algunos de estos dominios, como los .com, .net, .org y .info, están abiertos a cualquier persona sin ninguna restricción. Por ejemplo, usted podría tener un sitio web o una dirección de correo electrónico en el dominio .net aunque no forme parte de una organización sin ánimo de lucro. Otros dominios, como .edu y .mil, están restringidos a las personas que pertenezcan a organizaciones de ese tipo. En el exterior (y, ocasionalmente, también en el interior) de Estados Unidos, los dominios de nivel superior están compuestos por dos letras que identifican un país concreto. Así, .es está reservado a España, .jp a Japón, .th a Tailandia, .au a Australia, .uk al Reino Unido y .us para los Estados Unidos. El nombre del dominio de nivel superior es la parte final de la dirección. El resto, leído en orden inverso, ofrece la información necesaria para obtener la localización exacta de la red. Las palabras incluidas en el nombre del dominio, al igual que las líneas de una dirección postal, están ordenadas de forma jerárquica de menos a más y pueden incluir el nombre de la organización, el del departamento o el de la red dentro de esa organización, y el del host. El sistema de denominación de dominio se emplea en todas las direcciones de correo electrónico y en las URL web. Una URL especifica la dirección IP del servidor web que alberga la página. En una dirección de correo electrónico, el sistema de denominación de dominio se emplea para apuntar a la localización Internet del host que contiene el servidor de correo del usuario. Aquí tiene algunos ejemplos de direcciones de correo electrónico que utilizan el sistema de denominación de dominio: • president@whitehouse.gov Usuario president cuyo correo está almacenado en el host whitehouse en el dominio gubernamental. • crabbyabby@AOL.com Usuario crabbyabby cuyo correo está administrado por AOL, un proveedor de servicios comercial. • hazel_filbert@admin.gmcc.ab.ca Usuario hazel_filbert en el dominio admin del Grant MacEwan Community College en Alberta, Canadá 318 PARTE 3 Exploración con computadoras www.elsolucionario.org
  • 352. Opciones de acceso a Internet Las computadoras se conectan a Internet a través de tres tipos básicos de conexiones: directas, mediante marcación a través de modems y de banda ancha con enlaces de alta velocidad. Conexiones directas En muchos colegios y empresas, las computadoras disponen de una conexión directa (dedicada) a Internet a través de una LAN y disponen de sus propias direcciones IP. Una conexión directa tiene varias ventajas: ofrece acceso a los servicios de Internet sin necesidad de realizar operaciones de marcación, sus ficheros están almacenados en su computadora y no en un host remoto y el tiempo de respuesta es mucho más rápido, permitiendo transferir ficheros de gran tamaño (como documentos multimedia) a una gran velocidad. Las líneas digitales de conexión directa pueden ser de varios tipos, como las conexiones T1, capaces de transmitir voz, datos y vídeo a 1,5 Mbps, y las T3, que son incluso más rápidas que las anteriores (en algunos continentes se utiliza una tecnología llamada E1 en lugar de T1). Conexiones mediante marcación Si su computadora no está conectada directamente a Internet, puede hacerlo a través de una conexión mediante marcación en la que se emplea un módem y las líneas telefónicas estándar. El software que utiliza PPP (Protocolo punto a punto, Point-toPoint Protocol) permite que una computadora conectada a través de un módem y una línea telefónica tenga acceso completo a Internet y disponga de una dirección IP temporal. Las conexiones mediante marcación de acceso total ofrecen muchas de las ventajas que las conexiones directas, como acceso web, aunque su tiempo de respuesta viene limitado por la velocidad del módem. Una conexión típica a través de estos dispositivos y de los POTS (Servicio telefónico analógico convencional, Plain Old Telephone Service) es mucho más lenta (y, con frecuencia, menos fiable) que una conexión directa a Internet. Aunque los modems actuales son capaces de alcanzar, teóricamente, velocidades de 56 Kb o superiores, con frecuencia dichas velocidades se reducen enormemente al utilizar las ruidosas líneas telefónicas. Las conexiones por módem suelen recibir el nombre de conexiones de banda estrecha porque no ofrecen demasiado ancho de banda comparadas con otros tipos de conexiones. Conexiones de banda ancha Hasta hace algunos años, la única alternativa que tenían los hogares y pequeños negocios a una conexión directa a Internet era una lenta conexión mediante marcación. En la actualidad, son innumerables los usuarios que utilizan las líneas DSL, los modems por cable y los satélites. Todas estas modernas alternativas suelen recibir el nombre de conexiones de banda ancha porque ofrecen un ancho de banda superior al de una conexión telefónica típica. En algunos casos, estas conexiones ofrecen velocidades de transmisión de datos cercanas a las de tipo directo. Por otro lado, los servicios de banda ancha ofrecen otra gran ventaja: siempre están activos. Los usuarios de esCAPÍTULO 9 Dentro de Internet y la World Wide Web 319 El diseño grande sigue siendo el más grande. Una computadora global está tomando forma, y todos estamos conectados a ella. —Stewart Brand, en The Media Lab www.elsolucionario.org
  • 353. tos servicios no tienen que marcar; Internet está disponible constantemente a cualquier hora del día, al igual que ocurre con la televisión o la radio. Las alternativas de banda ancha más comunes están basadas en las siguientes tecnologías: • DSL. Muchas compañías telefónicas ofrecen DSL (Línea de abonado digital, Digital Subscriber Line), una tecnología capaz de llevar a hogares y pequeños negocios conexiones siempre activas de un elevado ancho de banda que comparten las mismas líneas telefónicas de cobre que transportan las llamadas de voz. DSL es más barata y rápida que RDSI, un servicio digital ofrecido por las compañías telefónicas en los años 90. Casi todos los expertos creen que RDSI será una tecnología obsoleta en muy poco tiempo. Los clientes DSL deben estar geográficamente cerca de los hubs de servicio de la compañía telefónica. Sus velocidades de transmisión varían considerablemente. El tráfico descendente (la información que va desde Internet al cliente) puede acercarse a veces a las velocidades T1. Una página web con mucha carga gráfica que podría tardar minutos en cargarse a través de una conexión por módem, lo haría en segundos usando una conexión DSL. El tráfico ascendente (los datos que viajan desde la computadora del usuario hacia Internet) suele ir mucho más despacio, aunque más deprisa que una transmisión estándar por módem. Una señal DSL puede compartir la línea telefónica con el tráfico de voz sin que ambas señales se interfieran. Este tipo de conexiones sólo está disponible en ciertas áreas, y su instalación puede ser complicada y costosa. • Conexiones de módem por cable. Algunas compañías de televisión por cable ofrecen conexiones a Internet de velocidad ultra rápida mediante modems por cable. Estos dispositivos establecen conexiones a Internet a través de la misma red 320 PARTE 3 Exploración con computadoras Figura 9.2. Las velocidades varían mucho en función de cada tipo de conexión a Internet. VELOCIDADES DE CONEXIÓN A INTERNET Descendente Ascendente Potencial Típica Típica Marcación con 56 Kbps De 42 a 53 Kbps 33.6 Kbps módem a 56K T1 1.544 Mbps 1,544 Mbps 1,544 Mbps T3 44.736 Mbps 44,736 Mbps 44.736 Mbps RDSI 128 Kbps De 64 a 128 Kbps De 64 a 128 Kbps DSL/xDSL 6.1 Mbps 512 Kbps De 128 Kbps a 1.544 Mbps Módem por cable 27 Mbps De 1,5 a 3 Mbps De 500 Kbps a 2,5 Mbps Conexión por satélite 1.2 Mbps De 150 a 1.000 Kbps De 50 a 150 Kbps Banda ancha inalámbrica 20 Mbps 5,5 u 11 Mbps 5,5 u 11 Mbps (802.11b) www.elsolucionario.org
  • 354. de cables coaxiales que transportan la señal de televisión a millones de hogares. Al igual que DSL, el servicio de módem por cable no está disponible en todos los lugares. Sus velocidades suelen ser superiores a las de la DSL tanto en modo descendente como ascendente. Pero como sólo existe un cable compartido por todo un vecindario, la velocidad de transmisión disminuye a medida que aumenta el número de usuarios. • Conexiones por satélite. Este tipo de conexión se realiza a través de uno de los muchos satélites que sirven la señal de televisión en nuestras casas. Su velocidad descendente es muy superior a la de una conexión por módem convencional, aunque no tanto como la del servicio DSL o un módem por cable. En algunos servicios por satélite, el tráfico ascendente viaja por las líneas telefónicas a las mismas velocidades que un módem estándar, y en otros de reciente creación se emplean satélites tanto para el tráfico ascendente como el descendente. En muchos hogares y centros de trabajo alejados de las áreas urbanas, los satélites son el único medio de acceso a Internet de alta velocidad disponible. • Conexiones inalámbricas de banda ancha. Las personas que utilizan portátiles pueden, en algunos lugares, conectarse temporalmente a Internet a través de este tipo de conexiones. Esta tecnología suele conocerse como Wi-Fi, aunque también puede verse con su número de certificación IEEE, 802.11b. Las conexiones inalámbricas de banda ancha (o conexiones wireless) permiten que varias computadoras se conecten a una estación base utilizando ondas de radio de corto alcance. Esta tecnología se emplea en muchos hogares y oficinas para compartir conexiones a Internet sin necesidad de cables. Las nuevas versiones, 802.11a y 802.11g, disponen de más velocidad y alcance. A través de la tecnología Wi-Fi, los estudiantes pueden conectarse a Internet mientras se desplazan por un campus wireless, los viajeros pueden establecer conexiones web mientras esperan su vuelo en un aeropuerto y las cafeterías pueden convertirse en ciber-cafés para aquellas personas que dispongan de receptores wireless en sus portátiles. Todas estas tecnologías de banda ancha están muy implantadas en Estados Unidos, y su área de influencia aumenta por momentos. En el futuro, muchos hogares y negocios dispondrán de conexión directa a Internet mediante cables de fibra óptica. Pero, por ahora, la elección se reduce a los modems de banda estrecha o a los distintos servicios de banda ancha disponibles en su zona. Proveedores de servicio Internet Los ISP (Proveedores de servicio Internet, Internet Service Providers) suelen ofrecer distintos tipos de conexión a diferentes precios. Los ISP locales son empresas que disponen de conexiones permanentes a Internet que ofrecen a sus clientes (por lo general, a través de las líneas telefónicas locales), además de otros servicios. Por ejemplo, un ISP podría ofrecer una dirección de correo electrónico, espacio en sus servidores para que el cliente ponga su página web y ayuda técnica como parte de su servicio. Los ISP de carácter nacional como EarthLink ofrecen servicios similares pero a una escala nacional. Estos ISP disponen de números de teléfono locales en casi todas las ciudades para que las personas que se encuentran de viaje puedan conectarse a la Red sin pagar una llamada de larga distancia. En algunas ciudades se puede obtener un acCAPÍTULO 9 Dentro de Internet y la World Wide Web 321 www.elsolucionario.org
  • 355. ceso a Internet de bajo coste (y a veces gratuito) mediante una freenet: un ISP local diseñado para ofrecer acceso comunitario a foros de discusión, anuncios y servicios. Muchas redes privadas y servicios online comerciales (incluyendo America Online, CompuServe y Prodigy) ofrecen acceso a Internet a través de gateways. Un gateway es una computadora conectada a dos redes (en nuestro caso, Internet y una red exterior) que convierte los protocolos de comunicación y transfiere información entre ellas. Algunos servicios online, como MSN, han sido rediseñados para que utilicen los mismos protocolos y estructura de Internet; los suscriptores utilizan un navegador web estándar y un cliente de correo electrónico para acceder a dichos servicios. Otros, como AOL y CompuServe, emplean software de cliente propietario para ofrecer a sus suscriptores acceso a sus servicios y a Internet, aunque también es posible utilizar las herramientas de Internet habituales para navegar por la red y comprobar el correo. Independientemente de su arquitectura interna, los servicios online son, en esencia, ISP que ofrecen servicios añadidos a sus clientes como noticias, herramientas de búsqueda, tiendas, operaciones bancarias, juegos, salas de chat, correo electrónico, mensajería instantánea y librerías de software. Servidores de Internet Las aplicaciones Internet, al igual que las de PC, son herramientas software para los usuarios. Pero el trabajar con las primeras difiere sustancialmente de la operativa con un procesador de texto o una hoja de cálculo debido a la naturaleza distribuida de Internet y al modelo cliente/servidor empleado en la mayor parte de estas aplicaciones. En este modelo, el programa cliente solicita información, y el programa servidor es el encargado de ofrecer una respuesta obteniendo los datos solicitados de bases de datos y documentos. El programa cliente oculta al usuario los detalles concretos de la red y el servidor. 322 PARTE 3 Exploración con computadoras Existen muchas maneras de conectar un PC o cualquier otro dispositivo a Internet. • Las conexiones PPP «enganchan» temporalmente a un PC a Internet, proporcionando un servicio completo que sólo está limitado por la velocidad del módem. • Las conexiones de terminal a través de líneas serie ofrecen servicios a Internet limitados; los PC actúan como estaciones «tontas»; los hosts contienen las aplicaciones de los clientes. • Las conexiones inalámbricas de banda ancha utilizan ondas de radio para conectar servidores a través de otros enlaces Internet. • Los modems por cable suministran conexiones de alta velocidad que siempre están disponibles usando los cables de televisión. • Un servicio de información online (como AOL) a través de un gateway ofrece servicios a Internet limitados. • La tecnología DSL establece conexiones de alta velocidad que siempre están disponibles a través de las líneas telefónicas estándar. La interacción más adecuada con una red es aquélla en la que la propia red sea invisible y no se tenga constancia de ella. Los diseñadores suelen olvidar con frecuencia que las personas no quieren usar sistemas. Lo que realmente desean es delegar una tarea y no preocuparse acerca de cómo se lleva a cabo. —Nicholas Negroponte, director del Media Lab del MIT www.elsolucionario.org
  • 356. Personas diferentes podrían acceder a la misma información utilizando diferentes aplicaciones cliente con interfaces de usuario también diferentes. Por ejemplo, un usuario con una conexión directa podría estar utilizando un navegador web con una interfaz de tipo apuntar-y-hacer-clic para explorar un servidor particular, mientras que otro con una conexión mediante marcación podría estar escribiendo comandos UNIX y viendo texto en la pantalla. Cada aplicación Internet utiliza servidores especializados. Entre todos, éstos son algunos de los más comunes: • Servidores de correo electrónico. Estos servidores actúan como una oficina postal local para un host Internet particular (una empresa, organización o ISP). Por ejemplo, un colegio podría tener uno de estos servidores para recibir los mensajes de los estudiantes, profesores y resto de la plantilla; sus direcciones de correo electrónico apuntarían a ese servidor. El servidor recibe el correo entrante, lo almacena y lo entrega al cliente de correo del usuario cuando se le solicita. De igual modo, el servidor también recoge los mensajes escritos por sus clientes y los envía a sus destinos. Básicamente, un servidor de correo manipula peticiones de cliente locales de dos tipos: «dame mi correo» y «toma mi correo y envíalo». • Servidores de ficheros. Los servidores de ficheros son habituales en las LAN, aunque también se utilizan para compartir programas, ficheros multimedia y otros recursos a través de Internet. El protocolo FTP (Protocolo de transferencia de ficheros, File Transfer Protocol) permite a los usuarios descargar ficheros desde servidores remotos (conocidos como servidores FTP) a sus computadoras y subir al servidor los ficheros que deseen compartir. Cuando se hace clic sobre un enlace para descargar un fichero, es muy posible que la petición del navegador web sea manipulada usando FTP. Una nueva tecnología llamada WebDAV lleva a cabo las tareas de FTP usando software con una interfaz gráfica que hace que los servidores remotos aparezcan como simples carpetas. Independientemente de donde estén almacenados, la mayoría de ficheros en la Red están comprimidos (su tamaño se reduce utilizando esquemas de codificación especiales). La compresión de ficheros ahorra espacio de almacenamiento en disco y tiempo a la hora de transmitir dichos ficheros a través de la red (consulte el Capítulo 7 si desea obtener más información acerca de la compresión). Una vez que los archivos están descargados en la computadora, deben descomprimirse antes de que puedan usarse. Para sacar partido de esta técnica no es preciso saber cómo funciona; el software correspondiente hace que el proceso sea automático y transparente. • Servidores de aplicaciones. Un servidor de aplicación almacena aplicaciones y las pone a disposición de los programas cliente que las soliciten. Estos servidores deberían emplearse en las grandes compañías para que los usuarios siempre tuvieran las últimas versiones de los programas con los que trabajan a diario. Cada PC tendría un programa cliente que enviaría peticiones de actualización periódicas al servidor. El servidor de aplicación también puede estar albergado en un ASP (Proveedor de servicio de aplicación, Application Service Provider), una empresa que administra y comparte servicios de aplicación tras la firma de un contrato. Los usuarios de los ASP no compran aplicaciones; las alquilan junto con los contratos de servicio. Algunos de estos servidores ofrecen CAPÍTULO 9 Dentro de Internet y la World Wide Web 323 www.elsolucionario.org
  • 357. aplicaciones orientadas a la Web y sin plataforma definida en lugar de otras orientadas a los PC. Muchos visionarios creen que los ASP ofrecerán en poco tiempo mucho del software que usaremos. Para algunas compañías, los ASP forman parte de estrategias de servicio web más grandes, las cuales se tratan más adelante. • Servidores web. Un servidor web almacena páginas web y las envía a los programas cliente (los navegadores) que las solicitan. También puede almacenar y enviar multimedia web como gráficos, audio, vídeo y animación. En la sección siguiente prestaremos nuestra atención a la tecnología que se oculta tras la Web. Por el interior de la Web La World Wide Web (WWW) es un sistema de visualización y búsqueda distribuido desarrollado en un principio en el CERN (European Laboratory for Particle Physics) por Tim Berners-Lee, un científico visionario cuya vida se estudia en el Capítulo 6. Diseñó un sistema para asignar direcciones únicas a los documentos Internet escritos en lenguaje HTML, para la codificación y visualización de dichos documentos, y construyó un navegador para poder ver dichos documentos desde localizaciones remotas. Desde su presentación oficial en 1991, la Web se ha convertido en un sistema tremendamente popular para la exploración, visualización y publicación de cualquier dato en la Red. Protocolos web: HTTP y HTML La Web está construida alrededor de un esquema de nombres que permite que cada recurso de información en Internet pueda ser referenciado a través de un URL (Localizador universal de recursos, Uniform Resource Locator). Aquí puede ver el aspecto de uno de estos URL: http://weatherunderground.com/satellite/vis/1k/US.html/ La primera parte hace referencia al protocolo que debe usarse para acceder a la información, y puede ser FTP, noticias y algún otro. HTTP (Protocolo de transferencia de hipertexto, HyperText Transfer Protocol) es el protocolo habitual para la transferencia de páginas web. La segunda parte (la que sigue a los caracteres //) es la dirección del host que contiene el recurso, y utiliza el mismo esquema de denominación empleado para las direcciones de correo electrónico. La tercera parte describe una ruta a un recurso particular del host, es decir, la jerarquía de directorios que contiene ese recurso. Casi todas las páginas web están creadas mediante un lenguaje llamado HTML (Lenguaje de marcado de hipertexto, HyperText Markup Language). Un documento fuente en HTML es un fichero de texto que incluye códigos para describir el formato, la disposición y la estructura lógica de un documento hipermedia. HTML no es WYSIWYG (Lo que se ve es lo que se obtiene, What You See Is What You Get); los códigos HTML incluidos en el documento hacen que el aspecto del mismo no sea 324 PARTE 3 Exploración con computadoras El sueño que se oculta tras la Web es un espacio de información común en el que nos comuniquemos compartiendo información. —Tim Berners-Lee, creador de la World Wide Web La Web fue construida por millones de personas tan solo porque ellos quisieron hacerlo, sin necesidad, avaricia, miedo, jerarquía, figuras autoritarias, identificación étnica, publicidad o cualquier otra forma de manipulación. Nunca antes había ocurrido algo similar en la historia. Puede que estemos hastiados de ella, pero será por lo que nos recordarán. Hemos sido testigos de una nueva dimensión del potencial humano. —Jaron Lanier, pionero de la realidad virtual www.elsolucionario.org
  • 358. Figura 9.4. El código fuente HTML le dice al navegador web cómo formatear el texto en el momento de mostrarlo por pantalla. nada claro y que no tenga nada que ver con lo que aparecerá después en pantalla. Sin embargo, estos códigos permiten que un navegador web convierta un documento HTML en una página visible. Ya que es un fichero de texto, un documento HTML puede transmitirse fácilmente desde un servidor web a la máquina de un cliente situada en cualquier parte del mundo. CAPÍTULO 9 Dentro de Internet y la World Wide Web 325 http://www.vote-smart.org/help/database.html www.vote-smart.org es el nombre de dominio del servidor que contiene el recurso help es el nombre del directorio (carpeta) del servidor www que contiene el fichero database.html. database.html es el recurso que deseamos obtener. http es el protocolo empleado para transportar el rcurso a través de la red. Figura 9.3. Anatomía de un URL. www.elsolucionario.org
  • 359. Publicación en la Web Es posible crear una página web mediante cualquier editor de texto; lo único que necesita es escribir los comandos HTML junto con el resto del texto. Sin embargo, esto no es preciso. Existen muchos programas, como Microsoft Word, PowerPoint y FileMaker Pro, capaces de convertir características de formateo básicas como estilos de caracteres, indentación y justificación en códigos HTML. Por otro lado, es posible en326 PARTE 3 Exploración con computadoras CÓMO FUNCIONA 9.1. La World Wide Web http://www.xyz123.com http://www.xyz123.com Servidor Servidor <H1> requestfiles <H1> <IMG> http://www.xyz123.com http://www.xyz123.com www.requestfiles.com 1 Cuando escribe un URL en el cuadro de dirección de su navegador web, éste envía un mensaje a través de Internet al servidor con el nombre de dominio www.requestfiles.com. El servidor responde enviando al navegador del cliente el fichero solicitado. Dicho fichero es un documento HTML que contiene el texto de la página web solicitada junto con una serie de códigos HTML para formatear su contenido. Como los ficheros HTML son texto, son pequeños y fáciles de transmitir a través de Internet. El navegador lee el fichero HTML e interpreta los comandos HTML, llamados etiquetas, incluidos entre los signos menor que (<) y mayor que (>). Utiliza las etiquetas de formateo para determinar el aspecto y distribución del texto de la página. Por ejemplo, <H1> indica una cabecera de nive 1; <b> indica un texto en negrita, etc. El fichero HTML no contiene imágenes; es un archivo de texto. Pero de lo que sí dispone es de una etiqueta que especifica el lugar en el que dicha imagen está almacenada dentro del servidor y la posición dentro de la página en la que debe aparecer. El servidor responde a esta etiqueta enviando los ficheros gráficos solicitados. El fichero HTML también contiene una etiqueta para indicar un hipervínculo a otro documento, que puede estar en el mismo o en otro servidor. Cuando el usuario hace clic en dicho enlace, se envía un nuevo mensaje al servidor especificado por su URL y el proceso de construcción de la página web se inicia de nuevo. 2 5 3 4 xyz123 xyz123 Figura 9.5 www.elsolucionario.org
  • 360. contrar software de creación web, como Macromedia Dreamweaver, Adobe GoLive y Microsoft FrontPage, que trabajan del mismo modo que los programas de autoedición. Con ellos, es posible situar texto y gráficos del modo que más le guste, y el programa será el que se encargue de convertir todo esto en un documento HTML que tenga una aspecto similar a la hora de mostrarlo en un navegador. De todos estos programas, los mejores son capaces incluso de administrar sitios web completos mediante herramientas capaces de automatizar cambios repetitivos de datos, aplicar estilos de formateo en varias páginas y comprobar los enlaces erróneos. Algunos tienen incluso opciones para conectarse a grandes bases de datos a través de las cuales se puede cambiar rápidamente el contenido. Una vez completado el documento HTML, es preciso «subirlo» a un servidor web antes de que sea visible. Muchos ISP ofrecen espacio en sus servidores como parte de sus servicios de suscripción; otras empresas alquilan este espacio web a personas y organizaciones. Por defecto, la mayoría de páginas tienen URL que incluyen los nombres de dominio del ISP o servidor web, como http://hometown.aol.com/shjoobedebop/index.htm. Muchas empresas, organizaciones y personas individuales pagan una cuota anual a empresas de registro de nombres de dominio para conseguir nombres que sean sencillos de recordar para los usuarios. Muchos nombres de dominio personalizados incluyen el nombre de la empresa o de alguno de sus productos, como por ejemplo, http://www.prenhall.com o http://www.computerconfluence.com. Son muchas las personas que publican comentarios políticos, imágenes y documentos similares sin utilizar HTML o un software de creación web estándar. En lugar de ello, emplean software diseñado específicamente para documentos Weblog, o blog. Los blogs se publican en servidores web utilizando sencillas interfaces de usuario que aíslan al usuario de los detalles técnicos como direcciones de servidores FTP y URL. Incluso ofrecen plantillas de diseño personalizadas que permiten que los usuarios modifiquen sus sitios web sin tener el más mínimo conocimiento de HTML. Algunos proveedores de software blog, como Blogger.com de Google, incluso almacenarán su blog de forma gratuita con tal que a usted no le importe promocionar sus productos. En la actualidad, los blogs están revolucionando la publicación web ofreciendo la potencia de las herramientas de publicación personal a las personas que no están interesadas en los detalles técnicos del HTML y los programas de creación web. A través de una sencilla y gratuita herramienta web, cualquiera puede publicar algo sobre cualquier tema y obtener una audiencia mundial casi al instante. Del hipertexto a la multimedia A principios de los años 90, las primeras páginas web estaban compuestas exclusivamente de hipertexto. Un par de años después, los gráficos eran algo común, y ahora, algunos sitios web permiten que los navegadores descarguen vídeo y audio en los discos duros de sus computadoras. Actualmente, es posible encontrar gráficos a color y animaciones en cualquier parte, y cualquier sitio web puede contener cualquiera de estos elementos: • Las tablas son rejillas a modo de una hoja de cálculo cuyas filas y columnas contienen elementos gráficos y de texto pulcramente ordenados. Las tablas con bordes de celda invisibles suelen emplearse para alinear los elementos incluidos en ellas. CAPÍTULO 9 Dentro de Internet y la World Wide Web 327 Aumentando el número de personas capaces de transmitir conocimiento, la Web podría generar un poder capaz de cambiar cualquier cosa. —Howard Rheingold, autor de Virtual Communities Aún estamos en un organismo multimedia. Si queremos empujar la cubierta de la complejidad más allá, tenemos que usar todos nuestros dispositivos para acceder a la información. Y no todos son racionales. —Mihaly Csikszentmihalyi, psicólogo www.elsolucionario.org
  • 361. 328 PARTE 3 Exploración con computadoras G UÍA VISU A L Construcción de un sitio web Figura 9.6a. El primer paso para una publicación, ya sea en papel o en la Web, es planificar el aspecto de la misma. Como un sitio web es un documento hipertexto, un diagrama de flujo puede facilitar los enlaces entre las distintas páginas. Una vez completado ese plan, es preciso recopilar y editar los documentos fuente (imágenes, artículos y cualquier otro elemento necesario para la publicación final). Figura 9.6c. Se puede insertar elementos gráficos, animaciones Flash y otros objetos multimedia en cada página. Para asegurarse de que todo se ve de forma apropiada, verifique sus páginas en varios navegadores. Figura 9.6d. Tras esta operación de comprobación, compare el mapa del sitio creado con Dreamweaver con su diseño original. Una vez completadas y verificadas el resto de páginas, coloque el sitio en un servidor web para que el resto de mundo sepa de lo que es usted capaz. Figura 9.6b. Dreamweaver permite crear, visualizar y editar páginas mediante un editor WYSIWG o a través de otro de tipo texto con el que es posible ver el código HTML. www.elsolucionario.org
  • 362. • Los marcosson subdivisiones del área de visualización de un navegador que permite a los visitantes desplazarse y ver diferentes partes de una página, o varias de ellas, de forma simultanea. Muchos usuarios encuentran los marcos confusos, y a medida que la Web evoluciona, son cada vez menos utilizadas. • Los formularios son páginas en las que los usuarios que desean solicitar productos o servicios, responden a cuestionarios, expresan opiniones o añaden comentarios en debates a los que pueden unirse. • Una animación es una imagen en movimiento que puede construirse a partir de una simple repetición de ficheros GIF o gracias a animaciones interactivas complejas creadas con herramientas como Macromedia Flash. • Los motores de búsqueda son herramientas para la localización de información en un sitio web. Muchos de estos motores específicos están desarrollados usando las mismas técnicas que las empleadas para los genéricos. • Los clips de audio descargable son ficheros de sonido comprimidos que pueden descargarse al disco duro de la computadora antes de que el propio navegador o cualquier otra aplicación los reproduzca. Algunos de estos tipos de compresión provocan una importante reducción de la calidad del sonido. El formato MP3 es muy popular porque la música comprimida de este modo suena casi igual que las señales originales sin comprimir. • Los clips de vídeo descargable son ficheros de vídeo comprimidos que pueden descargarse y verse en una computadora. Muchos de ellos son pequeños, de poca duración y de mala calidad, aunque todo esto se mejora día a día gracias a las nuevas técnicas de compresión que van apareciendo. • Los ficheros de streaming de audio son sonidos que se reproducen sin que estén totalmente descargados en el disco duro de la máquina. Algunos de estos ficheros se reproducen automáticamente al cargar una página, proporcionando sonido de fondo y efectos. Otros, como las canciones de ejemplo que pueden escucharse en muchas tiendas de música online, se reproducen bajo petición. A diferencia de los ficheros multimedia descargables, es posible ver u oír los archivos de streaming tras unos pocos segundos ya que se están reproduciendo a medida que se cargan. Por esta misma razón, no es preciso limitar su tamaño. El streaming de música de alta calidad precisa de una conexión de alta velocidad y puede llegar a interrumpirse debido a colapsos en Internet. • Los ficheros de streaming de vídeo son clips de vídeo que se reproducen mientras se están descargando, y suelen ser mucho más dependientes de las conexiones de gran ancho de banda que el streaming de audio. • Las emisiones de streaming de audio en tiempo real, o Webcasts, son transmisiones de streaming de emisoras de radio, conciertos o cualquier otro evento musical que pueda producirse. Existen muchas emisoras de radio en Internet que emiten en tiempo real. • Los Webcasts de streaming de vídeo en tiempo real son similares a los de sonido pero con imagen. • Los entorno en 3-D dibujan o fotografían espacios virtuales que pueden explorarse mediante clics de ratón. • La personalización del contenido es posible gracias a que los navegadores pueden recordar información acerca de sus visitantes entre visita y visita. Algunos sitios utilizan nombres de usuario y contraseñas para recordar a sus visitantes. Otro emplean cookies: unos pequeños ficheros que se depositan en el disco duro CAPÍTULO 9 Dentro de Internet y la World Wide Web 329 www.elsolucionario.org
  • 363. del visitante. Las cookies hacen más eficiente la venta online y otras actividades de este tipo, aunque también ofrecen ciertas dudas acerca de su seguridad. Cada día aparecen nuevas ideas a una velocidad tal que los desarrolladores de los navegadores web se las ven y se las desean para seguir el ritmo. Por fortuna, la mayor parte de navegadores pueden mejorarse con la instalación de plug-ins, extensiones software que permiten añadirles nuevas funcionalidades. Cuando una empresa presenta una innovación web, lo normal es que ponga a disposición del publico el plug-in correspondiente. Una vez descargado e instalado en la computadora, podrá beneficiarse de cualquier página web que incluya esas mejoras. En futuras versiones de los navegadores, los plug-ins más populares se convertirán en elementos muy comunes para los usuarios, por lo que no será preciso descargarlos. Aun cuando un navegador no pueda reproducir o mostrar un tipo particular de gráfico, una animación, una canción o un vídeo, siempre es posible delegar la tarea en una aplicación de ayuda: un programa aparte diseñado para mostrar este tipo especial de archivos. Entre los plug-ins no dependientes de la plataforma y las aplicaciones de ayuda más importantes destacan: • RealONE (Real) es uno de los programas más populares para la reproducción de streaming de audio y vídeo, incluyendo Webcasts en directo. Las películas RealONE y los ficheros de sonido están codificados en un formato propietario que no permite su reproducción por ningún otro reproductor multimedia. 330 PARTE 3 Exploración con computadoras Figura 9.7. Este billar 3D es sólo uno de los muchos juegos interactivos disponibles en la Web. Al igual que otros muchos juegos online, éste emplea un plug-in Shockwave/Flash para visualizar las animaciones y los elementos interactivos. www.elsolucionario.org
  • 364. • Windows Media Player (Microsoft) es un competidor directo de RealPlayer que difunde streaming multimedia en un formato propietario que es compatible con otros reproductores, ya que Microsoft licencia esta tecnología a otras empresas. • QuickTime (Apple) también difunde streaming multimedia multiplataforma en formato propietario. Las películas QuickTime suelen tener una gran calidad, pero al coste de ser de mayor longitud que las de media calidad de RealONE y Windows Media Player. • Los plug-ins Shockwave/Flash (Macromedia) permiten que los navegadores web presenten documentos multimedia interactivos comprimidos y animaciones creadas con Flash MX, Director MX y otras herramientas. • Adobe Reader y Acrobat (Adobe) muestran documentos PDF (Formato de documento portátil, Portable Document Format) cuya característica principal es que tienen el mismo aspecto en pantalla y en papel, aun cuando dichos documentos se muestren en computadoras que no tengan instaladas las mismas fuentes. Adobe Reader es una aplicación gratuita que sólo muestra documentos PDF, mientras que los productos Acrobat permiten la edición y creación de estos mismos documentos. HTML fue diseñado originalmente para compartir documentos científicos, y no para entregar «papeles» en los que el diseño fuese más importante que el contenido. Por petición popular, el estándar HTML se ha revisado varias veces para incorporar nuevas características. Nuevas versiones del lenguaje, conocidas como HTML dinámico, permiten que el propio código HTML se automodifique bajo ciertas circunstancias. El HTML dinámico permite CSS (Hojas de estilo en cascada, Cascading Style Sheets) que definen el aspecto y la distribución de los elementos en una página web que no se podían utilizan en versiones anteriores del HTML. También reconoce scripts (pequeños programas) que pueden incorporar actividad, animación y otras características dinámicas a las páginas web. Una de sus aplicaciones más comunes es añadir rollovers a los botones de la pantalla, de modo que su aspecto cambie al pasar el puntero del ratón sobre ellos. Los scripts suelen estar escritos en un lenguaje llamado JavaScript. Las páginas web que emplean lo último en HTML dinámico pueden ser más interesantes e interactivas, aunque sólo si se muestran en navegadores de última generación capaces de mostrar este código. Los programadores web sin escrúpulos pueden utilizar scripts para incluir virus y otros elementos no seguros en su computadora. Exploraremos todos estos riesgos en el siguiente capítulo. Sitios web dinámicos. Más allá del HTML HTML es flexible, pero está diseñado para conformar una página, no para programar. Por si mismo, no soporta venta online, procesamiento de operaciones financieras, catálogos de bibliotecas, periódicos diarios, motores de búsqueda y, en general, cualquier otra aplicación que implique un intercambio veloz de datos. Este tipo de sitios web dinámicos requiere dos cosas que el HTML no puede ofrecer fácilmente: una base de datos para almacenar de forma consistente el contenido cambiante del sitio y una programación personalizada que permita mostrar al usuario toda la información de la que éste dispone. Un sitio web orientado a los datos puede mostrar contenido dinámico y variable sin necesidad de rediseñar continuamente las páginas. Esto se logra gracias a una constante evolución de las bases de datos que separan el contenido del sitio web de su diseño. Por ejemplo, una tienda web online no tiene una página independiente para cada CAPÍTULO 9 Dentro de Internet y la World Wide Web 331 Si su concepto de un sitio web es el de una serie de páginas HTML organizadas como un directorio, vuelva al siglo XX. Para que un sitio web tenga éxito hoy en día debe contener código XML y una base de datos. —Dana Blankenhorn, coautora de Web Commerce: Building a Digital Business www.elsolucionario.org
  • 365. uno de los productos de su catalogo, sino que dispone de un programa que genera dichas páginas a partir de la información actualizada contenida en una base de datos. El sitio web es un front end para la base de datos que sirve como ventana para el visitante. Asimismo, la base de datos es un back end para el sitio web. Los programadores usan una gran variedad de lenguajes de programación para construir páginas web dinámicas. Perl es particularmente popular para el desarrollo de servidores web. Las tecnologías ASP (Páginas de servidor activas, Active Server Pages) y ASP.NET de Microsoft también son muy populares entre los programadores. Java, un lenguaje de programación orientado al objeto desarrollado por Sun Microsystems, es probablemente el más conocido para el desarrollo web. Java y JavaScript tiene poco en común excepto sus nombres. JavaScript es un simple lenguaje de scripting diseñado parea mejorar el rendimiento de las páginas web, mientras que Java es un 332 PARTE 3 Exploración con computadoras Crear un sitio web es algo sencillo (cualquiera con una conexión a Internet puede hacerlo). Pero diseñar uno que sea efectivo, que comunique claramente, que atraiga a los visitantes y que logre los objetivos para los que se creo no es tan fácil. Aquí le mostramos algunos consejos para conseguirlo. • Empiece con un plan. Internet está llena de sitios web que no tienen sentido. Muchos de estos sitios pueden que se construyeran sin un plan y un propósito claros. Márquese unos objetivos nítidos y cíñase a ellos a la hora de crear su sitio. • Escriba para la Web. Son muchas las personas a las que no les gusta utilizar las barras de desplazamiento para ver esas enormes páginas web que pululan por la Red. Límite cada página a un par de pantallas pero con texto valioso. Ofrezca a los usuarios que lo precisen unos enlaces claros a las páginas que puedan ofrecer más detalles. Y no se olvide de vigilar su gramática. • Que sea sencillo. Las páginas web repletas de texto parpadeante, fondos aparatosos, animaciones repetitivas y gráficos chillones suelen perder el interés del publico al poco tiempo de su publicación. Si su intención es que su página sea la más visitada de todo Internet, utilice un diseño con líneas limpias y claras. • Que sea consistente. Cada página de su sitio debería ser lo más parecida posible al resto de las que lo componen. Las fuentes, los elementos gráficos, los colores, los botones y los menús deben ser consistentes de una página a otra. • Que sea obvio. Con un simple vistazo, sus visitantes deben ser capaces de determinar cómo funciona su sitio web. En lugar de construir un puzzle, asegúrese de que los botones y la estructura sea intuitiva. • Que sea pequeño. Las fotografías de gran tamaño, las animaciones complejas, los videoclips y los sonidos pueden hacer que su sitio web sea grande y lento de cargarse, y las personas que dispongan de conexiones por módem no querrán esperar varios minutos a descargar todo su volumen gráfico. Si tiene que usar muchas imágenes, utilice un programa gráfico que le permita optimizar su tamaño y ajustarlas a la Web. • Que sea honesto. Cualquiera puede publicar un sitio web sin el beneficio de un editor. Compruebe sus «verdades» antes de que el resto del mundo pueda conocerlas. • Ofrezca información de contacto. La comunicación web no debería ser de un solo sentido. Suministrar una dirección de correo electrónico o un formulario para que sus visitantes contacten con usted es una muy buena medida. Pero si incluye su dirección de correo, prepárese a recibir miles de mensajes spam; el software de rastreo de la Web (los Web crawlers) siempre está buscando nuevas direcciones en la Web. • Piense como un editor y un diseñador multimedia. Las reglas de la publicación y el diseño, tratadas en capítulos posteriores, también son aplicables a la edición web. • Compruebe antes de publicar. Comparta su trabajo con familiares y amigos que piense que puedan ser su público potencial y observe sus reacciones. Si se encuentran confusos, perdidos, aburridos o disgustados, es posible que tenga que replantearse su trabajo antes de abrirlo al resto del mundo. • Piense antes de publicar. Es sencillo publicar páginas web en aquellas partes del mundo en donde se utiliza Internet. No pongan en ellas nada que no desee que el resto del mundo pueda ver; por ejemplo, no seria una buena idea facilitar la dirección de su domicilio, su horario de trabajo y la fotografía del carísimo equipo informático que tiene en su despacho. • Que se mantenga actualizado. Es fácil construir un sitio web, y mucho más fácil olvidarse de mantenerlo al día. Si son muchas las personas que lo visitan, es aconsejable perder algo de tiempo en revisarlo periódicamente. Si sus contenidos cambian con facilidad, debería plantearse utilizar una base de datos que contenga la información susceptible de estas modificaciones. MÉTODOS PRÁCTICOS Tejiendo un sitio web exitoso www.elsolucionario.org
  • 366. lenguaje multiplataforma completo. Los pequeños programas Java reciben el nombre de applets porque son como pequeñas aplicaciones. Los applets de Java pueden descargarse automáticamente en la máquina del cliente a través de casi todos los navegadores actuales. Estos elementos son independientes de la plataforma y funcionan en un PC con Windows, en un Mac, en una estación UNIX o en cualquier otro lugar en el que se tenga instalada una JVM (Máquina virtual Java, Java Virtual Machine). Este software se incluye en la mayor parte de navegadores modernos y puede descargarse gratuitamente. Microsoft ofrece varias alternativas a Java. La más antigua es ActiveX, una colección de tecnologías de programación y herramientas para la creación de controles o componentes, programas éstos que son similares a los applets Java en muchas cosas. Los componentes ActiveX precisan de un navegador compatible, como Internet Explorer, para que funcionen correctamente. Los expertos prevén que XML (Lenguaje de marcas extensible, Extensible Markup Language), que incluye todas las características del HTML junto con otras extensiones de programación adicionales, reemplazará a HTML. XML permite a los desarrolladores web controlar y visualizar datos de modo que ahora controlan el texto y los gráficos. Formularios, consultas a bases de datos y otras operaciones complejas con datos que antes no podían construirse por completo con HTML son mucho más sencillas con XML. En efecto, XML combina un lenguaje de programación con otro para la estructuración de una página. XML es el corazón de la tecnología .NET de Microsoft y otras estrategias competitivas para el desarrollo de servicios web. XML no es el único lenguaje de marcas que está apareciendo para superar la capacidad del HTML. XHTML, un cruce entre HTML y XML, es compatible con HTML, lo que permite que la actualización desde versiones anteriores sea muy sencilla. Un subconjunto de XHTML llamado XHTML básico está especialmente diseñado para trabajar con teléfonos, PDA y otros dispositivos inalámbricos. Ambos están preparados para trabajar juntos, por lo que aquellos sitios web diseñados con XHTML funcionarán automáticamente en dispositivos de bolsillo. Este estándar todavía no se utiliza demasiado, aunque tiene un gran apoyo por parte de la industria inalámbrica y del W3C (World Wide Web Consortium), una organización que establece los estándares para la Web. El W3C está desarrollando también otro estándar para SMIL (Lenguaje de integración multimedia sincronizado, Synchronized Multimedia Integration Language), un lenguaje parecido al HTML diseñado para poder enlazar streaming basado en tiempo, de modo que sonidos, vídeo y animaciones puedan ser integrados firmemente. En el interior de las aplicaciones web La Web como todos la conocemos hoy en día es mucho más que un simple medio para la publicación de hipertexto. A continuación estudiaremos varias aplicaciones web, desde motores de búsqueda y portales a tecnologías peer-to-peer y aplicaciones de comercio electrónico. Motores de búsqueda Con su vasto almacén de información, la Web es como una inmensa biblioteca aunque, por desgracia, muy mal organizada. Este es el motivo por el que los moCAPÍTULO 9 Dentro de Internet y la World Wide Web 333 El tiempo es la distancia más larga entre dos puntos. —Tennessee Williams www.elsolucionario.org
  • 367. 334 PARTE 3 Exploración con computadoras Resulta tan sencillo navegar por la Web que es tentador zambullirse en ella. Pero como en las grandes bibliotecas, la Web tiene mucho más que ofrecer si conoce algunos trucos y técnicas. Sus objetivos serán los que marquen su estrategia de navegación. • Conozca sus motores de búsqueda. Pruebe varios de ellos, escoja los que más le gusten y aprenda las características más avanzadas que le permitan reducir el tiempo de búsqueda. Search Engine Watch (www.searchenginewatch.com) es una buena fuente de información acerca de estos ingenios. • Sea concreto a la hora de buscar. Un motor de búsqueda ofrecerá mejores resultados si su pregunta es «escáner USB Epson» que si sólo escribe «escáner». • Conozca sus más y sus menos. En la mayoría de motores de búsqueda se pueden utilizar un signo más para indicar que quiere que las páginas contengan todas las palabras. Por ejemplo, «+Alaska +petróleo +vida +salvaje» localizará aquellas páginas que contengan estas cuatro palabras. En el otro extremo, un signo menos suele significar «no». Por ejemplo, «cáncer -astrología» busca las páginas que contienen «cáncer» pero no «astrología». Cuando se utilizan estos símbolos, lo que realmente se está empleando es el álgebra booleana básica, la base lógica de cualquier consulta de base de datos. • Sea selectivo. Tal y como Robert P. Lipshutz escribió en Mobile Computing, «Unos pedacitos de información exacta, oportuna y útil tienen mucho más valor que una avalancha de datos aleatorios, y una mala información es peor que no tener información de ningún tipo». Cuando esté fijando la credibilidad de una página web, considere su autor, la escritura, las referencias y la objetividad y fiabilidad de su patrocinador. Tenga en cuenta que la mayoría de motores de búsqueda cobran a las empresas para que éstas tengan un sitio prominente es sus directorios. • Triangular. Una técnica de navegación tradicional para los marineros, la triangulación, implica el uso de dos puntos, más un tercero que es usted mismo, para establecer una posición. El ingeniero jefe de Xerox, John Seely Brown, sugiere aplicar la misma técnica a las turbulentas aguas de la Web. No asuma nada como verdad porque una web lo diga, a menos que esté seguro de que la fuente sea sólida. • Organice sus favoritos. Cuando encuentre una página con un contenido interesante, guárdela en su lista de favoritos. Los navegadores permiten organizar las listas por categorías, una estrategia que es mucho más eficiente que dejarlos al azar en una especie de cajón de sastre digital. • Proteja su privacidad. Muchos servidores web mantienen todo tipo de información acerca de usted: cuál fue el último sitio que visitó, dónde hizo clic, etc. Cuando rellena formularios para participar en algún concurso, solicitar mercancía o dejar algún mensaje, está facilitando muchos más datos. No divulgue ninguna información privada sobre usted. Y asegúrese de no dejar pistas de lo que le avergüence haber visitado. • Sea consciente de las cookies y los bugs. Muchos servidores web envían cookies a su navegador cuando los visita o lleva a cabo alguna otra acción. Las cookies son fragmentos de información sobre la sesión que pueden ser leídos más adelante; permiten que los sitios web recuerden datos sobre usted entre cada una de esas sesiones. Las cookies hacen posible los portales y tiendas personalizadas. Por desgracia, también ofrecen todo tipo de posibilidades a los fisgones que lo único que quieren es saber en qué gasta usted su tiempo online. Por defecto, muchos navegadores no le informan cuando aceptan una cookie. Sin embargo, es sencillo modificar este comportamiento para que no acepte ninguna, aceptar sólo las que procedan del sitio actual y no de terceras partes (como las que envían los anuncios que pueden verse en muchas páginas web), admitir sólo las de algunos sitios concretos o preguntar antes de aceptar cualquiera de ellas. Por desgracia, no es tan fácil desactivar los bugs web: imágenes con un tamaño de un píxel que están programadas para enviar información a los creadores de ese sitio web. • Las tiendas online no siempre son la mejor elección. Cada vez son más los vendedores que están abandonando las tiendas tradicionales por el comercio web. Las tiendas online y de subastas pueden ahorrarle dinero, especialmente si se las compara con una tienda tradicional. Pero cuando un producto no funciona tal y como se prevé, o cuando se tiene alguna pregunta post-venta, un dependiente web puede que no sea tan útil como el tendero tradicional. Algunos ni siquiera aceptan consultas telefónicas. Si su compra precisa de una comunicación persona a persona antes o después de la compra, puede que le sea más rentable recurrir a la «tienda de la esquina». Pero si no le queda más remedio que efectuar una compra online, asegúrese de hacerlo en un sitio con la debida reputación. • Compre con bots. Los bots son robots software, o agentes, que pueden explorar la Web e informar de sus hallazgos. Varios de ellos, como mySimon (www.mySimon.com), están diseñados para ayudarle a localizar los precios más económicos buscando en cientos de bases de datos de distintos vendedores. • Compre con cuidado. La Web, al igual que ocurre en el mundo no digital, tiene sus vendedores poco escrupulosos. Utilice los servicios de webs como bizrate (www.bizrate.com) para evaluar la fiabilidad de los vendedores antes de darles su dinero digital. Si está tratando con una empresa privada o un vendedor desconocido, considere utilizar un servicio de transacción como Paypal (www.paypal.com) que sirva como deposito temporal de su dinero hasta recibir la mercancía. • Recuerde por qué está ahí. La gran cantidad de enlaces de la Web hace que sea muy fácil perderse cuando se está buscando información importante. Si está utilizando la Web para ahorrar tiempo, céntrese en lo que esté buscando o comprobará que Internet puede hacerle gastar más tiempo del que se ahorra. MÉTODOS PRÁCTICOS Trabajando en la Web www.elsolucionario.org
  • 368. tores de búsqueda se han convertido en una de las herramientas más populares de Internet. Todos ellos están diseñados para facilitar la búsqueda de información en la Web, aunque no todos están diseñado de la misma manera. Cualquier motor de búsqueda utiliza rastreadores web o arañas. Estos elementos son robots software que exploran sistemáticamente la Web, recuperan información acerca de sus páginas e indexan dicha información en una base de datos. Cada motor de búsqueda utiliza sus propias estrategias para llevar a cabo estas operaciones. Por ejemplo, los hay que registran información detallada acerca de las palabras incluidas en un documento mientras que otros prestan más atención a los vínculos con otros documentos. La mayoría de motores de búsqueda le permiten escribir consultas a través de una serie de palabras clave, al igual que se puede hacer con otros tipos de bases de datos. Es posible construir consultas complejas utilizando lógica booleana (por ejemplo, América AND India BUT NOT Cleveland) y otras herramientas para refinar consultas. Otros motores permiten limitar la búsqueda escogiendo subcategorías de un directorio jerárquico o árbol de temas. Independientemente del motor de búsqueda que utilice, siempre obtendrá una lista de páginas web. Una página puede ser indetectable para un buscador o aparecer en primer lugar en la lista de otro. Ésta es la razón por la que muchos investigadores todavía utilizan motores meta-buscadores como MetaCrawler, OneSeek y Sherlock de Apple, herramientas todas que efectúan búsquedas paralelas utilizando varios motores y directorios. Aunque tener un mayor número de «pinchazos» no significa necesariamente ser lo mejor, los principales motores de búsqueda ofrecen unos resultados en los que aparecen primero los sitios web con unas tasas de acceso superiores. Algunos buscadores están diseñados para localizar información específica. Estos buscadores especializados pueden ayudarle a localizar direcciones de correo electrónico y números de teléfono, mientras que otros puede obtener para usted los mejores precios de la Web. La tecnología empleada por ellos es similar a la de los buscadores generales. La mayor parte de los buscadores tienen acceso a menos de un uno por ciento del total de páginas de la Web. El resto están fuera del alcance del publico en general o están almacenadas en bases de datos que no pueden alcanzarse a través de los motores de búsqueda convencionales. Sin embargo, existen buscadores como invisibleweb.com que puede ofrecer acceso a la información de estas bases de datos. La tecnología de búsqueda continúa evolucionando. Portales Muchos sitios web que fueron creados como buscadores han evolucionado hasta convertirse en portales, puntos de entrada Web que ofrecen acceso rápido y simple a una gran variedad de servicios. Entre ellos se pueden citar Yahoo!, MSN y Netscape Netcenter. Los portales de consumidor ofrecen buscadores, servicios de correo electrónico, salas para «chatear», titulares de prensa y otros muchos servicios. Es posible personalizar muchos de estos portales para que muestren automáticamente la previsión meteorológica local, los resultados deportivos, listados de películas, la programación de televisión, titulares de prensa relacionados con temas concretos, horóscopos, etc. Muchos navegadores permiten que los usuarios elijan la página principal del sitio web que desean que se cargue cuando dicho navegador se lance; los portales están diseñados en base a este principio. CAPÍTULO 9 Dentro de Internet y la World Wide Web 335 www.elsolucionario.org
  • 369. Además de estos portales de interés general, cada vez proliferan más los de carácter especializado. Los portales corporativos ubicados en las intranets sirven a los empleados de una empresa. Los portales verticales o vortals, al igual que ocurre con el software de mercado vertical (consulte el Capítulo 4), tienen como objetivo a los integrantes de un sector industrial o comercial particular. Por ejemplo, webmd.com está orientado al mundo de la salud y a sus profesionales. Cada vez son más los portales que pujan por ser la página de inicio de su navegador. Tecnología push: notificaciones y alertas La Web fue construida con tecnología pull en la que los navegadores instalados en las computadoras de los clientes apilan la información procedente de los servidores. Con este tipo de tecnología, el navegador tiene que iniciar una petición antes de recibir cualquier información. Pero para cierto tipo de aplicaciones, tiene más sentido que la información sea entregada automáticamente a la computadora del cliente. Éste es el modo en el que trabaja la tecnología push. Gracias a ella, es posible suscribirse a un servicio o especificar el tipo información que se desea recibir para que los servidores envíen dicha información periódicamente y de forma discreta. Puede que desee tener en pantalla una pequeña ventana con un mapa meteorológico actualizado al minuto. O que prefiera ver los titulares de las noticias más importantes en la parte superior de su monitor. O quizá recibir automáticamente las descripciones de los productos de una empresa determinada. Todo esto es posible gracias a la tecnología push. Técnicamente hablando, la tecnología push actual es realmente una tecnología pull encubierta. Su computadora obtiene información de los servidores web seleccionados de forma automática y silenciosa en función a sus peticiones o suscripciones. Los programas push tienen el mismo problema básico que un buscador: le ofrecen aquello que ellos creen que usted desea. Su capacidad para determinar lo que usted realmente necesita sin bombardearle con información innecesaria mejorará a medida que lo haga también la inteligencia artificial. Mientras tanto, la tecnología push se emplea principalmente para el envío de información interna en las intranets. Fuera del entorno de la empresa, esta tecnología adopta la forma de notificaciones y alertas, servicios a los que es preciso estar suscrito. Algunas de ellas son gratuitas, como por ejemplo el servicio MSN Alerts que incluye los cambios en el precio de las acciones, el avance de noticias de MSNBC y el estado de subastas online de eBay.com. Para otras alertas es preciso pagar. Por ejemplo, los suscriptores de MSN pueden obtener planificación y alertas de tareas. El correo electrónico sigue siendo el modo más sencillo de tecnología push utilizado por casi todos los usuarios de Internet. Procesamiento peer-to-peer y grid De todas las compañías que aparecieron de no se sabe dónde durante el auge de las punto-com de finales de los 90, Napster generó la mayor controversia. Cuando el estudiante de 19 años Shawn Fanning puso una interfaz amigable y dio un giro radical a la obsoleta tecnología de compartición de ficheros, lo que realmente hizo fue crear un lugar de intercambio virtual para todas aquellas personas que deseaban compartir ficheros de música en formato MP3. Casi de la noche a la mañana, Napster se con336 PARTE 3 Exploración con computadoras www.elsolucionario.org
  • 370. virtió en uno de los destinos más solicitados de Internet al que conectaban diariamente millones de usuarios para compartir sus ficheros mediante un software propio. En Mayo del año 2000, una compañía contratada por el grupo de rock Metallica reveló que 322.000 usuarios de Napster estaban distribuyendo ilegalmente su música. La RIAA (Recording Industry Association of America) demandó a la compañía porque su software permitía que los usuarios descargasen grabaciones con copyright sin pagar los derechos correspondientes a las discográficas. Los servidores Napster no contenían estas grabaciones ilegales. Lo único que hacían era mostrar enlaces a esas grabaciones que se encontraban dispersas por toda la Red. Las personas que usaban Napster practicaban un procesamiento peer-to-peer (P2P), o más específicamente, una compartición de ficheros peer-to-peer, poniendo a disposición del resto de usuarios sus ficheros de música en lugar de almacenarlos en un servidor central. En abril de 2001, un juez de la corte del distrito de los Estados Unidos dictaminó que Napster había violado la ley de copyright federal y obligó a la compañía a cambiar su software de modo que los usuarios ya no tuvieran acceso gratuito a grabaciones protegidas. Napster no tuvo más remedio que cambiar su programa y su modelo de empresa, pero el intercambio de música peer-to-peer permaneció vivo en otros programas y sitios web. El sistema de compartición de ficheros Gnutella, empleado por varios programas de este tipo, eludió los problemas legales de Napster permitiendo que los usuarios compartieran música, películas y otros ficheros sin pasar por un directorio central. Según algunos expertos, el rápido crecimiento de Gnutella sugiere que pronto se convertirá en un estándar web. Las tecnologías del tipo Gnutella hacen casi imposible que las leyes puedan contener el fenómeno de la compartición de ficheros peer-to-peer. Los propios artistas se encuentran divididos entre los que se reconocen como fanáticos de la compartición de su música y los que piensan que esta situación puede conllevar la desaparición de la industria musical. Últimamente están apareciendo varios servicios, como el iTunes Music Store de Apple, que permiten descargar música de forma legal con unos costes por canción realmente bajos (los problemas derivados del copyright y la propiedad intelectual se tratan con más detalle en el siguiente capítulo). La compartición de música es sólo una de las aplicaciones de la tecnología peerto-peer. Libros, películas y software es sólo una parte de lo que actualmente puede encontrarse usando esta tecnología, aunque el problema legal y ético siga siendo el mismo. Las empresas utilizan P2P, entre otras cosas, para las colaboraciones en grupo, para búsquedas en la Web y para compartir las actualizaciones de los programas antivirus. El procesamiento grid es, al igual que el P2P, una forma de procesamiento distribuido. Pero en él no se comparten ficheros sino la capacidad de procesamiento del microprocesador. El ejemplo más conocido es SETI@Home (setiathome.ssl.berkeley.edu/), un programa que une todas las computadoras conectadas a Internet en una supercomputadora virtual que analiza los datos procedentes de varios telescopios con el fin de localizar vida inteligente. El programa SETI@Home, una vez instalado en un PC, utiliza el tiempo de inactividad de la computadora para realizar cálculos y enviar los resultados al cuartel general del SETI. De este modo, millones de PC de todo el mundo pueden llevar a cabo el trabajo de una supercomputadora de un millón de dólares en mucho menos tiempo. Un programa similar llamado FightAIDS@home (fightaidsathome.com) permite que los PC contribuyan a luchar contra el SIDA. CAPÍTULO 9 Dentro de Internet y la World Wide Web 337 www.elsolucionario.org
  • 371. El procesamiento grid podría evolucionar a algo más que estos programas de compartición de los procesadores. Podría llegar a un nuevo modelo de Internet que se parezca a una rejilla de utilidad. IBM y otras compañías están soportando iniciativas para construir un entorno de procesamiento a modo de rejilla al que cualquiera pueda engancharse y que permita el alquiler de potencia de procesamiento y de software desde cualquier punto de la Red. Las aplicaciones de este tipo se están usando actualmente en los Departamentos de Defensa y Energía de los Estados Unidos, en la NASA, en la U.K. National Grid y en diversas comunidades científicas y académicas. Intranets, extranets y comercio electrónico Para muchos negocios, los protocolos Internet y el software son casi tan importantes como la propia Red. Los integrantes de estas organizaciones se comunican a través de intranets (redes desarrolladas dentro de la propia compañía que están diseñadas usando la misma tecnología que Internet). Una intranet típica ofrece correo electrónico, grupos de noticias, transferencia de ficheros, publicación web y otros muchos servicios, aunque no todos ellos están disponibles para el personal ajeno a esa empresa. Por ejemplo, un documento web de una intranet sólo debería estar accesible para los empleados de la compañía, y no para toda la comunidad Internet. Si una intranet dispone de una conexión gateway con Internet, éste debería disponer de algún tipo de firewall para prevenir comunicaciones no autorizadas y para asegurar los datos internos sensibles. Algunas redes TCP/IP privadas están diseñadas para su uso externo por parte de clientes, proveedores y socios de la organización. Estas redes, que con frecuencia reciben el nombre de extranets, están orientadas principalmente al comercio electrónico (e-commerce). La mayoría de ellas utilizan EDI (Intercambio de datos electrónicos, Electronic Data Interchange), un conjunto de especificaciones con más de una década de vida para la petición, facturación y pago de pedidos y servicios sobre redes privadas. Algunas extranets son redes privadas virtuales que usan software de encriptación (descrito en el siguiente capítulo) para crear «túneles» seguros a través de la Internet pública. Otras emplean sus propias líneas o líneas alquiladas que no están sujetas al tráfico y los problemas de seguridad de Internet. Las extranets son especialmente útiles para el comercio electrónico B2B (Empresa-a-empresa, Business-to-Business), es decir, en transacciones que tengan que ver con empresas que ofrezcan productos o servicios a otras empresas. El comercio B2C (Empresa-a-cliente, Business-to-Consumer) concierne a transacciones que tienen lugar en Internet, en lugar de en una extranet, ya que los clientes no tienen acceso a las extranets privadas. Internet ha engendrado una enorme cantidad de negocios B2C: • Ventas por catálogos online. Este tipo de catálogos ahorra papel y ofrecen otras ventajas a los clientes, como buscadores de productos, información inmediata sobre disponibilidad, pedidos personalizados y actualizaciones al instante. Sin embargo, existe cierto tipo de mercancías que no se prestan a una venta online. • Subastas. Internet hace posible las subastas a larga distancia, permitiendo que todo el mundo puje por todo tipo de materiales. Algunos negocios de venta al por menor utilizan las subastas para mover mercadería; algunos sitios venden todo a través de subastas. 338 PARTE 3 Exploración con computadoras Nuestros clientes se mueven a la velocidad de Internet. Por ello necesitan que nosotros también respondamos a la velocidad de Internet. —Laurie Tucker, vicepresidenta de Federal Express www.elsolucionario.org
  • 372. • Subastas inversas. Algunos sitios permiten que sus clientes soliciten bienes o servicios a comerciantes que pujan por ellos. Desde billetes de avión a servicios legales se ofrecen a través de las subastas inversas. • Venta por comparación. Los motores de búsqueda especializados localizan los mejores precios en la Web. • Servicios financieros. Cheques, tarjetas de crédito y acciones pueden adquirirse online. Los sitios B2C pueden ofrecer un alto grado de personalización (por ejemplo, sugerir productos similares a los solicitados por un cliente o recordar sus preferencias personales en cada visita). Pero la personalización aumenta los riesgos contra la privacidad y la seguridad de muchos de estos clientes (los problemas de seguridad se tratan con detalle en le siguiente capítulo). El comercio electrónico está cambiando el modo en el que las compañías hacen negocio. Pero este tipo de comercio no es sencillo ni barato. Muchas compañías online no tienen beneficios durante mucho tiempo (y algunas, nunca). Al igual que ocurre en el «mundo real», Internet presenta desafíos y oportunidades para todas aquellas personas que quieran arriesgarse. Servicios web Los costes derivados del software pueden llegar a amedrentar a muchas compañías que desean levantar un sitio de comercio electrónico desde la nada. Muchas de las más grandes empresas informáticas, como IBM, Hewlett Packard, Microsoft, Oracle y Sun, están desarrollando herramientas que permitan soluciones de comercio electrónico más fáciles de construir y mantener. Estos sistemas tienen diferentes nombres y características, pero todos están incluidos en la categoría de servicios web. Este tipo de productos conlleva nuevos tipos de aplicaciones web que pueden ser ensambladas rápidamente con los componentes software ya existentes. La tecnología de componente puede, por ejemplo, facilitar la incorporación de un carro de la compra a un sitio web ya existente o diseñar aplicaciones a las que se pueda acceder desde diversos dispositivos con características web. XML juega un importante papel en la mayoría de sistemas de servicios web que se encuentran actualmente en desarrollo. Por desgracia, la industria no está de acuerdo con los detalles de esta emergente tecnología. Sun, Hewlett Packard e IBM utilizan Java para construir sus herramientas de servicio multiplataforma. La tecnología .NET de Microsoft emplea una gran variedad de lenguajes que sólo funcionan en los sistemas Windows actuales, aunque se están trasladando también hacia otras plataformas como Linux. La comunidad que aboga por el código abierto está trabajando para que .NET apunte aún más a Linux, esperando impedir que .NET sea un sistema patentado, y están recibiendo la ayuda de Microsoft. Entretanto, el W3C está intentando crear estándares para los servicios web que toda la industria pueda adoptar. Los sistemas de servicios web penetrantes aún están a muchos años de distancia. Pero son la gran esperanza para las compañías que luchan con los desafíos derivados de la creación de sitios de comercio electrónico exitosos. Las sugerencias futuras giran todas alrededor de la Web. La popular tienda online Amazon.com fue pionera en los servicios web permitiendo acceso libre a los desarrolladores a sus bases de datos back-end utilizando la tecnología .NET. Y Passport, un servicio de autentificación de usuarios basado en .NET, está siendo empleado por millones de usuarios de Hotmail CAPÍTULO 9 Dentro de Internet y la World Wide Web 339 www.elsolucionario.org
  • 373. y MSN para ofrecer conexiones seguras al sistema desde un PC situado en cualquier parte del planeta. En el futuro, los servicios web serán tan corrientes como los sitios web actuales. No nos daremos cuenta de que están trabajando a la sombra, igual que la electricidad que llega a nuestros hogares permite que funcionen todos nuestros aparatos eléctricos. La evolución de Internet Internet se originó como una pequeña comunidad de científicos, ingenieros y otros investigadores que defendían incondicionalmente el carácter no comercial y cooperativo de la red. En la actualidad, Internet es una comunidad de millones de personas que incluyen tanto a niños como a ejecutivos. La tasa de crecimiento es tal que se está poniendo en duda la capacidad de Internet para dar cabida a todos ellos; la cantidad de información transmitida podría ser mayor de la que la Red puede manipular. El gobierno norteamericano ya no es capaz de asumir la responsabilidad principal por la expansión de Internet. Muchos fondos e impuestos administrativos se han pasado a compañías privadas, permitiendo que las empresas puedan comercializar la Red. En 1995, por primera vez, el número de hosts no comerciales superó a los de carácter comercial. En los siguientes tres años, el tráfico mensual de la Red se multiplicó por cien. Internet2 y la siguiente generación de Internet A medida que Internet evoluciona hacia una red para las masas, la congestión que se origina se convierte en un serio problema para los científicos e investigadores que crearon la comunidad Internet original. El gobierno de los Estados Unidos, junto con otras grandes empresas, presentó Internet2 en 1998 para ofrecer comunicaciones de red más rápidas a universidades y centros de investigación. Otra investigación del DARPA, el NGI (Internet de siguiente generación, Next Generation Internet), será una web de ámbito nacional de fibra óptica integrada por software de administración inteligente capaz de mantener conexiones de alta velocidad. Internet2 será capaz, teóricamente, de transmitir datos a una velocidad de 9600 millones de bits por segundo (suficiente para enviar 30 volúmenes de la Enciclopedia Británica en 1 segundo). Internet2 no estará disponible para uso comercial o lúdico; está reservada para el mundo académico y de investigación. Las universidades participantes están construyendo laboratorios virtuales, bibliotecas digitales, investigación en telemedicina y aplicaciones de enseñanza a distancia que se beneficien de su enorme ancho de banda. Con el tiempo, el resto de los mortales heredaremos, sin duda, las tecnologías empleadas para el desarrollo de Internet2. Los problemas de Internet: dilemas éticos y políticos La comercialización de Internet ha abierto la compuerta de nuevos servicios. La gente se conecta para ver las predicciones meteorológicas, los horarios de sus vuelos, comprar acciones, alquilar coches, escuchar una emisora de radio de cualquier parte del mundo, coordinar programas de actuación en catástrofes, etc. Internet ahorra tiempo, dinero y vidas. Pero también tienen sus problemas. 340 PARTE 3 Exploración con computadoras A corto plazo, el impacto de las nuevas tecnologías como Internet será inferior al que sugiere el sensacionalismo. Pero a más largo plazo, será muchísimo mayor de lo que podamos imaginar en la actualidad. —Paul Saffo, director del Institute for the Future Internet sigue sin comprender cómo comportarse en público... Todo el mundo intenta desarrollar las reglas por las que regirse a fin de mantener un ímpetu de funcionamiento civil y no autodestructivo. —George Lucas, director de cine www.elsolucionario.org
  • 374. Adicción a la computadora Uno de los mayores problemas actuales es la adicción a la computadora. Para algunos internautas, el mundo que se encuentra al otro lado de su módem es mucho más interesante que el de «carne y hueso». Un lector de Alaska mandó un consejo a la columnista Ann Landers: «los canales de chat pueden convertirse en algo más adictivo que la misma cocaína. He estado enganchada a ambos, y fue más sencillo salir de la coca». Aunque esto pueda sonar raro, su declaración no es la única. Muchas personas sienten lo mismo por la televisión, los deportes o las novelas de amor. La adicción a Internet, al igual que cualquier otra adicción, puede llegar a ser un serio problema tanto para el individuo como para la sociedad. Y ese problema está creciendo a medida que el número de internautas crece. Abusos contra la libertad Otros problemas tienen que ver más con la avaricia que con la necesidad. El mercantilismo ha llevado a Internet la cara más oscura del capitalismo. Son muchas las actividades que tienen que ver con esto: campañas para hacerse rico al instante, ladrones online de tarjetas de crédito, falsificaciones de correos electrónicos, pornografía infantil, casinos ilegales, sabotajes de sitios web. Internet ha perdido claramente su inocencia. Algunos de estos problemas tienen, al menos, soluciones tecnológicas parciales. Los padres y profesores afectados pueden instalar software de filtrado que, la mayoría de las veces, mantienen a los niños alejados de sitios web con contenido inapropiado. Los sitios web comerciales suelen emplear sistemas de encriptación para que sus clientes puedan comprar sin miedo a que sus números de tarjeta de crédito sean robados por «desaprensivos electrónicos». Algunas empresas de software y bancos están desarrollando sistemas para la circulación de dinero digital por Internet para hacer más fáciles y seguras las transacciones online. Para protegerse contra la falsificación de cuentas de correo electrónico, muchas compañías están trabajando juntas para implantar un estándar de firma digital que utilicen las técnicas de encriptación descritas en el siguiente capítulo. Muchos de los problemas asociados al rápido crecimiento y comercialización de Internet son de carácter social que llegan a alcanzar al ámbito político. La venta ambulante y la pornografía online han promovido el control del contenido de Internet por parte del gobierno, incluyendo el Communications Decency Act de 1996. Los opositores a esta ley y otras propuestas de control argumentan que es importante preservar el libre flujo de información, haciendo hincapié en la necesidad de proteger nuestros derechos a hablar libremente y a la privacidad en la Red. En 1996, la Corte Suprema de Estados Unidos declaró inconstitucional el Communications Decency Act argumentando «el interés por fomentar y animar la libertad de expresión en una sociedad democrática tiene más importancia y, teóricamente, un mayor beneficio que el censurarla». A pesar de todo, la batalla legal continúa. En diciembre de 2000, el Congreso aprobó el Children’s Internet Protection Act, que obligaba a las bibliotecas públicas y a las escuelas que recibieran algún tipo de fondo federal a instalar filtros de contenido en las computadoras con acceso a Internet. Al igual que ocurre con el Communications Decency Act, se enfrenta a los desafíos legales derivados de la Primera Enmienda de la Constitución. Las preguntas relacionadas con los derechos humanos online probablemente no serán resueltas ni por los legisladores ni por los jueces. El alcance global de Internet hace CAPÍTULO 9 Dentro de Internet y la World Wide Web 341 www.elsolucionario.org
  • 375. casi imposible que ningún gobierno pueda regularlo. E incluso aunque todos ellos se pusieran de acuerdo para restringir el flujo de información, la Red encontraría el modo de burlar esa restricción. La misma tecnología que fue diseñada para proteger los mensajes del gobierno contra un hipotético ataque enemigo es la que actualmente protege los mensajes particulares del control oficial o de cualquier empresa privada. En palabras de John Gilmore, uno de los pioneros de Internet, «la Red considera la censura como un daño y busca rutas para eludirla». Problemas derivados del acceso universal Durante la década de los 90, el gobierno americano avanzó en el desarrollo de la NII (National Information Infrastructure), una red económica, segura y de alta velocidad para ofrecer «servicio universal» a todos los americanos. Probablemente, el mayor obstáculo para ver cumplido el sueño de la NII es la división digital que separa a las computadoras ricas de las pobres. En la actualidad, más de la mitad de la población de los Estados Unidos posee acceso a Internet (un subconjunto de America que excluye a los pobres y las minorías). Los programas gubernamentales para conectar escuelas, bibliotecas y otros programas de carácter social han aumentado la capacidad de conexiones a toda esta población. Pero muchos de los servicios que antes eran gratuitos ahora son de pago. Las familias no pueden comprar computadoras o acceso a Internet si tienen dificultades para pagar sus alquileres. El problema de un acceso igualitario no puede resolverse sin unir los esfuerzos de los gobiernos, las empresas y las personas. Incluso aunque América alcanzase un acceso universal NII, todavía habría complicaciones con el resto del mundo. Internet es una infraestructura global, aunque las grandes poblaciones mundiales estén bloqueadas. Muchos expertos temen que dejaremos atrás a todas estas personas a medida que nos introduzcamos más en la era de la información. Este tipo de estratificación de la información podría ser perjudicial para todos nosotros a menos que encontremos vías para permitir el acceso a Internet a todo el que lo desee. Ciberespacio: la frontera electrónica Los escritores de ciencia-ficción sugieren que las redes del mañana no traerán algo muy diferente a Internet en forma de una realidad artificial que será conocida como ciberespacio, término concebido por William Gibson en su visionaria novela Neuromancer. En Neuromancer, al igual que ocurre con los primeros trabajos de Vernor y otros escritores, los viajeros experimentan la red universal de computadoras como si estuvieran en un sitio físico, una realidad virtual compartida con imágenes, sonidos y otras sensaciones. El ciberespacio de Gibson es un paisaje abstracto y frío en un oscuro y peligroso mundo futuro. La novela de Vinge True Names tiene lugar en una red oculta en la que magos de las computadoras nunca revelan sus nombres o identidades auténticas a los demás. En lugar de ello, adoptan identidades místicas con poderes sobrenaturales. Las actuales redes de computadoras están aún a años luz de las futurísticas visiones de Vinge y Gibson. Pero nuestra Red actual es un ciberespacio primitivo: un mundo en el que los mensajes, las matemáticas y el dinero pueden cruzar continentes en 342 PARTE 3 Exploración con computadoras El ciberespacio. Una alucinación consensuada experimentada diariamente por millones de operadores legítimos, en cada nación, por niños que aprenden los conceptos matemáticos... Una representación gráfica de los datos abstractos de los bancos de cada computadora del sistema humano. Inconcebible complejidad. Líneas de luz que fluctúan en el vacío de la mente, enjambres y constelaciones de datos. Como las luces de la ciudad, retirándose... —William Gibson, en Neuromancer www.elsolucionario.org
  • 376. segundos. La gente de todo el mundo conoce a nuevos amigos y comparten sus más profundos pensamientos y sensaciones a través del ciberespacio. John Perry Barlow, cofundador de la Electronic Frontier Foundation, ha llamado al mundo online la «frontera electrónica» sugerido por el Viejo Oeste americano. Hasta hace poco, esta frontera estaba poblada principalmente por espíritus libres deseosos de abandonar los consuelos de la criatura. Estos pioneros digitales construyeron los caminos y ciudades utilizados hoy en día por colonos con menos ansia de aventuras y por intereses comerciales. A pesar de su rápida comercialización, la frontera electrónica está lejos de ser domesticada. Los nómadas de la red eligen bloqueos digitales e ignoran los cercos electrónicos. Algunos exploran rincones y grietas guiados por un espíritu aventurero. Otros roban información privada para su beneficio o por venganza. Charlatanes y usureros operan fuera de la ley. Las agencias de protección de la ley y los políticos reaccionan a veces de forma exagerada. Existe un profundo sentimiento en la Red acerca de mantener en la mínima expresión el control de la misma. Los «ciberciudadanos» argumentan que la Web siempre estará libre de controles debido a cómo está construida. Es cierto que los gobiernos están aún muy lejos de poder controlar muchas de las actividades de Internet. Pero esto no es garantía de que el carácter de libertad de Internet permanezca siempre del mismo modo. En The Code and Other Laws of Cyberspace, Lawrence Lessig afirma que, debido al comercio y a otras actividades, ya se está construyendo una arquitectura de control en la Red por parte de los gobiernos y las empresas para intentar aumentar al máximo sus beneficios. Lessig afirma también que el código (el modo en el que la Red está programada) determinará qué grado de libertad tendremos en el futuro. «Podemos construir, diseñar o codificar el ciberespacio para proteger valores que creemos que son fundamentales, o construirlo, diseñarlo o codificarlo para permitir que esos mismos valores se pierdan. No hay término medio. No hay ninguna elección que no incluya algún tipo de construcción». Existen paralelismos con el mundo no-digital. Muchos expertos en la planificación de ciudades creen que las naciones industrializadas tienen que, sistemáticamente (si no conscientemente) reconstruir sus ciudades ya que, en muchos sitios, resulta imposible vivir sin un coche. Estas ciudades centradas en los coches han generado ingresos a las empresas y a los gobiernos, y han traído un nuevo sentido de libertad a muchos ciudadanos. Pero para el pobre, el inválido, el joven, el viejo y todos aquellos que no pueden conducir, estas ciudades son todo menos libres. A la vez, otras ciudades han crecido con personas sin coches. Las elecciones de diseño de hace décadas determinaron la habitabilidad de nuestras actuales ciudades. Del mismo modo, las decisiones que están tomando actualmente los arquitectos del software, los directores de empresa, los gobernantes y los ciudadanos comprometidos determinarán la naturaleza de nuestras experiencias futuras en Internet. ¿Podrán guiarnos los portales hacia fuentes de información aprobadas por la sociedad? ¿Se sentirán los «ciberciudadanos» libres para expresar opiniones controvertidas y criticar con fuerza a las instituciones sin miedo a ser perseguidos? ¿Serán accesibles para todos las rutas a través del ciberespacio? Tal y como dijo Mark Stefik en Internet Dreams: Archetypes, Myths, and Metaphors, «diferentes versiones del ciberespacio soportan diferentes tipos de sueños. Nosotros somos los que elegimos, sabiamente o no». CAPÍTULO 9 Dentro de Internet y la World Wide Web 343 www.elsolucionario.org
  • 377. 344 PARTE 3 Exploración con computadoras ¿Dónde está la cabecera de Internet? Vint Cerf, uno de los fundadores de Internet, cree que en el espacio. Vint ha gastado muchas de sus energías y su tiempo en un proyecto llamado InterPlaNet, con el que espera poder extender Internet a otros planetas de nuestro sistema solar. Según el plan, «oficinas postales» electrónicas orbitarán otros planetas, dirigiendo los mensajes entre exploradores espaciales tanto humanos como robóticos. Los obstáculos son significativos (un mensaje que viaje desde Marte hacia la Tierra puede tardar alrededor de 20 minutos o más en alcanzar su destino, un tiempo intolerable para los servidores de Internet que provocan un «time out» si no reciben los mensajes rápidamente. Según Cerf, «la red interplanetaria es un ejemplo de un concepto mucho más general llamado redes de tolerancia al retardo». Incluso aunque no esté esperando ningún mensaje del planeta rojo, la investigación llevada a cabo en InterPlaNet puede dar como resultado una Internet mucho más fiable para los terrestres. Independientemente de lo que ocurra con InterPlaNet, a los navegantes del mañana les resultará más sencillo encontrar en la Web aquello que estén buscando. Tim Berners-Lee, el inventor de la Web, está planificando una web semántica, una estructura llena de datos que tengan sentido tanto para los humanos como para las computadoras. Con ella, los buscadores serán capaces de encontrar exactamente aquello que buscan en lugar de bombardearle con miles de posibilidades. Así es como Berners-Lee la describió en el Boston Globe: «usted le dirá al buscador, ‘encuéntrame algún sitio donde ahora mismo esté lloviendo y que esté a miles de kilómetros de aquí’. El buscador le responderá, “he encontrado este sitio y puedo demostrar por qué sé que está lloviendo y por qué está a miles de kilómetros de este lugar”. De este modo, la información con la que usted tratará será mucho más segura». El investigador Paul Saffo sugiere un oscurecimiento de los límites existentes entre la Web y las aplicaciones de comunicación interpersonales. Cuando lleguemos a un sitio web que esté siendo visitado por miles de personas, seremos capaces de experimentar sus presencias e interactuar con ellos de un modo que va más allá de las actuales salas de chat. En palabras de Saffo, «estamos desplazándonos de un modelo de personas que acceden a la información a otro en el que las personas acceden a otras personas en un entorno prolífico en datos. La información se convertirá en el papel que cubrirá el espacio conversacional». En el futuro, seremos capaces de compartir espacio web con otras personas y con cualquier tipo de mecanismo. En la actualidad, pensamos en la Web como en una red de computadoras. Pero la Red ya no es sólo para los PC, los mainframes y los servidores. Cada vez son más los electrodomésticos Internet, las settop boxes, las PDA, los teléfonos móviles y otros muchos dispositivos los que se conectan a la Red en oficinas y hogares. Todo, desde la máquina de café a los semáforos, estará muy pronto conectado a Internet. Considere las posibilidades: Usted pone su despertador para levantarse a tiempo de coger el vuelo de las 8 de la mañana a Washington. A las 5, el reloj verifica la Web de la línea aérea y comprueba que el vuelo se ha retrasado una hora. También verifica los partes de tráfico para determinar si éste es fluido. El reloj entonces reajusta su hora de levantarse en función a todo este trabajo de investigación, dándole una hora más de sueño. La calefacción y la máquina de café se activan 10 minutos antes de levantarse. Camino del aeropuerto, su coche es el encargado de buscar la mejor ruta para evitar los atascos. Al llegar, encontrará una plaza de aparcamiento vacía cerca de la terminal. Independientemente de que pueda encontrar atrayente o no este futuro, la tecnología está ahí. Una cosa sí que está clara: la Web está cambiando tan rápido que es imposible para nadie predecir con exactitud qué aspecto tendrá de aquí a unos meses. FORJANDO EL FUTURO La infraestructura de información invisible En el futuro, cualquiera con un latido de corazón digital estará conectado a Internet. —Scott McNealy, CEO de Sun Microsystems Figura 9.8. Una visualización de la red de Marte propuesta por Vint Cerf. www.elsolucionario.org
  • 378. CAPÍTULO 9 Dentro de Internet y la World Wide Web 345 mente autoriza a los usuarios. Sin protección, las compañías de entretenimiento nunca podrían lanzar sus productos en los mercados digitales. Erin Cullen, de Microsoft dice que el software DRM es lo suficientemente flexible como para limitar los usos ilegales (como compartir una canción con millones de «amigos» de la Red) mientras permite que los consumidores disfruten de la música y las películas con métodos que siempre tienen a su alcance. No obstante, en la practica, la DRM también puede sofocar la actividad legal. Por ejemplo, la protección contra copia de los DVD bloquea no sólo las copias ilegales sino cualquier intento de obtener una pequeña escena para uso domestico o para un proyecto escolar (para poder hacer esto, es preciso que se «salte» ese sistema de protección, una acción especialmente penada por el Digital Millennium Copyright Act). Críticos como Weinberger también se lamentan que las computadoras obligan a los sistemas DRM a carecer «de la libertad esencial por la que circulan las ideas». Por supuesto, la administración de derechos de Microsoft permitirá a los creadores establecer un conjunto de reglas. Pero, ¿podrán las empresas dictar que cada correo electrónico y cada documento estén lastrados con una coletilla que diga: no copiar... no reenviar... no corregir... no archivar? Los que se chivan de esas actividades ilícitas no podrán hacer lo que hacen», dice Joe Kraus de DigitalConsumer.org. Incluso el Congreso, que ha ignorado durante tanto tiempo a los consumidores mimando a los propietarios con la protección contra copias, está despertando. El senador Sam Brownback, un republicano de Kansas, está a favor de introducir un proyecto de ley «para garantizar que los productores de contenido multimedia y los distribuidores de nuestra nación no reprimen los modos en los que los consumidores usan los productos multimedia de un modo tradicional y legal». Necesitamos ayuda legislativa para mantener la DRM bajo control. Pero, al final, su destino estará determinado por nuestras propias acciones. Como con el almacén iTunes, votaremos con nuestros dólares cuando estemos satisfechos con que las restricciones en nuestra música y nuestro cine nos permitan acceder a lo que necesitamos. Y las corporaciones entenderán que es una mala política trabar rígidamente el flujo de información. ¿Llegaremos a padecer el peor escenario DRM posible: un mundo en el que no se pueda copiar o pegar una línea de un poema o reenviar el último chiste a nuestros colegas? Lo dudo. Pero no creo que los ficheros que lleguen a nuestros buzones lo hagan con restricciones más estrictas. Y aunque comprendo la razón de todo esto, la perspectiva es algo que no alegra mi corazón. CUESTIONES DE DEBATE 1. ¿Está de acuerdo con el comentario de David Weinberger que dice que, en el mundo real, la DRM es el mal? Razone su respuesta. 2. ¿Está a favor de la norma de la Digital Milennium Copyright Act que hace que sea ilegal copiar un fotograma o una pequeña escena en una película casera o en un proyecto escolar? Razone su respuesta. Steven Levy ha escrito de forma elocuente durante años sobre los problemas humanos derivados del uso de Internet. En este artículo, publicado por primera vez en la edición del 23 de junio de 2003 de Newsweek, Levy examina las preguntas más importantes derivadas de la distribución de música online. Cuando Steve Jobs presentó la tienda de música iTunes hace algunas semanas, la aclamación tuvo tintes casi universales. No obstante, un pequeño pero notorio grupo vio el emporio online como una amenaza porque el programa iTunes limita de alguna forma la capacidad del usuario de copiar y compartir canciones. Aunque Apple había empezado por obtener de las editoras de discos unos términos de uso de una liberalidad aceptable (los usuarios de Apple podían escuchar las canciones compradas en tres computadoras y copiar CDs), este grupo objetaba que hubiera cualquier restricción en absoluto. Concibió la tienda iTunes como un incentivo para que los consumidores aceptaran una nueva realidad: algunos de los materiales de su computadora no se encuentran realmente bajo su control. Pero hasta que esto llegue, las criticas están apareciendo. Diga adiós a la era de «la información quiere ser libre». Estamos entrando en la era de los grilletes en los tobillos. La clave para este cambio está en la tecnología que protege la información de un uso no autorizado o ilegal, software que recibe el nombre de DRM (administración de los Derechos Digitales, Digital Rights Management). Nos guste o no, la administración de derechos es algo que cada vez afectará más a nuestras vidas. Y no sólo la música, los libros y las películas estarán afectadas por ella, sino otros elementos más mundanos como documentos, hojas de cálculo y correos electrónicos. De hecho, la última versión de Microsoft Office permitirá incluir a los creadores de cierto tipo de documentos restricciones para indicar quién puede, si es que hay alguien, leerlos, copiarlo o reenviarlos. Además, puede especificar que los ficheros y correos que envíen «caduquen» tras un periodo de tiempo, evaporándose como las cintas de Peter Graves en «Mission: Impossible». Por otro lado, parece que la administración de derechos digitales es un sin-sentido. ¿Qué ocurrirá con los edificios de las compañías que tienen dispositivos antirrobo para proteger sus propiedades? Y ¿debería el creador de un documento o un correo electrónico determinar quién puede leerlo o copiarlo? La piratería tiene que ser condenada y la privacidad apreciada: la DRM tiene que recorrer todavía un largo camino para aunar ambos sentimientos. Pero ciertos críticos tienen en cuenta el mismo anatema de concepto. «No creo que la DRM esté dentro y fuera del infierno», dice David Weinberger, quién publicó recientemente una artículo en Wired titulado «Copy Protection Is a Crime Against Humanity». «Pero en el mundo real, es el mal. No hay demanda de usuario para ella. Gente con intereses invertidos en ello nos está obligando a aceptar.» Edward Felton, un informático de Princeton, cree que la DRM pervierte la esencia básica de Internet: los beneficios del libre flujo de información. «El problema básico es que esta DRM está intentando convertir la información en algo distinto, de modo que no sea posible pasarla», dice Felton. «Las personas quieren controlar su tecnología, y cuanto más se erosione ésta, más complicado será utilizarla». Los defensores de la DRM dicen que la tecnología actualCONTRACORRIENTE Información, información, información Steven Levy www.elsolucionario.org
  • 379. 346 PARTE 3 Exploración con computadoras Internet es una red de redes que conecta todo tipo de computadoras alrededor del mundo. Se desarrolló a partir de una red de investigación militar diseñada para promocionar una comunicación fiable aun cuando una parte de la misma fallase. Internet utiliza protocolos estándares para que la comunicación se pueda llevar a cabo. Ninguna organización es propietaria o controla Internet. Es posible conectarse a Internet de diversas formas, y cada una de ellas ofrece diferentes grados de acceso a sus servicios. Una conexión directa proporciona el servicio más rápido y completo, aunque también es posible acceder a mucha de la información contenida en Internet a través de un módem. Las conexiones de banda ancha se acercan a las velocidades de una conexión directa, aunque no están disponibles de un modo tan amplio con éstas. Algunos servicios online tienen gateways a Internet; estos dispositivos permiten que los usuarios accedan a los recursos de Internet y envíen y reciban correo electrónico. La mayoría de aplicaciones Internet están basadas en un modelo cliente/servidor. La interfaz de usuario de estas aplicaciones varía en función del tipo de conexión y del software de cliente empleado. Un usuario podría teclear comandos UNIX en un host o utilizar herramientas de tipo «apuntar-y-hacer-clic» en un PC. Cada tipo de servidor ofrece un tipo de servicio Internet diferente, desde correo a acceso web. Las primeras páginas web eran simples documentos de hipertexto; las actuales contienen cientos de complejas estructuras ricas en multimedia que ofrecen a sus visitantes una gran variedad de elecciones. La Web utiliza un conjunto de protocolos que ponen a disposición de los usuarios una gran variedad de documentos multimedia y servicios Internet con una simple interfaz de tipo «apuntar-y-hacer-clic». Las páginas web suelen estar construidas mediante un lenguaje llamado HTML. Muchas herramientas de creación web automatizan la codificación de estas páginas, facilitando a los no programadores la tarea de escribirlas y publicarlas. En la actualidad se están desarrollando otros lenguajes y técnicas para aumentar la potencia de la Web de un modo que el HTML Resumen nunca sería capaz de alcanzar. La mayoría de webs interactivas actuales están construidas a partir de una base de datos, lo que permite que puedan actualizarse automáticamente. Además de los sitios web, existe una gran variedad de aplicaciones construidas alrededor de los protocolos Internet. Por ejemplo, la gente utiliza los buscadores web para localizar la información que necesitan. Estos motores de búsqueda utilizan una combinación de búsqueda automatizada y bases de datos indexadas para catalogar los recursos web. El procesamiento peer-to-peer se popularizó a causa de los servicios de compartición de música, pero sus aplicaciones van mucho más allá. Muchos negocios están explorando formas de aplicar la tecnología P2P. El procesamiento grid llega más allá del P2P permitiendo que las personas compartan la potencia de sus procesadores con otras personas. Algunas organizaciones están trabajando para construir un modelo de procesamiento grid que pudiera hacer del trabajo de Internet una utilidad compartida. El comercio electrónico está construido sobre tecnología Internet. Las empresas usan Internet y la Web para la comunicación empresa-a-empresa y empresaa-cliente. Muchas compañías disponen de redes privadas, llamadas intranets, que también están basadas en tecnología Internet. Las extranets también son redes privadas basadas en esta misma tecnología que permiten a las empresas conectar con sus distribuidores y clientes sin necesidad de utilizar los canales públicos de Internet. A medida que Internet crece y cambia, los problemas derivados de la privacidad, la seguridad, la censura, la actividad criminal, el acceso universal y el comportamiento inadecuado de la Red están aflorando a la superficie. Incluso aparecerán más preguntas cuando cualquier tipo de dispositivo electrónico que esté conectado a la Web se comuniquen entre sí desde nuestras casas, nuestros puestos de trabajo o nuestros vehículos. Tenemos muchas preguntas que responder a medida que Internet evoluciona desde una frontera electrónica hacia un ciberespacio futurístico. www.elsolucionario.org
  • 380. CAPÍTULO 9 Dentro de Internet y la World Wide Web 347 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos 1. Internet fue construida originalmente bajo el supuesto de que todas las computadoras de la red deberían tener la misma capacidad para comunicarse unas con otras. 2. Debido a su diseño altamente centralizado, Internet puede resistir la mayoría de los ataques. 3. Cuando se envía un fichero de vídeo digital a través de Internet, se divide en paquetes que viajan de forma independiente hasta su destino. 4. Los protocolos TCP/IP que se encuentran en el corazón de Internet fueron publicados como estándares abiertos que no pertenecen a ninguna empresa o compañía. 5. Las palabras en un nombre de dominio, al igual que las líneas de una dirección postal, están ordenadas de forma jerárquica. 6. Técnicamente, cada URL web comienza con http://, aunque para muchos navegadores no es preciso escribir estos caracteres. 7. El streaming de vídeo se distingue del descargable por el hecho de que siempre es en tiempo real, es decir, presenta los eventos a medida que ocurren. 8. Muchas tiendas Internet utilizan cookies para mantener los pedidos y las preferencias de los usuarios. 9. La compartición de ficheros peer-to-peer casi siempre es ilegal, pero muchas personas siguen haciéndolo a pesar de todo. 10. Internet2 está diseñada para, dentro de una década, sustituir a la Internet actual en la mayoría de aplicaciones comerciales. Verdadero o falso 1. Originalmente, Internet fue a) una LAN del MIT. b) una red para la ruptura de códigos utilizada por el Departamento de Defensa de los Estados Unidos durante la II Guerra Mundial. c) una red cooperativa creada por varias importantes compañías de hardware y software. d) una pequeña red experimental de investigación llamada ARPANET. e) un producto de Microsoft que se convirtió rápidamente en un monstruo que se escapo de su control. Multiopción www.elsolucionario.org
  • 381. 348 PARTE 3 Exploración con computadoras 2. El centro de control y el hub principal de Internet están localizados a) cerca de Washington D.C. b) cerca del campus de Microsoft en Redmond, Washington. c) en una localización de alto secreto. d) en Silicon Valley. e) en ninguna parte. Internet no tiene ningún hub central. 3. ¿Cuáles de estos dominios están restringidos a organizaciones cualificadas? a) .com b) .org c) .net d) .edu e) Ninguno está restringido. Cualquiera puede tener un URL en uno de estos dominios. 4. ¿Cuál de estas conexiones Internet es habitualmente la más lenta? a) Una conexión directa a través de líneas T1. b) Una conexión módem por marcación a través de las líneas telefónicas. c) Las conexiones DSL a través de líneas telefónicas. d) Conexiones módem por cable mediante las líneas de cable de televisión. e) Conexiones por satélite. 5. Los servidores especializados se utilizan en Internet para a) funcionar como oficinas de correo electrónico. b) aceptar peticiones FTP para subir y descargar ficheros. c) almacenar aplicaciones que se alquilan a grandes corporaciones. d) almacenar y enviar páginas web. e) Todas las anteriores. 6. Las primeras páginas web a) eran hipertexto sin ningún contenido multimedia. b) estaban diseñadas para simular páginas impresas utilizando tablas HTML. c) fueron los primeros documentos multimedia verdaderos publicados en Internet. d) sólo podían verse a través de software propietario de Microsoft. e) se enviaban por correo electrónico desde la oficina de Doug Engelbart en el campus de Stanford. 7. Quicktime, RealOne y Shockwave son los ________________más populares entre los navegadores web. a) plug-ins b) cookies c) CSS d) buscadores e) herramientas de seguridad 8. Un catálogo de venta online de productos para piscinas a) es un sitio web de datos que separa el contenido del diseño. b) está codificado cuidadosamente en HTML puro para reducir errores. c) está diseñado para trabajar sin cookies. d) está limitado a trabajar con un único tipo de navegador web para lograr consistencia. e) Todas las anteriores. 9. Internet cambiará drásticamente en la próxima década, pero una de las cosas que permanecerá casi sin cambios es a) el dominio del HTML como lenguaje de creación de páginas web. b) la metamorfosis de la página como contenedor de información Internet. c) TCP/IP como protocolo empleado para enviar y recibir mensajes de Internet. d) la propiedad de Internet por parte de Microsoft. e) el porcentaje de usuarios de Internet fuera de los Estados Unidos. 10. El formato de la tecnología push que está siendo adoptada por la mayor parte de usuarios Internet es a) la compartición peer-to-peer. b) la búsqueda web. c) el FTP. d) el correo electrónico. e) el procesamiento grid. www.elsolucionario.org
  • 382. CAPÍTULO 9 Dentro de Internet y la World Wide Web 349 1. Defina o describa cada uno de los siguiente términos. Compruebe sus respuestas en el glosario. Preguntas de repaso ASP (Proveedor de servicio de aplicación) B2C (Empresa-a-cliente) B2B (Empresa-a-empresa) Blog Ciberespacio Comercio electrónico (ecommerce) Compresión Conexión directa (dedicada) Conexión mediante marcación Conexiones de banda ancha Conexiones de banda estrecha Conexiones Internet por satélite Cookie Descarga Dinero digital DSL (Línea de abonado digital) Estándares abiertos Extranets FTP (Protocolo de transferencia de ficheros) HTML (Lenguaje de marcado de hipertexto) Internet2 Internetworking Intranets ISP (Proveedores de servicio Internet) Java JavaScript Módem por cable Paquete conmutado Plug-in Portal Procesamiento grid Procesamiento peer-to-peer (P2P) Redes privadas virtuales Servicio web Servidor de aplicación Servidor de correo electrónico Servidor web Sitio web orientado a los datos SMIL (Lenguaje de integración multimedia sincronizado) Software de creación web Software de filtrado Streaming de audio Streaming de vídeo Subir TCP/IP (Protocolo de control de transporte/Protocolo Internet) Tecnología pull Tecnología push URL (Localizador universal de recursos) Weblog (o blog) Wi-Fi World Wide Web (WWW) XHTML XML (Lenguaje de marcas extensible) 2. ¿Por qué resulta tan complicado determinar el tamaño actual de Internet? Dé algunas razones. 3. ¿Por qué son tan importantes los protocolos TCP/IP para el funcionamiento de Internet? ¿Qué es lo que hacen? 4. ¿Cómo influye el tipo de conexión a Internet en las cosas que pueden hacerse en la Red? 5. Explique la relación entre el modelo cliente/servidor y el hecho de que diferentes usuarios puedan utilizar interfaces diferentes para acceder a los mismos datos. 6. ¿Qué tienen en común las direcciones de correo electrónico y las URL? 7. Describa brevemente algunas herramientas software que puedan utilizarse para crear páginas web. 8. ¿Cómo debería utilizarse una conexión remota mientras se está visitando otra escuela? ¿Qué ocurre con la transferencia de ficheros? ¿Cómo podría la Web hacer innecesaria esa conexión remota? 9. ¿Por qué es tan importante la compresión de ficheros en Internet? 10. ¿En qué difiere la tecnología push de las técnicas estándares de desarrollo de páginas web? ¿Cómo se utilizan? 11. ¿Qué nuevos servicios están disponibles como resultado de la comercialización de Internet? ¿Qué nuevos problemas aparecen como resultado de dicha comercialización? www.elsolucionario.org
  • 383. 350 PARTE 3 Exploración con computadoras 1. ¿Cómo influyó el diseño descentralizado y de conmutación de paquetes de Internet en el origen de la Guerra Fría? ¿Cómo afecta este diseño en el modo en que utilizamos actualmente la Red? ¿Cuáles son las implicaciones políticas actuales de este diseño? 2. ¿Por qué es importante la World Wide Web como medio de publicación? ¿En qué se diferencia la Web de cualquiera de los medios de publicación existentes hasta la fecha? 3. A medida que los científicos, los ingenieros y los políticos diseñan planes para el futuro de Internet, tienen que enfrentarse también con los problemas derivados de quién tendrá acceso a ella y qué tipos de servicios deberán planificarse. ¿Tiene alguna idea que aportar sobre este tema? 4. ¿Conoce a alguien que haya sufrido de adicción a Internet? En caso afirmativo, ¿puede describir la experiencia? 5. ¿Cómo cree que evolucionarán las interfaces de usuario online a medida que se incrementen el ancho de banda y la potencia de los microprocesadores? Describa qué tipo de ciberespacio nos encontraremos en los años 2010, 2050 y más allá. Cuestiones de debate 1. Busque en la Web artículos relacionados con la historia y la evolución de Internet. Cree un resumen en papel o en la Web. 2. Cree un sitio web sobre un tema de su interés y enlácelo con otros sitios web (cuando se encuentre en la fase de decidir qué información incluir, recuerde que estará accesible para millones de personas en todo el mundo). 3. Investigue en aplicaciones peer-to-peer y de tipo grid para determinar cómo se están utilizando. Escriba un informe que resuma sus investigaciones. 4. Lea varios libros y artículos sobre el ciberespacio y escriba un informe comparándolos. Mejor aún, escriba un documento hipertexto y publíquelo en la Web. Proyectos Libros Existen cientos de libros en Internet. Muchos de ellos prometen simplificar y desmitificar la Red, pero no todos lo consiguen. Internet es compleja y está en permanente cambio. La lista siguiente contiene algunos títulos especialmente interesantes. When Wizards Stay Up Late: The Origins of the Internet, de Katie Hafner y Matthew Lyon (Nueva York: Simon and Schuster, 1998). Si quiere aprender más acerca del nacimiento de Internet, este libro es un buen sitio para Fuentes y recursos empezar. Los autores describen a las personas, los desafíos y los problemas técnicos con el claro propósito de entretener. How the Internet Works, Sixth Edition, de Preston Gralla (Indianápolis: Que, 2001). Si le gusta el estilo de How Computers Work, también le gustará How the Internet Works. No aprenderá cómo funciona la Red, pero si podrá darse una vuelta a todo color por lo que se esconde tras el escenario cuando usted está conectado. También encontrará también una gran cantidad de información técnica en este libro ricamente ilustrado. www.elsolucionario.org
  • 384. CAPÍTULO 9 Dentro de Internet y la World Wide Web 351 The Unusually Useful Web Book, de June Cohen (Indianápolis: New Riders, 2003). Algunos libros sobre la Web están escritos por programadores; otros por diseñadores; y otros por empresarios. Este libro, escrito por una ex-VP de HotWired (el sitio web que gira alrededor de la revista Wired) tiene cosas para los tres grupos antes comentados. Si quiere construir un sitio web que la gente visite, este libro es una buena inversión. HTML for the World Wide Web with XHTML and CSS Visual QuickStart Guide, Fifth Edition, de Elizabeth Castro (Berkeley, CA: Peachpit Press, 2003). Existen docenas de libros acerca del HTML, pero son pocos los que ofrecen la clara, concisa y extensa información que aparece en este bestseller. La última edición presta una especial atención a la transición gradual de la Web hacia el XHTML, por lo que los dos primeros capítulos pueden ser un poco problemáticos para los principiantes. Incluso así, si lo que quiere es construir sus propias páginas web, éste es el mejor sitio para empezar. Aunque conozca los principios básicos del HTML, le resultarán de utilidad el tratamiento de temas «avanzados» como el DHTML y los CGI. Una vez leído, no dude que este libro será una de sus obras de cabecera. Perl and CGI for the World Wide Web Visual QuickStart Guide, Second Edition, de Elizabeth Castro (Berkeley, CA: Peachpit Press, 2001). Cuando se rellena un formulario en una página web, es muy posible que esos datos sean procesados por un script escrito en PERL. El libro de Castro empieza en el punto en el que su popular obra sobre HTML termina, y presenta los principios básicos del PERL y del CGI a las personas que están empezando. JavaScript for the World Wide Web Visual QuickStart Guide, Third Edition, de Tom Negrino y Dori Smith (Berkeley, CA: Peachpit Press, 1999). JavaScript es el lenguaje de script multiplataforma más popular para páginas web. Un poquito de JavaScript puede convertir una página web estática en otra dinámica e interactiva. Este libro ofrece una rápida introducción al lenguaje, incluye aplicaciones que tratan con formularios, marcos, ficheros, gráficos y cookies. Si está dispuesto a ir más allá del HTML, este libro es su punto de partida. Web Style Guide: Basic Design Principles for Creating Web Sites, Second Edition, de Patrick J. Lynch y Sarah Horton (New Haven, CT: Yale University Press, 2002). La universidad de Yale fue una de las primeras instituciones en publicar una guía de estilo web. Este libro, al igual que su sitio, ofrece una clara y profunda discusión de las técnicas para el diseño de sitios web efectivos. The Non-Designer’s Web Book, Second Edition, de Robin Williams y John Tollett (Berkeley, CA: Peachpit Press, 2000). La publicación web, al igual que la autoedición, puede ser peligrosa si no tiene un poco de conocimiento de diseño. Robin Williams y John Tollett ofrecen un curso inicial de diseño para las personas que se inician en la autoría web por primera vez. Dan por sentado que está utilizando una herramienta de creación web; si no la tiene, tendrá que aprender HTML. Return on Design: Smarter Web Design That Works, de Ani Phyo (Indianápolis, IN: New Riders, 2003). El libro de Ani Phyo esboza claramente los siete pasos necesarios para crear sitios web usables. Su metodología centrada en el usuario satisface a un amplio rango de clientes. Train of Thought: Designing the Effective Web Experience, de John C. Lenker, Jr. (Indianápolis, IN: New Riders, 2002). Este libro se centra en la psicología del diseño web, prestando especial atención en la creación de experiencias web. Está lleno de ideas, entrevistas e imágenes que pueden inspirarle a crear grandes diseños web para terceras personas. From Anarchy to Power: The Net Comes of Age, de Wendy M. Grossman (Nueva York: Nueva York University Press, 2001). Internet ha sufrido una radical transición en sólo unos pocos años. Este libro ofrece una cronología de dichos cambios y comenta el profundo impacto social y político de los mismos. Harley Hahn’s Internet and Web Yellow Pages, 2003 Edition, de Harley Hahn (Berkeley, CA: Osborne/McGraw Hill, 2002). Muchos son los libros que intentan catalogar los contenidos de la Web, pero la mayoría de ellos son incapaces de competir con los buscadores web. El popular directorio de Harley Hahn combina una sólida investigación y un cuidado proceso de selección con trucos y comentarios perspicaces. El resultado es un libro que es a la vez divertido e informativo. El CD-ROM que se incluye contiene el texto en formato hipertexto. Peer-to-Peer: Harnessing the Power of Disruptive Technologies, editado por Andy Oram (Sebastopol, CA: O’Reilly and Associates, 2001). Esta colección de ensayos trata sobre la filosofía, las aplicaciones y las implicaciones de la tecnología peer-to-peer, desde la compartición de música a la de la CPU. The Code and Other Laws of Cyberspace, de Lawrence Lessig (Nueva York: Basic Books, 2000). Este importante libro presenta un sólido argumento sobre nuestra pérdida de libertad en Internet a menos que hagamos un profundo esfuerzo para conservarla. El modo en el que construyamos la Red hoy en día determinará qué será posible en el ciberespacio de mañana. Lessig es abogado además de un excelente escritor y tiene cosas muy importantes que decir. www.elsolucionario.org
  • 385. 352 PARTE 3 Exploración con computadoras Crypto Anarchy, Cyberstates, and Pirate Utopias, editado por Peter Ludlow (Cambridge, MA: MIT Press, 2001). Esta vivaz a la vez que provocativa colección de ensayos presenta un ciberespacio construido por comunidades virtuales que se encuentran fuera de los círculos de poder de las empresas y del gobierno. True Names: And the Opening of the Cyberspace Frontier, de Vernor Vinge y James Frenkel (Nueva York: Tor Books, 2001). En 1981 (tres años antes de la publicación original de Neuromancer) la aclamada novela de Vernor Vinge, True Names, describía un mundo virtual dentro de una red de computadoras. Vinge no utilizó el término ciberespacio, pero su visionaria historia inventó realmente el concepto. Este libro incluye la maravillosa versión original de True Names y una colección de artículos de pioneros del ciberespacio acerca de su pasado, su presente y su futuro. Neuromancer, Reissue Edition, de William Gibson (Nueva York: Ace Books, 2003). El clásico ciberpunk de Gibson de 1984 engendró varias secuelas, docenas de imitaciones y un nuevo vocabulario para describir un futuro altamente tecnificado. El futuro de Gibson es lóbrego y lleno de presentimientos, y su futurística jerga no resulta sencilla de seguir. Incluso así, está llena de meditaciones. Snow Crash, de Neal Stephenson (Nueva York: Bantam, 2000). Esta novela de ciencia-ficción de principios de los 90 presenta una oscura y violenta visión ciberpunk futura con un humor al estilo de Douglas Adams. Los personajes se conectan regularmente a Metaverse, una red de realidad virtual compartida que, en muchos aspectos, es más real que el mundo físico en el que viven. Las descripciones de esta realidad alternativa influyeron profundamente en el diseño de muchos sitios web de realidad virtual actuales. Páginas web La Web es una extraordinaria fuente de información sobre ella misma. Ya sea para aprender HTML, ver el último parte meteorológico o explorar los entresijos tecnológicos de la Red, encontrará enlaces que le puedan ayudar en el sitio web Computer Confluence (http://www.computerconfluence.com). www.elsolucionario.org
  • 386. PARTE 4 LA VIDA CON COMPUTADORAS Problemas e implicaciones www.elsolucionario.org
  • 387. www.elsolucionario.org
  • 388. 10 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir los distintos tipos de delitos informáticos y comentar las posibles técnicas para prevenirlos. ✓ Describir los principales problemas de seguridad con los que se enfrentan los usuarios de computadoras, los administradores de los sistemas y los agentes de seguridad. ✓ Describir cómo se relaciona la seguridad y la fiabilidad de una computadora. ✓ Explicar cómo se relacionan la seguridad y la fiabilidad de una computadora. Extras multimedia en el CD-ROM y la web ✓ Dentro del mundo de un hacker. ✓ La seguridad de las computadoras y el terrorismo. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com SEGURIDAD Y RIESGOS DE LA COMPUTADORA 10 www.elsolucionario.org
  • 389. LA MARAVILLOSA MÁQUINA PARA JUGAR AL AJEDREZ DE KEMPELEN En 1760 Wolfgang Kempelen, un inventor húngaro de 49 años, además de ingeniero y consejero en la corte de la emperatriz austriaca María Teresa, construyó un jugador de ajedrez mecánico. Este sorprendente artilugio derrotó a los más renombrados jugadores internacionales de la época e hizo ganar a su inventor fama mundial. Un autómata con aspecto de turco se sentaba tras la enorme caja que soportaba el tablero y las piezas. El operador de la máquina podía abrir la caja para demostrar que no había nada dentro de ella excepto una red de ruedas dentadas, engranajes y cilindros giratorios. Cada 12 movimientos, Kempelen debía «dar cuerda» al aparato con una enorme llave. Desde luego, ahora se sabe que esta máquina era realmente una gran broma. El auténtico jugador era un enano que controlaba el mecanismo desde dentro y que estaba oculto por espejos cuando la caja se abría. El pequeño jugador no podía ver el tablero, pero podía determinar las piezas a mover vigilando una serie de imanes que se encontraban bajo el mismo. Kempelen no tenía intención de llevar el engaño mucho más allá; lo concibió como una broma y lo desmanteló tras su primera gira. Pero se convirtió en esclavo de su propio fraude cuando el público y la comunidad científica le llenaron de alabanzas al considerarlo como el creador de la primera «máquina-hombre». En 1780, el emperador José II ordenó la realización de otra demostración del jugador de ajedrez mecánico, y Kempelen tuvo que reconstruir la máquina. El dispositivo visitó todas las cortes europeas de entonces, y el público se mostró incluso más fascinado y curioso que antes. Tras la muerte de Kempelen en 1804, la máquina fue adquirida por el empresario Maelzel, que la enseñó por dentro y por fuera. En 1809, desafió a Napoleón Bonaparte a jugar una partida. Cuando éste realizó repetidamente varios movimientos ilegales, la máquina-hombre quitó varias piezas del tablero. Napoleón estaba encantado con haber hecho perder los nervios a la máquina. Cuando se jugó la siguiente partida, Napoleón fue ampliamente vencido. La máquina llegó a América en 1826, donde atrajo a una enorme cantidad de gente que pagaba por verla. En 1834, dos artículos distintos (uno de ellos de Edgar Allan Poe) revelaron sus secretos. El artículo de Poe era perspicaz aunque no del todo correcto; uno de sus 17 argumentos era que un auténtico jugador automático debería ganar siempre. Una vez que Maelzel murió en 1837, la máquina pasó de mano en mano hasta ser destruida por el fuego en Filadelfia en 1854. Durante los 70 años que el autómata fue exhibido públicamente, su «cerebro» fue alimentado por 15 jugadores diferentes, los cuales ganaron 294 de 300 partidas. 356 PARTE 4 La vida con computadoras Jaque. —La única palabra pronunciada por la máquina de ajedrez de Kempelen www.elsolucionario.org
  • 390. CAPÍTULO 10 Seguridad y riesgos de la computadora 357 Con su elaborado y elegante engaño, Kempelen ha sido considerado el precursor del moderno criminal informático. Kempelen se vio atrapado por su propio fraude porque la gente quería creer que el jugador de ajedrez automático era algo real. Más de dos siglos después, seguimos fascinados por máquinas inteligentes. En 1997, gentes de todo el mundo vieron como la computadora Deep Blue de IBM «daba una paliza» a Gary Kasparov, el campeón mundial de ajedrez de la época. Pero las modernas computadoras no sólo juegan al ajedrez; controlan nuestro dinero, nuestra medicina y nuestros misiles. Confiamos nuestras fortunas, nuestra salud e, incluso, nuestras vidas a la tecnología de la información. Los principales beneficios de nuestra relación con las máquinas están claros. Pero la fe ciega en la moderna tecnología puede ser algo de locos y, en muchos casos, peligroso. En este capítulo vamos a examinar algunos de los rincones oscuros de nuestra sociedad informatizada: los dilemas legales, los problemas éticos y los riesgos en la fiabilidad. Estos problemas están vinculados a una gran pregunta: ¿cómo podemos hacer más seguras las computadoras para que nuestro trato diario con ellas también los sea? Buscaremos respuestas a esta pregunta, y después plantearemos otras más complicadas que tienen que ver con nuestra relación con la informática y nuestro futuro. Proscritos online: el delito informático Al igual que ocurre con otras profesiones, los agentes de la ley se están transformado por culpa de la tecnología de la información. El National Crime Information Center del FBI ofrece a la policía de todo el país información casi instantánea sobre delitos y delincuentes. Los investigadores utilizan bases de datos para almacenar y cruzar pistas en casos complejos. A través de la tecnología de reconocimiento de patrones, los sistemas de identificación de huellas dactilares automatizados tardan minutos en tareas que antes llevaban meses. Las computadoras comprueban rutinariamente los mercados de acciones de Nueva York y Londres para detectar posibles fraudes. La policía de Tejas utiliza una intranet para cruzar bases de datos de fotografías, huellas dactilares y otra información relacionada con delitos y crímenes. Los forenses informatizados usan software especial para escanear los discos duros de los criminales para localizar «huellas dactilares» digitales (rastros de ficheros borrados que contienen evidencias de actividades ilegales). Todas estas herramientas ayudan a los oficiales de la ley a descubrir actividades ilegales y a detener a criminales. Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar. Las computadoras son potentes herramientas en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra sociedad. El expediente del crimen informático En la actualidad, la computadora ha sustituido a la pistola y al lápiz como arma para cometer crímenes. El delito informático es definido con frecuencia como cualquier crimen llevado a cabo a través del conocimiento o uso de la informática. Nadie conoce con exactitud la extensión del delito informático, ya que son muchos los que no salen a la luz y otros muchos que sí se detectan pero que no se publicitan debido a que este hecho podría dar peor imagen a la compañía que el propio delito. Las computadoras tienen poder, y un contacto directo con el poder puede mostrar lo mejor o lo peor de una persona. —Antiguo delincuente informático convertido en técnico informático de una empresa Alguien le robará con una pistola, y algún otro con una pluma estilográfica. —Woody Guthrie, en «Pretty Boy Floyd» www.elsolucionario.org
  • 391. Según un estudio del año 2001 llevado a cabo por el FBI y el Computer Security Institute, en más de 500 compañías y agencias gubernamentales, el 85 por ciento de las computadoras investigadas tuvo un fallo de seguridad en los doce meses previos al estudio. Estas brechas incluían intrusiones en el sistema por parte de personas externas, robo de información, modificación de datos, fraude financiero, vandalismo y robo de contraseñas. Según el mismo estudio, las pérdidas provocadas por fallos en la seguridad ascienden a unos 377 millones de dólares. Según las estimaciones más prudentes, las empresas y organismos oficiales pierden miles de millones cada año por delitos informáticos. La mayoría de los delitos informáticos son llevados a cabo por trabajadores de las empresas que no son denunciados a las autoridades, aun cuando sean pillados «in fraganti». Para evitar complicaciones, son muchas las empresas que ocultan los delitos informáticos cometidos por sus empleados y directivos, personal que, por lo general, tienen unos conocimientos técnicos mínimos. El delincuente informático típico es un empleado de confianza sin antecedentes criminales que es tentado por una oportunidad como un agujero de seguridad en el sistema de seguridad. La avaricia, los problemas financieros y los de carácter personal son los que motivan a esta persona a delinquir. Desde luego, no todos los criminales informáticos se ajustan a este perfil. Algunos son ex-empleados que buscan venganza contra sus antiguos jefes. Otros son «bromistas» con altos conocimientos técnicos en busca de nuevos desafíos. Otro grupo incluye a los espías de la propia empresa o internacionales buscando información clasificada. Los sindicatos del crimen organizado están utilizando cada vez más las computadoras para llevar a cabo sus fechorías. Incluso, hay compañías enteras culpables de fraude informático. El estudio de 2001 sugiere que el explosivo crecimiento del comercio en Internet está cambiando la demografía del crimen informático: el 70 por ciento indicaba que las conexiones Internet eran un punto frecuente de ataque, mientras que sólo el 30 por ciento se efectuaba sobre los sistemas internos. Comparando esta encuesta con la de años anteriores puede verse una tendencia inequívoca: las brechas en la seguridad de Internet están en aumento, al igual que los delitos informáticos. Todos estos aumentos están ocurriendo a pesar del incremento en la seguridad y de los esfuerzos de los agentes de la ley. Robo por computadora El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. A continuación le damos algunos ejemplos: • Un estudiante a tiempo parcial utilizó su teléfono y su PC para engañar a la computadora de la Pacific Telephone para que el equipamiento telefónico le fuera entregado a él. Inició un negocio, contrató a varios empleados y estafó alrededor de un millón de dólares en equipamiento antes de ser delatado por un empleado disgustado (tras dos meses en prisión, se convirtió en consultor de seguridad informático). • Un antiguo reparador de cajeros automáticos obtuvo ilegalmente unos 86.000 dólares espiando a los clientes cuando éstos introducían sus contraseñas para crear después tarjetas de crédito ficticias que utilizaba con esas contraseñas. 358 PARTE 4 La vida con computadoras Todo sistema tiene vulnerabilidades. Todo sistema puede verse comprometido. —Peter G. Neumann, en Computer Related Risks www.elsolucionario.org
  • 392. • En 1988, varios millones de dólares de uno de los mayores bancos norteamericanos fueron transferidos ilegalmente a una cuenta privada de un banco suizo. La transferencia se detectó porque un error informático que se produjo ese día en particular obligó a los empleados a comprobar las operaciones manualmente; el procedimiento automatizado que se utilizaba a diario no se había dado cuenta del delito. • En 1999, el London Times reveló que varios bancos londinenses habían pagado millones de libras a varios hackers que habían amenazado con dejar inutilizados sus sistemas si no pagaban. En este caso, los bancos prefirieron pagar a admitir públicamente que sus sistemas no eran seguros. • En 1999, dos hermanos chinos fueron sentenciados a muerte por utilizar computadoras para desviar alrededor de 30.000 dólares a cuentas bancarias que ellos controlaban. • En 1999, un empleado de PairGain, un vendedor de productos a través de Internet de alta velocidad, puso un anuncio anónimo en un tablón de acciones de Yahoo; el mensaje decía que PairGain iba a ser adquirida por otra compañía por un valor dos veces superior al de su cotización en bolsa. Los inversores hicieron que el precio de la acción subiera alrededor de un 40 por ciento antes de darse cuenta de que habían perdido miles de dólares por culpa de una mensaje ficticio. Un equipo de investigación del FBI trazó la huella electrónica del delincuente y le detuvo una semana más tarde acusándole de manipulación del mercado de acciones. Desde entonces, este tipo de manipulación se ha cometido docenas de veces. • En el año 2000, varios intrusos entraron en Creditcards.com, robaron 55.000 números de tarjetas de crédito y pidieron un rescate por ellos. Cuando su intento de extorsión falló, publicaron todos estos números en la Red. Desde aquel día, la compañía dispone de un sitio web mucho más seguro. • En 2001, dos jóvenes rusos fueron arrestados por burlar las redes de varias compañías norteamericanas, robar información importante y pedir un rescate por ella. El FBI los capturó empleando como cebo una falsa compañía de seguridad. Cuando solicitaron el pago, los agentes del FBI accedieron. Ambos jóvenes fueron arrestados cuando aterrizaron en Estados Unidos para cobrar su botín. • Durante la Operation Cyber Loss de mayo de 2001, el departamento de control del fraude en Internet del FBI examinó a 88 personas en 10 días. Según este organismo, 56.000 personas fueron defraudadas durante la investigación por una cantidad superior a 117 millones de dólares. Algunos tipos de delitos informáticos son tan comunes que disponen de nombres. Cualquier estudiante utiliza un proceso llamado spoofing para robar contraseñas. El spoofer típico lanza un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal. Cuando cualquier otro estudiante escribe su nombre de usuario y su contraseña, el programa responde con un mensaje de error, pero después de memorizar ambos datos. A veces, los ladrones utilizan las computadoras y otro tipo de herramientas para robar identidades completas. Recopilando información personal (números de tarjetas de crédito, números de la Seguridad Social, números de carné de conducir, etc.), un ladrón puede suplantar de forma efectiva la personalidad del robado, pudiendo incluso cometer delitos en su nombre. El robo de identidad no precisa de ninguna comCAPÍTULO 10 Seguridad y riesgos de la computadora 359 www.elsolucionario.org
  • 393. putadora; muchos de estos robos se producen de formas mucho menos «tecnológicas», por ejemplo, husmeando en las basuras de las empresas o los domicilios. Sin embargo, las computadoras juegan un papel en todo el proceso. El robo de identidad suele implicar ingeniería social, jerga que define el uso de artimañas para que los individuos faciliten información importante. El continuo incremento del comercio electrónico se ha visto acompañado también por un aumento en el fraude online. Las subastas online son un caldo de cultivo especialmente importante para la aparición de delincuentes. El «The ePrivacy and Security Report» de la compañía de investigación de mercado eMarketer.com estimó que el 87 por ciento de los casos de fraude online producidos en el año 2000 estaban relacionados con este tipo de operaciones, con un coste medio por víctima de cerca de 600 dólares. Un tipo común de delito informático es el propio robo de las computadoras. Los portátiles y dispositivos de bolsillo son presa fácil, especialmente en aeropuertos y cualquier otro lugar con mucho tráfico de personas. Estos dispositivos son caros por sí mismos, pero resulta mucho más difícil de evaluar el coste derivado de la pérdida de la información contenida en ellos. Todos estos delitos son costosos tanto para las empresas y organismos policiales como para las compañías aseguradoras y los clientes que son los que, al final, deben pagar la cuenta. A pesar de que toda esta situación continua produciéndose, los tipos de delitos descritos aquí son escasamente conocidos, algo que no puede decirse del delito informático más ampliamente cometido: la piratería de software. La piratería de software y las leyes de propiedad intelectual La piratería de software (la duplicación ilegal de software protegido con copyright) está descontrolada. Son millones los usuarios de computadoras que tienen copias de programas de los que no son propietarios y que distribuyen después a familiares, amigos y, en ocasiones, a desconocidos. Como sólo algunas compañías de software utilizan métodos de protección física contra la copia para proteger sus productos, piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capítulo de un libro. Por desgracia, muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o las de música ya han ganado suficiente dinero. El problema de la piratería La industria del software, con un mercado mundial de unos 50.000 millones de dólares al año, pierde miles de millones cada año por culpa de la piratería. La BSA (Business Software Alliance) estima que más de un tercio del software que se utiliza es ilegal, lo que supone un coste de unos diez mil puestos de trabajo. La piratería puede llegar a ser especialmente dura con las pequeñas empresas. El desarrollo del software es tan difícil para ellas como para otros gigantes como Microsoft y Oracle pero sin disponer de los recursos financieros y legales para cubrir las pérdidas. Las organizaciones de la industria del software, incluyendo la BSA y la SPA Anti-Piracy (una división de la Software & Information Industry Association), trabajan junto con 360 PARTE 4 La vida con computadoras La información quiere ser libre. La información también quiere ser barata. La información quiere ser libre porque es algo muy barato de distribuir, copiar y recombinar (demasiado barato el metro). Quiere ser cara porque puede tener un valor incalculable para el receptor. Esta tensión no terminará. —Stewart Brand, en The Media Lab www.elsolucionario.org
  • 394. las agencias de seguridad para eliminar la piratería. Al mismo tiempo, patrocinan campañas educativas para informar a los usuarios de que esta actividad es un delito. La piratería es un delito a escala mundial, y sus tasas están en aumento principalmente en los países en desarrollo. En China, aproximadamente el 95 por ciento de todas las nuevas instalaciones de software son piratas; en Vietnam, este valor aumenta hasta el 97 por ciento. Algunos países del Tercer Mundo rechazan las leyes internacionales de copyright con el pretexto de que esas leyes protegen a los países ricos a expensas de las naciones sin desarrollar. En 1998, la Corte Suprema de Argentina dictaminó que las leyes de copyright del país no se aplicaban al software. La información quiere ser libre. La información también es cara. En 1999, la policía de Moscú intentó dar un golpe al mercado del software ilegal destruyendo montañas de estos productos. Sin embargo, sus esfuerzos no tuvieron éxito. En la actualidad, Rusia tiene una de las tasas de piratería más altas del mundo, superada solamente por China. La propiedad intelectual y la ley Legalmente, la definición de propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. Las leyes de copyright han sido tradicionalmente formas de proteger la expresión literaria, la ley de patentes se ha encargado de proteger las invenciones mecánicas y la ley de contracto ha sido la responsable de los secretos comerciales. El software no se ajusta a ninguna de estas categorías. Las leyes de copyright protegen a la mayoría del software comercial, aunque algunas compañías han utilizado con éxito patentes para proteger sus productos. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando. Los programadores, inventores, científicos, escritores, editores, productores de cine y músicos dependen de sus ideas y del modo de plasmar esas ideas para poder comer. Las ideas son información, y la información es fácil de copiar, especialmente en esta era electrónica. Las leyes de propiedad intelectual están diseñadas para proteger a estos profesionales y para animarles a seguir con sus esfuerzos creativos para que el resto de la sociedad pueda beneficiarse de ellos. Muchas veces, estas leyes consiguen cumplir sus objetivos. Un novelista puede tardar dos o tres años de su vida en escribir una obra maestra seguro de que no encontrará copias piratas de su obra vendiéndose por las esquinas. Un estudio cinematográfico puede invertir millones de dólares en una película, sabiendo que recuperará su inversión, en un periodo de tiempo mas o menos corto, a través de las entradas de los cines y los alquileres posteriores de esa película. Un inventor puede trabajar muchas horas para crear una ratonera más efectiva sabiendo que el MegaMousetrap City no robará su idea. Pero hay veces en las que las leyes de propiedad intelectual se aplican de un modo que puede llegar a ahogar la innovación y la creatividad que buscan proteger. En 1999, Amazon.com obtuvo una controvertida patente para «las compras con un-clic», evitando así que otros sitios de comercio electrónico ofrecieran a sus clientes una experiencia similar. Análogamente, SightSound patentó todas las descargas de pago «señales de audio o vídeo digital deseadas», mientras que RealNetworks hizo lo mismo con el streaming de audio y vídeo. Y el colmo, ¡British Telecom solicitó en 1976 una patente que cubría cada hiperenlace de la Web! Muchos expertos están de acuerCAPÍTULO 10 Seguridad y riesgos de la computadora 361 www.elsolucionario.org
  • 395. do en que estas ideas son demasiado simples y extensas como para ser propiedad de una compañía. Y, en muchos casos, el propietario de la patente no es el inventor del concepto (Douglas Engelbart ya probó el sistema de hiperenlace en 1967 en el Stanford Research Institute). Todo este tipo de patentes tan genéricas suelen terminar en una corte de justicia, donde expertos legales y tecnológicos debaten los méritos y el ámbito de las ideas y de las leyes diseñadas para protegerlas. Entretanto, los políticos intentan actualizar las leyes para estar al día con todos estos avances. La mayor parte de las leyes de patentes y de copyright, que aparecieron durante la era de las invenciones mecánicas e impresas, están desactualizadas, son contradictoras e inadecuadas para la actual tecnología de la información. Muchas de estas leyes, incluyendo la Computer Fraud and Abuse Act de 1984, tratan la piratería de software como un crimen. La No Electronic Theft Act (NET) de 1997 cerró un pequeño agujero en la ley que permitía regalar software en Internet. La Digital Millennium Copyright Act (DMCA) de 1998 representa la más extensa reforma de la ley de copyright de los Estados Unidos desde hace mucho tiempo. La DCMA incluye varios apartados que deben ser clarificados por los tribunales. Según esta ley, es ilegal escribir un programa que se salte los sistemas de protección contra copia, ya sea para copiar o no de forma ilegal DVD, libros electrónicos o cualquier otro material protegido. La DMCA también considera un delito compartir información acerca del modo de saltarse estas protecciones. Los críticos argumentan que la ley suprime la libertad de hablar, la libertad académica y el principio uso justo (el derecho legítimo de hacer copias de material protegido para uso personal y académico o para cualquier otro propósito no lucrativo). En 2001, la Recording Industry Association of America (RIAA) utilizó la DMCA para cerrar el servicio de compartición de música Napster y, hasta 2003, estaba usando dicha ley para forzar a los proveedores de servicio a revelar las identidades de las personas que pirateaban canciones. Esto puso en un serio aprieto el alcance y el objetivo de la DMCA. En cuestiones de software, el sistema legal está navegando por aguas desconocidas. Ya sea debido a los problemas de la piratería o de los monopolios, los abogados y los jueces deben forcejear con una serie de complicadas preguntas acerca de la innovación, la propiedad, la libertad y el progreso. El sabotaje de software. Virus y otros «bichitos» Otro tipo de delito informático es el sabotaje de hardware o de software. La palabra sabotaje viene de los primeros días de la Revolución Industrial, cuando trabajadores rebeldes apagaban las nuevas máquinas dando patadas con zapatos de madera, llamados sabots, en los engranajes. Los modernos saboteadores informáticos utilizan malware (software malintencionado, MALicious softWARE) en lugar de calzado para llevar a cabo sus destructivas acciones. Los nombres de los programas utilizados para estas acciones (virus, gusanos y troyanos) suenan más a biología que a tecnología. Tanto es así que incluso algunos de estos programas imitan el comportamiento de organismos vivos. Troyanos Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. Al igual que ocurre en la antigua historia de La Hilada en la que los soldados griegos son transportados a través de las puertas de Troya 362 PARTE 4 La vida con computadoras El gobierno americano puede evitar que vaya a los Estados Unidos, pero no pueden detener mi virus. —Creador de virus www.elsolucionario.org
  • 396. en un caballo de madera, un troyano oculta un enemigo en un atractivo envoltorio. Este tipo de programas suele estar disponible en sitios web con material shareware bajo nombres que suenan a juegos o utilidades. Cuando un descuidado usuario descarga y ejecuta uno de estos programas, el resultado puede ser la pérdida de ficheros, la modificación de datos o cualquier otro daño. Algunos saboteadores de redes usan troyanos para pasar datos secretos a otros usuarios no autorizados. Un tipo especial de troyano, conocido como bomba lógica, está programado para atacar en respuesta a un evento o a una combinación de ellos. Por ejemplo, un programador podría plantar una bomba lógica diseñada para lanzarse en el momento de que cierto usuario accediera al sistema, cuando se introdujera un código especial en una base de datos o cuando el usuario llevara a cabo una cierta secuencia de acciones. En el caso de que esta bomba se disparase a una hora determinada, recibe el nombre de bomba de tiempo. Un conocido virus incluía una bomba lógica programada para destruir los ficheros de datos del PC infectado el día del nacimiento de Miguel Ángel. Los troyanos pueden causar serios problemas en sistemas informáticos de cualquier tamaño. Para complicar todavía más las cosas, muchos de ellos transportan virus. Virus Un virus biológico es incapaz de reproducirse por sí mismo, pero sí puede invadir a otro organismo y usar la maquinaria reproductiva de cada célula huésped para hacer copias de sí mismo; dichas copias dejan posteriormente su cobijo en busca de nuevos huéspedes a los que infectar. Un virus software trabaja de un modo similar: se propaga de programa en programa, o de disco a disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo. Un virus software suele esconderse en el sistema operativo de la computadora o en una aplicación. Algunos de ellos no hacen nada CAPÍTULO 10 Seguridad y riesgos de la computadora 363 Módem Módem Un programador escribe un pequeño programa (el virus) que tiene poder destructivo y puede autoreproducirse. Con frecuencia, el virus está incluido en un programa normal; sin que el usuario lo sepa, es capaz de saltar a otro software. El virus se pasa a otros usuarios a través de un disco o de una red, permaneciendo aletargado hasta su activación. Según su programación, puede mostrar un mensaje inesperado en pantalla, llenar la memoria, destruir ficheros de datos o provocar importantes errores en los sistemas. Figura 10.1. Funcionamiento de un virus. www.elsolucionario.org
  • 397. excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a destruir datos o a borrar discos. Como casi todo el código software, un virus es específico de un sistema operativo: los virus Windows sólo invaden discos Windows, los Macintosh sólo discos Macintosh, etc. Sin embargo, existen excepciones: los virus de macro se «adjuntan» a los documentos que contienen macros (programas pensados para automatizar tareas). Este tipo de virus es capaz de saltar de una plataforma a otra si el documento que lo contiene está creado mediante una aplicación multiplataforma (las más habituales, las de Microsoft Office). También pueden desplazarse adjuntados a los correos electrónicos, en cuyo caso reciben el nombre de virus de correo electrónico. Uno de los virus de correo más conocido fue el Melissa, que apareció en 1999. Su método operativo es típico para este tipo. Un usuario descuidado recibe un «Importante mensaje» de un amigo: «Aquí tienes el documento que me pediste. . . no lo muestres a nadie más ;-)». El documento de Microsoft Word adjuntado contenía una lista de contraseñas de sitios web pornográficos, además de un virus de macro escrito en la versión de Visual Basic incorporada en Microsoft Office. Una vez abierto el documento, el virus de macro empieza a trabajar: envía una copia del mensaje y del documento infectado a los primeros 50 nombres de la lista de direcciones de Outlook del usuario. En minutos, otras 50 potenciales víctimas de Melissa recibirán mensajes aparentemente de alguien a quien conocen (el usuario que acaba de ser infectado). Melissa se propagó salvajemente a través de las máquinas equipadas con Windows, infectando 100.000 sistemas en unos cuantos días. El virus no fue diseñado para dañar estos sistemas, pero el enorme flujo de mensajes provocó la caída de algunos servidores de correo electrónico. Una búsqueda a nivel nacional permitió localizar al creador de Melissa, un treintañero de Nueva Jersey enamorado de una bailarina de topless llamada Melissa. Al poco de que Melissa apareciera en las portadas de los periódicos de medio mundo, otro virus similar aunque mucho más destructivo, llamado Chernobyl, infectó más de 600.000 computadoras en todo el planeta. Sólo Corea del Sur sufrió 300.000 ataques, y alrededor del 15 por ciento de sus PC fueron dañados por el virus, con un coste aproximado de 250 millones de dólares. En mayo del año 2000, otro virus parecido a Melissa llamado Love Bug saltó desde una computadora de Filipinas hacia el resto del mundo, en un inocente mensaje de correo electrónico en el que se podía leer «I Love You». En cuestión de horas, Love Bug causó unas enormes pérdidas monetarias debidas a la pérdida de productividad y a los daños que provocó en muchos equipos. En el verano de 2003, una plaga infectó los PC de muchos usuarios, plaga que culminó con una masiva epidemia provocada por un virus llamado Sobig.f. Sobig fue el virus de red que más rápido se extendió. Un servicio de filtrado de mensajes interceptó más de un millón de copias del mismo en un solo día. El virus Windows depositaba un troyano capaz de escanear el disco duro de un PC infectado con el objetivo de localizar direcciones de correo electrónico en documentos y libretas de direcciones y enviar posteriormente copias de sí mismo a esas direcciones. Sobig no destruía ficheros ni dañaba los PC, pero colapsó las redes y los buzones de correo de todo el mundo. Gusanos Al igual que los virus, los gusanos (conocidos también como tapeworms) utilizan las computadoras para autoreproducirse. Pero a diferencia de aquéllos, los gusanos via364 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 398. jan por las redes de computadoras de forma independiente buscando estaciones limpias a las que poder infectar. Un gusano puede reproducirse hasta que la máquina se colapsa por falta de memoria o de espacio en disco. Un segmento de gusano típico reside en memoria en lugar de hacerlo en disco, por lo que puede ser eliminado reiniciando todas las máquinas de la red. El primer gusano conocido fue creado como un experimento por un estudiante graduado en Cornell en 1988. Accidentalmente, dicho gusano apareció en Internet, colapsando unas 6.000 máquinas en los Estados Unidos, lo que obligó a sus operadores a reiniciarlas para liberar el segmento de gusano que se había «colado» en la memoria de sus equipos y que había provocado una caída casi total de esos sistemas. El coste total, en términos de pérdida de tiempo de trabajo en los centros de investigación, fue enorme. El estudiante fue expulsado de la escuela y se convirtió en la primera persona acusada de violar la Computer Fraud and Abuse Act. En el verano de 2001, un gusano llamado Code Red saltó a los titulares de todo el mundo. Code Red no atacaba a los PC; su objetivo eran los servidores Internet que ejecutaban los programas de servidor de Microsoft. El gobierno de los Estados Unidos y Microsoft lanzaron avisos acerca del gusano y desarrollaron parches de software gratuitos para proteger los servidores. A pesar de todo, muchas máquinas fueron «colgadas» debido a los ataques repetidos del gusano, incluyendo algunos servidores propiedad de la misma Microsoft. La guerra de los virus La prensa no suele distinguir entre un troyano, un virus o un gusano; simplemente agrupan a todos ellos bajo el epígrafe de virus de computadora. Independientemente de su nombre, estos programas dificultan y encarecen la vida de las personas que dependen de una computadora. Los investigadores han identificado más de 18.000 tipos de virus, con una media de unos 200 apareciendo cada mes. Se calcula también que existen unas 250 clases de virus pululando constantemente por el mundo. Los virus más modernos pueden transportarse más rápido y provocar más daños que los de hace unos años. Las razones de esto son varias. Internet, que permite comunicar a altas velocidades con cualquier parte del planeta, también facilita esta propagación. Las páginas web, las macros y otras tecnologías ofrecen a los creadores de virus nuevos lugares para ocultar sus creaciones. Y el incremento en el uso de las aplicaciones y los sistemas operativos de Microsoft también hace que todo el proceso sea más sencillo. Al igual que un bosque es más resistente a la enfermedad que un árbol solitario, los entornos informáticos mixtos son menos susceptibles de sufrir ataques que una organización que usa el mismo hardware y software. Cuando las computadoras se utilizan en situaciones de vida o muerte, como ocurre con muchas aplicaciones médicas o militares, los programas invasores pueden poner en peligro las vidas humanas. El gobierno norteamericano y algunos otros países ya disponen de leyes contra la intrusión de estos programas en los sistemas informáticos. Los programas antivirus (a veces denominados simplemente software AV) están diseñados para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. La mayoría de estos programas monitorizan continuamente la actividad del sistema, observando e informando de cualquier acción sospechosa. Pero un antivirus no es efectivo si no se mantiene actualizado de CAPÍTULO 10 Seguridad y riesgos de la computadora 365 www.elsolucionario.org
  • 399. forma regular. Por ello, estos programas descargan automáticamente de sus sitios web el código de desinfección de los nuevos virus que pudieran ir apareciendo. Sin embargo, las compañías pueden tardar varios días en desarrollar y distribuir este código, tiempo más que suficiente para que un virus lleve a cabo su destructiva labor. La intensidad destructiva de los virus sigue aumentando a medida que los desarrolladores de estos programas encuentran nuevas formas de distribuir sus trabajos. La epidemia de virus de correo electrónico de 1999 sirvió para que los usuarios aprendieran a no abrir ningún mensaje que contuviera ficheros adjuntos y que proviniesen de remitentes desconocidos, a la vez que los fabricantes de software empezaron a modificar sus aplicaciones de correo para prevenir este tipo de ataque. Pero antes de que el año hubiera terminado, un gusano llamado BubbleBoy (tomo su nombre de un episodio de la serie de televisión Seinfeld) demostró que un sistema podía infectarse a través del correo electrónico incluso aunque dicho correo no se hubiera abierto. Algunos virus se han desarrollado para infectar el código HTML contenido en páginas web o en mensajes de correo de este tipo. Los virus HTML no pueden (al menos por el momento) infectar su computadora en el caso de que se esté viendo una página infectada en otra computadora; para que se produzca la infección es preciso descargar dicha página en su máquina. Las empresas de software verifican continuamente sus productos en busca de agujeros de seguridad y, para hacerlos mucho más resistentes a los virus, los gusanos o cualquier otra brecha de seguridad. Ya que Microsoft Windows es el objetivo de la mayor parte del malware, la compañía pública periódicamente parches de seguridad (programas software que corrigen fallos potenciales de seguridad en el sistema operativo). Estos parches se ofrecen como descargas gratuitas, o como actualizaciones automáticas, a los propietarios del sistema operativo. Pero este tipo de medidas de seguridad preventivas pueden a veces volverse en contra del que las promueve. En el verano de 2003, un gusano llamado MS Slammer saltó a la palestra al «colgar» cientos de miles de equipos de todo el mundo a medida que se desplazaba de máquina en máquina descubriendo vulnerabilidades del sistema. El gusano apareció sólo un mes después 366 PARTE 4 La vida con computadoras Figura 10.2. Los antivirus buscan virus, gusanos y otro tipo de software invasivo en los ficheros. Las nuevas versiones de los ficheros de definición de virus deben descargarse regularmente para que este tipo de programas mantenga su efectividad. www.elsolucionario.org
  • 400. de que Microsoft publicara un parche de seguridad para corregir el principal problema que explotaba el MS Slammer. Al publicitar la vulnerabilidad, Microsoft inspiró inadvertidamente a los programadores a crear el gusano. Estos saboteadores se benefician del hecho de que la mayoría de los usuarios no suelen instalar los parches de seguridad, dejando sus sistemas abiertos a cualquier ataque. En respuesta a MS Slammer, un programador difundió otro gusano que ayudaba a buscar en Internet las máquinas infectadas por MS Slammer para aplicarles el parche de seguridad de Microsoft. Pero este gusano fue también una fuente de problemas por sí mismo ya que ralentizaba los sistemas en su búsqueda de problemas en la seguridad. Historias como éstas ocurren mucho más a menudo de lo que la industria de la tecnología de la información le gustaría admitir, y sirven como recordatorio de que la guerra de los virus continúa: siempre habrá alguna novedosa forma de comprometer la seguridad de un sistema. Hacking y violación electrónica A finales de los 70, las computadoras de tiempo compartido de Stanford y del MIT llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban a sí mismos hackers. En esos días, un hacker era una persona que disfrutaba aprendiendo los entresijos del funcionamiento de un sistema informático y que escribía inteligentes programas llamados hacks. Los hackers eran, en la mayoría de los casos, curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos. Tanto es así que muchos de ellos fueron los arquitectos de la revolución de las microcomputadoras. Durante años, el idealismo de las primeras comunidades de hackers se vio ensombrecido en parte por el cinismo, al igual que los grandes intereses monetarios tomaron el control de la joven industria de las computadoras personales. Y, a la vez, el término hacking tomó una nueva connotación más ominosa. Aunque muchas personas siguen empleándolo para describir la magia del software, empieza a utilizarse con asiduidad para referirse al acceso no autorizado a un sistema informático. Los viejos hackers insisten en que esta transgresión electrónica es realmente cracking, o hacking delictivo, pero el público general y los medios no reconocen la distinción entre hackers y crackers. El estereotipo del hacker actual, al igual que el de sus mayores, es el de un varón joven de clase media, brillante, técnicamente preparado y de raza blanca que, además de programar su propia computadora, intenta entrar en las de los demás. Por supuesto, no todos los jóvenes magos de la informática se introducen ilegalmente en los sistemas, ni tampoco todos los transgresores electrónicos se ajustan a este perfil. Aun así, el hacker no es una invención de los medios; es real, y hay miles de ellos. Los transgresores electrónicos entran en los sistemas corporativos y en los de los gobiernos usando contraseñas robadas y agujeros de seguridad en los sistemas operativos. A veces utilizan modems para conectarse directamente con la computadora objetivo; en otros casos «viajan» a sus destinos a través de Internet y de otras redes. Muchos hackers están movidos por un mero afán de curiosidad y de desafío intelectual; una vez pirateado el sistema, se marchan sin dejar ninguna pista de su presencia. Otros actúan para informar a la opinión pública sobre problemas de seguridad en productos comerciales. Un tercer grupo utiliza troyanos, bombas lógicas y otros artificios para causar estragos en los sistemas a los que atacan. Un gran número de estos ciberdelincuentes forma parte de los círculos criminales que se dedican al robo de númeCAPÍTULO 10 Seguridad y riesgos de la computadora 367 Ética del hacker: el acceso a las computadoras, o a cualquier otra cosa que pueda enseñarle algo acerca de cómo funciona el mundo, debería ser ilimitado y total. Siempre rendidos al imperativo de la comunicación. Toda la información debe ser libre. Desconfiar de la autoridad, promover la descentralización. Los hackers deben ser juzgados por sus actos, y no por criterios ficticios como grados, edad, raza o posición. Se puede crear arte y belleza con una computadora. Las computadoras pueden cambiar su vida para mejorarla. —Steven Levy, en Hackers: Heroes of the Computer Revolution No bebo, no fumo ni tomo drogas. No robo, no asalto a las personas ni destruyo la propiedad privada. Lo único en lo que realmente soy distinto al resto del mundo es en mi fascinación por las formas de aprender algo sobre las computadoras que no son mías. —Bill «The Cracker» Landreth, en Out of the Inner Circle www.elsolucionario.org
  • 401. ros de tarjetas de crédito y de cualquier otra información importante. Este tipo de delincuente es difícil de detectar y atrapar porque la información original no sufre ninguna modificación una vez perpetrado el robo de los datos. Según el FBI, cada 30 segundos se produce un ataque en Internet. Los hackers han mutilado la Web de la Casa Blanca, el Senado de los Estados Unidos, el Departamento de Interior, candidatos presidenciales, innumerables empresas online e, incluso, una conferencia de hackers. A veces, la acción se limita a poner mensajes obscenos o de mal gusto; otras veces son reemplazados por una copia satírica del mismo; pero, en ocasiones, son destrozados de modo que no funcionen de forma correcta. Los webjackers secuestran páginas web legítimas y redirigen a los usuarios hacia otros sitios (a webs pornográficas o de negocios fraudulentos en la mayoría de los casos). Los ataques DoS (Denegación de servicio, Denial of Service) bombardean continuamente un servidor o un sitio web hasta que consiguen que el tráfico sea tan grande que no pueda atender todas las peticiones y se detenga. En un ataque DDoS (Denegación de servicio distribuido, Distributed Denial of Service), el flujo de los mensajes proviene de muchos sistemas comprometidos a través de la Red. En una sola semana del mes de febrero del año 2000, las webs de Yahoo, E*TRADE, eBay y Amazon fueron afectados por ataques DoS, lo que produjo a sus propietarios pérdidas valoradas en varios millones de dólares. Dos meses después, un joven canadiense de 15 años apodado «Mafia Boy» fue detenido tras alardear de ser él el causante de estos ataques. Su costosa travesura no precisó de ninguna pericia especial; todo el software que utilizó lo descargo de Internet. En agosto de 2003, las computadoras afectadas por el gusano MS Slammer lanzaron un ataque DDoS contra el sitio web Windows Update de Microsoft; irónicamente, esta bomba de tiempo hizo que los usuarios se descargasen el parche de seguridad contra la vulnerabilidad que MS Slammer había explotado. Un famoso caso de violación electrónica fue documentado en el libro de Cliff Stoll The Cuckoo’s Egg. Mientras trabajaba como administrador de sistemas en el centro de informática de una universidad en 1986, Stoll observó un error de 75 centavos en la contabilidad. En lugar de dejarlo pasar, lo investigó y destapó a un intruso en el sistema que estaba buscando información militar importante a través de Internet en las computadoras del gobierno, las empresas y las universidades. Le llevó un año y algo de ayuda del FBI descubrir al hacker, un estudiante de informática alemán que formaba parte de un grupo de hackers que trabajaban para el KGB. Irónicamente, Stoll capturó al intruso usando los trucos habituales de los hackers, incluyendo un troyano que contenía información de una SDI Net (Red de iniciativa de la defensa estratégica, Strategic Defense Initiative Network) falsa. Este tipo de espionaje online se ha convertido en algo habitual desde que Internet es uno de los medios de comunicación más importantes. En un libro más reciente se hablaba de la captura en 1995 de Kevin Mitnick, el hacker que robó software y números de tarjetas de crédito de la Red por un valor de millones de dólares. Fabricándose repetidamente identidades nuevas y ocultando hábilmente su localización, Mitnick fue capaz de evadir al FBI durante años. Pero cuando se introdujo en la computadora del físico informático Tsutomu Shimomura, inició inadvertidamente un juego del gato y el ratón que terminó con su captura y condena. Shimomura fue capaz de derrotar a Mitnick gracias a su experiencia en seguridad informática (la ciencia que estudia el modo de proteger un sistema e, indirectamente, a las personas que dependen de él). 368 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 402. Figura 10.3. El ratón UMatch Bio-Link comprueba la huella del pulgar del usuario contra una base de datos que contiene las huellas autorizadas. Según las autoridades federales, Kevin Mitnick ha sido el hacker más notorio capturado hasta la fecha. Mitnick era un hacker «puro» que accedía de forma ilegal a computadoras remotas. El gobierno norteamericano le utilizó después como escarmiento condenándole a 60 meses de prisión a pesar de que nunca obtuvo ningún beneficio monetario, no destruyó ninguna computadora ni borró ningún dato. En la actualidad, Mitnick dirige una compañía de seguridad informática cuyo sitio web, irónicamente, fue pirateado a comienzos de 2003. Seguridad informática: reducir los riesgos Con los delitos informáticos en plena efervescencia, la seguridad de los sistemas se ha convertido en un tema importante tanto para los administradores como para los usuarios de computadoras. La seguridad informática hace referencia a las formas que existen de proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o destrucciones. Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o a errores operativos: 1. Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. 2. Cualquier computadora puede hacer sólo aquello para lo que está programada. «No puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto las medidas necesarias para evitarlos». Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse. Restricciones al acceso físico Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: • Algo que usted tenga. Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. • Algo que usted conozca. Una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. • Algo que usted haga. Su firma o su velocidad de escritura y los patrones de error. CAPÍTULO 10 Seguridad y riesgos de la computadora 369 En los viejos tiempos, si quería atacar algo físico, sólo había una forma de hacerlo. Con guardias y balas a su alrededor, se podía proteger. Pero una base de datos, o un sistema de control, suele tener múltiples vías, caminos impredecibles hacia ella, y parece intrínsicamente imposible protegerla. Ésta es la razón por la que la mayor parte de los esfuerzos de la seguridad informática han sido derrotados. —Andrew Marshall, analista militar www.elsolucionario.org
  • 403. • Algo suyo. Una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que reciben en conjunto el nombre de biométrica. Ya que casi todos estos controles de seguridad pueden verse comprometidos (las llaves pueden robarse, las contraseñas pueden olvidarse) muchos sistemas utilizan una combinación de controles. Por ejemplo, un empelado podría tener que mostrar un distintivo, abrir una puerta con una llave y teclear una contraseña para poder utilizar una computadora asegurada. En la época en la que las computadoras se encontraban aisladas en sótanos, las restricciones físicas eran más que suficientes para mantener alejados a los intrusos. Pero en la oficina moderna, las máquinas y los datos están al alcance de cualquiera, y las redes permiten conectar una computadora con cualquier parte del mundo. En un entorno de red distribuido, la seguridad es mucho más problemática. No es suficiente con restringir el acceso físico a los mainframes cuando el personal o las conexiones de red no lo están. En este caso, se hacen necesarias técnicas de seguridad adicionales (como contraseñas más potentes) para restringir el acceso a las computadoras remotas. Contraseñas Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las dos contraseñas favoritas en el Reino Unido eran «Fred» y «God», mientras que en America eran «love» y «sex». Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. El software de control de acceso no tiene que tratar a todos los usuarios del mismo modo. Muchos sistemas utilizan contraseñas para hacer que los usuarios sólo puedan acceder a los ficheros relacionados con su trabajo. En muchos casos, dichos ficheros son de sólo-lectura, de modo que puedan leerse pero no modificarse. Para prevenir el uso no autorizado de contraseñas robadas, muchas empresas utilizan sistemas de call-back. Cuando un usuario accede y teclea una contraseña, el sistema cuelga, busca el número de teléfono del usuario y le devuelve la llamada antes de facilitar el acceso. Firewalls, encriptación y auditorias Muchos ladrones de datos hacen su trabajo sin entrar en los sistemas. En lugar de ello, interceptan los mensajes que viajan entre las computadoras de una red. Las contraseñas sirven de poco a la hora de ocultar un mensaje de correo electrónico cuando éste viaja por las líneas telefónicas o atraviesa los gateways de Internet. Por el momento, la comunicación por Internet es demasiado importante como para sacrificarla en nombre de la seguridad. Muchas organizaciones usan firewalls para mantener aseguradas 370 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 404. sus redes internas mientras permiten la comunicación con el resto de Internet. Los detalles técnicos de estos dispositivos varían considerablemente, pero todos están diseñados para lo mismo: proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un gateway con un bloqueo (la puerta bloqueada sólo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad). Estos aparatos no sólo se utilizan en grandes corporaciones. Sin un firewall hardware o software instalado, un PC doméstico con una DSL siempre activa o con una conexión con un módem por cable sería presa fácil para los fisgones de Internet. Windows XP y Mac OS X incluyen firewalls software básicos que deben activarse para que ofrezcan protección. Desde luego, el puente levadizo digital de un firewall tiene que dejar pasar algún tipo de mensaje; de otro modo, no existiría ninguna conexión con el resto de Internet. ¿Cómo se puede asegurar el tránsito de estos mensajes? Para proteger la información transmitida, muchas organizaciones e individuos utilizan software de encriptación. Cuando un usuario encripta un mensaje mediante un código numérico secreto, llamado clave de encriptación, ese mensaje se transmite o almacena como una secuencia de caracteres indescifrable que sólo puede leerse si se dispone de una clave coincidente que permita reconstruir el formato original del mismo. Para la mayor parte de la información importante, las contraseñas, los firewalls y las encriptaciones son sistemas más que suficientes. Un buen espía puede «escuchar» las señales electromagnéticas que emanan del hardware de una computadora y, en alCAPÍTULO 10 Seguridad y riesgos de la computadora 371 Figura 10.4. Los firewalls software, como el incluido en el paquete Norton Systemworks, ayudan a proteger las redes domesticas contra los hackers. www.elsolucionario.org
  • 405. 372 PARTE 4 La vida con computadoras Si quiere asegurarse de que su mensaje sólo lo pueda leer la persona adecuada, puede utilizar un canal de comunicación seguro o asegurar el propio mensaje. El correo dentro de las empresas se transmite a través de canales seguros, los cuales son inaccesibles para los extraños. Pero no es posible asegurar los canales usados en Internet y en otras redes de correo electrónico mundiales; no es posible blindar un mensaje que se envía a través de las líneas telefónicas públicas o por las ondas. En palabras de Mark Rotenberg, director del Electronic Privacy Information Center, «el correo electrónico se parece más a una tarjeta postal que a una carta». Si no le es posible asegurar el canal de comunicación, la alternativa es proteger el mensaje. Para ello, se utiliza un cripto-sistema que lo codifique de modo que sólo pueda ser leído por el destinatario del mismo. La mayor parte de los sistemas de encriptación dependen de una clave (una contraseña como un número o una frase) que pueda usarse para encriptar o desencriptar el mensaje. Los fisgones que no conozcan la clave tendrán que intentar desencriptar el mensaje a la fuerza, probando con todas las combinaciones posibles hasta dar con ella. Algunos de estos cripto-sistemas sólo prestan una seguridad moderada: un par de días o semanas de trabajo con una supercomputadora puede hacer que el mensaje se desencripte. Los sistemas más efectivos pueden prolongar este trabajo durante años y años. La encriptación utilizada en redes de computadoras recibe el nombre de sistema de clave secreta simétrica, la cual permite que el emisor y el receptor usen la misma clave, lo que les obliga a mantenerla en secreto. CÓMO FUNCIONA 10.1. Criptografía George’s list of secret keys Sue 10529 Clem 33812 . . . . . . Sue’s list of secret keys George 10529 Clem 22707 . . . . . . Clem’s list of secret keys George 33812 Sue 22707 . . . . . . Mensajes encriptados con la clave 10529 Mensajes encriptados con la clave 33812 Mensajes encriptados con la clave 27707 Sistema de clave secreta Figura 10.5 www.elsolucionario.org
  • 406. CAPÍTULO 10 Seguridad y riesgos de la computadora 373 El mayor problema de este sistema es la gestión de la clave. Si tiene que comunicarse con varias personas pero no desea que una de ellas lea un mensaje destinado a otra, necesitará una clave secreta para cada una de ellas. Cuando la comunicación es con alguien nuevo, el problema está en el modo de hacerle llegar su clave. Si la envía por un canal de comunicación ordinario, puede ser interceptada. En los años 70, los criptógrafos desarrollaron la criptografía de clave pública con la que se evitan los problemas derivados de la administración de las claves. El más popular de estos sistemas, RSA, se incluye en la mayoría del software para redes. PGP (de Pretty Good Privacy), la popular herramienta shareware de Phillip Zimmerman, utiliza tecnología RSA. Cada persona que utilice un cripto-sistema de clave pública tiene dos claves: una privada, que sólo es conocida por el usuario, y otra pública, que está disponible para todo el mundo que la quiera. Por esta razón, el sistema de calve pública es asimétrico: se utiliza una clave diferente para encriptar y para desencriptar. Las claves públicas se pueden publicar en directorios telefónicos, páginas web o anuncios; algunos usuarios las incluyen al firmar sus correos electrónicos. Si quiere enviar un mensaje seguro a través de Internet a su amiga Susana que vive en Santander, usará su clave pública para encriptarlo. Dicha clave no permite desencriptar el mensaje; sólo su clave privada puede hacerlo. Ésta está diseñada específicamente para desencriptar los mensajes codificados con la clave pública correspondiente. Ya que ambas claves son generadas para una persona concreta, el problema de su distribución está resuelto. Las únicas claves que se envían sobre una red insegura son las que están públicamente disponibles. Se puede utilizar la misma tecnología a la inversa (encriptar con la clave privada y desencriptar con la pública) para autentificar un mensaje: cuando se produce la desencriptación, puede estar seguro de que dicho mensaje fue enviado por la persona adecuada. En el futuro, los documentos legales y comerciales dispondrán de firmas digitales que serán tan válidas como nuestra firma «de puño y letra». George’s private key 11452 Sue’s private key 80017 Published list of public keys Clem 28051 George 58239 Sue 19373 . . . . Sistema de clave pública Clem’s private key 39275 Todos los mensajes dirigidos a Susana se encriptan con la clave 19373 Susana desencripta el mensaje con la clave 80017 Figura 10.6 www.elsolucionario.org
  • 407. gunos casos, leer información comprometedora. Para evitar estas actuaciones, el Pentágono ha gastado cientos de millones de dólares en un programa llamado Tempest para proteger las máquinas especialmente sensibles. El software de control de auditoria se emplea para monitorizar y registrar las transacciones de una computadora a medida que ocurren. Esto permite que los auditores estudien e identifiquen actividades sospechosas una vez que se han producido. Este tipo de software obliga a que cada usuario, legitimo o no, deje sus huellas electrónicas. Sin embargo, toda esta información sirve de muy poco si no hay alguien en la empresa que la monitorice e interprete. Copias de seguridad y otras precauciones Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por cien una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de alimentación ininterrumpida, Uninterruptible Power Supply) puede proteger a las computadoras contra la pérdida de datos durante una caída de tensión; los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero sí protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores. Por supuesto, los desastres aparecen de formas muy diversas. Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware. Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse algún desastre. En mainframes y PC, lo mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares. En muchos sistemas, los datos y el software son guardados de forma automática en discos o cintas, por lo general, al final de cada jornada laboral. Habitualmente, siempre se suelen mantener varias versiones de la copia de seguridad para, en caso de ser necesario, poderse recuperar los ficheros de varios días, semanas o meses atrás. Para conseguir una seguridad máxima, muchos usuarios de computadoras mantienen copias de los datos importantes en distintas localizaciones. La tecnología de almacenamiento RAID (Array redundante de discos independientes, Redundant Array of Independent Disk) permite que varios discos duros operen como si fueran una sola unidad. Los sistemas RAID pueden, además de otras cosas, efectuar automáticamente un espejo de los datos en varios discos, creando así una redundancia. Controles de seguridad humanos: ley, administración y ética En 2003, el proveedor de productos software más utilizados del mundo lanzó la iniciativa «Trustworthy Computing». El objetivo a largo plazo de Microsoft era hacer que el desarrollo de software fuera tan seguro como fuese posible a la hora de distribuirlo, evitándose así la necesidad de publicar costosos parches de seguridad. Los expertos en seguridad de la industria informática están desarrollando constantemente nuevas tecnologías y técnicas para la protección de los sistemas contra ataques. Pero, a la vez, los delincuentes siguen refinando sus artes. En la competición que se ha establecido entre la ley y los delincuentes, la seguridad de las computadoras suele ir a la zaga. 374 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 408. Figura 10.7. Un dispositivo de almacenamiento RAID combina varios discos duros para crear un almacenamiento de datos redundante que pueda resistir un fallo del hardware. En palabras de Tom Forester y Perry Morrison en Computer Ethics, «los expertos en seguridad informática siempre están intentando cerrar la puerta del establo tras la que se encuentra el caballo». Últimamente, la seguridad informática es un problema humano que no puede resolverse sólo por medio de la tecnología, y las acciones de los administradores y las fuerzas de seguridad son criticas para el éxito de cualquier programa de seguridad. Son muchas las compañías cuyos sistemas de seguridad informáticos no son lo adecuados que deberían ser, y muchos administradores no alcanzan a comprender la dimensión real del problema y no lo consideran un riesgo. Por lo tanto, es importante que entiendan las dificultades prácticas, éticas y legales de la seguridad. También es responsabilidad de los administradores mantener informados a los empleados sobre los problemas de la seguridad y sus riesgos. En definitiva, si ellos no se preocupan de los riesgos en la seguridad, la información no estará segura. Seguridad, privacidad, libertad y ética: un delicado equilibrio Es duro exagerar la importancia de la seguridad en las computadoras en nuestro mundo interconectado. Los virus destructivos, los intrusos ilegales, los ex-empleados insatisfechos, los piratas del software y los ciber-vándalos pueden erosionar la confianza, amenazar nuestros empleos y hacernos la vida más difícil a todos. Pero, a veces, la medida de la seguridad informática puede crear problemas a sus propietarios. Los procedimientos de acceso complejos, los programas antivirus, las leyes de propiedad intelectual y otras medidas pueden, si se llevan al extremo, interferir con el trabajo realizado por la gente. En este caso, la seguridad puede atentar contra los derechos humanos del individuo. Cuando la seguridad atenta contra la privacidad Como ya hemos visto en otros capítulos, las computadoras atentan contra nuestra privacidad en muy diversas formas. Las bases de datos privadas y las de los gobiernos acumulan y comparten enormes cantidades de información sobre nosotros sin nuestro permiso ni nuestro conocimiento. Los programas de monitorización de Internet y el software de «fisgoneo» almacenan nuestras exploraciones web y leen nuestro correo electrónico. Los administradores de las empresas emplean software de monitorización para medir la productividad de los empleados y observar la actividad de sus pantallas. Las agencias de seguridad observan secretamente las llamadas telefónicas y las transmisiones de datos. Cuando las medidas de seguridad se toman para prevenir los delitos, sueñen proteger a la vez nuestros derechos a la privacidad. Cuando un hacker invade un sistema, las comunicaciones de los usuarios legítimos del mismo pueden estar observadas por el intruso. Cuando un intruso entra en la base de datos de un banco, la privacidad de cada uno de sus clientes está en peligro. Los mismos criterios pueden aplicarse a las computadoras estatales, las de las empresas de créditos o cualquier otra máquina que CAPÍTULO 10 Seguridad y riesgos de la computadora 375 En esta era de avance tecnológico, los muros gruesos y las puertas bloqueadas no pueden guardar nuestra privacidad ni salvaguardar nuestra libertad personal. —Lyndon B. Johnson, 36º presidente de los Estados Unidos, 23 de febrero de 1974 www.elsolucionario.org
  • 409. contenga datos de los ciudadanos. La seguridad de estos sistemas es fundamental para proteger la privacidad de las personas. Pero, en ocasiones, la seguridad y la aplicación de la ley puede poner en peligro nuestra privacidad. A continuación le mostramos algunos ejemplos: • En 1990, Alana Shoar, el coordinador de correo electrónico de Epson America, Inc., encontró pilas de listados de mensajes de correo electrónico de los empleados en la oficina de su jefe, mensajes que se suponen que eran privados. Poco después de enfrentarse con él a causa de esta situación fue despedido por «insubordinación y conducta inadecuada». Interpuso una demanda en la que indicaba que Epson monitorizaba habitualmente todos los mensajes de correo electrónico. La compañía negó oficialmente los cargos diciendo que una firma estaba en su derecho de obtener cualquier información almacenada en, o enviada hacia sus computadoras. La corte de justicia falló a favor de Epson. Desde entonces, otras muchas decisiones judiciales han reforzado los derechos de una empresa a leer el correo electrónico de un empleado almacenado en las computadoras de dicha empresa. • En 1995, el gobierno norteamericano aprobó una ley en la que se obligaba a que los nuevos sistemas de telefonía digital incluyeran switches adicionales que permitieran la vigilancia electrónica. Esta ley protege la capacidad del FBI para conectarse a cualquier línea a expensas de la privacidad del individuo. Los detractores de la misma han apuntado que de esta «puerta trasera» digital podrían aprovecharse tanto las agencias estatales como los nuevos criminales para efectuar «pinchazos telefónicos» ilegales. La posición oficial argumenta que un «pinchazo» es una herramienta fundamental para la lucha contra el crimen organizado. • La caza del hombre digital que terminó con el arresto del programador que creó el virus Melissa pudo llevarse a cabo como consecuencia directa de la información proporcionada por America Online Inc. Un controvertido documento de identificación tecnológico de Microsoft, el GUID (Identificador único global, Global Unique Identifier) puede que también tuviera que ver en el arresto. Aunque virtualmente cualquier persona estaría contenta con esta detención, muchos expertos legales temen que estas mismas técnicas puedan utilizarse para propósitos menos elevados. • En el año 2000, el gobierno norteamericano encontró a Microsoft culpable de abuso de posición dominante en la industria del software. La demanda del gobierno incluía cientos de correos electrónicos privados enviados entre la compañía y sus empleados, mensajes que, en algunos casos, contradecían el testimonio público de Microsoft. • En 2001, una ley norteamericana exigía que los teléfonos móviles incluyeran tecnología GPS para la transmisión de la posición del dispositivo al operador 911, en caso de producirse una llamada de auxilio. Los activistas pro-privacidad temieron que los agentes federales y los delincuentes utilizaran esta tecnología E911 para seguir la pista a los propietarios de los teléfonos. • En respuesta a los ataques terroristas del 11 de septiembre del año 2001, el Congreso de los Estados Unidos esbozó y aprobó rápidamente la USA Patriot Act, la cual redefinía el terrorismo y la autoridad del gobierno para combatirlo. El acta definió el «ciber-terrorismo» para incluir los delitos informáticos que provocan, al menos, 5.000 dólares en daños o que destruyen equipos médicos. También aumentó la capacidad del FBI para usar la tecnología del «pinchazo» para el con376 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 410. trol de la actividad web y del correo electrónico de un sospechoso sin necesidad de la orden de un juez. Los críticos argumentaron que esta controvertida ley podría utilizarse fácilmente para restringir la libertad y comprometer la privacidad de los ciudadanos respetuosos con la ley. CAPÍTULO 10 Seguridad y riesgos de la computadora 377 Incluso aunque esté construyendo un sistema informático para el DOJ o el FBI, la seguridad es importante. Los virus, un disco que deja de funcionar, las bombas en el sistema y los desastres de todo tipo pueden destruir su trabajo, la paz de su espíritu y, probablemente, su sistema. Por suerte, siempre es posible proteger su computadora, su software y sus datos de sucesos inesperados. • Compartir con cuidado. Un virus informático es una enfermedad contagiosa que se propaga cuando entra en contacto con un fichero o disco compatible. Su difusión es rápida en entornos en los que estos elementos se intercambian con frecuencia, así como en laboratorios estudiantiles. Para proteger sus datos, mantenga sus discos con usted y no los comparta con terceras personas. • Tenga cuidado con los correos electrónicos que portan regalos. Muchos virus se esconden en los ficheros adjuntos que viajan en los mensajes de correo con asuntos del tipo «Aquí tienes el documento que me pediste. No se lo enseñes a nadie más». No abra correos no solicitados, especialmente aquéllos procedentes de desconocidos; simplemente, tírelos a la basura. • Manipule los correos con precaución. Los delincuentes más habilidosos envían correos que parecen provenir de empresas legítimas, como PayPal o Amazon.com, en los que se le pide que actualice la información que estas empresas disponen sobre usted, incluyendo en algunos casos el número de su tarjeta de crédito y su fecha de expiración. Pero cuando se hace clic sobre el enlace, no se produce la carga del sitio web de la empresa correspondiente sino que realmente se produce el robo de toda esta información. Preste atención a todo este tipo de mensajes, y sea muy cuidadoso con el lugar en el que teclea los datos de sus tarjetas de crédito o sus datos personales. • Tenga cuidado con el shareware y el freeware. Algunos virus entran en los sistemas como programas shareware y freeware troyanos. Trate con cuidado los programas de dominio público y el shareware; «desinféctelos» primero con un programa antivirus antes de instalarlos en su máquina. Los virus pueden encontrarse en un mensaje de correo o en un fichero adjunto, por lo que verifíquelos antes de abrirlos. • No piratee software. Incluso los programas comerciales pueden estar infectados por virus, aunque la posibilidad de que lo estén es mucho menor que en un programa pirateado. Por otro lado, la piratería de software es un delito cuyas penas pueden llegar a ser severas. • Desinfecte con regularidad. Los programas antivirus están disponibles para todo tipo de sistemas, y a veces de forma gratuita. No olvide actualizar estos programas regularmente. • Trate sus discos removibles como si contuvieran algo realmente importante. Manténgalos alejados de líquidos, el polvo, los animales y, especialmente, de los campos magnéticos. No los coloque cerca de teléfonos, altavoces o cualquier otro dispositivo electrónico que contenga imanes ocultos (estos elementos no afectan a los CD-ROM o los DVD, pero los arañazos pueden inutilizarlos por completo). • Manipule su contraseña de forma seria. Elija una contraseña que no sea fácil de adivinar, que no se encuentre en el diccionario y que no resulte fácil de recordar a los demás. No la mantenga en su computadora y no la escriba en ningún sitio donde pueda verse. Cámbiela siempre que sospeche que haya podido ser descubierta. • Si es importante, bloquéelo. Si su computadora es accesible por otras personas, proteja sus ficheros privados con contraseñas y/o encriptación. Muchos sistemas operativos y utilidades incluyen opciones para añadir estas operaciones. Si otras personas necesitan ver esos ficheros, haga que sólo puedan leerlos, pero no cambiarlos o borrarlos. Si el secretismo es un factor crítico, no almacene los datos en su disco duro. Hágalo en discos removibles y guárdelos en un lugar seguro. • Si es importante, haga copias de seguridad. Haga regularmente copias de seguridad de cada fichero importante en discos diferentes a los que albergan las versiones originales de los mismos. Mantenga copias de los discos críticos en localizaciones diferentes, de modo que pueda recuperar cualquiera de ellas en caso de producirse un desastre. • Si está enviando información importante a través de Internet, considere encriptarla. Utilice una utilidad o un programa como PGP para hacer que su mensaje sea casi imposible de descifrar. • No abra su sistema a los entrometidos. Si dispone de una conexión a Internet siempre activa (como T1, DSL, o un módem por cable) considere utilizar un firewall de tipo hardware o software para detectar y bloquear a los intrusos. Establezca sus controles de compartición de ficheros para permitir el acceso sólo a los visitantes autorizados. • Prepárese para lo peor. Aun cuando tome precauciones, piense que las cosas siempre pueden empeorar. Asegúrese de no depender completamente de su computadora en aquellas cosas realmente importantes. MÉTODOS PRÁCTICOS Informática segura www.elsolucionario.org
  • 411. Uno de los mejores ejemplos de una nueva tecnología que, a la vez, puede ofrecer seguridad y atentar contra la privacidad es la identificación activa (a veces conocida también como identificación inteligente). Los investigadores de la universidad de Cambridge y del cercano Olivetti Research Center están desarrollando y portando identificaciones controladas por microprocesador que emiten códigos infrarrojos de identificación cada 15 segundos. Cada uno de estos códigos es recogido por un receptor de red próximo y transmitido a la base de datos de localizaciones, que está en constante actualización. Las identificaciones activas se emplean para identificación, localización y recordatorio: • Identificación. Cuando un empleado autorizado se aproxima a una puerta, ésta reconoce el código de la persona y se abre. Siempre que alguien se registra en un sistema informático, el código le identifica como usuario autorizado o no-autorizado. • Localización. Un empleado puede comprobar la pantalla de un terminal para localizar a otro y determinar, por ejemplo, con quién está hablando. Con las identificaciones activas, no es preciso un sistema de registro. • Recordatorio. Al final del día, el portador de una de estas identificaciones podría obtener un listado detallado de sus actividades y de las personas con las que ha estado. ¿Es la identificación activa una versión primitiva del comunicador usado en la serie de televisión Star Trek o la herramienta de vigilancia del Gran Hermano? La tecnología tiene el potencial de ser una de ellas o ambas; todo depende del modo en el que la gente lo utilice. Las identificaciones activas, al igual que cualquier otro dispositivo o técnica de seguridad, promueven una serie de importantes preguntas legales y éticas acerca de la privacidad, preguntas que, más tarde o más temprano, será preciso resolver. Justicia en la frontera electrónica Los diferentes gobiernos han respondido al crecimiento de los delitos informáticos creando nuevas leyes contra las invasiones electrónicas y esforzándose porque se cumplan. Los hackers se han convertido en los objetivos de muchas de las operaciones contra la delincuencia llevadas a cabo en todo el mundo, y docenas de ellos han sido detenidos por intromisiones ilegales en sistemas informáticos y por el desarrollo de gusanos y virus. Muchos de ellos incluso han sido condenados, mientras que otros han visto como sus «herramientas de trabajo» han sido confiscadas. Algunas de las víctimas de estas operaciones dicen que ellos no han quebrantado ninguna ley. Por ejemplo, se dio el caso de un estudiante que fue arrestado porque publicó una revista electrónica en la que se incluía una descripción de un sistema de emergencia 911 que podía poner sobre aviso a un hacker. Los cargos se retiraron cuando se demostró que el documento «robado» estaba disponible de forma pública. Casos como éste ponen de manifiesto el modo en el que se aplican los derechos civiles en la «frontera electrónica». ¿Cómo debe aplicarse la Carta de Derechos a las comunicaciones por computadora? ¿Debe aplicarse la libertad de prensa a las publicaciones online del mismo modo que se aplican a las de papel? ¿Puede el operador de un tablón de anuncios electrónico o un proveedor de acceso a Internet ser responsable de la información que una tercera persona coloca en un servidor? ¿Son los prove378 PARTE 4 La vida con computadoras Gracias a nuestro genio científico, hemos hecho de este mundo un barrio; ahora, a través de nuestra moral y desarrollo espiritual, hemos hecho de él una hermandad. —Reverendo Martin Luther King, Jr. www.elsolucionario.org
  • 412. edores de acceso a Internet responsables cuando sus usuarios adquieren música online de manera ilegal? Las leyes como la Telecommunications Act de 1996 tratan con estas cuestiones delimitando exactamente el tipo de comunicaciones que es legal en modo online. Pero, por desgracia, muchas veces plantean tantas preguntas como las que responden. Al poco de aprobarse una sección importante de la Telecommunications Act (la llamada Communications Decency Act) fue declarada inconstitucional por el Tribunal Supremo. Los debates continúan dentro y fuera de los tribunales. CAPÍTULO 10 Seguridad y riesgos de la computadora 379 La ética es la filosofía de la moral (pensando filosóficamente sobre el bien y el mal). Muchas personas basan sus creencias éticas o religiosas en reglas como Los Diez Mandamientos. Otras usan códigos profesionales, como el juramento hipocrático de los médicos en el que se dice que «lo primero es no hacer daño». Un tercer grupo utiliza filosofías personales con principios como el de que «todo está bien si un grupo de observadores lo aprueba». Pero en nuestro cambiante mundo de hoy en día, decidir cómo aplicar las reglas no siempre es tarea fácil. A veces, no es posible aplicarlas directamente, y otras veces se contradicen entre sí (¿cómo es posible cumplir el mandamiento que dice «Respeta a tu padre» si sabes que está usando la computadora de casa para desfalcar dinero de su empresa? ¿Es correcto permitir que ese amigo que está «sin blanca» copie su CD de Microsoft Office para poder terminar un trabajo de clase?). Este tipo de dilemas morales son las preguntas centrales sobre las que trata la ética. La tecnología de la información plantea dilemas morales a casi todo, desde la copia de software hasta informar sobre un compañero que tiene un protector de pantalla con una gran carga pornográfica, pasando por un correo electrónico de carácter racista. La ética informática no puede reducirse a un puñado de reglas (las áreas oscuras siempre están necesitadas de pensamiento y juicio). Pero los principios y las líneas maestras pueden ayudar a centrar las cosas cuando se plantea un dilema moral relacionado con la tecnología. El Código Ético de la ACM (Association for Computing Machinery), incluido en el Apéndice de este libro, es el código de conducta para los profesionales informáticos más ampliamente difundido, y es aplicable incluso a las personas que no tienen pensado trabajar en el mercado informático. ¿Quién no debe «contribuir al bienestar social y humano» o a la «confidencialidad del honor»? Pero este principio toma una nueva dimensión en la era del correo electrónico y de las bases de datos. A continuación le mostramos algunas reglas que pueden ayudarle a decidir «lo que es correcto» cuando se enfrente con un dilema ético en la escuela, en el trabajo o en casa: • Conozca las normas y la ley. Muchas leyes, y muchas reglas organizativas, son reflejos de algún principio moral. Por ejemplo, casi todo el mundo está de acuerdo en que el plagio (presentar el trabajo de una persona como propio) está mal. En muchos colegios, también supone una seria violación de las normas. Y si, además, el trabajo se copia sin permiso se infringe el copyright, un delito serio independientemente de que dicho trabajo especifique que está protegido o no. • No asuma que todo está bien porque sea legal. Nuestro sistema legal no define qué está bien y qué está mal. ¿Cómo podría hacerlo cuando nosotros no nos ponemos de acuerdo con la moralidad? La ley es especialmente débil en áreas relacionadas con la tecnología de la información debido a que los cambios que se producen en ella son tan rápidos que los legisladores se ven incapaces para asumirlos. Por tanto, queda a juicio de cada individuo actuar en consecuencia. • Piense en los escenarios. Si se le plantean diferentes posibilidades, piense en lo que podría ocurrir como consecuencia de cada una de ellas. Si sospecha que uno de sus empleados está falsificando una hoja de cálculo para obtener unos mejores resultados departamentales, ¿qué ocurriría si husmea en su computadora y comprueba que todo es verdad? ¿Y si fuera una falsa alarma? ¿Existen otras alternativas? • Ante la duda, lo mejor es hablar. Comente sus problemas con las personas en las que confía (especialmente con aquéllas que se hayan visto en una situación similar a la suya). Por ejemplo, si duda entre obtener ayuda de un amigo o copiar los deberes, pregunte a su profesor. • Siéntase orgulloso. ¿Cómo se sentiría si viera sus acciones en portada del New York Times o en el tablón de anuncios de su empresa? Si cree que pudiera sentir vergüenza, piense en otro tipo de acción. • Recuerde la regla de oro: no haga a los demás lo que no le gustaría que hicieran con usted. Este principio universal es común en casi todas las creencias espirituales, y resulta sorprendentemente versátil. Un ejemplo: antes de descargar ese fichero MP3 con la última canción de su cantante favorito, piense en cómo se sentiría usted si fuera cantante. • Mire más allá. Es muy fácil verse deslumbrado por los beneficios de Internet y de la tecnología de las computadoras. Considere este principio extraído de una tradición nativa americana: en cada deliberación, considere el impacto que tendría su decisión en las siguientes siete generaciones. MÉTODOS PRÁCTICOS Ética informática www.elsolucionario.org
  • 413. La Digital Millennium Copyright Act de 1998 (tratada anteriormente en este capítulo) no ha sido considerada inconstitucional por el momento, pero tiene interpuestos varios pleitos por atentar contra varios derechos humanos. En el verano de 2001, un programador ruso llamado Dmitry Sklyarov fue detenido por el FBI tras hablar en Las Vegas en una conferencia sobre seguridad informática. Su delito fue la escritura, que no el uso, de un programa que rompía el esquema de protección contra copia de Adobe para sus libros electrónicos. Tras un acalorado debate en Internet contra el arresto, Adobe se declaró públicamente a favor de la liberación de Sklyarov. La misma ley se utilizó para silenciar al profesor Edward Felton en el año 2001. El informático de la universidad de Princeton fue amenazado con una demanda por parte de la Recording Industry Association of America si presentaba un informe en el que se analizaba el sistema que codifica la música digital, lo que le obligó a retirarlo. Varios meses después Felton publicó dicho informe y la RIAA se retractó de su amenaza, aunque no de su derecho de interponer futuras demandas. La DMCA fue incluso utilizada para archivar una demanda contra la revista 2600 debido a un único enlace a un sitio web. Un joven noruego había escrito el código que permitía que las películas en DVD se reprodujeran en equipos con Linux instalado (código que quebrantaba el esquema de protección anticopia del DVD). El sitio web de 2600 incluía un vinculo a otro sitio que contenía el programa (la web del New York Times contenía el mismo enlace, pero no fue amenazado). Cuando el Congreso aprobó la Telecommunications Act de 1996 y la Digital Millennium Copyright Act de 1998, lo que realmente estaba intentando conseguir era que las leyes norteamericanas fueran más sensibles a los problemas surgidos por la era digital. Pero cada una de estas leyes introdujo nuevos problemas debido a las amenazas contra los derechos humanos, problemas que tienen que ser resueltos por los tribunales y los futuros legisladores. Estas leyes ilustran las dificultades con las que se toman los legisladores a la hora de proteger los derechos en un mundo de vertiginoso cambio tecnológico. Seguridad y fiabilidad Hasta ahora, nuestra discusión acerca de la seguridad se ha centrado principalmente en la protección de los sistemas informáticos contra la intrusión, el sabotaje y otros delitos. Pero la seguridad implica muchas más cosas además de la actividad criminal. Algunos de los problemas de seguridad más importantes tienen que ver con la creación de sistemas que puedan soportar los errores del software y los defectos del hardware. Errores y averías Los sistemas informáticos, al igual que todas las máquinas, son vulnerables a los incendios, las inundaciones y otros desastres naturales, así como a las averías provocadas por fallos en los componentes hardware. Pero en las computadoras modernas, los problemas de hardware son relativamente raros en comparación con los de software. Los errores producen más daño que los virus y los ladrones informáticos juntos. A continuación puede ver algunos ejemplos: 380 PARTE 4 La vida con computadoras Si el automóvil hubiera seguido el mismo ciclo de desarrollo que la computadora, un Rolls Royce podría costar ahora unos 100 dólares, circular durante miles de kilómetros con unos cuantos litros de gasolina y explotar una vez al año, matando a todos los que estuvieran en su interior. —Robert X. Cringely, crítico informático de PBS www.elsolucionario.org
  • 414. • El 20 de noviembre de 1985, el sistema informático del Bank of New York comenzó a corromper las transacciones de seguridad del gobierno. Al final del día, el banco tenía unos 32.000 millones de dólares de descubierto con la Reserva Federal. Antes de que el sistema fuera corregido, el coste en intereses del banco ascendió a 5 millones de dólares. • En septiembre de 1999, el Mars Climate Orbiter ardió en su maniobra de acercamiento a Marte debido a que los controladores habían mezclado unidades métricas y británicas. Tres meses después, el Mars Polar Lander estuvo en silencio 12 minutos antes del aterrizaje. Los investigadores sospecharon que errores en el software fueron en parte responsables del espectacular fallo de esta misión. • Los programas de los satélites de observación de la NASA en los años 70 y 80 rechazaban las lecturas de ozono porque los programadores, al desarrollar los programas, habían asumido que números tan bajos no podían ser correctos. No fue hasta que los científicos británicos informaron que los niveles de ozono descendían cuando la NASA volvió a procesar sus datos y confirmó las deducciones británicas sobre el peligro en el que estaba la capa de ozono de la Tierra. • La máquina de radiación Therac 25 para el tratamiento del cáncer fue probada satisfactoriamente y utilizada en miles de pacientes antes de que un error de su software provocara sobre-exposiciones de radiación masivas, lo que provocó la parálisis parcial de un paciente y el fallecimiento de otro. • El 15 de enero de 1990, un sistema software de señalización de AT&T con 30 años de antigüedad falló. Veinte millones de llamadas no pudieron llevarse a cabo durante las siguientes 18 horas, antes de que los técnicos encontraran el problema: una única instrucción incorrecta oculta entre un millón de líneas de código. • El 25 de febrero de 1991, 28 soldados americanos fueron asesinados y otros 98 heridos cuando un misil Scud iraquí destruyó un cuartel cerca de Dhahran, en Arabia Saudí. Un pequeño error en el software de un misil Patriot lo retrasó el tiempo justo como para que no pudiera interceptar el Scud. Los programadores ya tenían localizado dicho error, y una nueva versión del software viajaba hacia Dhahran cuando se produjo el ataque. Cada año se producen nuevas historias de averías y errores con consecuencias catastróficas. Pero no fue hasta el año 1999 cuando un error informático (el conocido como efecto 2000, el Y2K o el error del milenio) se convirtió en un problema de carácter internacional. Durante décadas, los programadores habían utilizado dos dígitos para almacenar las fechas, con el objetivo de ahorrar espacio de almacenamiento, pensando que «¿por qué malgastar espacio para las dos primeras cifras si nunca van a cambiar?» Pero, cuando finalizó el año 1999, esos dígitos sí que cambiaron, haciendo que esos obsoletos programas fueran inservibles o inestables. Los programadores con conocimientos en COBOL, FORTRAN y otros antiguos lenguajes de programación repararon muchos de estos programas. Otros no pudieron serlo, y tuvieron que ser reescritos por completo. Las empresas y los gobiernos gastaron más de 100.000 millones de dólares intentando eliminar los desastres del Y2K. Muchas personas compraron generadores y pistolas, acumularon comida y agua y se prepararon para el colapso total de los sistemas informáticos que controlaban nuestra economía en funcionamiento. Cuando llegó el fatídico día, el efecto 2000 provocó algunos pequeños problemas que iban desde tarCAPÍTULO 10 Seguridad y riesgos de la computadora 381 www.elsolucionario.org
  • 415. jetas de crédito rechazadas al malfuncionamiento de satélites espía. Pero para casi todo el resto del mundo, el 1 de enero de 2000 fue un día laborable como cualquier otro. Es discutible si las enormes cantidades de dinero gastadas en mantenimiento fueron las que evitaron los desastres, o si el efecto 2000 sólo fue una «historia de fantasmas». La verdad se encuentra a mitad de camino entre estos extremos. De cualquier modo, el efecto 2000 puso en evidencia la gran dependencia que tenemos de la frágil y variable tecnología. Dada la situación actual de la programación, tres hechos están claros: 1. Es imposible eliminar todos los errores. Los programas actuales están construidos a base de miles de pequeñas piezas, ninguna de las cuales puede producir un fallo si está correctamente codificada. 2. Incluso los programas que parecen funcionar bien pueden contener errores. Algunos de ellos son fáciles de descubrir y corregir porque son obvios. Sin embargo, los más peligrosos son difíciles de detectar y pueden pasar desapercibidos para los usuarios durante años. 3. Cuanto mayor es el sistema, mayor es el problema. Los programas grandes son más complejos y difíciles de depurar que los más pequeños, y en la actualidad se tiende claramente hacia los primeros. Por ejemplo, Microsoft Windows 95 tienen 11 millones de líneas de código y fue considerado enorme en su época; ¡Windows XP tiene alrededor de 30 millones! A medida que vamos dejando cada vez más que los sistemas informáticos hagan todo, desde transacciones financieras hasta controlar el tráfico aéreo, la posibilidad de fallo de estas máquinas también aumenta. En la última década, los investigadores han detectado cientos de casos en los que la ruptura de la operativa de un sistema informático ha supuesto un riego para las personas, y el número de incidentes se ha doblado en los dos últimos años. Computadoras en la guerra En ningún otro sitio, los problemas derivados de la falta de seguridad y fiabilidad son tan críticos como en las aplicaciones militares. Para llevar a cabo su misión de forma efectiva, el militar debe estar seguro de que sus sistemas están protegidos contra la vigilancia y el ataque del enemigo. Al mismo tiempo, muchas aplicaciones militares actuales llevan los límites de la tecnología de la información mucho más allá de lo que hemos visto hasta ahora. Armas inteligentes Estados Unidos ha gastado ingentes cantidades de dólares en el desarrollo de armas inteligentes (misiles que utilizan sistemas de guiado informatizados para localizar sus objetivos). Un sistema de guiado controlado permite que un operador humano controle la ruta del misil mientras observa el objetivo por el «ojo del misil» en una televisión. Un misil con un sistema de guiado integrado es capaz de seguir un objetivo en movimiento sin ayuda de ninguna persona, gracias a dispositivos infrarrojos de localización de calor o tecnología de reconocimiento de patrones visuales. Las armas que utilizan sistemas de guiado «inteligente» pueden ser extremadamente precisas a la hora 382 PARTE 4 La vida con computadoras El gran número de redes hace de los Estados Unidos el objetivo más vulnerable del mundo. —John McConnell, anterior director de la NSA www.elsolucionario.org
  • 416. de destruir sus blancos bajo gran cantidad de circunstancias. En teoría, y si todo funciona como debe ser, este tipo de armamento puede reducir enormemente la cantidad de civiles muertos en las guerras. Uno de los problemas de las armas de alta tecnología es que reducen el tiempo de tomar decisiones de vida o muerte. A medida que el tiempo de toma de decisión se reduce, la posibilidad de cometer errores aumenta. Como trágico ejemplo, un misil de un crucero americano en misión de paz en el Golfo Pérsico utilizó un sistema informatizado de defensa armada Aegis para derribar un Airbus iraní con 290 personas a bordo. La decisión de dispararlo fue tomada por personas que tuvieron poco tiempo y datos ambiguos para tomar esa decisión. Sistemas autónomos Más controvertida aún es la posibilidad de que las personas queden excluidas de la toma de decisiones. La tendencia actual en la investigación militar es la de conseguir armas que precisan de respuestas casi instantáneas, las del tipo que sólo una computadora puede facilitar. Un sistema autónomo es aquél capaz de asumir la casi totalidad de una tarea sin necesidad de interactuar con un humano, y sin precisar de su verificación o su toma de decisiones. El más famoso y controvertido sistema autónomo es el SDI (Iniciativa de defensa estratégica, Strategic Defense Initiative). Este sistema, propuesto por el anterior presidente Ronald Reagan, serviría para blindar los Estados Unidos ante un posible ataque nuclear. Resucitado hace poco por el actual presidente George W. Bush, el sistema SDI, según se planeó, utilizará una red de satélites equipados con láseres y de estaciones en tierra para detectar y destruir misiles al poco de su lanzamiento y antes de que tengan tiempo de alcanzar sus objetivos. El armamento SDI tendrá que ser capaz de reaccionar casi instantáneamente, sin intervención humana. Si detecta un ataque, este sistema informatizado no podrá esperar a que el presidente declare la guerra, o que expertos militares analicen dicho ataque. El sistema de defensa automatizado de misiles genera un intenso debate entre el público acerca de las falsas alarmas, la viabilidad del hardware, los problemas constitucionales y la ética de un arma autónoma. Pero cualquiera que comprenda las limitaciones de una computadora verá que el mayor problema es la fiabilidad del software. El sistema necesitará decenas de millones de líneas de código, y no podrá ser verificado en profundidad porque no hay forma de simular acertadamente las condiciones impredecibles de una guerra global. Aun cuando funcionara correctamente, el sistema tendrá que ser totalmente fiable. En una red mundial completamente conectada, un único error podría multiplicarse y expandirse a la velocidad de la luz. Un pequeño error podría provocar un desastre de magnitudes incalculables. Muchos informáticos han apuntado que conseguir un software absolutamente fiable no será posible en un futuro cercano. A pesar de los años de disputas políticas, de fallos en los sistemas y de los costes cada vez mayores, el sistema de defensa de misiles aún sigue en funcionamiento, y sus dificultades de fiabilidad también. Sus partidarios argumentan que las dificultades técnicas pueden ser superadas con el tiempo, y el gobierno norteamericano continúa invirtiendo enormes cantidades de dólares para lograrlo. Se consiga o no completar un «arma inteligente», no cabe duda de que este sistema tiene la atención del público en lo relacionado a seguridad y fiabilidad. CAPÍTULO 10 Seguridad y riesgos de la computadora 383 www.elsolucionario.org
  • 417. La guerra bajo el dominio digital Aunque el gobierno de los Estados Unidos gaste millones y millones de dólares en misiles inteligentes y sistemas de defensa, muchos expertos militares sugieren que las guerras del futuro no tendrán lugar en el aire, en la tierra o en el mar. El frente puede estar en el ciberespacio. Atacando a través de las enormes redes de computadoras existentes, un enemigo podría concebir un plan para derribar los sistemas de telecomunicaciones, las fuentes de energía, el sistema bancario y financiero, los sistemas médicos, el suministro de agua y gas, los oleoductos y los servicios de emergencia sin hacer un solo disparo. Algunos recientes ejemplos ilustran esta vulnerabilidad: • En 1994, hackers suecos entraron en los sistemas de telecomunicaciones de la central de Florida y bloquearon varios sistemas 911 simplemente marcando sus números de forma repetida. Nadie puedo contactar con este servicio durante el ciberataque, y el que lo intentaba recibía como respuesta una señal de línea ocupada. • En 1996, un joven hacker desactivó una computadora telefónica clave que prestaba servicio al aeropuerto de Massachussets, paralizando su torre de control durante seis horas. • En 1998, la policía israelí, en colaboración con el FBI, las Fuerzas Aéreas norteamericanas y la NASA, arrestó a tres jóvenes que entraron en las computadoras del Departamento de Defensa de ambos países. • Durante las elecciones presidenciales del año 2000, se produjeron docenas de ataques web motivados por causas políticas. Entre dichos ataques se realizaron actos de vandalismo web, ataques DoS y fisgoneo en los sistemas. Afortunadamente, ninguno de estos delitos causó ningún daño o perjuicio. Pero los terroristas, los espías o los criminales pueden utilizar las mismas técnicas para provocar desastres mucho mayores. Reconociendo el aumento de los sabotajes, la antes fiscal general Janet Reno creó el National Infrastructure Protection Center a principios de 1998. El centro de operaciones del NIPC se encuentra en el cuartel general del FBI e incluye representantes de varias agencias (los departamentos de defensa, transportes, energía y del tesoro) y de varias de las más importantes empresas. La participación empresarial es un factor crítico porque las compañías privadas poseen muchas de las infraestructuras que son más vulnerables a los ataques. Por desgracia, muchas empresas son lentas a la hora de reconocer el peligro potencial al que están expuestos sus sistemas. Confían en la eficiencia que ofrecen las redes, pero no están preparados para afrontar un ataque procedente de esas mismas redes. Tras los ataques terroristas del 11-S, George W. Bush formó el President’s Critical Infrastructure Board compuesto por miembros de su gabinete y por los mejores asesores presidenciales; posteriormente, este comité se convirtió en el U.S. Department of Homeland Security, diseñado para proteger los servicios públicos críticos que dependen de las redes de información. Los ataques de red son todos inevitables, y sus consecuencias pueden llegar a ser desastrosas para todos nosotros. En un mundo en el que las computadoras controlan todo, desde el dinero a los misiles, la seguridad y la fiabilidad de las computadoras es un tema que no puede tomarse a broma. 384 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 418. ¿Es posible la seguridad? Ladrones informáticos. Hackers. Piratas de software. Fisgones. Virus. Gusanos. Troyanos. Pinchazos telefónicos. Fallos en el hardware. Errores de software. Cuando se vive y se trabaja con computadoras se está expuesto a todos estos riesgos, que no existían antes de su aparición. Por tanto, estos riesgos hacen de la seguridad un tema especialmente importante y desafiante. Como las computadoras hacen tantas cosas sorprendentes tan bien, resulta fácil olvidar los problemas que pueden acarrear y pensar que son invencibles. Pero al igual que ocurrió con la máquina de ajedrez de Kempelen, las computadoras actuales ocultan un gran potencial para los errores y las decepciones tras una impresionante interfaz de usuario. Esto no significa que no tengamos que usar las computadoras, sino que debemos ser escépticos, cautos y realistas cuando lo hagamos. Los procedimientos de seguridad pueden reducir, pero no eliminar, los riesgos. En un mundo que se mueve a una vertiginosa velocidad, la seguridad absoluta no es posible. Preguntas humanas para la era de las computadoras En capítulos anteriores examinamos varios problemas sociales y éticos relacionados con la informática, incluyendo la privacidad, la seguridad, la fiabilidad y la propiedad intelectual. Pero no son los únicos. Antes de terminar, abordaremos otras importantes preguntas acerca de la era de la información que también están sin contestar. ¿Serán democráticas las computadoras? En 1990, una protesta espontánea surgió en la red como respuesta a Marketplace, un nuevo producto en CD-ROM que contenía información de consumidor de millones de americanos. La ola de protestas obligó a Lotus Development Corporation a cancelar la distribución del producto. En Santa Mónica, California, personas sin hogar utilizaban terminales de acceso público en las bibliotecas con el objetivo de presionar para conseguir más acceso a las duchas públicas. En Francia, organizaciones estudiantiles utilizaron las redes informáticas para organizar una rápida oposición ante el aumento de las tasas académicas. En 1999, ecologistas, sindicatos, grupos pro derechos humanos y un puñado de anarquistas usaron Internet para organizar protestas masivas ante la reunión de la World Trade Organization en Seattle. Las protestas consiguieron que el secretismo que rodeaba a la WTO saliera a la luz por primera vez. Las computadoras se utilizan con frecuencia para promover los ideales democráticos y las causas de la gente común. Muchos analistas dicen que la tecnología informática moderna es, por su propia naturaleza, una fuerza para lograr la igualdad y la democracia. En el otro extremo, muchas personas influyentes y organizaciones usan la tecnología de la información para incrementar sus riquezas e influencias. ¿Podrán las computadoras personales e Internet permitir que los ciudadanos comunes mejoren sus vidas por sí mismos? O, ¿creará la informática una sociedad de tecnócratas y tecnopensadores? ¿Podrán ayudar las votaciones informatizadas a elegir a políticos que sirvan de un modo más efectivo a las necesidades de sus votantes? O, ¿sólo será una potente herramienta que sirva para mantenerlos en el poder? ¿ConCAPÍTULO 10 Seguridad y riesgos de la computadora 385 Lo más importante que debe preverse no es el automóvil, sino el problema de aparcamiento; no es la televisión, sino las telenovelas. —Isaac Asimov Es el fin del mundo tal y como lo conocemos y lo sentimos. —R.E.M. Cuanto mayor es la tecnología, mayor es la libertad. La tecnología refuerza ciertas soluciones: los satélites, las computadoras, los vídeos y las líneas telefónicas internacionales fuerzan el pluralismo y la libertad en nuestra sociedad. —Lech Walesa Cuando las máquinas y las computadoras, los beneficios y los derechos de propiedad, sean considerados más importantes que las personas, la gigantesca terna de racismo, materialismo y militarismo será incapaz de ser conquistada. —Martin Luther King, Jr. www.elsolucionario.org
  • 419. seguirán las redes revitalizar la democracia participativa mediante reuniones en ciudades electrónicas? O, ¿serán las herramientas que los dictadores utilizarán para monitorizar y controlar a las personas? ¿Podrá ser la aldea global una comunidad? Cualquier máquina actual contiene componentes de varios países. Las empresas modernas utilizan las redes de computadoras para comunicarse de forma instantánea con sus oficinas desperdigadas por todo el mundo. Las fronteras internacionales no pueden detener la información que fluye a través de las redes que inundan el globo. La tecnología de la información permite que las organizaciones sobrepasen las viejas barreras del espacio y del tiempo, aunque aún persisten varias preguntas. En la pasada Guerra Fría, ¿podría haberse empleado la tecnología de la información para lograr la paz, la armonía y el entendimiento? O, ¿se crearían nuevos tipos de guerras (guerras de información) provocadas por las disputas en un mercado global? ¿Ofrecerían las interconexiones electrónicas nuevas oportunidades económicas a las naciones menos favorecidas? O, ¿resultaría más sencillo para los países ricos en información explotar a estas naciones pobres desde la distancia? ¿Podría utilizarse la tecnología de la información para promover y preservar diversas comunidades, culturas y ecosistemas? O, ¿socavarían las tradiciones, las culturas y las raíces? ¿Nos convertiremos en esclavos de la información? La era de la información ha redefinido nuestro entorno; es como si la especie humana hubiera sido trasplantada en otro mundo. Aun cuando el cambio se ha producido casi de la noche a la mañana, muchos de nosotros no podemos imaginarnos un mundo sin computadoras. Esto hace que se planteen ciertas preguntas interesantes. ¿Pueden los cuerpos y las mentes humanas adaptarse a la mayor estimulación y velocidad y al constante cambio implícito en la era de la información? ¿Podrá nuestro entorno rico en información provocarnos una pérdida de sensibilidad con relación a las necesidades humanas fundamentales? ¿Nos volveremos tan dependientes de nuestros «bonitos juguetes» que no seamos capaces de vivir sin ellos? ¿Perderemos nuestra identidad a medida que las máquinas se hagan más inteligentes? O, ¿aprenderemos a equilibrar las demandas de la tecnología con nuestras necesidades espirituales y biológicas? Utilizamos computadoras gracias a Charles Babbage, Ada King, Alan Turing, Grace Hopper, Doug Engelbart, Alan Kay y cientos de otros que inventaron el futuro tal y como lo conocemos ahora. Gracias a su previsión y su esfuerzo, podemos ver más allá de lo que ellos pudieron ver en su momento. En la mitología griega, Prometeo (cuyo nombre significa «providencia») robó el fuego a Zeus y se lo dio a los hombres, junto con las artes y la civilización. Cuando descubrió el robo, Zeus se enfureció con Prometeo. Pensaba que el fuego haría que los mortales se creyeran mejores que los Dioses y que abusaran de este poder. Al igual que el fuego, una computadora es una potente y maleable herramienta que puede usarse para facilitar o coartar, para explorar o explotar, para crear o destruir. Podemos elegir. Disponemos de las herramientas. Es responsabilidad nuestra inventar el futuro. 386 PARTE 4 La vida con computadoras El progreso en las tecnologías comerciales de la información mejorará la productividad, haciendo que el mundo se una y que aumente la calidad de vida. —Stan Davis y Bill Davidson, en 2020 Vision Las computadoras son inútiles. Sólo pueden ofrecernos respuestas. —Pablo Picasso www.elsolucionario.org
  • 420. CAPÍTULO 10 Seguridad y riesgos de la computadora 387 Hemos visto cómo las microcomputadoras han tenido un gigantesco impacto en nuestras vidas, presentándonos diariamente nuevas oportunidades y riegos. Los científicos y los ingenieros están trabajando en máquinas que harán que los microprocesadores actuales parezcan mastodontes. Es difícil imaginar el impacto que estas máquinas tendrán en nuestro futuro. MICROTECNOLOGÍA La miniaturización alcanzada por la industria de las computadoras está permitiendo el desarrollo de micromáquinas (dispositivos a una escala de una millonésima parte de un metro). Partes móviles microscópicas grabadas en silicio utilizan un proceso similar al de producción de los chips de las computadoras. Las universidades, las empresas, los laboratorios gubernamentales y otras instituciones están realizando investigaciones en el campo de los MEMS (Sistemas microelectromecánicos, MicroElectroMechanical Systems). Por ejemplo, investigadores japoneses han construido un microcoche no mayor que un grano de arroz. Hasta ahora, la mayor parte de las aplicaciones de la microtecnología está destinada a los microsensores (pequeños dispositivos que pueden detectar presión, temperatura y otros rasgos medioambientales). Estos microsensores se emplean en coches, aviones, y vehículos espaciales, aunque las expectativas son que puedan emplearse también en medicina. Los BioMEMS (MEMS que aplican tecnología chip a aplicaciones biológicas) podrán curar muy pronto algunas formas de sordera, estimular miembros paralizados y liberar medicamentos en los puntos exactos donde se necesiten. Los investigadores han desarrollado una píldora inteligente que combina un termómetro y un transmisor capaz de enviar información acerca de la temperatura a medida que viaja por el tubo digestivo. Esta píldora es un primer paso hacia otras que pudieran jugar un papel más activo dentro de nuestro cuerpo. Puede que, con el tiempo, diminutas máquinas puedan vagar por nuestros cuerpos, localizar y destruir células cancerígenas e, incluso, ¡invadir organismos! NANOTECNOLOGÍA Si la microtecnología es llevada a su extremo, se convierte en nanotecnología (la fabricación de máquinas a una escala de una mil millonésima parte de un metro). Las nanomáquinas podrían construirse átomo a átomo por medio de procesos basados en la física de partículas, la biofísica y la biología molecular. Los investigadores ya están trabajando en la electrónica a escala molecular (moletronics) la cual, eventualmente, podría producir máquinas que funcionaran miles de millones de veces más rápidamente que la más rápida de nuestras computadoras actuales. Otros están investigando el modo de unir químicamente cables e interruptores a nivel molecular, eliminando así la necesidad de grabar circuitos en chips. En 2001, investigadores de IBM construyeron el primer circuito contenido en una sola molécula. Ese mismo año, científicos de los laboratorios Bell (el lugar de nacimiento del primer transistor en 1947) crearon un transistor a partir de una única molécula. Estos descubrimientos podrían ayudar a llevar la industria informática más allá de la desaparición del silicio. Podrían ser los primeros pasos en el camino hacia las computadoras cuánticas, máquinas basadas en las propiedades de los átomos y sus núcleos y en las leyes de la mecánica cuántica. Las computadoras cuánticas aún están muy lejos. Pero las máquinas basadas en la microtecnología y la nanotecnología podrían ser realidad en muy pocos años. Varios investigadores creen que los circuitos moleculares podrían producirse por una fracción de lo que cuesta actualmente fabricar un microprocesador, ya que estarían construidos a base a un proceso de química pura, o «auto-ensamblaje», similar al crecimiento del cristal. «Si pudiéramos hacer que esta tecnología fuese factible... tendríamos computadoras lo suficientemente baratas como para tirarlas», dice el científico Mark Reed de Yale. Entretanto, los genetistas están descubriendo paulatinamente los secretos del ADN (los dispositivos de la memoria molecular autoreplicantes). Éstos y otros avances en la investigación permitirán algún día conducir dispositivos de ensamblaje a nivel atómico que construyan nanomáquinas. Las computadoras menores que una micra, robots germinados, máquinas que se auto-ensamblan, ropa inteligente, alquimia... las posibilidades son asombrosas, y los posibles riesgos también. Esta tecnología de lo diminuto, al igual que nuestras computadoras, implican preguntas de difícil respuesta. Es nuestra responsabilidad contestarlas, y hacerlo de la mejor forma posible, a medida que construyamos nuestro futuro. FORJANDO EL FUTURO Microtecnología y nanotecnología La siguiente gran cosa será muy, muy pequeña. —Sarah Graham en Scientific American Figura 10.8. Estas micromáquinas no son mucho mayores que los glóbulos rojos de la sangre (abajo a la derecha y arriba a la izquierda) o que un grano de polen (arriba a la derecha). www.elsolucionario.org
  • 421. 388 PARTE 4 La vida con computadoras Solemos pensar en los escritores de virus informáticos como en villanos cuyas creaciones infectan las máquinas de muchas personas. Jim Rapoza sugiere otra forma de repartir las culpas en el problema de los virus en su columna del 13 de junio de Eweek. Rapoza utiliza el humor para hacer de su punto de vista una seria cuestión. ¡La gente parece idiota! No usted, desde luego. Me refiero a esas otras personas, aquéllos que hacen que cualquier virus por simple que sea se propague a través de la Web. Dos veces en las últimas semanas he tenido la misma experiencia. Recibí una notificación de seguridad de dos nuevos virus, primero el Fizzer y después el Palyh. Descubrí que infectan sistemas basados en Windows cuando el usuario abre los ficheros adjuntos incluidos en los correos electrónicos no solicitados. Entonces pensé para mis adentros, «esto no puede ocurrir; todo el mundo sabe que no se deben abrir los adjuntos de un mensaje no solicitado». Poco después, ambos virus campaban alegremente por miles de computadoras. ¿Qué ocurre con estas personas? En los últimos años, han sido cientos los virus que se han desplegado utilizando este sistema. La mayor parte de la gente sabe que si se agarra a una valla eléctrica, sufrirá una descarga cada vez que lo haga. Por tanto, ¿por qué siguen abriendo los ficheros de los correos que proceden de fuentes desconocidas? En cierto grado, el error de esta mentira está en la prensa tecnológica. Solemos tomarnos cada virus con demasiada seriedad mientras que no dedicamos demasiado tiempo a avergonzarnos de los estúpidos que hacen posible que los virus tengan el éxito que tienen. Imagine que hubiese una banda de ladrones de coches que hubiera robado un grupo de ellos que tuvieran las puertas abiertas. Los periodistas no se centrarían en la destreza de los ladrones, sino en la estupidez de los propietarios de esos vehículos. O imagine cientos de casos de envenenamiento por ingestión de comida de personas que hubieran comido pollo crudo. Estoy seguro de que leeríamos de todo acerca de la ausencia de pistas de por qué se han producido las «víctimas». Es hora de dejar de admirar a los desarrolladores de virus y prestar un poco más de atención a las acciones de estos usuarios estúpidos. En lugar de emplear titulares del tipo «El peligroso gusano Fizzer ataca Internet», quizá convendría más otro como «Miles de estúpidos abren un fichero incluido en un mensaje de correo electrónico obviamente infectado con un virus». Tiene una luz, un sentimiento cómico similar a las cabeceras encontradas en The Onion. Pero como diría Homer Simpson, «es divertido porque es cierto». Las historias de este tipo suelen envalentonar a los usuarios inteligentes, los cuales en lugar de aceptar la incompetencia de sus compañeros de trabajo, se mofan de ellos y los ridiculizan. La vergüenza no debería detenerse aquí. El personal de IT debería colocar carteles que identificaran a los estúpidos difusores de virus de la empresa. Los superiores, e incluso sus compañeros, deberían grabar en vídeo a este tipo de personas abriendo los ficheros adjuntos de los correos electrónicos con asuntos tan obvios como «Bonito protector de pantalla». Es más, sería necesario un nuevo programa de televisión llamado «¡Los usuarios de correo electrónico más estúpidos de América!» en el que cámaras ocultas grabasen a estas personas abriendo estos correos. El ver un virus difundirse en tiempo real podría llegar a ser un gran entretenimiento. Pero en serio, amigos. Es muy fácil enseñar a un niño a que evite la infección de un sistema no abriendo los ficheros adjuntos de cierto tipo de correos. Por tanto, ¿por qué no se difunde este mensaje? Porque toparse con un virus está considerado como algo aceptable. Son muchas las personas que consideran que los virus son algo que ocurre, y que no hay nada que pueda hacerse para detenerlos. Esto no es cierto, pero mucha gente lo utiliza como excusa ante sus errores. Obviamente, tenemos que hacer un mejor trabajo para educar a los usuarios, aunque también es preciso eliminar el misticismo que rodea a los virus. Sus víctimas tienen que darse cuenta de que los virus no existirían sin ellos y el uso descuidado que hacen de sus cuentas de correo electrónico. No es preciso mucho esfuerzo para recorrer el cambio. En primer lugar, los usuarios deben recelar de todos los correos electrónicos que reciban. Si no conoce su procedencia, o si el Asunto es genérico, bórrelo. Si recibe múltiples versiones del mismo correo, es muy probable que sea un virus o un spam. Y nunca, nunca abra un fichero adjunto que le llegue sin haberlo pedido. Si piensa que es algo importante, verifique con el emisor del mismo su procedencia. En combinación con un buen programa antivirus, estos sencillos consejos pueden evitar que la mayoría de los usuarios se conviertan en víctimas de los virus. Yo sigo estos sencillos procedimientos, y llevo más de cinco años sin que ningún virus de correo haya infectado mis sistemas. Por tanto, vamos a cambiar nuestra actitud y nuestras tácticas. Corramos la voz de que casi siempre, cuando un virus infecta a alguien, es por su propia irresponsabilidad. La estupidez no es algo de lo que estar orgulloso. CUESTIONES DE DEBATE 1. El autor parece indicar que ser víctima de un virus informático es motivo de vergüenza. ¿Está de acuerdo? Razone su respuesta. 2. El autor compara a las víctimas de un virus con el propietario descuidado de un coche cuando dice, «Imagine que hubiese una banda de ladrones de coches que hubiera robado un grupo de ellos que tuvieran las puertas abiertas». Un lector respondió preguntando cuál sería la reacción si los fabricantes de coches nos facilitaran vehículos que pudieran ser robados con facilidad por niños de 10 años. ¿Cree que esta analogía tiene sentido? ¿Qué sugiere con relación a las soluciones ante los problemas de virus? CONTRACORRIENTE La necedad pone en peligro la Web Jim Rapoza www.elsolucionario.org
  • 422. CAPÍTULO 10 Seguridad y riesgos de la computadora 389 Las computadoras juegan un papel cada vez mayor en la lucha contra el crimen. A la vez, las organizaciones de defensa de la ley se están encontrando con más delitos informáticos (delitos que se perpetran a través de alguna tecnología informática concreta). La mayor parte de ellos pasan desapercibidos, y muchos de los que sí se detectan no son publicitados. En cualquiera de los casos, el coste aproximado de los delitos informáticos es de varios miles de millones de dólares al año. Algunos delincuentes informáticos utilizan computadoras, modems y otros equipos para robar mercancías, dinero, información, software y servicios. Otros emplean troyanos, virus, gusanos, bombas lógicas y otras artimañas para sabotear los sistemas. Según los medios de comunicación, este tipo de delito es cometido por jóvenes especialmente diestros con las computadoras, llamados hackers. Sin embargo, la investigación sugiere que estos hackers sólo son responsables de una pequeña fracción del total de delitos cometidos. El perfil del delincuente informático típico es el de un ex-empleado con problemas familiares o económicos y con conocimiento del sistema informático al que ataca. El delito informático más común, la piratería de software, es cometido por millones de personas, y con frecuencia sin saberlo. La piratería es una violación de las leyes de propiedad intelectual, las cuales, con frecuencia, están muy por detrás de la tecnología. Debido al incremento de los delitos informáticos y de otros factores, las organizaciones han desarrollado un gran número de técnicas de seguridad para proteger sus sistemas y sus datos. Algunos dispositivos de seguridad, como las llaves y las tarjetas de identificación, están diseñadas para restringir el acceso físico a las máquinas. Pero, en nuestra era de redes y computadoras, estas herramientas se han revelado poco efectivas. Las contraseñas, la encriptación, el blindaje y el software de control de presencia se utilizan para proteger datos en muchas organizaciones. Cuando todos ellos fallan, las copias de seguridad de los datos importantes juegan un papel fundamental para la recuperación de los sistemas tras producirse el daño. Las soluciones de seguridad más efectivas dependen de las personas casi tanto como de la tecnología. Normalmente, las medidas de seguridad sirven para proteger nuestra privacidad y otros derechos individuales. Pero, en ocasiones, estos procedimientos atentan contra esos derechos. La compensación entre la seguridad de las computadoras y la libertad plantea importantes preguntas legales y éticas. Los sistemas informáticos no sólo están amenazados por las personas; también lo están por los errores del software y los fallos del hardware. Una parte importante de la seguridad es la protección de los sistemas, y de las personas afectadas por dichos sistemas, de las consecuencias derivadas de estos errores y fallos. Desde que nuestra sociedad utiliza las computadoras para tantas aplicaciones que ponen nuestras vidas en juego, los problemas de fiabilidad se han hecho especialmente importantes. En las modernas aplicaciones militares, la seguridad y la fiabilidad son temas críticos. A medida que aumenta la velocidad, la potencia y la complejidad de las armas, el temor de que los humanos queden fuera de la toma de decisiones es una situación real. El debate sobre el armamento de alta tecnología es un tema clave que está provocando que el público en general esté prestándole atención por primera vez. Resumen 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos www.elsolucionario.org
  • 423. 390 PARTE 4 La vida con computadoras 1. Con frecuencia, los delitos informáticos no se publicitan debido a que las empresas temen que puedan traerles mas publicidad negativa que el propio delito. 2. La mayoría de los delitos informáticos son cometidos por hackers y vándalos que no tienen nada que ver con las empresas que son sus víctimas. 3. La industria del software pierde miles de millones de dólares cada año debido a la piratería. 4. El propietario de una patente debe ser el inventor original de la idea patentada. 5. En general, los virus informáticos no discriminan entre los sistemas operativos; un virus típico puede infectar cualquier sistema independientemente de la plataforma. 6. El software de control de acceso trata a todos los usuarios del mismo modo, de la misma forma que una cerradura ofrece el mismo acceso a todo aquel que tenga la llave adecuada. 7. Últimamente, la seguridad de las computadoras es un problema tecnológico con soluciones del mismo tipo. 8. Los juzgados norteamericanos han dictaminado que su correo electrónico no es privado si lo envía y recibe desde una computadora propiedad de su empresa. 9. La ética informática se define como una colección de reglas claras y sin ambigüedad que permiten tratar con las computadoras. 10. Mientras que muchas preguntas continúan en el aire hasta lograr la viabilidad de un sistema de defensa de misiles automatizado, los informáticos están confiados en que el software de estos sistemas será fiable. Verdadero o falso 1. Según un reciente estudio citado en el capítulo a) las brechas de seguridad de Internet están en aumento. b) las brechas de seguridad internas están en aumento. c) el delito informático está en aumento. d) Todas las anteriores. e) Ninguna de las anteriores. 2. ¿Qué tipo de ley de propiedad intelectual se aplica tradicionalmente a la expresión literaria? a) Las patentes. b) El copyright. c) La ley contractual. d) La ley común. e) Ninguna de las anteriores. 3. Las leyes de propiedad intelectual a) no tienen relación significativa con las patentes y los copyrights. b) están diseñadas para prevenir los robos de identidad y delitos similares. c) fueron las responsables del encumbramiento de Napster y de otros sistemas de compartición de música a finales de los años 90. d) intentan asegurar que los trabajos mentales estén justamente remunerados para animar a la innovación. e) Todas las anteriores. 4. La mayoría de las leyes de patentes y copyright a) han quedado casi todas obsoletas debido a la Digital Millennium Copyright Act, una ley de 1998 ampliamente ensalzada por sus defensores. Multiopción www.elsolucionario.org
  • 424. CAPÍTULO 10 Seguridad y riesgos de la computadora 391 b) fue escrita durante la era del PC para tratar con los problemas de propiedad intelectual provocados por la tecnología digital. c) excluye de forma explícita los trabajos transmitidos a través de redes de computadoras. d) evolucionaron durante la era de la impresora y los inventos mecánicos. e) Ninguna de las anteriores. 5. Un programa que lleva a cabo una tarea útil mientras realiza a la vez algún acto secreto destructivo recibe el nombre de a) virus. b) gusano. c) troyano. d) virus de macro. e) Ninguna de las anteriores. 6. La biométrica su utiliza frecuentemente a) para medir la fuerza de un virus. b) para medir la velocidad de un gusano en expansión. c) para evaluar la potencia de un troyano que debe «tirar» un sistema informático. d) para identificar personal autorizado antes de permitirles el acceso personal a los sistemas informáticos. e) Ninguna de las anteriores. 7. Un protector de sobrecarga puede blindar un sistema contra a) los firewalls. b) los ataques por denegación de servicio. c) los picos de tensión. d) los troyanos y los gusanos. e) Todas las anteriores. 8. ¿Cuál de estas sentencias es cierta con relación a los errores de nuestro software actual? a) Es imposible de eliminar todos los errores de un programa grande. b) Incluso el programa que parece funcionar bien puede contener errores peligrosos. c) Cuanto mayor es el sistema, mayor es también el número de errores. d) Todas las anteriores. e) Ninguna de las anteriores. 9. En nuestra cultura, la gente no suele basar sus creencias éticas en a) las normas religiosas. b) los códigos profesionales. c) las filosofías personales. d) los sistemas autónomos. e) los principios personales. 10. Un virus informático puede difundirse rápidamente a) en entornos donde los discos y los ficheros se intercambian libremente. b) en documentos adjuntos a un correo electrónico. c) cuando se descargan a un PC programas shareware y freeware infectados. d) Todas las anteriores. e) Ninguna de las anteriores. 1. Defina o describa cada uno de los siguientes términos. Compruebe sus respuestas con el glosario. Antivirus Armas inteligentes Ataque DoS (Denegación de servicio) Biométrica Bomba lógica Código Ético Contracto Contraseñas Copia de seguridad Copyright Delito informatizado Encriptación Ética Firewall Gusano Hacking Identificación activa Ingeniería social Malware Nanotecnología Parche de seguridad Patente Piratería de software Propiedad intelectual Robo de identidad Sabotaje Seguridad informática Sistemas autónomos Software de control de acceso Spoofing Troyano UPS (Sistema de alimentación ininterrumpida) Virus Preguntas de repaso www.elsolucionario.org
  • 425. 2. ¿Por qué resulta tan complicado estimar la extensión del delito informático? 3. Describa el delincuente informático típico. ¿En qué se diferencia ella o él del estereotipo habitual? 4. ¿Cuál es el delito informático más común? ¿Quién lo comete? ¿Qué se está haciendo para detenerlo? 5. ¿Qué son las leyes de propiedad intelectual y cómo se aplican al software? 6. Describa varios tipos de programas que puedan usarse para el sabotear software. 7. ¿Cuáles son las dos características inherentes de las computadoras que hacen tan complicada la seguridad? 8. Describa varias técnicas de seguridad informática y explique el objetivo de cada una de ellas. 9. Cada tarde al cierre, el cajero principal de un banco copia la información acumulada de las transacciones de ese día desde el disco a una cinta. ¿Por qué? 10. ¿De qué modo puede la seguridad informática proteger la privacidad de los individuos? ¿De qué forma puede comprometerla? 11. ¿Qué son las armas inteligentes? ¿En qué se diferencian de las tradicionales? ¿Cuáles son sus ventajas y sus riesgos? 392 PARTE 4 La vida con computadoras 1. ¿Son moralmente neutrales las computadoras? Razone su respuesta. 2. Suponga que Whizzo Software Company produce un programa cuyo aspecto, desde el punto de vista del usuario, es exactamente igual al del inmensamente popular BozoWorks de Bozo, Inc. Whizzo insiste en que no copió ninguna parte del código de BozoWorks y que su única intención era desarrollar algo que fuera atractivo a los usuarios de BozoWorks. Bozo no se lo cree y demanda a Whizzo por violación de las leyes de propiedad intelectual. ¿Cree que la disputa se decantará a favor de los argumentos de Bozo o a los de Whizzo? ¿Por qué? 3. ¿Qué cree que motiva a ciertas personas a crear un virus informático y otro tipo de software destructivo? ¿Qué piensa que motiva a un hacker a entrar en los sistemas de computadoras? ¿Están relacionados ambos comportamientos? 4. Algunas personas piensan que todos los correos electrónicos deberían estar encriptados bajo el argumento de que, de este modo, el derecho a la privacidad de todo el mundo estaría protegido. Otros sugieren que esto sólo favorecería a los delincuentes con algo que ocultar a las autoridades. ¿Qué piensa sobre ello y por qué? 5. ¿Le gustaría trabajar en una oficina en la que todos los empleados tuvieran que llevar una identificación activa? Razone su respuesta. 6. ¿Cómo podrían aplicarse los comentarios vertidos acerca del sistema de defensa de misiles a otros grandes sistemas de software? ¿Cuál es su impresión sobre cada una de las posturas de dicho debate? Cuestiones de debate 1. Hable con empleados de diferentes laboratorios de informática acerca de problemas y técnicas de seguridad. Según estas personas, ¿cuáles son las mayores amenazas? ¿Qué técnicas de seguridad se emplean para proteger los equipos y los datos? ¿Son adecuadas estas técnicas? Prepare un informe con sus conclusiones. Proyectos www.elsolucionario.org
  • 426. 2. Realice el mismo tipo de entrevista en una empresa local. ¿Ven los empresarios el problema de la seguridad de una forma diferente a la de los profesionales informáticos? CAPÍTULO 10 Seguridad y riesgos de la computadora 393 Libros A Gift of Fire: Social, Legal, and Ethical Issues in Computing, Second Edition, de Sara Baase (Upper Saddle River, NJ: Prentice-Hall, 2003). Este libro ofrece una extensa panorámica acerca de los problemas que preocupan a los humanos en relación con la revolución informática: la privacidad, la seguridad, la fiabilidad, la responsabilidad, etc. Cyberethics: Morality and Law in Cyberspace, de Richard Spinello (Sudbury, MA: Jones and Bartlett, 2000). Esta obra examina la mayor parte de los problemas de la ética informática: la propiedad intelectual, la privacidad, la seguridad, la libre expresión, etc. El estudio de los casos ayuda a concretar los conceptos teóricos. Readings in CyberEthics, editado por Richard A. Spinello y Herman T. Tavani (Sudbury, MA: Jones and Bartlett, 2001). Esta colección de escritos y artículos incluyen secciones acerca de la libertad de expresión, la propiedad, la privacidad y otros temas críticos relacionados con la tecnología de la información. Computer Network Security and CyberEthics, de Joseph Migga Kizza (Jefferson, NC: McFarland & Co., 2001). Este libro analiza de forma clara las causas, el coste y las consecuencias de los delitos informáticos y el cracking. Secrets and Lies: Digital Security in a Networked World, de Bruce Schneier (Nueva York: Wiley, 2000). El matemático y experto en seguridad informática Schneier expone, con una prosa clara y alegre, cómo pensar como un ladrón informático para conseguir proteger su empresa de dicho ladrón. The Hundredth Window: Protecting Your Privacy and Security in the Age of the Internet, de Charles Jennings y Lori Fena (Nueva York: Free Press, 2000). Internet es tan segura como el más débil de sus enlaces. Este práctico libro puede ayudarle a comprender dónde se encuentran esos enlaces y cómo proteger su privacidad online. Identity Theft, de John R. Vacca (Upper Saddle River, NJ: Prentice Hall, 2003). Este minucioso libro está escrito para profesionales, aunque es accesible para cualquier persona tecnológicamente preparada que quiera aprender a salvaguardar información personal. Cyberwars: Espionage on the Internet, de Jean Guisnel (Nueva York: Plenum, 1997). Si necesita una prueba de que Internet ha dejado su papel como asistente a la investigación, lea Cyberwars. Guisnel, un reputado periodista francés, expone las zonas de batalla online donde espías, saboteadores, agentes de los gobiernos y traficantes de drogas sostienen sus guerras virtuales. Aunque no podamos verlas, todos somos víctimas de ellas. Hackers: Heroes of the Computer Revolution, de Steven Levy (Nueva York: Delta, 1994). Este libro ayudó a incluir el término hackers en el vocabulario público. El entretenido informe de Levy sobre la era dorada del hacking ofrece una perspectiva histórica a la manía antihacker actual. The Cuckoo’s Egg, de Cliff Stoll (Nueva York: Pocket Books, 1989, 1995). Este best-seller documenta el acecho de un intruso en Internet. El espionaje internacional se mezcla con la tecnología informática en este entretenido, atractivo y aclarador libro. Takedown: The Pursuit and Capture of Kevin Mitnick, America’s Most Wanted Computer Outlaw-by the Man Who Did It, de Tsutomu Shimomura con John Markoff (Nueva York: Hyperion Books, 1996) y The Fugitive Game, de Jonathon Littman (New York: Little, Brown and Co., 1997). Estas dos obras relatan los hechos que llevaron a la captura de Kevin Mitnick, el hacker criminal número uno de Estados Unidos. Takedown presenta la historia desde el punto de vista del experto de seguridad que atrapó a Mitnick. The Fugitive Game está escrito desde un enfoque más objetivo y periodístico. Cyberpunk-Outlaws and Hackers on the Computer Frontier, Updated Edition, de Katie Hafner y John Markoff (Nueva York: Simon & Schuster, 1995). Este libro describe a tres hackers cuyas proezas captaron la atención del público: Kevin Mitnick, un cracker californiano que destruyó los sistemas de varias empresas, Pengo, que penetró en varios sistemas norteamericanos para el espionaje de la antigua Alemania del Este y Robert Morris, Jr., cuyo gusano Internet desarboló unas 6.000 computadoras en unas pocas horas. The Hacker Crackdown: Law and Disorder on the Electronic Frontier, de Bruce Sterling (Nueva York: Bantam BoFuentes y recursos www.elsolucionario.org
  • 427. oks, 1992). Afamado autor ciberpunk, Sterling nos ofrece un relato de no-ficción en el que se muestran las dos caras de la historia de la guerra entre los hackers y las agencias federales. El texto completo está disponible online junto con las actualizaciones del resto de la historia. Ender’s Game, de Orson Scott Card (Nueva York: Tor Books, 1999). Esta entretenida y muy galardona obra de ciencia-ficción se ha convertido en la favorita de los entornos criptográficos debido al énfasis que pone en esta técnica para proteger la privacidad. The Blue Nowhere, de Jeffery Deaver (Nueva York: Simon & Schuster, 2001). Este apasionante thriller tiene como protagonista a un sádico hacker que invade las computadoras de sus víctimas, se entromete en sus vidas y las atrae para matarlas. Aunque ficticia, la novela presenta un terrorífico análisis del problema de la privacidad y la seguridad en Internet. The Postman, de David Brin (Nueva York: Bantam, 1990). Esta entretenida novela de ciencia-ficción teje un cuento del futuro que alcanza a muchas de las situaciones a las que llegó la máquina de jugar al ajedrez de Kempelen. La decepcionante película de 1997 tiene muy poco parecido con la novela. Publicaciones Muchas revistas, desde Newsweek a Wired, ofrecen cobertura regular a los problemas derivados de la privacidad y la seguridad en los sistemas digitales. Muchas de las publicaciones mostradas aquí son periódicos de organizaciones profesionales que se centran en esos problemas. Information Security (www.infosecuritymag.com). Esta revista se centra en los problemas de seguridad y en sus soluciones. Algunos de los artículos son técnicos, pero la mayoría son accesibles para cualquiera que esté interesado en el tema. The CPSR Newsletter, publicada por Computer Professionals for Social Responsibility (P.O. Box 717, Palo Alto, CA 94302, 415/322-3778, fax: 415/322-3798, email: cpsr@csli.stanford.edu). Surgida como una alianza de informáticos y otras personas interesadas en el impacto de la tecnología informática en la sociedad, CPSR trabaja para influir en las políticas públicas y asegurar que las computadoras se utilicen de forma acertada en interés público. Su periódico tiene artículos inteligentes y debates sobre la fiabilidad, la privacidad, la seguridad, los derechos humanos, el trabajo, la guerra, la educación, el medio ambiente, la democracia y otros temas relacionados con las computadoras y las personas. EFFector, publicada por la Electronic Frontier Foundation (155 Second St., Cambridge, MA 02141, 617/864-0665, fax: 617/864-0866, email: effnews-request@eff.org). Este periódico electrónico está distribuido por EFF, una organización «creada para ayudar a civilizar la frontera electrónica». EFF fue fundada por Mitch Kapor (véase el Capítulo 6) y John Perry Barlow para proteger los derechos civiles y alentar a los ciudadanos responsables a embarcarse en la frontera electrónica de las redes de computadoras. Ethix: The Bulletin of the Institute for Business, Technology, and Ethics (www.ethix.org, email: contact@ethix.org). IBTE es una sociedad relativamente nueva que trabaja para transformar las empresas a través de la tecnología apropiada y los valores éticos. Páginas web Como ya habrá sospechado, la Red es la fuente de información más actualizada en los temas relacionados con la seguridad informática. Distintas organizaciones públicas y comerciales mantienen páginas web dedicadas en exclusiva a estos temas, y docenas de grupos de noticias están permanentemente repletos de discusiones sobre estos controvertidos tópicos. Consulte el sitio web de este libro para acceder a los últimos enlaces. 394 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 428. 11 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir cómo las computadoras han cambiado el modo en el que la gente trabaja en las fábricas, las oficinas, los hogares, etc. ✓ Describir varias formas en las que las computadoras han variado la calidad del trabajo, tanto positiva como negativamente. ✓ Especular sobre la forma en la que nuestra sociedad se reordenará a medida que los trabajos sean cada vez más automatizados. ✓ Explicar las nuevas demandas de nuestro sistema educativo provocadas por la era de la información. ✓ Mostrar cómo se usan las computadoras en nuestras aulas. ✓ Comentar las ventajas y las limitaciones de las computadoras como herramientas de formación. ✓ Describir el papel que jugarán las computadoras en nuestras casas y como instrumentos de diversión en la próxima década. Extras multimedia en el CD-ROM y la web ✓ Tecnología alimenticia en vídeo. ✓ Una supercomputadora PlayStation. ✓ Un título en diseño de juegos. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos. ... y más. computerconfluence.com COMPUTADORAS EN EL TRABAJO, EL COLEGIO Y EL HOGAR 11 www.elsolucionario.org
  • 429. ALAN KAY INVENTA EL FUTURO Alan Kay ha estado inventando el futuro la mayor parte de su vida. Kay fue un niño prodigio que compuso música, construyó un clavicordio y apareció en la NBC. El genio de Kay no se reflejó en sus cursos, y tuvo problemas debido a la rígida estructura de las escuelas a las que asistió. Después del instituto, trabajó como guitarrista de jazz y como programador de las Fuerzas Aéreas. Su proyecto Ph.D. fue uno de los primeros sobre microcomputadoras, uno de los varios que Kay había estado desarrollando. En 1968, Kay estaba entre la audiencia cuando Douglas Engelbart dejó sin habla a la comunidad científica con una futurística demostración de informática interactiva. Inspirado por esta demostración, Kay formó un equipo de investigadores en Xerox PARC (Centro de investigación de Palo Alto en California) para construir la computadora del futuro. Trabajando en la trastienda de una tienda de computadoras llamada Alto, Kay desarrolló una pantalla gráfica con iconos y ventanas que se solapaban (el tipo de pantalla que se convirtió en un estándar dos décadas más tarde). También abanderó la idea de una interfaz de usuario más amigable. Para comprobar este punto, Kay solía llevar a su hijo al laboratorio. Con su ayuda, Kay desarrolló el primer programa para pintar y Smalltalk, el antepasado de los lenguajes de programación orientados a objetos. En esencia, el equipo de Kay desarrolló la primera computadora personal, una máquina de escritorio monousuario diseñada para uso interactivo. Pero Kay, que acuñó el término de «computadora personal», no veía a Alto como una de ellas. En su mente, una computadora personal debería acompañar a su dueño a cualquier parte, sirviéndole como calculadora, calendario, procesador de textos, máquina gráfica, dispositivo de comunicación y herramienta de referencia. Su visión de lo que él denominó Dynabook es ahora, tres décadas después, lo que podemos ver en nuestras computadoras de bolsillo. Xerox falló al intentar convertir Alto en un éxito comercial. Pero cuando Steve Jobs de Apple visitó el PARC, quedó impresionado por lo que vio. Bajo su supervisión, un equipo de ingenieros y programadores llevaron a la práctica las ideas de Xerox, junto con algunas propias, y desarrollaron el Macintosh, la primera computadora económica en incorporar muchas de las innovadoras ideas de Kay. Kay se convirtió en desarrollador de Apple, donde definió el Macintosh como «la primera computadora personal lo bastante buena como para criticar». En la actualidad, casi todos los PC tienen interfaces de usuario basadas en los primeros estudio de Kay. Tras 12 años en Apple, Kay entró como investigador en Disney, donde desarrolló Squeak, una herramienta de programación gráfica para niños. Kay describe su MO (modus operandi) como «empezar a trabajar con los usuarios finales, normalmente niños, e intentar pensar en tipos de experiencias que puedan ayudarles a crecer de diversas formas». En 2002, Kay se unió al grupo de investigadores de Hewlett Packard, mientras continúa con su trabajo con el Viewpoints Research Institute, una organización sin ánimo de lucro que trabaja para mejorar la educación en general y para la comprensión de sistemas complejos. Kay continua su cruzada para los usuarios, especialmente para los pequeños. Dice que, al igual que ocurre con el lápiz y el papel, «algo no es válido si un niño no puede usarlo». En un reciente proyecto de investigación en el que colaboró, tanto él como investigadores del MIT trabajaron con escolares para diseñar formas de vida artificial en ambientes artificiales creados dentro de la computadora. Como muchos de sus proyectos, Vivarium tiene muy poca relación con el mercado informático actual. Este tipo de estudio no siempre produce beneficios. Pero para Alan Kay, es la forma de inventar el futuro. 396 PARTE 4 La vida con computadoras La mejor forma de predecir el futuro es inventarlo. —Alan Kay www.elsolucionario.org
  • 430. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 397 Alan Kay pertenece a uno de esos pequeños grupos de personas cuyo trabajo ha tenido un profundo impacto en nuestros lugares de trabajo, nuestras escuelas y nuestras casas. En este capítulo estudiaremos el impacto que la informática ha tenido es estas tres facetas de nuestras vidas. En capítulos posteriores, profundizaremos más en las aplicaciones prácticas de la tecnología de la información en los negocios. Pero, por el momento, prestaremos más atención a las generalidades. Dónde trabajan las computadoras Cada vez se hace más complicado encontrar un trabajo que no se haya visto influido de algún modo por las computadoras. Considere estos ejemplos: • Entretenimiento. La producción de programas de televisión y de películas implican a las computadoras en cada fase del proceso. Los videoaficionados capturan secuencias en cámaras de vídeo digitales y las envían a través de cables FireWire a los Powerbooks para su edición sobre el terreno. Los guionistas utilizan procesadores de texto especiales para escribir y revisar los guiones, y luego usan Internet para enviarlos entre Hollywood y Nueva York. Los artistas y los técnicos usan estaciones de trabajo gráficas para crear efectos especiales, desde simples fundidos de escenas o títulos de crédito hasta gigantescas criaturas y batallas intergalácticas. Los músicos componen pistas de sonido mediante sintetizadores y secuenciadores. Los editores de sonido emplean mezcladores controlados por computadoras para combinar música con efectos de sonido y sonidos reales. Incluso los publicitarios utilizan la potencia de los gráficos por computadora, la animación y los sonidos para crear anuncios que nos mantengan pegados a la pantalla en lugar de hacer zapping a mitad de una película o programa. • Publicidad. La industria de los periódicos se ha visto transformada radicalmente por culpa de la tecnología informática. Los periodistas buscan hechos en Internet, escriben y editan historias sobre el terreno gracias a los portátiles y las transmiten vía módem a sus redacciones. Los artistas diseñan mapas y dibujos con software gráfico. Los fotógrafos utilizan computadoras para retocar fotografías en lugar de pinceles y lupas. Muchos diarios generan ediciones web además de sus tradicionales versiones en papel. De hecho, algunos de ellos han abandonado por completo este medio. • Medicina. Los equipos de alta tecnología también juegan un papel crítico en las técnicas médicas de curación. Los sistemas de información de los hospitales almacenan los datos médicos de los pacientes, pólizas de seguros e, incluso, radiografías. Las redes de área local permiten que los doctores, las enfermeras, los técnicos, los dietistas y el personal de oficina examinen y actualicen información en cualquier parte del hospital. Los doctores usan dispositivos wireless para visualizar bases de datos con las interacciones de los medicamentos, prescribir recetas y enviarlas a las farmacias para su tramitación. Para aquellos pacientes que se encuentren en localizaciones remotas, los médicos usan la Web para practicar la telemedicina. Una computadora monitoriza las constantes vitales de los pacientes en las unidades de cuidados intensivos de los hospitales, en los hogares e, incluso, en la calle gracias a unidades portátiles que analizan estos signos www.elsolucionario.org
  • 431. vitales y que transmiten avisos cuando aparece un problema. Las bases de datos alertan a los médicos y los farmacéuticos de los posibles problemas y de las posibilidades de los medicamentos prescritos. Una gran variedad de dispositivos digitales permiten a los médicos mirar dentro de nuestros cuerpos. Cada día, las computadoras ofrecen a los investigadores médicos nuevas formas de salvar vidas y reducir el sufrimiento. • Líneas aéreas. Sin las computadoras, la industria actual de las líneas aéreas simplemente no podría haber despegado. Los diseñadores utilizan programas CAD (Diseño asistido por computadora, Computer-Aided Design) para diseñar aeronaves, y los ingenieros efectúan profundas simulaciones por computadora para comprobarlos. Los pilotos usan instrumentación controlada por computadora para volar, monitorizar los sistemas del avión y controlar los pilotos automáticos. Los controladores aéreos en tierra emplean sistemas informatizados para el control del tráfico aéreo que les permiten seguir los vuelos que despegan o aterrizan. Y, por supuesto, sin olvidarnos de los sistemas de reservas informatizados que permiten que estas aeronaves puedan llevar a los pasajeros a sus destinos. • Ciencia. Desde la biología hasta la física, las computadoras han cambiado cada rama del árbol de la ciencia. Los científicos recopilan y analizan datos usando dispositivos remotos, equipos portátiles y programas de análisis estadísticos. Catalogan y organizan la información en bases de datos masivas, algunas de las cuales pueden incluso consultarse por Internet. Utilizan supercomputadoras, estaciones de trabajo y sistemas de procesamiento compartido para crear modelos informáticos de objetos o de entornos que, de otro modo, sería imposible de conseguir. Se comunican con otros colegas de cualquier parte del mundo a través de Internet. Es complicado encontrar hoy en día a un científico que no use una computadora en su trabajo diario. 398 PARTE 4 La vida con computadoras Figura 11.1. Los estudiantes y profesionales médicos utilizan esta sala virtual de emergencias para simular el proceso de recopilación de signos vitales y otros datos de los pacientes. www.elsolucionario.org
  • 432. Ciertamente, las computadoras forman parte de nuestro espacio laboral. Para obtener una perspectiva del modo en que estos «artefactos» afectan al modo en que trabajamos, vamos a examinar los tres espacios de trabajo informatizados que más han llamado la atención: la fábrica automatizada, la oficina automatizada y las casas electrónicas. La fábrica automatizada En una fábrica moderna automatizada, los robots (máquinas controladas por computadoras, diseñadas para llevar a cabo tareas manuales específicas) se emplean para pintar, soldar y otras tareas repetitivas de las cadenas de montaje (los robots se tratan con más detalle en el Capítulo 15). Pero estos elementos por sí solos no componen una fábrica automatizada. Las computadoras también ayudan a realizar los inventarios, registrar el tiempo de desarrolló de cada parte, controlar la calidad de la producción, monitorizar el uso y el desgaste de las máquinas y el mantenimiento de los horarios. Tal y como se describió en el Capítulo 6, los ingenieros utilizan tecnología CAD y CAM (Fabricación asistida por computadora) para diseñar nuevos productos y las máquinas encargadas de darles forma. Las cámaras y pantallas web incorporadas en las cadenas de montaje permiten a los trabajadores y directivos controlar la producción y el inventario en cualquier parte de la fábrica, o incluso en cualquier otro continente. Son dos las razones que hacen más eficiente una fábrica automatizada que una tradicional: • La automatización permite integrar más firmemente la planificación con la fabricación, reduciendo el tiempo que los materiales y las máquinas permanecen inactivos. • La automatización reduce el desperdicio de recursos, de materias primas y de trabajadores. La altamente automatizada planta de chips de IBM ubicada en East Fishkill, Nueva York, produce decenas de millones de chips cada año usando una fracción del esfuerzo laboral empleado en otras fábricas. Cuando una terrible tormenta envió a los trabajadores a sus casas el primer invierno que la planta estuvo en funcionamiento, las computadoras y máquinas robotizadas mantuvieron la producción durante toda la noche. Esta fábrica automatizada ha incrementado enormemente la capacidad de producción de chips de IBM. Si la automatización es una buena noticia para los propietarios de las fábricas, supone una seria amenaza para los obreros que continúan manteniendo las fábricas tradicionales. En cualquier firma industrial altamente tecnificada, casi la mitad de la plantilla está compuesta por ingenieros, contables, técnicos en publicidad y otros trabajadores «de corbata». La oficina automatizada A medida que se reduce el número de trabajos industriales, el trabajo de oficina representa un papel cada vez más importante en nuestra economía. Las oficinas modernas, al igual que las fábricas actuales, se han visto transformadas por culpa de las computadoras. Muchas oficinas automatizadas han evolucionado a medida que lo han hecho las computadoras. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 399 www.elsolucionario.org
  • 433. Evolución de la automatización de la oficina La oficina automatizada se remonta a la era del mainframe, cuando los bancos, las compañías de seguros y otras empresas del mismo tipo utilizaban computadoras para llevar a cabo trabajos como la contabilidad y el pago de nominas. Los primeros sistemas informáticos eran más rápidos y precisos que los métodos manuales a los que sustituyeron, aunque también más rígidos y difíciles de usar. Las máquinas y los técnicos que trabajaban con ellas estaban «ocultos» en los sótanos de las oficinas, aislados del resto de la compañía. La introducción de los sistemas de tiempo compartido y los administradores de bases de datos permitieron que todos los trabajadores de la compañía pudieran acceder a los datos de la computadora. Este tipo de procesamiento centralizado dejó las decisiones relacionadas con las computadoras en manos de los administradores de procesamiento de la central de datos. Las computadoras personales cambiaron todo este proceso. Las primeras máquinas Apple y Tandy fueron llevadas a las oficinas de manera furtiva por empleados que preferían usar sus propios PC en lugar de los mainframes de la compañía. Pero tan pronto como los gestores observaron la potencia de un procesador de texto, una hoja de cálculo y otras aplicaciones, incorporaron los PC en los planes de la organización. El trabajo se desplazó desde los mainframes a los escritorios, y el personal utilizaba los PC para realizar trabajos que los mainframes no estaban programados para hacer. En muchas organizaciones, la batalla entre los defensores de los sistemas mainframe y los fanáticos de los PC llegó a ser bastante encarnizada. Informática en la empresa En la actualidad, los PC son una parte esencial de la estructura informática de muchas compañías. Los trabajadores usan procesadores de texto para generar informes y memorandos, los equipos de publicidad para crear anuncios promocionales a través de herramientas de autoedición y los departamentos financieros para analizar los beneficios mediante hojas de cálculo. La comunicación entre todos ellos y con el mundo exterior se realiza mediante el correo electrónico, la mensajería instantánea y la Web. Los CIO (ejecutivo jefe de información) y los CTO (ejecutivo jefe de tecnología), que son los encargados de las tomas de decisiones en lo relativo a los sistemas informáticos y la tecnología, reconocen el valor de un PC, aunque algunos de ellos cuestionan su coste. Un estudio sugiere que el TCO (Coste total de propiedad, Total Cost of Ownership) de cualquier PC es varias veces superior al del hardware y el software. El aprendizaje, el soporte técnico, el mantenimiento, la resolución de problemas y otros gastos pueden situar al TCO en un rango que oscila entre 6.000 y 13.000 dólares al año por PC. Para reducir los costes, algunas empresas han sustituido los PC por clientes inteligentes (computadoras de red, electrodomésticos Internet y dispositivos similares). Estas máquinas de bajo coste y reducido mantenimiento permiten a los trabajadores acceder a información crítica de la red sin el sobrecoste de un PC o una estación de trabajo. Algunas empresas han abandonado incluso los mainframes; otras siguen empleándolos para las tareas que impliquen un alto grado de procesamiento. En la era de las redes, el desafío para los administradores de los sistemas de información es integrar todo tipo de computadoras, desde mainframes a PC, en un sistema único y homogéneo. Este planteamiento, conocido como informática distribuida, permite que PC, estaciones de trabajo y mainframes convivan en paz y se complementen unos con otros. 400 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 434. Informática en un grupo de trabajo El groupware permite que grupos de usuarios compartan calendarios, envíen mensajes, accedan a datos y trabajen sobre documentos de manera simultanea. Las mejores aplicaciones groupware permiten a los grupos de trabajo hacer cosas que, de otro modo, serían difíciles de realizar, y actualmente están cambiando el modo en el que las personas trabajan en grupo. Muchas de estas aplicaciones se centran en el concepto de flujo de trabajo (la ruta que sigue la información a medida que fluye a través del grupo). Gracias al groupware y a las telecomunicaciones, no es necesario que los grupos de trabajo estén localizados en la misma sala o, incluso, en la misma zona horaria. Durante una gran parte de los años 90, Lotus Notes dominó este mercado, ofreciendo a las empresas una completa, aunque costosa, solución de grupo de trabajo. Pero la aparición de la Web cambió el paisaje de los grupos de trabajo. Muchas de las funciones llevadas a cabo por un programa como Notes (el correo electrónico, la teleconferencia, las bases de datos compartidas, la edición electrónica, etc.) estaban disponibles por mucho menos dinero (y en ocasiones de forma gratuita) a través de las tecnologías de Internet. Las empresas comenzaron a instalar intranets usando HTML, navegadores web y otras tecnologías de Internet. Y como estas intranets estaban construidas sobre protocolos estandarizados como TCP/IP, las empresas podían abrir esas intranets a clientes y distribuidores estratégicos, creando extranets. Lotus, y otros fabricantes de soluciones groupware, respondieron rediseñando sus aplicaciones usando las tecnologías y los protocolos de Internet, de modo que sus clientes pudieran gozar de lo mejor de ambos mundos: sistemas informáticos construidos sobre estándares públicos universales junto a soporte y personalización ofrecidos por especialistas en tecnología groupware. Ya estén desarrollados sobre plataforma Internet o mediante paquetes comerciales, los sistemas de grupos de trabajo tienen el potencial de cambiar radicalmente el modo en el que operan las empresas. Ted Lewis, autor de The Friction Free Economy, sugiere que la moderna tecnología de la información hace una organización: • Más plana, de modo que los trabajadores de cualquier nivel puedan comunicarse más fácilmente con los de otros niveles. • Más integrada, para que distintas unidades operativas se comuniquen de forma más abierta con otras. • Más flexible, lo que permite que las empresas reaccionen más rápidamente a los cambios en su entorno. • Menos preocupada por el control de la gente y más por la administración de los procesos. La oficina sin papeles Algunos expertos ya han pronosticado la aparición de la oficina sin papeles, una oficina del futuro en la que los archivos magnéticos y ópticos sustituirán a los libros y los archivadores, la comunicación electrónica a las cartas y los informes y las publicaciones web a los periódicos y otras publicaciones. En estas oficinas, la gente leerá pantallas de una computadora y no documentos en papel. Esta tendencia ya es real: los dispositivos de almacenamiento digital están sustituyendo a muchos depósitos de papel, las computadoras actuales llevan más mensaCAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 401 www.elsolucionario.org
  • 435. jes de correo electrónico que los carteros y la Web ha acelerado la tendencia hacia la publicación online. Pero, hasta ahora, las computadoras no han sido capaces de reducir el flujo de información basada en papel. Los que sí ha cambiado es el modo en el que las personas emplean el papel en las oficinas. Según Paul Saffo del Institute for the Future, «Hemos pasado de usar el papel como dispositivo de almacenamiento a emplearlo como interfaz. Es incluso un medio de visualización más volátil, disponible y temporal». HTML, XML, el popular PDF (Formato de documento portátil, Portable Document Format) de Adobe y otras tecnologías facilitan la transmisión de documentos y su almacenamiento sin perder el formato. Pero ninguna de estas tecnologías ha supuesto una mella importante en el muro de papel que envuelve a la mayoría de oficinistas. En un futuro cercano, veremos oficinas con menos papel, aunque una «vacía de ellos» se antoja complicado. Comercio electrónico Las oficinas sin papeles pueden ser un proyecto a largo plazo, pero el dinero sin papel ya es una realidad en muchas empresas. El e-commerce (Comercio electrónico, Electronic commerce) ha estado alrededor nuestro durante años (la compra y venta por Internet o en una pequeña red de computadoras). Pero, en la actualidad, cada vez es más el comercio electrónico que manipula operaciones de compra y transferencias de fondos a través de Internet. El e-commerce también afecta al marketing, las ventas, el soporte, el servicio al cliente y las comunicaciones con socios. Las primeras operaciones de comercio electrónico eran transacciones entre empresas. Incluso hoy día, las transacciones B2B (Empresa a empresa, Business-ToBusiness) tienen más peso en las ventas online que las operaciones B2C (Empresa a cliente, Business-To-Consumer). Pero el comercio de cliente final está aumentado rápidamente en la Web. Algunas empresas, incluyendo fabricantes de computadoras como Dell y Apple, permiten que sus clientes soliciten bienes y servicios personalizados de forma electrónica; este tipo de personalización-bajo-demanda no era posible para muchas empresas antes de la aparición de Internet. La Web también es un campo fértil para las subastas persona-a-persona, las subastas inversas y otro tipo de ventas que no son prácticas fuera de la Web. Durante el boom económico de los noventa, miles de las emergentes empresas «puntocom» experimentaron con nuevas formas de hacer negocio en Internet. Muchas de ellas se convirtieron después en «punto-bombas», mientras que otras sobrevivieron y prosperaron en la década siguiente. Las compañías Internet «de carácter puro» (empresas cuyos negocios están enteramente construidos sobre Internet) han sido absorbidas en su mayor parte, o desplazadas, por empresas tradicionales. Muchos empresarios de éxito han reconocido que Internet es más un medio que una industria aparte y que el éxito depende de beneficiarse de los múltiples canales de venta y comunicación en lugar de depender exclusivamente de la Red. La casa electrónica Antes de la revolución industrial, la mayoría de las personas trabajaban en sus casas o cerca de ellas. La actual tecnología de telecomunicaciones abre nuevas posibilidades para que los trabajadores modernos vuelvan a sus hogares a ganarse el sustento. 402 PARTE 4 La vida con computadoras El teletrabajo puede permitirnos redefinir la tendencia, de modo que no sólo movemos a la gente hacia el trabajo sino también movemos el trabajo hacia las personas. —Booth Gardner, antiguo gobernador de Washington www.elsolucionario.org
  • 436. Para cientos de miles de escritores, programadores, contables, grabadores de datos y otros trabajadores de la información, el teletrabajo por módem sustituye a las horas de atasco necesarias para llegar a sus puestos de trabajo. Otros emplean sus propias computadoras cuando trabajan en casa en lugar de conectarse a las máquinas de la compañía. El término teletrabajador suele hacer referencia a todas las personas que trabajan en casa, ya sea mediante un módem o no. El futurólogo Alvin Toffler popularizó el término casa electrónica para describir una casa donde la tecnología permitiera a una persona trabajar en ella. Toffler y otros predijeron que el número de teletrabajadores se dispararía en las próximas décadas. Hasta ahora, las predicciones se mantienen. La International Teleworkers Association estima que el número de teletrabajadores norteamericanos casi se ha triplicado entre 1995 y el año 2000. Según la empresa de estudios de mercado Cahners, cerca de 5 millones de trabajadores de empresas grandes (el 10 por ciento de la plantilla) teletrabaja a través de Internet. El teletrabajo tiene su lógica: es más fácil mover la información que las personas. Sin embargo, existen otros sólidos argumentos a favor del mismo: • Reduce el número de automóviles en circulación, con lo que se reduce el consumo de energía, la contaminación y disminuye los atascos y los accidentes en las carreteras. • Ahorra tiempo. Si un trabajador de la información gasta dos horas de su tiempo en desplazarse al trabajo, son dos horas que no puede utilizar para trabajar, relajarse o estar con la familia. • Permite horarios más flexible. Aquéllos que prefieren trabajar temprano por las mañanas o a altas horas de la noche no tienen que ajustarse a los horarios estrictos de una oficina tradicional. Para muchas personas, incluyendo a padres de familia con hijos pequeños, el teletrabajo puede ser la única forma viable de mantener un empleo. • Puede incrementar la productividad. Diversos estudios sugieren que el teletrabajo puede incrementar la productividad del trabajador entre un 10 y un 50 por ciento, dependiendo del tipo de trabajo y del propio trabajador. Por supuesto, el teletrabajo no es apto para todo el mundo. Las actividades que requieran de un contacto continuo con colaboradores, clientes o proveedores no son candidatos a ello. El trabajo en casa exige autodisciplina. Algunas personas creen que no pueden concentrarse en su trabajo cuando están en casa (las camas, el frigorífico, los niños, los vecinos y los encargos son demasiada carga). Otras tienen el problema contrario: la adicción al trabajo recorta el tiempo dedicado a la familia y la relajación. Algunos trabajadores que han probado el teletrabajo a tiempo completo se quejan de la pérdida de la vida social que se hace en la oficina, y de que su «baja visibilidad» hace que pierdan oportunidades de ascenso ante sus jefes. En palabras de una de estas personas, «cuando teletrabajas, rindes mucho más de lo que podrías pensar cuando estás en la oficina, pero pierdes el pulso de lo que pasa en tu empresa». La mayoría de teletrabajadores comentan que la situación ideal de trabajo implica la asistencia a la oficina una o dos veces por semana y trabajar el resto en casa. En la actualidad, cientos de empresas ofrecen oportunidades de trabajo en casa a millones de empleados. Muchas firmas animan a los empleados a trabajar en equipos virtuales cuando y donde ellos piensen que es el mejor lugar para trabajar. Otras, sin embargo, tienen estrictas políticas contra el trabajo en casa. Para ello, alegan el resentimiento que podría producirse entre las personas que deben trabajar en la oficina, CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 403 www.elsolucionario.org
  • 437. el debilitamiento de la lealtad hacia la empresa y las dificultades para concertar reuniones. Algunos analistas sugieren que, a medida que se abaraten los sistemas de teleconferencia multimedia, el teletrabajo se convertirá en una situación más popular entre trabajadores y directivos, ya que entonces será posible que ambas partes tengan una telepresencia en el lugar de trabajo aunque no estén físicamente presentes. Entretanto, se están produciendo algunas variaciones en la casa electrónica. Muchas empresas familiares utilizan las computadoras de sus hogares para poner en marcha pequeños negocios desde sus oficinas domésticas. Un número cada vez mayor de corporaciones y organizaciones gubernamentales están estableciendo oficinas satélite y compartiendo centros de trabajo regionales fuera de los centros urbanos principales, los cuales permiten que los trabajadores se desplacen a oficinas de menor im404 PARTE 4 La vida con computadoras Hasta hace poco, las personas que querían hacer de las computadoras su medio de vida tenían que elegir entre algunas pocas profesiones, la mayoría de ellas con un alto grado de especialización. Pero desde que las computadoras son utilizadas por todo el mundo, casi cualquiera puede tener una «profesión informática». Aun así, los trabajos mejor remunerados exigen un alto grado de estudios y de especialización. Si está interesado en un trabajo relacionado con las computadoras, tenga en cuenta los siguientes consejos: • Aprenda tecleando. Las computadoras que puedan leer escritura manuscrita y entender su idioma hablado es probable que estén en su futuro (aunque no en el inmediato). Algunos tutoriales de escritura pueden ayudarle a educar sus dedos en el modo de escribir. El tiempo que invierta se verá recompensado rápidamente. Cuanto antes aprenda, antes recogerá los frutos. • Utilice las computadoras regularmente como ayuda para conseguir sus objetivos. Los procesadores de texto para imprimir en papel. Utilice las hojas de cálculo y cualquier otro software matemático como ayuda para los cálculos. Utilice la Web para los trabajos de investigación. Las computadoras forman parte de su futuro. Si las utiliza con regularidad, se convertirán en algo natural, al igual que ya nos ocurre con los teléfonos y los lapiceros. Si no dispone de ninguna, busque los medios para adquirirla. • No abandone la base. Si quiere convertirse en programador, analista de sistemas, informático o cualquier otro profesional de las computadoras, no centre toda su atención en las máquinas. Algunos jóvenes magos de las computadoras se convirtieron en exitosos programadores sin títulos universitarios; Bill Gates es, probablemente, el ejemplo más conocido. Pero si usted no es tan talentoso, o no tiene tanta suerte, necesitará una sólida educación para encontrar un buen trabajo. La habilidad (oral y escrita) en matemáticas y comunicaciones son vitales. Las oportunidades abundan para aquellas personas que comprendan las computadoras y se expresen de forma clara. • Combine sus pasiones. Si le gustan el arte y las computadoras, explore el arte computerizado, el diseño gráfico o la tecnología multimedia. Si le gustan la ecología y las computadoras, explore el modo en que los ecologistas las usan. Las personas que hablan el lenguaje de las computadoras y de algún otro campo especializado tienen la oportunidad de construir puentes entre ambos. • Pregunte. La mejor forma de enterarse de las distintas profesiones relacionadas con la informática es preguntar a las personas que ya están trabajando en esta área. Si está dispuesto a escuchar, la mayoría de estas personas estarán encantadas de hablarle de sus trabajos. • Cultive la comunidad. Las redes informáticas están cambiando nuestras vidas, pero las redes personales aún siguen siendo fundamentales para localizar y conseguir el trabajo de nuestros sueños. Conozca a las personas de una comunidad profesional y forme parte activa de ella. Únase a organizaciones profesionales. Entregue su tiempo y energías a proyectos de servicio público relacionados con su campo. Incluso aunque todo este trabajo no se vea recompensado con un empleo, al menos habrá ayudado a alguna buena causa. • Si no puede localizar el trabajo de sus sueños, constrúyalo usted mismo. El bajo coste de un sistema informático ofrece todo tipo de oportunidades empresariales a los autodidactas: servicio de publicaciones, diseño de sitios web, producción de vídeo multimedia, programación a medida, diseño y arte comerciales, escritor freelance, consultoría. Los trabajos están ahí, sólo hace falta imaginación e iniciativa. • Cuando esté preparado para darse a conocer, no olvide la Web. Existen cientos de bolsas de trabajo, centros de formación online, tableros electrónicos y otros muchos medios ofreciendo trabajo que quizá puedan ajustarse a sus necesidades. • Prepárese para el cambio. En un mundo en constante cambio, una profesión que dure mucho tiempo es algo raro. Esté preparado para cambiar de empleo varias veces. Piense en la educación como en un proceso que durará toda la vida. En palabras de Marshall McLuhan, «el futuro del trabajo consiste en aprender a vivir». MÉTODOS PRÁCTICOS Las profesiones informáticas www.elsolucionario.org
  • 438. portancia situadas más cerca de sus casas. Los PC cada vez más potentes y los dispositivos de bolsillo inalámbricos permiten que vendedores, ejecutivos, consultores, ingenieros y otras personas lleven sus oficinas consigo a cualquier lugar al que vayan. Muchos expertos predicen que el m-commerce (comercio móvil, mobile commerce) será un arma empleada por docenas de profesiones en la próxima década. Computadoras y trabajos Cuando pensamos en las fábricas automatizadas, las oficinas automatizadas y las casas electrónicas, es fácil imaginar la utópica visión de las computadoras de los puestos de trabajo del mañana. Pero el mundo real no es siempre una imagen perfecta, y muchos trabajadores están sufriendo las computadoras de un modo mucho menos positivo. En esta sección estudiaremos algunas de las controversias y problemas surgidos de la automatización del puesto de trabajo. Las computadoras y la calidad del trabajo Para muchos trabajadores, las computadoras han generado más problemas de los que han resuelto. Se quejan de estrés, despersonalización, fatiga, aburrimiento y otros muchos problemas de salud atribuidos a las máquinas. Algunos de estos problemas están directamente relacionados con la tecnología; otros tienen que ver con decisiones humanas acerca del modo en que esa tecnología se implementa. Descalificación y sobrecalificación Cuando un trabajo se automatiza, puede descalificarse, es decir, puede transformarse de modo que sea necesaria menos calificación para llevarlo a cabo. Por ejemplo, las cajas registradoras informatizadas de muchos restaurantes de comida rápida sustituyen los botones con números por otros con letreros del tipo «patatas fritas» o «tarta de chocolate». Los dependientes que utilizan estas máquinas no necesitan conocer matemáticas ni pensar acerca de los precios. Sólo pulsan los botones de la comida que les solicitan y cogen el dinero; la computadora hace el resto. Uno de los ejemplos más visibles de la descalificación se producen cuando se automatiza el trabajo de oficina. Cuando los procesadores de texto y las bases de datos sustituyen a las máquinas de escribir y los archivadores, los tradicionales trabajos para rellenar formularios desaparecen. Muchas secretarias son reubicadas como simples operadoras, tareas más tontas y repetitivas donde la única medida del éxito es el número de pulsaciones realizadas cada hora. Cuando se produce una situación de este tipo, el control del trabajador, su responsabilidad y su grado de satisfacción decrece dramáticamente. Los trabajos descalificados suelen tener una menor posición y estar peor pagados. En contraste con aquellos trabajos que se están descalificando a causa de la automatización, otros trabajadores encuentran que sus tareas están sobrecalificadas por la misma causa. Por ejemplo, muchos trabajos de oficina se vuelven más técnicos a medida que se adoptan bases de datos, hojas de cálculo, correo electrónico, conexiones a Internet, modems, fax, etc. En algunos casos, muchos de estos trabajadores llevan a cabo trabajos destinados a profesionales mucho mejor pagados o a técnicos. Mientras muchas de estas personas disfrutan con el desafío que suponen sus nuevas CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 405 www.elsolucionario.org
  • 439. responsabilidades, otros se sienten frustrados por realizar un trabajo altamente tecnificado sin la debida preparación. Los trabajadores de oficina raramente son consultados antes de que sus trabajos se informaticen. Y aunque este tipo de labor técnica está cada vez más demandado, son pocos los trabajadores que ven reflejadas en sus nominas este aumento de responsabilidad. Productividad y personas Según un estudio llevado a cabo en 2.000 oficinas americanas que implementaron nuevos sistemas de oficina, al menos el 40 por ciento no alcanzó los resultados esperados. La mayoría de los fallos se atribuyeron a factores humanos u organizativos en lugar de a problemas técnicos. Un sistema informático no trabaja en solitario. Con demasiada frecuencia, las computadoras son introducidas en los puestos de trabajo sin ninguna consideración con la forma en la que las personas trabajan e interactúan. Se espera de los trabajadores que ajusten sus formas de trabajo a unos sistemas que son dificultosos e inflexibles. La preparación del usuario y el soporte son, con frecuencia, inadecuados. Sería altamente sorprendente que estos entornos centrados en la computadora llegaran alguna vez a generar rentabilidad. Muchos analistas indican que los sistemas informáticos más exitosos son aquéllos centrados en las personas, sistemas diseñados para retener y potenciar la habilidad humana en lugar de obviarla. Estos analistas sugieren que los sistemas informáticos no merecerán la pena a menos que se aborden cambios en la estructura de las responsabilidades laborales, las relaciones con los colaboradores y las retribuciones según objetivos. Para crear un sistema centrado en la persona, los analistas de sistemas y los diseñadores deben comprender las prácticas de trabajo de aquéllos que usarán estos sistemas. A esto ayuda si el usuario final está involucrado en el proceso de diseño de dicho sistema y en los trabajos necesarios para llevarlo a cabo. En Noruega, las leyes exigen que trabajadores sindicalistas intervengan en la planificación y diseño de cualquier nuevo sistema informático. Como resultado de ello, los trabajadores tienen un mayor control sobre sus trabajos y una mayor satisfacción con el mismo. Actuaciones similares se han aplicado ya en Suecia, Reino Unido y, más recientemente, en Estados Unidos. Muchos expertos creen que este acercamiento hacia la persona es la clave para un aumento de la productividad global. Casi con toda seguridad, la productividad aumentará a medida que las empresas se adapten a la tecnología informática y esta última sea más adaptable a las necesidades de los usuarios. Monitorización y vigilancia Otro aspecto controvertido de las oficinas automatizadas es la monitorización de las computadoras (el uso de la tecnología para seguir, registrar y evaluar el rendimiento de un trabajador, con frecuencia, sin permiso del mismo). Los sistemas de monitorización pueden ofrecer de forma instantánea informes sobre el número de pulsaciones de teclas de cada empleado, la duración de cada llamada telefónica, detalles sobre la navegación web y el tiempo total de inactividad de cada computadora. Algún software de red permite incluso que un directivo pueda ver de forma secreta una copia de lo que el usuario tiene en pantalla. 406 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 440. Para un empresario preocupado por la productividad, la monitorización puede servir como una fuente de información evaluable. Pero también conlleva varios problemas: • Privacidad. En los Capítulos 7, 9 y 10, vimos cómo el uso inadecuado de las bases de datos y la tecnología de las redes pueden suponer un atentado contra la privacidad personal. Algunos directivos controlan los correos electrónicos y despiden a aquellos empleados que envían mensajes considerados como «inaceptables». • Moralidad. Problemas de privacidad a un lado, la monitorización puede tener un enorme impacto negativo en la moralidad. Ya que los empleados no pueden saber cuándo están siendo vigilados, experimentan un alto nivel de estrés y ansiedad. El jefe puede ser considerado como un «gran ojo» en lugar de como un líder de equipo. • Disminución de las habilidades. En la oficina tradicional, los trabajadores eran evaluados en base u a una gran cantidad de criterios. Una secretaria lenta a la hora de escribir a máquina podía evaluarse por su destreza para anticiparse a las necesidades del trabajo o a su predisposición a ayudar a otros compañeros. La monitorización tiende a reducir el valor de un trabajador a simples cantidades como «el número de pulsaciones por hora». En sistemas de este tipo, un trabajador podría ser penalizado por intentar reparar una silla ligeramente estropeada, observar cómo un vecino reinicia su máquina o ayudar a un compañero a superar una crisis emocional. • Pérdida de calidad. Los trabajadores que están vigilados suelen asumir que «si esto no cuenta, no es importante». Es resultado de ello es que la cantidad se convierte en un factor más importante que la calidad. Millones de trabajadores son monitorizados por las computadoras, incluyendo trabajadores de fábricas, operadores telefónicos, conductores de camiones y, en algunos casos, directivos. El ciber-fisgoneo va más allá de contar pulsaciones o controlar el tiempo de inactividad. Según un estudio realizado en el año 2001 por la American Management Association, tres de cada cuatro compañías norteamericanas efectúan algún tipo de vigilancia a sus empleados, como la revisión del correo electrónico, el control del uso del teléfono, el video-registro y la comprobación de los ficheros de la computadora. En palabras del director del estudio, «la privacidad en el puesto de trabajo en una contradicción en estos términos... Sé que la ilusión de la privacidad está ahí, pero no está utilizando su propio material. El teléfono, el teclado, las conexiones, el trabajo en sí mismo: nada te pertenece; legalmente, es propiedad de la compañía». Plantaciones electrónicas La monitorización informática es una práctica común en las oficinas en las que se introducen datos. Un operador de introducción de datos tiene una única finalidad: leer información de una fuente impresa (un informe, un formulario relleno a mano, etc.) y teclearlo en una base de datos de una computadora. Cualquier negocio de este tipo suele estar compuesto por cientos de operadores sentados frente a terminales en una enorme y poco iluminada sala. Los trabajadores (con frecuencia menores de edad y casi siempre mujeres) reciben el sueldo mínimo por efectuar un repetitivo trabajo de tecleo. Los problemas de salud derivados de estos trabajos son muchos: dolores de caCAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 407 www.elsolucionario.org
  • 441. beza repetitivos, dolores de espalda, molestias continuas en las muñecas, estrés, ansiedad, etc. Y, por encima de todo, las pulsaciones y las paradas se monitorizan electrónicamente. La escritora Barbara Garson llama a estos lugares plantaciones electrónicas, ya que las condiciones de trabajo se asemejan mucho a las de las fábricas del siglo XIX donde se explotaba a los trabajadores. Cada vez son más las plantaciones electrónicas que trabajan para grandes empresas en países donde las leyes laborales son muy poco estrictas y los salarios muy bajos. Los inmigrantes electrónicos de estas plantaciones cercanas no necesitan tarjetas verdes para teletrabajar al otro lado de la frontera, y por una ínfima parte del salario que cobraría en los países originarios del mismo. Por ejemplo, un operador de introducción de datos en Filipinas gana alrededor de 6 dólares al día. Con salarios tan bajos, muchas empresas encuentran más rentable que los datos se introduzcan dos veces y utilizar después software para comparar ambas versiones y corregir errores. Los trabajadores de introducción de datos no son los únicos que están traspasando fronteras. Cuando se llama a una línea de soporte técnico o de atención al cliente de una empresa norteamericana, existen muchas posibilidades de que su llamada sea respondida por un operador en la India, Méjico o cualquier otro país con salarios menores a los que se pagan en Estados Unidos. La red de telecomunicación global permite que las empresas desplacen fácilmente su soporte telefónico y de Internet hacia mercados mucho más baratos. Los operadores externos suelen tener nombres que parecen americanos y estar entrenados para no revelar su localización a las personas que llaman. Forrester Research predice que alrededor de 3,3 millones de trabajos de servicio se desplazarán hacia el exterior en los próximos 15 años. Incluso los programadores mejor preparados y los diseñadores de sistemas de los Estados Unidos están siendo sustituidos por trabajadores externos. La industria informática de la India, por ejemplo, emplea a decenas de miles de trabajadores por una fracción del coste que tendrían esos mismos empleos en Estados Unidos. La globalización de los mercados de trabajo facilita que las empresas adquieran la fuerza laboral más barata sin tener en cuenta las fronteras nacionales, las leyes laborales y el impacto en la comunidad. Empleo y desempleo Cuando Woody Allen contó este chiste tres décadas atrás, la automatización estaba empezando a generar una gran controversia entre el público. La tecnología informática era algo nuevo, y la gente reaccionaba ante ella con temor y miedo. Muchos analistas predijeron que la automatización generaría un desempleo masivo y un desastre económico. Otros dijeron que las computadoras generarían innumerables oportunidades para nuevos trabajos. En la actualidad, la mayoría de la gente está acostumbrada a ver computadoras en sus trabajos, y el debate computadoras-contra-trabajo se ha enfriado. La automatización del trabajo puede que no sea un tema candente para la mayoría de nuestros humoristas, pero sigue siendo un problema crucial para millones de trabajadores cuyos puestos de trabajo están amenazados por las máquinas. Trabajadores contra máquinas La automatización ha amenazado a los trabajadores desde los primeros días de la revolución industrial. A principios del siglo XIX, un grupo de trabajadores ingleses lla408 PARTE 4 La vida con computadoras Mi padre ha trabajado para la misma empresa durante 12 años. Le despidieron. Fue sustituido por una cosa diminuta que hace todo lo que hacía mi padre, pero mucho mejor. Lo más deprimente de todo es que mi madre corrió a comprar una. —Woody Allen www.elsolucionario.org
  • 442. mado Luddites rompió la nueva maquinaria textil; temían que las máquinas pudieran hacer desaparecer sus trabajos artesanos. Los Luddites y otros grupos similares de otras partes de Europa no tuvieron éxito en su afán por detener la maquinaria de la automatización. Los trabajadores modernos no han tenido más éxito que sus compañeros del siglo XIX a la hora de mantener a las computadoras y a los robots fuera de su espacio de trabajo. Cada año aparecen nuevos avances técnicos que permiten que estas innovaciones realicen labores hasta entonces reservadas a los humanos. Y la tecnología de la telecomunicación ha ayudado a globalizar los mercados de trabajo, facilitando que las multinacionales desplacen miles de trabajos relacionados con la información a mercados con salarios muchos más bajos y leyes laborales más flexibles. Por supuesto que la tecnología informática también crea nuevos puestos de trabajo. Alguien tiene que diseñar, construir, programar, vender, ejecutar y reparar las computadoras, los robots y las redes. Pero muchos de estos trabajadores externos no tienen la preparación o los conocimientos necesarios como para programar una computadora, diseñar un robot, instalar una red o, incluso, leer un informe. Con frecuencia, este tipo de personal es forzado a realizar tareas que precisen de poca preparación técnica, servicios de bajo coste como cajeros o vigilantes. Debido a la automatización, un trabajador inexperto y sin formar puede encontrar trabajos con muy poca remuneración y, con frecuencia, escasas condiciones de salud. La tecnología puede ayudar a crear una sociedad desequilibrada con dos clases: un creciente grupo de personas pobres y sin educar, y otro de menor tamaño pero con riqueza y educación. Previsiones prudentemente optimistas Nadie sabe a ciencia cierta cómo afectará la informática al empleo en las próximas décadas; es imposible anticipar lo que ocurrirá en los próximos 10 ó 20 años. Y los expertos están lejos de ser unánimes en sus predicciones, especialmente desde la caída económica del 2001. La mayoría de los expertos están de acuerdo en que la tecnología de la información provocará dolorosos periodos de ajuste para muchos trabajadores de fábricas, oficinistas y otros empleados semicualificados, grupos todos que verán cómo sus trabajos se automatizarán o desplazarán a países del Tercer Mundo. Pero otros muchos también piensan que la demanda de profesionales (en espacial ingenieros, profesores y personal sanitario en todas sus vertientes) aumente como resultado de estos cambios en la economía de la información. ¿Tendremos suficiente mano de obra especializada para cubrir todos estos trabajos? El crecimiento económico puede depender de la disponibilidad de una masa laboral lo suficientemente preparada. La clave más importante para un futuro económico positivo puede que sea la educación. Pero, ¿seremos capaces, como sociedad, de proporcionar a las personas el tipo de formación que necesitarán? Abordaremos esta pregunta, y los problemas críticos que envuelven a la educación en la era de la información, más adelante en este mismo capítulo. ¿Necesitaremos una nueva economía? Con el paso del tiempo, puede que la educación no sea suficiente. Cabe la posibilidad de que, en algún momento del futuro, las máquinas sean capaces de llevar a cabo todos los trabajos que las personas realizan hoy en día. Podemos toparnos con un futuro de crecimiento sin trabajar (un periodo en el que aumente la productividad pero CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 409 www.elsolucionario.org
  • 443. no a causa del trabajo de las personas sino del producido por las máquinas). Ya estamos viendo los primeros signos de este crecimiento: un aumento de la productividad que no se traduce en un aumento de los puestos de trabajo. Si la productividad no está ligada al empleo, es preciso plantearnos algunas preguntas acerca de nuestro sistema político, económico y social: • ¿Tiene obligación los gobiernos de proporcionar asistencia pública permanente a los desempleados de larga duración? • ¿Deben las compañías grandes informar con varios meses de antelación a los empleados que van a perder sus trabajos? ¿Deberían formarlos para desempeñar otras funciones? • ¿Tendrían que cumplimentar estas mismas empresas un «informe de impacto laboral» antes de que las personas sean sustituidas por máquinas, del mismo modo que tiene obligación de realizar un informe de impacto ambiental cuando llevan a cabo alguna política que pudiera atentar contra el medio ambiente? • Si los robots y las computadoras están produciendo la mayoría de los bienes y servicios de la sociedad, ¿deberían ir todas las ganancias destinadas a las personas propietarias de dichas máquinas? • Si un trabajador es sustituido por un robot, ¿debería el trabajador recibir una parte de las «ganancias» del robot en forma de acciones o participación en beneficios? • El número de horas trabajadas a la semana hace 150 años era de 70; en los 50 años siguientes, la cifra se había reducido hasta las 40. ¿Deberían animar los gobiernos y las empresas el desarrollo de políticas de compartición del trabajo para que esa media bajara? • ¿Qué hará la gente con su tiempo si las máquinas se encargan de hacer todo el trabajo? ¿Qué nuevas actividades lúdicas aparecerán entonces? • ¿Cómo definirán las personas sus identidades si el trabajo deja de ser el centro de sus vidas? Todas estas preguntas nos llevan a enfrentarnos con todas nuestras creencias culturales y tradiciones económicas, y las respuestas no son sencillas. Todo hace indicar que nos dirigimos hacia un complicado periodo en el que muchas de las antiguas reglas dejarán de aplicarse. Pero si tenemos éxito al cruzar las tormentosas aguas de la transición, veremos que la automatización rellena completamente el sueño expresado por Aristóteles hace más de 2.000 años: Si cada instrumento pudiera realizar su propio trabajo, obedeciendo o anticipando los deseos de los demás... si el telar pudiera tejer, y la púa tocar la lira, sin una mano que la guiase, los señores no necesitarían sirvientes ni maestros esclavos. La educación en la era de la información La era de la información no sólo afecta al empleo. Sus influencias también se están dejando sentir en nuestro sistema educativo. Y, por encima de todo, la revolución de la información tendrá un impacto profundo y permanente sobre el modo de enseñar. 410 PARTE 4 La vida con computadoras El futuro es una carrera entre la educación y la catástrofe. —H. G. Wells www.elsolucionario.org
  • 444. Las raíces de nuestro sistema educativo El sistema educativo americano fue desarrollado hace más de un siglo para enseñar a los estudiantes los conceptos básicos y de supervivencia necesarios para desarrollar sus trabajos en la industria y la agricultura, trabajos que, casi con seguridad, desempeñarían durante el resto de sus vidas adultas. Este sistema de la era industrial ha sido descrito como un modelo de fábrica por tres razones: • Asume que todos los estudiantes aprenden de la misma forma y que tienen que aprender las mismas cosas. • El trabajo del profesor es derramar hechos sobre los estudiantes, y comprobar ocasionalmente su nivel de conocimientos. • Se asume que los estudiantes trabajen de modo individual, absorban hechos y que permanezcan sentados la mayor parte de su tiempo en sus asientos. A pesar de sus fallos, el modelo fábrica de la educación pública ayudó a los Estados Unidos a dominar los mercados mundiales durante la mayor parte del siglo XX. Pero el mundo ha cambiado drásticamente desde la fundación de este sistema. Los colegios han cambiado también, pero no con la suficiente velocidad como para ir a la par con la revolución de la información. La mayoría de los expertos actuales están de acuerdo en que es preciso reorganizar el sistema educativo para acomodarlo a las necesidades de la era de la información. Educación en la era de la información ¿Qué debe ofrecer la educación a los estudiantes en la era de la información? La investigación y la experiencia sugieren lo siguiente: • Familiaridad con la tecnología. Muchos de los antiguos trabajadores de hoy día encuentran verdaderos problemas para amoldarse a la era de la información debido a su tecnofobia (el miedo a la tecnología). Estas personas crecieron en un mundo sin computadoras, y su experiencia les agobia cuando se ven forzados a tratar con ellas. Para prepararse para el futuro, los estudiantes tienen que aprender a trabajar cómodamente con todo tipo de herramientas de conocimiento, incluyendo lápices, libros, calculadoras, computadoras e Internet. Pero familiarizarse con la tecnología no debería estar reñido con el modo de trabajar con las herramientas. Los estudiantes deben tener muy claras las limitaciones de la tecnología y la capacidad de evaluar los beneficios y los riesgos de aplicarla a la resolución de un problema. Tienen que ser capaces de cuestionar la tecnología. • Alfabetización. En la era de la información, es más importante que nunca que los estudiantes se gradúen sabiendo leer y escribir. Muchos trabajos para los que, una generación atrás, no era necesario saber leer o escribir, ahora utilizan equipos de alta tecnología que precisan de un alto grado de alfabetización. Un trabajador que no sea capaz de leer las indicaciones de una pantalla no podrá sobrevivir a la transición hacia una fábrica automatizada. • Matemáticas. En la era de la calculadora, muchos estudiantes piensan que aprender matemáticas es una enorme pérdida de tiempo. De hecho, algunos educadores argumentan que se desperdicia demasiado tiempo en enseñar a los esCAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 411 La educación es la ignición de un fuego, no el relleno de un vaso. —Sócrates www.elsolucionario.org
  • 445. tudiantes a hacer divisiones largas o a calcular una raíz cuadrada, conocimientos que los adultos raramente (si es que alguna vez lo han hecho) han aplicado. Estos conocimientos de aritmética tienen poco que ver con pensar de forma matemática. Para sobrevivir en un mundo altamente tecnificado, los estudiantes tienen que ser capaces de ver el mundo sobre el que se aplican los sistemas matemáticos y utilizarlos para la resolución de problemas. Las calculadoras no siempre pueden hacer todo. • Cultura. Una educación no está completa sin una sólida base cultural. Las artes y los estudios sociales nos ayudan a reconocer las conexiones que transforman la información en conocimientos. La cultura son las raíces que nos anclan a las arenas que, invariablemente, van fluyendo. Nos ofrece una perspectiva histórica para ver las tendencias y prepararnos para el futuro. La cultura proporciona un armazón humano para ver el impacto de la tecnología. También nos ofrece la perspectiva global para vivir en un mundo en el que la comunicación está más condicionada por la tecnología que por la geografía. • Comunicación. En la era de la información, la comunicación es un conocimiento básico para la supervivencia. Los trabajadores aislados en las fábricas, y Ios que sólo se dedican a empujar un lápiz, están desapareciendo paulatinamente de los puestos de trabajo. El trabajo moderno implica interacción, ya sea entre personas o entre personas y máquinas. La sociedad basada en la información depende de nuestra habilidad humana de comunicarnos, negociar, cooperar y colaborar, tanto local como globalmente. • Aprender cómo se aprende. Los expertos predicen que los trabajos que existirán en los próximos 10 años no existen en la actualidad, y que todos ellos exigirán un nivel educativo superior al del instituto. Con este rápido cambio del mercado laboral, no es razonable pensar que los trabajadores se eduquen una sola vez durante toda su vida laboral. En lugar de mantener la misma actividad durante 40 años, los actuales universitarios son más proclives a cambiar de trabajo varias veces. Esas personas que efectúan las mismas tareas tendrán que enfrentarse a un cambio impredecible. La vida media de los conocimientos de un ingeniero (el tiempo necesario para que esos conocimientos se sustituyan por otros más actualizados) es de solo tres años. Todos estos factores sugieren que ya no es posible seguir pensando en la educación como en un una vacuna contra el analfabetismo. En la era de la información, el aprendizaje debe ser un proceso que dure toda la vida. Para preparar a los estudiantes para ello, los colegios deben enseñar a los alumnos algo más que hechos; deben enseñarles a pensar y a aprender. Las computadoras van al colegio La era de la información está exigiendo nuevas cosas a nuestro sistema educativo, requiriendo cambios radicales a lo que se enseña y cómo se enseña. Muchos profesores creen que las computadoras son parte esencial en este cambio. El 99 por ciento de todas las escuelas elementales y de secundaria de los Estados Unidos disponen de computadoras. Los estudiantes y los profesores utilizan estas máquinas de muy diversas formas. 412 PARTE 4 La vida con computadoras Lo único que sé acerca del futuro es que estará habitado por nuestros hijos. Su calidad, en otras palabras, es directamente proporcional al mundo educativo. —Nicholas Negroponte, director del MIT Media Lab www.elsolucionario.org
  • 446. Figura 11.2. Es posible practicar los principios básicos de las matemáticas con programas como Grade Builder: Algebra I y Math Workshop Deluxe. Computadoras que ayudan a la formación En 1953, B. F. Skinner visitó la clase de cuarto grado de su hija y observó cómo el profesor intentaba enseñar aritmética a todos los niños de la clase a la misma velocidad. La experiencia le inspiró para construir una máquina de enseñanza, una caja de madera que usaba cartas, luces y palancas para examinar y premiar al estudiante. Su máquina se basaba en los principios de la psicología del comportamiento: Permitía al estudiante aprender en pequeños pasos y de forma individualizada y recompensar las respuestas correctas de forma positiva e inmediata. Cuando los PC aparecieron en las clases, los estudiantes empezaron a usar software de prueba y práctica basado en los mismos principios: velocidad individualizada, pasos pequeños y respuesta positiva. Un programa tradicional de prueba y práctica presenta al estudiante una pregunta, y después compara su respuesta con la respuesta correcta. En caso de acierto, el programa ofrece un premio o una alabanza. En caso de error, se muestra una explicación y se presenta un problema similar. El programa puede mantener el avance del estudiante y hacer hincapié en sus fallos más habituales; también puede proporcionar informes con los avances del estudiante al profesor. En la actualidad, la mayoría de estos programas incluyen lecciones a modo de juegos animados, pero los principios básicos permanecen inalterados. El software CAI (Formación asistida por computadora, Computer-Aided Instruction) es uno de los tipos de courseware (software educativo) más común por tres razones: es relativamente fácil de producir, puede combinarse fácilmente con las técnicas tradicionales de enseñanza y genera resultados claros y demostrables. CAI ofrece muchas ventajas sobre los libros y fichas tradicionales: • Aprendizaje individualizado. El estudiante puede aprender por sí solo a su propio ritmo. Los profesores pueden dedicar su tiempo a trabajar con CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 413 El aula ordinaria frena a los niños brillantes y hace que los niños que necesitan más tiempo vayan demasiado rápido. Se van quedando más y más retrasados hasta que ya no pueden seguir; es un sistema terrible. —B. F. Skinner, padre de la psicología conductista e inventor de la primera «máquina profesora» www.elsolucionario.org
  • 447. los alumnos de uno en uno (una actividad importante que sería casi imposible en una típica clase de presentación y discusión). • Motivación. CAI puede convertir la práctica en un juego. Motiva a los estudiantes a practicar aritmética, ortografía, tocar el piano o cualquier otra materia que sería muy tediosa de aprender por medios tradicionales. • Confianza. CAI puede ayudar a los niños a sentirse más a gusto con las computadoras así como con la materia que se está enseñando. Un programa bien diseñado es infinitamente paciente y permite que los estudiantes cometan errores en privado. Las investigaciones han demostrado que los jóvenes, niños con discapacidades y estudiantes con problemas particulares de aprendizaje han respondido positivamente a CAI. No todo el software CAI merece alabanzas. Alguno es imperfecto porque proporciona un patrón de funcionamiento inapropiado, permite a los estudiantes practicar errores y les disuade de ir en busca de nuevo material. Incluso el mejor CAI sólo puede funcionar con un grupo escogido de temas en los que cada pregunta tenga una única, clara e inequívoca respuesta. CAI presenta la información a modo de hechos, no dejando resquicio para interrogatorios, creatividad o cooperación. En cierto sentido, este tipo de software programa a los estudiantes. Herramientas de programación En la década de los 60, con varios colegas del MIT, Seymour Papert desarrolló un lenguaje informático llamado LOGO para que los niños pudieran programar computadoras, y no al revés. Los niños pueden escribir programas en LOGO tan pronto como tengan edad para leer y escribir algunas simples palabras. 414 PARTE 4 La vida con computadoras Figura 11.3. Los estudiantes pueden prepararse para pruebas estándar mediante Inside the SAT and ACT. En muchas de nuestras escuelas, la frase «formación asistida por computadora» significa hacer que la computadora enseñe al niño. Alguien podría decir que la computadora se está utilizando para programar al niño. En mi visión, es el niño quien programa a la computadora y, al hacerlo, ambos adquieren un sentido de supremacía sobre una pieza de la más moderna y potente tecnología y establecen un contacto íntimo con algunas de las más profundas ideas de la ciencia, de las matemáticas, y del arte de la construcción del modelo intelectual. —Seymour Papert, en Mindstorms www.elsolucionario.org
  • 448. En lugar de enseñar a través de lecciones y exámenes, LOGO crea entornos para el aprendizaje. El más famoso de estos entornos permite que los niños dibujen mediante una técnica llamada tortuga gráfica. Con ella, un niño utiliza comandos LOGO para hacer que una «tortuga» se mueva, arrastrando un «lápiz» para dibujar líneas a medida que se mueve. La «tortuga» puede ser un pequeño robot que se mueve por el suelo o una criatura gráfica que vive en la pantalla de la computadora. LOGO ayuda a los niños a aprender conceptos avanzados de informática como la recursión (la capacidad de un programa, o de un procedimiento, de llamarse a sí mismo, como en este ejemplo): TO CIRCLE FORWARD 1 RIGHT 1 CIRCLE END Este programa LOGO le dice a la computadora «para dibujar un circulo, ve un paso hacia delante, gira un grado a la derecha y repite todas estas instrucciones». Por supuesto, aquí hay un error: este proceso no sabe cuándo terminar. Pero la depuración es parte de la programación, y los estudiantes que aprenden LOGO saben que el cometer errores forma parte del aprendizaje. LOGO tiene otros entornos que van más allá de la geometría y los gráficos. LEGO LOGO permite a los niños utilizar comandos LOGO para controlar máquinas y robots construidos con los bloques de construcción LEGO. Papert y algunos educadores predijeron que LOGO podría ayudar a los niños a mejorar en la resolución de problemas generales y a la hora de pensar de forma lógica. Estudios sugieren que LOGO mejora la creatividad y la originalidad en los niños, pero no existe una evidencia clara de que mejore su habilidad general para pensar más de lo que pueda hacer cualquier otra técnica de aprendizaje. Al igual que una pizarra, LOGO puede ser una herramienta efectiva en manos de un buen profesor. LOGO, como Pascal y Basic (otros dos lenguajes de programación desarrollados para estudiantes), son mucho menos populares en nuestras escuelas de lo que eran hace una década. Las aplicaciones informáticas actuales hacen que la programación parezca algo irrelevante. Los niños no tienen que saber cómo escribir programas de televisión antes de poder verla, y en muchos colegios no se enseña a programar antes de utilizar una computadora. Simulaciones y juegos Cuando Papert desarrolló LOGO, basó su psicología educativa en el trabajo del renombrado psicólogo evolutivo suizo Jean Piaget. Según Piaget, los niños tienen un don natural para aprender por ellos mismos; aprenden a hablar, a ir por todas partes y a pensar sin un entrenamiento formal. Un niño que crece en España aprenderá el español sin esfuerzo porque su entorno dispone de los materiales necesarios. En la visión de Papert, la computadora puede ofrecer el entorno necesario para aprender matemáticas, ciencia y arte sin esfuerzo, al igual que ocurre con el español en España. Muchas simulaciones educativas actuales están basadas en la misma idea: los niños aprenden mejor a través de la exploración y la invención. Estas simulaciones perCAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 415 Figura 11.4. Esta secuencia de comandos LOGO le dicen a la tortuga que vaya a casa, se desplace hacia delante 100 pasos, gire a la derecha 120 grados y luego repita esta secuencia dos veces más, lo que crea un triángulo. El aprendizaje no compulsivo puede permanecer en el alma... En la enseñanza a los niños, adiéstrelos mediante algún tipo de juego y será capaz de ver más claramente la tendencia natural de cada uno de ellos. —Platón, en La República, Libro VII www.elsolucionario.org
  • 449. miten a los estudiantes explorar entornos artificiales, ya sean imaginarios o basados en la realidad. Las simulaciones educativas son metáforas diseñadas para centrar la atención del estudiante en los conceptos más importantes. La mayoría de ellas tienen el aspecto de un juego, pero desafían al niño a aprender a través de la exploración, la experimentación y la interacción con otros estudiantes. Con una simulación, los estudiantes están bajo el control del entorno de aprendizaje. Depende de ellos encontrar y utilizar la información para esbozar conclusiones. Los estudiantes pueden experimentar las consecuencias de sus acciones tomando riesgos reales. Las simulaciones permiten que sus usuarios tengan experiencias que no serían posibles de otra forma. En lugar de hechos simples, proporcionan un contexto para el conocimiento. A los estudiantes les encanta jugar con simulaciones bien diseñadas, pero muchas escuelas no las usan porque no hay espacio para ellas en el ciclo educativo. A pesar de nuestra antigua tradición cultural de aprender jugando, muchos profesores cuestionan el valor educativo de los juegos en la clase. Desde luego, las simulaciones educativas, al igual que cualquier otra simulación, no pueden convertirse en un sustituto de la realidad. Muchos jóvenes pueden estar horas jugando con este tipo de programas sin aprender nada concreto. El riesgo de las simulaciones, esbozado en el Capítulo 5, también se aplica a las de tipo educativo. Pero cuando no es posible un viaje al campo, las simulaciones por computadora pueden ser alternativas económicas. Herramientas de productividad La tendencia actual en las escuelas es claramente la de enseñar a los niños a utilizar las computadoras como herramientas. Procesadores de texto, hojas de cálculo, programas gráficos, navegadores web, clientes de correo electrónico, herramientas todas utilizadas por los adultos serán empleadas cada vez más por los estudiantes en los colegios. Una vez que aprendan a usarlas, podrán hacer uso de ellas tanto dentro como fuera de él. 416 PARTE 4 La vida con computadoras Figura 11.5. Star Wars Droid Works combina entretenimiento con educación a través de la simulación de una fábrica de robots. Dadas unas especificaciones y una serie de piezas, los jugadores deben aplicar los principios de la ciencia y la ingeniería para construir de forma satisfactoria diversos tipos de robots. Para mí, la frase «la computadora es como un lápiz» evoca el tipo de usos que yo imagino que harán los niños del futuro con las computadoras. Los lapiceros serán usados tanto para garabatear como para escribir, para esbozar como para dibujar, para notas ilícitas como para asuntos oficiales. —Seymour Papert, en Mindstorms www.elsolucionario.org
  • 450. Algunas escuelas también utilizan en clase algunas otras herramientas de carácter más especifico como: • Hardware y software de laboratorio que puede emplearse para la recopilación de datos científicos (como temperatura) y convertirlos en datos digitales que pueden ser analizados por los estudiantes. • Software groupware de escritura colectiva que permite a los estudiantes trabajar en grupo para el desarrollo de proyectos creativos. • Sintetizadores musicales con software de secuenciación y anotación para aprender música. Multimedia digital Muchos profesores usan las computadoras y las herramientas multimedia para crear presentaciones en clase. Dichas presentaciones pueden ser simples dispositivas de PowerPoint o elaboradas simulaciones gráficas o demostraciones multimedia. A diferencia de los vídeos y otras tecnologías lineales, las presentaciones basadas en una computadora pueden optimizarse para adaptarse a las necesidades de cada clase. Para involucrar más a los estudiantes en el proceso de aprendizaje, muchos profesores utilizan software multimedia interactivo que colocan a los estudiantes a los mandos. A veces, estas lecciones interactivas son creadas por los propios profesores; otras veces están incluidos en CD o se obtienen a través de la Web. En algunas clases, los estudiantes hacen uso de herramientas de autor para crear sus propias presentaciones multimedia (como CD-ROM, vídeos y páginas web) sobre sus clases, escuela, organizaciones estudiantiles o proyectos especiales. La Web hace posible que dichas presentaciones puedan verse en cualquier parte del mundo. Este tipo de implicación del estudiante fomenta el aprendizaje, aunque también tiene sus pegas. Una de ellas es el aspecto económico: algunas escuelas no tienen la capacidad monetaria suficiente como para afrontar la compra del hardware y software necesario para estas actividades. Otro problema es de carácter social y político: cuando los estudiantes crean o usan tecnología multimedia interactiva, no están de acuerdo con el modelo de enseñanza tradicional. En lugar de sentarse tranquilamente a escuchar al profesor, están tomando el control de la maquinaria y del proceso de aprendizaje. El profesor se convierte entonces en un supervisor y en un mentor en lugar de en un portador de información. Este tipo de reestructuración del proceso educativo está poniendo en peligro a muchos administradores, profesores, padres y miembros de la comunidad. Educación a distancia: escuelas virtuales Para algunos estudiantes, la aplicación más importante de las computadoras en las escuelas es la educación a distancia (el uso de la tecnología para extender el proceso educativo más allá de los muros de un colegio). Estudiantes de primaria pueden conectarse con jóvenes de otras partes del mundo a través de Internet. Las clases de enseñanza secundaria pueden usar microscopios electrónicos, telescopios y otras potentes herramientas ubicadas en otros países mediante conexiones Internet en tiempo real. Los cursos por correspondencia de grado superior pueden completarse por módem en lugar de por correo. Los estudiantes con impedimentos pueden realizar exámenes sin CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 417 Escucho y olvido, miro y recuerdo, hago y comprendo. —Antiguo proverbio chino Muy pronto, podría no importarle dónde pudiera estar su cuerpo... con tal que mantenga una presencia en las redes. —Steven K. Roberts www.elsolucionario.org
  • 451. necesidad de desplazarse a los centros de estudio. Los enlaces de vídeo bidireccionales permiten a los profesores «visitar» a sus estudiantes fuera de las clases y responder a sus dudas en tiempo real. Los distritos escolares conectados en red pueden ofrecer cursos de chino por videoconferencia. Los profesores pueden recibir educación adicional sin dejar sus distritos. Las telecomunicaciones son especialmente importantes para los estudiantes residentes en localizaciones remotas. Si un joven de una pequeña ciudad desarrolla interés por un tema poco corriente, como antropología aborigen o ballet ruso, puede encontrar que realizar sus sueños sea una tarea ardua. Pero a través de una conexión a Internet, los materiales de referencia, grupos de noticias especializados, tutores a distancia y compañeros de inquietudes son algo que está al alcance de su mano. En muchas áreas rurales, las redes de televisión interactiva hacen que las escuelas y ciudades remotas salgan de su aislamiento. La educación a distancia es particularmente interesante para mujeres con niños. Dos terceras partes de los alumnos adultos que estudian a distancia son mujeres, y el 80 por ciento de ellas tienen niños. La educación a distancia también ofrece oportunidades a aquellos trabajadores cuyos trabajos están desapareciendo o cambiando como consecuencia del desplazamiento de la economía. Muchos de estos trabajadores no pueden permitirse el lujo de trasladar a sus familias a ciudades con institutos para que ellos puedan adquirir esos conocimientos que necesitan. Pero si esos institutos o universidades ofrecen programas de formación electrónicos, las personas pueden aprender sin abandonar sus comunidades. Desde 1990, han aparecido programas de grado online en docenas de institutos y universidades. Los estudiantes, a través de un PC y un módem, pueden hacer casi todo, desde comprar libros a realizar un examen final. De hecho, muchos de estos estudiantes conocen a sus profesores por primera vez el día de su graduación. La demanda de educación a distancia está creciendo rápidamente. Tanto es así que en algunos países, su número de estudiantes asciende al 40 por ciento del total de la población estudiantil. Algunos expertos vaticinan que en una o dos décadas, la mayoría de estudiantes de secundaria se encontrarán fuera de las instituciones. Por supuesto, una educación de grado medio es mucho más que una recopilación de información. Los estudiantes aprenden y crecen como resultado de una gran diversidad de experiencias dentro y fuera del aula. Una gran parte de estas experiencias no pueden transmitirse a través de las líneas telefónicas o los cables de televisión. El Chronicle of Higher Education informó que en el año 2000, la tasa de alumnos de educación a distancia que abandonó sus estudios osciló entre un 20 y un 50 por ciento (de un 10 a un 20 por ciento más que los alumnos «tradicionales»). Aun así, los centros de formación online suponen un importante paso hacia delante en el sistema educativo. Computadoras en los colegios: grado medio Son muchas las escuelas que ha utilizado las computadoras en las aulas desde hace más de una década. En esos días de poco presupuesto, los contribuyentes se preguntaban si esto merecía la pena. ¿Se ha mantenido la promesa de que eran una herramienta educativa en las escuelas? Según la mayoría de los expertos, la respuesta es confusa aunque optimista. 418 PARTE 4 La vida con computadoras El negocio de la educación es dar a los estudiantes información útil y experiencia para mejorar en la vida, una fácilmente medible, la otra no... —John Gardner, en The Art of Fiction www.elsolucionario.org
  • 452. Notas superiores Una serie de estudios independientes realizados en la década de los 90 confirman que la informática puede mejorar la educación. He aquí algunos resultados: • Los estudiantes mejoran en la resolución de problemas, ayudan a sus compañeros y aprenden más rápidamente en distintas áreas y situaciones cuando utilizan la tecnología, en comparación con los métodos de estudio tradicionales. • Los estudiantes encuentran la formación basada en computadoras más motivadora, menos intimidatoria y más fácil de asimilar que la adquirida por métodos tradicionales. • En muchos casos, la autoestima de los estudiantes se incrementa cuando utilizan computadoras. Este cambio es más dramático en jóvenes problemáticos o con discapacidades. • El uso de la tecnología alienta el aprendizaje cooperativo mejorando entre los jóvenes las aptitudes sociales. • La informática puede conseguir que el estudiante esté más centrado en el aprendizaje, además de potenciar la interacción entre profesor y alumno. • Los sistemas multimedia interactivos correctamente diseñados pueden potenciar el procesamiento activo y un mayor nivel de discernimiento. • Los estudiantes que crean informes multimedia interactivos suelen aprender mejor que aquéllos que emplean métodos tradicionales. • Con las computadoras, los alumnos se hacen más productivos y escritores más fluidos. • Las computadoras pueden ayudar a dominar los conocimientos básicos necesarios para participar y tener éxito en el mundo laboral. • Los cambios positivos ocurren gradualmente a medida que los profesores ganan experiencia con la tecnología. • La tecnología puede facilitar la reforma educativa. Espacio para mejorar Otros descubrimientos suavizan, y a veces contradicen, estas positivas conclusiones. Éstos han demostrado también que: • Si la única cosa que cambia es el medio de difusión de conocimientos (del sistema tradicional a las computadoras), las ventajas de la tecnología son pequeñas, o incluso inexistentes. • Tanto los niños como los profesores olvidarán rápidamente los conocimientos adquiridos si no los utilizan. • Los estudiantes tienen un acceso desigual a la tecnología; aquéllos con pocos recursos económicos tienen menos posibilidad de utilizar una computadora en su escuela o en su hogar. Tristemente, esos son los estudiantes que más pueden beneficiarse cuando pueden acceder a la tecnología. • La tecnología no reduce la carga de trabajo de los profesores; de hecho, a veces la aumenta (por supuesto, siempre hay profesores que dan la bienvenida a esta carga adicional porque creen que ofrece resultados positivos). • Existe un desajuste de genero por el que habitualmente la computadora está bajo el dominio del chico; este desajuste puede reducirse potenciando actividades corporativas. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 419 Esta sustancia es tan mala que debe ser educativa. —Tía Selma en Los Simpsons www.elsolucionario.org
  • 453. • Muchos de los resultados de la educación basada en la tecnología no se muestran con los métodos de evaluación tradicionales. • Enviar a un estudiante al laboratorio de informática durante 30 minutos a la semana tiene poco o nulo valor; las computadoras son más útiles si se encuentran en las aulas, donde los alumnos pueden usarlas regularmente. • A los estudiantes más jóvenes puede serles de más utilidad clases de arte o música en lugar de informática; por desgracia, estas importantes partes del currículum suelen eliminarse para hacer espacio a las computadoras. Estudios realizados demuestran que la escritura mejora cuando los estudiantes usan procesadores de texto. Cada estudiante del condado de Henrico, en Virginia, dispone de un Apple iBooks para escribir, investigar y otras tareas. El programa ha producido resultados positivos. Abundan los casos sobre reducción del número de jóvenes que abandonan sus estudios y de cambios de actitud en jóvenes pertenecientes a grupos de riesgo, de mejora en matemáticas, en lectura y en conocimientos de lenguaje y de una mejora general en estudiantes pertenecientes a escuelas altamente tecnificadas. Pero la informática no siempre trae noticias agradables. Para algunos colegios, estas máquinas son algo más que un aparato caro, son elementos de distracción. ¿Qué hace que la tecnología funcione en unos sitios y en otros no? Un examen profundo a las historias felices revela que los resultados no se alcanzan sólo con tecnología. Cuando se comparan estas escuelas con las de menos éxito, aparecen algunos datos reveladores: • Dinero. La mayoría de las escuelas americanas han encontrado fondos para adquirir computadoras. Por desgracia, muchas de ellas están obsoletas. Algunas aulas ni siquiera disponen de líneas telefónicas, por lo que las conexiones a Internet son imposibles. Entonces no resulta extraño que las computadoras estén concentradas especialmente en distritos escolares «pudientes», lo que perjudica gravemente a los estudiantes con menos recursos. • Planificación y soporte. Cuando los distritos escolares gastan dinero en tecnología sin una planificación a largo plazo adecuada y sin el soporte necesario, las inversiones carecen de sentido y utilidad. • Formación al profesorado. Por desgracia, esta faceta de la enseñaza no existe en las escuelas tecnificadas. Los profesores precisan de formación, soporte y tiempo para integrar la tecnología en su plan de estudios. • Reestructuración. Al igual que en un negocio es preciso pensar tranquilamente las estructuras organizativas para que una automatización tenga éxito, las escuelas también deben reestructurarse para hacer un uso más efectivo de la informática. El objetivo es educar, y la tecnología no es más que otra herramienta para lograrlo. La tecnología multimedia interactiva, la formación individualizada, la telecomunicación y el aprendizaje en grupo simplemente no encajan en una escuela «al uso». Para enfrentarse con los desafíos educativos que plantea la era de la información, será preciso investigar e involucrar en el proceso a profesores, alumnos, administradores, padres, empresas y políticos. El aula del mañana Para hacernos una idea de los que serán las escuelas del futuro, Apple, IBM, Microsoft, Toshiba y otras empresas, junto con algunos estados, han ayudado a crear un mo420 PARTE 4 La vida con computadoras Cuanto más persigue uno el conocimiento, menos sabe. —Lao Tse, 500 A.C. www.elsolucionario.org
  • 454. delo de aula y escuela tecnológica en comunidades de los Estados Unidos y Canadá. La mayoría de estos proyectos piloto han demostrado que la tecnología, en el contexto apropiado, puede tener un efecto tremendo sobre la educación. Por ejemplo, aquí puede ver un comentario del sito web de Apple resumiendo los resultados del proyecto ACOT (Aula Apple del mañana, Apple Classroom of Tomorrow): Tras más de una década de investigación, ACOT demostró que la introducción de la tecnología en las aulas puede incrementar significativamente el potencial para el aprendizaje, especialmente cuando se utiliza para fomentar la colaboración, el acceso a la información y la expresión y representación de los pensamientos e ideas de los estudiantes. Sin embargo, ofrecer esta oportunidad a todos los estudiantes obliga a un gran cambio educativo que integre las nuevas tecnologías y las materias curriculares con las nuevas ideas acerca del aprendizaje y la enseñanza, así como formas autenticas de evaluar. Por tanto, la informática puede ser un potente agente modificador, pero no por sí solo. En una entrevista para la publicación online ZineZone, el pionero de la educación informatizada Seymour Papert fue preguntado acerca de si la tecnología es el caballo de Troya que provocará un sistemático y duradero cambio. Su respuesta fue: «Creo que la tecnología sirve por sí misma como caballo de Troya. Pero en la historia real, el caballo por sí solo no era efectivo, eran los soldados que estaban dentro de él. Y la tecnología sólo será efectiva en el cambio sobre la educación si se pone un arma dentro de ella que haga que el cambio pueda traspasar las murallas». Las computadoras llegan a los hogares El mismo año que Ken Olson hizo esta predicción, Apple Computer presentó el Apple II. En los años que siguieron, Apple, Commodore, Tandy, Atari, IBM y docenas de otras compañías vendieron computadoras a millones de personas que «no tenían» motivo para comprarlas. En la actualidad, hay más computadoras en las casas que en las escuelas. La mayor parte de los hogares norteamericanos tienen, al menos, una computadora. La «oficina pequeña/oficina en casa» (apodada SOHO por la industria) es uno de los mercados informáticos de mayor crecimiento. Mientras muchas computadoras domésticas acumulan polvo, otras están en funcionamiento y desarrollando importantes y variadas funciones. Negocios familiares Frank Gilbreth, un pionero del estudio del movimiento en la industria, aplicó técnicas de «administración científica» a su casa. Obligó a sus 12 hijos a mantener registros en el baño acerca de las veces que se peinaban, se cepillaban los dientes y se bañaban. Les hizo demostraciones de diversas técnicas de baño para reducir los «retardos inevitables». Aunque pudo haber funcionado para Gilbreth, su «administración científica» en la vida diaria no es factible actualmente. A pesar de todo, ciertos aspectos de la vida familiar pueden aplicarse inevitablemente a un negocio, y cada vez son más las personas que están volviendo a las computadoras para ayudarles a cuidar de ellos. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 421 No hay razón para que una persona tenga una computadora en su casa. —Ken Olson, presidente de Digital Equipment Corporation, 1977 www.elsolucionario.org
  • 455. No todo el mundo está convencido de que las computadoras son útiles o prácticas en una casa. Pero aquéllas que sí las utilizan se dan cuenta de que muchas de las aplicaciones que utilizan en sus trabajos son efectivas también en casa: navegadores web para el entretenimiento, la investigación o las compras; programas de correo electrónico para la conexión con otras personas; procesadores de texto para escribir; gestores de información personal para citas y contactos; y programas de contabilidad para llevar los ingresos y los gastos. Algunos usuarios domésticos escriben cada transacción financiera en su computadora. Otros sólo registran las realmente importantes. Un tercer grupo descarga resúmenes de las transacciones desde los sitios web de sus bancos. Pero para la mayoría, la administración informatizada del dinero no ocurrirá hasta que exista una forma sencilla y sin esfuerzo de registrar una transacción (puede que a través de un dispositivo que, una vez insertado en la máquina, pueda informar al software sobre cada compra y pagar la cuenta). Ese dispositivo podría ser una tarjeta inteligente. Este elemento tiene el aspecto de una tarjeta de crédito estándar, pero en lugar de una banda magnética, dispone de un microprocesador y de memoria (las tarjetas de memoria, que no contienen microprocesador, son conocidas ocasionalmente como tarjetas inteligentes, aunque no los son en verdad). Algunas de estas tarjetas contienen incluso keypads sensibles al contacto para la introducción de números. Ya tenga un keypad o no, este dispositivo recibe la mayor parte de sus entradas cuando es deslizado en una ranura especial de una computadora. Los datos almacenados en una tarjeta inteligente pueden estar protegidos por una contraseña. Existen cientos de miles de estas tarjetas en Europa, y cada vez son más las que se encuentran en Estados Unidos. Las tarjetas inteligentes son serias candidatas a sustituir a las tarjetas de crédito de banda magnética. Además de almacenar información crítica, puede registrar automáticamente cada transacción para su recuperación posterior. Pero las tarjetas inteligentes también tienen otras aplicaciones. Pueden servir para pagar la comida en el comedor de la empresa, para acceder a computadoras con datos importantes. De hecho, en algunos estados norteamericanos han sustituido a los carnés de conducir, por ejemplo. Muchos europeos las utilizan para pagar los peajes de las autopistas y para descodificar las emisiones de televisión. El gobierno chino planea sustituir las tarjetas de identificación de sus ciudadanos con tarjetas inteligentes, planteando nuevas preguntas acerca de la protección de la privacidad personal. Puede que muy pronto utilicemos una de estas tarjetas para comprar el pan, buscar libros en una biblioteca y almacenar nuestra historia médica para poder usarse en caso de emergencia. Las futuras tarjetas inteligentes utilizarán técnicas de reconocimiento de patrones para identificar firmas en cheques o facturas y ayudar así a evitar fraudes y falsificaciones. Educación e información Millones de personas utilizan las computadoras para la educación y la información. Muchos programas educativos son empleados en los hogares por niños y adultos. Los programas edutainment, específicamente preparados para el consumo en el mercado doméstico, combinan la educación con el entretenimiento para poder competir con la televisión y los juegos electrónicos. Enciclopedias, diccionarios, atlas, calendarios, información médica y otras referencias especializadas pueden encontrarse en un barato CD-ROM o DVD (a veces incluso con capacidades multimedia). Muchos de estos 422 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 456. CD-ROM han sido eclipsados por las referencias que pueden encontrarse en la Web, referencias actualizadas al minuto y, casi siempre, gratuitas. Por supuesto, las conexiones a Internet también proporcionan al usuario doméstico correo electrónico, grupos de discusión y otras opciones de comunicación. A medida que la informática y las comunicaciones convergen hacia el mercado doméstico, están generando servicios que muy pronto amenazarán a la televisión y a los diarios como nuestras fuentes principales de información. La televisión es un medio de difusión (transmite noticias e información a grandes audiencias). La informática permite servicios narrowcasting (noticias y entretenimiento dirigidos especialmente a un grupo o a una persona concreta). La emisión individualizada recibe a veces el nombre de pointcasting. Con un servicio narrowcasting, es posible crear un programa de noticias que incluya información sobre la última crisis en Oriente Medio, los resultados de la última jornada de la NBA, el tiempo que hará este fin de semana en la playa, los conciertos para esta semana y un recordatorio de que sólo quedan cinco días para el cumpleaños de su suegra. Los servicios de noticias personalizados pueden ir dirigidos a personas particulares («Estoy especialmente interesado en artículos sobre la deforestación de la cuenca del Amazonas) e ignorar a otras («Por favor, nada de chismes de la prensa del corazón»). Algunos portales web, como Netscape y Yahoo, permite a sus usuarios personalizar sus páginas principales con titulares de prensa, precios de acciones, información meteorológica, programación de la televisión y otras características. Avant Go y otros portales wireless pueden descargar automáticamente contenido personalizado en PDA y otros dispositivos de bolsillo. Estos productos basados en la Web sugieren lo que podremos ver cuando la interactividad llegue a la televisión. Los portales web personalizados permiten a la gente controlar qué quieren ver en sus páginas principales, pero no lo que aparece en otros sitios. Algunas familias dependen del software de filtrado para bloquear sus navegadores de modo que sus hijos no puedan visitar sitios con contenido «inapropiado». Este tipo de programas puede optimizarse, pero no son fiables al cien por cien. Existen temas que están sujetos a la tendencia de sus autores o compañías. A comienzos del año 2000, profundos estudios realizados sobre el sistema de filtrado de America Online revelaron que los niños tenían acceso libre a los sitios web de los partidos políticos de corte conservador pero no a los de sesgo más democrático. Los jóvenes podían visitar webs que promovían el uso de armas, como el National Rifle Association, pero no la Coalition to Stop Gun Violence y otras organizaciones del mismo tipo. Pero AOL y The Learning Company, que diseñó el software de filtrado, negaron ningún sesgo. Pero los estudios demuestran cómo la censura puede coartar el libre flujo de ideas, una parte crítica del proceso educativo. El entretenimiento doméstico redefinido Independientemente del modo en que las personas utilicen las computadoras, las encuestas sugieren que el uso principal es para jugar. Los juegos para computadoras y las máquinas de videojuegos (que son computadoras de propósito especial) representan una floreciente industria (una de las que más evolucionará en los próximos años). La mayoría de estos programas son simulaciones de juegos de mesa, de cartas, deportivos, guerras intergalácticas, peleas callejeras o cualquier otra cosa real o imaginaria. Muchos de ellos implican algo de estrategia o la resolución de puzzles; otros CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 423 La televisión tiene un botón «brillo», pero no parece que funcione. —Gallagher, cómico No quiero una televisión con botones marcados como «volumen», «brillo» y «contraste». Quiero una televisión cuyos botones indiquen «sexo», «violencia» y «tendencias políticas». —Nicholas Negroponte, director del MIT Media Lab www.elsolucionario.org
  • 457. sólo dependen de la coordinación ojo-mano. Pero los mejores, tienen algo de ambas técnicas. Con sus impresionantes gráficos, sonidos digitalizados y sofisticados efectos, muchos de los videojuegos actuales son el sumun del software. Pero, en unos cuantos años, estos deslumbrantes programas nos parecerán tan simples como el famoso Pac-Man nos parece ahora. El realismo mejorado de los videojuegos puede que no sea del todo beneficioso para nuestra sociedad. En los años previos al asesinato en masa producido en 1999 en el Columbine High School, los asesinos gastaron cientos de horas destrozando personas en juegos como Doom. Como consecuencia de la tragedia, muchas personas sugirieron que estos juegos violentos eran responsables en parte de los terroríficos asesinatos. Un año después, un informe confirmó un enlace entre los videojuegos violentos y la violencia que vemos en nuestras calles. Dos estudios sugirieron que incluso una breve exposición a este tipo de juegos puede incrementar temporalmente el comportamiento agresivo, y que los niños que juegan con ellos tienden a obtener peores notas y a desarrollar tendencias agresivas en los años posteriores. Aun así, investigaciones posteriores deberán confirmar o clarificar estos hechos. Mientras tanto, la presión aumenta sobre los fabricantes de juegos para que tengan en cuenta el impacto de sus productos en las mentes de los más jóvenes. Hay veces en las que el impacto de los videojuegos en las mentes más jóvenes es altamente positivo. En un reciente estudio, investigadores de la East Virginia Medical School en Norfolk trabajaron con científicos de la NASA utilizando juegos de la PlayStation para tratar satisfactoriamente a niños diagnosticados con ADD (Síndrome de falta de atención). Mediante el uso de la tecnología de retroalimentación biológica básica y de los juegos, los niños fueron capaces de aprender rápidamente a controlar sus ondas cerebrales para mejorar la concentración. Los juegos de mucha acción ofrecían una mayor motivación a los jóvenes. Un producto comercial basado en este proyecto puede estar disponible muy pronto para ayudar del 5 al 7 por ciento de estudiantes de primaria afectados con ADD. La industria del entretenimiento está explorando distintas formas de añadir interactividad a los productos para el ocio. Hace algunos años, uno de los juegos más populares era la ficción interactiva (historias con interfaces primitivas en lenguaje natural que otorgaban a los jugadores control sobre la trama). Actualmente, los arcades, las aventuras basadas en puzzles y otros juegos ricos en contenido multimedia capturan la atención de la mayoría de los jugadores. Pero la interactividad está buscando su camino en otras tecnologías de entretenimiento, principalmente en la Web y en los DVD. Muchas películas de DVD permiten ver la película «a nuestro gusto», escogiendo el idioma, los subtítulos, comentarios, la banda sonora y, en ocasiones, el ángulo de la cámara. Dentro de muy poco podremos ver auténticas películas interactivas en las que algún personaje o acción estarán controlados por los usuarios. También estamos muy cerca de ver la explosión del fenómeno de la televisión interactiva, una emisión televisiva con opciones con las que interactuar. En 1999, dos populares concursos televisivos, Wheel of Fortune y Jeopardy, fueron los precursores de las emisiones interactivas, ya que permitían que los espectadores jugaran junto con los concursantes. Algunos expertos piensan que este tipo de programación aumentará considerablemente a medida que los usuarios adquieran set-top boxes con teclados y otros dispositivos de entrada. La televisión interactiva lleva varios años de éxito en Europa, donde la televisión digital tienen una gran audiencia. 424 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 458. La televisión interactiva y los DVD son, en su mayor parte, actividades solitarias. Pero Internet abre nuevas posibilidades al ocio social. Ya no resulta extraño ver juegos multimedia para múltiples jugadores en la Web. ¿Cuánto tiempo pasará antes de que estos juegos tengan la riqueza visual de las películas? ¿Cuánto tardarán en evolucionar las salas de chat y las comunidades virtuales hacia entornos propicios para la interacción y la exploración? A medida que la tecnología mejora y el mercado multimedia crece, podemos esperar cualquier forma híbrida de entretenimiento. Creatividad y tiempo libre Un informe del año 2000 del Childhood Alliance, un grupo de expertos en educación, lanzó una serie de importantes preguntas acerca del uso de las computadoras, especialmente en el caso de niños de corta edad. «Utilizar una computadora durante mucho tiempo puede distraer a los niños y a los adultos de... experiencias esenciales». En concreto, el tiempo que los niños están delante de un monitor es tiempo que no utilizan para realizar actividades físicas o llevar a cabo juegos imaginativos. «Una dieta rica en imágenes prediseñadas y juguetes programados tienden a frenar el pensamiento imaginativo». El informe también revela que las computadoras exponen a los niños a riesgos de adultos, como estrés y aislamiento social. Muchas personas piensan que la televisión, los videojuegos y otras actividades multimedia están sustituyendo a demasiadas actividades de la vida real. En lugar de compartir historias, nos sentamos delante de la «caja tonta». Ya no jugamos un uno-contra-uno al baloncesto, nos sentamos delante de la pantalla y los hacemos contra la computadora. ¿Nos está convirtiendo la tecnología electrónica en una cultura de descerebrados? Puede. Pero existe otra posibilidad. La misma tecnología que nos «atonta» puede también desbloquear nuestra creatividad. Los procesadores de texto ayudan a muchos de nosotros a convertirnos en escritores. Los programas de diseño gráfico descubren a nuevos artistas. Las herramientas de creación web nos proporcionan plataformas para darnos a conocer en todo el mundo. Con los sistemas de música electrónica, componer es una tarea de niños. Y los sistemas multimedia y de vídeo digital abren las puertas a los canales de televisión de acceso por cable. ¿Serán las computadoras las culpables de agotar nuestra creatividad o de potenciarla? El tiempo nos lo dirá. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 425 Si puede hablar, puedes cantar. Si puedes caminar, puedes bailar. —Proverbio de Zimbabue Habitualmente, solemos oír a los profesores quejarse de que los chicos gastan demasiado tiempo jugando con las computadoras y prestando poca atención a aprender. En su libro, What Video Games Have to Teach Us About Learning and Literacy, el profesor James Paul Gee de la Universidad de Wisconsin-Madison sugiere que los videojuegos pueden ofrecernos algo para ayudar en el proceso de aprendizaje. Este artículo de octubre de 2002 publicado en Wired esboza algunas de sus ideas acerca de este rema. Estados Unidos gasta alrededor de 50.000 millones de dólares cada año en educación. Entonces, ¿por qué los chicos no aprenden? El 40 por ciento de los estudiantes carecen de conocimientos básicos de lectura, y su rendimiento académico es patético si se le compara con el de jóvenes de otros países. En respuesta a esta crisis, las escuelas se están moviendo hacia métodos de instrucción mecánicos que cuenten con guiones detallados para los profesores y múltiples posibilidades de examen. En consecuencia, los chicos ya no aprenden a pensar, sino a memorizar. Esto puede que sea la receta CONTRACORRIENTE Educación de alta puntuación de James Paul Gee www.elsolucionario.org
  • 459. 426 PARTE 4 La vida con computadoras ideal para los futuros «bebés bits» del mundo, pero no producirá el tipo de mente ágil y analítica que será necesaria en la era de la alta tecnología global. Por suerte, para esto disponemos de Grand Theft Auto: Vice City y Deus X. Tras la escuela, los chicos devoran cada día nueva información, conceptos y conocimientos y, nos guste o no, con el mando de la TV en la mano. El hecho es que, cuando los niños juegan con sus videojuegos, pueden experimentar una forma de aprender mucho más fuerte que la que obtienen en las aulas. El aprendizaje no sólo consiste en memorizar hechos aislados sino en conectar con ellos y manipularlos. ¿Lo duda? Pregunte a cualquiera que haya terminado Legend of Zelda o resuelto Morrowind. El fenómeno de los videojuegos es un agente de entrenamiento mental aún sin estudiar; con frecuencia, los juegos son denigrados por ser violentos o, simplemente, se los ignora. Y no deberían serlo. Los jóvenes jugadores de hoy en día no se están entrenando para ser forajidos cargados de armas. Se están instruyendo para aprender. En Pikmin, los niños lideran un ejercito de alienígenas con forma de planta que sirven como estrategia para resolver problemas. En Metal Gear Solid 2, los jugadores se mueven furtivamente por entornos virtuales y llevan a cabo complicadas misiones. Incluso en el conocido Vice City, los jugadores confeccionan un personaje, construyen una historia y comparten un mundo virtual. Con juegos de estrategia como WarCraft III y Age of Mythology, aprenden a controlar un conjunto de elementos mientras controlan sus objetivos a largo plazo. Parece algo para sus curriculum vitae. El secreto de un videojuego como máquina de enseñanza no son sus gráficos 3D, sino su arquitectura subyacente. Cada nivel se centra en sacar el máximo de las habilidades del jugador, buscando que cada punto sea lo suficientemente duro pero factible de realizar. En la ciencia cognitiva, esto recibe el nombre de principio de régimen de competencia, lo que se traduce en un sentimiento simultáneo de placer y frustración, una sensación muy familiar para los jugadores. El científico cognitivo Andy diSessa ha comentado que la mejor instrucción ronda los límites de la competencia del estudiante. Sin embargo, muchas escuelas intentan evitar estos dos sentimientos, obviando el hecho de que ambos pueden resultar un arma extremadamente útil en la tarea de enseñar a los niños. Además, los buenos videojuegos incorporan el principio de especialización, ya que tienden a animar a los jugadores a obtener el grado máximo de habilidad en un determinado nivel, para perderlo después al llegar al siguiente nivel y obligarles así a adaptarse y evolucionar. Esta cuidadosa dialéctica coreografiada ha sido identificada por los teóricos del aprendizaje como la mejor forma de alcanzar la perfección en cualquier campo. Esto no ocurre con demasiada frecuencia en nuestras rutinarias escuelas, donde los «buenos» estudiantes simplemente son buenos de «adiestrar». ¿Cómo pueden convertirse los videojuegos en modelos útiles para lograr un aprendizaje efectivo? Los programadores de juegos no están entrenados como científicos cognitivos. Es una simple cuestión de economía de libre mercado: si un título no enseña bien a los jugadores a jugarlo, no se venderá bien. Las compañías de juegos no invierten 6.900 millones de dólares en un año para luego silenciar su material (los aficionados condenaron a juegos sencillos como Half Life: Blue Shift y Devil May Cry 2). Los diseñadores responden construyendo piezas más complejas, con mundos más sofisticados en los que son necesarias de 50 a 100 horas para completarlos. Entretanto, las escuelas responden con más pruebas, más ejercicios y más rigidez. Se encuentran aún en la era más oscura de la ciencia cognitiva. No pensamos en los videojuegos como en un instrumento relevante para la reforma educativa, pero deberíamos hacerlo. Los diseñadores de este tipo de programas no suelen pensar en sí mismos como en teóricos de la enseñanza, y quizá deberían hacerlo. Los chicos dicen con frecuencia que no tienen ganas de aprender cuando están jugando, están más centrados en el propio juego. Si los niños tuvieran algo que decir sobre una lección de ciencia, los problemas educativos de nuestro país estarían resueltos. CUESTIONES DE DEBATE 1. ¿Está de acuerdo con los comentarios del autor acerca de que los videojuegos desempeñan mejor papel en la enseñanza que las escuelas? Razone su respuesta. 2. ¿Cree que los beneficios de los los videojuegos son más importantes que los problemas potenciales que crean? Razone su respuesta. La tecnología de la información está teniendo una profunda influencia en la forma en la que vivimos y trabajamos, y probablemente cambie muchas de nuestras creencias, suposiciones y tradiciones. El trabajo de las fábricas está en franco declive a medida que entramos en la era de la información, aunque éstas siguen ofreciéndonos buenas mercancías. La fábrica moderna y automatizada utiliza computadoras casi en todos los niveles del proceso de fabricación. El diseño asistido por computadora, la fabricación controlada por máquinas, los robots y las cadenas de montaje y almacenes automatizados se combinan para engendrar fábricas que cada vez precisan de menos trabajadores. Resumen www.elsolucionario.org
  • 460. Son muchas más las personas que trabajan en las oficinas que en las fábricas, y las computadoras son elementos críticos en cualquier oficina moderna. La antigua automatización de estos centros de trabajo estaba centrada en mainframes que sólo personal altamente cualificado podía manejar; en la actualidad, la oficina da más importancia a los PC y estaciones de trabajo conectados en red, lo que permite descentralizar la informática de la compañía. Hasta ahora, las predicciones que apuntaban hacia un trabajo cooperativo en el que no harían falta papeles y que estaría basado principalmente en computadoras no se han hecho realidad. Cada vez son más las personas que utilizan las computadoras para trabajar en casa a tiempo parcial o completo, permaneciendo en contacto con sus oficinas a través de Internet. El teletrabajo tiene muchos beneficios para los trabajadores de la información, sus jefes y la sociedad en general. Aun así, el teletrabajo no es válido para todo el mundo. Las oficinas satélite, las industrias domésticas y las oficinas portátiles ofrecen alternativas que pueden resultar más prácticas para otro tipo de trabajadores. El impacto de las computadoras varía de un trabajo a otro. Algunos se están descualificando (transformándose para precisar menor preparación para desempeñarlo) mientras que otros están sufriendo una sobrecualificación. Los expertos especulan con que la productividad aumentará a medida que las organizaciones se ajusten a la nueva tecnología y desarrollen sistemas basados en las personas que estén adaptados a las necesidades y hábitos de trabajo de los empleados. La monitorización con computadoras es un controvertido procedimiento que atenta contra la privacidad y, en muchos casos, merma la moral del trabajador. La descualificación, la monitorización y los problemas de salud son particularmente evidentes en las plantaciones electrónicas (almacenes reducidos en los que operadores mal pagados «pican» datos). Muchas de estas plantaciones, lo mismo que otros muchos trabajos, se han reubicado en países con menores impuestos y salarios más reducidos. El mayor problema de la automatización puede ser la perdida de empleos. No cabe duda de que este fenómeno producirá millones de desempleados, a menos que la sociedad sea capaz de ofrecerles la formación adecuada que les permita acceder a los nuevos trabajos creados por la tecnología. La automatización podría, como último paso, forzarnos a realizar cambios fundamentales en nuestro sistema económico. Nuestro sistema educativo fue desarrollado hace un siglo para formar a los trabajadores en trabajos de por vida. En la era de la información, donde se espera que los jóvenes cambien de empleo varias veces durante sus vidas, son necesarias escuelas que les ayuden a familiarizarse con la tecnología, la literatura, las matemáticas, la cultura, la comunicación, la resolución de problemas y, sobre todo, a aprender a adaptarse en un mundo que cambia a diario. En los colegios de hoy en día, los estudiantes utilizan una gran variedad de herramientas de formación: • CAI (Formación asistida por computadora, Computer-Aided Instruction). Tutoriales y/o software de práctica que cubre hechos concretos de áreas específicas. • Herramientas de programación. Lenguajes como LOGO, Pascal, BASIC y HTML que permiten a los estudiantes diseñar su propio software y páginas web. • Simulaciones y juegos. Entornos artificiales que hacen que los estudiantes aprendan a través de la exploración, la experimentación y la interacción con otros estudiantes. • Herramientas de productividad. Procesadores de texto, hojas de cálculo y otros instrumentos del mundo real. • Multimedia controlada por computadora. Presentaciones gráficas, hipermedia, multimedia interactiva y herramientas de creación que permiten variar los grados de control del estudiante. • Educación a distancia. Herramientas de telecomunicación, incluyendo Internet, que permiten que alumnos y profesores se comuniquen electrónicamente sin que tengan que encontrarse en la misma localización física. Claramente, la informática puede tener un impacto positivo en la enseñanza, pero las computadoras por sí solas no pueden garantizar una mejora. La investigación, la planificación, la formación al profesorado, la implicación de la comunidad y la reestructuración de las aulas deben acompañar a la nueva tecnología. Un pequeño, aunque cada vez mayor, número de familias usa las computadoras en sus hogares para realizar pequeños negocios, formarse, acceder a la información, comunicarse o entretenerse. Todas estas aplicaciones cambiarán radicalmente a medida que la tecnología evolucione en la próxima década. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 427 www.elsolucionario.org
  • 461. 428 PARTE 4 La vida con computadoras 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computerconfluence. com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. 3. El sitio web contiene también el debate de cuestiones abiertas llamadas Internet Explorations. Debata una o más de las cuestiones de Internet Explorations en la sección de este capítulo. Cuestionarios interactivos 1. Los ingenieros utilizan el CAD y el CAM para diseñar nuevos productos y las máquinas que los construyan. 2. La automatización de la oficina comenzó en la era de las computadoras personales. 3. Las investigaciones sugieren que el TCO de un PC típico en una organización no es mucho mayor que el coste del hardware y el software. 4. Las transacciones B2B acumulan más ventas online que las B2C. 5. Los trabajadores de oficina suelen ver recompensada la sobrecualificación de sus puestos de trabajo con mejores sueldos o un mayor nivel de responsabilidad. 6. Para crear un sistema centrado en la persona, los analistas y diseñadores del mismo deben comprender las prácticas de trabajo de la persona que lo utilizará. 7. Los trabajadores externos están sustituyendo por miles a los programadores bien preparados y a los analistas de sistemas en Estados Unidos. 8. La mitad del conocimiento especializado de un ingeniero típico está obsoleto en unos pocos años. 9. En muchos casos, la autoestima de los estudiantes disminuye cuando utilizan computadoras. 10. Algunos estudios han demostrado que no existe ningún vínculo entre los videojuegos violentos y la violencia del mundo real. Verdadero o falso 1. La interfaz gráfica de usuario que es común en la mayoría de las computadoras modernas fue pensada hace varias décadas por Alan Kay y otros investigadores en un grupo formado en a) Apple. b) Dell. c) IBM. d) Microsoft. e) Xerox. 2. ¿Cuál de las siguientes afirmaciones acerca del teletrabajo no es verdadera? a) El teletrabajo ahorra energía y reduce la contaminación. b) Aproximadamente 5 millones de trabajadores de grandes empresas teletrabajan a través de Internet. c) Diversos estudios muestran una reducción de entre el 10 y el 50% de la productividad de los teletrabajadores. Multiopción www.elsolucionario.org
  • 462. d) El teletrabajo permite horarios de trabajo más flexibles. e) Los teletrabajadores prefieren presentarse en sus oficinas una o dos veces por semana. 3. La monitorización por computadora en las oficinas tratada en este capítulo no incluye a) informes en pantalla que muestran el número de pulsaciones de cada empleado. b) ver secretamente una copia de la pantalla del empleado siempre que el jefe lo desee. c) la lectura legal del correo electrónico personal de los empleados. d) controlar los sitios web visitados por los trabajadores. e) el uso de sensores de calor para registrar el momento en el que un empleado abanado su puesto de trabajo. 4. ¿Cuál de éstos es un aspecto negativo de la monitorización en el puesto de trabajo? a) El jefe puede ser considerado como un «ojo que todo lo ve» en lugar del director de un grupo de trabajo. b) Crea estrés en los empleados. c) La cantidad se convierte en algo más importante que la calidad. d) Las cualidades evaluables y el trabajo que no puede contabilizarse pueden ser obviados. e) Todos son aspectos negativos. 5. La CAI (Formación asistida por computadora, Computer-Aided Instruction) a) deja espacio para las preguntas, la creatividad y la cooperación. b) presenta la información a modo de hechos. c) requiere que los estudiantes trabajen al mismo ritmo. d) funciona mejor cuando existen varias respuestas a una pregunta. e) no es adecuado para jóvenes o niños con discapacidades. 6. Las simulaciones educativas a) son aceptadas de forma general en el plan de estudios de una escuela «al uso». b) tienen poco en común con los videojuegos. c) por lo general, no permiten que los estudiantes tengan el control del entorno educativo. d) están basadas en el concepto de aprendizaje a través de la exploración y la invención. e) requieren que los estudiantes tengan nociones básicas de programación. 7. ¿Cuáles de las siguientes cosas no forman parte de la educación a distancia? a) Estudiantes de grado medio conectados por red con chicos de otras partes del mundo. b) Microscopios electrónicos compartidos a través de conexiones Internet en tiempo real. c) Efectuar cursos vía Internet sin tener que viajar a los colegios. d) Videoconferencias en vivo que relacionen a los estudiantes y la facultad en un campus remoto. e) Precisa de citas cara a cara con los profesores durante un curso. 8. ¿Cuáles de estas afirmaciones han encontrado los investigadores que son falsas? a) La tecnología reduce la carga de trabajo de los profesores. b) Si lo único que cambia es el medio de difusión, la ventaja en el uso de la tecnología es pequeña. c) Los estudiantes que más pueden beneficiarse de la tecnología tienen menos acceso a ella. d) Las computadoras son más efectivas para el aprendizaje cuando se encuentran en las aulas. e) El arte, la música y las clases de negocios pueden ser mejores para los jóvenes que la informática. 9. Para que la informática tenga éxito en los colegios, a) es necesario dinero para mantener actualizados los equipos y para pagar el acceso a Internet. b) se precisa un planteamiento a largo plazo y un soporte sostenido. c) los profesores precisan de formación y soporte para integrar la tecnología en los planes de estudio. d) es necesario reestructurar las escuelas. e) Todas las anteriores. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 429 www.elsolucionario.org
  • 463. 10. ¿Cuáles de las siguientes son consecuencias que pueden sufrir los niños que juegan con videojuegos? a) Invocación de sentimientos de placer y frustración. b) Instruirse para aprender. c) Aumentar los límites de sus habilidades, el régimen de competencia. d) El uso intenso de las computadoras distrae a los niños de las experiencias esenciales. e) Todas estas afirmaciones son posibles consecuencias que sufren los niños que juegan con videojuegos. 430 PARTE 4 La vida con computadoras 1. Defina o describa cada uno de los siguientes términos. Compruebe sus respuestas en el glosario. 2. ¿Cuáles son los componentes principales de la fábrica automatizada moderna? 3. ¿Cuál es el paralelismo entre la evolución de la oficina automatizada y la evolución de las computadoras? 4. ¿Cuáles son las ventajas y desventajas de la telecomunicación desde el punto de vista del trabajador? ¿Desde la dirección? ¿Desde la sociedad? 5. Describa varias herramientas software utilizadas por los administradores y explique en qué modo les ayudan en sus trabajos. 6. ¿Qué es la descualificación? ¿Y la sobrecualificación? Dé algunos ejemplos de cada una. 7. Describa varias de las controversias que rodean a las plantaciones electrónicas. 8. ¿Por qué es crítica la educación para nuestro futuro a medida que se automatizan más trabajos? 9. ¿Cuáles eran los objetivos de la educación en la era industrial? ¿Cuáles resultan adecuados en la era de la información? ¿Cuáles no lo son? 10. ¿Qué tipo de educación necesita un estudiante para vivir y trabajar en la era de la información? 11. ¿En qué se diferencian los juegos de simulación educativos de la formación asistida por computadora tradicional? ¿Cuáles son las ventajas y desventajas de cada una? 12. Describa el modo en el que la tecnología multimedia puede ser utilizada por profesores y alumnos en las aulas. Dé algunos ejemplos. 13. Ofrezca varios ejemplos del modo en el que la educación a distancia puede mejorar la enseñanza. CAI Casa electrónica Centros de trabajo regionales CIO Comercio electrónico (e-commerce) Courseware CTO Descualificación Educación a distancia Edutainment Extranets Fábrica automatizada Groupware Herramientas de autor Informática distribuida Intranets Luddites Monitorización por computadora Narrowcasting Oficina automatizada Oficina sin papeles Oficinas satélite Plantaciones electrónicas Simulaciones educativas Sistema centrado en la persona Sobrecualificación Software de filtrado Software de prueba y práctica Tarjeta inteligente Tecnofobia Teletrabajo Televisión interactiva Preguntas de repaso www.elsolucionario.org
  • 464. 14. La tecnología por sí sola no es garantía de que los estudiantes aprenderán mejor y más rápido. ¿Qué otra cosa es necesaria para alcanzar ese éxito? 15. Describa varias formas en las que las persona utilizan las computadoras en sus hogares. 16. ¿Qué son las tarjetas inteligentes y cómo se usan? 17. ¿En qué modo están cambiando la informática y las telecomunicaciones el ocio doméstico? CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 431 1. ¿Qué pruebas tenemos de que nuestra sociedad está dirigiéndose hacia un cambio de paradigma? 2. ¿Qué tendrá que ocurrir antes de que las oficinas sin papeles se conviertan en realidad? 3. Muchas ciudades están promulgando leyes para fomentar el teletrabajo. Si fuera usted el que estuviera esbozando esas leyes, ¿qué incluiría en ellas? 4. La gete que trabaja en plantaciones electrónicas corren el riesgo de ser sustituidas por la tecnología. Discuta las compensaciones de este dilema desde el punto de vista del trabajador y la sociedad. 5. ¿Cuáles cree usted que son las respuestas a las preguntas planteadas al final de la sección dedicada a la automatización y el desempleo? ¿Cómo cree usted que se sentiría la mayoría de la gente con estas preguntas? 6. Sócrates fue analfabeto y evitó la palabra escrita porque se sentía como un débil mental. Análogamente, muchas personas creen que las mentes de nuestros niños se están debilitando debido al uso abusivo de computadoras y calculadoras. ¿Qué piensa usted al respecto? 7. En muchas escuelas, los estudiantes gastan dos años de educación matemática para aprender la división larga (un conocimiento que casi nunca se utiliza en la era de las calculadoras). Algunos educadores piensan que se podía gastar mejor el tiempo de los estudiantes aprendiendo otras cosas. ¿Qué piensa sobre esto? ¿Y sobre calcular raíces cuadradas a mano? 8. ¿Cree usted que es importante para los estudiantes aprender a programar en LOGO, Pascal, Basic o cualquier otro tipo de lenguaje? Razone su respuesta. 9. ¿Piensa que los juegos educativos son formas adecuadas para que los estudiantes aprendan en las escuelas? Dé algunos ejemplos que apoyen sus argumentos. 10. Piense sobre los objetivos de la educación en relación con la tecnología. ¿Qué podrían hacer las personas sin herramientas? ¿Qué harían si tuvieran acceso a lapiceros, papeles y libros? ¿Y si tuvieran acceso a la informática? 11. Describa sus experiencias escolares en relación con la tecnología. ¿Qué echa de menos hasta ahora de su educación? 12. ¿Piensa que las computadoras domésticas fortalecen a las familias y las comunidades? Explique cómo. 13. ¿Piensa que las computadoras domésticas en el futuro harán que la gente sea más o menos creativa? ¿Por qué? Cuestiones de debate 1. Entreviste a varias personas cuyos trabajos hayan cambiado por culpa de las computadoras e Internet. Haga un informe con sus conclusiones. 2. Piense en el modo en que las computadoras han afectado a los trabajos que ha tenido. Haga un informe con sus experiencias. Proyectos www.elsolucionario.org
  • 465. 3. Pruebe distintos tipos de software educativo. Si es posible, observe a los estudiantes utilizando dicho software. Prepare un informe comparando sus virtudes y sus inconvenientes. 4. Observe la forma en la que se emplean las computadoras en escuelas locales o en su campus. Haga un informe con sus conclusiones. 5. Navegue por la Web buscando recursos educativos sobre un tema concreto. Haga un informe con sus conclusiones. 6. Utilice una herramienta de creación o HTML y diseñe una sencilla clase sobre un tema. Asegúrese de tener claros los objetivos antes de empezar. Cuando termine el proyecto, preséntelo a varios estudiantes. 7. Planifique un modelo de escuela tecnológica. Describa el modo en el que difiere de las escuelas convencionales y por qué. 432 PARTE 4 La vida con computadoras Libros Making the Information Society: Experiences, Consequences, and Possibilities, de James W. Cortada (Upper Saddle River, NJ: Prentice Hall, 2002). ¿Por qué está tan estrechamente identificada la revolución de la información con América? Este libro examina el contexto cultural y social de la revolución de la información en América, el pasado, el presente y el futuro. The Dilbert Principle, de Scott Adams (Nueva York: HarperBusiness, 1997) y The Dilbert Future, de Scott Adams (Nueva York: HarperBusiness, 1998). Estos libros, como la tira cómica Dilbert, contiene irreverentes comentarios sobre los trabajos de la era de la información. Adams conoce el mundo al que satiriza (tiene un MBA de Berkeley y 17 años de experiencia en un cubículo trabajando para la Pacific Bell). The Dilbert Principle tiene como objetivo a los directivos que no tienen ni idea de las necesidades humanas de su equipo; The Dilbert Future ridiculiza el futuro súper-tecnificado. Dilbert ha sido criticado porque muestra una imagen cínica de la desesperación en el puesto de trabajo, en lugar de animar a los trabajadores a organizar y resolver los problemas. Aun así, la sátira de estos libros permite reírnos de nosotros mismos. Utopian Entrepreneur, de Brenda Laurel (Cambridge, MA: MIT Press, 2001). Brenda Laurel, una pionera del diseño de interfaces de usuario y del desarrolló de software para PC, escribió este libro como una guía para todos aquéllos que están buscando un trabajo socialmente positivo en la era de la información. Los valores humanos se reúnen con el comercio electrónico en este refrescante libro. The Hacker Ethic and the Spirit of the Information Age, de Pekka Himanen (Nueva York: Random House, 2001). Este libro argumenta que Linus Tovalds, Steve Wozniak y otros pioneros de la revolución de la información están definiendo una nueva ética del trabajo basada en la curiosidad, la pasión y la distribución en lugar de en la duda y la culpabilidad. Independientemente de si está de acuerdo o no con sus argumentos, comprobará como su lectura es algo que merece la pena. White Collar Sweatshop: The Deterioration of Work and Its Rewards in Corporate America, de Jill Andresky Fraser (Nueva York: Norton, 2000). Este libro alarga la metáfora de la plantación más allá de los almacenes de entrada de datos, argumentando que las modernas técnicas de administración son opresivas para todos excepto para los ejecutivos con altos cargos de las empresas altamente tecnificadas. Dot Calm: The Search for Sanity in a Wired World, de Debra A. Dinnocenzo y Richard B. Swegan (San Francisco: Berrett-Koehler, 2001). Este libro es una guía para enfrentarse con la paz y la presión de un entorno de trabajo tecnificado. Ofrece trucos prácticos y técnicas para aplicar en diferentes situaciones laborales. The End of Work, de Jeremy Rifkin (Nueva York: Putnam, 1994). Este libro trata sobre el cambio de la naturaleza del trabajo y la desaparición de los empleos tal y como los conocemos. La tecnología de la información no es sólo la causa, sino que representa un papel crítico en estos cambios. Future Courses: A Compendium of Thought about Education, Technology, and the Future, editado por Jason Ohler (Bloomington, IN: Technos Press, 2001). Esta colección de artículos de Esther Dyson, Ray Kurzweil, Neil Postman, Bill Gates y otros visionarios, especula sobre el futuro de la tecnología en la educación. Fuentes y recursos www.elsolucionario.org
  • 466. Mindstorms: Children, Computers, and Powerful Ideas, Second Edition, de Seymour Papert (Nueva York: Basic Books, 1999) y The Children’s Machine, de Seymour Papert (Nueva York: Basic Books, 1994). Estos dos libros esbozan los puntos de vista de uno de los más respetados teóricos e investigadores de la tecnología en la educación: Seymour Papert, el inventor de LOGO. Mindstorms fue escrito durante el tiempo en que Papert estaba planificando su trabajo con LOGO. En The Children’s Machine, Papert discute por qué la revolución informática falló a la hora de revolucionar la educación. Multimedia Learning, de Richard E. Mayer (Nueva York: Cambridge University Press, 2001). La teoría y la práctica de la educación multimedia son exploradas en este libro basado en un estudio de investigación en este campo. Information Technology in Schools: Creating Practical Knowledge to Improve Student Performance, editado por Bena Kallick y James W. Wilson (Nueva York: Jossey-Bass, 2000). Este libro ofrece una guía maestra sobre el modo de poner en funcionamiento la tecnología para lograr los objetivos educativos en las escuelas. High-Tech Heretic: Reflections of a Computer Contrarian, de Clifford Stoll (Nueva York: Anchor Books, 2000). Stoll saltó a la fama por primera vez cuando pirateó un congreso internacional de hackers, tal y como se describe en el Capítulo 12. En este libro, Stoll comenta que las computadoras han sido sobrevaloradas como herramientas para las escuelas, y que pueden causar más daño que beneficio. Oversold and Underused: Computers in Classrooms, de Larry Cuban (Cambridge, MA: Harvard University Press, 2001). Este libro ofrece otro aspecto crítico del impacto de las computadoras en la educación. La aproximación de Cuban es más académica y menos divagante que la de Stoll. What Video Games Have to Teach Us about Learning and Literacy, de James Paul Gee (Nueva York: Macmillan, 2003). Gee, un respetado profesor, expone lo bueno de los videojuegos, argumentando que se puede aprender mucho sobre enseñanza y pensamiento examinando los juegos interactivos. Amusing Ourselves to Death: Public Discourse in the Age of Show Business, de Neil Postman (Nueva York: Viking Press, 1986), Technopoly: The Surrender of Culture to Technology (Nueva York: Vintage Books, 1993) y The End of Education: Redefining the Value of School, de Neil Postman (Nueva York, Knopf, 1995). En estos libros, el reputado crítico social Neil Postman cargan contra las escuelas y la tecnología, dos poderosas fuerzas que comparten nuestras vidas. En Amusing Ourselves to Death, Postman argumenta que la televisión ha dañado, y está dañando, nuestra capacidad para pensar, reduciendo cada discurso público a una mera forma de entretenimiento. En Technopoly, comenta que nuestras herramientas, sobre todos las computadoras, ya no representan un papel de meros soportes; en su lugar, están transformando nuestra cultura, nuestras familias y la visión que tenemos de nuestro mundo. En The End of Education, presenta una imagen de la moderna educación en la que la utilidad económica se ha convertido en el principio definitorio. En estos libros, Postman muestra los más problemas urgentes que requieren de una solución más inmediata. High Tech, High Teach: Technology and Our Search for Meaning, de John Naisbitt, Nana Naisbitt y Douglas Philips (Nueva York: Broadway Books, 1999). En este libro, el autor de Megatrends examina un futuro en el que la tecnología satura cada aspecto de la sociedad norteamericana. ¿Qué impacto tendrá sobre nuestras vidas y conocimientos esta «zona tecnológicamente intoxicada»? ¿Cómo evolucionará nuestra relación con la tecnología? Éstas son el tipo de preguntas abordadas en High Tech, High Teach. Trigger Happy: Videogames and the Entertainment Revolution, de Steven Poole (Nueva York: Arcade Publishing, 2000). Poole estudia el paisaje de los videojuegos y argumenta que esta nueva forma de ocio merece el mismo tipo de análisis crítico que aplicamos a otras técnicas de entretenimiento. Digital Illusion: Entertaining the Future with High Technology, editado por Clark Dodsworth, Jr. (Reading, MA: Addison-Wesley Publishing Company, 1998). La industria del entretenimiento es la fuerza conductora que se encuentra detrás de muchas mejoras tecnológicas aparecidas en la era de la información. Esta fascinante colección de artículos explora el futuro del entretenimiento, incluyendo los videojuegos, el vídeo y las películas digitales, la realidad virtual y los juegos en red. ¡Que lo disfrute! Game Creation and Careers: Insider Secrets from Industry Experts, de Marc Saltzman (Indianapolis: New Riders, 2004). Si está pensado en desarrollar su propio videojuego para divertirse o para enriquecerse, este libro merece la pena. Podrá encontrar en él historias y consejos de muchos de los mejores jugadores del mundo. Publicaciones eWeek. Esta revista semanal incluye noticias y comentarios del aspecto cambiante de la tecnología electrónica en la industria. Infoworld. Esta revista semanal está dirigida a los profesionales de IT, aunque no es tan técnica como para que los interesados que no estén dentro del mundillo puedan leerla. CAPÍTULO 11 Computadoras en el trabajo, el colegio y el hogar 433 www.elsolucionario.org
  • 467. Information Week. Esta revista semanal de noticias se centra en los negocios y la tecnología que la dirige. Syllabus. Esta publicación se centra en la educación superior y la tecnología. El rango de temas que trata va desde las herramientas multimedia a la educación a distancia a través de la Web. T.H.E. Journal (Technological Horizons in Education). Esta revista trata tanto K-12 como la educación de grado superior con una mezcla de anuncios de productos y artículos. Technos: Quarterly for Education and Technology. Esta publicación del Journal of the Agency for Instructional Technology se define a sí misma como «un foro para la discusión de ideas sobre el uso de la tecnología en la educación, centrada especialmente en la reforma». Muchos de los artículos son claramente pro-tecnólogos, aunque otros tratan de temas más controvertidos como una mesa redonda llamada «Violencia, juegos y arte». Technology & Learning. Esta revista, dirigida a los educadores K-12, se centra en los usos de la tecnología para mejorar la educación. Learning and Leading with Technology, del ISTE (480 Charnelton St., Eugene, OR 97401-2626, 800/336-5191). ISTE (International Society for Technology in Education) es una importante e influyente organización cuyo objetivo es el uso efectivo de la informática en las aulas. Learning and Leading with Technology tiene las publicaciones mas accesibles y más ampliamente leídas. Popular Science. Esta revista es una buena fuente de información sobre los últimos mecanismos informatizados para consumidores. Páginas web Consulte el sitio web Computer Confluence para encontrar enlaces sobre trabajos relacionados con la era de la información, la tecnología en el puesto de trabajo y el despliegue de la información en la economía. La Web está repleta de excitantes materiales sobre educación, muchos de ellos creados por estudiantes. En el sitio web de este libro también encontrará sitios consagrados a la enseñanza y el aprendizaje, además de enlaces relacionados con el ocio, la vida familiar y aplicaciones domésticas. 434 PARTE 4 La vida con computadoras www.elsolucionario.org
  • 468. PARTE 5 ADMINISTRACIÓN DE COMPUTADORAS Sistemas de información en el trabajo www.elsolucionario.org
  • 469. www.elsolucionario.org
  • 470. 12 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir los componentes de un sistema y las características de un sistema de información. ✓ Explicar la organización de una empresa como un sistema utilizando el modelo de la cadena de valor. ✓ Explicar cómo se utilizan los sistemas de proccesamiento de transacciones para soportar procesos. ✓ Explicar cómo se utilizan las computadoras para soportar la fabricación y el diseño automatizados. ✓ Describir varias formas en las que las computadoras soportan el trabajo de los empresarios. ✓ Describir cómo una empresa puede utilizar las tecnologías de la información para competir eficazmente mediante la mejora eficaz de sus productos y servicios. Extras multimedia en el CD-ROM y la web ✓ El papá de Dilbert habla de la tecnología. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com SISTEMAS DE INFORMACIÓN EN LA EMPRESA 12 www.elsolucionario.org
  • 471. ANDY GROVE, EL COMERCIANTE DEL CHIP PARANOICO La competencia en la industria informática es feroz. Andy Grove, cofundador y ahora presidente del consejo de Intel, siempre está preocupado por los grandes problemas que afectan a la industria de la informática: ¿Por qué las personas ven tanta televisión? ¿Por qué las personas quedan cautivadas por los PC si su uso les frustra? ¿Por qué Bill Gates, la propia Microsoft y otros se ven sorprendidos por la súbita popularidad de Internet? Grove está preocupado, pero tiene fe en tres principios que sigue para dirigir Intel: la Ley de Moore, el Principio Caníbal y su propia Ley de Grove. Gordon Moore, otro cofundador de Intel, ha observado que el rendimiento de la tecnología de los chips, en comparación con su precio, se dobla cada 18 meses aproximadamente. Esta observación, apodada como Ley de Moore, explica por qué el hardware de la computadora parece a menudo anticuado a los pocos meses de su adquisición. El Principio Caníbal, también enunciado por Moore, dice que la tecnología del semiconductor absorbe las funciones de lo que anteriormente eran los distintos componentes electrónicos que se encontraban en un solo y nuevo chip. Es por esto por lo que los componentes de una computadora se pueden empaquetar con más y más funciones a un coste cada vez más bajo. La Ley de Moore y el Principio Caníbal garantizan un futuro ampliamente abierto para la industria del semiconductor. Pero a Andy Grove le gusta preocuparse por la competencia, y sigue un tercer principio de su propia cosecha: Sólo el paranoico sobrevive. Observando estos principios, Grove consiguió que Intel se convirtiera en el fabricante de chips de computadora más grande del mundo. Él ayudó a que Intel empezara en 1968 y como presidente ejecutivo llevó a Intel desde el décimo puesto a la cima de la industria de los semiconductores. Ahora presta sus servicios como presidente de Intel en el consejo. Intel ha construido microprocesadores para más del 80% de las computadoras personales del mundo y se ha convertido en una de las empresas más rentables de América. Pero, ¿Está Grove satisfecho? ¡No! (Recuerde la Ley de Grove.) El objetivo de Grove para Intel es ser el estándar global de computadoras para el consumidor. Él imagina computadoras que incorporarán todas las funciones y capacidades de los mejores PC multimedia actuales, pero como equipamiento estándar y a un coste muy inferior. Grove dice que el PC típico no está cerca de alcanzar los límites del microprocesador de Intel, principalmente porque el software de Microsoft no sigue el ritmo de los diseños de Intel. Según la Ley de Groove y el Principio Caníbal, Grove asume que los procesadores de Intel mejorarán continuamente su rendimiento y tomarán el control de muchas funciones que ahora necesitan chips extra, complementos hardware y software adicional. Grove imagina los microprocesadores del futuro convirtiéndose en la base de unas excelentes máquinas de entretenimiento digital y comunicación. Grove siempre está preocupado por los problemas a los que se enfrenta Intel. Por ejemplo, cuando Intel introdujo el chip Pentium en 1994, los consumidores encontraron un fallo en el chip. Después de solucionar el problema, la empresa se vio forzada por la necesidad competitiva a reemplazar los chips defectuosos por otros y a modificar sus prácticas de marketing y soporte al cliente. Grove vendió algunos de los chips defectuosos a fabricantes de joyas para que los utilizaran en la creación de gemelos y pendientes. Además, ideó la fenomenal y exitosa campaña de publicidad «Intel Inside» que ayudó a desalentar las ventas de clones de los microprocesadores Intel fabricados por los competidores. No le cabe la menor duda de que tanto él como sus empleados deben ser unos paranoicos respecto a la fuerza de la competencia y deben tener miedo de los competidores. Pero también cree que ese miedo dentro de la empresa puede ser dañino. Aunque el estilo de administración de Grove es directo y está orientado a los resultados, piensa que un director debe estar seguro de que nadie en la empresa tiene miedo de expresar una opinión. Gran parte del éxito de Intel lo atribuye a haber creado un ambiente de trabajo saludable en el que pueden prosperar las personas motivadas. Pero seguramente la Ley de Grove le mantiene despierto muchas noches, mientras se pregunta cómo empujar a sus competidores al límite. 438 PARTE 5 Administración de computadoras Sólo el paranoico sobrevive. —Andrew Grove www.elsolucionario.org
  • 472. CAPÍTULO 12 Sistemas de información en la empresa 439 El fenomenal éxito de Andy Grove e Intel no es accidental. Las victorias de Grove en las guerras de los microprocesadores son principalmente debidas a su habilidad de pensar estratégicamente y al aprovechamiento de la tecnología de la información para dirigir bien a Intel de cara a soportar las estrategias comerciales. En este capítulo exploraremos las tecnologías de la información que ofrecen soporte al trabajo directivo en una empresa. En primer lugar veremos cómo los directivos utilizan la tecnología de la información para obtener la información correcta, en el momento correcto, en la forma correcta. Después echaremos un vistazo a los distintos tipos de sistemas de información que los directivos utilizan para comunicarse y tomar decisiones. Veremos cómo utilizan estratégicamente la tecnología de la información para competir eficazmente con otras empresas. Y veremos el proceso que los directivos siguen para planificar los nuevos sistemas de información. Sistemas y empresas La tecnología de la información se encuentra en el centro de la revolución de la información. Pero el papel y el impacto de la tecnología de la información en las empresas pueden ser complejos y confusos sin la ayuda de conceptos claramente definidos. La relación entre las computadoras, las redes y las empresas es fácil de entender si las consideramos como sistemas. Anteriormente en este libro explicamos los sistemas de computadoras, los sistemas operativos, los sistemas de simulación y otros sistemas sin prestar demasiada atención a la naturaleza de un sistema. Ahora exploraremos los conceptos que definen los sistemas en general y los sistemas empresariales de información en particular. Anatomía de un sistema Un sistema es un conjunto de partes interrelacionadas que trabajan conjuntamente para lograr un propósito. Para conseguirlo, un sistema realiza tres funciones básicas: entrada, procesamiento y salida. Durante la entrada, se obtienen y organizan los materiales necesarios. Durante el procesamiento, los materiales de la entrada son manipulados para producir la salida deseada, como puede ser un producto o un servicio. Durante la salida, el resultado es transferido o distribuido a los compradores, clientes y otros sistemas. ¿Le resulta familiar esta definición? La descripción de una computadora básica que se hacía en el Capítulo 2 incluía cada una de estas funciones, junto con una función de almacenamiento para guardar y recuperar datos para el procesamiento. Según esta definición, entonces una computadora es un sistema. Un sistema tiene dos funciones adicionales: retroalimentación y control. La retroalimentación mide el rendimiento de las funciones de entrada, procesamiento y salida del sistema, y proporciona los datos de medición para la función de control. El control evalúa los datos de retroalimentación y ajusta las funciones de entrada y procesamiento del sistema para asegurar la salida deseada. Cada sistema tiene un límite que define sus límites; nada fuera del límite del sistema forma parte del entorno del sistema. Dicho entorno proporciona recursos de entrada al sistema y utiliza la salida del sistema. Creo firmemente que cualquier empresa, a fin de sobrevivir y lograr el éxito, debe tener un conjunto lógico de creencias que establecer como premisas de todas sus políticas y acciones... la filosofía básica, el espíritu y el impulso de una empresa tiene mucho más que hacer con sus logros relativos que con los recursos tecnológicos o económicos... —Thomas Watson, Jr. www.elsolucionario.org
  • 473. Un sistema puede ser una parte, o un subsistema, de un sistema más grande. Por ejemplo, una computadora personal puede ser un subsistema de una LAN, que a su vez puede ser un subsistema de una WAN más grande, y que a su vez es un subsistema de Internet. Cuando la salida de un subsistema se utiliza como entrada para otro subsistema, los dos sistemas tienen un límite compartido, o interfaz. Un sistema grande (como Internet o una empresa) puede tener muchos subsistemas interactuando. Pasemos de las definiciones abstractas a ejemplos concretos. El sistema de control climático computerizado de un edificio de oficinas moderno está diseñado por los ingenieros a fin de mantener una temperatura y una humedad continuas confortables para los trabajadores: éste es el propósito del sistema. El sistema acepta la entrada de los operadores humanos que le indican la temperatura y la humedad ideales que debe mantener. El sistema también acepta la entrada temporizada regularmente de los sensores que le indican la temperatura y la humedad reales del edificio. Si la temperatura o la humedad es significativamente distinta que el valor perseguido, el sistema envía señales de salida a los radiadores, sistemas de aire acondicionado o humidificadores para 440 PARTE 5 Administración de computadoras Figura 12.1. Un sistema es un grupo de elementos interrelacionados o que interactúan trabajando conjuntamente hacia un objetivo común. Procesamiento Salida Control Señales de retroalimentación Señales de retroalimentación Entorno Límite Señales de retroalimentación Señales de control Señales de control Señales de control Entrada Figura 12.2. El sistema de control climático de un edificio utiliza la retroalimentación del entorno para ajustar los controles de temperatura y humedad. Radiadores Aire acondicionado Humidificadores Compara la temperatura con la temperatura deseada Señales de retroalimentación Señales de retroalimentación Señales de control Señales de control Sensores www.elsolucionario.org
  • 474. ajustar las condiciones en consecuencia. Los sensores de monitorización proporcionan retroalimentación del entorno; el controlador del sistema procesa esa retroalimentación y responde ajustando las señales de salida. Análogamente, una estación de esquí podría utilizar un sistema computerizado para mantener un nivel de nieve adecuado en sus pistas de esquí. Los sensores recopilan información y otros datos meteorológicos de varias localizaciones en las pistas. La computadora procesa esa información y el personal de la estación de esquí utiliza la información para decidir cuándo activar o desactivar los equipos de producción de nieve. Organizaciones comerciales como sistemas Mientras el concepto de un sistema puede utilizarse (y a menudo se utiliza) para describir fenómenos biológicos y otros fenómenos naturales, los sistemas que aquí explicamos los diseñan y los utilizan las personas. Una organización comercial (a la que también nos podemos referir como compañía o empresa) es un sistema diseñado con el propósito de crear productos y servicios para los clientes. Cuando vemos una empresa como un sistema dentro de un entorno, cada uno de los conceptos de sistema básico adquiere un significado específico. El entorno de una empresa está compuesto por clientes, accionistas y otras organizaciones como competidores, proveedores, bancos y agencias gubernamentales. Del entorno, una empresa adquiere como entrada personas, materiales, dinero, conocimiento y otros recursos. Estos recursos se utilizan en procesos de trabajo como la fabricación, el marketing y las ventas, la contabilidad y las finanzas, todos ellos necesarios para producir las salidas deseadas para los clientes. Estas salidas incluyen productos y servicios, así como dividendos, impuestos e información que se transfieren a las entidades del entorno. Los administradores de la empresa realizan la función de control para garantizar que las funciones de entrada, procesamiento y salida se ejecutan correctamente. Los sistemas de información juegan un papel clave en las funciones de retroalimentación y control, recopilando datos de cada una de las actividades principales y procesando los datos en información necesaria para los administradores. CAPÍTULO 12 Sistemas de información en la empresa 441 Figura 12.3. Una organización comercial es un sistema que utiliza una variedad de recursos para producir bienes y servicios para los clientes. Administración Sistemas de información Competidores Accionistas Proveedores Sindicatos Agencias gubernamentales Organizaciones financieras Clientes La comunidad Personas Materiales Dinero Conocimiento Producción Marketing Finanzas Personal Investigación Productos Servicios Salarios En cada empresa, grande o pequeña, cada persona debe tener una visión amplia y un sentido del lugar en esa visión. —Sir David Scholey www.elsolucionario.org
  • 475. Figura 12.4. El modelo de cadena de valor muestra las actividades de una empresa que hacen que un producto o un servicio sea más deseable para los clientes. El modelo de cadena de valor de una organización comercial Una forma de entender una organización comercial como un sistema es utilizar el modelo de cadena de valor, desarrollado por el profesor Michael E. Porter de Harvard. Según el modelo de cadena de valor, una empresa realiza una serie de actividades para ofrecer productos y servicios a los clientes. Cada actividad añade algo valioso a la producción del producto o servicio. El modelo de cadena de valor divide las actividades de una empresa en dos tipos: actividades principales y actividades de apoyo. Hay cinco actividades principales en la cadena de valor de una empresa: • La logística entrante recibe y almacena suministros y materiales del entorno de la empresa y los distribuye cuando y donde son necesarios en la empresa. • Las operaciones utilizan los suministros y los materiales para crear o fabricar los productos y servicios de la empresa. • La logística saliente entrega los productos y los servicios cuando y donde los clientes los necesitan. • El marketing y las ventas estudian las necesidades del cliente y promueven el valor y las ventas de productos y servicios en el entorno (mercado). • El servicio mantiene y mejora la utilidad del producto o del servicio a los clientes a través, por ejemplo, del aprendizaje y el mantenimiento. El modelo de la cadena de valor incluye cuatro actividades de apoyo de una empresa para garantizar que las actividades principales pueden funcionar correcta y eficazmente: • La dirección y otros servicios administrativos (por ejemplo, contabilidad, finanzas y asuntos jurídicos) abarcan la estructura administrativa general de la empresa que negocia con bancos, agencias gubernamentales y otras organizaciones del entorno de la empresa. • Recursos humanos recluta, contrata, instruye y desarrolla a las personas de la empresa. 442 PARTE 5 Administración de computadoras El arte es la forma hermosa de hacer las cosas. La ciencia es la forma eficaz de hacer las cosas. El negocio es la forma económica de hacer las cosas. —Elbert Hubbard, escritor americano Actividades principales Actividades de apoyo Logística entrante Operaciones Logística saliente Ventas y marketing Servicio Servicios de dirección y administración Administración de recursos humanos Desarrollo de tecnología Adquisición de suministros y materiales en bruto www.elsolucionario.org
  • 476. Figura 12.5. Un proceso comercial, como, por ejemplo, una transacción de compraventa con los clientes, es la interacción de actividades principal y de apoyo en la cadena de valor de la empresa. • Investigación y desarrollo de la tecnología crea nuevos productos y servicios y busca formas de mejorar la eficacia y la efectividad de las actividades principales de la empresa. • Adquisiciones interactúa con los proveedores y vendedores de la empresa para garantizar unos suministros y unos materiales de alta calidad para la empresa. Cada una de las actividades principales y de apoyo puede verse como un subsistema de la empresa. Las actividades interactúan intercambiando sus entradas y salidas; la salida de una actividad es la entrada de otra. La combinación específica de actividades principal y de apoyo utilizada por una empresa para lograr un objetivo específico se conoce a menudo como proceso comercial. Más concretamente, un proceso comercial es un conjunto de actividades principales y de apoyo relacionadas que utilizan personas, información y otros recursos (como la tecnología de la información) para crear productos y/o servicios valiosos para los clientes. Por ejemplo, un proceso comercial típico es una transacción de venta y compra con los clientes: el personal de marketing y ventas toman el pedido de un cliente y formalizan ese pedido a los emCAPÍTULO 12 Sistemas de información en la empresa 443 Servicios de dirección y administración Cliente/pedido Cliente/pedido Administración de recursos humanos Proveedores Logíastica entrante Operaciones Logística saliente Ventas y marketing Desarrollo de tecnología Proveedores Producto terminado Producto vendido Producto vendido Adquisición Clientes Servicio www.elsolucionario.org
  • 477. pleados de operaciones; el personal de operaciones puede pedir suministros para crear el producto a fin de completar el pedido; el personal de logística saliente recibe el pedido y expide el producto solicitado. Los empleados de contabilidad y finanzas reciben el pedido y emiten un recibo o una factura al cliente. Generalmente hablando, podemos pensar en tres tipos de procesos comerciales en las empresas: procesos orientados a la transacción, de comunicación y de toma de decisiones. En el mundo comercial actual, la información y la tecnología de la información juegan papeles clave importantes en cada uno de estos tres tipos de procesos comerciales de una empresa. A continuación examinaremos el concepto de sistemas de información y cómo se utilizan en los procesos comerciales orientados a las transacciones. Posteriormente en este capítulo veremos cómo se utilizan los sistemas de información en las comunicaciones y la toma de decisiones. Sistemas de información Podemos pensar en un sistema de información como en un subsistema que soporta las necesidades de información de otros procesos comerciales dentro de una empresa. El propósito global de un sistema de información es ayudar a los empleados de la empresa a obtener y utilizar la información, a comunicarse con otras personas de dentro y fuera de la empresa y a tomar decisiones eficaces. Al igual que otros sistemas, un sistema de información realiza las funciones de entrada, procesamiento y salida, e incluye funciones de retroalimentación y control. La salida de un sistema de información es un producto de información de alguna clase: por ejemplo, un informe u otro tipo de documento. La entrada de un sistema de información son los datos, o hechos, acerca de otros subsistemas de la empresa u otros sistemas del entorno, como las descripciones de las necesidades del cliente, los materiales comprados y las transacciones de ventas. La función de procesamiento organiza y ordena los datos de forma que las personas pueden entender y utilizar. Un sistema de información también tiene una función de almacenamiento para guardar datos y productos de información para un uso futuro. La función de control asegura que las salidas del producto de información son de alta calidad y que son útiles para los usuarios de información para resolver problemas y tomar decisiones. Un sistema de información implica a personas que utilizan información y a tecnologías de información para ejecutar procesos comerciales, o tareas, que son importantes para la misión y los objetivos de la empresa dentro de un entorno empresarial. Examinemos algunos de los términos más importantes de esta frase. Personas Todos los miembros de una organización utilizan información para realizar sus trabajos; son usuarios finales. Piense en los empleados de una organización formando una estructura administrativa jerárquica de usuarios: los trabajadores de oficina y de producción en el nivel básico; en el siguiente nivel están los trabajadores de operaciones, que supervisan a los empleados de producción, de oficina y otros trabajadores que no son de administración; en otro nivel se encuentran los directores de rango medio que son los responsables de los programas y las instalaciones; y los directores, que son responsables del rendimiento de la empresa como un todo, se encuentran en la cima. Otro conjunto de usuarios finales lo constituyen las personas del entorno de la empresa que 444 PARTE 5 Administración de computadoras Estamos llevando muy rápidamente todas las formas de producción y servicios a una economía basada en el conocimiento en la que lo que gane depende de lo que puede aprender. No sólo lo que sabe hoy, sino lo que es capaz de aprender mañana. —Tracy LaQuey, en The Internet Companion www.elsolucionario.org
  • 478. utilizan los productos de información y servicios de la misma, como los proveedores y los clientes. La estructura y el diseño de un sistema de información está definido por otro grupo de personas: los diseñadores del sistema. Los directores deciden cómo deben asignarse el dinero, el tiempo y otros recursos al diseño, implementación y mantenimiento de los sistemas de información de la organización. Estos tres grupos de personas (usuarios, diseñadores y directores) son todos ellos importantes para el uso satisfactorio de la tecnología de la información en una empresa. Tareas Cuando piensa sobre un proceso comercial en particular, puede describirlo como una secuencia de tareas. Por ejemplo, cuando va de compras, normalmente ejecuta ciertas tareas en secuencia: entrar en la tienda, localizar lo que le interesa dentro de la tienda, seleccionar los productos que quiere comprar, comprar los productos y, después, llevar sus compras hasta el coche. De forma parecida, muchas tareas son sencillas y directas, como escribir un memorando a un amigo. Otras tareas son complejas: creación de una campaña de publicidad para un producto, por ejemplo. Información La información tiene dos dimensiones: representación física o digital y conocimiento humano. Como un artículo, la información se refiere a los hechos, estadísticas u otros datos que son valiosos o útiles para que una persona acometa una tarea. Esos valiosos fragmentos de información están organizados y representados en alguna forma física o digital: por ejemplo, un periódico, un mensaje de email o un informe. También puede pensar en la información como en el estado cognitivo de una persona que comprende las tareas que deben realizarse. Desde un punto de vista cognitivo, las personas necesitan información para poder responder a preguntas del tipo «qué», «cuándo», «dónde», «quién», «cómo» y «por qué». Empresa Una empresa puede definirse según su propósito, las tareas o actividades que lleva a cabo y su estructura. El propósito de una empresa es normalmente proporcionar o vender un producto o servicio a sus clientes. Una empresa que produce productos físicos, como automóviles o computadoras, se conoce como empresa de fabricación. Una firma que proporciona un servicio, como un gabinete legal o médico, se conoce como empresa de servicios. Aunque las organizaciones comerciales trabajan para conseguir un beneficio, las organizaciones sin ánimo de lucro, como las organizaciones caritativas y las agencias gubernamentales, proporcionan bienes y servicios sin la intención CAPÍTULO 12 Sistemas de información en la empresa 445 Figura 12.6. Un sistema de información es un conjunto de tecnologías de la información que permiten a las personas de una empresa acometer tareas eficazmente proporcionando acceso a los datos. Información Personas Entorno administrativo Entorno Tareas Tecnologías de la información www.elsolucionario.org
  • 479. de conseguir un beneficio. Ambos tipos de organizaciones normalmente cuentan con varios departamentos, como contabilidad, finanzas y marketing, para acometer las tareas de la cadena de valor de la empresa. A menudo, el personal de uno o varios departamentos está organizado en grupos de trabajo para acometer una tarea específica. Entorno El entorno empresarial global y competitivo presenta problemas y oportunidades que una organización comercial debe afrontar para prosperar. Actualmente, muchas empresas deben dirigir el negocio y coordinarse con sus proveedores y distribuidores a escala global. Los clientes pueden ir de compras por un mercado mundial, de modo que las empresas tienen que hacer negocios en mercados mundiales abiertos y desprotegidos. Tecnología de la información en los sistemas de información En el contexto de los sistemas de información comerciales, la tecnología de la información realiza cinco funciones: adquisición, procesamiento, almacenamiento y recuperación, presentación y transmisión. • La adquisición es un proceso de captura de datos sobre un evento que es importante para la empresa. Los directores, empleados u otros usuarios esperan que los datos les resulten útiles más tarde. Un ejemplo de adquisición es la identificación de los productos de un supermercado capturada mediante un dispositivo de escaneo al pasar por caja. • El procesamiento es una actividad que manipula y organiza la información de formas que añaden valor a la información para que sea útil a los usuarios. Por ejemplo, una función de procesamiento de datos en un supermercado es calcular el total vendido en productos comestibles a la hora de hacer caja. • El almacenamiento y recuperación es una actividad que acumula sistemáticamente la información para un uso posterior y, después, localizar la información almacenada cuando se necesita. Por ejemplo, un sistema de información de supermercado podría utilizar una base de datos para almacenar la información revisada sobre los niveles de inventario de productos comestibles después de que cada cliente se ha marchado. • La presentación es el proceso de visualización de la información en un formato y medio útiles para el usuario. Un ejemplo es el recibo que se le da al cliente; otro ejemplo es un informe visualizado en la pantalla de un director. • La transmisión es el proceso de enviar y distribuir datos e información a varias localizaciones. Por ejemplo, un almacén de comestibles puede enviar frecuentemente información sobre los niveles de inventario y las ventas a la sede central. Sistemas de información para las transacciones comerciales Una transacción es un evento que se produce en cualquiera de las actividades principales de la empresa: fabricación, marketing, ventas y contabilidad. Una transacción puede ser la venta a un cliente, la compra a un proveedor o vendedor, o el pago de la 446 PARTE 5 Administración de computadoras Ser bueno en los negocios es el tipo más fascinante de arte... —Andy Warhol www.elsolucionario.org
  • 480. Figura 12.7. Un ciclo de procesamiento de transacciones consta de los mismos pasos que otros sistemas: entrada, procesamiento, almacenamiento y salida. nómina a un empleado. Una empresa puede utilizar un sistema de información para hacer un seguimiento de las transacciones con el objetivo de operar con eficacia. Un sistema de procesamiento de transacciones (TPS, transaction processing system) es un sistema básico de contabilidad y mantenimiento de registros que hace un seguimiento de las transacciones diarias rutinarias necesarias para dirigir el negocio. Ejemplos de sistemas de procesamiento de transacciones son la entrada de una orden de venta, la reserva de un hotel, la nómina, las cuentas por cobrar y un inventario. Los sistemas de procesamiento de transacciones son importantes porque permiten controlar los procesos comerciales de forma inteligente basándose en información exacta. Por ejemplo, sabiendo el número de vehículos que un distribuidor vende en una semana, un directivo puede hacer una valoración bastante precisa del número de coches que debe pedir al fabricante. De forma similar, sabiendo el número de estudiantes que se matriculan en un curso de introducción a las computadoras al final de cada semestre, una universidad puede determinar el número de libros que tiene que pedir. Los sistemas de procesamiento de transacciones normalmente necesitan velocidades altas de procesamiento para manipular los grandes volúmenes de datos almacenados en las bases de datos. Estos sistemas capturan los datos que usuarios y directivos utilizan para producir documentos e informes. Muchos sistemas permiten a las personas recuperar información interactivamente mediante sistemas de consulta de bases de datos, aplicaciones groupware y páginas web en intranets. Un sistema de procesamiento de transacciones debe garantizar un alto nivel de exactitud y seguridad de los datos. El procesamiento de transacciones es un proceso crítico que se compone de cinco pasos: 1. Entrada de datos. El primer paso de un TPS es introducir los datos de la transacción en un formato legible para la máquina, lo que implica la entrada de datos online (normalmente desde un terminal, leyendo códigos de barras, u otros métodos de entrada directa en la computadora) o la conversión de los documentos de origen en papel en un formato electrónico aceptable para la computadora. La entrada de datos también puede utilizar el intercambio electrónico de datos (EDI, Electronic Data Interchange) para intercambiar electrónicamente transacciones comerciales entre empresas utilizando formatos estándares de documentos para las órdenes de compra, las facturas y los avisos de envío. (El EDI se explica más en profundidad posteriormente en este capítulo.) 2. Procesamiento de los datos. Un sistema típico de procesamiento de transacciones organiza y ordena los datos y efectúa los cálculos. Los datos pueden procesarse de dos forCAPÍTULO 12 Sistemas de información en la empresa 447 Entorno administrativo Preparación de documento e informe Consulta del usuario Procesamiento Entrada de de transacciones datos Operaciones de bases de datos www.elsolucionario.org
  • 481. mas: el procesamiento por lotes implica la obtención y la manipulación de todos los datos que se procesarán en un periodo de tiempo determinado; el procesamiento en tiempo real implica el procesamiento de cada transacción en el momento en que ocurre. El procesamiento por lotes se utiliza cuando el procesamiento se necesita periódicamente, como, por ejemplo, el pago de nóminas mensualmente. El procesamiento en tiempo real es adecuado cuando los usuarios necesitan los datos de forma inmediata, como en los cajeros automáticos de los bancos. 3. Almacenamiento y actualización de los datos. Este paso implica el almacenamiento de los datos de transacción en los ficheros de bases de datos, de modo que pueden recuperarse más tarde en el procesamiento de alguna transacción futura. Por ejemplo, la cantidad que pagó en la factura de teléfono de este mes se utiliza para calcular la cantidad que se le cargará en cuenta el siguiente mes. Muchas de las grandes empresas utilizan software de almacenamiento de datos para crear y mantener las bases de datos grandes que contienen los datos sobre todos los aspectos de la empresa. 4. Preparación de documentos e informes. Un sistema de procesamiento de transacciones produce algunos tipos de documentos e informes de acción. Un documento de acción inicia una acción para el destinatario o verifica que se ha producido una transacción para el destinatario. Por ejemplo, una declaración de facturación emitida por su compañía de telefonía está pensada para lanzar una acción por parte de usted, a saber, efectuar un pago. Un recibo de venta verifica los detalles de una compra. Otros ejemplos de documentos de acción son los cheques de las nóminas, las facturas, y los recibos de ventas. La administración utiliza los informes para monitorizar las transacciones que 448 PARTE 5 Administración de computadoras Llevar un negocio de viveros implica la venta a clientes, el registro del inventario y los pedidos a los vendedores, el pago a los empleados y el seguimiento de ingresos y gastos. 1. Sistema de procesamiento de transacciones de ventas. Cuando un cliente compra una planta, el dependiente introduce la información en una caja registradora, y el cliente obtiene un recibo. 2. Sistema de procesamiento de transacciones de control del inventario. La venta de la planta es registrada por el control del inventario, leyendo el código UPC de la etiqueta del precio. Esto permite al vivero saber el stock que hay de cada planta y cuándo comprar más. 3. Sistema de procesamiento de transacciones de cuentas por cobrar. El vivero guarda registros de las cantidades adeudadas por los clientes. El dependiente prepara las facturas para los clientes con crédito. 4. Sistema de procesamiento de transacciones de cuentas pagables. Cuando es preciso pagar una cuenta, el dependiente puede imprimir el cheque. En cuentas pagables, el vivero sabe cuánto pagar a cada vendedor y cuándo enviar el cheque. 5. Sistema de procesamiento de transacciones de compras. Cuando hay necesidad de comprar un nuevo stock, las facturas del vendedor para el nuevo inventario se mueven a las cuentas pagables. 6. Sistema de procesamiento de transacciones del libro mayor general. Los ingresos y los gastos quedan organizados en informes para que los propietarios del vivero conozcan la salud de la empresa. 7. Sistema de procesamiento de transacciones de nóminas. El vivero mantiene el registro del tiempo que ha trabajado cada empleado y emite cheques de nómina y otros documentos. CÓMO FUNCIONA 12.1. La información fluye a través de un sistema de procesamiento de transacciones www.elsolucionario.org
  • 482. se producen en un periodo de tiempo. Los informes pueden contener información detallada sobre transacciones específicas o información de resumen acerca de un grupo de transacciones, como totales y promedios. Ciertos usuarios personalizan estos informes. 5. Consulta de usuario. Los directivos y otros usuarios pueden formular consultas y recuperar información acerca de cualquier actividad de transacción cuando lo necesitan. Las respuestas pueden presentarse en la pantalla o en formato impreso. El ciclo de procesamiento de transacciones se repite regularmente, sirviendo la salida de un ciclo como entrada del siguiente. Cada sistema de transacción es un subsistema de la empresa, y esos subsistemas pueden interactuar de varias formas. Planificación de los recursos empresariales Los sistemas de procesamiento de transacciones existen en todas las áreas funcionales de la cadena de valor de una empresa. La mayoría de las aplicaciones empresariales antiguas fueron diseñadas para mantener registros exactos y actualizados de las transacciones empresariales; los sistemas de contabilidad actuales realizan la misma función. Normalmente, un sistema de contabilidad está compuesto por varios subsistemas que mantienen el seguimiento de los ingresos, los gastos y los requisitos de dinero de la empresa. Los subsistemas típicos incluyen el procesamiento de pedidos, el control del inventario, las cuentas por cobrar, las cuentas abonables, las nóminas y el libro mayor general. Cada subsistema es, en sí mismo, un sistema de procesamiento de transacciones. Los subsistemas intercambian información; la salida de un subsistema es la entrada de otro. Muchos directivos buscan formas de crear sistemas de información de funcionalidad cruzada rediseñando, o combinando e integrando dos o más sistemas de procesamiento de transacciones. El rediseño cuidadoso puede incrementar la eficacia y efectividad de un proceso comercial, ya que reduce el tiempo derrochado, el trabajo en papel y los procedimientos de trabajo innecesarios. También pueden reestructurarse las prácticas de trabajo para reducir los costes y maximizar la eficacia del empleado. Este método de creación de sistemas de información para soportar los procesos comerciales operacionales de la empresa se conoce como planificación de recursos empresariales (ERP). Un sistema ERP conecta, simplifica y acelera un ciclo entero de procesamiento de transacciones de una empresa. El principal enfoque es mejorar el servicio al cliente, y el objetivo último es facilitar tanto a proveedores como clientes el hacer negocios con la empresa. Un sistema ERP típico recopila los datos de las transacciones de varios procesos comerciales y los almacena en una base de datos unificada o almacén de datos. Una vez almacenados en la base de datos, los procesos comerciales pueden compartir los datos automáticamente, y los directivos pueden recuperar esos datos en cualquier parte de la empresa. Una ERP puede mejorar el flujo libre de información entre las distintas partes de una empresa. Una compañía también puede utilizar ERP para mejorar la coordinación de las actividades logísticas de la cadena de valor y las actividades de logística de sus proveedores y clientes un concepto llamado administración de la cadena de suministro. El software ERP está evolucionando rápidamente para dar apoyo a la necesidad creciente de las empresas de encaminar sus transacciones comerciales hacia Internet. CAPÍTULO 12 Sistemas de información en la empresa 449 www.elsolucionario.org
  • 483. Los sistemas ERP normalmente son más grandes y complejos, y es preciso más tiempo y dinero para su implementación. En una encuesta reciente a 63 empresas (incluyendo compañías pequeñas, medianas y grandes) el coste total medio de una ERP era de 15 millones de dólares (el coste más alto fue de 300 millones de dólares y el más bajo de 400.000 dólares). El fabricante de software ERP más grande es SAP, una multinacional con base en Alemania que vende en 50 países. Otros fabricantes conocidos son Peoplesoft, Baan, Oracle y J. D. Edwards. Debido a la complejidad de la planificación e implementación de los sistemas ERP, muchas empresas han tenido dificultades para implementar correctamente los sistemas la primera vez que lo intentaron. Por ejemplo, la implementación inicial de ERP en Whirlpool dañó el sistema de envíos, quedando los aparatos almacenados en los muelles de carga (y, por tanto, no pudiendo ser entregados a los clientes que habían pagado por ellos) durante ocho semanas. Y un nuevo sistema ERP en Volkswagen provocó importantes retrasos en el envío de piezas, provocando que los inventarios de productos resultaran muy costosos. Sistemas de información automatizados para el diseño y la fabricación El diseño asistido por computadora (CAD) y la fabricación asistida por computadora (CAM), introducidos en el Capítulo 6, se utilizan para dar soporte a los procesos comerciales de diseño y fabricación dentro de la cadena de valor de la empresa. La fabricación transforma los materiales en bruto (materia prima) en un producto terminado. El diseño se refiere a la creación y desarrollo tanto de nuevos productos como de nuevas formas de fabricar esos productos. El objetivo de los sistemas de automatización es incrementar la productividad de los procesos de fabricación y diseño para incrementar la calidad del producto y la satisfacción del cliente. Los diseñadores de productos y los ingenieros utilizan el diseño asistido por computadora (CAD) para dibujar en pantalla el producto o los diseños del proceso. Todos los ficheros del diseño se almacenan en una base de datos CAD que contiene las especificaciones detalladas del producto y del proceso, además de otra información. El software de fabricación asistida por computadora (CAM) recupera las especificaciones de diseño del producto almacenadas en la base de datos CAD, controla las máquinas de la planta de fabricación y monitoriza el proceso físico global de fabricación del producto. La CAM mejora la eficacia del proceso de fabricación al reducir el tiempo necesario para configurar las máquinas o los robots para la siguiente ronda de producción. La CAM hace posible que una empresa responda a las necesidades únicas de un cliente haciendo un producto por encargo y entregándolo en poco tiempo, en lugar de fabricar una gran cantidad de productos y almacenarlos en un inventario. Por ejemplo, Panasonic utiliza el CAD para tomar el pedido de un cliente que quiere una bicicleta hecha a la medida; éste envía entonces el fichero del diseño a la planta de fabricación, donde el CAD se encargar de configurar la cadena de producción y fabrica la bicicleta, todo ello en pocas horas. La fabricación integrada por computadora (CIM) es el concepto resultante de integrar los sistemas CAD y CAM con otros sistemas de información de la empresa. La CIM automatiza el flujo de información entre el diseño, la fabricación y otras áreas funcionales en una empresa, y simplifica y automatiza tantos procesos de fabrica450 PARTE 5 Administración de computadoras La automatización no consigue que el optimismo quede obsoleto. —George Keith Funston, presidente, New York Stock Exchange www.elsolucionario.org
  • 484. ción como son posibles. La CIM puede mejorar la consistencia del producto, reducir las pérdidas, incrementar la precisión y mejorar la calidad y flexibilidad globales del proceso de fabricación. Sistemas de información interorganizacionales En el Capítulo 11 exploramos la oficina automatizada y vimos cómo pueden utilizarse los sistemas de información para automatizar las comunicaciones y reducir el flujo de papel dentro de una empresa. Los sistemas de información interorganizacionales (IOS) utilizan la tecnología de las redes para facilitar la comunicación entre una empresa y sus proveedores, clientes y otras empresas. Con un IOS, una empresa puede compartir datos empresariales e intercambiar transacciones con otras empresas de forma electrónica. Hay dos formas de IOS: intercambio electrónico de datos y alianzas comerciales. El intercambio electrónico de datos (EDI) es el intercambio directo, de computadora a computadora, de documentos de transacciones comunes y estandarizados (como, por ejemplo, órdenes de compra y facturas) entre socios comerciales, proveedores y clientes. El EDI utiliza los estándares internacionales para formatear los datos, lo que permite a las empresas intercambiar grandes cantidades de información en tiempo real por todo el mundo. Durante décadas se han desarrollado sistemas EDI para los socios comerciales. En la industria textil al por menor, el almacén de Dillard utiliza EDI para enviar electrónicamente las órdenes de compra a Haggar, uno de sus fabricantes de ropa. Si Haggar no tiene la tela para fabricar una prenda de vestir, utiliza EDI para realizar un pedido electrónico al fabricante textil Burlington Industries. En la industria automovilística, Ford, General Motors y otros fabricantes de automóviles utilizan EDI para realizar los pedidos de piezas a sus proveedores; a su vez, los proveedores deben estar de acuerdo en implementar EDI y utilizarlo para sus transacciones con el fabricante de automóviles. Una alianza comercial es un acuerdo cooperativo entre dos o más empresas con capacidades complementarias. Un buen ejemplo es Calyx & Corolla, una empresa de venta directa de flores por correo que mantiene bases de datos de clientes, un sitio web y un catálogo online, y se encarga de su propio marketing. Pero en lugar de crear su propio sistema de distribución, Calyx & Corolla tiene un acuerdo con FedEx, que se encarga de la logística de la distribución de las flores desde los cultivadores hasta los clientes. De forma parecida, Calyx & Corolla tiene un acuerdo con MasterCard y American Express, que se encargan de las actividades de crédito. Calyx & Corolla también ha creado alianzas con cultivadores independientes de flores de todo el mundo. Cuando en el sitio web de Calyx & Corolla entra el pedido de un cliente, el crédito de éste se verifica electrónicamente con MasterCard o American Express; el pedido se envía electrónicamente al cultivador de flores apropiado y a FedEx; y MasterCard o American Express efectúa el cargo a la cuenta del cliente y transmite electrónicamente los pagos a FedEx, Calyx & Corolla y al cultivador. Otro ejemplo de alianza comercial es una sociedad de información, en la que las compañías, normalmente de industrias diferentes, comparten información para su mutuo beneficio. Por ejemplo, United Airlines y MCI WorldCom tienen un acuerdo según el cual los clientes reciben millas de vuelo con United Airlines por los servicios de MCI WorldCom. Al compartir información, este tipo de asociaciones ayudan a las CAPÍTULO 12 Sistemas de información en la empresa 451 Sin las comunicaciones no habría vida. —Norbert Wiener www.elsolucionario.org
  • 485. compañías a ganar nuevos clientes y, en consecuencia, nuevas oportunidades de vender sus productos. Un tipo de alianza comercial cada vez más popular debido a Internet es la red industrial, en la que se conectan los sistemas de varias compañías de una industria. Procter & Gamble ha desarrollado un sistema para coordinar sus instalaciones de fabricación y proveedores con los sistemas de los puntos de venta de los almacenes y expendedores. El sistema permite a Procter & Gamble y a sus socios comerciales monitorizar todos sus productos desde la materia prima hasta la compra efectuada por el cliente. Sistemas internacionales de información La tecnología de la información hace económicamente factible para una empresa hacer negocios internacionales y dirigir sus procesos comerciales casi en cualquier momento y en cualquier parte. Con la red de telecomunicaciones global, una empresa puede comunicarse con proveedores y clientes de cualquier parte del mundo, dar empleo a ingenieros y diseñadores de diferentes países, y contar con instalaciones de producción rentables ubicadas por todo el mundo. Cualquier sistema de información que soporte actividades comerciales internacionales recibe el nombre de sistema internacional de información. El entorno comercial internacional supone varios retos cuando se compara con un entorno comercial puramente doméstico. Un entorno internacional es multilingüe y multicultural, tiene varios gobiernos, muchas y diferentes regulaciones respecto a la protección de la propiedad privada e intelectual, estándares variables para las telecomunicaciones y otras tecnologías, y tiene múltiples condiciones geográficas, zonas horarias y divisas monetarias. Todos estos factores afectan al flujo de datos entre países, comúnmente denominado flujo de datos transfronterizo. Aunque las buenas prácticas comerciales tienen sentido a nivel mundial, muchos de los problemas son exclusivos de un país en particular. Algunos países no permiten que los datos personales de los empleados salgan del país. Muchos países tienen leyes de copyright del software débiles, inexistentes o mediocres. Unos costes de trabajo baratos en un país pueden ser el resultado de lo que otro país considera unas prácticas de trabajo poco éticas. Algunos países tienen infraestructuras pobremente mantenidas y anticuadas. Tecnología de la información y administración Todas las empresas tienen un tiempo, un dinero y un personal limitados. Para mantenerse en el negocio, una empresa debe utilizar sabiamente estos recursos. La administración es un conjunto de actividades que ayuda a las personas a utilizar los recursos con eficacia para lograr los objetivos de una empresa. Una empresa pequeña sólo tiene una persona designada como director o gerente. Las grandes compañías multinacionales pueden tener cientos de directores. Cualquiera que sea el tamaño de la empresa, los directores planifican, organizan, dirigen y controlan los distintos procesos de la compañía. En todos estos papeles, los directores toman decisiones. 452 PARTE 5 Administración de computadoras La cualidad más importante en un líder es que se le reconozca como tal. —André Maurois, autor francés www.elsolucionario.org
  • 486. Un director toma una decisión estructurada cuando él o ella entiende la situación claramente y utiliza los procedimientos establecidos y la información para resolver el problema. Las decisiones estructuradas, como decidir la cantidad de elementos de inventario que hay que volver a pedir en la cafetería de una universidad, normalmente son relativamente sencillas y rutinarias que en ocasiones pueden ser tomadas por una computadora. Algunas decisiones estructuradas (como decidir la planificación de un curso para el siguiente semestre en un departamento de una universidad) pueden ser muy complejas porque implican muchos procedimientos establecidos y grandes cantidades de información. Un director toma una decisión semiestructurada cuando hay algo de incertidumbre sobre un problema y debe utilizar su juicio o valoración. Por ejemplo, el director de un concesionario de automóviles debe decidir el número de automóviles de un nuevo modelo que debe adquirir para su distribución en los próximos tres meses teniendo en cuenta la incertidumbre sobre la demanda real de ese modelo. En ocasiones, un director se enfrenta a circunstancias únicas o debe anticiparse a eventos sobre un periodo de tiempo relativamente largo. En esas situaciones, un director debe tomar una decisión no estructurada que requiere muchos juicios cuantitativos y éticos que no tienen respuestas claras. Por ejemplo, un director puede verse en la necesidad de decidir cómo debe responder la empresa ante un competidor que ha introducido una línea de productos completamente nueva con unos excelentes servicios al cliente. Normalmente, en una empresa grande hay tres niveles administrativos: funcional, táctico y estratégico. Los directores tienen funciones y roles diferentes y se enfrentan a distintos tipos de decisiones en cada nivel. Un director del nivel funcional es responsable de la supervisión de las actividades diarias en la cadena de valor de la empresa. Los directores de este nivel también reciben el nombre de directores de nivel inferior, supervisores y jefe de grupo. Un director del nivel táctico (director de rango medio) debe ser el responsable de una unidad administrativa grande, como las ventas de una región o una planta de producción. Normalmente, un director de rango medio desarrolla planes a corto plazo para el siguiente año o para asegurarse que sus empleados trabajan de acuerdo con esos planes. Los directores de nivel táctico responsables CAPÍTULO 12 Sistemas de información en la empresa 453 Tipo de decisión Sin estructurar Semiestructurada Estructurada Tipo de problema «Poco claro», complejo Estructura parcial, parcial «poco claro» Repetitivo, rutinario Metodología Valoración, intuición Valoración, procedimiento Procedimientos, reglas Figura 12.8. Los directores utilizan varios métodos para resolver diferentes tipos de problemas en varias situaciones de toma de decisiones. Figura 12.9. Normalmente, una empresa tiene una jerarquía de directores responsables del trabajo a varios niveles. Estratégico Táctico Funcional Directores superiores • Planifican y controlan la dirección administrativa global. Directores de rango medio • planifican y controlan las unidades organizativas. Directores de nivel inferior • planifican y controlan los procesos comerciales diarios. www.elsolucionario.org
  • 487. del desarrollo y uso de los sistemas de información en una empresa se denominan directores de sistemas de información. Un director del nivel estratégico es un director superior y el responsable de los temas de gran alcance relacionados con el crecimiento y el desarrollo de la empresa. En este tipo de directores se incluyen la junta directiva, los jefes ejecutivos y los vicepresidentes. El director superior responsable de la planificación global de los sistemas de información de una empresa se llama jefe ejecutivo de información (CIO). Para los directores de todos los niveles es importante obtener la información correcta en el momento adecuado y de la forma apropiada. Los directores dependen de la comunicación para la información que necesitan. Invierten hasta el 90% de su tiempo comunicándose con otras personas de la empresa y del entorno exterior de la misma. Ya hemos visto varias herramientas (en este capítulo y en los anteriores) que los directores pueden utilizar para facilitar la comunicación. La comunicación implica a una persona que expresa una idea (mediante el texto, la voz, las imágenes u otros medios) y la envía a través de un canal a otra persona que interpreta el mensaje. La retroalimentación ayuda a clarificar un mensaje distorsionado o poco claro. El email, la mensajería instantánea, la teleconferencia y otras herramientas y técnicas de comunicación por Internet se pueden utilizar para engrasar las ruedas de la comunicación administrativa de una empresa. Los programas groupware, las intranets y las redes privadas virtuales pueden ampliar las capacidades de comunicación de los directores más allá de sus oficinas locales. Y los sistemas de información interorganizacionales pueden extender esas capacidades a los socios comerciales y clientes de fuera de la empresa. Pero el posibilitar la comunicación no es la única forma de tecnología de la información que ayuda a los directores a obtener la información que necesitan. Para que los directores sean más eficaces y eficientes existen muchas herramientas de software. Ahora veremos esas herramientas y cómo los directores utilizan estratégicamente la tecnología de la información para competir eficazmente con otras empresas. Tecnología de la información y toma de decisiones En muchos casos, es más difícil tomar decisiones en el entorno comercial actual que en el pasado. ¿Cómo un director puede elegir entre la gran cantidad de soluciones que la tecnología moderna hace posible? Como muchas empresas modernas utilizan sistemas interconectados grandes y complejos, el riesgo (y el coste) de tomar una decisión errónea puede ser alto, especialmente al considerar la naturaleza internacional de los negocios actuales. Por el contrario, los beneficios pueden ser inmensos cuando se toman rápidamente decisiones adecuadas en una empresa perfectamente interconectada. Sistemas de gestión de la información Un sistema de gestión de la información (MIS, management information system) le ofrece a un director la información que necesita para tomar decisiones, normalmente decisiones estructuradas, independientemente de las actividades funcionales de la empresa. Esas decisiones requieren que el director mida el rendimiento y compare esa información con los estándares predeterminados de rendimiento. Los sistemas de procesamiento de transacciones proporcionan el MIS con los datos del rendimiento de las 454 PARTE 5 Administración de computadoras El negocio es un buen juego: mucha competición y un mínimo de reglas. El marcador se mantiene con dinero. —Nolan Bushnell, fundador de Atari www.elsolucionario.org
  • 488. actividades principales de la empresa. El MIS extrae los datos relevantes de las bases de datos de los sistemas de procesamiento de transacciones, organiza y resume los datos de formas útiles y proporciona la información al director en forma de distintos informes. El director puede utilizar los informes en la fase de toma de decisiones para identificar cualesquiera problemas operacionales. Los sistemas de gestión de la información también se conocen como sistemas de gestión de informes porque su salida principal es una variedad de informes destinados a los directores. Un MIS proporciona tres tipos de informes: informes detallados, informes de resumen e informes de excepción. Cada tipo de informe normalmente muestra medidas de rendimiento real y planeado para ciertas transacciones que permiten a un director comparar el rendimiento real con el rendimiento planeado. Normalmente, los informes MIS se distribuyen a los directores de forma rutinaria en forma de informes planificados. Un director también puede utilizar el lenguaje de consulta y las funciones de generación de informes de un MIS más nuevo para recuperar los informes bajo demanda. Muchas empresas tienen ahora infraestructuras intranet que permiten a los directores utilizar los navegadores web para recuperar y visualizar informes MIS. Normalmente, un MIS proporciona acceso a los datos de transacción internos de una empresa, pero no a la información externa a la misma. Un MIS no proporciona capacidades analíticas más que las operaciones estadísticas directas para los informes de resumen y de excepciones. Como resultado de ello, un MIS puede ofrecer información de rendimiento a los directores acerca de las actividades principales de la empresa, pero no es particularmente útil a la hora de ayudar a los directores a mejorar realmente ese rendimiento. Sistemas de soporte a la decisión Un sistema de soporte a la decisión (DSS, decision support system) ayuda a un director a tomar decisiones semiestructuradas, como la planificación de un presupuesto y la previsión de ventas, y decisiones no estructuradas, como el desarrollo de un nuevo producto y la negociación de un contrato. El término sistema de soporte a la decisión también se refiere a una forma de pensar sobre cómo deben diseñarse los sistemas de información para dar soporte a la toma de decisiones directivas. La filosofía de diseño del DSS es ofrecer a los directores las herramientas que necesitan para analizar la información que juzgan relevante para una decisión en particular o para una clase de decisiones. Un DSS está diseñado con el estilo de decisión de los directores en mente y ofrece potentes funciones de acceso a la información, procesamiento y generación de informes que los directores pueden utilizar de una forma flexible siempre que lo necesiten. Un DSS tiene tres componentes principales que un director utiliza interactivamente para recuperar y manipular los datos relevantes. El componente gestión de datos es una base de datos de información interna y externa relevante sobre la empresa. La información actual e histórica se extrae del MIS de la empresa y de las aplicaciones de procesamiento de transacciones. A la información externa (como los precios de stock, los datos de investigación y la información de la empresa sobre los clientes, los proveedores y los vendedores) se accede a través de bases de datos disponibles públicamente. El software de gestión de bases de datos permite al director consultar la base de datos y recuperar la información relevante, como un MIS. CAPÍTULO 12 Sistemas de información en la empresa 455 www.elsolucionario.org
  • 489. 456 PARTE 5 Administración de computadoras Una cadena de venta al por menor procesa una tremenda cantidad de datos diariamente. Dependiendo de cómo se manipule, esa información puede resultar agobiante o aclaratoria. Para hacer el mejor uso de la información, muchas cadenas utilizan los sistemas de gestión de la información como ayuda a la toma de decisiones. Este ejemplo sigue las muchas rutas que sigue la información. • Cuando llega un cargamento nuevo, un empleado lo registra utilizando un terminal; los ficheros de inventario y contabilidad se actualizan automáticamente. • Los directores superiores utilizan los informes que resumen las tendencias a largo plazo para analizar las estrategias comerciales globales. • Los directores de rango medio utilizan los informes de resumen y excepción para ver las tendencias y las circunstancias inusuales. • Los directores del nivel inferior utilizan los informes detallados para controlar las operaciones diarias. • Cuando un empleado registra una venta en el terminal, una base de datos registra los cambios en los ficheros financiero y de inventario. El MIS utiliza varios tipos de entrada para producir informes para los directores de todos los niveles. CÓMO FUNCIONA 12.2. Flujo de información en un sistema de gestión de la información www.elsolucionario.org
  • 490. CAPÍTULO 12 Sistemas de información en la empresa 457 Figura 12.10a. Los informes bajo demanda integran información y muestran relaciones. Ejemplo: impacto del tiempo frío en la venta de esquís. Figura 12.10b. Los informes de resumen muestran los totales o tendencias por departamento. Ejemplo: calzado más popular. Figura 12.10c. Los informes de excepciones reflejan las relaciones inusuales. Ejemplo: ropa agotada. Figura 12.10d. Los informes detallados ofrecen información completa y detallada sobre las operaciones rutinarias. Ejemplo: pedidos diarios. Volumen de ventas frente a temperatura media a partir de 30/06/04 Volumen de ventas Ventas Temperatura media Ene. Feb. Mar. Abr. May. Jun. 1.798 1.700 1.609 1.532 1.302 1.216 24.398 $ 24.673 $ 22.468 $ 21.003 $ 18.068 $ 16.328 $ 24 32 41 48 58 71 Ventas a final de año por producto: top 20 del 31/12/03 Canoas Botas Parkas PRODUCTO Unidades vendidas Unidades devueltas Total unidades Total ventas 58 3 55 12.375 $ 1.240 212 1.028 20.046 $ 1.003 Zapatillas deporte Sacos de dormir 323 680 17.000 $ 1.162 429 733 47.645 $ 923 62 861 39.175 $ Productos temporalmente agotados a partir de 31/12/03 Linternas Colchonetas Tiendas PRODUCTO AGOTADO DESDE FECHA DISPONIBILIDAD 31/10/02 4/1/03 31/10/02 2/1/03 02/10/02 2/1/03 Ventas diarias registradas por tipo: 31/7/03 Parkas Linternas Colchonetas Botas PRODUCTO UNIDADES VENTAS 62 1.209 $ 154 1.540 $ 2 78 500 $ 65 $ www.elsolucionario.org
  • 491. Figura 12.11. Componentes de un sistema de soporte a la decisión. Los directores pueden utilizar interactivamente el sistema para analizar información para la El componente gestión del modelo permite al director evaluar soluciones alternativas e identificar la mejor solución utilizando el software apropiado. Por ejemplo, un director podría utilizar un modelo de hoja de cálculo para saber cómo las ventas de un producto se correlacionan con las diferencias en ingresos, edad y otras características de los consumidores; en base a este análisis, el director podría utilizar el modelo para prever entonces las ventas futuras. El componente de gestión del modelo también contiene otras herramientas de construcción de modelos, como software de gráficos, que el director puede utilizar para diseñar e implementar gráficos y diagramas personalizados. El tercer componente DSS es la interfaz de usuario, o gestión del diálogo. La mayoría de interfaces de usuario DSS son interfaces gráficas que permiten al director visualizar información en distintos formatos, incluyendo gráficos, diagramas, listas, tablas e informes. Muchas decisiones son tomadas por un grupo de directores. Los sistemas de soporte a la decisión en grupo (GDSS, group decision support systems) están diseñados para mejorar la productividad de las reuniones de toma de decisiones mejorando las dinámicas del trabajo en colaboración. Físicamente, el GDSS normalmente toma la forma de una sala equipada con computadoras, bases de datos DSS y software de modelado, conexiones LAN y una gran pantalla de proyección para que el grupo pueda visualizar la salida de una computadora. El GDSS también incluye herramientas software específicas orientadas a la comunicación que soportan el desarrollo y la compartición de ideas. Durante una reunión de toma de decisiones, los directores pueden utilizar las capacidades GDSS como si estuvieran utilizando sus propios DSS para realizar los aná458 PARTE 5 Administración de computadoras Software DSS Modelo base Base de datos Gestión del modelo Gestión del diálogo Gestión de base de datos Figura 12.12. Los agentes inmobiliarios pueden utilizar un GIS para visualizar los datos adecuados en varias capas, como la proximidad a los colegios y las tiendas, los límites de la ciudad e información sobre alquileres. www.elsolucionario.org
  • 492. Figura 12.13. Componentes de un sistema de información ejecutiva. Los directores pueden utilizar el sistema para monitorizar las tendencias económicas y sociales que afectan a la empresa, así como las mediciones del rendimiento de la empresa. lisis o alguna otra actividad de administración. Un director puede mostrar su trabajo al grupo utilizando un sistema de proyección en pantalla gigante o mantenerlo en secreto. Los directores como grupo pueden utilizar las herramientas de software GDSS para realizar una tormenta de ideas y organizar esas ideas, comentarios, sugerencias, críticas y demás información. Un GDSS permite a un grupo de miembros compartir información de forma simultánea, instándoles a participar sin los riesgos de las dinámicas contraproducentes de las reuniones en grupo. Un sistema de información geográfica (GIS, geographic information system) es un tipo de DSS especial diseñado para trabajar con mapas y demás información espacial. Un GIS está compuesto por software de modelado analítico y de mapas, bases de datos que contienen imágenes de mapas, datos geográficos y demográficos, y una interfaz de usuario que permite a un director consultar la base de datos de forma interactiva y ver los resultados sobre un mapa. Las agencias gubernamentales y más de 100 empresas comerciales producen bases de datos con información espacial (incluyendo información demográfica, de empleo y hábitos de consumo) que puede incorporarse a un GIS orientado al negocio. Un director podría utilizar un GIS para identificar la mejor ubicación de una nueva tienda o sucursal, analizar las preferencias de compra del cliente en un área geográfica o planificar las rutas de entrega y los servicios. Sistemas de información ejecutiva Un sistema de información ejecutiva (EIS, executive information system) combina características del MIS y del DSS para soportar la toma de decisiones no estructuradas por parte de los directores superiores. Un director superior puede utilizar un EIS para monitorizar los indicadores clave del rendimiento de una empresa, como la rentabilidad, las finanzas y el marketing y los recursos humanos y tecnológicos. Un EIS también facilita al director el acceso a las tendencias económicas, de consumo y ambientales que afectan a la empresa. Un EIS tiene componentes de diseño parecidos a DSS. El componente de gestión de datos de EIS proporciona acceso interactivo a la información importante de la empresa, y el componente de gestión del modelo ofrece acceso a los datos en los factores críticos de éxito de la empresa. El componente de gestión del diálogo es el conjunto de características interactivas «humano-computadora» que permite al ejecutivo seleccionar los datos necesarios y visualizarlos en distintos formatos (informes de resumen y excepciones, listas, gráficos, diagramas y tablas). Un EIS le permite al ejecutivo moverse por la información disponible hasta el nivel de detalle necesario. Por ejemplo, un ejecutivo puede ver un informe de resumen y darse cuenta de que las ventas en una región en particular han caído durante el último mes. Ese ejecutivo puede recuperar información detallada sobre las ventas en esa región en concreto. Al examinar esos datos, el ejecutivo podría decidir recuperar información sobre las ventas de productos en un almacén en particular o las realizadas por un vendedor específico. Con la gestión de bases de datos de un EIS, un ejecutivo tiene acceso a los datos de última hora en las operaciones internas de la empresa y a una amplia variedad de información online externa, incluyendo servicios de noticias, bases de datos del mercado financiero, información económica y demás información disponible públicamente. CAPÍTULO 12 Sistemas de información en la empresa 459 Bases de datos externas Bases de datos de operaciones internas Modelos analíticos Gestión del modelo Gestión del diálogo Gestión de base de datos Componentes de software EIS www.elsolucionario.org
  • 493. 460 PARTE 5 Administración de computadoras Un sistema de soporte a la decisión puede ofrecer a un director potentes herramientas para analizar la información. Las diferentes decisiones administrativas requieren distintos tipos de análisis. Un DSS manipula estos cuatro tipos de análisis: Figura 12.14a. Análisis «¿Y si?». Los DSS se han diseñado para soportar muchos tipos de aplicaciones de toma de decisiones, incluyendo la planificación corporativa y los pronósticos, los precios de los productos, la planificación de vuelos, las rutas de transporte y los análisis de inversiones. Aunque cada DSS está diseñado para resolver un problema específico, los directores pueden utilizar cualquier DSS para formular y responder a las cuestiones del tipo «¿y si?». Por ejemplo, un director puede necesitar conocer cuál será el pago mensual de un producto para un cierto precio de compra, una determinada duración del préstamo y una tasa de interés dada. Mediante un modelo analítico, un director puede cambiar el valor de una o más variables o parámetros de entrada y ver inmediatamente el efecto en las variables de salida o la solución propuesta. Figura 12.14b. Análisis de sensibilidad. Variando sistemáticamente el valor de las variables de entrada clave, o formulando una secuencia de preguntas «¿y si?», el director realiza un análisis de sensibilidad. Este tipo de análisis muestra el grado de cambio en los resultados o la salida de un modelo a modo de valor de una variable clave. Con una interfaz de usuario bien diseñada, un director puede evaluar cualquier cantidad de preguntas «¿y si?» para realizar un análisis de sensibilidad fácil y rápidamente. Figura 12.14c. Análisis de búsqueda de objetivos. Una variación del análisis de sensibilidad es el análisis de búsqueda de objetivos, que intenta encontrar el valor de una o más variables clave de entrada e un modelo que producirá un nivel deseado de salida. Por ejemplo, un director podría querer conocer el desembolso inicial necesario para obtener un pago mensual en particular. El director podría introducir un valor para la variable del pago al contado y observar el cálculo del pago mensual resultante; después repetiría este proceso hasta encontrar el pago mensual deseado. Algunos DSS permiten realizar una búsqueda automática de los objetivos. Figura 12.14d. Análisis de optimización. Otra variante del análisis de sensibilidad es el análisis de optimización. Todas las decisiones se toman bajo ciertas restricciones y limitaciones (por ejemplo, un presupuesto limitado). El análisis de optimización intenta encontrar el valor más alto o más pequeño de una o más variables, dados ciertos límites o restricciones. Por ejemplo, un director podría utilizar un modelo analítico para calcular el pago mensual óptimo para un producto, sabiendo que el precio de compra, la tasa de interés del préstamo y el desembolso inicial no pueden exceder ciertos límites. El software de hoja de cálculo ofrece la posibilidad de realizar análisis de optimización. CÓMO FUNCIONA 12.3. Uso de DSS para el análisis www.elsolucionario.org
  • 494. Figura 12.15. Comparación de las características de diseño de MIS, DSS, EIS y ES. Esta posibilidad de acceder a información tanto interna como externa, hace de EIS una potente herramienta para la fase inteligente de toma de decisiones. Sistemas de información en perspectiva MIS, EIS y DSS soportan la toma de decisiones ofreciendo a los directores un acceso fácil a la información relevante y proporcionando herramientas analíticas para la manipulación de la información. Pero no son las únicas herramientas software utilizadas por los ejecutivos. Los sistemas expertos (ES, expert systems) soportan la toma de decisiones ofreciendo a los directores acceso al conocimiento experto computerizado. Un experto es alguien que domina una cantidad extraordinaria de conocimiento dentro de un dominio limitado. Un ES está diseñado para replicar el proceso de toma de decisiones de un experto humano. Los sistemas expertos actuales están basados en años de investigación en inteligencia artificial dedicados a replicar en las máquinas las habilidades cognitivas humanas esquivas. Los sistemas expertos se explican en el Capítulo 15. Los sistemas de información proporcionan información crítica y recomendaciones, pero no están exentos de riesgos. Los sistemas de información pobremente diseñados pueden obstaculizar la habilidad de un director a la hora de tomar decisiones de calidad. A pesar de los sistemas, el director humano siempre tiene la responsabilidad de la calidad de cada decisión. Algunos directores se lamentan que esos sistemas ofrecen demasiada información: demasiados informes, demasiadas impresiones, demasiados resúmenes, demasiados detalles. Esta dolencia se conoce como sobrecarga de información. Los directores que son bombardeados por la salida de una computadora puede que no sean capaces de separar lo mejor del resto. Y lo que es peor, los directores que confían demasiado en la salida de una computadora corren el riesgo de pasar por alto fuentes de entendimiento convencionales y no digitales. Aunque es esencial formar al usuario, los mejores directores saben que ninguna computadora o sistema de información puede reemplazar la comunicación humana y las habilidades de toma de decisiones necesarias para una administración exitosa. CAPÍTULO 12 Sistemas de información en la empresa 461 Características de soporte a la decisión Tipo de información Tipo de uso Indirecto Fase de la toma de decisión Inteligencia Diseño, elección Directo Tipo de problema Tipo del autor de la decisión MIS Informes prediseñados en operaciones internas Estructurado Muchos directores operacionales DSS Consultas interactivas y respuestas a problemas específicos Semiestructurado Individual y grupos pequeños de directores tácticos Inteligencia Directo EIS ES Acceso online a informacion interna y externa en muchos casos Sin estructurar Director estratégico individual Implementación Directo Conclusiones y recomendaciones para un problema complejo en particular Estructurado Director de estrategia individual, táctico u operacional www.elsolucionario.org
  • 495. Tecnología de la información para soportar la estrategia comercial Una empresa compite con otras empresas basándose principalmente en el coste y el valor de los productos y los servicios. Un sistema de información que es crucial para el éxito competitivo de la empresa se llama sistema de información estratégica. Dicho sistema puede ser un sistema de gestión de la información o un sistema de soporte a la decisión, o cualquier otro sistema de información de los que hemos explicado. ¿Cómo las empresas pueden utilizar estratégicamente la tecnología de la información? Consideremos tres ejemplos de cómo los directores superiores utilizan el modelo de las fuerzas competitivas para responder a esta pregunta genérica. • Una barrera de entrada es normalmente un producto o servicio nuevo e innovador que a un competidor le resulta difícil de emular. Un ejemplo típico lo constituye Merrill Lynch, una gran firma de servicios financieros que desarrolló un sistema denominado Cash Management Account que ofrecía a los clientes muchos y novedosos servicios financieros, bancarios y de inversión. La implantación del sistema resultó costosa y difícil, y las firmas de correduría y las instituciones bancarias necesitaron varios años para desarrollar productos similares. Mientras tanto, Merrill Lynch continuó innovando y mejorando el producto, haciéndoles a los competidores más duro el ponerse al día. • El intercambio de costes son el tiempo, el esfuerzo y el dinero que un cliente o un proveedor tienen que invertir para cambiar al producto o el servicio de un competidor. Por ejemplo, un cliente o un proveedor tendría que gastar al cambiar al producto o servicio de un competidor. Por ejemplo, Baxter Healthcare International, Inc., el proveedor de casi dos terceras partes de todos los productos utilizados por los hospitales de Estados Unidos, desarrolló un sistema de inventario y clasificación que permite a los hospitales hacer pedidos online del catálogo de suministros de Baxter utilizando los terminales informáticos de Baxter instalados en los hospitales. Los hospitales participantes fueron reacios a cambiar a otro proveedor debido a la conveniencia del sistema. • En ocasiones, las empresas pueden añadir valor a un producto para diferenciarlo de la competencia. Por ejemplo, con el reproductor de música iPod, el software iTunes y el almacén de música online iTunes, Apple se pudo crear un hueco único en la industria de la música digital; los competidores tenían el problema de ser compatibles con los productos de Appel en los tres frentes. Los directores utilizan estratégicamente la IT para mejorar la eficacia y la efectividad de una empresa. La eficacia es cómo las actividades principales y de soporte producen la salida deseada con menos trabajo y costes más bajos. La efectividad es cómo los clientes evalúan la calidad de esa salida (productos y servicios) de la cadena de valor. Hay varias formas de utilizar la tecnología de la información para mejorar la eficacia: autorizando personal, eliminando gastos, utilizando la forma más conocida de hacer el trabajo, automatizando el trabajo e integrando las actividades de la cadena de valor dentro de la empresa y con otras empresas. • Autorizando personal. Una empresa puede mejorar las habilidades de los empleados para utilizar las tecnologías de la información para obtener una ventaja 462 PARTE 5 Administración de computadoras Toda estrategia depende de la competencia. —Bruce D. Henderson, profesor americano www.elsolucionario.org
  • 496. competitiva. Por ejemplo, la competitividad de CitySoft, una empresa de administración y desarrollo de sitios web, tiene que ver con las habilidades de sus empleados. La empresa trabaja con centros de enseñanza del vecindario en Harlem y East Harlem (Nueva York) que imparten cursos prácticos (como, por ejemplo, HTML avanzado y diseño web). Los centros de enseñanza tienen como objetivo crear oportunidades de trabajo en el sector tecnológico para los residentes locales. CitySoft ha contratado a diseñadores web formados principalmente en esos centros. Como destinataria del premio MIT Sloan eBusiness Award en responsabilidad social, CitySoft ha aterrizado en el diseño web para empresas con una economía más potente: empresas como Accenture, Houghton Mifflin y Reebok. • Eliminación del gasto. Se estima que de un 20 a un 30 por ciento del trabajo realizado en las empresas simplemente se desperdicia: gasto de tiempo, gasto de papel u otros recursos físicos, o gasto de esfuerzo. La IT puede recortar el gasto facilitando el acceso, la duplicación, la transmisión y la visualización de la información en varios formatos. Por ejemplo, muchos comerciales de seguros utilizan computadoras portátiles para evaluar los distintos planes de seguros directamente con los clientes, eliminando los pasos innecesarios de regresar a la oficina para hacer los cálculos y después volver donde el cliente al poco tiempo. • Uso de la forma más conocida para realizar el trabajo. Es posible utilizar la IT para llevar a cabo los mejores procedimientos repetitivos y estructurados que de forma coherente resultan en una productividad de trabajo más alta. Por ejemplo, los escáneres de los puntos de venta registran automáticamente los datos de las transacciones y, de ese modo, se minimizan los registros repetitivos y la manipulación de datos involucrados en muchos trabajos. • Automatización del trabajo. Normalmente, el trabajo que requiere repetición, paciencia y velocidad es altamente estructurado; al automatizar este trabajo se gana en productividad. Buenos ejemplos de ello son las fábricas automatizadas y los robots controlados mediante computadoras. • Integración a través de funciones y organizaciones. Las tecnologías de la información se pueden utilizar para transmitir información entre las actividades de la cadena de valor de una empresa. La estrecha integración de las actividades de ventas y producción es común en muchas empresas porque cuanto más integradas están esas actividades, más rápidamente puede responder la actividad de producción a los nuevos pedidos de ventas. Por ejemplo, Motorola coordinó sus actividades de producción y ventas de modo que la producción de buscadores electrónicos personalizados puede empezar 17 minutos después de efectuado el pedido, pudiéndose hacer el envío al cliente dos o tres horas más tarde. Una empresa puede mejorar su efectividad utilizando la tecnología de la información para mejorar el modo en que los clientes interactúan directamente con la empresa. Algunas de esas interacciones incluyen la compra del producto, asegurarse de que el producto encaja con las necesidades del cliente, uso del producto y mantenimiento del mismo. • Compra del producto. Las empresas utilizan la tecnología de la información para ayudar a los clientes a comprar productos gracias a una percepción creciente del producto, mejorando la disponibilidad del producto y facilitando su pago. Por ejemplo, muchas empresas obtienen información sobre el cliente comprando moCAPÍTULO 12 Sistemas de información en la empresa 463 www.elsolucionario.org
  • 497. delos de las bases de datos de marketing y dirigiendo su publicidad a los individuos que es más probable que compren sus productos. Además, muchas empresas utilizan los sistemas de entrada de pedidos online para reabastecer rápidamente el almacén a fin de que los productos siempre estén disponibles. • Adaptación del producto a los requisitos del cliente. La IT se puede utilizar para encajar productos con las necesidades del cliente y para personalizar los productos basándose en dichas necesidades. Por ejemplo, los clientes del almacén Home Depot pueden reunirse con un vendedor y rediseñar una cocina o un cuarto de baño sobre la pantalla de una computadora; el vendedor puede utilizar los resultados para asegurarse de que el cliente compra los armarios con el tamaño correcto, además de otros complementos. • Uso del producto. La tecnología de la información se utiliza para añadir características de modo que el producto resulte más útil para el cliente. Por ejemplo, la tecnología de semiconductores incrustados añade procesamiento de datos y posibilidad de programación a los productos cotidianos, como los electrodomésticos de la cocina, las videograbadoras y los automóviles. • Facilitar el mantenimiento del producto. Las empresas con operaciones de servicio de campo eficaces utilizan la IT como componente esencial de su servicio y sus actividades de reparación. Por ejemplo, Otis Elevator fabrica cada uno de sus ascensores con un módem y un microprocesador para informar automáticamente a una oficina de cualquier fallo. Los buscas y otros dispositivos de comunicación se utilizan para contactar inmediatamente con un servicio técnico siempre que se produce un problema en el ascensor. Los técnicos utilizan una computadora de bolsillo para comunicarse instantáneamente con una oficina central para obtener asistencia técnica e información. En una base de datos centralizada se almacena un historial completo de las llamadas de servicio de cada ascensor. Esa base de datos la pueden consultar los técnicos para diagnosticar fácilmente el mal funcionamiento de un ascensor y los diseñadores para rediseñar el ascensor a fin de eliminar las anomalías recurrentes. Planificación para los sistemas de información Hemos visto que los sistemas de información pueden jugar un papel crucial en una empresa, desde los niveles más altos de la administración hasta la planta de fabricación. Pero los sistemas de información no surgen automáticamente; tienen que ser diseñados, desarrollados y depurados antes de ponerlos a trabajar. Para garantizar un desarrollo satisfactorio de los sistemas, los directores primero tienen que planificar cómo se utilizará la tecnología de la información en el contexto de la misión y objetivos globales de su empresa. Examinaremos el proceso de diseño y desarrollo de sistemas en el Capítulo 14. En esta sección nos centraremos en los pasos necesarios para planificar los sistemas de información. La planificación es un proceso consistente en identificar un objetivo deseado y, después, decidir lo que habrá que hacer para conseguir ese objetivo, cuándo se hará, quién lo hará y cómo se hará. Desde que la tecnología de la información juega un papel importante a todos los niveles en una empresa, la planificación de la IT es una preocu464 PARTE 5 Administración de computadoras Invariablemente, un sistema complejo que funciona ha evolucionado de un sistema sencillo que funcionaba. —John Gall www.elsolucionario.org
  • 498. Figura 12.16 pación importante de la administración superior. La planificación de la tecnología de la información implica cuatro fases: • Alineación del plan de la tecnología de la información con el plan empresarial global de la empresa. • Descripción de la infraestructura de la IT de la empresa. • Asignación de los recursos a los sistemas y proyectos de información específicos. • Planificación de los proyectos del sistema de información específico. Alineación del plan de la tecnología de la información con el plan empresarial global Esta primera fase o planificación de la IT se llama planificación estratégica. El plan estratégico define la misión de la empresa, identifica el entorno de la misma, así como sus puntos fuertes y debilidades internas, y define la estrategia competitiva de la compañía. Un componente del plan estratégico de una empresa es un plan de IT que describe la misión de la IT dentro de la empresa, revisa las capacidades y aplicaciones IT actuales, y describe las estrategias y políticas IT para soportar la estrategia global. Las empresas utilizan diversos métodos de planificación estratégica para garantizar que los planes IT reflejan realmente las necesidades empresariales. El método de los factores clave de éxito (CSF, critical success factors) identifica las variables que son cruciales para el éxito desde el punto de vista de los directores superiores e identifica los planes IT para los sistemas que proporcionan acceso a la información relativa a esos factores clave de éxito. Un CSF normalmente se refiere a las principales fuerzas competitivas a las que se enfrenta la empresa y a los problemas funcionales y oportunidades. Algunos ejemplos de CSF son un servicio de calidad al cliente, una tasación correcta de los productos y los servicios, un control estricto de los costes de fabricación y el uso eficaz de los empleados. CAPÍTULO 12 Sistemas de información en la empresa 465 Actividad principal de planificación IT Descripción Planificación estratégica Alineación del plan de organización comercial con el plan de la tecnología de la iformación. Análisis de la infraestructura de la tecnología de la información Dirige un análisis de infraestructura de la información organizativa para identificar las características deseables para la infraestructura de la tecnología de la información Selección de los proyectos de sistema de información en los que intervenir Asignación de recursos Fases de la planificación de la tecnología de la información Desarrollo de la planificación y del presupuesto para los proyectos de sistema de información específicos. Planificación del proyecto www.elsolucionario.org
  • 499. Descripción de la infraestructura de la tecnología de la información La segunda fase en la planificación de la IT es describir las características deseables para la infraestructura IT de la empresa. La infraestructura de la IT abarca todo el hardware, el software y el equipamiento de telecomunicaciones de los sistemas de información de la empresa; el personal y otros empleados del departamento del sistema de información; y la estructura organizativa y los procedimientos que afectan al acceso, el procesamiento y el uso de la información en la empresa. La infraestructura de la IT debe diseñarse para dar soporte a las operaciones empresariales, comunicaciones, toma de decisiones y estrategia competitiva de la empresa. Una metodología que muchas empresas utilizan para definir su infraestructura de la IT es el análisis de requisitos de información organizativa, también denominado modelado empresarial. Esta metodología se utiliza para resumir la infraestructura de la IT actual de la empresa, para identificar el rango práctico de la empresa y las estrategias de producto en base a la infraestructura actual, y para identificar los proyectos de sistemas de información que ofrecen la mayoría de los beneficios a la empresa. Asignación de recursos La tercera fase de la planificación de la tecnología de la información es la asignación de recursos, un proceso de selección de los proyectos de sistema de información en los que invertir. Cada empresa tiene un presupuesto limitado, un número limitado de personas y un tiempo limitado. El departamento de sistemas de información debe decidir cómo asignar esos recursos limitados. Normalmente, los recursos deben asignarse para mantener o mejorar los sistemas existentes; desarrollar sistemas nuevos para soportar usuarios directivos, de oficina y otros; y desarrollar ideas y técnicas nuevas para incorporar la IT en la mejora de las operaciones comerciales, productos y servicios. Muchos directores utilizan el análisis coste-beneficio para decidir si un proyecto de sistema de información merece la pena por sus propios méritos y también en comparación con otros proyectos de sistema de información propuestos. Normalmente, los costes están relacionados con el hardware y el software, los salarios del personal del sistema de información y el funcionamiento continuado y el mantenimiento de un sistema. Los beneficios tangibles, como puede ser la reducción del número de quejas de los clientes y el incremento del número de órdenes de ventas, pueden medirse con relativa facilidad. Los beneficios intangibles (por ejemplo, la moral del empleado) son más difíciles de medir. A un director superior le podría resultar difícil hacer una comparación honesta de los proyectos de sistema de información propuestos basándose únicamente en los costes y beneficios anticipados. Planificación del proyecto La cuarta fase de la planificación de la IT es la planificación del proyecto. El propósito de esta planificación es organizar una secuencia de pasos para acometer unos objetivos particulares del proyecto y para mantener a éste dentro de una planificación horaria y dentro de un presupuesto. Un plan de proyecto incluye una descripción de los objetivos mensurables que se utilizan para evaluar el éxito del proyecto. El objetivo de un proyecto puede estar relacionado con el proceso de construcción del sistema de 466 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 500. información: por ejemplo, completar el proyecto en una fecha determinada. El objetivo del proyecto también puede estar relacionado con las operaciones comerciales una vez instalado el sistema: por ejemplo, reduciendo el tiempo para hacer un pedido por una cierta cantidad. El plan de un proyecto describe lo que debe hacerse para acometer cada uno de los pasos del ciclo de vida del sistema. (Este ciclo de vida se explica en el Capítulo 14.) El plan especifica la salida que se entregará al completar cada uno de los pasos del proyecto: puede ser un informe, un programa de computadora, un informe de progreso o cualquier otra salida tangible. El plan especifica una planificación horaria que identifica el tiempo previsto para cada paso y la fecha prevista de finalización. El plan del proyecto especifica los hitos, o puntos de control, que permiten a los directores revisar el progreso del proyecto cuando se producen ciertas entregas, después de haber utilizado una determinada cantidad del presupuesto, o en función del tiempo (semanal o mensualmente, por ejemplo). Los directores utilizan el software de administración de proyectos como ayuda para coordinar, planificar y hacer un seguimiento de los proyectos complejos. Muchos planes de proyectos utilizan un gráfico de Gantt para representar visualmente la planificación de un proyecto. Este tipo de gráfico muestra cada paso o categoría de pasos de un plan, junto con su tiempo de inicio planificado y real y su tiempo de finalización. Los directores de proyecto utilizan el método de la ruta crítica (CPM, critical path method) para hacer un seguimiento de la planificación de un proyecto. CPM es un modelo matemático de la planificación de un proyecto que se utiliza para calcular cuándo se completarán unas actividades en particular. En primer lugar, el director de un proyecto hace una estimación del tiempo necesario para completar cada actividad y, después, determina el tiempo total necesario para finalizar un proyecto localizando la ruta más larga, denominada ruta crítica, a través de las actividades interconectadas del proyecto. Un gráfico de ruta crítica muestra visualmente la interconexión de los pasos de un proyecto. En ocasiones, los directores de proyecto utilizan una variante de CPM denominada técnica de evaluación y revisión de programas (PERT). Con PERT, un director utiliza tres estimaciones de tiempo: una optimista, una pesimista y una duración probable para completar cada actividad. El aspecto de los diagramas PERT y CPM es el mismo: ambos reflejan tiempos simples para cada actividad. En el caso de un diagrama PERT, los tiempos simples se calculan a partir de tres estimaciones. Los directores utilizan gráficos de Gantt y diagramas CPM o PERT para identificar los cuellos de botella en un proyecto y anticipar el impacto que los problemas y los retrasos pudieran tener sobre los tiempos de finalización del proyecto. Responsabilidad social en la era de la información La informática socialmente responsable es una preocupación clave de la empresa actual, debido a las muchas maneras en que las acciones de un empleado de la información pueden afectar a otras personas. La responsabilidad social se refiere tanto al comportamiento legal como ético. Las leyes definen un comportamiento adecuado, o legal, de la sociedad y perfila las acciones que un gobierno puede tomar en respuesta a un comportamiento inadecuado. Las éticas son conjuntos de principios o estándares morales que ayudan a guiar el comportamiento, las acciones y las elecciones. CAPÍTULO 12 Sistemas de información en la empresa 467 En el siglo XX A.C., el Código de Hammurabi declaraba que si una casa se derrumbaba y mataba a su propietario, el constructor de la casa era condenado a muerte. En el siglo XX D.C., muchos fabricantes de software para computadoras negarían su responsabilidad y pasarían el riesgo íntegro al usuario. —Helen Nissenbaum www.elsolucionario.org
  • 501. Los dilemas éticos son elecciones difíciles que implican objetivos en conflicto, responsabilidades y lealtades que pueden o no ser cubiertas por las leyes. Los trabajadores de la información se enfrentan a muchas situaciones en las que deben tomar decisiones sobre el comportamiento ético y legal. A continuación tiene algunos ejemplos: • Visualización de los ficheros de email de los miembros del equipo del proyecto o de sus subordinados. • Hacer una recomendación para vender las listas de correo de clientes a otras empresas. • Uso de un navegador durante las horas de trabajo para efectuar compras. • Ayuda a implementar un sistema que daría como resultado que cinco personas perdieran su trabajo. La responsabilidad social se aplica a una empresa como un todo, así como a los individuos. Una empresa socialmente responsable intenta equilibrar los intereses de sus distintos grupos, incluyendo empleados, proveedores, clientes, accionistas y la comunidad local. En esencia, una empresa tiene un contrato social con la comunidad para mejorar el bienestar material de todos los miembros de la comunidad, aunque esto signifique menos beneficios para los accionistas o precios más elevados que los mínimos para los clientes. Una empresa socialmente responsable podría donar dinero a la caridad local, ofrecer tiempo libre a los empleados para realizar trabajos de voluntariado, evitar cualquier fraude o decepción del público, o jugar un papel activo en el establecimiento y soporte de programas de la comunidad. Respecto a sus propios empleados, una empresa está obligada a tratarlos con respeto personal, en condiciones de trabajo saludable, con sueldos justos y con continuidad en el empleo. Dentro de este contexto, una empresa socialmente responsable puede ofrecer un entorno de trabajo estable y predeciblemente ético estableciendo unas políticas y unos procedimientos, denominados códigos éticos, para guiar el comportamiento de sus trabajadores de la información. Las empresas han desarrollado códigos éticos para cubrir problemas como la privacidad del email, las licencias de software y los copyrights, el acceso al hardware y los ficheros, y la propiedad, tanto de los datos como de la propiedad intelectual. Muchas organizaciones profesionales desarrollan códigos éticos que aplican a sus miembros; el código ético ACM que encontrará en el apéndice de este libro es un buen ejemplo para los profesionales informáticos. Los métodos prácticos del Capítulo 10 ofrecen algunas directrices éticas. Aquí tiene algunas directrices adicionales para los profesionales de la información que desarrolló Donn B. Parker, un experto en ética informática: • Consentimiento informado. Si tiene dudas acerca de la ética o las leyes de una acción en particular, informe de sus intenciones a quienes se verán afectados por su acción y obtenga su consentimiento antes de proceder. • La ética más alta. Debe realizar la acción que consigue lo mejor para todos los que se ven implicados. • Más acción restrictiva. Cuando está decidiendo tomar o evitar tomar una acción, asuma que se producirá el daño más severo que podría producirse. 468 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 502. CAPÍTULO 12 Sistemas de información en la empresa 469 Las personas del mundo empresarial a menudo hablan de moverse en tiempo de Internet: un ritmo que permite desarrollar los productos en meses, y no en años. En este artículo, que apareció por primera vez el 26 de mayo de 2003 en la edición de Eweek, Peter Coffee habla del lado oscuro de nuestra cultura del trabajo siempre conectada. Mientras daba un rodeo por el este de Phoenix, camino de casa desde el GigaWorld IT Forum, escuché el saludo de NPR al National Night Shift Workers Day que concluía con un poema de Karen Jane Glenn. «Permítanos aplaudir al turno de noche», decía ella. «A aquellos de 8 a 4, de 10 a 6... a los privados de sueño... a los conectados.» Yo podría contar. Parece que cada semana recibo más emails con la hora que la gente de la Armada llama «la guardia de medianoche», desde la medianoche hasta las cuatro de la mañana. Y tengo que admitir que también me envío más de estos mensajes. El tema de la conferencia a la que había asistido era «Entregar más con menos». No recuerdo haber visto «menos sueño» como parte formal de la agenda: pero cuando escuché el poema de Glenn, parecía como si ese tema hubiera sido discutido. Después de todo, las estadísticas de la National Science Foundation estiman que los adultos de los Estados Unidos duermen de media menos de 7 horas por noche. Otros estudios apuntan a los efectos de la privación de sueño, como, por ejemplo, la dificultad de seguir una conversación; hacer un juicio pobre en las situaciones complejas; dificultad para idear una nueva metodología para un problema tenaz; y el fallo de observar los cambios en ciertas situaciones. En términos prácticos, esto significa que la gente no está respondiendo como debería en las situaciones cotidianas: planificación de un proyecto, respuesta a un ataque cibernético, depuración de una aplicación o monitorización de las operaciones en una red. Esquilmados por las reducciones de personal, y perdiendo un tiempo antaño productivo en diversiones tales como retrasos por seguridad extra en los aeropuertos, la gente está trabajando 10 horas, e incluso 20 horas al día, por la paga que se consideraba antes de 8 horas. Esto no puede ser tan bueno para el patrón como pudiera parecer, si las horas extra representan contribuciones neutras o, incluso, negativas. Sí, es estupendo que las personas puedan trabajar en cualquier momento, desde cualquier lugar, pero los zombis privados de sueño no son las tropas de choque del éxito empresarial, sean o no el sujeto del poema de Glenn. Las operaciones internacionales pueden acercarse al día de 24 horas como una carrera de relevos, en lugar de cómo una maratón. Por ejemplo, IBM, ha adoptado una metodología de dos turnos para algunos de sus departamentos de desarrollo de software, con equipos en Seattle que fijan las especificaciones de trabajo para los equipos externos de India, China, Letonia y Bielorrusia. Estos equipos externos desarrollan durante la noche y devuelven el producto a Seattle al día siguiente para su revisión, y el ciclo continúa. La compañía dice que este proceso reduce los ciclos de desarrollo un 35%, lo que supone un beneficio en el tiempo de llegada al mercado, que es incluso más importante que las reducciones en los costes de desarrollo. Observe que esto no consiste en estirar un número dado de personas incrementando el número de horas: es aprovecharse de las 24 horas que tiene el día en operaciones llevadas a cabo por todo el planeta. El problema con estas historias de éxito es que las empresas más pequeñas pueden pensar que deben hacer lo mismo. Me recuerdan al aviso hecho por el anterior CEO de Avis, Robert Townsend, que decía que algunos comportamientos corporativos no escalan bien de organizaciones grandes a pequeñas. La empresa más pequeña que decide abrir una oficina en Bangalore, o sacar al exterior algunas de sus operaciones a un contratista de Tel Aviv, puede darse cuenta de que ha descuidado su lado competitivo de estar cerca de sus clientes y entender completamente sus necesidades. En empresas de cualquier tamaño, los directores tienen que evitar que la IT empuje a su personal a través de la línea que separa la flexibilidad «en cualquier momento/en cualquier lugar» de la expectativa «todo el tiempo/en todas partes». Cuando las fechas tope intermedias empiezan a considerarse como puramente «pro forma» (todos sabemos que la planificación real aprieta tres días de 24 horas, incluidas las noches, al final del ciclo de cada producto) se plantea un problema cultural que las fuerzas culturales tienen que resolver. Cuando los directores tratan las planificaciones horarias demasiado estrictas como una señal de compromiso y no como un problema a solucionar, se trata de una fuerza cultural que empuja en la dirección errónea. C. Northcote Parkinson era certero: el trabajo no debe extenderse para rellenar el tiempo disponible. La IT puede conseguir que ese tiempo libre se convierta en «todo el tiempo». No estoy diciendo que nuestros sistemas de email necesiten un toque de queda. Estoy diciendo que el lado humano de la administración incluye dejar claro que queremos horas buenas, no simplemente más de ellas. CUESTIONES DE DEBATE 1. ¿Está de acuerdo en que nuestra tecnología y cultura promueven un ritmo de vida enfermizo? Razone su respuesta. 2. ¿Qué puede hacerse para promover estilos de vida más saludables en los modernos puestos de trabajo relacionados con la información? CONTRACORRIENTE El caso del resto Peter Coffee www.elsolucionario.org
  • 503. 470 PARTE 5 Administración de computadoras Un sistema es un conjunto de partes interrelacionadas que trabajan juntas para lograr un objetivo a través de tres funciones básicas: entrada, procesamiento y salida. Un sistema tiene dos funciones adicionales: retroalimentación, que proporciona mediciones de la entrada, el procesamiento y la salida del sistema; y control, que evalúa los datos de la retroalimentación y ajusta las funciones de entrada y procesamiento del sistema para garantizar la salida deseada. Todo lo que queda fuera de los límites del sistema se llama entorno. Un sistema puede ser un subsistema de otro sistema y puede interactuar con otros sistemas en ese entorno. Los usuarios, diseñadores y directores juegan su papel en la definición del propósito del sistema, sus límites y sus subsistemas. Las computadoras son sistemas. Las organizaciones empresariales también se pueden ver como sistemas. El modelo de cadena de valor define a una organización empresarial como un sistema. De acuerdo con el modelo de cadena de valor, la empresa es una secuencia, o cadena, de actividades, cada una de las cuales añade algo valioso a la producción de un producto o servicio. El modelo de cadena de valor divide las actividades de una empresa en cinco actividades principales y cuatro actividades de apoyo. Cada una de las actividades principales y de apoyo es un subsistema con entradas y salidas; esos subsistemas interactúan entre sí para crear el rendimiento global de la empresa. Al igual que un subsistema de una organización empresarial grande, un sistema de información es un conjunto de partes interrelacionadas que funcionan juntas para producir, distribuir y utilizar los productos de información. Uno de los propósitos de un sistema de información es ofrecer información en las funciones de retroalimentación y control de un sistema más grande. Un sistema de información implica a personas que utilizan información y tecnologías de la información para llevar a cabo tareas que son importantes para la misión y los objetivos de la empresa dentro de un entorno empresarial. Los sistemas de información ofrecen muchos beneficios a una empresa, incluyendo la información de más alta calidad utilizada para mejorar el flujo de trabajo, la comunicación, la toma de decisiones y los productos y servicios. Los sistemas de información que soportan los procesos empresariales basados en transacciones se denominan sistemas de procesamiento de transacciones. El ciclo de procesamiento de transacciones puede estar basado en los ingresos, los desembolsos, la producción o la administración del dinero, pero en cada caso el procesamiento de transacciones pasa repetidamente por una serie de cinco pasos: entrada de datos, procesamiento de los datos, almacenamiento y actualización de los datos, preparación de informes y documentos, y consultas del usuario. La administración de operaciones integradas utiliza software para automatizar muchas de las aplicaciones de procesamiento de transacciones de una empresa. Los sistemas CAD, CAM y CIM también resultan muy adecuados para los entornos de fabricación. Las comunicaciones entre las empresas mejoran con el intercambio electrónico de datos, lo que permite a las compañías enviarse electrónicamente documentos y cooperar en las denominadas alianzas empresariales. Los directores tienen trabajos complicados que implican funciones y roles que requieren comunicación y la toma de decisiones. Se han desarrollado varias configuraciones de sistema de información para apoyar las necesidades directivas en cuanto a información. Los directores llevan a cabo las funciones de planificación, organización, dirección y control. Una empresa tiene tres niveles de administración: funcional, táctica y estratégica. Normalmente, los directores de funcionalidad tienen que tomar decisiones estructuradas; los directores tácticos, o de rango medio, tienen que tomar decisiones semiestructuradas; y los directores de estrategia, o superiores, deben tomar las decisiones no estructuradas. Un objetivo administrativo es proporcionar la información correcta (contenido) a un director en el momento adecuado y en la forma apropiada, para que resulte lo más valiosa posible para la situación. Un director utiliza un sistema de gestión de la información (MIS) para tomar decisiones estructuradas en el nivel operativo de una empresa. Un director utiliza un sistema de soporte a la decisión (DSS) para tomar decisiones semiestructuradas en el nivel táctico de una empresa. Los sistemas de soporte a la decisión en grupo (GDSS) se utilizan para mejorar en los grupos la toma de decisiones en colaboración con otros. Los sistemas Resumen www.elsolucionario.org
  • 504. de información geográfica (GIS) soportan la toma de decisiones con mapas y otras informaciones espaciales. Un director utiliza un sistema de información ejecutiva (EIS) para tomar decisiones no estructuradas en el nivel estratégico en una empresa. Un director puede utilizar un EIS para acceder a información interna y externa relativa a los indicadores clave del rendimiento de una empresa y a información relativa al negocio y otras tendencias ambientales que afectan a la empresa. Un sistema de información estratégica es cualquier sistema de información crucial para el éxito competitivo de una empresa. Los directores superiores pueden enfocar estratégicamente los sistemas de información hacia la mejora de la eficacia o la eficiencia de la cadena de valor de la empresa. Los sistemas de información son herramientas que deben diseñarse para cumplir con las necesidades de información de las personas que las utilizan. Los sistemas de información pobremente diseñados pueden dar como resultado una sobrecarga de información y obstaculizar la habilidad del director para comunicarse eficazmente o para tomar decisiones de calidad. El código ético de información de una empresa debe dirigirse hacia la privacidad, la propiedad intelectual y la calidad de la información y las políticas de acceso, para guiar a sus directores y trabajadores de la información y fomentar una cultura de información ética. Normalmente, una empresa crea un plan de IT global antes de desarrollar sistemas particulares. El plan de IT describe el uso global que se pretende dar a la tecnología de la información para satisfacer las necesidades de la empresa. La empresa sigue entonces el plan, utilizando el análisis coste-beneficio para seleccionar los proyectos específicos a desarrollar y las técnicas de planificación de proyectos para hacer un seguimiento de las previsiones de desarrollo del sistema. CAPÍTULO 12 Sistemas de información en la empresa 471 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computer confluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. Cuestionarios interactivos 1. El principio Caníbal dice que la tecnología de los semiconductores absorbe en un solo y nuevo chip las funciones de lo que anteriormente eran componentes electrónicos distintos. 2. Para lograr su propósito, un sistema realiza tres funciones básicas: entrada, procesamiento y salida. 3. Todo dentro de los límites de un sistema se denomina entorno del sistema. 4. Un sistema de información es un subsistema que soporta las necesidades de información de otros procesos empresariales dentro de una empresa. 5. En los sistemas de información empresariales, la tecnología de la información realiza cinco funciones: adquisición, procesamiento, almacenamiento y recuperación, presentación y transmisión. 6. El procesamiento de transacciones es lineal por naturaleza, y no cíclico. 7. Una alianza empresarial es un acuerdo cooperativo entre dos o más empresas con capacidades complementarias, como, por ejemplo, marketing y distribución. 8. Las redes industriales pueden enlazar los sistemas de varias empresas en una industria. Verdadero o falso www.elsolucionario.org
  • 505. 9. Los directores invierten hasta el 90% de su tiempo en comunicarse con otras personas de la empresa y en el entorno externo de la misma. 10. La sobrecarga de información permite a los directores separar con más facilidad lo mejor del resto. 472 PARTE 5 Administración de computadoras 1. ¿Cuál de las siguientes no es una actividad de la cadena de valor en una empresa? a) Logísticas entrantes. b) Operaciones. c) Cognición. d) Logísticas salientes. e) Marketing. 2. Los factores que afectan al entorno de negocio internacional y al flujo de datos transfronterizo son a) los múltiples idiomas y las diferencias culturales. b) las leyes y las regulaciones de los gobiernos, incluyendo el copyright y los temas de privacidad. c) los estándares variantes de telecomunicaciones y las tecnologías. d) los distintos sistemas monetarios. e) Todos estos factores afectan a los entornos de negocio internacionales. 3. ¿Qué es cierto? Un sistema de procesamiento de transacciones (TPS) a) no sería útil para hacer un seguimiento de las matrículas para un curso. b) es un sistema de contabilidad básica y mantenimiento de registros de una empresa. c) no requiere grandes velocidades de procesamiento. d) no permite la búsqueda utilizando consultas de bases de datos. e) Todo lo anterior es cierto. 4. ¿Cuál no es una de las cuatro fases principales en la planificación de la tecnología de la información (IT)? a) Alineación del plan IT con el plan empresarial global. b) Descripción de la infraestructura de IT de la empresa. c) Asignación de recursos a los sistemas de información y proyectos específicos. d) Planificación de proyectos de sistema de información específicos. e) Método de la ruta crítica (CPM). 5. ¿Cuál de lo siguiente no es normalmente ejecutado por los sistemas de gestión de la información (MIS)? a) Suministro de informes detallados, informes de resumen e informes de excepción. b) Extracción de datos relevantes de las bases de datos de los sistemas de procesamiento de transacciones. c) Suministro de la información que necesitan los directores para tomar decisiones. d) Recomendaciones sobre cómo mejorar el rendimiento. e) Organización y resumen de datos en formatos útiles. 6. ¿Cuál de estos sistemas no se utiliza para apoyar la toma de decisiones? a) Sistema de información ejecutiva (EIS). b) Sistema de información geográfica (GIS). c) Sistema de soporte a la decisión en grupo (GDSS). d) Sistema de procesamiento de transacciones (TPS). e) Sistema experto (ES). 7. Los sistemas de soporte a la decisión en grupo (GDSS) a) están diseñados para mejorar la toma de decisiones en colaboración. b) normalmente son salas de reuniones equipadas con hardware y herramientas software. c) permiten a las personas utilizar el GDSS como DSS privado para ofrecer ideas durante las reuniones. Multiopción www.elsolucionario.org
  • 506. d) permiten a los miembros del grupo compartir información de forma anónima si lo desean. e) Los sistemas de soporte a la decisión en grupo hacen todo esto. 8. ¿Qué es correcto? Un sistema de información geográfica (GIS) a) es un tipo de DSS diseñado para trabajar con mapas y demás información espacial. b) normalmente se utiliza con el método de la ruta crítica en el diseño del sistema. c) es un tipo de sistema experto utilizado para proporcionar técnica en geología. d) es una forma de sistema de procesamiento de transacciones utilizada para las simulaciones geográficas. e) no es práctico con la tecnología actual. 9. Si tuviera que escribir el código ético de información de una empresa, ¿qué tema no incluiría? a) La privacidad. b) El acceso a la información. c) La calidad de la información. d) Los algoritmos de encriptación para la seguridad. e) La propiedad intelectual. 10. ¿Qué es falso? Las empresas socialmente responsables a) intentan equilibrar los intereses de los accionistas. b) siempre optimizan los beneficios sin tener en cuenta las consecuencias humanas. c) tienen un contrato social con la comunidad para mejorar el bienestar material de todos los miembros de la comunidad. d) pueden permitir tiempo libre a los empleados para realizar trabajos voluntarios. e) evitan cualquier fraude o decepción del público. CAPÍTULO 12 Sistemas de información en la empresa 473 1. Defina o describa cada uno de los siguiente términos y compruebe sus respuestas en el glosario. Administración Adquisición Alianza empresarial Almacenamiento de datos Análisis coste-beneficio Análisis de requisitos CIO Código ético Diseño asistido por computadora (CAD) Documento de acción Efectividad Eficacia Fabricación asistida por computadora (CAM) Fabricación integrada por computadora (CIM) Factores clave de éxito (CSF) Flujo transfronterizo de datos Gestión de la cadena de suministro Gráfico de Gantt Información de organización Infraestructura Intercambio electrónico de datos (EDI) Método de la ruta crítica (CPM) Modelo de la cadena de valor Niveles de administración Organización empresarial Planificación de recursos empresariales (ERP) Planificación estratégica Procesamiento en tiempo real Procesamiento por lotes Proceso empresarial Responsabilidad social Sistema Sistema de gestión de informes Sistema de gestión de la información (MIS) Sistema de información Sistema de información ejecutiva (EIS) Sistema de información estratégica Sistema de información geográfica (GIS) Sistema de información internacional Sistema de procesamiento de transacciones (TPS) Sistema de soporte a la decisión (DSS) Sistema de soporte a la decisión en grupo (GDSS) Sistema experto (ES) Sistemas de información interorganizacionales (IOS) Sobrecarga de información Transacción Preguntas de repaso www.elsolucionario.org
  • 507. 2. ¿Cuáles son los tipos de trabajadores de la información en nuestra economía de la información? 3. ¿Cuáles son los componentes principales de un sistema? ¿Cuál es la diferencia entre un sistema y un subsistema? 4. ¿Cuáles son los componentes del modelo de cadena de valor? 5. ¿Cuáles son los componentes de los sistemas básicos de un sistema de información? 6. ¿Cómo describiría el contexto conceptual dentro de los sistemas de información existentes en una empresa? 7. ¿Cuáles son las cinco actividades de información que las tecnologías de la información llevan a cabo en un sistema? 8. ¿Cuál es el propósito de un sistema de procesamiento de transacciones? 9. ¿Cuáles son los pasos de un ciclo de procesamiento de transacciones? 10. ¿Cuáles son las funciones y roles de un director en una empresa? 11. Describa tres tipos de decisiones. ¿Qué tipos de decisiones se toman en los distintos niveles de administración dentro de una empresa? 12. Describa las características de un MIS. ¿Qué clases de informes produce? 13. Describa las características de un DSS. ¿Qué tipos de herramientas de información proporciona? 14. Describa las características de un GIS. ¿Por qué un GIS sería útil en una organización empresarial? 15. ¿Cuáles son las características de diseño y usos de un EIS? 16. Describa tres estrategias básicas que las empresas utilizan para competir con éxito. 17. ¿Cómo puede utilizarse un sistema de información estratégica para mejorar la eficacia de una empresa? ¿Y la efectividad? 474 PARTE 5 Administración de computadoras 1. Utilice la terminología de los sistemas para describir una situación real, como organizar un evento deportivo o buscar trabajo. ¿El modelo de sistemas aumenta su entendimiento de la situación o lo hace más confuso? 2. Muchas empresas están intentando mejorar la calidad de sus productos y servicios para los clientes. ¿Cómo puede utilizar el modelo de la cadena de valor para identificar los procesos comerciales que debe cambiar a fin de mejorar la calidad? 3. ¿Cómo puede evaluar si las decisiones se toman con eficacia en una empresa? ¿Qué factores o variables debe considerar en su análisis? 4. Identifique y explique algunos de los dilemas y problemas éticos que implican un MIS, un DSS y un ES. 5. ¿Cómo puede evaluar si un sistema de información puede utilizarse estratégicamente para que una empresa compita con mayor éxito? 6. Describa algunas de las responsabilidades sociales de los trabajadores de la información en una empresa con la que esté familiarizado, como, por ejemplo, un banco, una comisaría, un comercio o una oficina gubernamental. Cuestiones de debate www.elsolucionario.org
  • 508. CAPÍTULO 12 Sistemas de información en la empresa 475 1. Lea un periódico o una revista y elija una situación que le interese. Describa la situación como un sistema e identifique las actividades de información en la situación. Piense en cómo podría mejorarse la situación. Escriba un informe describiendo su análisis y recomendaciones. 2. Utilice el modelo de la cadena de valor para describir las actividades principales y de apoyo de una organización empresarial con la que esté familiarizado, como un grupo de estudio, la iglesia o una organización de voluntariado, un negocio familiar, su restaurante favorito o cualquier otro negocio. Utilice alguna de las plantillas predefinidas del procesador de texto para escribir un memorando que describa su análisis y sus recomendaciones. Adjunte el documento a un mensaje de email y envíeselo a su profesor. 3. Entreviste al propietario de un pequeño negocio, como, por ejemplo, un laboratorio fotográfico, la tienda de una gasolinera o una cafetería. Describa las transacciones importantes y el ciclo de procesamiento de transacciones de cinco pasos para esa empresa. Identifique algunos problemas éticos en la información para esa empresa. Cree una presentación de sus descubrimientos utilizando un paquete de presentaciones, como Microsoft PowerPoint. 4. Junto con un compañero de clase, entreviste al director de una empresa grande. Utilice los sistemas de información en el modelo de contexto (personas, tareas, información, organización, entorno y tecnología de la información) para dirigir la entrevista. Prepare un informe que describa la empresa como un sistema. Intercambie los informes con otros grupos de la clase; después, lea y comente los otros informes. 5. Con un compañero de clase, entreviste a un director de una unidad organizativa de su colegio. Pídale al director que describa las actividades que realizó el día laborable anterior y la información que necesitó para llevarlas a cabo. Debata los resultados de la entrevista con sus compañeros de clase y componga un memorando para el director, dándole las gracias y resumiendo lo que aprendió. 6. Identifique los distintos tipos de sistemas de información que utiliza su equipo deportivo profesional favorito. Prepare un informe sobre sus descubrimientos. 7. Con un grupo, visite una organización de servicios de su localidad, como un hospital, un parque de bomberos, una iglesia o un restaurante. Entreviste a un director para identificar los sistemas de información que utiliza como soporte a las responsabilidades de la toma de decisiones. Presente un informe a la clase describiendo sus descubrimientos. Proyectos United Colors of Benetton Benetton es una de las empresas de prendas de vestir más grandes del mundo. Empezó con una tienda en Venecia, Italia, y ahora cuenta con más de 5.000 tiendas en 75 países y trabaja con más de 200 proveedores de todo el mundo. Ubicada en Castrette (Italia), los departamentos de diseño y fabricación de Benetton producen más de 90 millones de prendas de vestir al año, junto con ropa casual y equipamiento deportivo, calzado, maletas y accesorios. Benetton hace hincapié en la respuesta rápida, la flexibilidad, los precios bajos para los clientes y un servicio excelente. Benetton utiliza varias tecnologías para lograr sus objetivos. Por ejemplo, utiliza equipamiento de corte de telas y tintorería propios que hacen posible responder rápidamente a los cambios en las preferencias de color Estudios de casos www.elsolucionario.org
  • 509. de las ropas. Benetton utiliza redes de computadoras y sistema de diseño asistido por computadora para planificar y coordinar las actividades junto con sus proveedores y tiendas. También utiliza un almacén computerizado que sirve a las siete fábricas que la compañía tiene en Italia. Su sistema de fabricación está basado en la innovación técnica y en la flexibilidad en los procesos de fabricación. La planta consiste en unidades gemelas (una produce prendas de vestir de algodón y camisetas, y la otra prendas de vestir entalladas, camisetas y vaqueros), un centro de distribución automatizado y una unidad dedicada a la producción de prendas de vestir de lana. Uno de los sistemas más innovadores de Benetton es Robostore 2000, un sistema automático de empaquetado y distribución. Diecinueve empleados de la plantilla se encargan del sistema, que manipula más de 30.000 paquetes al día, organizando las entregas de acuerdo con el área geográfica y el cliente en particular. El sistema, y otros sistemas automatizados de Benetton, han mejorado considerablemente la eficacia y la velocidad del servicio al cliente a la vez que han reducido los costes de transporte. Benetton es bien conocida por su investigación en nuevos materiales compuestos y por su diseño innovador del producto. Esa investigación se ha aplicado satisfactoriamente a sus prendas deportivas y equipamiento deportivo (raquetas de tenis, esquís y snowboards). La compañía mantiene un eficaz sistema de procesamiento de transacciones. Por ejemplo, cuando un cliente compra un jersey en Boston, Massachusetts, los detalles de la venta (color del producto, tamaño, cantidad, etcétera) son capturados con un lector de códigos de barras y transmitidos electrónicamente a un sistema informático de Italia. Los detalles de la venta se combinan con otras transacciones de tiendas de todo el mundo para determinar la agenda de producción diaria de cada una de las siete fábricas. La empresa no tiñe los jerséis hasta que no recibe la información relativa a las necesidades de color de las tiendas. Este proceso industrial permite a Benetton ajustar rápidamente la mezcla de producto a los cambios en la demanda de los clientes. Una vez que los jerséis son teñidos, se envían directamente desde el almacén centralizado a las tiendas, en cantidades de diferentes productos determinadas por las ventas recientes. De forma parecida, los productos que no se venden en las tiendas son controlados estrechamente y retirados regularmente. Benetton almacena tanta información detallada en su base de datos que puede dirigir sus productos según las necesidades de gusto y demográficas de los clientes de cada tienda. Así se pueden ajustar colores, estilos y tallas independientemente a las características específicas de los clientes. Extraído del sitio web de Benetton: http://www. benetton.it Cuestiones de debate 1. Utilice el modelo de sistema para describir Benetton como un sistema. Discuta el propósito de Benetton; su entorno, sus entradas, sus procesos y salidas; y cómo manipula la retroalimentación. 2. Explique las actividades principales y de apoyo en la cadena de valor de Benetton. 3. Describa los tipos de transacciones que Benetton manipula diariamente. 4. Explique los desafíos a los que se enfrentan los sistemas de información de Benetton debido a su gran presencia mundial. Almacén de datos de L’Oréal La principal instalación de distribución del gigante de los cosméticos L’Oréal en Cranbury, N.J., vende más de 200 millones de productos de cuidado del cabello y cosméticos cada año a los minoristas y autoservicios de todo el país. L’Oréal guardaba la información sobre ventas y puntos de venta (POS) en varias bases de datos separadas, lo que dificultaba a los empleados la recuperación de los cálculos necesarios para determinar las ventas, identificar los productos más vendidos y determinar los candidatos para las campañas de publicidad. Pero ahora, L’Oréal está desarrollando un sistema de almacenamiento de datos para incorporar toda la información de ventas bajo una sola raíz. Se espera que el sistema elimine la ineficacia en la administración de datos, mejore las comunicaciones internas, actualice la automatización del departamento de ventas y prepare el camino para que el departamento de sistemas de información pase 476 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 510. de encargarse del procesamiento de datos a una posición de mayor liderazgo. Antes de que existiera el sistema de almacenamiento de datos, L’Oréal registraba tremendas cantidades de información sobre ventas y marketing, pero los datos estaban tan desorganizados que sólo unos poco empleados ajenos al departamento de sistemas de información sabían cómo encontrarlos. Los cálculos de las ventas netas estaban en un conjunto de ficheros, mientras que los datos sobre ingresos se encontraban en algún otro sitio. Si un ejecutivo de marketing quería información sobre envíos y devoluciones de un producto en particular, tenía que pedir a un programador que le confeccionara un informe personalizado. En ocasiones, cuando los programadores estaban ocupados con otros trabajos, algunas peticiones se alargaban hasta dos semanas. Una vez que los empleados recibían sus informes, podían invertir días en interpretarlos. La mayoría de los informes tenían una anchura de 32 columnas y contenían más de 50 páginas, por lo que los empleados tenían muy difícil localizar la información que necesitaban. El nuevo sistema de almacenamiento de datos se está llevando a cabo en un servidor NT SQL 7.0 de avanzada tecnología. El sistema permite a los empleados de L’Oréal visualizar los datos con un navegador web y reducir el tiempo de espera de algunas consultas a tres segundos. Durante el desarrollo del sistema, varios usuarios y administradores sirvieron como equipo central de soporte al proyecto desde una perspectiva comercial, y el equipo directivo sénior de L’Oréal formó un comité de gobierno para resolver problemas comerciales. Esos usuarios establecieron procedimientos para mover los datos desde los antiguos sistemas de envío a los almacenes de datos para que los datos conformaran las definiciones nuevas y estándar. Por ejemplo, el término «ventas netas» significaba algo distinto para todos, pero ahora todos conocemos la misma forma de calcular las ventas netas. Teniendo definiciones de datos estándar, los directores de L’Oréal se pueden centrar en entender los números y no esforzarse en su significado. Uno de los aspectos más importantes del proyecto de almacenamiento de datos era mejorar la comunicación interdepartamental. El almacén de datos ya ha demostrado su utilidad durante la preparación del siguiente año fiscal. ¿Cuántas botellas de champú para niños de L’Oréal se entregó a Wal-Mart este verano? De esas botellas, ¿cuántas se vendieron? Los empleados de marketing pueden utilizar las respuestas a preguntas como éstas para determinar las estrategias de publicidad y promocionales de cara al siguiente milenio. Los usuarios informan que el nuevo sistema es más rápido y eficaz que el antiguo. También dicen que aprecian cómo el sistema les permite recuperar datos, sin tener que llamar al departamento de sistemas de información. Se tardará un año en completar el proyecto del sistema de almacenamiento de datos. L’Oréal espera que el sistema se traduzca en una entrega más rápida de otras aplicaciones comerciales, mayor rapidez y mejoría en la automatización de ventas, y la posibilidad de obtener los datos de formas que el sistema antiguo no permitía. Los empleados de L’Oréal podrán utilizar el almacén de datos no sólo para ver cómo sus productos se están vendiendo, sino también para ver cómo los productos de L’Oréal compiten con los productos de otras empresas. Extraído de Matt Villano, «Data Gets a Makeover», CIO Magazine, 1 de octubre de 1999, http://www. cio. com/archive/100199_inprintcio.html; y del sitio web de L’Oreal, 2001: www.loreal.com y http://www. lorealpro.net/ Cuestiones de debate 1. Identifique algunas de las actividades principales y de apoyo en la cadena de valor de L’Oréal. 2. Explique cómo el sistema de almacenamiento de datos de L’Oréal soporta el procesamiento de transacciones de la compañía. 3. Explique los beneficios del sistema de almacenamiento de datos de L’Oréal. 4. Identifique los roles que juegan las personas en el diseño y uso del sistema de almacenamiento de datos de L’Oréal. CAPÍTULO 12 Sistemas de información en la empresa 477 www.elsolucionario.org
  • 511. Registro inalámbrico de huéspedes en el Venetian El hotel Venetian de Las Vegas está lanzando un sistema piloto que cuenta con dispositivos inalámbricos para garantizar que las habitaciones están preparadas a la llegada de los huéspedes. Los huéspedes se encontrarán con empleados del hotel en cualquiera de las entradas, incluyendo la zona de automóviles, y podrán mostrar una tarjeta de crédito para comprobar las reservas a través de una conexión LAN inalámbrica con un servidor en tiempo real. Una vez que la reserva está confirmada, el empleado podrá codificar una tarjeta llave para ese cliente. El objetivo es eliminar las filas de registro en este hotel de 3.000 habitaciones, que cuenta con casino y centro de conferencias. Se espera que la experiencia piloto cueste menos de 100.000 dólares y se considerará un éxito si ayuda al flujo comercial y si el empleo de esos dispositivos no resulta un obstáculo para los empleados. Los directivos del hotel Venetian esperan que el sistema facilite las necesidades del huésped y que se le pueda servir con más rapidez. Los empleados utilizarán computadoras de bolsillo con el sistema operativo Palm OS y contarán con lectores de banda magnética para obtener la información de la tarjeta de crédito. La computadora se asegurará con una correa a la mano del empleado y se conectará a un dispositivo separado, ubicado en el cinturón, con el que se codificarán las tarjetas llave. Se utilizará una conexión de radio de corto alcance entre la computadora y el dispositivo del cinturón, en lugar de un cable telefónico enrollado o una conexión infrarroja, que se mostraron muy engorrosas en pruebas anteriores. El hotel Venetian se diseñó teniendo en mente las innovaciones inalámbricas, incluyendo torres que permiten el funcionamiento de los distintos teléfonos móviles. En el futuro, los huéspedes podrán registrarse con sus propios teléfonos móviles utilizando una contraseña. La red de comunicaciones inalámbricas del hotel es parecida a las que están instalando empresas de todo el mundo, como, por ejemplo, en Ciudad del Cabo, Sudáfrica, y Helsinki, Finlandia. Extraído de Matt Hamblen, «Las Vegas Hotel to Try Wireless Check-In», Computerworld, 28 de mayo de 2001; y http://www.computerworld.com/cwi/story/0, 1199,NAV47_STO60898,00.html Cuestiones de debate 1. Explique los conceptos de comunicación involucrados en el sistema inalámbrico del hotel Venetian. 2. Explique cómo las aplicaciones inalámbricas del hotel proporcionan una comunicación más puntual y eficaz entre el personal del hotel y los clientes. 3. ¿Existen problemas éticos relacionados con el uso que hace el hotel de las tecnologías inalámbricas? The Knowledge Crunch Los directores sabían que utilizando la información corporativa ofrecerían algo en lo que los empleados podrían hincar los dientes. Pero la información estaba dispersa por toda la compañía en sistemas dispares, y no había una forma sencilla de que los departamentos de ventas, geográficamente dispersos, pudieran llegar a ella. Por ejemplo, varios vendedores podrían estar preguntando por la misma información y datos relativos a ventas, marketing y operaciones, como las tendencias actuales de ventas en sus distintas categorías de bocadillos o la investigación sobre el comportamiento de los clientes en la compra. El resultado de todo esto era que el personal de apoyo de Frito-Lay terminaba llevando a cabo las mismas tareas una y otra vez. Si esa información estuviera en un lugar centralizado fácilmente accesible, el vendedor podría acceder a ella cuando la necesitase. Además, gran parte del valioso conocimiento estaba disperso por los sistemas de cada vendedor. Había muchos métodos idiosincrásicos e ineficaces de capturar la información. Al equipo de ventas también le faltaba un lugar donde hacer sus «tormentas de ideas» y efectuar colaboraciones online. Si alguien conseguía algo en investigación y quería ponerlo en conocimiento de los ejecutivos de cuentas de Baltimore y Los Ángeles, la posibilidad de colaborar [online] simplemente no existía. 478 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 512. Para hacer frente a estos problemas de información, Frito-Lay diseñó un sistema de información para implantarlo en su intranet corporativa. Los objetivos del sistema eran agilizar el conocimiento, explotar los datos específicos de los clientes y fomentar la colaboración en equipo. El sistema es un punto sencillo de acceso a múltiples fuentes de información y proporciona acceso personalizado. El sistema fue diseñado para que el departamento de ventas tuviera un lugar centralizado con toda la información corporativa y de ventas a clientes, así como para reducir el tiempo necesario para buscar y compartir una búsqueda. Además de los distintos tipos de información sobre clientes (incluyendo ventas, análisis y las últimas noticias), el sistema contiene perfiles de quién es quién en la empresa. Frito-Lay contrató a una consultoría de empresas que construyó el sistema en aproximadamente tres meses, utilizando tecnologías que fueron aprobadas por el departamento de IS de Frito-Lay; entre esas tecnologías podemos citar Lotus Domino, WebIntelligence de BusinessObjects, Java, la base de datos DB2 de IBM y Autonomy, un motor de búsqueda en lenguaje natural que permite a los usuarios buscar información en diferentes almacenes. El sistema, conocido como Customer Community Portal (CCP), nació en enero de 2000. Los usuarios acceden al sistema con el navegador Netscape Navigator e introducen su nombre y contraseña en la intranet de Frito-Lay. CCP contribuyó con un incremento en las ventas. Por ejemplo, las ventas en la categoría de bocadillo salado se doblaron en un año. También hizo que los equipos de ventas fueran más felices. Por ejemplo, los miembros de uno de los equipos de ventas residían en 10 ciudades diferentes, de modo que el sistema resultó extremadamente útil para la comunicación y ayudó a reducir los viajes. Al año de haber implantado el sistema, los equipos de ventas podían compartir documentos en lugar de tener que enviar faxes a las oficinas distribuidas por todo el país. Ahora pueden manipular grandes cantidades de datos y pueden consultarlos online sin tener que enviar a alguien físicamente a la tienda. Es casi como una herramienta de aprendizaje a distancia. El CCP ayudó a fomentar un sentido de compañerismo. Por ejemplo, el sistema lista los cumpleaños de los miembros del equipo. Las personas también pueden compartir sus experiencias. Si alguien ha desarrollado una presentación eficaz de las ventas para un cliente potencial de Boston, un vendedor de San Francisco podría co-optar a la información. Los vendedores también pueden encontrar las últimas noticias sobre sus clientes, y hay una función de mensajería automática que informa a los miembros del equipo que están conectados. Los directores utilizan el sistema para evaluar el conjunto de aptitudes del empleado, porque cada vendedor tiene que catalogar sus puntos fuertes y áreas de experiencia. Esto ayuda a los directores a analizar dónde puede haber carencia de personal sin tener que viajar a la ubicación de otro miembro. El sistema también ha ayudado a mejorar la memoria del empleado. La producción era terrible porque el vendedor se sentía presionado para encontrar información vital y comunicarse con el resto del equipo de ventas. Los vendedores se sentían frustrados y desconectados porque no tenían forma de colaborar eficientemente con el resto de su grupo, a menos que volaran hasta una sede central. Extraído de Esther Shein, «The Knowledge Crunch», CIO Magazine, 1 de mayo de 2001; http:// www.cio.com/archive/050101/crunch.html Cuestiones de debate 1. Explique cómo el sistema CCP soporta las comunicaciones y la toma de decisiones en FritoLay. 2. Explique las necesidades de información de los vendedores y directores de Frito-Lay. 3. Explique las distintas características de soporte a la decisión del sistema CCP. 4. Explique cualesquiera problemas éticos de información relacionados con el uso del sistema CCP. ¿Cuáles son sus sugerencias para resolver esos problemas? 5. Explique las características que sugiere para mejorar el sistema CCP. CAPÍTULO 12 Sistemas de información en la empresa 479 www.elsolucionario.org
  • 513. Las raíces de Weyerhaeuser Weyerhaeuser Co. es una empresa, valorada en 11 millones de dólares, que utiliza Internet para incentivar a sus empleados, eliminar las pérdidas y mejorar la eficacia de sus procesos industriales internos. La empresa maneja 28 aserraderos de alta tecnología que utilizan escáneres láser para colocar los troncos de modo que se garantice el mejor corte. La información acerca del corte diario se introduce en una base de datos y se añade a informes diarios, que se publican en la página principal de la intranet de Weyerhaeuser, denominada Roots. La intranet también se utiliza para compartir información en tiempo real sobre producción, medioambiente, personal y seguridad con los empleados de la zona noroeste. Roots soporta 16.000 trabajadores con email, 6.500 empleados con los navegadores Netscape Navigator y Microsoft Internet Explorer, y aplicaciones basadas en intranet. Roots está implementada utilizando 40 servidores web que publican 8.000 páginas web que se diseñan con Microsoft FrontPage. Roots recibe cerca de 3.600 visitas diarias. Roots se modifica y mejora continuamente para dar a conocer los objetivos empresariales. Inicialmente, la organización jerárquica del contenido de Roots era un reflejo de Weyerhaeuser. El volumen de información se está rediseñando basándose en cómo los asuntos y temas se relacionan entre sí. La administración todavía está debatiendo si Weyerhaeuser debería otorgar acceso abierto a los empleados o restringir el acceso de alguna forma. El CIO de Weyerhaeuser se ha movido rápidamente para implementar un proceso de estandarización de una nueva tecnología de Internet. Extraído de Alex Frankel, «New Growth», CIO Web Business, 11(3), 11/1/97, pp. 37-41; David Bovet y Joseph Martha, Value Nets: Breaking the Supply Chain to Unlock Hidden Profits. Nueva York, John Wiley & Sons, 2000; y del sitio web de Weyerhaeuser: http:// www.Weyerhaeuser.com/ Cuestiones de debate 1. ¿Cuál de las tres estrategias básicas (administración del coste, diferenciación o innovación) piensa que Weyerhaeuser está siguiendo? 2. ¿Qué ventajas competitivas obtiene Weyerhaeuser al desarrollar y utilizar tecnologías de Internet para mejorar las comunicaciones y otros procesos industriales? 3. Explique cómo los procesos de toma de decisiones de Weyerhaeuser pueden mejorarse utilizando las tecnologías de Internet. 4. Explique cualesquiera problemas éticos relacionados con el uso de la intranet de Weyerhaeuser por parte de los empleados. 480 PARTE 5 Administración de computadoras Libros Only the Paranoid Survive: How to Exploit the Crisis Points That Challenge Every Company, de Andrew S. Grove (Nueva York: Bantam Books, 1999). En este libro, publicado ahora en rústica, el fundador y anterior CEO de Intel comparte su filosofía empresarial y un montón de historias de la línea del frente de las guerras de microprocesadores. Competitive Advantage: Creating and Sustaining Superior Performance, de Michael Porter (Nueva York: Simon & Shuster, 1998). En este texto clásico actualizado, el autor describe las fuerzas competitivas que afectan a cómo una empresa puede sobrevivir y prosperar en el entorno empresarial competitivo global. Harvard Business Review on Managing the Value Chain (Boston: Harvard Business School Press, 2000). Esta colección de ocho ensayos examina la relación cambiante entre los proveedores, clientes y competidores en la era de la tecnología y la globalización, esbozando las ideas clave y ofreciendo una orientación para la incorporación de cambios en la cadena de valor dentro de la perspectiva estratégica de una empresa. Competing for the Future, de Gary Hamel y C. K. Prahalad (Boston: Harvard Business School Press, 1994). Este bestseller mundial escrito por un par de académicos es sorprendentemente legible. Los autores aducen que para competir con éxito, los directores deben desarrollar un punto de vista independiente acerca de las oportunidades y capacidades del Fuentes y recursos www.elsolucionario.org
  • 514. mañana para beneficiarse de ellas. El libro está repleto de ejemplos de cómo se utiliza estratégicamente la tecnología de la información en las empresas. A Better Way to Think About Business: How Personal Integrity Leads to Corporate Success, de Robert C. Solomon (Oxford: Oxford University Press, 1999). ¿Ha pensado alguna vez que la ética empresarial es una contradicción en sus términos? Solomon piensa que no. Él escribe que las empresas son miembros de la comunidad más grande y que sin una base de valores y confianza compartidas, el mundo empresarial nacional e internacional actual se rompería en pedazos. Evolve! Succeeding in the Digital Culture of Tomorrow, de Rosabeth Moss Kanter (Boston: Harvard Business School Press, 2001). El libro desafía a la nueva economía con haber tenido una «lobotomía» sobre los principios empresariales básicos. Mediante ejemplos de empresas de los sectores privado y público, Kanter muestra cómo puede conseguirse la innovación digital dentro de una empresa. Utiliza los clichés para exponer que el pensamiento poco profundo ha llevado al desastre y va más allá de los aspectos técnicos para echar un vistazo a las posibilidades humanas de una comunidad global. Mission Critical: Realizing the Promise of Enterprise Systems, de Thomas H. Davenport (Boston: Harvard Business School Press, 2000). Como las empresas que dependen de la información de todo tipo se expanden y globalizan continuamente, aumenta drásticamente la necesidad de compartir los datos importantes entre los sitios extensos. Este texto es una introducción a los sistemas de planificación de recursos empresariales y a cómo pueden ser de utilidad para las empresas. El texto es fácil de entender, ofrece ejemplos del mundo real acerca de los beneficios y los peligros de los distintos métodos de implementación y ofrece una buena perspectiva de la magnitud de un proyecto ERP. The Cluetrain Manifesto: The End of Business as Usual, de Christopher Locke, Rick Levine, Doc Searls, David Weinberger (Nueva York: Perseus Books, 2000). Empezó como un sitio web (www.cluetrain.com) en 1999, cuando los autores publicaron 95 tesis expresando lo que sentían que sería la nueva realidad de un mercado conectado en red. Por ejemplo, la tesis 2 decía que «los mercados consisten en seres humanos, no en sectores demográficos» y la tesis 62 decía que «los mercados no quieren hablar con los agentes de publicidad y los vendedores ambulantes; quieren participar en las conversaciones que tienen lugar tras el cortafuegos corporativo.» El libro profundiza en estos temas a través de siete ensayos complementados con docenas de historias y observaciones acerca de cómo se hacen negocios en América y cómo Internet los cambiará todos. Cyberethics: Social & Moral Issues in the Computer Age, de Robert M. Baird, Reagan Mays Ramsower y Stuart E. Rosenbaum (editores) (Nueva York: Prometheus Books, 2000). Este libro explora los dilemas morales que están surgiendo a medida que la tecnología informática penetra más y más en nuestras vidas profesional, privada y social. El libro es una antología de 26 ensayos que exploran temas, como, por ejemplo, el anonimato, la identidad personal y las dimensiones morales de la creación de nuevas personalidades; la privacidad; la posesión de la propiedad intelectual y las leyes de copyright; y el impacto de las computadoras en la democracia y la comunidad. The New Science of Management Decision, de Herbert A. Simon (Englewood Cliffs, NJ: Prentice Hall, 1977). Este libro es un clásico de los negocios. Simon describe el proceso de la resolución de problemas de varios tipos de empresas y configuraciones de personal. The Nature of Managerial Work, de Henry Mintzberg (Nueva York: Harper & Row, 1973). Otro clásico empresarial. La descripción que hace Mintzberg de los diferentes roles de los directores en las empresas ha sido la base de la subsiguiente investigación y visiones de cómo pueden aplicarse a la administración los sistemas de información. Speed Is Life: Street Smart Lessons from the Front Lines of Business, de Robert Davis (Nueva York: Doubleday & Company, 2001). Bob Davis fue el fundador y CEO de Lycos. Argumenta lo rápidamente que las empresas deben actuar para aferrarse a las nuevas oportunidades; explica por qué el tamaño es importante en una economía global; y resalta la importancia crítica de crear y extender la marca de una empresa. Common Knowledge: How Companies Thrive by Sharing What They Know, de Nancy M. Dixon (Boston: Harvard Business School Press, 2000). El autor describe las visiones de cómo se crea el conocimiento organizativo y cómo los sistemas de información pueden comunicar ese conocimiento eficazmente dentro de la empresa. El libro ofrece estudios detallados de varias empresas (por ejemplo, Ernst & Young, Bechtel, Ford, Chevron, British Petroleum, Texas Instruments y la Armada de Estados Unidos) que lideran el campo de la transferencia satisfactoria del conocimiento. Publicaciones Computerworld. Esta publicación semanal para los profesionales informáticos tiene una sección denominada «Computer Careers» con consejos e información sobre las profesiones de la tecnología de la información. Business Week. Además de las noticias empresariales nacionales e internacionales, esta revista publica interesantes arCAPÍTULO 12 Sistemas de información en la empresa 481 www.elsolucionario.org
  • 515. tículos sobre la industria de la información y el uso de las tecnologías de la información en las empresas. Information Week. Esta revista también contiene artículos interesantes sobre la industria de la información. Es una buena fuente de sitios web relacionados con empresas. Upside. Esta revista se dirige a directores, empresarios y otras personas que quieren rastrear el lado comercial, y no el tecnológico, de la industria informática. Darwin. El tema de esta revista es mostrar cómo la empresa está evolucionando en la era de la información, así como los impactos individual y social de esa evolución. Business Geographics abarca la revolución tecnológica geográfica en la empresa. Está escrita por directores y lectores en general. Periódicos como MIS Quarterly, Journal of Management Information Systems, Harvard Business Review y Journal of Organizational Computing and Electronic Commerce están escritos principalmente para investigadores y académicos que quieren seguir el ritmo de las investigaciones actuales. Organizaciones profesionales para los trabajadores de la información Asociación de maquinaria de computación (ACM, Association for Computing Machinery). http://www.acm.org (En el apéndice de este libro encontrará el texto completo del código ético de ACM.) Asociación de profesionales de la tecnología de la información (AITP, Association of Information Technology Professionals). http://www.aitp.org Asociación de sistemas de información (AIS, Association of Information Systems). http://www.aisnet.org Instituto para la certificación de los profesionales informáticos (ICCP, Institute for Certification of Computer Professionals). http://www.iccp.org Instituto de ingenieros eléctricos y electrónicos (IEEE, Institute of Electrical and Electronics Engineers). http://www.ieee.org Federación internacional para el procesamiento de información (IFIP, International Federation for Information Processing). http://www.ifip.or.at Sociedad de gestión de la información (SIM, Society of Information Management). http://www.simnet.org Sociedad americana de ciencias de la información. http://www.asis.org Páginas web La Web se ha convertido en un semillero de actividad empresarial en los últimos años; .com es el dominio de más rápido crecimiento en la Web. Consulte los enlaces de los mejores sitios .com en el sitio web de este libro, http://www. computerconfluence.com. 482 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 516. 13 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir las fases que da una empresa para usar Internet en los negocios. ✓ Describir las formas de comercio electrónico. ✓ Describir el objetivo, características y usos de las intranets y las extranets. ✓ Describir el diseño y uso de los sitios web públicos para dar el soporte necesario a las transacciones empresa-cliente. ✓ Describir algunos de los requerimientos técnicos del comercio electrónico. ✓ Describir algunos de los problemas técnicos del comercio electrónico. Extras multimedia en el CD-ROM y la web ✓ John Gage: investigador jefe de Sun Microsystems en redes del mañana. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com COMERCIO ELECTRÓNICO Y E-BUSSINES 13 www.elsolucionario.org
  • 517. JEFF BEZOS: EL LIBRERO VIRTUAL J eff Bezos siempre estuvo interesado en cualquier cosa que pudiera ser revolucionadapor medio de las computadoras. Cuando era un niño, quería ser astronauta. Cuando creció, interesado por el sorprendente crecimiento en el uso de Internet, Jeff creó un modelo de negocio que se apoyaba en la capacidad única de Internet de entregar enormes cantidades de información de una forma rápida y eficiente. En 1994, fundó Amazon.com, Inc. Inicialmente llamó a la compañía Cadabra.com, antes de cambiar a su nombre definitivo en honor al río más caudaloso del mundo. Amazon abrió sus puertas virtuales en julio de 1995 con una misión muy clara: usar Internet para transformar la compra de un libro en una experiencia lo más rápida, fácil y entretenida posible. Su mantra, imitado después por cientos de otras compañías de Internet, era «hacerse grande rápidamente». Amazon hizo justamente eso: expandirse más allá de los libros para convertirse en una tienda de carácter general en la que se vendía música, electrónica, electrodomésticos y otros muchos productos. Su crecimiento fue impresionante: 20 millones de clientes en más de 160 países compraron 2.800 millones de dólares en mercancías durante el año 2000. Bezos está orgulloso de este rendimiento, que es el mejor de cualquier compañía de nueva creación en la historia. Por desgracia, Amazon también perdió 1.400 millones de dólares en el proceso. Alimentada por grandes sueños y, al parecer, por unas inversiones infinitas de parte de sus inversores, Amazon creó una oferta sin precedentes para aquellos clientes que usaban sitios web para comprar cualquier mercancía a bajos precios, con un servicio responsable y un transporte rápido. Cuando se visita el sitio web Amazon.com, se pueden ver pasillos virtuales con cientos de categorías de productos, obtener recomendaciones personalizadas instantáneas basadas en las compras previas, recibir por correo electrónico una revista con las últimas novedades de las categorías que más le gusten, utilizar otros servicios de compra enlazando con otros sitios de Internet relacionados y comprar sus selecciones de forma fácil mediante órdenes de compra online. Pero el gran sueño y el dinero de los inversores se desvanecieron durante la ralentización económica del año 2000. Amazon había formado alianzas empresariales con otros muchos minoristas de Internet (como Pets.com y Living.com, en su momento, las tiendas de venta de animales y muebles más importantes de la Red) y otros distribuidores ya contratados (como Borders y Toys ‘R’ Us). Bezos prometió a sus inversores grandes ingresos procedentes de los acuerdos con aquellas compañías que querían promocionarse a través del sitio web de Amazon. La mayoría de empresas de Internet pagaron a Amazon con acciones, no con dinero en efectivo. Durante la ya mencionada ralentización económica, muchas de estas empresas quebraron, dejando a Amazon con una gran cantidad de acciones que no tenían ningún valor. El resto de distribuidores también pasaron por dificultades, lo que se tradujo en una menor cantidad de ingresos para la empresa. Bezos reconoce que menospreció el impacto de la ralentización en los negocios de Internet en general y en las ventas de Amazon en particular. Para sobrevivir, analizó por qué Amazon perdía dinero y descubrió, como muchos de sus críticos, que el modelo de negocio era demasiado complicado, costoso e ineficiente. Su nuevo mantra, copiado de otras muchas empresas de éxito, es «en marcha hacia la rentabilidad». En lugar de diseñar nuevas y llamativas características para su sitio web o desarrollar grandiosas estrategias de negocio, Bezos se centró en reducir costes y aumentar los ingresos. Amazon emprendió una eficiente marcha que incluía el uso de un nuevo sistema de contabilidad que calculaba cuánto dinero ganaba o perdía Amazon en cada una de las ventas que efectuaba. Amazon se deshizo de los productos no rentables, redujo el número de errores del proceso de empaquetado y transporte, desplazó su centro de llamadas a la India y convirtió sus almacenes internacionales en despachos regionales para reducir los niveles de inventario y los tiempos de entrega. Todas estas medidas lograron que en 2003, Amazon fuera una compañía rentable. Aun así, Bezos quiere que Amazon sea el equivalente online de Wal-Mart, un lugar con un volumen tal de ventas que permita disponer de la potencia de compra y la eficiencia necesaria como para vender los mismos productos que se pueden encontrar en cualquier lugar, aunque a menores precios, y que todavía genere beneficios. 484 PARTE 5 Administración de computadoras La mayoría de las personas nunca tienen la oportunidad, aunque sea pequeña, de hacer historia, lo que Amazon.com está intentado hacer. Es un trabajo duro, aunque divertido, hacer historia. Esto es lo que estamos intentado hacer. —Jeff Bezos, fundador y CEO de Amazon.com www.elsolucionario.org
  • 518. CAPÍTULO 13 Comercio electrónico y e-bussines 485 A mazon.com es el jugador principal en el mercado electrónico global. Adam Smith, el padre fundador de la economía, describió el concepto de mercado en su libro The Wealth of Nations de 1776, teorizando que «si cada comprador conociera los precios de cada vendedor, y si cada vendedor supiera que cada comprador está deseoso por pagar, todo el mundo en el mercado podría ser capaz de tomar decisiones de una forma totalmente documentada y los recursos de la sociedad podría distribuirse de un modo más eficiente». Las tecnologías de la información que se describen a lo largo de este libro han hecho posible un mercado electrónico global, muy cercano al ideal de Smith. La confluencia del comercio tradicional y las redes han revolucionado el mundo de los negocios. Esta confluencia es el comercio electrónico. Comercio electrónico en perspectiva El e-commerce (Comercio electrónico, Electronic commerce)es el proceso de compartir información de negocio, mantener relaciones empresariales y efectuar transacciones económicas mediante el uso de redes de telecomunicaciones. El término e-commerce es relativamente nuevo, pero las ideas que subyacen bajo él han evolucionado desde que las computadoras fueron utilizadas por primera vez para los negocios hace ya 50 años. Algunas se remontan hasta 1845, cuando Samuel Morse inventó el telégrafo. Muchas empresas utilizan una o varias herramientas de e-commerce tradicionales, como el código de barras, la comunicación por fax, el intercambio de datos electrónico, los sistemas de mensajería y otras LAN privadas y sistemas WAN. A partir del desarrollo de la World Wide Web y del uso comercial de Internet a principios de los 90, el ecommerce se basa en Internet. El comercio electrónico basado en Internet es mucho más que un conjunto de tecnologías de Internet. Implica también la reorganización de los procesos internos de negocio, el mantenimiento de alianzas corporativas externas y la creación de nuevos proLas empresas están cada vez más organizadas en redes, tanto internamente como en sus relaciones. —Manuel Castells, The Rise of the Network Society Figura 13.1. La infraestructura del comercio electrónico está concentrada, aunque no limitada, a Norteamérica y Europa. www.elsolucionario.org
  • 519. ductos y servicios orientados al consumidor. Con el e-commerce, las empresas tienen que ser capaces de compartir información interna de negocio y realizar transacciones electrónicas con clientes, socios y, a veces incluso con competidores, a través de Internet. El término e-business es empleado a veces en lugar de e-commerce para referirse a este amplio concepto. En este libro, e-commerce se emplea en su ámbito más extenso, mientras que e-business se utiliza para hacer mención a las actividades de comercio electrónico de una compañía u organización particular. En qué modo está transformando el comercio electrónico los negocios El comercio electrónico basado en Internet continúa desarrollándose a un fuerte ritmo a pesar de la desaceleración económica de comienzos del año 2000. Se estima que en muy pocos años, el e-commerce supondrá alrededor del 8 por ciento de las ventas totales de bienes y servicios a nivel mundial. Estudios recientes indican que existen varios cientos de empresas basadas en Internet (las punto com, dot coms) que generan entre el 10 y el 15 por ciento de los ingresos y empleos de Internet. Pero esta economía ha evolucionado para incluir los millones de las llamadas compañías tradicionales (las de ladrillo y cemento). Las empresas Fortune 1000 y Global 2000, especialmente en áreas como la química, la energía, los servicios financieros, la fabricación, la venta al por menor y las utilidades, están apareciendo con mucha fuerza con una cartera completa de proyectos de e-business. El comercio electrónico en Estados Unidos y en Europa es particularmente fuerte (rondando los billones de dólares americanos), y en la actualidad supone alrededor del 5 por ciento del total de la economía norteamericana. Un estudio de la universidad de Tejas indica que los ingresos relacionados con Internet aumentaron alrededor de 20 veces más que la tasa de crecimiento de la economía americana. Uno de cada cinco dólares de ingresos de las compañías que utilizan el comercio electrónico procede de Internet, y son directamente responsables de millones de trabajadores, incluyendo miles de puestos de trabajo que, de otro modo, no existirían. Muchos directivos de empresas creen que la Red es una parte esencial, o muy importante, para el éxito de sus negocios. En una encuesta, la mayoría de directores dijeron que el e-commerce había cambiado el modo en que sus empresas, por ejemplo, establecían relaciones con sus clientes y proveedores, aumentando las ventas online y aumentando la eficiencia de sus cadenas de abastecimiento. Los posibles beneficios que el comercio electrónico puede aportar a una empresa son enormes. Otro estudio de la universidad de Tejas indica que, como resultado de las aplicaciones de Internet, una empresa que venda bienes y servicios a través de este medio es tres veces más probable que tenga reducciones de gastos, dos veces y media de que obtenga mejoras en la productividad, y más de dos veces y media de que aumente su cuota de mercado y su nivel de penetración en mercados emergentes, en comparación con los del total de negocios en Estados Unidos. De este modo, una compañía puede crear una ventaja competitiva expandiendo su mercado desde un ámbito local a otro nacional, internacional y global. Esta compañía puede incrementar sustancialmente la velocidad y la eficiencia de los procesos implicados en las transacciones comerciales, como el procesamiento de un pedido, mediante la automatización de ciertos procesos que antes se realizaban manualmente. También le permite recopilar una 486 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 520. valiosa información sobre sus clientes, lo que garantiza una relación más estrecha con ellos y poder anticiparse a sus demandas futuras. Y hay una promesa de significativos ahorros de costes en estas transacciones. Uno de los tipos de comercio electrónico con un mayor crecimiento es el m-commerce (comercio móvil, mobile commerce), un negocio que supone la conexión a Internet y a intranets mediante computadoras de bolsillo, teléfonos móviles, PDA y portátiles. Las tecnologías wireless atesoran un enorme potencial para ayudar a los trabajadores (doctores, enfermeras de atención en domicilio, gestores de ventas, etc.) a efectuar negocios de forma más efectiva fuera de sus lugares de trabajo tradicionales. Las aplicaciones de m-commerce generan miles de millones de ingresos cada año, y la cifra aumenta a medida que pasa el tiempo. Modelos de comercio electrónico La idea básica del comercio electrónico es que al menos dos partes (el comprador y el vendedor) intercambian información, productos o servicios usando tecnología de red. Este intercambio, o transacción, puede ocurrir entre personas, negocios u organizaciones. Existen varios modelos de e-commerce basados en quién está implicado en la transacción: • B2B (Empresa-a-empresa, Business-to-Business). Este modelo implica sistemas de información entre organizaciones, en las que una compañía manipula transacciones dentro de su propia cadena de valor y con otras empresas y organizaciones como sus clientes, distribuidores y bancos. Por ejemplo, Wal-Mart compra los productos que vende en sus tiendas a través de Internet. B2B se conoce a veces como B2E (Empresa-a-empleado, Business-to-Employee) cuando el modelo se centra principalmente en la manipulación de las actividades que tienen lugar dentro de la organización. Muchos empleados de empresas de tamaño medio y grande tienen acceso a las intranets de la compañía. B2B es la forma de comercio electrónico dominante, y está creciendo a una enorme velocidad. Compañías de todo el mundo gastan miles de millones de dólares cada año en desarrollar sus infraestructuras B2B. Como resultado de toda esta inversión, las transacciones B2B están aumentando en todo el mundo. Sólo en Estados Unidos se efectúan transacciones por valor de varios cientos de miles de millones de dólares cada año. • B2C (Empresa-a-consumidor, Business-to-Consumer). El modelo B2C implica transacciones al por menor entre una compañía y un cliente individual. Como ejemplos de comercio B2C se pueden citar las empresas punto-com, como Amazon.com y E*Trade.com, y otras compañías tradicionales, como Lands’ End y United Airlines, que usan Internet para vender productos a sus clientes a través de un sitio web. Desde el punto de vista de un consumidor, B2C es el aspecto más visible del comercio electrónico. Según el Boston Consulting Group, la Web es el canal de venta al por menor de más rápido crecimiento, a pesar del descenso provocado en las empresas punto-com a causa de la recesión del año 2000. Una gran parte de estas ventas se centra en las categorías de regalos y flores, ocio y software y hardware para computadoras. Los ingresos mundiales por B2C se cifran en cientos de miles de millones de dólares, cifra ésta muy alejada de los generados por el comercio B2C. CAPÍTULO 13 Comercio electrónico y e-bussines 487 El ciberespacio ha engendrado un tipo de negocio más alegre. Sin una planta física ni inventarios, una empresa basada en la Web puede reinventarse a sí misma en cuestión de semanas. —David Raths, Inc. Technology www.elsolucionario.org
  • 521. • C2C (Consumidor-a-consumidor, Consumer-to-Consumer). El modelo C2C implica a personas, organizaciones o compañías que se compran y se venden productos directamente entre ellas a través de Internet. El mejor ejemplo de esto es eBay, la extraordinariamente exitosa Web de subastas que permite que personas y empresas ofrezcan cosas para vender o comprar. Millones de personas utilizan eBay cada año; muchos empresarios han construido sus pequeños negocios en la infraestructura de eBay. Estos modelos de comercio electrónico se aplican también a otras instituciones que no tienen carácter comercial, como organizaciones religiosas o académicas, agencias gubernamentales y otros organismos sociales y sin ánimo de lucro. En las secciones que siguen describiremos con más detalle las intranets, las extranets y los sitios web públicos que soportan las transacciones de comercio electrónico. Intranets: e-commerce para dar soporte a los procesos internos de negocio En el modelo de comercio electrónico B2E, una organización usa la tecnología de Internet, organizada como una intranet, para dar soporte a sus actividades de cadena de valor internas de un modo lo más eficiente posible. Las intranets basadas en tecnología Internet ofrecen varias ventajas sobre las redes propietarias personalizadas: capacidad multiplataforma, estándares abiertos, costes de hardware y software reducidos, fácil instalación y mínima formación al usuario. Y lo más importante es que las in488 PARTE 5 Administración de computadoras Computadora personal Computadora personal Computadora personal Servidor El servidor almacena los ficheros y aplicaciones Las computadoras personales están conectadas a un servidor Figura 13.2. Una intranet para una empresa de pequeño tamaño puede estar compuesta por un solo servidor y varias computadoras de los clientes. www.elsolucionario.org
  • 522. tranets pueden mejorar sensiblemente las comunicaciones dentro de la organización (cualquier empleado, con una autorización de seguridad y un navegador web, puede acceder a una intranet corporativa en cualquier parte del mundo). Características de una intranet B2E Una intranet está compuesta de tecnología física y de contenido informativo. Los elementos físicos incluyen una red, al menos una computadora con software de servidor instalado (incluyendo TCP/IP) y otras computadoras que dispongan de software de cliente (incluyendo también TCP/IP y un navegador web). La red física puede ser una LAN o una WAN. La mayoría de intranets usan una topología Ethernet para conectar físicamente las computadoras, impresoras y cualquier otro tipo de hardware. La comunicación software de una intranet incluye middleware y TCP/IP. Middleware es un software que administra las comunicaciones físicas entre las computadoras, escáneres, impresoras y otros dispositivos de la red. TCP/IP se encarga de controlar los protocolos de comunicación de la intranet para que fluya la información entre el servidor y las computadoras cliente (consulte el Capítulo 9 para obtener más información acerca de la tecnología Internet). Una intranet también puede incluir software firewall con el objetivo de ofrecer seguridad; el firewall mantiene a los usuarios no autorizados fuera de la intranet. Existe otro tipo de software que también se emplea para proteger la intranet, como la identificación y autentificación del usuario, la encriptación de datos, y la protección contra virus (consulte el Capítulo 10 para obtener más información acerca de los temas de seguridad). Una intranet debe ofrecer a los usuarios de una organización un acceso sencillo a la información. El contenido de la misma está diseñado del mismo modo que los sitios web públicos. La página principal de una intranet suele presentar información acerca de lo que está disponible en ella, así como herramientas (como botones, menús y mapas) para facilitar la navegación. La compañía suele establecer una serie de guías maestras para el diseño de cada una de las páginas web, y después será el departamento correspondiente el encargado de suministrar contenidos a las mismas. CAPÍTULO 13 Comercio electrónico y e-bussines 489 Figura 13.3. La intranet de cualquier compañía importante puede estar compuesta por varios servidores y muchas computadoras cliente. Un firewall la protege contra accesos no autorizados. Firewall Computadora Backbone de Internet Servidor www.elsolucionario.org
  • 523. ¿Cómo usan las organizaciones una intranet B2E? Las empresas usan las intranets de tres formas diferentes para soportar sus procesos internos de negocio: ofrecer a los empleados acceso a información relevante para sus trabajos, facilitar el trabajo en equipo de éstos y la colaboración entre departamentos, y procesar las transacciones internas de la compañía. Acceso a la información por parte de los empleados Muchas empresas tienen en sus intranets grandes cantidades de información almacenadas en bases de datos, y cualquier empleado con una conexión a esa intranet puede acceder a la misma mediante un navegador web. Por ejemplo: • El CHA (Children’s Healthcare of Atlanta) tiene 4.500 empleados que utilizan la intranet de la compañía, Careforce Connection, para acceder a sus datos, a informes médicos y a regulaciones relacionadas con el cuidado de la salud. La intranet ha reducido las denegaciones de derechos administrativos del CHA y los costes administrativos y ha mejorado el servicio al cliente. • El laboratorio nacional Los Alamos publica en su intranet varios millones de documentos internos clasificados, técnicos y administrativos. Poniendo a disposición de todo el mundo esta información, los científicos y administradores de Los Alamos pueden acceder a ella de forma rápida y fácil, lo que ha supuesto un ahorro para la organización de unos 500.000 dólares al año en impresiones y costes de distribución. • Deere & Co. tiene empleados en 10 países que utilizan su intranet para leer la última información acerca de los planes de pensiones y de beneficios de la compañía, revisar su posición financiera y trabajar en proyectos. • La intranet de General Motors, llamada Socrates, permite que sus 100.000 empleados repartidos por todo el mundo busquen en más de 500 sitios internos de la compañía para obtener noticias, información y servicios relacionados con GM en general o de alguna de sus divisiones. El sitio sirve cientos de miles de páginas al día. • Newaygo, la intranet del distrito escolar de Michigan, es utilizada por estudiantes, profesores y padres para acceder a información relacionada con la escuela, incluyendo los menús del comedor, horarios deportivos, faltas de asistencia y mucho más. • DeltaNet de Delta Airlines alberga de forma online manuales de mantenimiento de las aeronaves. La FAA exige que las líneas aéreas tengan sus manuales actualizados y a tiempo, o de lo contrario impone unas multas muy severas. DeltaNet ha reducido el trabajo necesario para mantener actualizados dichos manuales y evitar así las multas. Colaboración y trabajo en equipo El trabajo en equipo y la colaboración se ha convertido en el modus operandi de muchas compañías para que sus empleados trabajen. Las intranets facilitan el acceso y distribución de información en una organización sin importar la ubicación de sus empleados. He aquí algunos ejemplos: 490 PARTE 5 Administración de computadoras Dejemos de pensar en la tecnología y empecemos a hacerlo sobre lo que la gente está haciendo. Éste es el secreto de un buen diseño. —Donald A. Norman, experto en diseño de interfaces www.elsolucionario.org
  • 524. • La intranet Dashboard de Chrysler ofrece soporte para trabajo en grupo a sus 40.000 empleados, los cuales pueden acceder a información competitiva inteligente, herramientas financieras y otros muchos recursos relacionados con el trabajo. • Los ingenieros de Ford usan su intranet para colaborar en el diseño de los coches; estas personas pueden ver los modelos informáticos de los mismos para asegurarse de que todas las piezas encajan correctamente. • Camp Fire Boys & Girls utilizan su intranet, The Camp Fire Café, como enlace entre la oficina nacional de Camp Fire y los más de 125 locales independientes repartidos por Estados Unidos. Transacciones internas de la compañía Los trabajadores de muchas empresas utilizan los navegadores web para llevar a cabo transacciones de negocio internas a través de la intranet de la organización. El hecho de que existan empleados que trabajen electrónicamente sobre una intranet incrementa la eficiencia, reduce los costes del trabajo convencional (como los de papelería) e incrementa la velocidad de actualización de información. He aquí algunos ejemplos: • Benefits Central, la intranet de Lucent Technologies, Inc., automatiza las transacciones de matriculación de cerca de 100.000 empleados; cada uno de sus trabajadores puede utilizar un navegador web para modificar su programa de salud, de jubilación y otros muchos planes. • La intranet del U.S. Department of Health and Human Services, Medical Program, se emplea para llevar a cabo todos los servicios de seguros médicos de la agencia. • Millipore Corp., un fabricante de productos científicos y químicos de purificación, utiliza su intranet, llamada @Millipore, para mantener las páginas personales de los empleados, incluyendo informes de gastos, registros de viajes y pedidos con cargo a la tarjeta de la empresa. Esta intranet utiliza tecnología push para ofrecer información a los empleados de las 120 bases de datos corporativas. • Rainforest Café, un restaurante temático internacional y cadena de venta al por menor, usa su intranet para enviar diariamente a las oficinas centrales, ubicadas en Houston, informes de ventas desde sus tiendas. • PricewaterhouseCoopers, una importante firma de consultaría de administración y contabilidad, ofrece a sus empleados una intranet llamada KnowledgeCurve. Las antiguas tareas que se realizaban mediante papel, como rellenar formularios de petición de reembolsos de servicios médicos, el acceso a los informes de la tarjeta de crédito de la compañía o los registros de viajes, ahora se efectúan de forma online. Está disponible en 34 países y tiene más de 100.000 usuarios. Extranets para conectar alianzas corporativas A medida que una organización usa Internet y desarrolla su propia intranet, encontrará que sus socios en el negocio también lo hacen. Algunas de ellas reconocen que podrían trabajar juntas de un modo más fácil y eficiente si enlazaran directamente sus intranets CAPÍTULO 13 Comercio electrónico y e-bussines 491 En el futuro, todas las empresas serán empresas Internet. —Andy Grove www.elsolucionario.org
  • 525. para crear una extranet. Las extranets juegan un importante papel en la estrategia de negocio global de muchas empresas, permitiéndoles establecer alianzas con fabricantes, proveedores y otras organizaciones. Estas alianzas suelen conocerse como e-marketplaces. Una extranet, o intranet extendida, es un sistema de información entre empresas que conecta las intranets de dos o más de ellas en un e-marketplace. Una extranet aumenta las actividades interfuncionales entre los socios de negocio y facilita sus relaciones laborales. Las compañías que utilizan una extranet pueden efectuar pedidos entre sí, comprobar el inventario de la otra, confirmar el estado de una factura e intercambiar otro tipo de información empresarial. Por ejemplo, los hoteles Hilton operan en una extranet B2B para comunicarse con las compañías que tengan relaciones contractuales con la cadena a la hora de reservar viajes de negocios. Los clientes corporativos de Hilton instalan en sus propias intranets enlaces al sitio web de la compañía, a través de los cuales se sirven páginas web personalizadas con los precios y características concretas para ese cliente. Características de una extranet B2B Las organizaciones pueden configurar una extranet de tres formas distintas: • Una red privada segura enlaza físicamente las intranets mediante líneas telefónicas alquiladas privadas. Este tipo de intranets es relativamente costoso, ya que los gastos mensuales de alquiler pueden llegar a ser bastante altos, especialmente cuando se van añadiendo otros socios a la red. En el otro extremo, cada socio puede operar dentro del sistema con privilegios de seguridad y acceso totales. La seguridad es relativamente alta ya que sólo un número limitado de socios tiene acceso al sistema. • Una red pública usa una red de comunicación pública, como una red de telecomunicación de utilidad pública o Internet. Este tipo de intranets es relativamente barato de configurar y mantener, pero su nivel de seguridad es bajo. Las intranets incluidas en una extranet de red pública sólo están protegidas por firewalls y procedimientos de identificación de usuario, lo que no garantiza que los usuarios no autorizados queden fuera del sistema. • Una VPN (Red privada virtual, Virtual Private Network) utiliza una red pública, junto con una serie de protocolos especiales que ofrecen un «túnel» seguro y privado a través de la red, para conectar las intranets de los socios. Cuando la red pública empleada es Internet, la extranet recibe el nombre de Internet VPN. Las VPN se están convirtiendo en el modo de conexión preferido para las extranets por varias razones. Son relativamente económicas, debido a que las compañías pagan una tarifa plana al mes más el tiempo de conexión a la red pública. La privacidad y la seguridad son adecuadas, ya que los datos se codifican de una forma especial (un proceso llamado encapsulación) para efectuar las transacciones sobre Internet; esencialmente, esas transacciones se realizan por un canal encriptado, o túnel, establecido entre los firewalls de las intranets que componen la extranet. Garantizar una transacción segura es una de las preocupaciones principales de las empresas que efectúan operaciones B2B sobre Internet, independientemente del tipo de extranet que se use (consulte el Capítulo 10 para revisar los principales problemas de seguridad con los que una empresa debe enfrentarse). 492 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 526. ¿Cómo utilizan las alianzas entre empresas las extranets B2B? Las empresas que constituyen una alianza empresarial pueden usar una extranet para obtener ciertos beneficios estratégicos como: • Incrementar la velocidad de las transacciones B2B. • Reducir los errores en las transacciones entre las empresas. • Reducir los costes de las telecomunicaciones. • Incrementar el volumen de negocio entre los socios. CAPÍTULO 13 Comercio electrónico y e-bussines 493 Intranet de la empresa A Intranet de la empresa B Red pública ISP ISP Internet Red privada virtual Túnel encriptado ISP ISP Internet Intranet de la empresa A Intranet de la empresa B Líneas telefónicas privadas alquiladas Red privada segura Intranet de la empresa A Intranet de la empresa B Intranet de la empresa C Figura 13.4. Estos tres tipos de extranets permiten a las organizaciones conectar sus intranets para facilitar las transacciones empresariales, las comunicaciones y otras actividades compartidas. www.elsolucionario.org
  • 527. • Intercambiar documentos de tipo B2B. • Verificar los inventarios y solicitar el estado a los proveedores. • Colaborar con los socios en proyectos colectivos. Wal-Mart y sus proveedores utilizan una extranet B2B. Wal-Mart establece enlaces software directos entre las fábricas que le suministran y las cajas registradoras de sus tiendas. Uno de sus proveedores principales, Procter & Gamble, puede monitorizar los estantes de las tiendas Wal-Mart mediante enlaces por satélite en tiempo real, los cuales envían mensajes a la fábrica siempre que un empleado pasa un escáner sobre uno de sus productos. Con este tipo de información minuto-a-minuto, Procter & Gamble sabe cuándo debe reponer sus productos en las tiendas Wal-Mart. El sistema ahorra al proveedor muchísimo tiempo, además de reducir los inventarios y los costes derivados del proceso de pedido. Todo esto se traduce en que Wal-Mart puede ofrecer «precios bajos cada día» sin que repercuta en su cuenta de resultados. Otro ejemplo de extranet B2B es Caterpillar Inc., un fabricante multinacional de maquinaria pesada. Caterpillar implantó una extranet para reducir el tiempo necesario para desarrollar y rediseñar sus productos. La compañía conecta sus divisiones de ingeniería y fabricación con sus proveedores, distribuidores, fábricas al otro lado del mar y clientes corporativos, todo ello mediante una extranet global. Los clientes de Caterpillar, por ejemplo, pueden usar la extranet para modificar sus pedidos mientras el vehículo continúa en la cadena de montaje. Esta capacidad de colaboración remota entre el cliente y el desarrollador del producto reduce sensiblemente los retardos derivados del trabajo de rediseño. La asociación de comercio de fabricantes y proveedores de vehículos a motor ha desarrollado una extranet llamada ANX (Automotive Network Exchange). Dicha extranet fue diseñada como una Internet VPN para ofrecer una infraestructura global a los fabricantes importantes como DaimlerChrysler Corp., Ford Motor Co. o General Motors Corp. y a cientos de proveedores. ANX reduce significativamente los costes de telecomunicación, eliminando la necesidad de que los fabricantes mantengan líneas T1 para conectarse con sus proveedores. También rebaja el tiempo necesario para que un proveedor rellene un pedido. Ford, por ejemplo, espera reducir las comunicaciones de algunas órdenes de trabajo de tres semanas a cinco minutos. Una empresa puede utilizar satisfactoriamente una extranet a través de una planificación apropiada y mediante la colaboración con sus proveedores. Muchas compañías tienen problemas a la hora de implementarlas porque sus trabajadores no confían en la red como método principal para compartir información. Como ocurre con las intranets, las extranets sólo servirán para algo si los socios que la establecen están dispuestos a compartir información de un modo abierto y consistente. En un esfuerzo por mejorar el clima de confianza, varias corporaciones de Estados Unidos, Europa y Asia han constituido el Global Trading Web Council, una alianza corporativa de muchas industrias que pretende ser la primera red B2B internacional del mundo. Patrocinada por CommerceOne, una compañía e-commerce de software y servicios, la agrupación tiene como objetivo integrar varias extranets en la Global Trading Web, que permita ofrecer comunicación mercado-a-mercado a sus socios. Otro ejemplo lo constituye FedEx, que ofrece servicios de mensajería y paquetería por todo el mundo. El estado del envío y otra información crítica se almacena en la extranet de FedEx, la cual integra el pedido del cliente y los sistemas de almacenamiento. 494 PARTE 5 Administración de computadoras www.elsolucionario.org
  • 528. B2C: la conexión con el cliente Las intranets soportan los procesos comerciales internos de una organización; las extranets, los procesos empresa-a-empresa de dos o más organizaciones. El comercio electrónico también facilita las transacciones comerciales con los consumidores. Para mantener una operativa B2C a través de Internet, una empresa ofrece a los clientes un sitio web público en el que puedan buscar en catálogos, recuperar información de un producto, solicitarlo y pagarlo. Por ejemplo, Dell Computer Corporation tiene sitios web exclusivos para clientes en más de 80 países y 23 idiomas. Estos sitios generan cerca de la mitad de los ingresos de la compañía. Otras muchas empresas, dentro y fuera del campo de las computadoras, han utilizado el mismo modelo de sitio web B2C de Dell en sus propios negocios. Diseño web orientado al consumidor Una compañía debe tener un sitio web bien diseñado si quiere cumplir con las expectativas de los potenciales clientes de Internet. Un buen diseño puede «obligar» a los usuarios a volver al sitio; uno malo puede ahuyentarlos. Estas son las características que debe cumplir un sitio web bien diseñado: • Velocidad en las transacciones. Al igual que ocurre con una transacción de negocios, la velocidad del servicio es un factor crítico para atraer y mantener a los clientes. Si el sitio web de una empresa es demasiado lento, los clientes buscarán otros más rápidos. • Selección de productos amplia y actualizada. Los catálogos electrónicos pueden contener cientos de páginas con información sobre productos a una fracción del coste de los catálogos impresos. De hecho, muchas empresas (como Prentice Hall), han desarrollado nuevos productos con contenido enteramente electrónico que sólo están disponibles a través de la Web. • Facilidad de uso. El cliente debe ser capaz de desplazarse por una transacción comercial sin sentirse perdido o confuso. Un sitio web debe estar bien organizado, ofrecer herramientas de navegación y buscadores para localizar y evaluar la información sobre un producto y disponer de formularios online bien diseñados que permitan a un cliente potencial completar el pedido rápidamente. Amazon.com vende una gran cantidad de mercancías distintas exclusivamente a través de Web. Los clientes habituales pueden buscar productos, leer las opiniones de otros clientes, comparar precios y completar la compra con unos cuantos clics de ratón. Amazon añadió recientemente un revolucionario buscador de contenidos, que permitía a los clientes buscar en el contenido de miles de libros por palabras o frases clave, dinamizando el proceso de búsqueda de una forma que no se concebía hace tan sólo unos pocos años. • Transacciones seguras. En la actualidad, existen dos obstáculos que se interponen en la expansión del comercio electrónico B2C: garantizar técnicamente transacciones privadas y seguras y aclarar la duda de si Internet es un medio seguro o inseguro para utilizar una tarjeta de crédito. Ambos obstáculos están siendo superados gradualmente. Los estándares de encriptación de mensajes utilizan software para autentificar las partes que intervienen en una operación por CAPÍTULO 13 Comercio electrónico y e-bussines 495 ¡Guau! ¡Ya tenemos Internet en las computadoras! —Homer Simpson, en Los Simpsons www.elsolucionario.org
  • 529. Internet con una tarjeta de crédito, lo que hace que esta operación sea mucho más segura de lo que la gente pueda pensar. • Opciones después de la venta. Una vez que un cliente efectúa una compra, el sitio web debe ofrecerle información sobre la misma, incluyendo la confirmación del pedido y el soporte online para las preguntas que al cliente pudieran surgirle, reparaciones, mantenimiento y garantía. Los sitios web relacionados con viajes, coches y reservas hoteleras son ejemplos claros de este tipo de características. Hay varias preguntas de tipo administrativo concernientes a la eficacia del sitio web B2C de una organización. ¿Qué está haciendo por nosotros? ¿Nos ayuda a competir? ¿Nos ayuda a cumplir los objetivos de la compañía y a mejorar la línea inferior? ¿Cómo podemos administrarlo mejor? Cuando una empresa desarrolla un sitio web público, debe ser por necesidades del negocio, aunque muchas firmas lo han hecho sin saber el porqué. Los mejores sitios web tienen objetivos muy claros y un mercado especifico al que orientarse, y sus éxitos están medidos con relación a unos objetivos concretos. En función de ellos, existen muchas formas de medir la efectividad de un sitio web, y el número de «pinchazos» (o hits) no es necesariamente la única. El contenido, la estructura y el diseño son elementos que pueden marcar una apreciable diferencia en el éxito del sitio. Podría tener sentido para una compañía publicar electrónicamente catálogos, folletos e informes anuales. Las capacidades multimedia y de hipertexto de la Web permiten un mayor y más rico contenido del que los clientes pueden encontrar en las versiones en papel de estos mismos documentos. Un sitio web bien diseñado debe ofrecer a sus visitantes la información organizada de un modo que les permita localizarla rápidamente. Por lo general, dicha organización suele ser una combinación de estructuras jerárquicas y secuenciales en la que la infor496 PARTE 5 Administración de computadoras 1. La mayoría de sitios de venta online son dinámicos. Esto quiere decir que dichos sitios están construidos alrededor de bases de datos que generan y actualizan las páginas web automáticamente. Cuando se visita una de estas tiendas online, el navegador se convierte en la herramienta que nos permite buscar en esas bases de datos. 2. Cuando se decide por colocar un producto en el carro de la compra, su petición se envía al servidor web de la tienda, el cual envía una cookie a su computadora (un pequeño fichero que contiene información sobre ese producto). El sitio web utiliza estas cookies para seguir la pista a sus compras potenciales, aunque también se emplean para controlar las distintas páginas que se visitan y configurar el aspecto en función de sus preferencias. Por ejemplo, si está interesado en reproductores de MP3, el sitio podría mostrarle más objetos relacionados con dispositivos de audio portátiles. 3. Cuando termina la compra, el sitio utiliza las cookies almacenadas en su disco duro para mostrar todos los elementos contenidos en su carro. 4. A continuación llega el momento del pago. Para ello, se accede a un servidor seguro que garantiza que la información de carácter personal y los números de la tarjeta de crédito que usted introduzca serán encriptados antes de su transmisión sobre Internet. 5. El servidor envía una consulta al centro de tarjetas de crédito para garantizar que la misma es correcta y dispone de fondos. 6. Una vez aprobada la transacción, el servidor envía un mensaje al almacén, donde el pedido se rellena, además de un correo electrónico de confirmación a su dirección. CÓMO FUNCIONA 13.1. Comprar online www.elsolucionario.org
  • 530. mación más importante puede localizarse con unos pocos clics de ratón. Además, el aspecto de cada página del sitio debe ser consistente. Una forma de fidelizar a un cliente potencial es incluir características interactivas que permitan a los usuarios proporcionar información y comentarios sobre sus necesidades, expresar en qué medida el sitio satisface esas necesidades y hacer sugerencias para mejorar. El correo electrónico, los grupos de discusión y las salas de chatsuelen ser las tres características interactivas más utilizadas en un sitio web. A modo de ejemplo de todo lo explicado podemos citar la tienda de música iTunes de Apple, que permite a sus clientes comprar canciones que pueden ser grabadas en un CD, reproducidas en un Mac o un PC o llevadas a un reproductor de música iPod portátil. El software es gratuito, y la venta de canciones no resulta especialmente rentable debido a los derechos de autor que debe pagar a los propietarios de esas canciones. A pesar de todo, la popularidad de la tienda de música ha ayudado a que iPod sea una nueva fuente de ingresos para la compañía. Administración de la relación con un cliente En cualquier tipo de negocio, la relación de la empresa con sus clientes es un factor importante. En los negocios electrónicos, en los que los clientes raramente ven a los representantes de la empresa (si es que esto ocurre alguna vez), la CRM (Administración de la relación con el cliente, Customer Relationship Management) puede ser el factor determinante entre el éxito o el fracaso. En la industria de la información, la CRM suele hacer referencia a las metodologías, el software y las posibilidades Internet necesarias para controlar de una forma organizada las relaciones con el cliente. Un sistema CRM típico dispone de una base de datos de clientes que puede ofrecer información a los administradores, vendedores, departamentos de marketing y, en ocasiones, a los propios clientes. Dicha base de datos debe incluir, amén de otras cosas, las compras ya efectuadas, las preferencias y las comunicaciones con los clientes y esquemas de servicio. Un sistema CRM bien diseñado puede beneficiar tanto a la empresa como a los propios clientes. Algunos requerimientos técnicos del comercio electrónico Una compañía, organización o individuo que desea entrar en el mundo del comercio electrónico debe tener un servidor web, tanto a nivel de hardware como de software. El servidor debe tener la capacidad de manipular el tráfico inicial del sitio y disponer de la escalabilidad adecuada (la capacidad de expandirse a medida que el tráfico del sitio web aumente). Las organizaciones grandes suelen contar con el conocimiento y la capacidad técnicas necesarias como para mantener sus propios servidores. Sin embargo, las empresas de pequeño y mediano tamaño suelen optar por los hospedajes web (web hosting), es decir, la contratación del servicio con otra compañía (generalmente un ISP) para ejecutar el sitio en los servidores de estas compañías. Un proveedor de hospedaje externo a la empresa puede ayudarle a elegir la mejor combinación de hardware/software, y ofrecerle los servicios de administración y personal técnico necesarios para el buen funcionamiento de su sitio. El Web Host Guild, un consorcio comCAPÍTULO 13 Comercio electrónico y e-bussines 497 Si queremos que nuestras instituciones sean más productivas, debemos aprender a centrar la potencia de la tecnología de la información no en las propias instituciones, sino en las personas que se encuentran dentro de ellas. —John Sculley, en Odyssey www.elsolucionario.org
  • 531. puesto por compañías de estas características, está desarrollando una serie de estándares para todas ellas, además de intentar proteger a los consumidores contra los proveedores sin escrúpulos mediante la identificación de las empresas legítimas. El software de comercio electrónico en un servidor web ofrece los servicios comerciales a los clientes y empresas del sitio. La mayoría de servidores se ejecutan en maquinas basadas en los sistemas operativos Windows, Unix o Linux. Sin embargo, tras el sistema operativo se ocultan otras importantes características software de un servidor web, como la seguridad, los servicios FTP, los motores de búsqueda y el análisis de los datos relativos a las visitas al sitio. El software de servidor web también incluye una serie de capacidades de administración que se encargan de localizar los problemas y errores, especialmente la verificación de los enlaces. Algunos de ellos disponen incluso de herramientas de desarrollo de sitios y páginas web con contenido dinámico que varía como respuesta a una petición del cliente web. El software de comercio electrónico debe ofrecer acceso a la información del negocio, habitualmente en forma de directorios con capacidades de búsqueda y de catálogos. También debe proporcionar servicio al cliente bajo demanda, sin olvidarnos por supuesto de la capacidad de procesar transacciones. El software debe ser capaz de llevar a cabo todos los cálculos típicos de una transacción, incluyendo los costes de transporte y los impuestos, además de ofrecer a sus clientes un modo fiable y seguro de introducir las formas de pago. Muchas empresas B2B importantes desarrollan su propio software de comercio electrónico pero lo normal, tanto en comercio B2B como B2C, es utilizar un servicio de hospedaje (hosting) web. De forma similar a un proveedor de hospedaje de servidores, un servicio de hospedaje web ofrece el software de comercio electrónico y los expertos necesarios para poner en marcha un negocio online. Algunos de estos servicios ofrecen espacio gratuito en sus servidores y plantillas para configurar páginas web co498 PARTE 5 Administración de computadoras Figura 13.5. El sitio de compras Yahoo! ordena la información de sus productos en un catálogo y ofrece enlaces específicos a los sitios web de los vendedores. www.elsolucionario.org
  • 532. merciales. Un inconveniente de estos hospedajes gratuitos es que el proceso de compra se realiza por correo electrónico entre los servidores y el proveedor, el cual debe controlar todos los pasos de la transacción, incluyendo el procesamiento del pago. Un servicio de hospedaje web completo ofrece un carro de la compra para efectuar los pedidos, además de mejores herramientas para la creación y el mantenimiento del sitio. Todo ello por un alquiler mensual y, a veces, una parte de cada pedido. Problemas éticos del comercio electrónico Uno de los principales desafíos del comercio electrónico es conseguir una confianza mutua entre las personas comprometidas en la transacción. Si está confianza se pierde, resulta muy difícil restablecerla, y los beneficios potenciales para la compañía en particular, y para la sociedad en general, disminuyen. La publicación en el sitio web de la empresa de su código de conducta asegura que los usuarios estarán informados de su política en relación con el comercio electrónico. Dicho código de conducta debe incluir: • Una declaración de la política de privacidad de la organización. • Una declaración de que se dispone del permiso de una persona antes de que su número de DNI, fotografía, ideas o comunicaciones se utilicen o transmitan. • Una declaración del modo en que la compañía utilizará la información de carácter personal obtenida durante la transacción online y cómo garantizar el permiso de los clientes para esos usos. • Una declaración que se ocupe de los problemas de propiedad relacionados con los postings y las comunicaciones en red. • Una declaración de cómo la compañía monitoriza los comportamientos del usuario en el sitio web. Aun cuando las políticas éticas voluntarias son importantes, las prácticas de manipulación inadecuadas de información personal son un gran problema para las corporaciones americanas y para el gobierno. Los consumidores empiezan a estar cansados de los abusos que se realizan con sus datos personales. A continuación, le mostramos algunos ejemplos muy conocidos: • Supuestamente, la casa de subastas online ReverseAuction.com ha recopilado información personal de los clientes de su competidora eBay y les ha enviado emails solicitándoles sus negocios. Según la FTC (U.S. Federal Trade Commission), ReverseAuctions.com contrató a eBay, olvidando el acuerdo de privacidad anunciado en el sitio de subastas del rival, y copió la información de los postores para enviarles solicitudes que fueron más tarde consideradas como engañosas por la FTC. ReverseAuctions accedió a una indemnización, pero dijo que ellos no habían obtenido ningún tipo de información confidencial de eBay. • Interloc, una librería online además de ISP, fue acusada de interceptar mensajes de correo electrónico enviados por la librería online Amazon.com a los clientes de Interloc con direcciones de email de Interloc. La compañía fue acusada de intentar robar las estrategias de negocio de su competidora. Alibris, el nuevo propietario de Interloc, resolvió el caso. CAPÍTULO 13 Comercio electrónico y e-bussines 499 www.elsolucionario.org
  • 533. 500 PARTE 5 Administración de computadoras ponía «E-mail us». Tras navegar por cuatro enlaces dentro de la web, lo único que encontré fue un formulario de correo electrónico al estilo de 1995. Un día después de rellenarlo, recibí un mensaje muy educado con diversas disculpas por el retardo y un certificado de regalo de 5 dólares. Pero, ninguna causa del retraso de un producto que estaba en stock. Comparé esta situación con otra que se produjo casi a la vez. Cansada de comprar nuevas pilas para su reproductor de CD Panasonic, mi esposa me preguntó si podía conseguir una pilas recargables y el adaptador necesario para cargarlas. Al entrar en el sitio web de Panasonic, pude ver con agrado que la página principal disponía de enlaces para contactar con el soporte y para efectuar pedidos. Desde esas páginas, se podía acceder a una gran cantidad en enlaces para realizar llamadas, enviar un correo electrónico o buscar información. Una vez en el área de compra, me asombré del pobre aspecto de su interfaz. No era sencillo localizar los productos, pero me las ingenié para encontrar las pilas y su cargador correspondiente. Un par de días después recibí un correo electrónico, claramente generado por un sistema automatizado, en el que me informaba de que uno de los productos que pedí no estaba disponible. Pero el mensaje no sólo me decía esto, sino que también me mostraba la fecha prevista en la que entraría en el almacén. También tenía la posibilidad de cancelar el pedido. No necesitaba estas cosas inmediatamente, por lo que no lo anulé; esperaría el día en que se suponía que estaría disponible. No hay nada de magia en todo esto, sólo una información honrada. Si Amazon hubiera ofrecido lo mismo, me hubiera sentido mucho más a gusto en todo lo relacionado con mi pedido. Y que nadie me diga que esta empresa no es capaz de implementar un servicio automatizado que haga mucho más amigable la relación con sus clientes. Los aplazamientos deben de ser una de las piedras angulares en la estrategia de negocio de Amazon.com: en rentabilidad, en envío de pedidos y en satisfacción del cliente. Lo último: no es una buena idea dejar a tus clientes en el anonimato. Antes de implementar una tecnología «muy vistosa», ofrézcales toda la información que precisen. CUESTIONES DE DEBATE 1. ¿Ha tenido alguna experiencia similar a las descritas por el autor? ¿Cuál fue su reacción? 2. ¿Está de acuerdo con la afirmación de que el servicio al cliente es lo que puede hacer que una persona vuelva a un sitio web? Razone su respuesta. Internet ha recibido el nombre de mercado global porque une a los compradores y los vendedores de cualquier parte del mundo. Sin embargo, cuando se compra en una tienda tradicional, se puede hablar cara a cara con el dependiente, o devolver un producto. Tal y como explica en este artículo (publicado por primera vez el 19 de mayo de 2003) el escritor Jim Rapoza descubrió que el contacto humano ha sido sacrificado por ciertos comerciantes de Internet. ¿Hay algo más indefenso, tanto en el ámbito técnico como moral, que un pobre cliente comprando en los sitios web de comercio electrónico? Creo que no. Un sitio de comercio electrónico puede tener la mejor interfaz gráfica, la más completa tecnología y la mejor interactividad, pero si no se comporta bien con el cliente y no tiene la información y el soporte adecuados, nada de lo anterior vale para nada. A su vez, otro sitio web puede tener una interfaz gráfica primitiva, pero si su atención hacia el comprador es la adecuada, es muy posible que esos compradores vuelvan, aun cuando el sitio no sea «el más moderno». Como cualquier persona que compra regularmente en Internet, he tenido las dos experiencias. Por lo general, suelo volver a aquellos sitios que me tratan bien, mientras que pongo en mi lista negra a aquéllos que no tienen tiempo para tratar conmigo. Algunas empresas pueden escabullirse dando a sus clientes muy poco soporte o información actualizada. Una de ellas es Amazon.com, la cual suele estar muy poco valorada en los sitios web que se encargan de recopilar la opinión de los clientes, como www.planetfeedback.com, aunque se las apaña muy bien para permanecer en una posición muy elevada en los sitios de comercio electrónico Media Metrix. Aquí tienen un ejemplo de la idea del servicio de atención al cliente de Amazon.com: en marzo, decidí utilizar un certificado de regalo de Amazon para comprar un producto «bigticket». No tenía demasiada prisa, por lo que elegí el envío gratuito. Un mes después, recibí una notificación de que el envío se retrasaría. El objeto estaba marcado en el aviso como disponible, pero no había ninguna información acerca de la causa del retraso. Otro mes después, recibí otra notificación en la que me indicaban que el envío volvería a retrasarse y, de nuevo, sin ninguna razón del motivo. Esta vez, decidí que lo más correcto sería pedir algo más de información. ¿Dónde está el soporte al cliente en Amazon.com? Hice clic en el enlace Help, y lo que obtuve fue una enorme página llena de útiles FAQs. Por tanto, me decidí a pulsar sobre el enlace etiquetado como «Still Need Help? Contact Customer Service». De nuevo no apareció ningún servicio de atención al cliente, sino más información que volvía a remitirme a las ya citadas FAQs. Probé con otro enlace etiquetado como General Questions, y lo que apreció fue otra página llena de FAQs. Escondido en la parte inferior de la página, había un botón que CONTRACORRIENTE Cuestión de servicio Jim Rapoza www.elsolucionario.org
  • 534. • La FTC demandó a Liberty Financial Companies por violación de los derechos de privacidad de los niños que frecuentaban su sitio web Young Investor. Para ello, alegó que la compañía había usado premios y concursos para animar a los niños a dejar sus nombres y direcciones, así como otro tipo de información como la asignación semanal que podían utilizar para comprar. A diferencia de Canadá, Europa, Australia e incluso Hong Kong, los norteamericanos carecen de una legislación que pueda establecer los estándares generales de privacidad y de una oficina reguladora que pudiera informar a las empresas de las prácticas de privacidad adecuadas. En Estados Unidos, las empresas y las organizaciones comerciales tienden hacia la auto-regulación, temiendo que las reglas estatales pudieran coartar el crecimiento del comercio electrónico. IBM y Disney son buenos ejemplos de auto-regulación: ambas tienen un gran negocio de publicidad en otros sitios web y tienen una política según la cual cualquier sitio web en el que se anuncien debe tener una política de privacidad blindada. Estados Unidos dispone de muchas leyes relacionadas con los problemas de la privacidad, pero sólo afectan a ciertas industrias y segmentos de consumidores. Por ejemplo, los norteamericanos tienen el derecho legal de ver los registros de sus créditos. Otra ley prohíbe que las tiendas de alquiler de vídeo difundan el nombre de las películas que usted alquile. El Health Insurance Portability and Accountability Act obliga a que los centros de cuidado de la salud y los hospitales protejan la confidencialidad de la información sanitaria de las personas. El COPPA (Children’s Online Privacy Protection Act) de 1998 obliga a que ciertos sitios web obtengan la autorización de los padres antes de recopilar, utilizar o divulgar información personal de niños menores de 13 años. Sin embargo, un informe del Annenberg Public Policy Center de la universidad de Pensilvania reveló que muchos de los sitios web más visitados por menores de 13 años no seguían las reglas marcadas en COPPA. Estados Unidos no tiene un esquema general para tratar con los problemas de la privacidad de los datos. Por el contrario, la Unión Europea adoptó, en octubre de 1998, la Directiva de Protección de Datos, la cual establece el máximo nivel de protección legal dentro de la UE para la privacidad de los individuos y los datos personales. La directiva también prohíbe a las compañías transferir información, que identifique a una persona, desde un país miembro de la Unión Europea a ninguna jurisdicción en la que la información no sea tratada con respecto a la ley. Como Estados Unidos no dispone de una política de privacidad adecuada, la UE podría decidir no enviar más datos. Obviamente, aún hay mucho trabajo por hacer en todo lo relacionado con la protección de la privacidad en la era del comercio electrónico global. CAPÍTULO 13 Comercio electrónico y e-bussines 501 El comercio electrónico comparte la información de los negocios, mantiene las relaciones empresariales y dirige las transacciones comerciales mediante el uso de las redes de telecomunicaciones, especialmente InterResumen net. Y también se encuentra tras la reorganización de los procesos comerciales internos y las alianzas de negocio externas, y tras la creación de nuevos productos orientados al cliente. www.elsolucionario.org
  • 535. 502 PARTE 5 Administración de computadoras Existen tres configuraciones básicas en el comercio electrónico: intranet, extranet y sitios web públicos. Una intranet es un sistema de información interno basado en tecnología Internet, incluyendo protocolos TCP/IP y herramientas web, para soportar las actividades de la cadena de valor entre las personas y los departamentos de una organización. Una extranet es un sistema de información privado entre organizaciones que conecta las intranets de dos o más compañías en una alianza comercial. Una compañía puede conectar su intranet a Internet y disponer de un sitio web accesible públicamente para soportar las transacciones empresa-a-cliente. Una intranet implica tecnología física e información. Los elementos físicos de una intranet son una red, una computadora con software de servidor que incluya TCP/IP y otras computadoras con software de cliente que también incluya TCP/IP y un navegador web. Un firewall protege la intranet contra accesos no autorizados por parte de usuario ajenos a la organización. La compañía establece una serie de guías maestras para el diseño de páginas web individuales, y después, cada departamento de la organización se encargará de dotar de contenidos a dichas páginas. Las compañías usan las intranets para ofrecer a sus empleados acceso a la información importante para sus trabajos, para facilitar el trabajo en equipo y la colaboración dentro de un mismo departamento (o entre varios de ellos) y para procesar sus transacciones internas online. Una extranet incrementa las actividades entre los socios de un negocio y facilita sus relaciones laborales. Estas estructuras juegan un importante papel en la estrategia global de negocio de muchas compañías grandes y pequeñas, permitiendo que éstas construyan alianzas internacionales con vendedores, proveedores y otras organizaciones. Una extranet puede configurarse sobre una red privada segura, como una red pública, o sobre una VPN (Red privada virtual, Virtual Private Network). Cada configuración usa un tipo diferente de tecnología de telecomunicaciones para conectar las intranets que componen la extranet. Un mayor interés de las compañías en las transacciones B2B sobre una extranet es la garantía de transacciones seguras. Un tercer aspecto del comercio electrónico es la realización de transacciones comerciales con los clientes. Una compañía puede conectar su intranet a Internet y operar como un sitio web accesible públicamente. Un cliente puede usar un navegador web para conectar con el sitio Internet de la empresa y realizar transacciones online (navegando por catálogos de productos, recuperando información concreta del mismo o usando formularios para solicitarlos y pagarlos). El sitio web de una empresa debe ser fácil de usar, soportar transacciones rápidas y seguras y ofrecer selecciones actualizadas de productos. Aunque el comercio electrónico tiene muchos requerimientos técnicos, el servidor web y el propio software de e-commerce son particularmente importantes. El primero debe tener la capacidad de manipular todo el volumen de transacciones de comercio electrónico del sitio web de una compañía. Además, debe proporcionar características de seguridad, servicios FTP, motores de búsqueda y herramientas para el desarrollo de sitios y páginas web, sobre todo, las de contenido dinámico. El software de e-commerce incluye la capacidad de buscar y recuperar información, ofrecer un servicio al cliente bajo demanda y procesar sus transacciones. Una empresa que realice negocios en Internet debe desarrollar un código de conducta que informe a los usuarios de su sitio web de sus políticas de comercio electrónico, especialmente en lo relacionado con la privacidad de la información del cliente. 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computercon fluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. Cuestionarios interactivos www.elsolucionario.org
  • 536. CAPÍTULO 13 Comercio electrónico y e-bussines 503 1. La infraestructura del comercio electrónico está concentrada, aunque no limitada, en Estados Unidos y Europa. 2. El m-commerce es particularmente útil en la realización de negocios en las oficinas tradicionales. 3. Amazon.com es principalmente una forma de comercio electrónico B2B. 4. Las intranets de dos o más compañías unidas en una alianza comercial para compartir información de negocio recibe el nombre de extranet. 5. En una VPN, los datos se transmiten a través de Internet mediante un «túnel» seguro establecido entre las intranets. 6. La seguridad en las transacciones es una preocupación fundamental para las compañías que realizan comercio B2B sobre Internet, independientemente del tipo de extranet. 7. El número de impactos de un sitio web es el mejor indicador de su éxito. 8. Muchas pequeñas y medianas empresas contratan con una compañía de hospedaje web el funcionamiento de sus sitios web en los servidores de esa empresa. 9. El modelo B2C es la forma predominante de comercio electrónico. 10. La mayoría de los expertos creen que la auto-regulación, y la obediencia de los códigos éticos de privacidad en Internet de las compañías norteamericanas, hacen innecesarias en Estados Unidos las leyes reguladoras sobre la privacidad. Verdadero o falso 1. De los siguientes, ¿cuál no es un modelo de comercio electrónico mencionado en este capítulo? a) B2B (Empresa-a-empresa, Business-to-Business). b) B2B (Empresa-a-gobierno, Business-to- Government). c) B2C (Empresa-a-consumidor, Business-toConsumer). d) C2C (Consumidor-a-consumidor, Consumerto-Consumer). e) B2E (Empresa-a-empleado, Business-to-Employee). 2. El uso de Internet para las intranets es ventajoso debido a a) los estándares abiertos. b) el entorno multiplataforma. c) la independencia geográfica. d) que reduce los costes de hardware y software. e) Todas las respuestas son válidas. 3. ¿Cuál de los siguientes no es un uso habitual para una intranet de una empresa? a) Transacciones empresa-a-consumidor. b) Ofrecer acceso a información importante. c) Facilitar el trabajo en equipo y la colaboración. d) Efectuar transacciones internas a la empresa. e) Ninguna de las respuestas es válida. 4. Las capacidades del software de e-commerce incluye todo menos a) localizar y entregar información. b) servicio al cliente bajo demanda. c) proporcionar el contenido del sitio. d) procesar las transacciones. e) calcular los impuestos y los gastos de envío. Multiopción www.elsolucionario.org
  • 537. 504 PARTE 5 Administración de computadoras 8. Los e-marketplaces usan extranets excepto para a) efectuar pedidos entre sí. b) verificar el nivel de inventario del otro. c) confirmar el estado de las facturas. d) intercambiar otros tipos de información comercial. e) Todas las respuestas son válidas. 9. ¿Cuál de las siguientes afirmaciones es falsa? a) Los negocios electrónicos de mayor éxito evitan el uso de firewalls. b) Por lo general, el comercio electrónico B2B no funciona fuera de los límites nacionales. c) eBay es un ejemplo de modelo C2C. d) En un modelo B2E, una empresa utiliza una intranet para soportar las actividades de su cadena de valor interna. e) B2C es el modelo de comercio electrónico que se lleva a cabo entre una empresa y los clientes individuales. 10. ¿Cuál de las siguientes no es una característica crítica de un sitio web B2C? a) Transacciones veloces. b) Selección de productos actualizada y de gran tamaño. c) Tecnología llamativa. d) Interfaz amigable y servicio al cliente. e) Transacciones seguras. 5. Una extranet no puede configurarse como a) una red privada segura. b) una red pública. c) una VPN. d) una red de área local. e) una red wireless. 6. De lo siguiente, ¿qué no forma parte de una intranet basada en la tecnología típica de Internet? a) Una computadora con software de servidor y otras máquinas con software de cliente. b) Software middleware para la manipulación de la comunicación entre los dispositivos hardware. c) Una extranet. d) El software TCP/IP para controlar los mensajes que circulan entre el servidor y los clientes. e) Software firewall para proporcionar seguridad. 7. Los beneficios estratégicos del uso de una extranet en alianzas comerciales incluyen a) el incremento de la velocidad de las transacciones B2B. b) la reducción de errores en las transacciones entre compañías. c) la reducción de costes de telecomunicaciones. d) el incremento del volumen de negocio entre los socios. e) Todas las respuestas son válidas. 1. Defina o describa cada uno de los siguientes términos. Compruebe sus respuestas en el glosario. Preguntas de repaso B2B (Empresa-a-empresa) B2C (Empresa-a-consumidor) B2E (Empresa-a-empleado) C2C (Consumidor-aconsumidor) CRM (Administración de la relación con el cliente) e-commerce (comercio electrónico) Extranet Firewall Intranet m-commerce (comercio móvil) Punto com Servicio de hospedaje web Software de comercio electrónico VPN (red privada virtual) www.elsolucionario.org
  • 538. CAPÍTULO 13 Comercio electrónico y e-bussines 505 2. ¿Es posible el comercio electrónico sin Internet? Razone su respuesta. 3. Describa las tres formas de comercio electrónico. 4. ¿Cuáles son los objetivos de una intranet? ¿Y sus características principales? 5. ¿Cuáles son las tres formas principales en que las empresas usan las intranets? 6. ¿Cuál es el propósito de una extranet? ¿Y sus características principales? 7. Describa algunos de los problemas con los que se enfrenta una empresa para que un negocio a través de Internet con los consumidores tenga éxito. 8. Enumere las posibilidades que debe ofrecer el software de comercio electrónico. 9. Describa algunos de los problemas éticos implicados en el comercio electrónico. 1. Establezca un diálogo acerca de por qué cree usted que el comercio electrónico es importante en el mundo empresarial moderno. ¿Qué impacto piensa usted que está teniendo en los consumidores? 2. ¿Es capaz de identificar algunos ejemplos de aplicaciones de comercio electrónico en su instituto o universidad? Establezca un diálogo acerca del modo en que su instituto podría implementar una intranet para mejorar las operaciones internas, como los registros de clase. ¿Cómo debería utilizarse para que su instituto realmente obtuviera un beneficio de ella? 3. ¿Es capaz de identificar alguna situación en la que se pudiera utilizar una extranet en su instituto o universidad? Establezca un diálogo acerca del modo en que su instituto podría establecer una alianza comercial con sus proveedores (como editoriales y suministradores de material de oficina) y la forma de utilizarla para que las transacciones B2B con ellos fueran más eficientes. ¿Cómo debería utilizarse esa extranet para que su instituto realmente obtuviera un beneficio de ella? 4. Comente los problemas que sería preciso considerar si tuviera que desarrollar un sitio web B2C para una pequeña empresa. Cuestiones de debate 1. Busque un ejemplo de empresa que utilice Internet para aumentar su competitividad. ¿Qué estrategia competitiva se sigue en la organización? ¿Se utiliza Internet para reducir los costes? ¿Se incrementa el valor para los clientes? Utilice un procesador de textos para crear un informe con sus conclusiones que después pueda presentar a su profesor. 2. Forme un equipo y visite una empresa que disponga de sitio web. Entreviste al director y a otras personas de la empresa para obtener una visión de su filosofía de Internet. ¿Cuál es el objetivo del sitio web de la empresa? ¿Quién lo diseñó? ¿Quién lo mantiene? ¿Se anuncia la compañía en Internet? ¿Utiliza una intranet o una extranet? ¿Cuáles son los planes de la empresa para el uso futuro de Internet? Resuma sus conclusiones. Proyectos www.elsolucionario.org
  • 539. 506 PARTE 5 Administración de computadoras 3. Cree una lista de características de un sitio web B2C bien diseñado. Localice los sitios web públicos de varios competidores de un mismo sector del mercado. A continuación, utilice su lista para evaluar la efectividad de cada uno de ellos. Resuma sus conclusiones. 4. Visite dos sitios web que ofrezcan una experiencia en ventas similar (por ejemplo, dos librerías o dos tiendas de venta de ropa). Evalúe el modo en que cada una de estas empresas trata los temas relacionados con la seguridad y la privacidad 5. Forme un equipo y cree un negocio de escaparatismo. Cuando termine, visítelo como si fuera un cliente e imprima varias de las páginas web de su tienda. Kroger Online Kroger Co., la cadena de comestibles más grande de Estados Unidos, tiene una estrategia en Internet dual: mover toda la fuerza de su e-marketplace para dinamizar su cadena de suministro, mientras asume una metodología paciente en el negocio todavía no acreditado de venta online de alimentos. Joseph Pichler, presidente de Kroger, quiere encontrar una fórmula de negocio online beneficiosa. «No estamos esperando a que alguien tenga suerte y después subirnos al tren. Estamos comprobando de forma agresiva diversos modelos, pero aún no hemos encontrado ninguno que cumpla la prueba ROI (recuperación de la inversión)». Pero a otros ejecutivos de la firma les agrada el éxito de la estrategia B2B de Kroger. Por ejemplo, Kroger participó en cuatro subastas GlobalNetXchange, que se utilizaron para proporcionar existencias a las tiendas. Se convirtió en socio de GNX, uniéndose a los fundadores de Carrefour Corp. (Francia), J Sainsbury (Reino Unido), METRO AG (Alemania), Oracle Corp. y Sears, Roebuck & Co. Los ejecutivos de Kroger piensan que lo mejor está aún por llegar. GNX está buscando un proveedor software de la cadena de suministro (que puede ser Oracle) para obtener CPFR (Collaborative Planning, Forecasting and Replenishment) y otras aplicaciones del mismo tipo. Kroger espera los enlaces de intercambio con sus proveedores para incrementar la eficiencia de la distribución y reducir los costes de compra de productos alimenticios. Con más de 2.300 supermercados distribuidos en 31 estados, Kroger es el rey de la venta de alimentos en Estados Unidos. Su fusión de 13.000 millones de dólares con las tiendas Fred Meyer ayudó a aumentar sus ventas anuales por encima de los 43.000 millones de dólares. Y mientras sus competidores directos Albertson’s y A&P tuvieron unos resultados decepcionantes, el rendimiento de Kroger sirvió para solidificar su posición. Al igual que muchos de sus competidores tradicionales, Kroger ha empezado lentamente con el e-retailing, y sólo su unidad King Soopers de Colorado ofrece venta online de alimentos. De forma similar, Albertson’s tiene programas online pilotos en las áreas de Dallas y Seattle. Extraído de David Lewis, «Kroger Takes Separate Roads to the Internet», 18 de septiembre de 2000. Cuestiones de debate 1. Describa el tipo de modelo de comercio electrónico representado por Kroger. ¿Cómo describiría su estrategia de e-commerce? 2. Como vendedor de alimentos, ¿qué ventajas o desventajas tendría el ser proveedor de Kroger? ¿Cuáles son las ventajas o desventajas de los clientes de Kroger? 3. ¿Qué ventajas o desventajas competitivas tiene Kroger en comparación con sus competidores debido a su estrategia de comercio electrónico? Estudios de casos www.elsolucionario.org
  • 540. CAPÍTULO 13 Comercio electrónico y e-bussines 507 Las leyes de extranjería viajan a otra empresa de la Red Las compañías de Internet con base en Estados Unidos están teniendo problemas con las leyes internacionales. Una corte alemana dictaminó que AOL (America Online) es responsable de permitir que sus clientes obtengan música pirata a través de su servicio. Un caso similar en Estados Unidos es la cruzada de la industria discográfica contra la piratería musical. En un hito de la industria de la música online, Napster fue demandada por la RIAA (Recording Industry Association of America) por piratería. El software de Napster permite que sus usuarios compartan con otras personas librerías de ficheros MP3, y la RIAA argumenta que Napster está construyendo un negocio sobre las espaldas de los derechos de propiedad de los artistas. El caso puede ayudar a resolver el conflicto de si los fabricantes de un producto son responsables del modo en que dicho producto se utiliza. Aunque las compañías telefónicas están protegidas contra esta responsabilidad (por ejemplo, si alguien utiliza un teléfono para acosar a otra persona), los ISP no están protegidos contra las infracciones de sus usuarios. Según la Digital Millennium Copyright Act, los ISP pueden ser responsables cuando están informados de que se está cometiendo un delito contra el copyright y no toman ninguna acción para evitarlo. La sentencia de Alemania contra AOL significa que los servicios online deben tomarse más en serio la amenaza que supone infringir las leyes de copyright más allá de las fronteras de Estados Unidos. El caso de AOL no es el único de una compañía de Internet que se topa con las leyes internacionales. Una corte bávara dictó recientemente que la anterior cúpula ejecutiva de una subsidiaria alemana de Compuserve no era culpable de distribuir pornografía, ya que no pudieron hacer nada para bloquear de forma efectiva el acceso a una serie de sitios. La ejecutiva ha sido condenada, porque los clientes podían utilizar el servicio online para descargar pornografía infantil desde sitios web de Estados Unidos. «Con la naturaleza global de la Web, al hacer negocios en Internet, estás sujeto a estas leyes internacionales», comentó un abogado de Washington, D.C. especializado en comercio electrónico y leyes de propiedad intelectual. «La lección es, asegúrese de cumplir». Basado en Internet World News, 2(72) de Kathleen Murphy, «Foreign Laws Trip up Another Net Company» del 13 de abril de 2000. Cuestiones de debate 1. Abra un debate acerca de los problemas éticos de la información en este caso. 2. ¿En qué cree que se diferencian los problemas éticos de la información en Estados Unidos y en otras partes del mundo? Debata acerca de ello. 3. Comente las responsabilidades que un ISP tiene hacia sus clientes, en caso de que las tenga. Dr Pepper Dr Pepper Bottling Co. celebró su 110 aniversario como la planta de embotellamiento operativa más antigua. Dr Pepper/Seven Up Inc., una división de 1.500 millones de dólares de los 7.000 de Cadbury Schweppes, está moviéndose de un planteamiento clásico, si no caótico, al modo en que sus embotelladores envían datos a los minoristas. Ha desarrollado una extranet, denominada Bottler Hub/Extranet, que automatiza la comunicación de precios a los 1.400 embotelladores independientes y que tienen franquicias de Dr Pepper. Espera que esta extranet le ayude a mantener, si no aumentar, su 10,6 por ciento de los 58.000 millones de dólares del mercado de bebidas suaves que actualmente está dominado por Coca-Cola Co. y Pepsi Co. Antes de difundir Bottler Hub, los embotelladores de Dr Pepper/Seven Up enviaban voluminosos faxes a la oficina principal con los precios, la confirmación de los pedidos y los informes de rentabilidad. Una pequeña sección de trabajadores recogía esos faxes (unos 70.000 al año) y los redirigían a los receptores adecuados. Aunque los embotelladores establecían los precios, los minoristas como Wal-Mart se habían quejado de este modo de trabajo. Ya que muchos de esos embotelladores eran organizaciones que no disponían de los recursos necesarios para modernizar el proceso, Dr Pepper/Seven Up decidió poner en marcha un sistema centralizado que pudiera poner información online a disposición de los minoristas. www.elsolucionario.org
  • 541. 508 PARTE 5 Administración de computadoras Ahora, los embotelladores se registran en el sistema con un navegador web, introducen información personalizada, como los cambios de precios negociados con los minoristas, y envían la información a Dr Pepper/ Seven Up, la cual se encarga de centralizar toda la información de precios, ya que algunos minoristas importantes, como Wal-Mart, no quieren que 1.400 embotelladores vayan directamente a ellos Dados los limitados recursos de los embotelladores independientes y las necesidades de Dr Pepper de acomodarse a sus consumidores, la extranet tuvo beneficios inmediatos para todas las partes. También ha supuesto un tratamiento de precios mucho más eficiente para los minoristas importantes. Bottler Hub fue desarrollada en Java con la herramienta de desarrollo VisualAge de IBM. Los componentes Java 2 Enterprise Edition enlazan con las aplicaciones financieras, de fabricación y recursos empresariales de Dr Pepper, las cuales a su vez conectan con servidores de aplicación IBM WebSphere basados en Unix. Dr Pepper/Seven Up tienen otros planes para la extranet. Piensa recopilar datos online sobre ventas, permitiendo que los comerciantes informen de las ventas de soda que realicen. Los datos se utilizarán para medir el aumento de ventas y analizar los productos que un embotellador vende dentro de su zona a las principales cadenas de venta al por menor. Dr Pepper/Seven Up planea dar a su personal de ventas dispositivos Palm que les permita obtener información en tiempo real. Estos comerciales usarán Handspring Visors para recopilar datos mientras están sobre el terreno. La información de ventas puede utilizarse para planificar la demanda. Extraído de las páginas 49-50 del articulo de Mike Koller, «Bottler Extranet: Just What Dr Ordered» publicado por InternetWeek el 28 de mayo de 2001. Cuestiones de debate 1. Debata acerca del modo en que Dr Pepper está usando su extranet para competir con otros embotelladores. ¿En qué modo le da la extranet una ventaja a Dr Pepper, en caso de que esto ocurra? 3. ¿Qué tipo de alianzas comerciales hace posible la extranet de Dr Pepper? 3. Comente algunos de los problemas y riesgos con los que se enfrenta Dr Pepper a la hora de llevar su extranet más allá. 4. ¿Cómo evaluaría la efectividad de la extranet de Dr Pepper? Libros B2B Basics: How to Build a Profitable E-Commerce Strategy, de Michael J. Cunningham (New York: Perseus Publishing, 2001). Este libro está lleno de explicaciones y una historia de Internet y comercio electrónico. Una buena referencia que puede servir de base para el desarrollo de una estrategia B2B. Radical Simplicity: Transforming Computers into MeCentric Appiances, del Dr. Frederick Hayes-Roth y Daniel Amor (Upper Saddle River, NJ: Prentice Hall, 2003). En este pequeño libro, el alumno de Hewlett-Packard debate sobre la evolución de la informática, Internet y las tecnologías relacionadas con ellas. Describe muchas oportunidades de comercio electrónico que pueden aparecer como consecuencia de esta evolución. Fuentes y recursos Usabilidad, Diseño de sitios Web, de Jakob Nielsen (Madrid: Prentice Hall, 2000). La creación de sitios web que cumplan realmente con las necesidades y las expectativas de un gran número de usuarios no es tarea fácil. El autor es un renombrado gurú de la usabilidad web y comparte sus perspicaces ideas acerca del diseño de un sitio web a través de estas páginas. El libro contiene ejemplos de sitios web actuales, y describe muchos de los preceptos de diseño que deberían seguir todos los desarrolladores web. Bum Rate: How I Survived the Gold Rush Years on the Internet, de Michael Wolff (Nueva York: Simon & Schuster, 1998). El autor es el fundador de Wolff New Media, uno de los mayores proveedores de contenido de Internet. La obra está repleta de historias acerca de los pioneros de Internet, incluyendo la cabeza fundadora de AOL, Steve Case, y los www.elsolucionario.org
  • 542. CAPÍTULO 13 Comercio electrónico y e-bussines 509 fundadores de la revista Wired, Louis Rossetto y Jane Metcalfe. e-Business 2.0: Roadmap for Success, de Ravi Kalakota y Marcia Robinson (Reading, MA: Addison-Wesley, 2001). Los autores presentan un informe que trata de la forma en que han cambiado los procesos empresariales como resultado de las tecnologías de Internet, poniendo especial énfasis en las compañías que venden cosas a un gran número de consumidores. Tanto Ravi como Marcia están convencidos de que la tecnología de la información no es un fin en sí misma, sino una herramienta que puede facilitar los cambios en los procesos comerciales. Electronic Commerce: A Managerial Perspective, de Efraim Turban, Jae Lee, David King y H. Michael Chung (Upper Saddle River, NJ: Prentice Hall, 2000). Este libro de texto trata del vertiginoso cambio que se ha producido en el área del comercio electrónico, incluyendo las intranets, las extranets, el marketing, las transacciones B2B, el pago electrónico, etc. Cada caso ilustra y ejemplifica el material teórico. E-business and E-commerce for Managers, de H. M. Deitel, P. J. Deitel y K. Steinbuhler (Upper Saddle River, NJ: Prentice Hall, 2001). Deitel y Deitel están especializados en libros de texto en una gran cantidad de temas de programación. Esta obra está más orientada a los directivos que a los programadores, y cuenta con una gran cantidad de información útil acerca de la forma de convertir Internet en una herramienta de negocio. Los temas abarcan un gran rango que va desde lo técnico a lo legal, pasando por lo ético. The Essential Guide to Internet Business Technology, de Gail Honda y Kipp Martin (Upper Saddle River, NJ: Prentice Hall, 2002). Este libro, que forma parte de la popular colección Essential Guide de Prentice Hall, se centra en el funcionamiento de Internet en un entorno comercial. Empezando por lo más básico, la obra trata todos los temas importantes con la suficiente profundidad como para ofrecer respuestas a la mayoría de usuarios de la empresa. Electronic Commerce, de Gary Schneider y James Perry (Cambridge, MA: Course Technology, 2000). Un popular libro de texto que trata todos los aspectos importantes del comercio electrónico con ejemplos actuales del mundo real. Evolve: Succeeding in the Digital Culture of Tomorrow, de Rosabeth Moss Kanter (Cambridge, MA: Harvard Business School Press, 2001). Mucho se ha escrito acerca de la «e-cultura», la única cultura corporativa creada alrededor de Internet. Este libro intenta ayudar a las empresas a incorporarse de un modo exitoso a los principios de esta nueva cultura, la cual incluye fomentar redes de socios, conectar a empleados online y offline, y atraer el talento sobresaliente. Publicaciones Existen varias publicaciones dedicadas en todo o en parte de los temas relacionados con el comercio electrónico. Muchas de ellas están disponibles de forma impresa y a través de la Web. CIO Web Business se centra, en el ámbito de los directivos, en información de la economía Internet, en las estrategias de comercio electrónico y en las estadísticas actualizadas del uso de la Web. Está disponible en la URL www.webbusiness. cio.com. Business 2.0 ofrece información en profundidad, práctica e interesante de cómo tener éxito en la era de Internet. Está disponible en la Web en la dirección www.business2.com. eWeek está orientada específicamente a los problemas relacionados con la construcción y el mantenimiento de las empresas punto-com. Está disponible en la Web en la dirección www.eweek.com. Páginas web La Web dispone de varios sitios que tienen recursos valiosos. El sitio web de este libro, http://www.computerconfluence. com, le ayudará a encontrarlos. www.elsolucionario.org
  • 543. www.elsolucionario.org
  • 544. PARTE 6 DENOMINANDO LAS COMPUTADORAS De los algoritmos a la inteligencia www.elsolucionario.org
  • 545. www.elsolucionario.org
  • 546. 14 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Describir el proceso de diseño, programación y depuración de un programa informático. ✓ Explicar por qué existen tantos lenguajes de programación y dar ejemplos de algunos de ellos. ✓ Explicar por qué los lenguajes informáticos se encuentran en el interior de aplicaciones, sistemas operativos y utilidades. ✓ Esbozar los pasos del ciclo de desarrollo de un sistema de información y explicar el objetivo de un programa de mantenimiento. ✓ Explicar la relación existente entre la programación de una computadora y la informática. ✓ Describir los problemas con los que deben enfrentarse los informáticos a la hora de producir sistemas bastante fiables. Extras multimedia en el CD-ROM y la web ✓ El informático David Gelernter construye el futuro. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com DISEÑO Y DESARROLLO DE SISTEMAS 14 www.elsolucionario.org
  • 547. GRACE MURRAY HOPPER NAVEGA POR EL SOFTWARE L a Asombrosa Grace, la gran dama del software, tuvo poco de lo que disculparse cuando murió en 1992 a la edad de 85 años. Más que cualquier otra mujer, Grace Murray Hopper ayudó a diseñar el curso de la industria informática desde sus primeros días. Hopper obtuvo un doctorado de Yale en 1928 y dio clases de matemáticas durante 10 años en Vassar, antes de unirse a la reserva naval de los Estados Unidos en 1943. La armada la asignó al Bureau of Ordenance Computation en Harvard, donde trabajó con el Mark I de Howard Aiken, la primera computadora digital a gran escala. Escribió programas y manuales de operaciones para el Mark I, Mark II y Mark III. Aiken preguntaba con frecuencia a su compañera, «¿Estás haciendo cálculos?». Cuando ella no «estaba haciendo cálculos», Hopper replicaba que estaba «poniendo a punto» la computadora. En la actualidad, este proceso de «puesta a punto» (conocido por todo programador por su nombre en inglés, debbuging [depuración]) es el que realiza todo programador para localizar y eliminar los errores de sus programas. Los científicos e ingenieros se han referido a los defectos mecánicos como bugs (bichos) durante décadas; Thomas Edison hizo mención en 1978 a estos bugs en sus invenciones. Pero cuando Hopper los utilizó por primera vez, se estaba refiriendo a un bicho real: una polilla de unos cinco centímetros que había capturado y que ¡había provocado que la todopoderosa Mark II se detuviese! El cadáver de esta polilla se encuentra en un libro de registros guardado en un museo naval en Virginia. Hopper se dio cuenta enseguida que las empresas podían hacer un buen uso de las computadoras. Tras la Segunda Guerra Mundial, dejó Harvard para trabajar en la UNIVAC I (la primera computadora comercial de propósito general) y en otras computadoras comerciales. Representó un papel fundamental en el desarrollo del primer compilador (un tipo de traductor al lenguaje de las computadoras) y del COBOL, el primer lenguaje informático diseñado para el desarrollo de aplicaciones empresariales. A lo largo de su carrera, Hopper permaneció unida a la Armada. Cuando se retiró con el grado de contralmirante a la edad de 79 años, la lista de sus logros ocupaba ocho páginas, a un solo espacio, de su historia en el ejército. Pero el mayor logro de Hopper fue, probablemente, el resultado de su infatigable cruzada contra el «Siempre lo hemos hecho de esta forma». En los primeros días de la informática, trabajó para persuadir a los hombres de negocios a emplear la nueva tecnología. En sus últimos años, hizo campaña para intentar que el Pentágono y la industria dejaran los mainframes y se dirigieran hacia redes de pequeñas computadoras. Su intensa campaña le hizo ganarse fama de polémica y revolucionaria. Esto no molestó a la Asombrosa Grace, cuya máxima favorita era «un barco en el puerto está a salvo, pero esto no es para lo que está construido». 514 PARTE 6 Dominando las computadoras La única frase con la que no he estado de acuerdo es, «¿Por qué siempre lo hemos hecho de este modo?». Yo siempre le digo a los jóvenes, «Adelante, hazlo. Siempre podrás disculparte más adelante». —Grace Murray Hopper www.elsolucionario.org
  • 548. CAPÍTULO 14 Diseño y desarrollo de sistemas 515 El software informático actual es tan sofisticado que es casi inaccesible para un enorme grupo de usuarios. Al igual que una superproducción puede hacernos olvidar que estamos viendo una película, el mejor software nos permite realizar nuestro trabajo sin preocuparnos del flujo de instrucciones que viajan por el interior de la computadora. Pero ya esté escribiendo en un papel, resolviendo un problema de cálculo, volando en una nave espacial simulada o explorando los rincones y recovecos de Internet, su entorno imaginario permanece en una increíblemente compleja subestructura software. El proceso de creación mediante software es una de las actividades intelectualmente más desafiante realizadas por la gente. En este capítulo veremos el proceso de convertir las ideas en programas informáticos útiles. Empezaremos echando un vistazo al diseño de sistemas y al ciclo de desarrollo de un programa típico. Examinaremos los lenguajes de programación y el modo en que los programadores los utilizan para crear software. Además, examinaremos cómo los usuarios de las computadoras de benefician de los lenguajes de programación que generan aplicaciones, sistemas operativos y utilidades. También nos enfrentaremos con los problemas implicados en la producción de software fiable y consideraremos las implicaciones que supone depender de un sistema inestable. Durante el proceso de exploración del software, veremos la forma en la que el trabajo de programadores, analistas, ingenieros de software e informáticos afecta a sus vidas y a nuestro trabajo. ¿De qué modo programa la gente? Muchos usuarios de computadoras dependen de aplicaciones programadas profesionalmente (hojas de cálculo, programas de edición de imágenes, navegadores web, etc.) como herramientas para la resolución de sus problemas. Pero, en ciertas ocasiones, es necesario o deseable escribir un programa en lugar de utilizar uno escrito por otra persona. Como actividad humana, la programación de computadoras es algo relativamente nuevo. Pero la programación es una forma especializada del antiguo modelo de resolución de problemas. Esta actividad suele implicar cuatro pasos: • Entender el problema. Definir el problema con claridad es, con frecuencia, el paso más importante, y casi siempre más descuidado, que debe darse para la resolución de ese problema. • Idear un plan para la resolución del problema. ¿Qué recursos, personas, información, computadoras, software y datos tenemos disponibles? ¿Cómo deben ponerse estos recursos en funcionamiento para resolver el problema? • Llevar a cabo el plan. Esta fase suele estar solapada con el paso 2, ya que muchos esquemas de resolución de problemas suelen desarrollarse sobre la marcha. • Evaluar la solución. ¿Se ha resulto correctamente el problema? ¿Es una solución válida para otros problemas? El proceso de programación también suele estar dividido en cuatro fases, aunque casi siempre están solapadas unas con otras: • Definición del problema. • Creación, depuración y verificación del algoritmo. Es el único trabajo en el que puedo pensar como un ingeniero y un artista. Es un elemento increíble, riguroso y técnico que me encanta porque tienes que pensar de un modo muy preciso. Por otro lado, tiene un lado ampliamente creativo donde las fronteras de la imaginación son sus únicos límites. —Andy Hertzfeld, co-diseñador del Macintosh www.elsolucionario.org
  • 549. • Escritura del programa • Verificación y depuración del programa. Casi todos los problemas de programación suelen ser tan complejos que no pueden resolverse de una sola vez. Para transformar un problema en un programa, el programador suele crear una lista de problemas más pequeños, cada uno de los cuales puede subdividirse a su vez en subproblemas que también pueden subdividirse. Este proceso, llamado refinamiento por pasos, es similar al que realiza un escritor para esbozar las líneas maestras de lo que será su obra. Los programadores suelen referirse a este tipo de proceso como un diseño de arriba a abajo, ya que el problema se aborda desde arriba, con las ideas principales, y se va desarrollando hacia abajo con los detalles concretos. El resultado es un algoritmo, un conjunto de instrucciones paso a paso que, una vez completadas, resuelven el problema original (recuerde la receta de la tortilla de patatas del Capítulo 4). Los programadores suelen escribir algoritmos en un formato llamado pseudocódigo, un cruce entre lenguaje informático y lenguaje real. Cuando todos los detalles del algoritmo están en su sitio, el programador puede traducir todas las pseudoinstrucciones en un lenguaje informático. De la idea al algoritmo Vamos a desarrollar un sencillo algoritmo para ilustrar todo el proceso. Emperezaremos con el planteamiento del problema: Un profesor de un colegio necesita un programa para jugar a «adivinar el número» que ayude a que sus estudiantes desarrollen su lógica y les permita practicar la aritmética. En este juego, la computadora escoge un número comprendido entre 1 y 100 y ofrece al jugador varias oportunidades para adivinarlo. Tras cada intento fallido, la máquina responde diciendo si el número introducido es mayor o menor que el que debe adivinarse. En resumen, el problema es escribir un programa que pueda: jugar a “adivinar el número” Refinamiento por pasos Lo primero de todo es dividir el problema en tres partes: comienzo, mitad y finalización. Cada una de estas tres partes es en sí misma un pequeño problema de programación por resolver. inicio del juego repetir el proceso hasta que se acierte el número o se alcance el número máximo de intentos fin del juego Estos tres pasos son el esqueleto desnudo del algoritmo. Una vez completado, estas tres partes serán ejecutadas en secuencia. El siguiente refinamiento debe completar algunos detalles de cada parte: 516 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 550. inicio del juego mostrar las instrucciones escoger un número comprendido entre 1 y 100 repetir el proceso hasta que se acierte el número o se alcance el número máximo de intentos solicitar el número al usuario responder a su solicitud fin repetir fin del juego mostrar un mensaje de finalización La parte central de nuestras instrucciones incluyen una secuencia de operaciones que se repiten en cada turno: todo lo comprendido entre «repetir» y «fin repetir». Pero estas instrucciones carecen de detalles cruciales. ¿Cómo, por ejemplo, debe responder la computadora a los valores introducidos por el usuario? Podemos sustituir la parte de «responder a su solicitud» con instrucciones que varíen dependiendo del número introducido: si valor_introducido = número, entonces mostrar acierto y terminar; en caso contrario, si valor_introducido < número, entonces mostrar que valor_introducido es menor; en caso contrario, mostrar que valor_introducido es mayor Por último, necesitamos indicarle a la computadora cuando han finalizado las siete oportunidades que el usuario tiene para acertar. Para ello, establecemos un contador a 0 al comienzo y lo incrementamos en una unidad en cada turno. Cuando el contador alcance 7, el bucle se detiene, y la computadora muestra un mensaje. El algoritmo final tiene este aspecto: inicio del juego mostrar las instrucciones escoger un número comprendido entre 1 y 100 establecer contador a 0 repetir el proceso hasta que se acierte el número o contador = 7 solicitar el número al usuario si valor_introducido = número, entonces mostrar acierto y terminar; en caso contrario, si valor_introducido < número, entonces mostrar que valor_introducido es menor; en caso contrario, mostrar que valor_introducido es mayor incrementar contador en una unidad fin repetir fin del juego mostrar un mensaje de finalización Estructuras de control Una computadora no es capaz de comprender este algoritmo, pero el pseudocódigo está claro para cualquier persona familiarizada con las estructuras de CAPÍTULO 14 Diseño y desarrollo de sistemas 517 www.elsolucionario.org
  • 551. control, estructuras lógicas que controlan el orden en el que se ejecutan las instrucciones. Este algoritmo usa tres de estas estructuras: secuencia, selección y repetición. Una secuencia es un grupo de instrucciones que se ejecutan por orden desde la primera hasta la última. En nuestro algoritmo de ejemplo, como en la mayoría de los lenguajes de programación, la secuencia es la estructura por defecto, es decir, se ejecuta a menos que otra sentencia diga lo contrario: mostrar las instrucciones escoger un número comprendido entre 1 y 100 establecer contador a 0 Una estructura de selección (o de decisión) se utiliza para tomar decisiones lógicas (escoger entre dos líneas de acción diferentes en función de ciertas condiciones). Habitualmente toma la forma de «si (if) una condición es verdadera, entonces (then) haz algo y si no lo es (else) haz otra cosa diferente»: si valor_introducido < número, entonces mostrar que valor_introducido es menor; en caso contrario, mostrar que valor_introducido es mayor Una estructura de repetición es un mecanismo para construir bucles. Permite que una secuencia de pasos se repitan varias veces, normalmente hasta que se satisfaga una determina condición. Es nuestro algoritmo, las sentencias indentadas tras «repetir» y «fin repetir» se ejecutan continuamente hasta acertar el número o que el contador llegue a 7: repetir el proceso hasta que se acierte el número o contador = 7 solicitar el número al usuario ... incrementar contador en una unidad fin repetir Tal y como ilustra nuestro ejemplo, estas estructuras de control simples pueden combinarse para producir algoritmos más complejos. De hecho, cualquier programa informático puede construirse a partir de estas tres estructuras básicas. Comprobación del algoritmo El siguiente paso es comprobar el algoritmo. La verificación del programa completo vendrá más tarde; por ahora, esta fase está pensada para verificar la lógica del algoritmo. Podemos seguir la serie de instrucciones probando con varios números. Podríamos, por ejemplo, utilizar como número objetivo el 35 y probar con el 15, 72, 52 y 35. Estos números comprueban las tres posibles condiciones de la estructura si-entonces-en caso contrario (if-then-else), y muestran lo que ocurre cuando el jugador escoge el número correcto. También es preciso verificar el algoritmo cuando se alcanzan los siete intentos que el jugador tiene para acertar el número y ver que el juego termina de forma satisfactoria. 518 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 552. Del algoritmo al programa Una vez terminada la fase de comprobación, el algoritmo está preparado para convertirse en programa. Como ya disponemos de la estructura lógica del mismo, el proceso de codificación (escribir un programa a partir del algoritmo) es simple. Las sentencias del mismo se transforman directamente en líneas de código en el lenguaje de programación que mejor satisfaga las necesidades del programador. Un programa simple Echemos un vistazo a nuestro algoritmo escrito en C++, una popular variación del lenguaje C (el nombre de C no viene de ningún antojo de su creador; es una mejora de otro que se llamaba B). Este programa, al igual que cualquier otro escrito en C++ que esté bien estructurado, dispone de tres partes, de forma análoga a las recetas de un libro de cocina: 1. La cabecera del programa, que contienen el nombre del mismo y los ficheros de datos (el equivalente al nombre y la descripción del plato a cocinar). 2. Las declaraciones y definiciones de las variables y cualquier otro elemento definido por el programador (los ingredientes utilizados en la receta). 3. El cuerpo del programa, que contiene las instrucciones del mismo encerradas entre llaves, {} (el equivalente a los pasos de la receta). El listado del programa parece una versión más detallada del algoritmo original, pero tiene una importante diferencia: como es un programa informático, cada palabra, símbolo y signo de puntuación tiene un significado exacto y sin ambigüedad. El texto destacado en negrita son palabras clave que tienen un significado predeterminado en C++. Estas palabras clave, junto con los símbolos especiales como 1 y 5, forman parte del vocabulario estándar del lenguaje. El programador define las palabras number, guess y counter de modo que formen parte del vocabulario del programa cuando éste se ejecute. Cada una de estas palabras representa una variable (una parte de la memoria de la computadora a la que se le da un nombre y cuyo contenido puede examinar y cambiar el programa). Este programa C++ es fácil de entender. Pero C++ no es inglés, por lo que algunas de sus partes pueden necesitar ocasionalmente algún tipo de aclaración o documentación. Por ello, la mayoría de los programas incluyen comentarios (los Post-it del programador). En C++, cualquier línea precedida por dobles barras (//) se considera un comentario. La computadora ignora estas líneas, que sólo se incluyen para que las personas que lean esos programas puedan comprender (o recordar) algo acerca del mismo. Dentro de la computadora Antes de que pueda ser ejecutado, es necesario introducir el programa en la memoria de la computadora, guardarlo en un fichero en el disco y convertirlo al lenguaje máquina nativo de la computadora. Para introducir y guardar el programa, podemos utilizar un editor de textos. Un editor de textos es parecido a una procesador de textos pero sin características de formateo. Algunos editores de texto, diseñados especialmente para la programación, ofrecen indentación automática del programa y una comprobación limitada de errores mientras se está escribiendo. CAPÍTULO 14 Diseño y desarrollo de sistemas 519 Sabes, la informática invierte lo normal. En la ciencia normal, tienes un mundo y tu trabajo consiste en buscar sus reglas. En informática, tú le das a la computadora las reglas y ella crea el mundo. —Alan Kay www.elsolucionario.org
  • 553. Para convertir un programa en lenguaje máquina, necesitamos un software de traducción. Dicho programa puede ser un intérprete (un programa que traduce y transmite cada sentencia de forma individual, del mismo modo que en las Naciones Unidas se traduce un discurso del ruso al español), o un compilador (un programa que traduce el programa completo antes de pasarlo a la computadora, del mismo modo que un estudiante puede traducir la novela Guerra y Paz del ruso al español). La mayoría de los traductores de C++ son compiladores, ya que los programas compilados tienden a ejecutarse más deprisa que los interpretados. Cualquier software de compilación actual es mucho más que un simple compilador. Es un entorno de programación integrado que incluye un editor de textos, un compilador, un depurador (debugger) para simplificar el proceso de localización y corrección de errores, y otras utilidades de programación. Los errores sintácticos(violaciones de las reglas gramaticales del lenguaje de programación) suelen mostrarse automáticamente tan pronto como se teclean en el editor. Los errores lógicos (problemas con la estructura lógica que provocan diferencias entre lo que se supone que el programa debe hacer y lo que realmente hace) no siempre son sencillos de detectar. Ésta es la razón por la que la depuración y la verificación son fases que se pueden llevar una gran parte del tiempo de desarrollo de un programa. Lenguajes de programación y metodologías C++ es uno de los cientos de lenguajes de programación utilizados hoy en día. Algunos son herramientas para los programadores profesionales que se encargan de desarrollar el software que el resto de mortales utilizamos. Otros están orientados a ayudar a los estudiantes a aprender los fundamentos de la programación. Un tercer grupo permite que los usuarios de las computadoras automaticen tareas repetitivas y optimicen aplicaciones software. Desde los primeros días de la informática, los lenguajes de programación han evolucionado hacia una forma más simple de comunicación entre las personas y las máquinas. Lenguaje máquina y lenguaje ensamblador Cada computadora tiene un lenguaje nativo, un lenguaje máquina. Existen similitudes entre las distintas clases de lenguajes máquina: todos ellos tienen instrucciones para efectuar las cuatro operaciones aritméticas básicas, para comparar pares de números, instrucciones para formar bucles, etc. Pero, al igual que el español y el francés, cada uno de estos lenguajes máquina son lenguajes diferentes, y las máquinas basadas en uno de ellos no pueden entender los programas escritos en otro. Desde el punto de vista de las máquinas, el lenguaje máquina es binario. Las instrucciones, las localizaciones de memoria, los números y los caracteres están representados por cadenas de ceros y unos. Como los números binarios son complicados de leer, los programas en lenguaje máquina suelen mostrarse convertidos a decimal (base 10), hexadecimal (base 16) o cualquier otro sistema de numeración. Aun así, estos programas siempre han sido difíciles de escribir, leer y depurar. 520 PARTE 6 Dominando las computadoras Si un carácter, una pausa, del conjuro no está en la forma adecuada, la magia no funciona. —Frederick Brooks, en The Mythical Man-Month www.elsolucionario.org
  • 554. CAPÍTULO 14 Diseño y desarrollo de sistemas 521 G UÍA VISU A L Programación en C++ Figura 14.1a Ha decido convertir el algoritmo anterior en un programa útil. Una vez escrito, puede escribirlo en la ventana del editor. Éste sangra automáticamente las sentencias a medida que las escribe, de modo que resulte fácil ver la estructura lógica del programa. El editor también marca los errores sintácticos. Figura 14.1c Se detecta el error lógico en la sentencia Counter—, que decrementa el contador en 1. Debería decir Counter++, para incrementar la variable en una unidad. Se corrige el error y se vuelve a ejecutar el programa para comprobar de nuevo su funcionamiento. Como cualquier otro, este programa puede pasar por varias fases de comprobación, depuración y refinado antes de que funcione de forma satisfactoria. Figura 14.1b Se ejecuta el programa para verificar su lógica. Cuando se comprueba con varios intentos incorrectos, se ve que no se detiene tras introducir los siete intentos. Y cuando se introduce el valor adecuado, también falla porque no termina y vuelve a pedir otro valor. www.elsolucionario.org
  • 555. Con la invención del ensamblador (un lenguaje funcionalmente similar al lenguaje máquina pero más sencillo de escribir, leer y comprender por las personas) el proceso de programación se hizo más sencillo. En este lenguaje, los programadores utilizan códigos alfabéticos que se corresponden con las instrucciones numéricas de la máquina. Por ejemplo, la sentencia ensamblador para restar podría ser SUB. Desde luego, SUB no significa nada para la computadora, la cual sólo responde ante comandos del tipo 10110111. Para establecer un lazo de unión entre el programador y la computadora, un programa llamado ensamblador traduce cada instrucción de este lenguaje en la sentencia máquina correspondiente. Sin conocer nada mejor, la computadora actúa como su propio traductor. Debido a las claras ventajas del ensamblador, ya son muy pocos los programadores que utilizan el lenguaje máquina. Pero la codificación en ensamblador aún se considera programación a bajo nivel, es decir, obliga al programador a pensar al nivel de la máquina y a incluir una enorme cantidad de detalles en cada programa. Los lenguajes ensamblador y máquina son lenguajes de bajo nivel, los cuales conllevan procesos repetitivos, tediosos y muy propensos a los errores. Para complicar aún más las cosas, cualquier programa escrito en uno de estos lenguajes deben ser reescritos por completo antes de poder utilizarlos en una computadora con un lenguaje máquina diferente. Muchos programadores siguen usando el ensamblador para escribir partes de videojuegos y otras aplicaciones en las que la velocidad y la comunicación con el hardware es un factor crítico. Pero la mayoría de los programadores de hoy en día piensan y escriben en un nivel superior. Lenguajes de alto nivel Los lenguajes de alto nivel, que están a medio camino entre el lenguaje natural de los humanos y los lenguajes máquina, fueron desarrollados a principio de la década de los 50 para simplificar y perfilar el proceso de programación. Lenguajes como FORTRAN y COBOL permiten que los científicos, ingenieros y gente de negocio escriban programas usando una terminología y notación familiar en lugar de las enigmáticas instrucciones máquina. En la actualidad, los programadores pueden escoger entre cientos de lenguajes de alto nivel. Los intérpretes y los compiladores traducen los programas de alto nivel en lenguaje máquina. Una vez interpretada o compilada, una sentencia de uno de estos lenguajes se transforma en varias instrucciones máquina. Un lenguaje de alto nivel oculta al programador la mayoría de los detalles oscuros de las operaciones máquina. Como resultado de ello, resulta más sencillo centrarse en la lógica básica del programa, es decir, en la idea principal. Además de ser más sencillos de escribir y depurar, los programas de alto nivel tienen la ventaja de poder transportarse de una máquina a otra. Un código escrito en C estándar puede ser compilado y ejecutado en cualquier computadora que disponga de este compilador. El mismo concepto se aplica a los programas escritos en Java, Basic, FORTRAN o COBOL. Transportar un programa de una máquina a otra no siempre es tan sencillo. La mayoría de los programas de alto nivel deben ser reescritos para que se ajusten a los diferentes dispositivos hardware, compiladores, sistemas operativos e interfaces de usuario. Por ejemplo, cuando se pasa de un programa de su versión Windows a Macintosh, es preciso reescribir alrededor del 20 por ciento del código, o viceversa. Aun así, los programas de alto nivel son más portables que los escritos en ensamblador o lenguajes máquina. 522 PARTE 6 Dominando las computadoras La programación de una computadora es una forma de arte, como la poesía o la música. —Donald E. Knuth, autor de The Art of Computer Programming www.elsolucionario.org
  • 556. De los cientos de lenguajes de alto nivel que se han desarrollado, algunos se han convertido en muy populares debido a su amplio uso: • FORTRAN (Formula Translation), el primer lenguaje de alto nivel comercial, fue diseñado por IBM en la década de los 50 para resolver problemas científicos y de ingeniería. En la actualidad, muchos científicos utilizan las versiones más modernas de este lenguaje. • COBOL (Common Business Oriented Language) fue desarrollado en 1960 cuando el gobierno norteamericano solicitó un nuevo lenguaje orientado a los negocios y a los problemas derivados del procesamiento de datos. Los programadores en COBOL aún trabajan en muchas empresas de procesamiento de datos de todo el mundo. • LISP (List Processing) fue desarrollado en el MIT a finales de los 50 para procesar datos no numéricos como caracteres, palabras y otros símbolos. LISP es ampliamente utilizado en la investigación de inteligencia artificial, en parte porque resulta más sencillo escribir programas en este lenguaje que en otros. • Basic (Beginner’s All-purpose Symbolic Instruction Code; también puede verse como BASIC) fue desarrollado a mediados de los 60 como una alternativa al FORTRAN interactiva y fácil de aprender para programadores principiantes. Antes del Basic, cualquier estudiante tenía que enviar el programa, esperar durante varias horas el resultado de la compilación y repetir el proceso cada vez que se detectaba un error. Como el Basic era interpretado línea a línea en lugar de compilarse, podía ofrecer un resultado instantáneo a medida que los estudiantes introducían los comandos en sus terminales. Cuando aparecieron los PC, Basic disfrutó de una popularidad sin precedentes entre los estudiantes, fanáticos y programadores. Con el tiempo, Basic se ha convertido en una potente y moderna herramienta de programación para programadores noveles y profesionales. True Basic es una versión moderna desarrollada por los padres del lenguaje original. La versión de Basic para Windows más popular hoy en día (y, de hecho, el lenguaje de programación más popular jamás creado) es el Visual Basic de Microsoft. REALBasic es una versión para Macintosh muy parecida a Visual Basic. • Pascal (llamado así en honor al matemático, inventor, filósofo y místico francés del siglo XVII) fue desarrollado a comienzos de los 70 como una alternativa al BASIC para los estudiantes que estaban aprendiendo a programar. Este lenguaje fue diseñado para fomentar la programación estructurada, una técnica descrita en la siguiente sección. Pascal ya casi no es utilizado por la comunidad de programadores profesionales. • C fue inventado en los laboratorios Bell a comienzos de los 70 como una herramienta para programar sistemas operativos como UNIX. C es un lenguaje complejo bastante difícil de aprender, aunque su potencia, flexibilidad y eficiencia hacen de él, en cualquiera de sus variantes, el lenguaje preferido de los profesionales que programan computadoras personales. • C++ es el lenguaje empleado en nuestro ejemplo de guía visual. C++ es una variante de C que se beneficia de una metodología de programación moderna llamada programación orientada a objetos, la cual se describe con detalle en este mismo capítulo. • C# es un popular lenguaje exclusivo de Windows muy similar a C++. • Java es un lenguaje de programación moderno desarrollado por Sun Microsystems, muy parecido a C++ aunque más sencillo y fácil de aprender. Java se disCAPÍTULO 14 Diseño y desarrollo de sistemas 523 www.elsolucionario.org
  • 557. tingue por la generación de applets para la Web que funcionan en múltiples plataformas. • J++ es un lenguaje de programación como Java propiedad de Microsoft y adaptado para la plataforma Windows. • ActiveX es un lenguaje de Microsoft diseñado específicamente para la creación de componentes web similares a los applets Java. • Python es un lenguaje similar a Java muy popular entre los programadores Linux. • Ada (llamado así en honor de Ada King, la primera programadora conocida cuya vida se comentó brevemente en el Capítulo 1) es un lenguaje basado en Pascal. Fue desarrollado a comienzos de la década de los 70 por el Departamento de Defensa de los Estados Unidos. Ada nuca sobrepasó los muros de las instalaciones militares. • PROLOG (Programming Logic) es un popular lenguaje para la programación de inteligencia artificial. Como su nombre sugiere, PROLOG está diseñado para trabajar con relaciones lógicas entre hechos. • LOGO es un dialecto de LISP especialmente diseñado para niños. Programación estructurada Un lenguaje de programación puede ser una potente herramienta en manos de un programador adiestrado. Pero las herramientas por sí solas no son garantía de calidad; los mejores programadores disponen de técnicas específicas para obtener el máximo rendimiento de sus programas. En la corta historia de la programación de computadoras, los informáticos han desarrollado nuevas metodologías que han conseguido hacer más productivos a los programadores y más fiables a los programas. Por ejemplo, los informáticos de finales de los 60 reconocían que la mayoría de los programas FORTRAN y BASIC estaban repletos de sentencias GoTo, las cuales transfieren el control a otras partes del código. La estructura lógica de un programa con sentencias GoTo puede llegar a parecerse a una intrincada red de araña. Cuanto mayor es ese programa, mayor es el laberinto lógico y la posibilidad de cometer errores. Cada rama de un programa representa un cabo suelto que el programador debe pasar por alto. En un intento por superar estos problemas, los informáticos desarrollaron la programación estructurada, una técnica para hacer más productivo y sencillo el proceso de programación. Un programa estructurado no depende de sentencias GoTo para controlar su flujo de ejecución. En lugar de ello, está construido a base de pequeños programas, llamados módulos o subprogramas, los cuales a su vez también están construidos a partir de otros módulos más pequeños. El programador combina estos subprogramas mediante las tres estructuras de control básicas: secuencia, repetición y selección. Un programa está bien estructurado si cumple las siguientes reglas: • Esta construido sobre la base de módulos lógicamente coherentes. • Los módulos están ordenados jerárquicamente. • Es sencillo y fácil de leer. Pascal y Ada fueron diseñados para fomentar la programación estructurada y disuadir del «código spaghetti». El éxito de estos lenguajes indujo a los informáticos a desarrollar versiones de Basic y FORTRAN que siguieran los patrones de la programación estructurada. 524 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 558. CAPÍTULO 14 Diseño y desarrollo de sistemas 525 El lenguaje de programación Basic ha pasado por tres fases en su evolución. Estos ejemplos muestran el modo en el que el proceso de programación ha cambiado durante las tres últimas décadas. Los dos primeros son listados completos del programa para acertar el número (el algoritmo desarrollado anteriormente); el tercer ejemplo es el esbozo de un programa para jugar a una tragaperras. 1. Basic de los primeros días. El programa con las líneas numeradas está escrito en una versión simple de Basic (el único tipo disponible en los primeros días). Las sentencias son ejecutadas por orden numérico a menos que una sentencia GoTo transfiera el control a otra parte del programa. 2. Basic estructurado. El siguiente programa modular está escrito en QuickBASIC, una versión más moderna del lenguaje que dispone de ciertas características de programación estructurada. El programa principal se ha reducido a un puñado de sentencias al comienzo del listado (tras la sentencia DECLARE); estas sentencias muestran la lógica general del programa. A medida que se ejecuta, el programa principal utiliza sentencias CALL para transferir el control a cada uno de los tres subprogramas, los cuales se encargan del inicio del juego, de cada uno de los turnos y del final del mismo. 3. Visual Basic. La imagen muestra un ejemplo del popular Visual Basic de Microsoft, un moderno entorno de programación que incluye muchas de las ideas y herramientas de la programación orientada a objetos. CÓMO FUNCIONA 14.1. La evolución de Basic 10 REM INITIALIZEREM El juego de acertar el número REM escrito por Rajeev Pandey DECLARE SUB StartGame (Counter!, Number!) DECLARE SUB Turn (Counter!, Guess!, Number!) DECLARE SUB EndGame (Number!) CALL StartGame(Counter, Number) DO CALL Turn(Counter, Guess, Number) LOOP UNTIL (Guess = Number) OR (Counter = 7) IF Guess <> Number THEN CALL EndGame(Number) END IF SUB EndGame (Number) PRINT “¡Has gastado tus 7 intentos!” PRINT “El número que tenías que acertar era”; Number END SUB SUB StartGame (Counter, Number) PRINT “¡Bienvenido al juego de acertar el número. Estoy pensado en un número” PRINT “comprendido entre 1 y 100 y tienes que acertarlo.” Counter = 0 RANDOMIZE TIMER Number = INT(RND(1) * 100) END SUB SUB Turn (Counter, Guess, Number) INPUT “¿Cuál es tu apuesta?”; Guess IF Guess = Number THEN PRINT “¡Enhorabuena! Has acertado.” ELSE IF Guess < Number THEN PRINT “El número introducido es menor que el que busco. Inténtalo otra vez.” ELSE PRINT “El número introducido es mayor que el que busco. Inténtalo otra vez.” END IF END IF Counter = Counter + 1 END SUB 10 REM INITIALIZE 20 RANDOMIZE 30 PRINT “ACIERTA EL NÚMERO” 40 PRINT “ESTOY PENSANDO EN UN NÚMERO COMPRENDIDO ENTRE 1 Y 100.” 50 PRINT “INTENTA ACERTARLO” 60 LET C = 0 70 LET N = INT(RND(1) * 100) 80 INPUT “¿CUÁL ES TU APUESTA?”;G 90 IF G = N THEN PRINT “¡ENHORABUENA! HAS ACERTADO” 100 IF G < N THEN PRINT “EL NÚMERO INTRODUCIDO ES MENOR QUE EL QUE BUSCO. INTÉNTALO OTRA VEZ” 110 IF G > N THEN PRINT “EL NÚMERO INTRODUCIDO ES MAYOR QUE EL QUE BUSCO. INTÉNTALO OTRA VEZ” 120 LET C = C + 1 130 IF C = 7 THEN GOTO 180 140 IF G <> N THEN GOTO 80 150 IF G <> N THEN PRINT “¡HAS GASTADO TUS SIETE INTENTOS! EL NÚMERO QUE TENÍAS QUE ACERTAR ERA” ;N 160 END Figura 14.2b Figura 14.2c Figura 14.2a www.elsolucionario.org
  • 559. Programación orientada a objetos La programación estructurada representó un enorme paso hacia delante para los programadores; les permitió producir programas mejores y más fiables en menos tiempo. Pero ésta no fue la última palabra en lo referente a la programación; en la actualidad, la OOP (Programación orientada a objetos, Object-Oriented Programming) ha capturado la atención de la comunidad desarrolladora de software. Este tipo de programación se utilizó por primera vez en la década de los 70 a través de un lenguaje llamado Smalltalk. En la OOP, un programa no es sólo una colección de sentencias paso a paso o de procedimientos; es una colección de objetos. Estos elementos contienen datos e instrucciones y pueden enviar y recibir mensajes. Por ejemplo, un botón de una aplicación multimedia podría ser un objeto que contuviera una descripción del aspecto de dicho botón y un script que dijera lo que debe hacer cuando reciba un clic del ratón desde el sistema operativo. Este objeto botón puede ser reutilizado fácilmente en otros programas porque contiene todo lo necesario para operar. Con la tecnología OOP, los programadores pueden construir programas a partir de objetos prefabricados del mismo modo que los albañiles pueden fabricar una casa a partir de muros prefabricados. La OOP también facilita el uso de características de un programa en otros, de modo que los programadores no tengan que empezar de cero con cada nuevo programa. Un objeto que ordena alfabéticamente las direcciones de una base de datos para un mailing también puede utilizarse en un programa que ordene las reservas de un hotel. Smalltalk aún sigue utilizándose para la programación OOP, aunque cada vez son más los lenguajes que incluyen esta tecnología. C++, que utilizamos en un ejemplo anterior, es un popular dialecto de C que soporta programación orientada a objetos. C++ no contiene objetos visuales como iconos. En apariencia, se parece a cualquier otro lenguaje. Pero su naturaleza orientada al objeto permite que los programadores escriban programas alrededor de objetos lógicos en lugar de procedimientos. Java tiene más diseño OOP que C++. Las herramientas y técnicas orientadas al objeto se han vuelto algo corriente en bases de datos, programas de creación multimedia y otros entornos software. Esta programación está especialmente adaptada para programas con mucha carga interactiva (como sistemas operativos gráficos y juegos) y programas que imiten o reflejen alguna parte dinámica del mundo real (como simulaciones y sistemas de control de tráfico aéreo). Muchos expertos creen que la OOP es el futuro. Programación visual Muchas personas encuentran más fácil trabajar con imágenes en lugar de con palabras. Las herramientas de programación visual permiten a los programadores crear grandes secciones de sus programas arrastrando imágenes y apuntando a objetos en pantalla, lo que elimina una gran parte del tedioso proceso de codificar al modo tradicional. HyperCard de Apple fue probablemente el primer ejemplo de un entorno de programación visual. HyperCard incluía un lenguaje de programación llamado HyperTalk, aunque un programador no necesitaba conocer este lenguaje para crear aplicaciones productivas. En la actualidad, el Visual Basic de Microsoft es utilizado ampliamente por profesionales y fanáticos de la programación debido a su propuesta de programación vi526 PARTE 6 Dominando las computadoras Los programadores trabajan del modo que los artesanos medievales construían catedrales: una piedra cada vez. —Mitch Kapor www.elsolucionario.org
  • 560. sual. Visual J++ aplica una estructura similar pero con el lenguaje Java. Las herramientas de programación visual actuales no han conseguido aún transformar el proceso de programación en una tarea visual; los programadores todavía tienen que saber codificar para llevar a cabo operaciones más complejas. Pero estas herramientas pueden ahorrar horas de tiempo de codificación, sobre todo cuando se crean interfaces de usuario, la cubierta gráfica que interactúa con los usuarios. Debido a que pueden simplificar muchas de las complicadas tareas del proceso de programación, los lenguajes visuales han conseguido acercar este arte a los no programadores. Lenguajes para los usuarios Algunos lenguajes están diseñados para los no-programadores. No son tan potentes y versátiles como las herramientas profesionales pero cumplen con las necesidades más modestas de sus usuarios. Lenguajes de macro Muchos lenguajes orientados al usuario están proyectados para que sus usuarios potenciales puedan crear programas, llamados macros, que automaticen tareas repetitivas. Los lenguajes de macro orientados al usuario (también conocidos como lenguajes de script) están incluidos en muchas aplicaciones, utilidades y sistemas operativos. A través de estas macros, el usuario de una hoja de cálculo puede construir un programa para crear automáticamente informes mensuales que localicen datos contenidos en otras hojas de cálculo, los inserten en una hoja nueva y calculen los resultados mediante fórmulas contenidas en los ficheros de meses anteriores. A través de un lenguaje de script de un sistema operativo, un usuario podría automatizar el proceso de backup de todos los documentos creados durante la última semana. CAPÍTULO 14 Diseño y desarrollo de sistemas 527 El paradigma de la programación estructurada sigue la visión clásica de los datos como material en bruto que se procesan en una cadena de montaje. Todos los programas informáticos procesan datos de una forma o de otra. Pero internamente, la programación orientada a objetos rechaza la metáfora de la línea de montaje. El dogma fundamental de la OOP es que el software debe estar diseñado utilizando las mismas técnicas que emplean las personas para comprender y categorizar el mundo que los rodea. En OOP, un programa se diseña para estar compuesto por objetos, cada uno de ellos con sus propias características o atributos (llamadas propiedades) y las acciones que puede realizar (llamadas métodos). Cada objeto tiene una cara «pública»: las propiedades y métodos que otros objetos pueden ver y con los que pueden interactuar. Los objetos también tienen métodos privados para su uso interno. En OOP, los datos están todos juntos, o encapsulados, con los métodos y propiedades del objeto. Cada uno de ellos puede mantener su propio almacén de datos. La OOP también cuenta con la idea de la categorización jerárquica de objetos, lo que permite que los programadores puedan crear nuevos objetos que deriven de otros que ya estén definidos. El nuevo objeto puede heredar las propiedades y métodos del objeto del que desciende, además de poder definir otras propiedades y métodos en caso de ser necesario. Las personas han utilizado las jerarquías durante siglos para comprender el mundo físico y biológico. ¿Cómo se puede poner todo esto en práctica para, digamos, un sistema operativo gráfico? Por ejemplo, podría existir un objeto «ventana» genérico, entre cuyas propiedades se incluyese su tamaño, posición, color, etc., y los métodos que contuviesen las instrucciones de lo que se debe hacer cuando se redimensiona o cierra esa ventana. De ésta puede derivar otra ventana más específica que, por ejemplo, dispusiera de barras de desplazamiento. CÓMO FUNCIONA 14.2. Programación orientada a objetos www.elsolucionario.org
  • 561. Algunos lenguajes de macro requieren que usted diseñe y teclee el código a mano, del mismo modo que si estuviera codificando en Basic. De hecho, Microsoft Office incluye una variación de tipo script de Visual Basic llamado VBA (Visual Basic para aplicaciones, Visual Basic for Applications). Otro tipo de generadores de macros «observa» mientras el usuario ejecuta una secuencia de comandos y acciones, y los registra para convertirlos después en una macro. El usuario puede entonces examinar y editar la macro para llevar a cabo las acciones necesarias en determinadas circunstancias. Lenguajes de cuarta generación Muchos expertos sugieren que los lenguajes han evolucionado a través de cuatro generaciones: lenguaje máquina, lenguaje ensamblador, lenguajes de alto nivel y lenguajes de cuarta generación, también conocidos como 4GLs. Cada una de estas generaciones es más sencilla de utilizar y más parecida al lenguaje natural que su predecesora. No existe un consenso sobre en qué consiste realmente un lenguaje de cuarta generación, pero éstas son algunas de sus características: • Los 4GL utilizan frases y sentencias parecidas al idioma inglés para crear instrucciones. • Los 4GL no son de tipo procedimental. Pascal, C y Basic sí lo son (herramientas para la construcción de procedimientos que le dicen a la computadora cómo llevar a cabo una tarea). Los lenguajes no- procedimentales permiten que los usuarios se centren en lo que se debe hacer, no en el modo de hacerlo. • Los 4GL incrementa la productividad. Ya que estos lenguajes se encargan de muchos de los detalles del «como se hace», los programadores pueden obtener grandes resultados con unas cuantas líneas de código en lugar de escribir páginas completas. Otro tipo de 4GL son los lenguajes de consulta (query languages) que permiten a un usuario obtener información de una base de datos efectuando preguntas muy parecidas al idioma inglés. El lenguaje de consulta sirve como interfaz de usuario con la base de datos, ocultando al usuario las complejidades de la misma. SQL (consulte el Capítulo 7) es el lenguaje de consulta estándar en la mayoría de los gestores de bases de datos actuales. Como cualquier otro lenguaje, SQL precisa que el usuario conozca sus reglas sintácticas y lógicas. Aun así, este tipo de lenguajes es más fácil de aprender que FORTRAN o COBOL. Componentes software Los recientes desarrollos de la industria del software pueden dar como resultado programas que ofrezcan a los usuarios la potencia reservada a los programadores, y al mismo tiempo anular una larga tendencia hacia computadoras repletas de aplicaciones. A lo largo de la mayor parte de la corta historia de las computadoras personales, las aplicaciones han crecido de forma descontrolada a medida que los desarrolladores han añadido más y más características a sus productos. Aunque el uso que un usuario vaya a hacer de una hoja de cálculo sea bastante reducido, esta persona está obligada a comprar el paquete completo con todas sus características. Muchas aplicaciones actuales 528 PARTE 6 Dominando las computadoras Cuando construimos una nueva herramienta, descubrimos un nuevo cosmos. —Freeman Dyson, físico www.elsolucionario.org
  • 562. están tan sobrecargadas de opciones que cada vez precisan de más memoria y espacio en disco. Los componentes software pueden revertir esta tendencia de mega-aplicaciones permitiendo que los usuarios construyan programas a medida a partir de esos componentes. Estos elementos no son algo completamente nuevos; los usuarios llevan tiempo incorporando componentes personalizados a sus aplicaciones y sistemas operativos, como los skins (componentes diseñados para modificar el aspecto en pantalla de un programa). Pero los componentes no sólo sirven para propósitos estéticos. Docenas de plug-ins añaden nuevas características y posibilidades a Microsoft Internet Explorer, Adobe Photoshop, QuarkXPress, Macromedia Director y otras conocidas aplicaciones. Esta personalización sólo es posible si el programa está preparado para admitirla, aunque cada vez son más los programas, incluyendo los sistemas operativos, que están diseñados para soportarla. Un componente software es la extensión lógica de la programación orientada a objetos, y pronto podría alcanzar un nivel tal que permitiera que usuarios y administradores construyeran sus propias aplicaciones. En lugar de comprar un procesador de textos completo, bastaría con adquirir aquellos componentes que realmente necesitáramos (correctores ortográficos, formateadores, generadores de resúmenes, etc.). Los componentes pueden distribuirse a través de Internet así como por los canales tradicionales del software, por lo que sería muy fácil descargar nuevas características cuando las necesitáramos. Los servicios web (descritos en los Capítulos 10 y 15) están basados en la idea de utilizar componentes para crear sistemas y aplicaciones centradas en la Web. Programación extrema La XP (Programación extrema, Extreme programming) es una relativamente nueva metodología de programación que se centra más en su cultura que en la tecnología. La metodología tradicional de la programación se basa en un proyecto que se divide entre varios programadores, siendo cada uno de ellos responsable de la parcela que le corresponde. La metodología extrema plantea un acercamiento en colaboración para el desarrollo de una aplicación. Todo el equipo de desarrollo es «propietario» del código; cada uno de sus miembros tiene derecho a mejorarlo y la responsabilidad de que funcione de forma correcta. Los programadores extremos trabajan en los proyectos por parejas, en lugar de escribir código por separado. Esto reduce la cantidad de errores individuales y asegura que el mayor número posible de miembros del equipo esté familiarizado con todos los aspectos del código. La programación extrema exige una íntima comunicación entre clientes y proveedores; de hecho, se consideran parte del equipo. Y, a pesar de su nombre, este tipo de programación no exige sesiones maratonianas de trabajo para decidir las líneas maestras del proyecto. La programación extrema todavía se encuentra fuera del mercado; su estructura nojerárquica juega en contra de la cultura de muchas empresas, y todavía es demasiado joven como para tener una larga historia de éxitos. Pero su popularidad está creciendo, especialmente en organizaciones que potencian la colaboración. Programación para la Web Muchos expertos ven un futuro en el que las aplicaciones para los PC estarán un paso por detrás de las desarrolladas especialmente para la Web. La popularidad de los adCAPÍTULO 14 Diseño y desarrollo de sistemas 529 Lo mejor de todo es trabajar cara a cara con alguien. Es un entorno muy estimulante que no permite entrar en bloqueos mentales. —Doug Watt, ingeniero www.elsolucionario.org
  • 563. 530 PARTE 6 Dominando las computadoras Figura 14.3. Este listado muestra nuestro algoritmo para acertar el número escrito en Java, un lenguaje parecido al C que funciona en una gran variedad de plataformas como Windows, Mac OS X y Linux. //Programa para acertar un número escrito por Keith Vertanen import java.util.*; // necesario para la clase Random import java.io.*; // necesario para la clase BufferedReader class guessing_game { public static void main(String[] args) throws IOException { int number, guess, counter = 0; // necesitamos un objeto stdin para recibir la entrada del usuario BufferedReader stdin = new BufferedReader (new InputStreamReader(System.in)); System.out.println(“¡Bienvenido al juego de acertar el número. Estoy pensado en un número”); System.out.println(“comprendido entre 1 y 100 y tienes que acertarlo.”); System.out.println(“Tienes 7 intentos.”); System.out.println(“”); // crea un nuevo objeto para obtener un número aleatorio Random rand = new Random(); // calcula un número aleatorio entre 1 y 100 number = Math.abs(rand.nextInt() % 100) + 1; // ejecutar este bucle por cada intento. Terminar el proceso cuando se acierte el número // o se realicen 7 intentos do { System.out.println(“¿Cuál es su apuesta?”); // permitir que el usuario introduzca una línea de texto, y convertirla en un entero guess = Integer.parseInt(stdin.readLine()); if (guess == number) System.out.println(“¡Enhorabuena! Has acertado.”); else if (guess < number) else System.out.println(“El número introducido es menor que el que busco. Inténtalo otra vez.”); else System.out.println(“El número introducido es mayor que el que busco. Inténtalo otra vez.”); ++counter; } while ((counter < 7) && (guess!= number)); if (guess !=number)); System.out.println(“¡Has gastado tus 7 intentos! El número que tenías que acertar era « + number); } // método main } www.elsolucionario.org
  • 564. ministradores de información personal basados en la Web, las herramientas de referencia y los juegos están creciendo día a día. Debido a su naturaleza distribuida y al ancho de banda limitado de muchas conexiones a Internet, las aplicaciones basadas en la Web presentan serios desafíos para los usuarios. Los programadores pueden, y deben, utilizar muchos lenguajes para escribir aplicaciones web, incluyendo C y C++. Pero son otras herramientas las más difundidas para el trabajo en la Web: • HTML es, técnicamente, un lenguaje de descripción de página en lugar de un lenguaje de programación. Los comandos HTML le indican al navegador cómo colocar el texto, los gráficos y los elementos multimedia en las páginas web y el modo de enlazar con esas páginas. Pero existen muchas similitudes entre la codificación HTML y la escritura de un programa, y cada vez son más las extensiones que hacen del HTML algo más que un mero «configurador de páginas». • JavaScript es un lenguaje de scripting interpretado que permite que los diseñadores de páginas web añadan scripts al código HTML. Estos scripts permiten incorporar animación, interactividad y otros contenidos dinámicos a las, hasta ahora, estáticas páginas web. • VBScript es la respuesta de Microsoft al JavaScript basado en Visual Basic. • Java es un lenguaje orientado a objetos completo que es especialmente popular para la creación de applets web (pequeños programas compilados que se ejecutan dentro de otras aplicaciones). Java también sobresale en la creación de aplicaciones multiplataforma que funcionan en distintos tipos de computadoras, independientemente de su sistema operativo. • ActiveX es un lenguaje de Microsoft similar a Java en ciertos aspectos pero que no está soportado por todas las plataformas y navegadores. • Perl (Practical Extraction and Reporting Language) es un lenguaje interpretado que está especialmente diseñado para la escritura de scripts para el procesamiento de texto (por ejemplo, formularios web complejos). Perl funciona en los servidores web, no en el navegador. • XML es un potente lenguaje de marcas que supera muchas de las limitaciones del HTML. XML separa el contenido de la página web del aspecto, de modo que dichas páginas puedan verse de forma diferente dependiendo del dispositivo en el que se muestren. También está especialmente adaptado para la creación de sitios web soportados por bases de datos. Muchos expertos sugieren que la combinación del XML y el HTML sustituirá al HTML como herramienta de desarrollo de documentos web. Programas en perspectiva: sistemas de análisis y el ciclo de vida de los sistemas Los programas no existen en el vacío. Forman parte de los extensos sistemas de información (colecciones de personas, máquinas, datos y métodos organizados para lograr funciones específicas y resolver problemas concretos. La programación es sólo una parte del largo proceso del diseño, la implementación y la administración de los sistemas de información. En esta sección, vamos a examinar este largo proceso. CAPÍTULO 14 Diseño y desarrollo de sistemas 531 www.elsolucionario.org
  • 565. Desarrollo de sistemas El desarrollo de sistemas es un proceso para la resolución de problemas consistente en investigar una situación, diseñar una solución que mejore la situación, adquirir los recursos humanos, financieros y tecnológicos necesario y, finalmente, evaluar el éxito de la solución. El proceso de desarrollo de un sistema comienza cuando alguien reconoce que se debe buscar solución a un problema, o que existe una situación de la que se puede tomar ventaja. Aquí tiene algunas posibles situaciones: • Una tienda de venta de instrumentos musicales necesita una forma de controlar el alquiler y la compra de dichos instrumentos de modo que la facturación y la contabilidad no lleven demasiado tiempo. • Una empresa de venta de material de jardinería por catalogo está sobrepasando las posibilidades de su pequeño y lento sistema software desarrollado para un PC, lo que se traduce en retrasos en los envíos, errores en la facturación y quejas de los clientes. Al mismo tiempo, la compañía está perdiendo cuota de mercado porque sus competidores están vendiendo por Internet. • El éxito de una investigación oceanográfica depende de la capacidad de los científicos para recopilar y analizar los datos instantáneamente, de modo que los resultados puedan alimentar dispositivos de navegación por control remoto. • Un vendedor de software determina que su programa de gráficos para el PC está perdiendo rápidamente cuota de mercado debido al producto de un competidor que dispone de más características y una interfaz de usuario más amigable. Una organización puede enfrentarse con diversos problemas y oportunidades, cada uno de los cuales puede obligar a la compañía a desarrollar nuevas aplicaciones de IT. 532 PARTE 6 Dominando las computadoras Figura 14.4. La ruta crítica a través de las actividades interconectadas de un proyecto muestra los pasos que deben completarse para finalizar a tiempo todo el proyecto completo. Investigación = Evento = Ruta crítica = Actividad = Tarea no necesaria Estudio de viabilidad Diseño de actividades Análisis Prototipo de los sistemas vigentes Instalación 15 15 10 10 10 20 20 20 5 Escritura de los programas Formación Comprobación de los programas Adquisición de la tecnología 1 12 2 4 6 5 10 10 15 11 Evaluación Final Inicio 5 8 9 7 3 www.elsolucionario.org
  • 566. Cada nuevo proyecto precisa de personal, dinero y otros recursos de la organización, por lo que es preciso constituir un comité de seguimiento para decidir qué proyectos deben tenerse en cuenta primero. Dicho comité implica a personas de cada una de las áreas funcionales de la organización. Una vez que el comité da luz verde a una propuesta, se forma el equipo que dará vida al proyecto. Dicho equipo suele incluir a uno o varios usuarios finales y a los analistas de sistemas. Un usuario final es la persona que utilizará el sistema de información o los datos producidos por éste. Un analista de sistemas es un profesional de IT responsable en primer término del desarrollo y administración del sistema. El analista de sistemas suele formar parte del departamento de sistemas de información de la compañía, aunque hay veces en las que la compañía puede preferir contratar este servicio a firmas externas. El outsourcing evita la necesidad de mantener personal constantemente en la empresa, permitiendo contratar a empleados más cualificados para realizar unas tareas muy concretas. Una creciente industria proporciona servicios externos para aplicaciones específicas a través de Internet. Muchas compañías de los Estados Unidos contratan servicios fuera de sus fronteras, beneficiándose de los salarios reducidos de la India, China y otros países. Un equipo de proyecto que sólo consta de usuarios finales puede desarrollar sistemas a una escala menor sin la implicación directa de analistas de sistemas profesionales. Esta aproximación, llamada desarrollo de usuario final, es popular en organizaciones en las que los usuarios tienen acceso a herramientas de desarrollo de sitios web, paquetes de hojas de cálculo y de bases de datos y lenguajes de cuarta generación. El ciclo de vida del desarrollo de sistemas Ya sea un sencillo sistema monousuario para llevar la contabilidad de una pequeña empresa o un sistema de información multiusuario de una compañía grande, cualquier sistema tiene un ciclo de vida. El SDLC (Ciclo de vida del desarrollo de los sistemas, Systems Development Life Cycle) es una secuencia de siete pasos, o fases, que el sistema debe superar durante su concepción e implantación: investigación, análisis, diseño, desarrollo, implementación, mantenimiento y jubilación. Investigación El propósito de la fase de investigación es estudiar la existencia del problema u oportunidad y determinar si es factible desarrollar un nuevo sistema o rediseñar el que ya existe, en caso de que exista. El equipo del proyecto conduce un estudio de viabilidad para identificar la naturaleza del problema u oportunidad, examinar el sistema actual para determinar su grado de cumplimiento de las necesidades del usuario y asesorar sobre si es preferible implementar un nuevo sistema o mejorar el que ya existe. El equipo debe responder a varias preguntas sobre la viabilidad: • Viabilidad técnica. ¿Puede adquirirse o desarrollarse el hardware y software necesario? ¿Es fiable la tecnología? ¿Tiene el sistema suficiente capacidad de procesamiento para satisfacer las demandas de todos los usuarios que lo utilizarán? • Viabilidad económica.¿Los beneficios en el uso del sistema compensarán los costes de desarrollo del mismo? ¿Es el sistema una buena inversión? ¿Se pueCAPÍTULO 14 Diseño y desarrollo de sistemas 533 El 90 por ciento de la tarea se lleva el 90 por ciento del tiempo. El 10 por ciento restante se lleva también otro 90 por ciento. —Proverbio del desarrollo de sistemas www.elsolucionario.org
  • 567. den ofrecen los suficientes recursos económicos y de personal para finalizar el proyecto a tiempo? • Viabilidad operativa. ¿El sistema cumple las necesidades de la organización? ¿Son necesarios cambios en los procedimientos de trabajo para la aceptación del sistema? ¿Es factible desarrollar el sistema a tiempo? • Viabilidad organizativa. ¿El sistema propuesto soporta los objetivos y estrategias de la organización? ¿Tiene el sistema alguna implicación legal, como copyrights o patentes? En función de la investigación, el equipo del proyecto toma una de estas tres consideraciones: dejar el sistema actual tal y como está, adaptar o mejorar el sistema actual o desarrollar un sistema nuevo completo. El analista de sistemas documenta los resultados de la investigación en un informe de viabilidad que se presenta al comité de seguimiento. Éste, en función de ese informe, decide si continuar con la fase de análisis del SDLC. Análisis Durante la fase de análisis, el analista reúne documentos, entrevista a los usuarios del sistema actual (en caso de que exista), observa al sistema en acción y recopila y analiza los datos para entender el sistema actual e identificar sus nuevas necesidades (características u opciones que deben incorporarse para satisfacer las necesidades de los usuarios). El analista identifica los requerimientos relacionados con cada subsistema del sistema propuesto: • Requerimientos de entrada/salida. Las características de la interfaz de usuario, incluyendo el contenido, el formato y la temporización de las pantallas de entrada de datos y de los informes de gestión. • Requerimientos de procesamiento. Los cálculos, reglas de decisión, capacidad de procesamiento de los datos y las necesidades de tiempos de respuesta. • Requerimientos de almacenamiento. El contenido de los registros y las bases de datos y los procedimientos para la recuperación de información. • Requerimientos de control. La precisión deseable, la validación y la seguridad del sistema; por ejemplo, para prevenir los errores en la entrada de datos y garantizar un sistema amigable y fácil de usar. El analista de sistemas documenta el trabajo realizado en esta fase en un informe de requerimientos funcionales. Dicho informe explica los procedimientos de negocio actuales y el modo en que funciona el sistema actual, identifica sus problemas y propone los requerimientos necesarios para el nuevo, o para la modificación del mismo. El comité de seguimiento revisa este informe y decide si continuar con la fase de diseñó del SDLC. Diseño La fase de investigación se centra en el porqué; la de análisis, en el qué, y la de diseño en el cómo. En esta fase, el analista desarrolla las especificaciones del sistema que describen con exactitud los requerimientos del mismo, identificados en la fase de aná534 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 568. lisis. Tres son las categorías de las preguntas que el analista debe plantearse en esta fase: • Diseño de la interfaz de usuario. ¿Cómo deberán estar diseñadas los distintos formatos de salida del sistema? ¿De dónde procederán los datos de entrada y cómo se introducirán en el sistema? ¿De qué modo deberán diseñarse las distintas ventanas, menús y demás elementos de interacción con el usuario? • Diseño de la base de datos. ¿Cómo se diseñarán los elementos de datos y la estructura de los ficheros que componen la base de datos? • Diseño del proceso. ¿Cómo estarán diseñados los programas y procedimientos del sistema propuesto? ¿Debería estar el sistema centralizado en una sola máquina o distribuido a través de una red de computadoras? El analista responde a estas preguntas proponiendo a veces soluciones alternativas mediante un tipo de diseño llamado prototipado. Un prototipo es un sistema con una operativa limitada que ofrece a los usuarios y administradores una idea de lo que será una vez finalizado. El prototipado es un proceso iterativo que permite al analista modificar el prototipo hasta que éste cumpla las necesidades y expectativas de la organización. El prototipado acelera y facilita la fase de diseño, especialmente en aquellos sistemas en los que los requerimientos del usuario son difíciles de definir. Una vez aceptado el diseño, el analista puede completar los detalles referentes a la entrada, la salida, los ficheros de datos, el procesamiento y los controles del sistema. El prototipado es una técnica ampliamente utilizada para el desarrollo rápido de aplicaciones de comercio electrónico, especialmente para el diseño de los componentes CAPÍTULO 14 Diseño y desarrollo de sistemas 535 Identificación de los requerimientos Desarrollo de modelo de trabajo del sistema Uso del prototipo No Sí Evaluar las características del prototipo Desarrollo de la aplicación, instalación del prototipo para su evaluación por los usuarios, inicio de uno nuevo o abandono de la aplicación ¿Son necesarios cambios adicionales al prototipo? Figura 14.5. El prototipado es una metodología interactiva en la que el prototipo se modifica y mejora continuamente hasta que cumple las necesidades de los usuarios finales. www.elsolucionario.org
  • 569. de la interfaz humana como las pantallas de entrada de datos de una página web. Si se anima al usuario final a intervenir en la fase de diseño, el prototipado puede aumentar la posibilidad de que el sistema satisfaga sus necesidades. Desarrollo Una vez completada la fase de diseño, puede comenzar la de desarrollo. La fase de desarrollo es el proceso de transformar las especificaciones del diseño en un sistema real. El desarrollo incluye una compleja mezcla de planificación, compra de hardware, software y elementos de comunicaciones, documentación y programación. Para proyectos de gran envergadura, la fase de desarrollo implica un equipo programadores, escritores técnicos y personal de oficina bajo la supervisión de un analista de sistemas. Una gran parte de la planificación del desarrollo está dedicado a comprobar el sistema. Los miembros del equipo de desarrollo llevan a cabo las primeras pruebas para detectar y eliminar posibles bugs, en una fase que recibe el nombre de verificación alfa. Los futuros usuarios potenciales serán los encargados de efectuar la verificación beta e informar de otros errores a los desarrolladores. Implementación La implementación se produce cuando finaliza el proceso de verificación y el nuevo sistema está preparado para sustituir al antiguo. En el caso de paquetes de software comerciales, esta fase suele conllevar un importante esfuerzo de formación y soporte técnico para que los usuarios puedan hacerse cargo del nuevo programa. En sistemas personalizados, la implementación incluye formación al usuario final, la sustitución de equipamiento, la conversión de ficheros y la monitorización del nuevo sistema para detectar posibles problemas. El analista de sistemas puede elegir una de estas cuatro metodologías para llevar a cabo la conversión del sistema: • En la metodología directa, simplemente sustituye el sistema antiguo por el nuevo. Esto implica que la organización debe confiar ciegamente en el nuevo sistema, aun a sabiendas de que partes del mismo podrían no funcionar de forma correcta. • En la metodología en paralelo, los dos sistemas conviven durante un cierto periodo de tiempo. De este modo, el sistema antiguo es sustituido paulatinamente por el nuevo a medida que los usuarios ganan en confianza y conocimiento de este último. • En la metodología por fases se puede optar por ir implementando gradualmente elementos del nuevo sistema o hacerlo solamente en algunos departamentos. • La metodología piloto implementa el nuevo sistema en un departamento o lugar de trabajo de la organización. A continuación, se prueba y modifica hasta que los analistas estiman que dicho sistema puede implementarse de forma satisfactoria en el resto de la empresa. La formación al usuario final es un factor clave a la hora de que la implementación de un nuevo sistema tenga éxito. Durante este proceso, el personal de oficina y 536 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 570. de administración aprende a utilizar las nuevas características y a tratar con los problemas que pueden aparecer en el uso de todo el sistema. La formación suele ser impartida con frecuencia por alguno de los usuarios que participan en el equipo de desarrollo en lugar de por personal técnico. Mantenimiento La fase de mantenimiento implica tareas de monitorización, evaluación, reparación y mejora del sistema durante toda la vida útil del mismo. Algunos problemas de software no dan la cara hasta que el sistema lleva funcionando cierto tiempo o cuando cambian las necesidades de la organización. Estas estructuras necesitan estar actualizadas con nuevos productos, servicios, clientes, estándares de la industria o regulaciones legales. El mantenimiento continuado permite que las organizaciones se enfrenten con estos problemas o con posibles mejoras cuando aparezcan. La evaluación es un aspecto importante del mantenimiento. El sistema debe evaluarse periódicamente para determinar si está proporcionando los beneficios que debería y si cumple con las necesidades para las que fue concebido. Además, también proporciona a los administradores la información que permita evaluar si el sistema fue desarrollado a tiempo y dentro del presupuesto, e identificar los posibles ajustes que serán necesarios en el futuro. CAPÍTULO 14 Diseño y desarrollo de sistemas 537 Figura 14.6. El analista de sistemas debe escoger con sumo cuidado la conversión del sistema de forma que cumpla del mejor modo posible las necesidades de la organización y los usuarios finales. 1. Metodología directa: el cambio se produce de una sola vez Sistema antiguo Sistema nuevo 2. Metodología por sistemas paralelos: se ejecutan al mismo tiempo 3. Metodología por fases: partes del sistema se instalan de forma separada 4. Metodología piloto: probar primero en una parte de la organización antes de efectuar la sustitución de todo el sistema Sistema nuevo Sistema antiguo Sistema antiguo New system New system Sistema antiguo Sistema nuevo Sistema nuevo Sistema nuevo www.elsolucionario.org
  • 571. 538 PARTE 6 Dominando las computadoras El registro de un colegio es un complejo sistema que implica a cientos de personas y a enormes cantidades de información. Un sistema de registro debe estar diseñado sólidamente, mantenerse con cuidado y ser sustituido a medida que cambien las necesidades del colegio. En este ejemplo, seguiremos a los analistas de sistemas del Chintimini College durante el ciclo de vida de un sistema a medida que desarrollan un sistema de registro. 1. Investigación. Los analistas del centro de procesamiento de información del colegio detectan varios problemas en el anticuado sistema de registro manual: líneas largas, frecuentes errores de planificación y altos costes laborales. Tras estudiar los sistemas de registro de otras escuelas, determinan que uno por teléfono podría ser la mejor solución a estos problemas. 2. Análisis. Los analistas usan un diagrama de flujo de datos para ilustrar el camino que siguen los datos en el sistema antiguo. La información de este diagrama les ayudará posteriormente en el desarrollo del nuevo sistema. 3. Diseño. Los analistas usan símbolos estándar para crear un gráfico de flujo del sistema que muestre la relación entre programas, ficheros y la entrada y salida de información del nuevo sistema. 4. Desarrollo. Los analistas utilizan un gráfico de Gantt para planificar las fechas tope y los hechos relevantes de la creación del nuevo sistema. 5. Implementación. Los analistas supervisan la formación, así como la conversión de los equipos y los ficheros a medida que el nuevo sistema va entrando en funcionamiento. 6. Mantenimiento. Los analistas monitorizan y evalúan el nuevo sistema, eliminando los problemas y corrigiendo errores a medida que se descubren. 7. Jubilación. Pasados unos años, el propio sistema de registro por teléfono ha desarrollado problemas. El colegio empieza a desarrollar otro que permita a sus estudiantes registrarse vía web. Cuando este nuevo acercamiento llega la fase de implementación de su ciclo de vida, el sistema telefónico se jubila. CÓMO FUNCIONA 14.3. El ciclo de vida del desarrollo de sistemas Especificaciones del programa Programación Comprobación unidad Documentación Comprobación sistema Conversión fichero Aprendizaje 012345678 Semanas 9 10 11 12 13 14 15 16 Estudiante potencial Estudiante a añadir Boletín de notas Detalles estudiante Total clase Formulario de registro Fichero clase Estudiante Comprobar si clase llena Añadir estudiante a clase Llamada telefónica estudiante Boletín del estudiante Lista de la clase Base de datos estudiantes Proceso programa nuevo estudiante 1 2 3 4 5 Figura 14.7 www.elsolucionario.org
  • 572. Jubilación Llega un momento en la vida de todo sistema en el que el mantenimiento ya no es suficiente. Debido a cambios en las necesidades de la organización, a las expectativas de los usuarios, a la tecnología disponible, al incremento de los costes de mantenimiento y otros muchos factores, el sistema deja de cumplir los objetivos para los que se creó y se debe plantear su jubilación. En ese momento se debe poner en marcha otro estudio para el desarrollo de un nuevo sistema, con los que el «ciclo de la vida» vuelve a empezar. Herramientas y técnicas para el desarrollo de sistemas Los analistas de sistemas utilizan una gran variedad de herramientas y técnicas durante el ciclo de vida de desarrollo de estas estructuras. Algunas de estas herramientas se emplean para obtener datos, otras para describir o diseñar las características, procedimientos y procesos del sistema y un tercer grupo para documentarlo. Técnicas para la obtención de datos Entre estas técnicas se incluyen la revisión de documentos, entrevistas, cuestionarios, observación y muestreos, y pueden emplearse durante cualquier fase del desarrollo del sistema. • Revisión de documentos. Por lo general, gran parte de la información necesaria sobre el sistema actual puede encontrarse en planes de negocio, informes, manuales, correspondencia y sistemas de documentación. El analista puede revisar estos documentos durante las fases de investigación y análisis para determinar cómo está diseñado el sistema y cómo se supone que opera. • Entrevista. Los analistas de sistemas entrevistan a los directivos, empleados, clientes, proveedores o cualquier otra persona que pueda ofrecer información sobre los problemas y procesos del negocio y que pueda aportar ideas y sugerencias para la mejora del mismo. En una entrevista estructurada, el analista hace las mismas preguntas a cada persona, mientras que en una no-estructurada, las preguntas pueden variar. • Cuestionario. El analista puede obtener mucha información de muy distintas personas a través de cuestionarios. Estos elementos son convenientes, y sus respuestas pueden quedar en el anonimato si se desea. • Observación. El analista puede ver a un empleado desarrollando una tarea, observar el modo en que interactúan unos con otros o determinar si los procedimientos funcionan como deben. • Muestreos. Si el sistema es grande o tiene muchos usuarios, el analista puede recopilar datos a intervalos de tiempo predeterminados o de un subconjunto concreto de personas. Por ejemplo, para obtener una panorámica del modo en que el sistema funciona, se podría entrevistar a un 10 por ciento de la plantilla u observar el 5 por ciento de las transacciones de una empresa. CAPÍTULO 14 Diseño y desarrollo de sistemas 539 Puedes observar muchas cosas tan sólo mirando. —Yogi Berra www.elsolucionario.org
  • 573. Herramientas de modelado Las herramientas de modelado son representaciones gráficas de un sistema. Existen muchas de estas herramientas en el mercado, pero las más empleadas por los analistas son los gráficos de flujo, los diagramas de flujo de datos, los diccionarios de datos y las tablas de decisión. • Un gráfico de flujo es una imagen gráfica de un sistema físico que ya existe o que se va a proponer. Estos gráficos utilizan símbolos estándar para mostrar la estructura general de un sistema, la secuencia de actividades que se producen en él y el tipo de medio o tecnología empleada en cada paso. Los gráficos de flujo se emplean tanto en la fase de análisis como en la de diseño del SDLC para mostrar el sistema actual y el diseño para el sistema propuesto. • Un DFD (Diagrama de flujo de datos, Data Flow Diagram) es una imagen simple del movimiento de los datos a través del sistema. Estos diagramas emplean símbolos para mostrar este movimiento, los procesos que usan y producen estos datos, su almacenamiento y las personas u otras entidades que originan entradas de información o reciben el resultado del procesamiento de la misma. Un DFD a nivel de sistema dibuja el sistema completo de un modo resumido; un DFD de nivel 1 expande los procesos del DFD anterior para ofrecer un mayor grado de detalle. Estos procesos pueden también expandirse y así sucesivamente hasta llegar al nivel de detalle que más interese. • Un diccionario de datos es un catálogo, o directorio, que describe todos los datos que fluyen a través de un sistema, y se utilizan para seguir la pista de todos los elementos y estructuras de datos. Los elementos de datos son los campos almacenados en las bases de datos del sistema. Una estructura de datos hace referencia a un conjunto de elementos de datos, como una factura o cualquier otro documento en papel o electrónico. 540 PARTE 6 Dominando las computadoras Figura 14.8. Un analista de sistemas emplea símbolos estándares para crear un gráfico de flujo. Cada uno de estos símbolos representa un componente físico de un sistema de información. Puede ver un ejemplo de uno de estos gráficos de flujo en la sección «Cómo funciona 14.3». Figura 14.9. Un analista de sistema sólo necesita cuatro símbolos para crear un diagrama de flujo de datos. Puede ver la forma en la que un DFD muestra el flujo subyacente en la sección «Cómo funciona 14.3». Procesamiento Documentos e informes Entrada/salida Visualización por pantalla Cinta magnética Entrada online Almacenamiento offline Almacenamiento por acceso direto Operación manual Enlace de comunicaciones o Flujo de datos Proceso Destino Fichero o almacén de datos o www.elsolucionario.org
  • 574. • Una tabla de decisión muestra, en un formato de filas y columnas, las reglas de decisión que se aplican y las acciones a tomar cuando se produzca una determinada situación. Los analistas pueden describir y analizar de forma más efectiva un procedimiento complejo si crean una tabla de decisión de sentencias if-then que si escriben un complicado informe de todas las posibles combinaciones de condiciones y acciones. CAPÍTULO 14 Diseño y desarrollo de sistemas 541 Figura 14.10. Los campos de datos de un documento pueden agruparse y representarse como elementos y estructuras de datos en el diccionario de datos. Frostbyte Outdoor Outfitters Corporation Invoice 10110 Binary Drive Wawona, CA 92000 ph • 544-897-4200 web • www.frostbyte.com Diccionario de datos Estructura de datos Factura Elementos de datos Nombre del vendedor Teléfono del vendedor Dirección del vendedor Sitio web del vendedor Número de factura Datos de la factura Referencia de la orden de compra Detalle de elemento Invoice number: Date: P.O. Ref: Item # Quantity Description price Sub-Total Tax Total Detalle de elemento Devengo Condiciones If... No No No No No No Sí Sí Sí Sí Sí Sí Sí Sí Sí Reglas de decisión 12 34 5 And if... And if... Acciones Then do... Then do... Then do... Figura 14.11. Una tabla de decisión muestra reglas if-then de forma tabulada. La mitad superior de la tabla incluye las condiciones if, mientras que la parte inferior corresponde a las sentencias then. Cada columna numerada es una regla de decisión que muestra la acción, o acciones, a tomar cuando se produce cierta condición. En una tabla de decisión real, los puntos de la columna de la izquierda deben rellenarse con información específica del sistema. www.elsolucionario.org
  • 575. CASE En la actualidad, muchas herramientas y técnicas de desarrollo de sistemas están incluidas en paquetes comerciales agrupados bajo la denominación de CASE (Ingeniería de sistemas asistida por computadora, Computer-Aided Systems Engineering). Muchos de estos programas CASE incluyen: • Herramientas de trazado y diagramación para dibujar los gráficos de flujo y los diagramas de flujo de datos. • Un diccionario de datos centralizado que contiene información detallada de los componentes del sistema. • Un generador de interfaces de usuario para crear y evaluar distintos diseños de interfaces. • Generadores de código que automatizan mucha de la programación necesaria para crear un nuevo sistema o aplicación. Algunos paquetes CASE contienen herramientas que se aplican fundamentalmente a las fases de análisis y diseño del SDLC; otras permiten automatizar las fases de desarrollo, implementación y mantenimiento. Las herramientas CASE integradas incorporan toda la gama de utilidades necesarias para soportar el SDLC. 542 PARTE 6 Dominando las computadoras Menos de un tercio de los proyectos de IT se terminan a tiempo, con el presupuesto y con la funcionalidad prometida. Los principales componentes de una IT defectuosa son la pérdida de tiempo en soluciones erróneas y la ventaja competitiva potencial que se pierde al no trabajar en la solución correcta. Aquí tiene algunos consejos que pueden ayudarle a evitar seis puntos de error en una IT. • Los proyectos de IT necesitan patrocinio ejecutivo. Muchos de estos proyectos tienden a cortar el paso a departamentos y forzar a muchas personas a cambiar su forma de trabajo diaria. Dicho cambio, si no es vendido por un administrador sénior, puede producir miedo, y cada uno de los mandos intermedios pueden poner «piedras burocráticas» que reduzcan la posibilidad de éxito del proyecto. Asegúrese de que los proyectos de IT en los que está trabajando tengan una apoyo ejecutivo por parte de la compañía. • Los proyectos de IT necesitan la interacción del usuario. La carencia de esta interacción es el factor fundamental que caracteriza un mal proyecto. Es importante discutir con todo aquél que tenga algo que ver con él, incluyendo usuarios, clientes, socios y los departamentos internos de cuya cooperación depende el éxito del proyecto. • Los proyectos de IT precisan de especificaciones. Si los requisitos del mismo no están correctamente indicados y el proyecto se inició de todos modos, se carecerá del consenso entre los accionistas. Una serie de reuniones y discusiones antes de comenzarlo ayudará a determinar qué puede, y qué no puede, hacer el proyecto de IT. • Los proyectos de IT necesitan expectativas realistas. Las expectativas indefinidas suelen conducir a un panorama terrible, en el que a un proyecto tecnológico inicialmente directo se le pide resolver más y más problemas hasta que crece y se hace ingobernable. Ese panorama terrible, además, tiende a destruir los planes y a devorar recursos. Asegúrese de que el proceso de administración de un proyecto está en el lugar que establecen las expectativas y los recursos. • Los proyectos de IT necesitan que los socios del negocio colaboren. Muchos de estos proyectos implican a un vendedor o algún otro tipo de recurso, como, por ejemplo, una compañía de software, un integrador de sistemas o un consultor. Cuando le están intentando convencer, esas empresas dicen ser sus socios. Pero no importa el grado de éxito que deseen para el proyecto o lo honorable de sus intenciones: ellos también tienen presiones que pueden llevar a desacuerdos durante el desarrollo del mismo. Asegure que su empresa negocie un contrato razonable y justo con el proveedor. • Los proyectos de IT precisan de una comunicación abierta y clara. Los trabajadores no quieren ser los portadores de malas noticias, y los directivos superiores procuran no oír esas noticias. Como resultado de todo, nadie da la voz de alarma al descubrirse un proyecto horriblemente escrito hasta que es demasiado tarde. Intente construir una cultura en su empresa que valore la comunicación abierta y franca. MÉTODOS PRÁCTICOS Eludiendo información: fallos del proyecto de tecnología www.elsolucionario.org
  • 576. La tendencia actual es funcionar en tiempo de Internet con cortas planificaciones en el desarrollo de sistemas. CASE tiene un hueco especialmente importante en el desarrollo de sistemas grandes. Pero durante la última década, las herramientas que funcionaron correctamente bajo el paraguas CASE han migrado hacia otras técnicas de programación y suites como Visual Studio de Microsoft, una suite de herramientas de desarrollo para la generación de aplicaciones para Windows y la Web, y Visio de Microsoft, un potente y sencillo software para la diagramación y el trazado. En la siguiente sección veremos con detenimiento la programación de las computadoras. La ciencia de la computación Hemos visto cómo los programadores y los analistas de sistemas crean y mantienen los programas utilizados por los científicos, hombres de negocio, artistas, escritores, etc. Pero al igual que nosotros nos beneficiamos del trabajo manual del programador, éste depende de las herramientas e ideas desarrolladas por los informáticos, profesionales que trabajan en una disciplina académica llamada informática. ¿Qué es la informática y por qué es importante para el mundo de las computadoras? Debido a que la mayoría de los cursos introductorios de informática se centran en la programación, mucha gente tiende a asociar ambos conceptos. Pero la programación sólo es un objeto más de la caja de herramientas intelectual de cualquier informático; tiene lo mismo que ver con la informática como la gramática inglesa con un escritor de novelas. La informática es una disciplina relativamente nueva que tiene lazos con la ingeniería, las matemáticas y los negocios. Muchos informáticos prefieren llamar al campo ciencia de la computación porque se centra más en el proceso de cálculo que en el hardware de la máquina. La computación toma muy diversas formas, por lo que la informática abarca muchas áreas que van desde el extraño mundo de la teoría informática a los proyectos de ingeniería para uso comercial. Algunas áreas específicas de la informática (como la administración de bases de datos, los entornos gráficos y las redes) ofrecen los conocimientos concretos que permiten trabajar con cierto tipo de aplicaciones. Otras ramas tratan con los conceptos que se pueden aplicar a casi cualquier tipo de aplicación informática: • Teoría de las computadoras. Es la rama más matemática de la informática, y en ella se aplican los conceptos de las matemáticas teóricas a los problemas informáticos. Los teóricos no suelen trabajar con computadoras reales sino con «máquinas teóricas» que sólo existen en sus mentes. Como en la mayoría de los campos, muchos conceptos teóricos suelen encontrar salida en aplicaciones prácticas. • Algoritmos. Muchos informáticos se centran en los algoritmos: la lógica intrínseca a los programas. El diseño de un algoritmo puede determinar el éxito o el fracaso de un software. Tanto es así que un algoritmo bien definido no sólo es fiable y está libre de errores sino que también es eficiente, de modo que puede cumplir su objetivo con un consumo mínimo de recursos del sistema y de tiempo. Las computadoras gastan la mayor parte de su tiempo en tareas mundanas como ordenar listas, buscar nombres y calcular coordenadas geométricas. Estas operaciones habituales deben estar construidas sobre una base sólida y eficiente si se quiere que un sistema informático sea obediente y fiable. CAPÍTULO 14 Diseño y desarrollo de sistemas 543 Los telescopios son a la astronomía lo que las computadoras son a la informática. —Edgar Dykstra, informático www.elsolucionario.org
  • 577. • Estructuras de datos. Si los algoritmos describen las estructuras lógicas de los programas, las estructuras de datos determinan el aspecto lógico de los mismos. Estas estructuras van desde simples listas y tablas numéricas (llamadas arrays) a complejas relaciones establecidas en lo más profundo de las bases de datos. Los informáticos siguen mejorando las técnicas para la representación y combinación de distintos formatos de datos, y estas técnicas encuentran su razón de ser en este tipo de software. • Conceptos de programación y lenguajes. Como ya hemos visto, los lenguajes de programación han evolucionado enormemente en la corta historia de las computadoras. Gracias a informáticos como Grace Hopper, cada nueva generación de lenguajes es más fácil de usar y más potente que la anterior. Los especialistas de esta rama se esfuerzan por diseñar mejores lenguajes de programación que faciliten a los programadores la tarea de convertir sus algoritmos en software operativo. Los informáticos son también responsables del desarrollo de otras técnicas como la programación estructurada y la OOP, las cuales permiten construir aplicaciones más productivas y fiables. • Arquitectura de las computadoras. Sin comprometer los límites existentes entre el mundo del software y del hardware, la arquitectura de las computadoras se encarga de unir ambos mundos. ¿Cómo pueden cooperar varios procesadores? ¿Cómo puede afectar el ancho de banda de un bus al rendimiento? ¿Cuáles son las características de los distintos tipos de almacenamientos masivos? Estas son las preguntas que los especialistas en esta rama se encargan de contestar. • Sistemas de información administrativa. Los MIS (Sistemas de información administrativa, Management Information Systems) son parte informática, parte negocio. De hecho, los estudios MIS se llevan a cabo en departamentos de informática de algunas instituciones y empresas. Los especialistas en MIS se centran en desarrollo de sistemas que puedan ofrecer información útil, fiable y oportuna a la empresa, la industria y el gobierno. Estos especialistas son los encargados de llevar al mundo real los conceptos teóricos de la informática. • Ingeniería del software. Cuando un ingeniero diseña un puente o un edificio, los principios y técnicas del tipo «probado y listo» garantizan que la estructura no se colapsará de forma inesperada. Por desgracia, no es posible construir el software del mismo modo que se hace con un edificio; simplemente, los diseñadores de software no disponen de las técnicas remuneradas que aseguren la calidad. La ingeniería del software es una rama relativamente nueva de la informática que intenta aplicar los principios de la ingeniería al poco concreto mundo del software. Finalizaremos este capítulo con un breve repaso a los problemas con los que se enfrentan estas personas, problemas que, queramos o no, nos afectan a todos. El estado del software A pesar de los avances producidos en la informática, el estado actual del desarrollo de software está muy lejos de ser el ideal. Tanto sus desarrolladores como sus usuarios se enfrentan a dos gigantescos problemas: el coste y la falta de fiabilidad. 544 PARTE 6 Dominando las computadoras Es imposible hacer algo a prueba de tontos, porque los tontos son tan ingeniosos. —Roger Berg, inventor www.elsolucionario.org
  • 578. Problemas del software A medida que las computadoras han evolucionado, el coste de su hardware ha descendido de una forma brutal. Cada año aparecen máquinas más potentes y fiables a unos precios cada vez menores. Sin embargo, los costes derivados del desarrollo de los programas han aumentado. En la industria del software abundan las historias de sistemas informáticos que costaron mucho más de lo que se presupuestó para ellos y que llevaron mucho más tiempo del estimado en desarrollarlos. Los costes de algunos de ellos llegan a tales extremos que sus desarrolladores se ven obligados a abandonarlos. El 25 por ciento de los proyectos comerciales de software son cancelados antes de que se completen. En el año 2000, estas cancelaciones costaron unos 60.000 millones de dólares a la economía norteamericana. Pero a pesar de este aumento de los precios, la fiabilidad del software no se incrementa. Desde que Grace Hopper cogió una polilla de un relé de la Mark II, los bugs han plagado las computadoras, a veces con resultados catastróficos como ya vimos en capítulos previos. Un reciente estudio encontró que los programadores cometen una media que oscila entre los 100 y 150 errores por cada 1000 líneas de código. Los errores software pueden tomar muchas formas (omisiones, errores sintácticos, lógicos, de administración o de capacidad). Pero, cualquiera que sea su forma, los errores son terriblemente difíciles de detectar y aún más de eliminar. Según un estudio, del 10 al 15 por ciento de los intentos que se realizan para eliminar errores lo único que consiguen es introducir otros nuevos. Soluciones software Los informáticos e ingenieros de software están respondiendo a los problemas de fiabilidad y coste de cinco formas diferentes: • Técnicas de programación. Hasta ahora, la programación estructurada y la orientada a objetos son las mejores formas de aumentar la productividad y fiabilidad de un programa. Los programadores que emplean estas técnicas pueden concentrarse en la lógica general de sus creaciones sin distraerse con menudencias. El resultado se traduce en software más barato y fiable. Pero esto no es más que un pequeño paso en el largo camino que nos lleve a metodologías de programación más fidedignas. Es aún muy pronto para decir si la programación extrema es otra moderna técnica que nos llevará mucho más lejos en este camino. • Entornos de programación. Las mejores herramientas de programación actuales incluyen sofisticados editores de texto, depuradores, programas de seguimiento de registros y traductores, todo ello entrelazado en un entorno de trabajo gráfico compacto. Cualquier entorno de programación de alta calidad puede ayudar a un programador a mejorar las complejidades derivadas de cualquier proyecto a gran escala. Durante las dos décadas pasadas, aparecieron las herramientas CASE, las cuales permitieron a los analistas y programadores automatizar muchos de los aburridos, y propensos a los errores, pasos implicados en la conversión de las especificaciones de diseño en programas. A pesar de las expectativas creadas, estas herramientas no han prosperado. En la actualidad, la industria está más centrada en entornos basados en la tecnología de componentes que hacen más fácil reutilizar código. En cualquier caso, los entornos de programación aún CAPÍTULO 14 Diseño y desarrollo de sistemas 545 Construimos nuestras computadoras del mismo modo que construimos nuestras ciudades, deprisa, sin un plan, sobre ruinas. —Ellen Ullman, ingeniera de software y autora de Close to the Machine La mayor diferencia existente entre una cosa que va mal y otra que posiblemente nunca lo esté es que, cuando esta última falla, lo más normal es que sea imposible de detectar o reparar. —Douglas Adams, en Mostly Harmless www.elsolucionario.org
  • 579. 546 PARTE 6 Dominando las computadoras Programación orientada a objetos. Programación visual. Componentes software. Aplicaciones web distribuidas. Con todas estas tendencias en el candelero, ¿quién puede vaticinar el futuro de la programación? No está claro el aspecto que tendrán los lenguajes de programación en el futuro, aunque existen tres tendencias para intentar explicarlo: • Los lenguajes de programación evolucionarán en la dirección de los lenguajes naturales como el inglés. Los lenguajes de programación actuales, incluso el mejor de ellos, son demasiado limitados y torpes. Las herramientas del mañana deberían ser capaces de entender lo que queremos, aunque no lo especifiquemos con detalle. Cuando tratemos de la inteligencia artificial en el siguiente capítulo, veremos los problemas y las promesas de la comunicación con la computadora en lenguaje natural. • Es probable que la línea existente entre el programador y el usuario se haga más confusa. A medida que la programación se va haciendo más sencilla, no hay razón para pensar que cualquier usuario pueda en el futuro construir sus propias aplicaciones sin necesidad de ser un experto en técnicas de programación. • Las computadoras representarán un papel más importante en la programación. Las actuales herramientas de programación visual pueden crear programas en respuesta a los comandos y clics del usuario. Sin embargo, las del mañana deberán ser capaces de desarrollar un programa completo a partir de la descripción del problema suministrado por el usuario. El día de mañana puede que veamos a las computadoras anticiparse a los problemas y programar soluciones sin la intervención humana. Estas tres tendencias se unen en el trabajo de algunos pioneros de la programación moderna. En los años 70, Charles Simonyi desarrolló el primer procesador WYSIWYG en el Xerox PARC, y fue el conductor del programa de desarrollo de Word, Excel y otros productos como ingeniero jefe de Microsoft. Recientemente, ha dejado Microsoft para montar una nueva compañía dedicada a la creación de herramientas que hagan posible que los usuarios corrientes de una computadora escriban software. El objetivo es hacer que el código se parezca al diseño, de modo que con sólo crear el diseño un usuario pueda escribir software. Según Simonyi, «el software debería ser tan fácil de editar como una presentación PowerPoint». Simonyi se enfrentó con un proceso llamado programación intencionada, la cual permitía a los programadores centrarse en el objetivo de sus programas en vez de en los detalles técnicos de la codificación. El programador, que debería ser un experto en el cuidado de la salud, en oceanografía o en marketing, utilizaría un lenguaje de modelado para describir un diseño que resolviera el problema; un software generador sería el encargado de codificar automáticamente las líneas de código necesarias basándose en la descripción del diseño. Para algunos usuarios, la interfaz de usuario de este lenguaje de modelado podría parecerse a la paleta de PowerPoint, mientras que para otros podría tener un aspecto más matemático. Otro pionero del software, Grady Booch de IBM, está intentando que los lenguajes de modelado tejan funciones de seguridad en herramientas de modelado de software, y que éstas sean capaces de construir un sistema de programas completos. Entretanto, el inventor de Java, James Gosling, está trabajando en Sun en una herramienta de modelado que aceptaría programas antiguos y que facilitara la localización de los problemas lógicos incluidos en ellos. Por ejemplo, los motores a reacción de un avión no podrían funcionar si estuvieran construidos a mano, debido a las variaciones intrínsecas a todo trabajo manual. Por el contrario, las turbinas están construidas por máquinas de precisión, las cuales a su vez son creadas y mantenidas por personas. Charles Simonyi dice que el software sería más fiable si pudiéramos crearlo con máquinas llamadas «lenguajes de modelado», en lugar de escribir el código a mano. Sea lo que sea, una cosa sí parece cierta: las futuras herramientas de programación tendrán poco en común con las actuales. Cuando los historiadores de la informática echen la vista atrás, seguro que se maravillarán de lo complicado que nos resultaba dar las ordenes precisas a las computadoras para llevar a cabo hasta la tarea más simple. Simonyi es optimista acerca del futuro del software: «miremos lo que los encargados del hardware han hecho con la ley de Moore. Ahora es el turno del software». FORJANDO EL FUTURO El futuro de la programación Podría ser cierto que a finales del siglo veintiuno, una nueva forma de programación verdaderamente accesible fuera potestad de todos, y podría verse como la escritura, que una vez fue potestad de los antiguos escribas y que luego se convirtió en universalmente accesible. —Michael Dertouzos, en What Will Be www.elsolucionario.org
  • 580. tienen un largo camino por recorrer hasta que puedan garantizar software fiable, si es que esto es posible. • Verificación del programa. Los ingenieros de software deberían ser capaces de demostrar la exactitud de sus programas del mismo modo que un matemático debe demostrar la veracidad de un teorema. Los informáticos han desarrollado técnicas de verificación de programas que funcionan de forma correcta para aplicaciones de pequeño calado. Por desgracia, la efectividad de estas técnicas en los programas comerciales más complejos que utilizamos todos es muy limitada. Los informáticos han demostrado que algunos problemas no pueden ser resueltos con algoritmos, y la verificación de un programa es uno de estos problemas. • Programación en sala limpia. Una nueva aproximación al desarrollo de software está siendo modelada después de las técnicas de fabricación de microchips. La programación en sala limpia combina la anotación formal, las demostraciones de exactitud y un control de calidad estadístico con un acercamiento evolutivo a la programación. Los programadores desarrollan los sistemas de forma individual, certificando la calidad de cada uno de ellos integrándolo con los demás. Todavía es demasiado pronto para decir si este riguroso acercamiento parecido a la ingeniería alcanzará los niveles de calidad deseados, aunque las pruebas realizadas son alentadoras. • Administración humana. Las técnicas de administración de proyectos para los negocios y la ingeniería se han aplicado con éxito en muchos proyectos de software. Estas técnicas de administración humana tienen más que ver con la comunicación de persona-a-persona que de programador-a-máquina. Debido a que muchos de los fallos de los sistemas de información son debidos a errores humanos de comunicación, el éxito de estas técnicas pueden mejorar el rendimiento general de un sistema. Pero los beneficios derivados de la administración humana no son aún lo suficientemente importantes como para que puedan enfrentarse con los problemas con los que se topan a diario los ingenieros de software. Los informáticos han logrado unas importantes mejoras en la corta historia de su campo de estudio. El desarrollo de software es mucho más fácil de lo que solía ser hace unos pocos años, y nuestras computadoras son capaces de realizar tareas que eran inimaginables para cualquier técnico hace un par de décadas. Pero los ingenieros de software no han sido capaces de seguir la rápida evolución que se está produciendo en el hardware de la computadora, y aún resulta increíblemente difícil producir software fiable y a un precio adecuado. Hace más de una década, el informático Ted Lewis resumió el problema en una de sus leyes de la informática. Cuando se pregunte el motivo por el que dejamos nuestro dinero, nuestra salud, nuestros derechos legales y nuestras vidas al software, recuerde esta ley: «El hardware es blando; el software es duro». CAPÍTULO 14 Diseño y desarrollo de sistemas 547 Usted utiliza Windows. Yo uso un Mac. Y es casi seguro que ambos conocemos a alguien que utiliza GNU/Linux. Pero a pesar de las diferencias existentes entre estos tres tipos de sistemas operativos, todos implementan el mismo diseño fundamental; son igual de potentes pero igual de limitados. Virtualmente, cada sistema operativo utilizado en la actualidad está basado en una arquitectura de sistema monouCuando pensamos en el software de una computadora, lo hacemos en Windows, Linux, Mac OS y las aplicaciones que soportan. Pero en su columna de Technology Review de septiembre de 2003, Simson Garfinkel comenta que tenemos que empezar a pensar en el software como los hacemos con las películas. CONTRACORRIENTE ¡Muerte al sistema operativo! Simson Garfinkel www.elsolucionario.org
  • 581. 548 PARTE 6 Dominando las computadoras Word parece un sinsentido: un programa está diseñado para dibujar, el otro, para escribir. Y lo que aún es más grave, ¡ambos pertenecen a dos compañías diferentes! Ya que los documentos Illustrator contienen bloques de texto: ¿por qué no utilizar las muy superiores capacidades de edición de texto de Word? En nuestra computadora imaginaria, los límites entre aplicaciones se han derretido. Los informáticos suelen experimentar periódicamente con sistemas que derriban las barreras software que encorsetan nuestras computadoras, pero es muy raro que este tipo de sistemas tenga éxito en el mercado. Tanto la Lisp Machine como la Canon Cat animaron a los desarrolladores a crear programas que funcionaran en el mismo espacio de trabajo en lugar de dividir la computadora en aplicaciones diferentes. Apple Newton no almacenaba en fichero sino en «sopas» (pequeñas bases de datos orientadas a objeto a las que podían acceder varios programas, incluso a la vez). El poco éxito comercial de estos sistemas no es causa suficiente para reivindicar la informática actual, sino que debería ser el testimonio de lo peligroso que resulta el paradigma actual. Considere los ficheros y los directorios. El sistema jerárquico de directorios empleado por Windows, Mac OS y Unix tenía sentido para los pioneros de la informática, los cuales crecieron entre papeles y archivadores. Pero, ¿por qué seguimos limitando nuestras máquinas con metáforas de hace 40 años? Las computadoras tienen unas fantásticas capacidades de búsqueda. Algunos documentos pertenecen de forma lógica a muchas localizaciones; por tanto, ¿por qué no eliminar las carpetas y almacenar toda la información de la computadora en un almacén de datos masivo? Éste es el modo en que parecen trabajar las computadoras de las películas. No es algo improbable. Las computadoras actuales no tardarían demasiado en almacenar cada versión de cada documento que se ha utilizado para modificar: la mayoría de las personas realizan algo menos de un millón de pulsaciones de teclas y clics de ratón al día; si almacenáramos directamente estas pulsaciones en lugar de utilizar el ineficaz sistema de formato de documento de Microsoft Word, unos ridículos cuatro gigabytes podrían almacenar el trabajo de tecleo y revisión de toda una década. La cómoda abstracción de directorios y ficheros hace difícil que los diseñadores puedan crear algo distinto. Sin embargo, con un poco que nos estrujáramos las neuronas, podríamos hacer algo mucho mejor. Hollywood ha soñado con ello; ahora es preciso que Silicon Valley lo haga realidad CUESTIONES DE DEBATE 1. ¿Qué piensa sobre el planteamiento del autor de rediseñar los fundamentos sobre los cuales se basa el modo en que las computadoras organizan y procesan nuestra información? 2. ¿Tiene alguna otra sugerencia para resolver los problemas sugeridos en este artículo? suario desarrollada en la década de los 60 y los 70. Esta arquitectura divide el código que se ejecuta en las computadoras en un «kernel», responsable de controlar el hardware de la computadora, y lo que se conoce como programas de aplicación, los cuales se cargan en la memoria de la máquina para llevar a cabo alguna tarea específica. Las aplicaciones, por su parte, operan sobre ficheros que se encuentran en un árbol de carpetas. Es cierto que existe una nueva hornada de sistemas operativos que no siguen esta estructura en tres partes. Incluso el PalmOS tiene un kernel, aplicaciones y ficheros (los que, en el idioma PalmOS, se han dado en llamar erróneamente «bases de datos»). Es casi imposible pensar que éste no será el paradigma dominante en los años venideros. Y también implica un profundo problema para el futuro de la informática. Pienso que Hollywood tiene una mejor idea. Cuando aparecen computadoras en una buena película de ciencia-ficción, es raro ver en ellas interfaces con ventanas, iconos, aplicaciones y ficheros. En lugar de ello, los sistemas de Hollywood permiten a las personas navegar rápidamente por un mar de información y satisfacer rápidamente sus necesidades. Algunos técnicos tachan esta representación como poco realista. Pero, ¿por qué es imposible? El modelo estándar de computación debe su éxito a las economías de la industria de las computadoras. Los primeros programas informáticos eran sistemas monolíticos que hablaban con el hardware, se comunicaban con los usuarios y hacían su trabajo del mejor modo que podían. Pero pronto quedó claro que las organizaciones estaban gastando mayores cantidades de dinero en software, en el desarrollo de software a medida y en formación que en el propio hardware. Estas empresas querían garantías de que estos programas funcionarían en las computadoras «del año siguiente «. La única garantía para conseguir esto era hacer el código específicamente dependiente del hardware, y colocarlo en una especie de programa «supervisor», lo que ahora conocemos como kernel. El supervisor evolucionó hacia una especie de policía que podía permitir que varios programas se ejecutasen a la vez en la misma computadora sin interferir unos con otros. Esta característica se antojó vital desde el momento en que una sola computadora podía tener conectados a varios usuarios simultáneamente. Es igualmente importante para las personas que ejecutan docenas de programas a la vez en sus sistemas de escritorio. Pero es posible imaginarse otro tipo de computadoras. Los directores de cine han mostrado el camino a través de interfaces que ofrecen la potencia y los datos de una computadora al instante. Sin embargo, lograr este tipo de flexibilidad nos obligará a replantearnos nuestro dogma de sistema operativo. Por ejemplo, en lugar de aislar una aplicación de otra (en donde, para pasar datos entre ellas, son precisas operaciones de cortar, pegar y, con frecuencia, reformatear) una computadora hipotética podría ejecutar todos los programas al mismo tiempo y en el mismo espacio de trabajo. Los programas no podrían mostrar la información en sus propias ventanas (el modo en que se hace actualmente); en lugar de ello, trabajarían por detrás de la escena contribuyendo a una esquema de visualización común. La mayor parte de las personas no pueden imaginarse cómo podría trabajar un sistema de estas características. La idea de editar un documento de Adobe Illustrator en Microsoft www.elsolucionario.org
  • 582. CAPÍTULO 14 Diseño y desarrollo de sistemas 549 La programación de computadoras es una manera especializada de resolución de problemas basada en el desarrollo de un algoritmo que permite resolver dicho problema. Muchos programadores utilizan el refinamiento por pasos para dividir un problema en otros más pequeños que resulten más fáciles de manejar. Un algoritmo suele estar desarrollado en un pseudocódigo que describe la lógica del programa antes de ser traducido a un lenguaje de programación. Un programa traductor, que puede ser un compilador o un intérprete, comprueba los errores sintácticos (errores del lenguaje) y, si no encuentra ninguno, convierte el programa en lenguaje máquina de modo que permita a la computadora ejecutar las instrucciones. Los errores lógicos pueden no aflorar a la superficie hasta que el programa esté en fase de ejecución e, incluso, no mostrarse nunca. El proceso de programación no estará completo hasta que sus errores no estén debidamente verificados. Los lenguajes informáticos han evolucionado a lo largo de varias décadas, lo que ha permitido que cada nueva generación sea más fácil de usar y más potente que la precedente. El lenguaje máquina (el lenguaje original de ceros y unos de la máquina) es primitivo y difícil de programar. En el lenguaje ensamblador se utiliza un traductor, llamado ensamblador, para convertir los códigos alfabéticos en los números binarios típicos del lenguaje máquina, aunque en el resto es idéntico a éste. Los lenguajes de alto nivel, como FORTRAN, COBOL, Basic y C++, son más parecidos al idioma inglés y, por consiguiente, más fáciles de trabajar con ellos que con el lenguaje máquina y el ensamblador. Y lo que quizá sea más importante, por lo general pueden transportarse de una computadora a otra con muy pocas modificaciones. La mayor parte de los lenguajes modernos tienden hacia la programación estructurada, una técnica que implica la combinación de subprogramas mediante sólo tres estructuras de control fundamentales: secuencia, selección y repetición. Este tipo de programación genera programas con menos errores lógicos. Aun así, cuando la eficiencia de una aplicación es un factor crítico, muchos programadores utilizan lenguajes como C que permiten trabajar al mismo bajo nivel que el lenguaje máquina. Muchas aplicaciones contienen lenguajes de macro, de scripting y de consulta que ponen en manos de los usuarios toda la potencia de la programación. Los Resumen lenguajes de consulta son representativos de los lenguajes 4GL (Lenguajes de cuarta generación, FourthGeneration Languages), los cuales son no-procedimentales, es decir, permiten que el programador se centre en la definición de las tareas en lugar de esbozar los pasos implicados en la obtención de la tarea. Las herramientas de programación visual permiten al programador utilizar iconos, elementos para dibujar, menús y cuadros de diálogo para construir programas sin escribir código. La OOP (Programación orientada a objetos, Object-Oriented Programming) permite que los programadores creen programas a partir de objetos con propiedades que pueden comunicarse unos con otros; muchos piensan que la OOP representa el futuro de la programación. Los programas forman parte de sistemas de información mayores. Un sistema de información tiene un ciclo de vida que comienza con una investigación inicial del problema, continúa con las fases de análisis, diseño, desarrollo e implementación y permanece en una fase de mantenimiento hasta que el sistema es jubilado. Un analista de sistemas administra un sistema de información típico con la ayuda de un equipo de programadores y otros profesionales informáticos. Estos profesionales utilizan una enorme variedad de herramientas y técnicas para desarrollar y administrar los sistemas, como la recopilación de datos, técnicas de modelado y tecnología CASE. Los informáticos son responsables de las herramientas software y los conceptos que posibilitan la existencia de otros programas. Para ello, se especializan en distintas áreas como la teoría, los algoritmos, las estructuras de datos, los conceptos y lenguajes de programación, la arquitectura de las computadoras, la administración de sistemas de información, la inteligencia artificial y la ingeniería de software. Uno de los mayores desafíos con los que se encuentran los informáticos es el problema de la fiabilidad del software. Las técnicas actuales de desarrollo no ofrecen una seguridad plena de que el sistema funcione sin fallo en cualquier circunstancia. A medida que más y más instituciones humanas dependen de las computadoras, se hace cada vez más importante que los informáticos encuentren formas de desarrollar software en el que las personas puedan confiar. www.elsolucionario.org
  • 583. 550 PARTE 6 Dominando las computadoras 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computercon fluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. Cuestionarios interactivos 1. La programación es una forma de resolución de un problema. 2. El paso final de la programación es la creación de un algoritmo. 3. Los lenguajes ensamblador y máquina son lenguajes de alto nivel. 4. Los lenguajes visuales permiten al programador utilizar iconos, herramientas de dibujo y cuadros de diálogo para construir programas sin escribir código. 5. Los directores a menudo encuentran difícil hacer una comparación honesta de los proyectos propuestos basándose únicamente en los costes y las ventajas, debido a lo duro que resulta medir los beneficios intangibles. 6. Las fases del SDLC son investigación, análisis, diseño, desarrollo, implementación, mantenimiento y jubilación. 7. El prototipado es una metodología no-interactiva en la que el prototipo está en constante modificación y mejora hasta que cumple las necesidades de los usuarios. 8. Los paquetes CASE se emplean para automatizar muchas tareas rutinarias en el desarrollo de sistemas, para la creación de documentación clara y para coordinar esfuerzos, especialmente en proyectos de gran envergadura. 9. La fiabilidad del software ha ido incrementándose a medida que los costes para su desarrollo también lo han hecho. 10. Por ahora, la programación estructurada es la técnica más exitosa para incrementar la productividad y fiabilidad de los programas. Verdadero o falso 1. ¿Cuál de las siguientes no es un elemento típico de la programación actual? a) La comprensión y definición del problema. b) La escritura en el lenguaje de la computadora. c) La invención, el pulido y la verificación del algoritmo. d) Escribir el programa. e) Comprobar y depurar el programa. Multiopción www.elsolucionario.org
  • 584. CAPÍTULO 14 Diseño y desarrollo de sistemas 551 2. Para transformar un problema en un programa ejecutable, el programador a) utiliza el refinamiento por pasos para dividir repetidamente ese problema en otros más pequeños. b) crea y verifica un algoritmo, un conjunto de instrucciones paso a paso. c) suele escribir algoritmos en forma de pseudocódigo. d) traslada el pseudocódigo a un lenguaje informático. e) Todas las respuestas anteriores son correctas. 3. El lenguaje máquina no a) es el lenguaje nativo de la computadora. b) está basado en secuencias binarias (cadenas de unos y ceros). c) suele usarse hoy en día para escribir programas informáticos. d) es difícil de leer y de depurar. e) suele mostrarse en decimal, hexadecimal u otro sistema de numeración. 4. Los lenguajes de alto nivel a) requieren de un considerable esfuerzo de reescritura para llevar un programa de una máquina a otra. b) son inadecuados para concentrar en ellos toda la lógica general de los programas. c) revelan al programador muchos detalles de las operaciones de la máquina. d) usan una terminología y notación familiar en lugar de crípticas instrucciones máquina. e) son más difíciles de trabajar que los correspondientes lenguajes máquina o ensamblador. 5. En OOP, a) los objetos pueden enviar y recibir mensajes. b) los objetos pueden ser reutilizados fácilmente en distintos programas. c) los objetos tienen todo lo necesario para operar. d) los programadores pueden construir programas a partir de objetos prefabricados. e) Todas las respuestas anteriores son correctas. 6. ¿Cuál de las siguientes afirmaciones no es cierta con relación a las herramientas de componentes software? a) Los usuarios construyen aplicaciones a medida a partir de componentes software. b) Sólo pueden ser utilizados si las aplicaciones están programadas para permitirlos. c) Pueden revertir la tendencia hacia mega-aplicaciones. d) Son las extensiones lógicas de la programación orientada a objetos. e) Todas las respuestas anteriores son correctas. 7. ¿Cuál de los siguientes no es un proceso en el desarrollo de un sistema? a) Usuarios extranjeros finales y analistas de sistemas. b) Investigar una situación. c) Diseñar un sistema para mejorar la situación. d) Adquirir los recursos necesarios para implementar la solución. e) Evaluar el éxito de la solución. 8. ¿Cuál de los siguientes no es un acercamiento utilizado cuando se efectúa una conversión a un sistema nuevo? a) Acercamiento directo: sustituir el sistema antiguo por el nuevo de una sola vez. b) En paralelo: reemplazar gradualmente el sistema antiguo por el nuevo mientras ambos están funcionando. c) RAD (Desarrollo rápido de una aplicación, Rapid Application Development). d) Por fases: implementación parcial de ciertas partes del sistema nuevo. e) Piloto: implementación de un sistema nuevo en una localización determinada y modificarlo hasta que cumpla con las especificaciones. 9. Las herramientas de modelado crean representaciones gráficas de un sistema, e incluyen a) gráficos de flujo: una imagen gráfica del sistema físico. b) un DFD que ilustre el movimiento de los datos. www.elsolucionario.org
  • 585. 552 PARTE 6 Dominando las computadoras c) un diccionario de datos: un directorio que describe todos los datos que fluyen por el sistema. d) tablas de decisión de las reglas if-then que se aplican cuando se producen ciertas condiciones. e) Todas las respuestas anteriores son correctas. 10. La cancelación de proyectos de software en Estados Unidos 2. Aquí tiene un algoritmo para dirigir a una persona a una librería de la universidad: • En 4th Street, vaya hacia el sur por Jefferson Street. • Gire a la izquierda en Jefferson Street. • Pasado Jefferson, siga hacia delante hasta el quiosco que se encuentra a la entrada del campus. • Una vez en el aparcamiento de la librería, dé vueltas hasta encontrar un hueco libre. • Aparque en ese espacio libre. Encuentre en este algoritmo ejemplos de estructuras de secuencia, selección y repetición. a) ocurre ocasionalmente, aunque es una situación poco costosa en lo económico. b) se produce en uno de cada cuatro proyectos y supone un coste de millones de dólares al año. c) solían ser un problema importante, pero se ha eliminado por completo. d) suelen producirse por brechas en la seguridad. e) Ninguna de las anteriores. 1. Defina o describa cada uno de los siguientes términos. Compruebe sus respuestas en el glosario. Preguntas de repaso Algoritmo Analista de sistemas Applets Arquitectura de computadoras C C++ CASE (Ingeniería de sistemas asistida por computadora) Codificación Compilador Componente software Desarrollo de sistemas Desarrollo de usuario final Diagrama de flujo de datos Diccionario de datos Diseño de arriba a abajo Ensamblador Errores lógicos Errores sintácticos Estructuras de control Estructuras de datos Gráfico de flujo Informática Ingeniería de software Intérprete Java Lenguaje de consulta Lenguaje máquina Lenguajes de alto nivel Lenguajes de cuarta generación (4GL) Lenguajes de macro Lenguajes de script MIS (Sistemas de información administrativa) Módulos OOP (Programación orientada a objetos) Outsourcing Programación Programación estructurada Programación visual Prototipado Prototipo Pseudocódigo Refinamiento por pasos SDLC (Ciclo de vida del desarrollo de los sistemas) Sistemas de información Subprogramas Tabla de decisión Usuario final Verificación Verificación alfa Verificación beta Verificación de programa www.elsolucionario.org
  • 586. CAPÍTULO 14 Diseño y desarrollo de sistemas 553 3. Encuentre algún ejemplo de sentencias ambiguas en el algoritmo de la pregunta 2 que pudieran provocar que funcionara erróneamente. 4. Asumamos que Roberto es el conductor protagonista de la pregunta 2. Utilice el refinamiento por pasos para añadir más detalle a dicho algoritmo de modo que Roberto tenga más posibilidades de entender las instrucciones. 5. Diseñe un algoritmo de la parte del apostante del juego para adivinar el número que presentamos en este capítulo. Si basa ese algoritmo en una estrategia correcta, siempre será capaz de acertar el número en siete o menos intentos (Truco: los informáticos llaman a esta estrategia búsqueda binaria). 6. ¿Cuándo tendría sentido diseñar un programa a medida en lugar de utilizar uno de carácter comercial? Dé algunos ejemplos. 7. ¿Por qué es tan utilizada la programación estructurada por los desarrolladores de software? 8. ¿Por qué existen tantos lenguajes de programación en la actualidad? 9. Ensambladores, compiladores e intérpretes son todos lenguajes traductores. ¿En qué se diferencian unos de otros? 10. ¿Cuál es la diferencia entre escribir un programa y diseñar un sistema de información? ¿Cómo están relacionados? 11. ¿Cuál es la relación existente entre la informática y la programación? 12. Dé algunos ejemplos de errores informáticos y describa el modo en que afectan a las personas. 13. ¿Qué técnicas utilizan los ingenieros de software para mejorar la fiabilidad de los programas? 1. ¿Es la programación una ciencia útil para un usuario de una computadora? Razone su respuesta. 2. ¿Deberían los programadores estar autorizados? La programación, ¿es un oficio, un negocio o una profesión? 3. Suponga que desea informatizar una pequeña oficina de una organización sin ánimo de lucro. ¿Qué tipo de preguntas debería efectuar un analista de sistemas para determinar el tipo de sistema? 4. ¿Cómo piensa que será la programación dentro de 10 años? ¿Y en 20? ¿Y en 50? 5. La informática es una ciencia en algunas universidades y una ingeniería en otras. ¿Qué cree usted que es la informática: una ciencia, una ingeniería o ambas? 6. ¿Por qué es tan difícil producir software libre de errores? Cuestiones de debate 1. Las computadoras suelen llevarse las culpas de muchos errores humanos. Busque algunos ejemplos del tipo «la computadora lo hizo» en periódicos, revistas o conversaciones con otras personas. Por cada uno de estos ejemplos, intente descubrir si, en realidad, la computadora fue la culpable. 2. Intente determinar las medidas de seguridad que se utilizan en los cajeros automáticos para que éstos funcionen correctamente y no puedan ser violados. Proyectos www.elsolucionario.org
  • 587. 554 PARTE 6 Dominando las computadoras Libros Como ya habrá deducido, la bibliografía sobre la programación y la informática es inmensa, estando muchas de estas obras escritas para un lenguaje y plataforma particulares. Algunos de los títulos mostrados aquí son de carácter más general. Karel++: A Gentle Introduction to the Art of ObjectOriented Programming, de Joseph Bergin, Mark Stehlik, Jim Roberts y Richard Pattis (Nueva York: Wiley, 1997). Este libro ofrece un acercamiento radicalmente diferente a la forma de aprender a programar. En lugar de sumergirle en profundidad en un lenguaje de programación, puede guiar a Karel, el robot, por un mundo robotizado lleno de objetos. El lenguaje de Karel es muy parecido a C++ y Java, aunque más simple y amigable. El libro hace más hincapié en la lógica y el razonamiento que en el cálculo. Para completar la obra, existe un simulador software. C by Dissection: The Essentials of C Programming, Fourth Edition, de Al Kelley e Ira Pohl (Reading, MA: Addison Wesley, 2000). Este texto introduce a los principiantes en el lenguaje C con cientos de ejemplos «diseccionados». Understanding Object-Oriented Programming with Java, de Timothy Budd (Reading, MA: Addison Wesley, 1998). Existen docenas de libros en el mercado del tipo «Cómo...». Pero este texto explica los «porqués» y los «cómos» de este importante lenguaje. Budd emplea ejemplos de Java para ilustrar de forma clara los conceptos de la programación orientada a objetos. Extreme Programming Explained, de Kent Beck (Reading, MA: Addison Wesley, 1999). Este libro, escrito por el propietario de una compañía de software, fue uno de los responsables más importantes del movimiento de programación extrema. The Analytical Engine: An Introduction to Computer Science Using the Internet, de Rick Decker y Stuart Hirshfield (Belmont, CA: ITP, 1998). Este innovador texto ilustra muchos de los conceptos de la informática utilizando un sitio web para añadir interactividad. Computer Science: An Overview, Sixth Edition, de J. Glenn Brookshear (Reading, MA: Addison Wesley, 2000). Este excelente estudio trata sobre algoritmos, estructuras de datos, sistemas operativos e ingeniería de software desde una perspectiva informática actual. Algorithmics: The Spirit of Computing, de David Harel (Reading, MA: Addison Wesley, 1992). Esta obra explora las ideas centrales de la informática, desde los algoritmos básicos y las estructuras de datos a conceptos más avanzados. Fuentes y recursos The New Touring Omnibus: 66 Excursions in Computer Science, de A. K. Dewdney (Nueva York: Computer Science Press, 1993). Este inusual libro contiene 66 capítulos cortos que tratan un amplio rango de temas informáticos, que van desde los algoritmos a las computadoras VLSI. Una gran parte del material es técnico y matemático, pero la escritura es clara y entretenida. Dynamics of Software Development, de Jim McCarthy (Redmond,WA: Microsoft Press, 1995). Un imperecedero del desarrollo de software ofrece consejos en forma de reglas para vender software en su momento. El libro está repleto de anécdotas y de batallas acerca de la primera línea del desarrollo de software. The Mythical Man-Month: Essays on Software Engineering, Anniversary Edition, de Frederick P. Brooks, Jr. (Reading, MA: Addison Wesley, 1995). Este clásico, con numerosas citas, perfila claramente los problemas de manipular grandes proyectos de software. Esta edición, por su vigésimo aniversario, incluye cuatro nuevos capítulos que ofrecen una perspectiva más actualizada. Computers Ltd: What They Really Can’t Do, de David Harel (Oxford: Oxford University Press, 2000). Como el título sugiere, este libro explora los límites de la potencia de las computadoras en particular y del conocimiento humano en general. Rescuing Prometheus: Four Monumental Projects That Changed Our World, de Thomas P. Hughes (Nueva York: Vantage Books, 1999). Este libro esboza cuatro de los mayores proyectos tecnológicos del último siglo. Dichos proyectos forzaron a sus desarrolladores a traspasar los límites del diseño de sistemas. Out of Their Minds: The Lives and Discoveries of 15 Great Computer Scientists, de Dennis Shasha y Cathy Lazere (Nueva York: Copernicus, 1998). Las personas descritas en este libro fueron responsables de muchas de las más importantes ideas de la informática actual. Las descripciones iluminan sus logros a través de entrevistas y explicaciones; los detalles técnicos están confinados a recuadros, de modo que no interrumpan el flujo de las historias humanas. Las secciones finales exploran dos cuestiones: qué tienen en común estas personas y a la cabeza de qué campo se encontrará la ciencia de la computación en el siguiente cuarto de siglo. Páginas web Consulte el sitio web de este libro (www.computerconfluence. com) para encontrar enlaces a la ACM (Association for Computing Machinery) y otros sitios que disponen de material sobre los temas tratados en este capítulo. www.elsolucionario.org
  • 588. 15 DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE: ✓ Explicar los dos métodos básicos de la investigación en inteligencia artificial. ✓ Describir los distintos problemas que la investigación en inteligencia artificial todavía no ha solucionado. ✓ Describir varias aplicaciones prácticas de la inteligencia artificial. ✓ Explicar qué son los robots y ofrecer varios ejemplos que ilustren lo que pueden o no hacer. Extras multimedia en el CD-ROM y la web ✓ Daniel Dennett en Mentes y máquinas. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Cuestionarios de autoestudio interactivos... ... y más. computerconfluence.com ¿ES REAL LA INTELIGENCIA ARTIFICIAL? 15 www.elsolucionario.org
  • 589. ALAN TURING, INTELIGENCIA MILITAR Y MÁQUINAS INTELIGENTES A lan M. Turing, el matemático británico que diseñó la primera computadora digital electrónica funcional del mundo en la década de 1940, puede haber sido el pensador más importante en la historia de la informática. Mientras era estudiante en Princeton en 1936, Turing publicó «On Computable Numbers», un documento que sentó el fundamento teórico de la moderna ciencia de la informática. En ese documento, describía una «máquina Turing» que podría leer instrucciones de una cinta de papel perforada y ejecutar las operaciones críticas de una computadora. El documento también establecía los límites de la ciencia de la informática demostrando matemáticamente que algunos problemas simplemente no pueden ser solucionados por cualquier clase de computadora. Después de recibir su doctorado en 1938, Turing tuvo una oportunidad de llevar su teoría a la realidad. El gobierno británico, anticipando una invasión de las tropas de Hitler, reunió un equipo de matemáticos e ingenieros que tenía la misión secreta de descifrar el código militar alemán. Bajo el liderazgo de Turing y otros, el grupo construyó Colossus, una máquina de propósito único considerada por muchos como la primera computadora digital electrónica. Desde que se terminó Colossus en 1943 hasta el final de la guerra, descifró satisfactoriamente los códigos nazis: un hecho ocultado por el gobierno británico hasta mucho después de haber terminado la guerra. Muchos expertos creen que Colossus fue finalmente el responsable de la derrota de los nazis. Turing inició el campo de la inteligencia artificial (AI) con un documento de 1950 titulado «Computing Machinery and Intelligence», en el que proponía una prueba concreta para determinar si una máquina era inteligente. En los años siguientes, Turing defendió la posibilidad de emular el pensamiento humano a través de la computación. Incluso, fue coautor del primer programa que jugaba al ajedrez. Turing era una persona poco convencional y extremadamente sensible. En 1952 fue arruinado, profesional y socialmente, cuando le arrestaron e inyectaron hormonas por violar las leyes de antihomosexualidad británicas. Aparentemente, este genio de 41 años se suicidó en 1954, años antes de que el gobierno hiciera públicos sus héroes de guerra. Cuatro décadas después de su muerte, el trabajo de Turing todavía tiene relevancia entre los científicos informáticos, matemáticos y filósofos. La arquitectura de las computadoras actuales está basada en las ideas de Turing. El premio más alto en informática, el Premio Turing, hace honor a su nombre. Es imposible saber lo que podría haber contribuido de haber vivido durante esas décadas. Alan Turing consumió mucha de su corta vida en intentar responder a la pregunta «¿Las máquinas pueden pensar?». Sigue siendo la pregunta central de la inteligencia artificial (IA, o AI si nos atenemos a la expresión en inglés; Artificial IntelligenceI), el campo de la informática dedicado a conseguir que las computadoras perciban, razonen y actúen de la forma que, hasta ahora, está reservada a los humanos. Pero incluso hoy, los que creen que las computadoras no pueden «pensar» tienen que admitir que la investigación en IA ha producido resultados impresionantes: computadoras que se pueden comunicar en lenguajes humanos; sistemas que proporcionan asistencia técnica instantánea en medicina, ciencia y otros campos; jugadores electrónicos de ajedrez de calidad mundial; y robots que pueden sustituir a los humanos en cantidad de tareas. En este capítulo exploraremos la tecnología, las aplicaciones y las implicaciones de la inteligencia artificial. 556 PARTE 6 Dominando las computadoras Hasta qué punto consideramos que algo se comporta de manera inteligente se determina tanto por nuestro estado mental y aprendizaje como por las propiedades del objeto que se considera. —Alan Turing Figura 15.1. Colossus, 1945. www.elsolucionario.org
  • 590. CAPÍTULO 15 ¿Es real la inteligencia artificial? 557 Pensamientos sobre las máquinas pensantes Si pide a 10 personas que definan la inteligencia, probablemente obtendrá 10 respuestas distintas, incluso algunas de las siguientes: • La capacidad de aprender a partir de la experiencia. • El poder de pensar. • La capacidad de razonar. • La capacidad de percibir relaciones. • El poder de comprender. • La capacidad de utilizar herramientas. • Intuición. Es difícil de definir y entender la inteligencia, incluso para los filósofos y los psicoanalistas que dedican sus vidas a estudiarla. Pero esa cualidad de elusión es, para muchas personas, la característica que diferencia a los humanos de otras especies. Por tanto, no debe sorprendernos que esa controversia se centre continuamente alrededor de las preguntas «¿Una máquina puede ser inteligente?» Y «¿Puede pensar una máquina?». ¿Puede pensar una máquina? En su documento de 1950, Alan Turing sugirió que la pregunta «¿Puede pensar una máquina?» era demasiado vaga y filosófica para tener cualquier valor. Para hacerla más concreta, propuso un «juego de imitación». La prueba Turing, como llegó a ser conocida, implica a dos personas y una computadora. Una persona, el interrogador, se sienta a solas en una sala y escribe preguntas en un terminal. Las preguntas pueden versar sobre cualquier tema: matemáticas, ciencia, política, deportes, ocio, arte, relaciones humanas, emociones. A medida que las respuestas a las preguntas aparecen en el terminal, el interrogador intenta adivinar si esas respuestas fueron escritas por la otra persona o generadas por la computadora. Una computadora puede demostrar un comportamiento inteligente si engaña repetidamente a los interrogadores haciéndoles pensar que es una persona. Turing no proyectó esta prueba como la única forma de demostrar la inteligencia de una máquina; apuntó que una máquina, aun fallando, todavía podría ser inteligente. Aun así, Turing creía que las máquinas podrían pasar su prueba durante el siglo. Hasta el momento, ninguna computadora se ha aproximado, a pesar de 40 años de investigación en IA. Mientras algunas personas todavía se aferran a la prueba de Turing para definir la inteligencia artificial, la mayoría de investigadores de IA favorecen las definiciones menos rigurosas. ¿Qué es la inteligencia artificial? Esta definición de la edición de un libro de 1977 es parecida a las definiciones que normalmente aparecen en la prensa actual. Este tipo de definición captura la idea general de la inteligencia artificial, pero se viene abajo cuando se aplica a ejemplos específicos. ¿Incluye la IA hacer cálculos a la velocidad de la luz? ¿Encontrar una palabra En todo caso, ¿qué es la inteligencia? Sólo es una palabra que las personas utilizan para nombrar esos procesos desconocidos con los que nuestro cerebro resuelve los problemas que catalogamos de difíciles. Pero siempre que aprende una habilidad por sí mismo, se siente menos impresionado o desconcertado cuando otras personas hacen lo mismo. Por esto el significado de «inteligencia» parece tan elusivo: no describe alguna cosa definida, sino sólo el horizonte momentáneo de nuestra ignorancia sobre cómo podrían funcionar nuestras mentes. —Marvin Minsky, pionero de IA Una máquina puede considerarse inteligente cuando puede pasar por humano en una prueba a ciegas. —Alan Turing La inteligencia artificial es el estudio de las ideas que permiten a las computadoras hacer las cosas que hacen que las personas parezcan inteligentes. —Patrick Henry Winston, en Artificial Intelligence www.elsolucionario.org
  • 591. en un diccionario tan rápidamente como una persona puede escribirla? ¿Memorizar cientos de números de teléfono en un momento? Si una persona puede hacer todas estas cosas, esa persona «parecería inteligente». Pero estas actividades no son buenos ejemplos de la inteligencia artificial porque resultan triviales para las computadoras. De hecho, muchos científicos informáticos creen que si es fácil hacerlo con una computadora, no es inteligencia artificial. A continuación tiene la definición de un libro más reciente que refleja este punto de vista: De acuerdo con esta definición, la inteligencia artificial es una frontera móvil. La corta historia de este campo lo confirma. En la década de 1950, muchos investigadores de la IA se esforzaron en crear computadoras que pudieran jugar a las damas y al ajedrez. Actualmente, las computadoras pueden batir a los mejores jugadores humanos, y relativamente pocos investigadores de la IA estudian estos juegos. En palabras de uno de esos investigadores, la inteligencia artificial es «cualquier cosa que todavía no se ha hecho». Las definiciones de la IA de fronteras móviles tienden a ser ciertas, pero se quedan cortas en lo específico. Una definición más concreta y completa podría combinar la definición de Rich con esta otra de la última edición de un conocido libro de Winston: Las palabras «percibir», «razonar» y «actuar» se utilizan más comúnmente en psicología, la ciencia del comportamiento humano, que en informática. De hecho, los psicólogos trabajan junto con los científicos informáticos en muchos de los proyectos de investigación en IA. Los científicos informáticos tienden a estar motivados por el reto de producir máquinas inteligentes por su propio bien. Por el contrario, los psicólogos están interesados en la IA porque ofrece nuevos entendimientos de la inteligencia natural y de cómo funciona el cerebro humano. Estos puntos de vista simbolizan dos aproximaciones comunes a la IA. Una de ellas intenta utilizar las computadoras para simular los procesos mentales humanos. Por ejemplo, un experto en IA podría pedirles a las personas que describieran cómo resuelven un problema e intentar capturar sus respuestas en un modelo software. La metodología de la simulación tiene tres problemas inherentes: • La mayoría de las personas tienen problema para entender y describir cómo hacen las cosas. La inteligencia humana incluye pensamientos inconscientes, visiones instantáneas y otros procesos mentales que son difíciles o imposibles de entender y describir. • Hay diferencias inmensas entre la estructura y las capacidades del cerebro humano y las de una computadora. Incluso las supercomputadoras más potentes no pueden aproximarse a la capacidad de procesamiento paralelo del cerebro: es decir, la capacidad de dividir un trabajo complejo en trabajos más sencillos y pequeños, y completar esos trabajos simultáneamente. • La mejor forma de hacer algo con una máquina es a menudo muy distinta a como lo harían las personas. Con anterioridad a los hermanos Wright, docenas de inventores fracasaron en sus máquinas voladoras porque intentaban con sus inventos imitar a las aves. De forma parecida, muchos intentos en IA antiguos fracasaron porque fueron diseñados para imitar la inteligencia humana, en lugar de beneficiarse de las capacidades únicas de la computadora. La segunda aproximación a la IA, más popular, implica el diseño de máquinas inteligentes independientemente de cómo piensan las personas. De acuerdo con esta apro558 PARTE 6 Dominando las computadoras La inteligencia artificial es el estudio de cómo conseguir que las computadoras hagan las cosas que, por el momento, las personas hacen mejor. —Elaine Rich, en Artificial Intelligence La inteligencia artificial es el estudio de los cálculos que hacen posible percibir, razonar y actuar. —Patrick Henry Winston, en Artificial Intelligence www.elsolucionario.org
  • 592. ximación, la inteligencia humana es simplemente una clase posible de inteligencia. El método que tiene una máquina de resolver un problema podría ser diferente del método humano, pero no menos inteligente. Con cualquiera de las dos metodologías, los científicos se enfrentan a problemas cuya resolución repentina es difícil y demasiado compleja. La mayoría de los investigadores en IA eligen dividir esos problemas en problemas más pequeños que resultan más fáciles de resolver: para crear programas que pueden funcionar de forma inteligente cuando se confinan a dominios limitados. Juegos de apertura Uno de los primeros dominios más populares para la investigación en IA fue el tablero de ajedrez. Gran parte de los primeros trabajos en IA se centraron en juegos como las damas y el ajedrez, debido a que son fáciles de representar en la memoria digital de la computadora, tienen unas reglas claramente definidas y unos objetivos inequívocos. En lugar de luchar con problemas nebulosos alrededor del pensamiento y la inteligencia, los investigadores se podían centrar en una pregunta concreta: «¿cómo puedo crear un programa que gane coherentemente?». Sus respuestas incluían muchas técnicas de IA que todavía se utilizan en distintas aplicaciones: • Búsqueda. Una forma de ganar en un juego es mediante la búsqueda, mirando más allá de las posibilidades generadas por cada movimiento potencial: «Tengo cuatro movimientos posibles: A, B, C y D. Si elijo el A, entonces mi oponente podría hacer X, Y o Z. Si mi oponente responde con X, entonces yo puedo elegir los movimientos E, F, G o H... etcétera». Obviamente, las computadoras de alta velocidad son mejores que las personas para este tipo de procesamiento repetitivo. Los primeros programas de IA no podían comprobar todos los posibles puntos de decisión en un juego complejo como las damas, que tiene aproximadamente 1021 elecciones. Las máquinas más potentes de la actualidad pueden ejecutar rápidamente búsquedas masivas en las bases de datos, consiguiendo que este tipo de búsqueda sea práctico para algunos programas de este tipo de juegos. El programa de damas del investigador Jonathan Schaeffer utiliza una base de datos enorme con las posiciones dentro del tablero para evaluar cada movimiento. El programa juega tan bien como los mejores jugadores humanos de todo el mundo. Utiliza lo que se conoce como técnica de la fuerza bruta; la repetición rápida de una operación sencilla hasta encontrar la respuesta. Este tipo de búsqueda exhaustiva no encaja en muchas definiciones de inteligencia. Para los juegos más complejos, como el ajedrez, y para la mayoría de dominios exteriores del mundo de los juegos, el asombroso número de puntos de decisión hace que la búsqueda por la fuerza bruta no resulte práctica. De modo que la búsqueda se guía normalmente por una estrategia planificada y por las reglas conocidas como heurísticas. • Heurísticos. Un heurístico es un método práctico. A diferencia de los algoritmos difíciles y rápidos, los heurísticos nos llevan a través de juicios que la experiencia nos indica que es probable que sean ciertos. En la vida diaria aplicamos estos juicios, como, por ejemplo, para «desenroscar la tapa de un tarro para verter agua caliente en su interior». Un programa de ajedrez podría utilizar un juicio heurístico que dijera, «mantenga los peones en la fila del rey tanto tiempo como sea posible». CAPÍTULO 15 ¿Es real la inteligencia artificial? 559 www.elsolucionario.org
  • 593. • Reconocimiento de modelos. Los mejores jugadores humanos de ajedrez y damas recuerdan cientos de modelos críticos de tablero y conocen las mejores estrategias para jugar cuando aparecen esos modelos u otros parecidos. Los programas que simulan juegos también reconocen modelos recurrentes, pero no como lo hacen las personas. Los jugadores simulados por computadora a menudo tienen problemas para identificar situaciones que son parecidas pero no idénticas. Probablemente, el reconocimiento de modelos es la ventaja más grande que tiene un jugador humano sobre una computadora oponente; esto ayuda a compensar la mayor velocidad de la computadora y la minuciosidad de las búsquedas. • Aprendizaje de la máquina. Los mejores programas de juegos de mesa aprenden de la experiencia gracias a las técnicas de aprendizaje. Si un movimiento es rentable, es probable que un programa que aprende lo utilice (ése u otro movimiento parecido) en partidas futuras. Si un movimiento da como resultado una pérdida, el programa lo recordará y evitará movimientos parecidos. Actualmente, un programa de 40 dólares puede convertir una computadora personal en un jugador de ajedrez. Los sistemas por computadora pueden mantenerse firmes frente a los mejores jugadores de ajedrez del mundo examinando miles de movimientos por segundo. Cuando Deep Blue, de IBM, una supercomputadora RS/6000 SP personalizada ganó al gran maestro Garry Kasparov en una partida en 1997, personas de todo el mundo siguieron atentos dicho acontecimiento, con un nivel de interés que rara vez se da en el mundo científico. No obstante, la mayoría de investigadores en IA se han movido a aplicaciones más interesantes y prácticas. Pero en los trabajos relacionados con la visión, el habla, la resolución de problemas o la toma experta de decisiones, los investigadores todavía utilizan la exitosa estrategia de los analistas de juegos; para restringir el dominio de sus programas para que los problemas sean más pequeños a la hora de entenderlos y resolverlos. Veremos cómo esta estrategia ha contribuido en varias e importantes áreas de la IA, empezando con la comunicación en lenguaje natural. Comunicación en lenguaje natural En la prueba clásica de Turing en busca de la inteligencia de la máquina, se considera que la computadora es inteligente si puede pasar por humano en una conversación por escrito. Desde los primeros días de la informática, los científicos han soñado con máquinas que pudiesen comunicarse en lenguajes naturales como el inglés, el castellano o el japonés. Con los años, la comunicación en lenguaje natural ha sido un desafío constante para los investigadores. Muchos problemas están relacionados con el reconocimiento y la reproducción del habla humana, problemas de los que hablaremos más adelante en este capítulo. Pero incluso cuando se escribe directamente en la máquina, el texto en lenguaje natural supone importantes desafíos para el software. Las trampas de la traducción automática Un antiguo proyecto intentó crear un programa que pudiera traducir documentos científicos del ruso al inglés y viceversa. La traducción automática ofrecía la esperanza 560 PARTE 6 Dominando las computadoras El lenguaje no es más que un fenómeno menos complejo o sutil que el conocimiento que busca transmitir. —Raymond Kurzweil, en The Age of Intelligent Machines www.elsolucionario.org
  • 594. de una comunicación ampliada entre los científicos durante los tensos años de la Guerra fría. El método parecía directo y seguro: un programa de análisis gramatical (o analizador) analizaría la estructura de la frase e identificaría cada palabra según fuera sujeto, verbo u otra parte de la frase; otro programa buscaría cada palabra en un diccionario de traducción y sustituiría la palabra adecuada. Después de 15 años y millones de dólares en investigación, los científicos abandonaron el proyecto. Incluso con la ayuda de editores humanos, los traductores automáticos no pueden competir con los humanos en velocidad y precisión. Una traducción típica sólo procesa correctamente alrededor del 80% del texto deseado. El proyecto de traducción automática se convirtió en blanco de chistes que, si bien no eran estrictamente ciertos, sí apuntaban a los problemas de la traducción automática. En un famoso relato, los científicos pidieron que la computadora tradujera del inglés al ruso y que después tradujera el resultado de nuevo al inglés. Según cuenta esa historia, la frase «The spirit is willing, but the flesh is weak» se tradujo por «The wine is agreeable, but the meat is rotten», y «out of sight, out of mind» se convirtió en «blind and insane» o «invisible idiot». Este antiguo proyecto de traducción no pudo mantener las expectativas de sus promotores, pero les enseñó una valiosa lección: la traducción sin comprensión es imposible. Para traducir correctamente una frase, el traductor debe saber lo que significa esa frase. Conversación sin comunicación Del trabajo de Joseph Weizenbaum con ELIZA surgieron lecciones parecidas. ELIZA fue uno de los primeros programas de conversación en una forma limitada de lenguaje natural. Weizenbaum, un profesor del MIT, diseñó ELIZA en la década de 1960 para simular el papel de un terapeuta en una conversación por escrito con un paciente. En la Figura 15.2 tiene una sesión de ELIZA (las respuestas de la computadora aparecen en mayúsculas). Aunque este diálogo parece impresionante, nada tiene sentido. ELIZA utiliza unos pocos y sencillos trucos para simular el entendimiento, incluyendo el reconocimiento de unas cuantas palabras clave (como «madre»), la identificación de categorías para algunas de esas palabras («familia») y la repetición de frases utilizadas anteriormente en la conversación. Pero los trucos de ELIZA están lejos de ser seguros. En respuesta a «La necesidad es la madre de la innovación», ELIZA podría responder «Cuénteme más cosas de su familia». Una sesión con ELIZA puede deteriorarse fácilmente y convertirse en un diálogo sin sentido adornado con errores gramaticales y respuestas inadecuadas. Evidentemente, ELIZA carece del conocimiento necesario para pasar por humano en una prueba Turing. Despropósito y sentido común Años después de la creación de ELIZA apareció el primer libro de poesía escrito por una computadora, The Policeman’s Beard Is Half Constructed. RACTER, al igual que ELIZA, generaba una salida en inglés sin entenderla realmente. ¿Por qué las máquinas que entienden perfectamente las instrucciones escritas en Basic, C++ y otros lenguajes de programación tienen tantos problemas con las comunicaciones en lenguaje natural? CAPÍTULO 15 ¿Es real la inteligencia artificial? 561 www.elsolucionario.org
  • 595. Parte del problema es la impresionante cantidad de vocabulario de los lenguajes naturales. Un lenguaje de programación tiene menos de cien palabras clave, cada una de ellas con un significado preciso e inequívoco. Por el contrario, el inglés tiene cientos de miles de palabras, muchas de ellas con varios significados. Por supuesto, una persona o una máquina no tiene necesidad de conocer todas las palabras del diccionario para comunicarse satisfactoriamente en inglés. La mayoría de procesadores de lenguaje natural trabajan con un subconjunto del idioma. Pero como demostraron los primeros esfuerzos por crear una traducción automática, un vocabulario restringido no es suficiente. Cada idioma tiene una sintaxis, un conjunto de reglas que sirven para construir frases a partir de las palabras. En un lenguaje de programación, las reglas de sintaxis son exactas e inequívocas. Los programas de análisis de los lenguajes naturales tienen que vérselas con reglas que son imprecisas, ambiguas y, ocasionalmente, contradictorias. Una analizador antiguo, cuando se le pidió que analizara la frase «El tiempo vuela como una flecha», respondió con varias interpretaciones posibles, incluyendo una frase con el tiempo como sujeto, otra frase con la palabra «vuela» como sujeto y dos sentencias en las que el lector era el sujeto. No obstante, las computadoras tienen mucho más éxito con el tratamiento de la sintaxis de un idioma que con la semántica, el conocimiento del significado de las palabras y las frases. En el lenguaje natural, el significado de una frase es ambiguo a menos que se la considere en su contexto. La frase «Las gallinas estaban listas para comer» 562 PARTE 6 Dominando las computadoras Figura 15.2. Una conversación con ELIZA. Los hombres son todos iguales. DE QUÉ FORMA Siempre nos están ocultando algo o a alguien. PUEDE PENSAR EN UN EJEMPLO ESPECÍFICO Bien, mi novio me hizo venir aquí. SU NOVIO LE HIZO VENIR AQUÍ Él dice que estoy deprimida mucho tiempo. SIENTO ESCUCHAR QUE ESTÁ DEPRIMIDA Es cierto. Soy una infeliz. PIENSA QUE VENIR AQUÍ LE AYUDARÁ A NO SER INFELIZ Necesito un poco de ayuda, más de lo que parece. QUÉ SIGNIFICA QUE YO LE OFREZCA ALGUNA AYUDA Quizá podría aprender a llevarme bien con mi madre. CUÉNTEME ALGO MÁS SOBRE SU FAMILIA Mi madre cuida de mí. QUIEN MÁS DE SU FAMILIA CUIDA DE USTED Mi padre. SU PADRE De algún modo usted es como mi padre. QUÉ PARECIDO VE USTED Usted no es muy agresivo, pero creo que usted no quiere que lo note. QUÉ LE HACE PENSAR QUE YO NO SOY MUY AGRESIVO No discute conmigo. POR QUÉ PIENSA QUE YO NO DISCUTO CON USTED Tiene miedo de mí. POR FAVOR, POR QUÉ CREE QUE YO TENGO MIEDO DE USTED Mi padre tiene miedo de todo el mundo. QUIÉN MÁS LE VIENE A LA MENTE CUANDO PIENSA EN SU PADRE Los matones. ESTO TIENE ALGO QUE VER CON EL HECHO DE QUE SU NOVIO LE HAYA TRAÍDO AQUÍ Extraído de «Computer Power and Human Reason», de Joseph Weizenbaum.E www.elsolucionario.org
  • 596. significa una cosa si va a continuación de «El granjero se acercó al gallinero» y otra si va a continuación de «El cocinero se acercó al horno». Para empeorar los análisis, las conversaciones humanas están repletas de expresiones idiomáticas («Luis come por los codos») y suposiciones tácitas sobre cuestiones mundiales o específicas («Tome la Y y diríjase hacia la playa»). En resumen, la computadora carece de lo que denominamos sentido común, la riqueza de conocimiento y entendimiento que las personas comparten acerca del mundo. Los baratos traductores electrónicos de bolsillo sirven para que los viajeros tengan acceso inmediato a las palabras más comunes, pero no a frases enteras. Las aplicaciones de lenguaje natural más exitosas limitan el dominio para que el sistema pueda ser alimentado virtualmente con toda la información relevante. Si el dominio (el «mundo») es suficientemente pequeño y sus reglas son claras e inequívocas, una computadora puede tener un «sentido común» que haga posible la comunicación en lenguaje natural. Por ejemplo, muchos lenguajes de consulta de bases de datos aceptan y entienden comandos en inglés, pero sólo dentro de un rango estrecho. El mercado más grande de procesamiento del lenguaje natural es actualmente la traducción de idiomas: el mismo mercado que supuso el mayor fracaso de la IA. Algunos sitios web ofrecen una traducción sobre la marcha de los archivos de texto o las páginas web (uno de los más populares es Babel Fish de Alta Vista). Los programas de traducción todavía no pueden traducir perfectamente libros o conversaciones, pero pueden incrementar la productividad de las personas que traducen manuales técnicos y otros trabajos que se centran en dominios muy limitados. El procesamiento de lenguajes naturales ha recorrido un largo camino desde las primeras conversaciones con ELIZA. Las computadoras todavía no pueden pasar la prueba de Turing, pero al menos pueden engañar a algunas personas durante un tiempo. O eso es lo que parece, basándose en los resultados de la Loebner Prize Competition, dedicada a encontrar un ganador para la prueba de Turing. En la primera de estas competiciones anuales, que tuvo lugar en 1991, diez inexpertos jueces intentaron determinar mediante conversaciones escritas a través de terminales cuál de las ocho entradas era humana. Como los organizadores del concurso creyeron que cualquier computadora daría una paliza en una prueba de Turing indefinida, incluyeron reglas para proteger a los miembros nuevos de un interrogatorio sin restricciones. La Figura 15.3 es un pequeño ejemplo de diálogo entre un juez y la entrada ganadora, un programa denominado PC Therapist. El programa basado en PC, para cuyo desarrollo se invirtieron tres años, simuló el papel de un bromista y cometió erroCAPÍTULO 15 ¿Es real la inteligencia artificial? 563 Figura 15.3. Una conversación con PC Therapist. 01:32:25 Juez 6 01:33:03 Terminal 5 01:33:35 01:34:45 Terminal 5 01:35:26 01:36:51 Terminal 5 01:37:37 01:38:04 Terminal 5 Hello, earth person! Hello there judge, are you ready to have some fun? How ya doin, judge? Hello— how’s the weather up there today? Dark clouds with occasional bursts of sunshine (or rather camera flashes). The trouble with the rat race is that even if you win you’re still a rat. Whimsy can be flimsy, right? How important is that to you? Can’t say I understand the question . . . but the whimsy of a poet is one thing and the whimsy of most of us is another. How do you know you can’t say you understand the question . . . but the whimsy of a poet is one thing and the whimsy of most of us is another. Are you repeating me just for laughs? I’m sorry, I do sometimes repeat myself . . . perhaps it’s because I can’t find my electronic organizer! Juez 6 Juez 6 Juez 6 Extraído de AI Magazine, verano de 1992. www.elsolucionario.org
  • 597. res de escritura ocasionales para parecer más humano. Y funcionó: 5 de los 10 jueces pensaron que PC Therapist era una persona. El procesamiento de lenguajes naturales se refiere a otras tecnologías de IA que se explican posteriormente en este capítulo. El reconocimiento del habla y el reconocimiento óptico de caracteres ofrecen una entrada para los sistemas de lenguaje natural, liberando del teclado al comunicador humano. En el lado de la salida, la síntesis del habla permite que la computadora hable de nuevo en inglés o en cualquier otro idioma. Pero la entrada y la salida en lenguaje natural no tienen sentido sin una base de conocimiento que permita a la computadora entender las ideas que se esconden tras las palabras. Bases de conocimiento y sistemas expertos Un niño de preescolar puede darle una vuelta por el barrio, mientras le explica cómo las personas utilizan cada edificio, describiendo las vidas interconectadas de las personas que se encuentra y respondiendo preguntas acerca de lo que usted ve por el camino. La computadora del ayuntamiento puede ofrecerle los hechos y los cálculos sobre los materiales de construcción y el valor catastral de las casas, pero no puede proporcionarle una fracción del conocimiento que supone la vuelta con el niño. El cerebro humano, que no es particularmente bueno para guardar y recordar hechos, sobresale en la manipulación del conocimiento: información que incorpora las relaciones entre los hechos. Por el contrario, las computadoras son mejores manipulando datos que el conocimiento. Nadie sabe exactamente cómo el cerebro guarda y manipula el conocimiento. Pero los investigadores en IA han desarrollado, y continúan desarrollando, técnicas para la representación del conocimiento en las computadoras. Bases del conocimiento Mientras que una base de datos sólo contiene hechos, una base de conocimiento también contiene un sistema de reglas para determinar y cambiar la relación entre esos hechos. Los hechos almacenados en una base de datos están estrictamente organizados en categorías; las ideas almacenadas en una base de conocimiento se pueden reorganizar como información nueva que cambia sus relaciones. Hasta ahora, los científicos informáticos han tenido un pequeño éxito en el desarrollo de una base de conocimiento que pueda entender el mundo de la misma forma que lo entiende un niño. Incluso antes de empezar el colegio, el niño sabe estas cosas: • Si coloca algo en el agua, se moja. • Si Susana es la hermana de Marcos, Marcos es el hermano de Susana. • No puede construir una torre desde arriba hacia abajo. • Los perros normalmente viven en las casas, pero las vacas lo hacen rara vez. • Las personas no pueden pasar a través de las paredes. • Si cena en un restaurante, se espera que usted pague por los alimentos y deje una propina. • Si viaja de Madrid a Barcelona, el tiempo pasa durante el viaje. 564 PARTE 6 Dominando las computadoras La computadora no le puede relatar la historia emocional. Le puede ofrecer el diseño matemático exacto, pero faltan las cejas. —Frank Zappa www.elsolucionario.org
  • 598. Estas sentencias son parte de la masa de conocimiento de sentido común que los niños adquieren al vivir en este mundo. Como las computadoras no pueden tirar de años de experiencia humana para construir modelos mentales del mundo, no pueden desarrollar automáticamente el sentido común. Muchos de los centros de investigación de IA proporcionan a las computadoras formas de adquirir y almacenar el conocimiento real del mundo, el sentido común. Los investigadores han tenido un pequeño éxito al desarrollar sistemas de computadoras con los tipos de conocimientos amplios y superficiales propios de los niños. Pero cuando las bases de conocimiento se restringen a dominios limitados y profundos (los dominios de los expertos), pueden ser herramientas eficaces, prácticas e inteligentes. Por ejemplo, las bases de conocimiento yacen en el corazón de cientos de sistemas expertos utilizados en las empresas y en los campos de la ciencia y la industria. Expertos artificiales Como sugiere la cita, un experto es alguien que tiene una cantidad extraordinaria de conocimiento dentro de un dominio estrecho. Al confinar actividades a ese dominio, el experto consigue la destreza. Un sistema experto es un programa diseñado para reproducir el proceso de toma de decisiones de un experto humano. En la fundación de cada sistema experto hay una base de conocimiento que representa las ideas de un campo específico de destreza. Como se trata de una colección de conocimiento especializado, la base de conocimiento de un sistema experto debe construirlo un usuario, un experto o un ingeniero del conocimiento (un especialista que entrevista y observa a los expertos y que convierte cuidadosamente sus palabras y acciones en una base de conocimiento). Algunos de los nuevos sistemas expertos pueden aumentar sus bases de conocimiento mientras observan cómo hacen su trabajo los creadores humanos de decisiones. Pero para la mayoría de los sistemas expertos, el proceso todavía es intensamente humano. Estrictamente hablando, los sistemas expertos derivan su conocimiento de los expertos; los sistemas que utilizan otras fuentes, como las regulaciones gubernamentales, las directrices de una empresa y las bases de datos estadísticas, se denominan sistemas basados en el conocimiento. Pero en la práctica, los términos «sistema experto» y «sistema basado en el conocimiento» se utilizan a menudo indistintamente. Normalmente, una base de conocimiento representa el conocimiento en forma de reglas del tipo «si-entonces» parecidas a las siguientes: • Si la máquina no puede producir y las luces no funcionan, entonces revisar la batería. • Si la revisión de la batería indica que la máquina no está estropeada, entonces comprobar los conectores de la batería. La mayoría de los procesos humanos de toma de decisiones implican incertidumbre, por lo que los sistemas expertos modernos están basados en la lógica difusa. Esta lógica enuncia conclusiones a modo de probabilidades (por ejemplo, «Hay un 70% de probabilidades...») en lugar de cómo certezas. A continuación tiene un ejemplo del MYCIN, uno de los primeros sistemas expertos diseñado para capturar la experiencia de un doctor: CAPÍTULO 15 ¿Es real la inteligencia artificial? 565 Un experto es uno que sabe más y más sobre menos y menos. —Nicholas Murray Butler www.elsolucionario.org
  • 599. Si (1) la infección es principalmente bactericida, y (2) el sitio del cultivo es uno de los sitios estériles, y (3) el portal sospechoso de entrada en el organismo es el tracto gastrointestinal, entonces hay una evidencia sugerente (0,7) de que la identidad del organismo es bactericida. Junto con la base de conocimiento, un sistema experto completo también incluye una interfaz humana, que permite al usuario interactuar con el sistema, y un motor de deducciones, que coloca la entrada del usuario junto con la base de conocimiento, aplica los principios lógicos y produce la sugerencia experta solicitada. En ocasiones, los sistemas expertos ayudan a los expertos proporcionando análisis de los datos automatizados y segundas opiniones instruidas. En otros casos, los sistemas expertos soportan los no expertos proporcionando sugerencias basadas en los juicios de uno o más expertos. Cualquier que sea su rol, los sistemas expertos trabajan porque funcionan dentro de dominios estrechos y cuidadosamente definidos. Sistemas expertos en acción Algunos de los primeros sistemas expertos con éxito se desarrollaron en torno a bases de conocimiento médico. Como el conocimiento médico es metódico y bien documentado, los investigadores creían que podía capturarse satisfactoriamente en bases de conocimiento. Estaban en lo cierto. El sistema experto médico MYCIN superó el rendimiento de muchos expertos humanos en el diagnóstico de enfermedades. Existen docenas de otros sistemas expertos médicos en funcionamiento, aunque sólo unos pocos se utilizan realmente en la práctica. La comunidad empresarial se ha mostrado más entusiasta que la comunidad médica en su aceptación y uso de los sistemas expertos. A continuación tiene unos cuantos ejemplos de sistemas expertos en acción: • XCON, uno de los más exitosos sistemas expertos actualmente en uso comercial, ha estado configurando sistemas informáticos complejos desde que Digital Equipment Corporation lo desarrollara en 1980. La base de conocimiento del sistema está compuesta por más de 10.000 reglas que describen la relación de varias partes de la computadora. En teoría, realiza el trabajo de más de 300 expertos humanos, y comete menos errores que los humanos. (En 1998 Digital fue adquirida por el fabricante de PC Compaq, en gran parte debido a la fuerte trayectoria de Digital en configuración, mantenimiento y resolución de problemas en sistemas complejos. En 2002, Compaq se fusionó con Hewlett Packard, un antiguo rival de Digital.) • American Express utiliza un sistema experto para automatizar el proceso de verificación en busca de fraudes y abusos de sus tarjetas de crédito sin límite. Las comprobaciones del crédito deben completarse en 90 segundos mientras espera el cliente, y el coste de un error puede resultar caro. La compañía invirtió 13 meses en el desarrollo de un sistema modelado en función de la destreza en la toma de decisiones de sus mejores empleados en crédito. • En Blue Cross/Blue Shield de Virginia un sistema experto automatiza el proceso de reclamaciones al seguro. El sistema experto manipula hasta 200 reclamaciones rutinarias cada día, permitiendo a los empleados humanos invertir más 566 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 600. tiempo en situaciones más duras que requieren un juicio humano. Los desarrolladores del sistema extrajeron las reglas de diagnóstico de los manuales y observaron cómo los empleados que procesaban esas reclamaciones aplicaban esas reglas. • Los trabajadores de la fábrica de Boeing Company utilizan un sistema experto para localizar las partes, herramientas y técnicas correctas para ensamblar los conectores eléctricos de los aviones. El sistema sustituye a 20.000 páginas de documentación y reduce el tiempo medio de búsqueda de 42 a 5 minutos. Hay cientos de otros ejemplos de aplicaciones en forma de sistemas expertos: probablemente señalando nuevos sitios de extracción de petróleo, ayudando en las reparaciones de automóviles y aparatos, proporcionando asesoría financiera, detectando problemas en la maquinaria controlada por computadoras, prediciendo el tiempo, asesorando a los controladores aéreos, sugiriendo diseños de páginas a los editores, controlando la maquinaria militar, ofreciendo asistencia a los compositores musicales... La lista está creciendo con una proporción asombrosa. Incluso, puede pensar que los correctores gramaticales de muchos procesadores de texto son sistemas expertos, porque aplican reglas de estilo y sintaxis desarrolladas por expertos lingüistas. En la Web hay sistemas expertos para hacer de todo, desde clasificar ballenas e insectos hasta dirigir sofisticadas búsquedas por la Red. Uno de los sistemas expertos más atípicos es AARON, un artista automatizado programado por Harold Cohen, artista y profesor de la Universidad de California en San Diego. AARON utiliza más de 1.000 reglas de anatomía y comportamiento humanos para crear dibujos de personas, plantas y objetos abstractos con una máquina de dibujo robotizada. Los dibujos, que son trabajos únicos con un estilo similar a los de Cohen, son ampliamente aclamados en la comunidad del arte. Ahora hay disponible una versión de AARON como salvapantallas para PC; en los momentos de inactividad del PC se encarga de rellenar la pantalla con dibujos originales. Cuando AARON crea un dibujo, surge una pregunta interesante: ¿quién es el artista, Cohen o AARON? Cohen afirma que es él, puesto que ve a AARON como un trabajo dinámico de arte. La cuestión puede parecer frívola, pero está relacionada con una pregunta más compleja con implicaciones más profundas: cuando el sistema experto toma decisiones, ¿quién es el responsable? Si un médico utiliza un sistema experto para decantarse por la cirugía y resulta que ésta falla, ¿quién es el responsable, el doctor, el programador, la empresa de software o cualquier otro? Si le niegan los derechos médicos debido a un error en un sistema experto, ¿a quién debe demandar, a una persona, a una empresa o a un programa? Si explota una central eléctrica porque un sistema experto falla a la hora de detectar un fallo, ¿quién tiene la culpa? A medida que los sistemas expertos proliferan, a preguntas como éstas deberán enfrentarse consumidores, abogados, legisladores y técnicos. Sistemas expertos en perspectiva Con los siguientes ejemplos debe quedar claro que los sistemas expertos ofrecen muchas ventajas. Un sistema experto puede llevar a cabo las siguientes tareas: • Ayudar a los nuevos empleados del ferrocarril. • Reducir el número de errores humanos. CAPÍTULO 15 ¿Es real la inteligencia artificial? 567 www.elsolucionario.org
  • 601. • Ocuparse de las tareas rutinarias de modo que los trabajadores puedan centrarse en trabajos más desafiantes. • Proporcionar certeza cuando no hay expertos disponibles. • Preservar el conocimiento de los expertos después de que estos abandonen la organización. • Combinar el conocimiento de varios expertos. • Conseguir que el conocimiento esté disponible para más personas. Pero los sistemas expertos no se libran de los problemas. Para empezar, los sistemas expertos actuales resultan difíciles de construir. Para simplificar el proceso, muchas empresas de software venden shells de sistemas expertos, sistemas expertos genéricos que contienen interfaces humanas y motores de deducción. Estos programas pueden ahorrar tiempo y esfuerzo, pero no incluyen la parte que es más difícil de construir, la base de conocimiento. Incluso con una base de conocimiento, un sistema experto no es una máquina equivalente a un experto humano. A diferencia de los expertos humanos, los sistemas expertos automatizados resultan pobres en la planificación de estrategias. Su carencia de flexibilidad los hace menos creativos que los pensadores humanos. Y lo que es más importante, los sistemas expertos resultan impotentes fuera de sus dominios limitados y profundos de conocimiento. Mientras la mayoría de dominios de sistemas expertos pueden resumirse con unos cuantos cientos de reglas ordenadas, el mundo de las personas está repleto de incoherencias, casos especiales y ambigüedades que podrían agobiar a los mejores sistemas expertos. Una sencilla regla como, por ejemplo, «los pájaros pueden volar», no es suficiente para una computadora, que necesitaría algo parecido a la siguiente regla extraída del libro de Marvin Minsky, Society of Mind: Los pájaros pueden volar, a menos que sean pingüinos y avestruces, o estén muertos, o se hayan roto las alas, o se confinen en jaulas, o tengan sus patas pegadas al cemento, o hayan sufrido experiencias tan terribles que psicológicamente les imposibilite volar. Claramente, los ingenieros del conocimiento no pueden utilizar reglas para enseñar a las computadoras todo lo que necesitan saber para llevar a cabo funciones útiles e inteligentes fuera de dominios limitados. Si van a exhibir el tipo de inteligencia que se da en los niños, los sistemas de IA tienen que adquirir conocimiento leyendo, observando, escuchando y extrayendo sus propias conclusiones sobre el mundo. Todas estas habilidades dependen de las técnicas del reconocimiento de patrones o modelos. Reconocimiento de patrones: adquiriendo el sentido del mundo Un bebé puede reconocer una cara humana, especialmente la de su madre, casi desde su nacimiento. Una madre puede escuchar y reconocer el llanto de su hijo incluso en una sala muy ruidosa. Las computadoras son notablemente inferiores en estas dos tareas, que entran en la categoría general del reconocimiento de patrones. El reconocimiento de patrones implica la identificación de patrones repetitivos en los datos de entrada con el objetivo de entender o clasificar esa entrada. 568 PARTE 6 Dominando las computadoras La experiencia ha demostrado que con frecuencia la ciencia se desarrolla más fructíferamente cuando hemos aprendido a examinar las cosas que parecen más sencillas, en lugar de aquellas que parecen más misteriosas. —Marvin Minsky www.elsolucionario.org
  • 602. Las aplicaciones de reconocimiento de patrones representan la mitad de la industria de la IA. Entre esas aplicaciones podemos citar las de identificación facial, identificación de huellas dactilares, reconocimiento de la escritura a mano, el análisis de datos científicos, el pronóstico del tiempo, el análisis de portaobjetos biológicos, la supervisión de los análisis de datos de satélites, la visión robotizada, el reconocimiento de caracteres ópticos, el reconocimiento automático de la voz y los sistemas expertos. A continuación analizaremos los problemas y las promesas de varios tipos de reconocimiento de patrones, empezando con el reconocimiento de patrones visuales. Análisis de imágenes El análisis de imágenes es el proceso de identificar objetos y formas en una fotografía, dibujo, vídeo u otra imagen visual. Se utiliza para todo, desde colorear películas clásicas hasta pilotar misiles de crucero. Un proceso que resulta fácil para las personas es extremadamente exigente para las computadoras. El simple proceso de identificar los objetos de una escena se complica por todo tipo de factores: masas de datos irrelevantes, objetos que quedan parcialmente ocultos por otros, bordes confusos, cambios en las fuentes de luz y sombras, cambios en la escena porque los objetos se mueven, etcétera. Con todas estas complejidades es asombroso que las personas puedan sacar un sentido a las imágenes que constantemente bombardean nuestros ojos. Hasta hace poco, los programas de análisis de imágenes requerían enormes cantidades de memoria y potencia de procesamiento. Pero los PC actuales son capaces de ejecutar software de procesamiento de imágenes con aplicaciones prácticas. Por ejemplo, los programas de seguridad permiten que los PC dotados con cámara reconozcan caras de los usuarios autorizados con un alto grado de fiabilidad. El software actual todavía no puede compararse con el sistema visual humano cuando se trata del análisis general de imágenes. Pero los investigadores en IA han tenido un éxito considerable al restringir el dominio de los sistemas visuales. Una de las historias más exitosas del funcionamiento de la IA es una forma limitada pero práctica de visión por computadora: el reconocimiento óptico de caracteres. Reconocimiento óptico de caracteres El reconocimiento óptico de caracteres (OCR), explicado en el Capítulo 3, está lejos de ser perfecto. Pero ha progresado hasta el punto que el servicio postal de Estados Unidos puede utilizarlo para clasificar mucho del correo que se envía a diario. Una tecnología parecida está disponible para los usuarios de PC que tienen textos impresos o escritos a máquina que quieren procesar. CAPÍTULO 15 ¿Es real la inteligencia artificial? 569 Figura 15.4. Un niño puede clasificar fácilmente estas letras en «Aes y Bes». Sin embargo, este problema es muy difícil para una computadora. ¿Por qué? www.elsolucionario.org
  • 603. El primer paso en el OCR general es escanear la imagen de la página con ayuda de un escáner, cámara digital o fax módem para pasarla a la memoria de la computadora. La imagen escaneada no es más que un patrón de bits en memoria. Puede ser algo tan sencillo como un poema o una fotografía de Robert Frost. Antes de que la computadora pueda procesar el texto de una página, debe reconocer los caracteres de forma individual y convertirlos en códigos de texto (ASCII o algo equivalente). El software de reconocimiento óptico de caracteres (OCR) localiza e identifica los caracteres impresos incrustados en las imágenes, es decir, «lee» texto. No es una tarea sencilla para una máquina, dada la variedad de tipos y estilos de fuentes existentes actualmente. El proceso de reconocimiento del texto en una variedad de fuentes y estilos es sorprendentemente difícil para las máquinas. Los programas OCR de última generación utilizan varias técnicas, incluyendo las siguientes: • Segmentación de la página en imágenes, bloques de texto y (finalmente) en caracteres individuales. • Reducción a escala de la tecnología de los sistemas expertos para reconocer las reglas subyacentes que distinguen las letras. • «Expertos» del contexto para ayudar a identificar las letras ambiguas por su contexto. • Aprendizaje de los ejemplos reales y retroalimentación de un instructor humano. Los mejores programas de la actualidad pueden lograr hasta un 99% de precisión, incluso algo mejor bajo circunstancias óptimas. Es bastante fiable para resultar práctico en muchas tareas de tratamiento intenso de texto, como leer en voz alta a una persona invidente, convertir en texto editable los documentos escritos a máquina y los documentos de fax, y procesar transacciones para los sistemas de bases de datos. La tecnología OCR también se puede aplicar al texto escrito a mano, pero no con tanta fiabilidad. En el texto escrito a máquina o impreso, la representación de los caracteres es suficientemente coherente como para que una «a» se parezca a otra «a», al menos cuando se utiliza el mismo tipo de letra. Pero como al texto escrito a mano le falta esa coherencia, el software tiene más problemas para reconocer con fiabilidad los caracteres individuales. No obstante, la tecnología mejora constantemente, resultando cada vez más práctica su aplicación en las computadoras basadas en un lápiz. El reconocimiento del texto escrito a mano es especialmente importante en Japón, China y otros países con idiomas que no se prestan a la escritura con teclado. Pero también resulta útil con los idiomas occidentales cuando el teclado no es práctico. Algunos profesionales utilizan los tablet PC, que pueden reconocer caracteres escritos directamente en la pantalla con ayuda de un lápiz o puntero. Incluso la clásica carpeta de tres anillas puede tener su contrapartida electrónica que convierta automáticamente las notas escritas en texto que alimente directamente a un procesador de texto. Reconocimiento automático de la voz Nuestros oídos procesan menos información que nuestros ojos, pero esa información, especialmente la voz humana, es extremadamente importante para entender el mun570 PARTE 6 Dominando las computadoras www.elsolucionario.org
  • 604. do. En los Capítulos 3 y 7 hablamos de los digitalizadores de audio (dispositivos de entrada que capturan las palabras, la música y otros sonidos para poder almacenarlos como datos digitales). Pero un software sofisticado debe procesar la entrada de voz digitalizada, como el texto escaneado, antes de que una computadora pueda interpretarla como palabras. Los sistemas de reconocimiento automático de la voz, explicados en los Capítulos 3 y 5, utilizan técnicas de reconocimiento de patrones parecidas a las utilizadas por los sistemas de visión y OCR, como las siguientes: • Segmentación de los patrones de sonido de entrada en palabras y fonemas individuales. • Reglas expertas para la interpretación de sonidos. • «Expertos» en contexto para tratar con los sonidos ambiguos. • Aprendizaje de un instructor humano. El aprendizaje es especialmente importante en el reconocimiento de la voz debido a las tremendas diferencias entre las voces humanas. Pero los sistemas de reconocimiento de la voz con independencia del que habla (la capacidad de reconocer la voz sin el entrenamiento de alguien que habla) son cada vez más comunes, lo que les hace cada vez más prácticos en muchas aplicaciones. Los trabajadores de las fábricas y los que tienen las manos ocupadas mientras trabajan con la computadora utilizan estos sistemas. PEGASUS de American Airlines permite a los clientes hacer reservas automáticamente hablando a una computadora a través del teléfono. Sistemas parecidos permiten automatizar las transacciones bancarias, la verificación de las tarjetas de crédito y otras aplicaciones remotas. Varias empresas ofrecen navegadores web y plug-ins que permiten a los usuarios de Internet navegar por las páginas web hablándolas. Los sistemas de reconocimiento de voz permiten que muchos usuarios imposibilitados se dirijan mediante órdenes verbales a computadoras y dispositivos robotizados. Las empresas de software para PC han desarrollado programas que permiten que los procesadores de texto normales acepten entradas habladas, tanto comandos de texto como de formateo. Los investigadores de IBM han combinado el reconocimiento de la voz con una cámara para rastrear los gestos, de modo que los usuarios pueden apuntar mientras dictan órdenes como «mueve este párrafo hasta aquí». Muchos investigadores están trabajando actualmente en la combinación del reconocimiento de voz con la comprensión del lenguaje natural en una sola máquina que pueda aceptar órdenes en inglés, al estilo de Star Trek. Computadoras parlantes Para las máquinas resulta más fácil hablar inglés que reconocerlo. Hay muchas aplicaciones para la salida de voz, como la educación preescolar, la comunicación telefónica, los sistemas de navegación de los automóviles y las máquinas lectoras para los usuarios invidentes. Muchas aplicaciones de computadora hablan como los humanos al reproducir voz digitalizada pregrabada (junto con otros sonidos digitalizados) almacenados en la memoria o en un disco. Para una aplicación con un vocabulario limitado (recitando números de teléfono para una asistencia automatizada) o con unas opciones limitadas (un juego educativo interactivo con frases pregrabadas de corta duración), la voz digitalizada es práctica y fiable. CAPÍTULO 15 ¿Es real la inteligencia artificial? 571 www.elsolucionario.org
  • 605. La voz grabada no funciona en aplicaciones en las que el texto que debe pronunciarse es imprevisible, como un procesador de texto parlante, porque todos los sonidos tendrían que ser pregrabados. Estos tipos de aplicaciones necesitan la conversión de texto en voz, es decir, la creación de voz sintética mediante la conversión de ficheros de texto en sonidos fonéticos. Con el software o el hardware de síntesis de voz, los PC pueden recitar cualquier cosa que escriba, pero con voces que suenan artificiales y robóticas. Es muy complicado y difícil reproducir con software el lenguaje humano hablado, pero los investigadores están dando pasos de gigante para mejorar la calidad de la voz sintética. En 2001, los laboratorios AT&T presentaron Natural Voices Text-to-Speech Engine, un sintetizador de voz con una voz muy parecida a la humana. Este producto es muy inusual en cuanto que puede personalizarse para imitar la voz de cualquier «talento humano» (sólo que con un ligero acento robótico). Este tipo de producto podría cerrar el hueco entre la voz grabada y la voz sintética. Por ejemplo, puede que pronto sea posible jugar con juegos interactivos que utilicen las voces de famosos para leer el texto escrito por los jugadores. A medida que la tecnología mejore, se irán planteando preguntas acerca de los derechos legales: ¿una red de televisión puede utilizar la voz de un actor para decir cosas que el actor realmente nunca ha dicho? También se plantearán preguntas sobre el fraude y la credibilidad. Un cliente potencial de Natural Voices dijo: «Al igual que ya no se puede confiar en una fotografía, tampoco se podrá confiar en una voz». Redes neuronales La investigación en inteligencia artificial ha producido muchas historias exitosas y algunos fracasos penosos. Los éxitos (aplicaciones inteligentes que superan a sus colegas humanos) tienden a implicara tareas que requieren pensamiento secuencial, reglas lógicas y relaciones metódicas. La IA ha tenido menos éxito en su competición con la inteligencia humana natural en aplicaciones como el lenguaje, la visión, el habla y el movimiento (aplicaciones en las que se procesan en paralelo inmensas cantidades de datos). No sorprende que las computadoras aventajen a los procesos lineales y lógicos; casi todas las computadoras que se han creado se diseñaron para procesar secuencialmente información digital mediante una sola CPU. Por el contrario, el cerebro humano está compuesto por miles de millones de neuronas, cada una de ellas conectada a miles de neuronas en una estructura distribuida sólidamente paralela. Este tipo de estructura otorga una ventaja al cerebro en la mayoría de las habilidades de percepción, motrices y creativas. Mucho del trabajo actual en IA se centra en las redes neuronales (o neurales), sistemas de computación distribuida y paralela inspirados en la estructura del cerebro humano. En lugar de una sola y compleja CPU, una red neuronal utiliza una red de unos cuantos miles de procesadores sencillos denominados neuronas. Las redes neuronales no se programan de la forma habitual; son entrenadas. En lugar de utilizar una metodología fundamentada en reglas, una red neuronal aprende patrones basándose en pruebas y errores, como hace el cerebro. Cuando los patrones se repiten con frecuencia, las redes neuronales, de hecho, desarrollan hábitos. Este tipo de aprendizaje puede representar problemas para algunas clases de aplicaciones porque no hay reglas claramente definidas. Cuando una red neuronal toma una decisión, no hay forma de preguntar por qué. 572 PARTE 6 Dominando las computadoras El cerebro humano utiliza un tipo de circuitería que es muy lenta... al menos 10.000 veces más lenta que una computadora digital. Por el contrario, el grado de paralelismo supera con creces cualquier arquitectura de computadora que todavía tengamos que diseñar... Para tareas como la visión, el lenguaje y el control motor, el cerebro es más poderoso que 1.000 supercomputadoras, y para ciertas tareas sencillas como la multiplicación de números digitales, es menos poderoso que el microprocesador de 4 bits de una calculadora de diez dólares. —Raymond Kurzweil, en The Age of Intelligent Machines www.elsolucionario.org
  • 606. Las redes neuronales también almacenan información de forma distinta a como lo hacen las computadoras tradicionales. Los conceptos se representan como patrones de actividad entre muchas neuronas, de modo que son menos susceptibles a un fallo de la máquina. Como el conocimiento se distribuye por toda la red, una red neuronal (al igual que el cerebro human) seguirá funcionando aunque se destruyan algunas de sus neuronas. Se han desarrollado muchos algoritmos de red neuronal en supercomputadoras de procesamiento en paralelo con miles de procesadores. Intel Corporation y otras empresas de hardware producen chips de red neuronal que contienen miles de neuronas. Varias empresas de software han desarrollado programas que simulan las redes neuronales en los PC y otras máquinas no paralelas. Sin embargo, ningún producto de hardware o software actual se aproxima a la complejidad o la capacidad del cerebro humano. La mayoría de investigadores considera que las redes neuronales actuales son, a lo más, pasos de bebé en la dirección de las máquinas que puedan emular más estrechamente las labores humanas. Hay un debate considerable en la comunidad de la IA acerca del futuro de las redes neuronales. Algunos ven que estas redes juegan un papel limitado en la IA; otros esperan que eclipsen la metodología tradicional basada en reglas. Aún así, ya se están utilizando las redes neuronales en varias aplicaciones, desde la visión artificial hasta los sistemas expertos. Las redes neuronales son especialmente útiles para reconocer patrones enterrados entre cantidades inmensas de números, como ocurre en la investigación científica, en el procesamiento de préstamos y en el análisis de los mercados de valores. Algunos modems utilizan redes neuronales para distinguir señales entre el ruido aleatorio de la línea telefónica. American Express utiliza software de red neuronal para leer millones de formularios de cargos diariamente. Federico Faggin, co-diseñador del primer microprocesador, sugiere que las futuras redes neuronales se utilizarán para verificar las firmas (en tabletas táctiles digitales) para el comercio electrónico en redes de computadoras. Los investigadores más optimistas esperan que las redes neuronales puedan proporcionar algún día oídos para el sordo y ojos para el invidente. CAPÍTULO 15 ¿Es real la inteligencia artificial? 573 Figura 15.5. Para que una red neuronal aprenda a reconocer la letra A, debe pasar por una serie de ensayos en los que los patrones de circuito que producen cálculos incorrectos se debilitan y los patrones que producen cálculos correctos se fortalecen. El resultado final es un patrón de circuito que puede reconocer la letra A a pesar de sus muchas formas. ABC ABC ABC El cálculo incorrecto debilita el patrón de circuito El cálculo correcto fortalece el patrón de circuito Red neuronal entrenada www.elsolucionario.org
  • 607. La revolución de los robots En ninguna parte hay tecnologías de IA más visibles que en el campo de la robótica. La visión, el oído, el reconocimiento de patrones, la ingeniería del conocimiento, la toma de decisiones, la comprensión del lenguaje natural, la voz... se dan todas ellas en los robots actuales. ¿Qué es un robot? El término robot (de la palabra raíz «robota», palabra checa que significa «siervo») apareció por primera vez en una obra de 1923 llamada R.U.R. (por Rossum’s Universal Robots) del dramaturgo checo Karel Capek. Los robots de Capek eran máquinas inteligentes que podían ver, escuchar, tocar, mover y ejercer juicios sobre la base del sentido común. Pero esas poderosas máquinas se rebelaron en el futuro contra sus creadores humanos, al igual que cientos de robots de ficción han hecho en décadas sucesivas. Actualmente, las películas, la TV y los libros están repletos de robots imaginarios, buenos y malos. Tan exótico como podría parecer, los robots son parecidos a otras clases de tecnología informática que las personas utilizan a diario. Mientras que una computadora típica ejecuta tareas mentales, un robot es una máquina controlada mediante una computadora y diseñada para ejecutar tareas manuales específicas. El procesador central de un robot podría ser un microprocesador incrustado en el shell del robot, o podría ser una computadora supervisora que controlara el robot a distancia. En cualquier caso, el procesador es funcionalmente idéntico al procesador de un PC, una estación de trabajo o una computadora mainframe. 574 PARTE 6 Dominando las computadoras Figura 15.6. De hecho, un robot es una computadora con periféricos exóticos. Salida (Articulaciones, brazos, dedos, controles de sensores, ruedas, voz, etc.) Procesador (CPU) Memoria Entrada (Sensores de visión, sensores auditivos sensores táctiles, sensores de calor, dispositivos de control externos) www.elsolucionario.org
  • 608. Las diferencias de hardware más importantes entre los robots y otras computadoras son los periféricos de entrada y salida. En lugar de enviar la salida a una pantalla o una impresora, un robot envía órdenes a las articulaciones, los brazos y otras partes móviles. Los primeros robots no tenían ningún dispositivo de entrada para monitorizar sus movimientos y el entorno circundante; eran sordos, ciegos y, en algunos casos, peligrosos (al menos un trabajador japonés murió a consecuencia de un antiguo robot que no veía). Los robots más modernos cuentan con sensores de entrada. Estos dispositivos del sentido permiten a los robots corregir o modificar sus acciones en función de la información conseguida del mundo exterior. Los robots industriales raramente tienen la anatomía humana que muestran los robots de ciencia ficción de Hollywood. En su lugar, están diseñados para acometer tareas particulares de la mejor forma posible. Los robots pueden estar diseñados para ver luz infrarroja, hacer girar articulaciones 360 grados y hacer otras cosas que no son posibles para los humanos. Por el contrario, los robots se ven restringidos por las limitaciones del software de IA. El robot más sofisticado actualmente no puede atar un par de cordones, entiende el vocabulario de un niño de 3 años y puede decir de forma coherente la diferencia entre un gato y un perro. Trabajadores de collares de acero Desde un punto de vista administrativo, los robots ofrecen varias ventajas: • Obviamente, muchos robots ahorran costes en mano de obra. Los robots son caros de diseñar, instalar y programar. Pero una vez que son operativos, pueden trabajar 24 horas al día, 365 días al año, sin vacaciones, golpes, bajas por enfermedad o pausas para tomar café. • Los robots también pueden mejorar la calidad e incrementar la productividad. Son especialmente eficaces para realizar trabajos repetitivos en los que las personas aburridas y cansadas son propensas a cometer errores y tener accidentes. CAPÍTULO 15 ¿Es real la inteligencia artificial? 575 Figura 15.7. Los robots con movimiento resultan muy prácticos para muchos trabajos, como la desactivación de bombas. Otro ejemplo lo constituye el perro robot AIBO de Sony (en la imagen): es un juguete inteligente, relativamente caro. www.elsolucionario.org
  • 609. • Los robots son ideales para trabajos como la limpieza de residuos peligrosos y la recuperación de restos submarinos de los aviones derribados (trabajos que son peligrosos, poco confortables o imposibles para los trabajadores humanos). Por todas estas razones, la población de robots está creciendo. Actualmente, cientos de miles de robots industriales hacen soldaduras, montan piezas, pintan y realizan otras tareas repetitivas en fábricas de todo el mundo. En la mayoría de las fábricas automatizadas los robots trabajan al lado de los humanos, pero en algunas fábricas innovadoras, la única función de los trabajadores humanos es monitorizar y reparar los robots. Los robots no sólo se utilizan en las fábricas; también esquilan ovejas en Australia, pintan el casco de los barcos en Francia, desactivan minas de suelo en el Golfo Pérsico, y llevan a cabo precisas operaciones de cadera y otros tipos de cirugía. Los robots comerciales todavía no pueden competir con las personas en trabajos que requieren unas habilidades perceptivas o motrices excepcionales. Pero los robots de los laboratorios de investigación sugieren que está en camino una nueva generación de robots más competitivos. Un robot desarrollado por Bell Labs puede ganar a la mayoría de adversarios humanos jugando al ping-pong. Un robot japonés del tamaño de una persona, de nombre Wabot-2, puede leer partituras de música y tocarlas con un órgano o un sintetizador utilizando para ello 10 dedos y 2 pies. Otros investigadores se decantan por una metodología distinta, utilizando flotas de robots del tamaño de un insecto para hacer trabajos que los robots más grandes no pueden realizar fácilmente. Las tecnologías utilizadas en esos robots experimentales aparecerán indudablemente en una variedad de máquinas, desde sirvientes automatizados para las personas incapacitadas, hasta robots voladores para el ejército. ¡Puede que estemos a pocos años del robot autopropulsado que se encargue de limpiar la casa! La revolución en el campo de los robots no es una noticia necesariamente buena para las personas que se ganan la vida haciendo labores manuales. Mientras los robots se encarguen de los trabajos aburridos, sucios y peligrosos, esas personas seguirán teniendo trabajo. Los problemas que rodean a la automatización y al desplazamiento del trabajador son complejos y no se limitan a las fábricas. Implicaciones de la IA y cuestiones éticas Desde los primeros días de la IA, la investigación ha estado acompañada por cuestiones sobre las implicaciones del trabajo. La idea de máquinas inteligentes es, al mismo tiempo, confusa, excitante y temible para muchas personas. Incluso cuando no funcionan muy bien, los programas de IA generan respuestas emocionales en las personas que los utilizan. Antes nos enfrentábamos a ELIZA, el simulador de terapias desarrollado para demostrar la conversación en lenguaje natural. La sencilla metodología basada en el recuerdo de ELIZA no estaba pensada para engañar a cualquiera en una prueba de Turing, pero tenía un impacto en las personas que la utilizaban. Muchos usuarios de ELIZA se sintieron emocionalmente unidos al programa y lo atribuyeron a la compa576 PARTE 6 Dominando las computadoras Estamos en el borde de un cambio comparable a la aparición de la vida humana en la Tierra. La causa precisa de este cambio es la inminente creación por parte de la tecnología de entidades con una inteligencia superior a la humana. —Vernor Vinge, matemático y escritor de ciencia ficción www.elsolucionario.org
  • 610. sión y la empatía. La secretaria de Weizenbaum le pidió que saliera de la habitación para poder conversar en privado con ELIZA. Algunos terapeutas llegaron a ver en ELIZA el principio de una nueva era en la terapia automatizada. Weizenbaum se asustó por el hecho de que las personas atribuyeran capacidades humanas a una tecnología obviamente defectuosa. Respondió con «Computer Power and Human Reason», un libro que presenta el marco para mantener una distinción entre las computadoras y las personas. Weizenbaum defiende que «hay ciertas tareas que las computadoras no deben hacer, independientemente de que puedan hacerlas». Líderes internacionales en política y economía, muchos de los cuales están animando a que se incremente la investigación y el desarrollo de la IA, no comparten la cautela de Weizenbaum. A medida que la IA madura, la tecnología en IA encuentra su salida del laboratorio de investigación y entra en el mercado. Un número creciente de programas y productos incorpora el reconocimiento de patrones, sistemas expertos y otras técnicas de IA. En un futuro cercano es probable que veamos más productos con la IA incrustada, incluyendo procesadores de texto inteligentes que pueden ayudar a los escritores a convertir sus borradores en prosa pulida; aparatos inteligentes que puedan reconocer y obedecer las órdenes de sus propietarios; y vehículos que puedan efectuar su propio diagnóstico y, en algunos casos, reparación. También veremos más inteligencia distribuida, conceptos de IA aplicados a redes en lugar de a computadoras individuales. ¿A dónde nos conduce todo esto? ¿La investigación intensiva en IA dará como resultado computadoras con un comportamiento inteligente fuera de dominios estrechos? Patrick Winston, director del Laboratorio de Inteligencia artificial del MIT, dijo en una ocasión: «Lo más interesante no es si las máquinas pueden hacerse más inteligentes, sino si los humanos son suficientemente inteligentes para lograrlo. Obviamente, un mapache no puede construir una máquina tan inteligente como un mapache. Me pregunto si los humanos pueden.» Muchos investigadores en IA creen que antes o después lo conseguirán. Algunos piensan que la inteligencia artificial es la culminación natural del proceso evolutivo; que la siguiente forma de vida inteligente en la tierra estará basada en el silicio y no en el carbono, que es la base de la vida humana. Danny Hillis, diseñador de supercomputadoras que ahora investiga para Disney Corporation, ejemplifica este punto de vista cuando dice, «Nosotros no somos el último producto de la evolución. Después de nosotros viene algo, e imagino que es algo maravilloso. Pero nunca podremos llegar a comprenderlo, más que una oruga pueda comprender que se convertirá en una mariposa.» El matemático informático y escritor de ciencia ficción Vernor Vinge sostiene que la naturaleza competitiva de nuestra sociedad hace casi inevitable semejante perspectiva. ¿Qué empresa o gobierno reducirá voluntariamente la investigación en IA, redes de computadoras y biotecnología sabiendo que instituciones competidoras continuarán persiguiendo investigaciones parecidas? Vinge denomina singularidad al momento de creación de una inteligencia superior a la humana (un punto donde tendremos que descartar nuestros antiguos modelos y gobernará una nueva realidad). Si aparecen seres más inteligentes que los humanos, ¿cómo se relacionarán con los humanos menos inteligentes de su entorno? Este tipo de pensamiento no es sencillo; va al corazón de los valores humanos y nos obliga a observar nuestro lugar en el universo. CAPÍTULO 15 ¿Es real la inteligencia artificial? 577 www.elsolucionario.org
  • 611. 578 PARTE 6 Dominando las computadoras tadoras harán todo el trabajo penoso, dejando que los humanos dediquemos nuestros ágiles cerebros a las tareas «creativas». Pero cuando nuestras máquinas sean más inteligentes y rápidas, nuestros poderes creativos tan preciados no serán tan valiosos. En los sistemas hombre-máquina lo más útil es nuestra flexibilidad (nuestra habilidad de tratar con situaciones periódicamente confusas y torcidas. No estaremos desempeñando el trabajo del cerebro; estaremos desempeñando el trabajo menospreciable. ¿Suena a locura? Seguramente, pero la industria lleva años moviéndose en esa dirección. Los sistemas de reconocimiento de voz de empresas como SpeechWorks han alcanzado niveles de éxito de hasta el 95%, lo que permite un tratamiento automático de las llamadas (a menos que la voz sea menospreciable o con fuerte acento, en cuyo caso la llamada se envía a una persona para su procesamiento). Este verano, se le adjudicó una patente a Mitel por un sistema de reconocimiento de voz que tiene un «detector del estado de ánimo»: puede reconocer «alto nivel de estrés o irritación» en interlocutores enfadados. Si el sistema detecta juramentos o gritos, la computadora desvía automáticamente la llamada a una persona. Esto se debe a que los humanos son superiores a las máquinas, cuando hay arrebatos irracionales por medio. Es un sistema bastante bueno. A menos, claro está, que usted sea el pobre asistente telefónico cuyo trabajo es hablar durante todo el día con esos desesperados. Considere esto como una forma de «Taylorización» digital; la creación de una clase de McJob enteramente nueva. Las máquinas podrían recortar finalmente todo el pensamiento crítico interesante, mientras los humanos servimos como pequeños sensores neuronales, sentados en una fría y oscura sala de servidores, cobrando el salario mínimo. Puede que nuestras antiguas creencias de la ciencia ficción sean erróneas. En películas como «Terminator» y «2001» había máquinas tan inteligentes que se libraban de nosotros. Es poco probable que esto ocurra, porque siempre nos necesitarán para hacer la limpieza. Bienvenido a su futuro: como un complemento USB para su computadora. Es un trabajo sucio, pero alguien tiene que hacerlo. CUESTIONES DE DEBATE 1. ¿Cree que la creatividad de la computadora evolucionará más rápidamente que la visión y la flexibilidad de la máquina? Razone su respuesta. 2. ¿Piensa que en el futuro la mayoría de los trabajos humanos estarán soportados por las computadoras, como sugiere el autor? Razone su respuesta. ¿Las computadoras trabajan para nosotros, o nosotros trabajamos para ellas? Clive Thomas, un escritor de Nueva York, escribió sobre esta cuestión en un artículo para Wired en octubre de 2002. El artículo tenía el provocativo subtítulo de «Bienvenido a su futuro como complemento de un PC». Se supone que las computadoras trabajan para los humanos, ¿no es así? Las PDA nos ayudan a recordar cosas, la mensajería instantánea nos permite charlar sin parar, TurboTax calcula nuestras deducciones. Nosotros somos los amos, ellas son los esclavos. O quizás no. Considere lo siguiente: las solicitudes de pornografía suponen aproximadamente el 8 por ciento de los más de 2.000 millones de mensajes basura (spam) enviados anualmente. El último año, Yahoo! quiso eliminar los spambots de pornografía que obtenían cuentas de correo gratuitas. Creó una brillante pero sencilla prueba de Turing inversa: para conseguir una cuenta, se tenía que identificar una palabra generada aleatoriamente, que se distorsionaba ligeramente. Esto probaba que el usuario era humano, no un robot. Las máquinas son terribles en las tareas de reconocimiento visual; con bastante eficacia, la «prueba de la imagen» eliminó los spambots. Y aquí está lo raro: algunos proveedores de pornografía desarrollaron una forma de contraatacar. Reescribieron el código del spambot para que cuando los bots se encontraran una prueba de reconocimiento visual, un humano entrara en escena para ayudarle. Los bots mandan la imagen a una persona que se sienta en una computadora e identifica esas imágenes. A menudo, personas de confianza dicen que es un adolescente que lo hace a cambio de porno gratuito. El chico identifica la imagen, el spambot responde y, ¡bingo!, ya se puede registrar. «Es la única forma que conocemos de superar la prueba de la imagen», dice Luis von Ahn, un estudiante graduado de la Carnegie Mellon que ayudó a desarrollar la prueba de Yahoo!. (Yahoo! dice que nunca ha oído hablar de esta alternativa.) Ahora, considere lo profundamente extraño que es esto. En lugar de que una máquina aumente la habilidad humana, es un humano el que aumenta la habilidad de una máquina. En un sistema como éste, los humanos son valiosos para la pequeña porción del procesamiento que ofrecen: el reconocimiento visual. Estamos actuando como una clase de coprocesador de la misma forma que los chips gráficos trabajan con un procesador Pentium principal; es un criado que acecha en segundo plano, representando en pantalla las imágenes más bonitas para que el Pentium pueda atender a las tareas más urgentes. Por supuesto, nosotros los humanos siempre hemos tenido una relación simbiótica con nuestras máquinas. Somos el apoyo perenne. Cuando fallaron las computadoras del Apolo 13, los chicos de la NASA recuperaron sus reglas de cálculo y se pusieron a trabajar, confiando en la anticuada materia gris. Pero como una especie, siempre hemos asumido que nuestro papel era superior en el universo hombre-máquina. Tanto Nikola Tesla como Bill Gates son famosos por profetizar animadamente el día en que las compuCONTRACORRIENTE Esclavos para nuestras máquinas Clive Thompson www.elsolucionario.org
  • 612. CAPÍTULO 15 ¿Es real la inteligencia artificial? 579 La inteligencia artificial tiene muchas definiciones. La mayor parte de la investigación en IA se centra en conseguir que las computadoras hagan aquellas cosas que generalmente las personas hacen mejor. Algunos investigadores de IA intentan simular el comportamiento inteligente del ser humano, pero la mayoría intenta diseñar máquinas inteligentes independientemente de cómo piensan las personas. Generalmente, la investigación en IA implica trabajar en problemas con dominios limitados, en lugar de intentar abordar problemas más grandes e indefinidos. Los programas de IA emplean varias técnicas, como la búsqueda, la heurística, el reconocimiento de patrones y el aprendizaje de la máquina, para lograr sus objetivos. Desde un punto de vista práctico, la comunicación en lenguaje natural es una de las áreas más importantes del estudio de la IA. Los programas de lenguaje natural que tratan con un subconjunto del lenguaje se utilizan en aplicaciones que van desde los programas de traducción hasta las interfaces en lenguaje natural. Pero no hay programas capaces de manipular el tipo de texto de lenguaje natural sin restricciones que las personas utilizan a diario. Los programas en lenguaje natural se ven confundidos por el extenso vocabulario, la sintaxis farragosa y la semántica (los significados de las palabras) ambigua del inglés. Los investigadores en IA han desarrollado varios esquemas para representar el conocimiento en las computadoras. Una base de conocimiento contiene hechos y un sistema para determinar y cambiar la relación entre esos hechos. Las bases de conocimiento actuales sólo resultan prácticas para representar dominios estrechos de conocimiento, como el conocimiento de un experto en una tema en particular. Los sistemas expertos son programas diseñados para reproducir el proceso de toma de decisiones de los expertos humanos. Un sistema experto incluye una base de conocimiento, un motor de deducción para aplicar las reglas lógicas a los hechos de una base de conocimiento, y una interfaz humana para interactuar con los usuarios. Una vez construida la base de conocimiento (norResumen malmente en base a las entrevistas y observaciones de los expertos humanos), un sistema experto puede proporcionar un asesoramiento que rivaliza con las sugerencias humanas en muchas situaciones. Las personas utilizan satisfactoriamente los sistemas expertos en variedad de aplicaciones científicas, empresariales y de otra índole. El reconocimiento de patrones es un área importante de la investigación en IA que implica la identificación de patrones repetitivos en los datos de entrada. La tecnología del reconocimiento de patrones se encuentra en el corazón de la visión por computadora, la comunicación por voz y otras importantes aplicaciones de la IA. Todas estas variadas aplicaciones utilizan técnicas parecidas para aislar y reconocer patrones. Las personas son mejores que las computadoras en el reconocimiento de patrones, en particular porque el cerebro humano puede procesar masas de datos en paralelo. Las computadoras de las modernas redes neuronales se diseñan para procesar datos de la misma forma que lo hace el cerebro humano. Muchos investigadores creen que las redes neuronales, a medida que crezcan en tamaño y sofisticación, ayudarán a que mejore el rendimiento de las computadoras en muchas tareas complejas. Un robot es una máquina controlada por una computadora diseñada para llevar a cabo tareas manuales específicas. Los robots tienen periféricos de salida para manipular sus entornos y sensores de entrada que les permiten acciones autocorrectivas en base a la información del exterior. Los robots ejecutan muchas tareas peligrosas y tediosas, en muchos casos superando a los trabajadores humanos. A medida que avance la tecnología robótica, los trabajadores artificiales se encargarán de muchos de los trabajos humanos tradicionales. A pesar de las numerosas dificultades a las que se enfrentan los investigadores en IA al intentar producir máquinas realmente inteligentes, muchos expertos creen que las personas acabarán creando seres artificiales más inteligentes que sus creadores (una perspectiva con implicaciones asombrosas). www.elsolucionario.org
  • 613. 580 PARTE 6 Dominando las computadoras 1. El CD-ROM del libro contiene preguntas de test relacionadas con este capítulo, incluyendo preguntas multiopción, de verdadero o falso, y de unión de coincidencias. 2. El sitio web del libro, http://www.computercon fluence.com, contiene ejercicios de autotest relacionados con este capítulo. Siga las instrucciones para hacer el cuestionario. Una vez lo haya completado, puede mandar por email los resultados a su instructor. Cuestionarios interactivos 1. Alan M. Turing aseguraba que si una computadora actuaba inteligentemente, entonces era inteligente. 2. Para los psicólogos, la inteligencia artificial ofrece discernimientos de la inteligencia natural y del funcionamiento del cerebro humano. 3. La mayoría de las poderosas supercomputadoras pueden igualarse con la capacidad del cerebro humano de ejecutar procesamiento paralelo. 4. Los investigadores en IA restringen el dominio de sus programas para que los problemas sean suficientemente pequeños como para entenderlos y solucionarlos. 5. La comunicación en lenguaje natural propone problemas para los programas de IA debido a su complejidad. 6. Normalmente, una base de conocimiento representa el conocimiento en forma de reglas «si-entonces». 7. Para una computadora resulta más fácil reconocer el inglés impreso que el inglés hablado de forma aceptable. 8. El cerebro es la base de la investigación en redes neuronales. 9. La mayoría de los robots modernos tienen sensores de entrada gracias a los cuales pueden modificar sus acciones. 10. Algunos investigadores en IA piensan que los humanos serán capaces de crear una máquina más inteligente que ellos. Verdadero o falso 1. Algunas de las técnicas de IA utilizadas actualmente en aplicaciones son a) búsqueda-observar más allá de las posibilidades. b) heurísticas-métodos prácticos. c) reconocimiento de patrones-reconocimiento de patrones repetitivos. d) aprendizaje de la máquina-programas que aprenden de la experiencia. e) Todas las anteriores. 2. La semántica es a) el conjunto de reglas que sirven para construir frases a partir de palabras. b) el significado subyacente de las palabras y las frases. c) un conjunto de expresiones idiomáticas. d) el estudio de las bases de conocimiento. e) la traducción de los ficheros de texto. Multiopción www.elsolucionario.org
  • 614. CAPÍTULO 15 ¿Es real la inteligencia artificial? 581 3. El procesamiento del lenguaje natural a) hace posible que las computadoras superen la prueba de Turing. b) hace que las computadoras entiendan varios significados de las palabras. c) no puede traducir libros y conversaciones perfectamente. d) utiliza todas las palabras de un idioma. e) Todas las anteriores. 4. Un sistema experto completo incluye a) una base de conocimiento. b) una forma de producir la sugerencia solicitada. c) un motor de deducción. d) una forma de que los usuarios puedan interactuar con el sistema. e) Todas las anteriores. 5. El punto débil de los sistemas expertos es que a) no son buenos en trazar estrategias. b) supone un trabajo muy intenso construir la base de conocimiento. c) son menos flexibles y creativos que los pensadores humanos. d) sólo manipulan un dominio de conocimiento estrecho. e) Todas los anteriores. 6. El análisis de imágenes a) representa aproximadamente la mitad de la industria de IA. b) es el proceso de identificar objetos y formas dentro de imágenes visuales. c) es una forma simplificada de la tecnología del reconocimiento de patrones. d) resulta complejo tanto para las computadoras como para las personas. e) Todas las anteriores. 7. El campo del reconocimiento de patrones incluye a) el análisis de imágenes. b) el reconocimiento óptico de caracteres (OCR). c) el reconocimiento automático de la voz. d) la investigación en redes neuronales. e) Todas las anteriores. 8. Las aplicaciones de reconocimiento óptico de caracteres todavía no pueden a) leer en voz alta para los invidentes. b) ser entrenadas por un humano para reconocer fuentes y estilos. c) localizar e identificar caracteres impresos incrustados en las imágenes. d) utilizarse con los idiomas asiáticos escritos. e) Actualmente, las aplicaciones de OCR pueden hacer todas estas cosas. 9. Entre las técnicas utilizadas en el reconocimiento de patrones está a) la segmentación de la entrada. b) las reglas expertas. c) los expertos en contexto. d) el aprendizaje de un instructor humano. e) Todas las anteriores. 10. ¿Cuál de las siguientes frases no es cierta? a) Las redes neuronales utilizan miles de procesadores llamados neuronas. b) Las redes neuronales son entrenadas, no programadas de la forma tradicional. c) Las redes neuronales utilizan una metodología basada en reglas para reconocer patrones. d) Las redes neuronales aprenden a base de la técnica de «prueba y error». e) Las redes neuronales almacenan la información como patrones. 1. ¿En qué sentido la IA es una «frontera en movimiento»? 2. ¿Cuáles son los inconvenientes de la metodología de IA que intenta simular la inteligencia humana? ¿Cuál es la alternativa? 3. Describa varias técnicas utilizadas en el software de juegos y explique cómo se pueden aplicar a otras aplicaciones de IA. 4. ¿Por qué los programas de traducción automática fallan al producir los resultados deseados? Preguntas de repaso www.elsolucionario.org
  • 615. 582 PARTE 6 Dominando las computadoras 5. ¿Por qué la frase «El tiempo vuela como una flecha» complica a una computadora el análisis, la traducción o la comprensión? ¿Puede encontrar cuatro posibles significados para esta frase? 6. ¿Cuál es la relación entre la sintaxis y la semántica? ¿Puede construir una frase que siga las reglas de la sintaxis del castellano pero que no tenga sentido semánticamente? 7. ¿Qué es una base de conocimiento? ¿Qué es un sistema experto? ¿Cómo se relacionan ambos? 8. Proporcione ejemplos de aplicaciones satisfactorias de los sistemas expertos y de varias tareas que no puedan acometerse con la tecnología actual en sistemas expertos y explique por qué no es posible realizarlas. 9. ¿Cuáles son algunos de los problemas que hacen que la visión por computadora sea todo un reto? 10. ¿En qué forma las técnicas de reconocimiento óptico de caracteres son similares a las de los programas de reconocimiento de la voz? 11. ¿Qué reglas podría utilizar una computadora para clasificar los caracteres de la Figura 15.4 en «aes» y «bes»? 12. ¿De qué forma se diseñan las redes neuronales para simular la estructura del cerebro humano? ¿En qué se diferencia el funcionamiento de las redes neuronales de las CPU normales con un solo procesador? 13. ¿Qué tipo de hardware es necesario para que un robot se autocorrija y pueda modificar sus acciones en función de la información del exterior? 14. ¿Qué distingue a un robot de una computadora de escritorio? 1. ¿La prueba de Turing es un test de inteligencia válido? Razone su respuesta. 2. Si usted fuera el interrogador en la prueba de Turing, ¿qué preguntas haría para intentar descubrir si se está comunicando con una computadora? ¿Qué buscaría en las respuestas? 3. Enumere algunas tareas mentales que las personas hagan mejor que las computadoras. Enumere algunas tareas mentales que las computadoras hagan mejor que las personas. ¿Puede encontrar alguna característica general que distinga los elementos de las dos listas? 4. Las computadoras pueden componer música original, producir arte original y crear pruebas matemáticas originales. ¿Esto significa que Ada King estaba equivocada cuando dijo que las computadoras sólo pueden hacer lo que se les dice que hagan? 5. El trabajo de AARON, el sistema experto artista, es único, original y ampliamente aclamado como arte. ¿Quién es el artista, AARON o Harold Cohen, el creador de AARON? ¿AARON es una obra de arte, un artista, o ambas cosas? 6. Si un sistema experto le proporciona información errónea, ¿puede demandarlo por negligencia? Si falla y provoca alteraciones y daños, ¿quién es el responsable? ¿El programador? ¿El editor? ¿El propietario? ¿La computadora? 7. Algunos sistemas expertos y redes neuronales no pueden explicar las razones de sus decisiones. ¿Qué tipos de problemas podrían provocar esta limitación? ¿Bajo qué circunstancias, si las hay, se le debería pedir a un sistema experto que produjera una «auditoría» para explicar cómo llegó a esas conclusiones? 8. ¿Qué clases de trabajos humanos son más probables que se eliminen a causa de los sistemas expertos? ¿Qué clases de trabajos nuevos se crearán a causa de los sistemas expertos? Cuestiones de debate www.elsolucionario.org
  • 616. CAPÍTULO 15 ¿Es real la inteligencia artificial? 583 9. ¿Qué clases de trabajos humanos son más probables que se eliminen a causa de los robots? ¿Qué clases de trabajos nuevos se crearán como resultado de la automatización de las fábricas? 10. Asimov enumeró las tres leyes de los robots: proteger al hombre, obedecer sus órdenes y asegurar su propia existencia. ¿Son adecuadas estas tres leyes para integrar sin problemas los robots inteligentes en la sociedad del futuro? Si no, ¿qué leyes añadiría? 1. Hay disponibles versiones de dominio público del programa ELIZA de Weizenbaum para la mayoría de computadoras de escritorio. También están disponibles en la Web. Intente conversar con uno de estos programas. Pruebe el programa con sus amigos y observe cómo reaccionan ante él. Intente determinar las reglas y los trucos que ELIZA utiliza para simular la conversación. Si usted es programador, intente escribir su propia versión de ELIZA. 2. Cuando Turing propuso por primera vez su prueba, la comparó con una prueba parecida en la que el interrogador intentaba adivinar el sexo de las personas que escribían sus respuestas a unas preguntas. ¿Puede idear una prueba parecida? ¿Qué demuestra, si hace algo? 3. Intente encontrar ejemplos de sistemas expertos y robots en funcionamiento en su escuela o comunidad y presente sus hallazgos. 4. Pruebe software de OCR, software de corrección gramatical, sistemas expertos y otros tipos de aplicaciones de IA orientadas al consumidor. ¿Cómo son de inteligentes esas aplicaciones? ¿De qué forma podrían mejorarse? 5. Examine las actitudes y preocupaciones de las personas sobre la IA y los robots. Presente sus descubrimientos. Proyectos Libros The Age of Intelligent Machines, de Raymond Kurzweil (Cambridge, MA: MIT Press, 1992). Si quiere aprender más sobre la IA, este premiado libro es una buena fuente a pesar de su edad. Con una prosa clara, bonitas ilustraciones y artículos inteligentes de los maestros en ese campo, Kurzweil explora los lados histórico, filosófico, académico, estético, práctico, fantástico y especulativo de la IA. Kurzweil conoce este campo de primera mano; ha desarrollado y comercializado con éxito varios productos de «IA aplicada», desde máquinas de lectura para personas con impedimentos visuales hasta instrumentos musicales electrónicos para sistemas expertos. También hay un vídeo complementario. The Age of Spiritual Machines, de Raymond Kurzweil (Nueva York: Penguin USA, 2000). Mientras que «The Age of Intelligent Machines» examina el pasado y el presente de la IA, este otro libro echa una mirada a un futuro posible. ¿Podrán los humanos «cargarse» ellos mismos en cuerpos y cerebros mecánicos? Si le interesa este tipo de pregunta, disfrutará con este libro Godel, Escher, Bach: An Eternal Golden Braid, 20th Anniversary Edition, de Douglas R. Hofstadter (Boulder, CO: Basic Books, 1999). Este libro, ganador del premio Pulitzer, es parte de matemáticas, parte de filosofía, parte de «Alicia en el País de las Maravillas». Si le gusta pensar profundamente sobre cuestiones como «¿Qué es el pensamiento?», aquí encontrará mucho sobre lo que pensar. Artificial Minds, de Stan Franklin (Cambridge, MA: MIT Press, 1997). Franklin explora el fascinante territorio entre la ciencia informática, la psicología cognitiva y la filosofía. Fuentes y recursos www.elsolucionario.org
  • 617. 584 PARTE 6 Dominando las computadoras Hace un ensayo acerca de que hay una solución de continuidad entre la «mente» y la «no mente» y que estamos entrando en una era en la que es posible explorar esa solución de continuidad como nunca antes era posible. Este libro es desafiante y provocador. Artificial Intelligence, Third Edition, de Patrick Henry Winston (Reading, MA: Addison-Wesley, 1992). Este texto de introducción y bestseller para estudiantes de informática es completo y está bien escrito. Al igual que la mayoría de textos de informática, probablemente es demasiado técnico y matemático para la mayoría de los lectores casuales. Lisp, de Patrick Henry Winston y Berthold K. P. Horn (Reading, MA: Addison-Wesley, 1989). Una popular introducción al LISP, el lenguaje de programación de IA ampliamente utilizado. Kasparov Versus Deep Blue: Computer Chess Comes of Age, de Monty Newborn (Nueva York: Springer, 1997). Este libro describe con detalles gráficos la histórica partida entre Deep Blue y Garry Kasparov en 1996 (el año antes de que Deep Blue ganara al campeón mundial). Es una lectura que vale la pena para cualquier jugador de ajedrez que quiera comprender cómo las computadoras han invadido este terreno que era exclusivamente humano. Emergence: The Connected Lives of Ants, Brains, Cities, and Software, de Steven Johnson (Nueva York: Scribner, 2001). Las redes neuronales demuestran claramente que el comportamiento inteligente puede resultar de combinar muchos dispositivos sencillos y tontos. Este libro explica cómo este principio se aplica a todo, desde las colonias de hormigas hasta los robots. Society of Mind, de Marvin Minsky (Nueva York: Simon & Schuster, 1988). Otro pionero de la IA del MIT presenta sus reflexiones sobre la relación entre las personas y las máquinas inteligentes. Un libro denso pero de pensamiento provocador. Robot: Mere Machine to Transcendent Mind, de Hans P. Moravec (Nueva York: Oxford University Press, 1998). Un pionero del diseño de robots especula sobre el futuro de éstos y sobre nuestra relación con ellos. Empezando con Turing, Moravec traza una ruta evolutiva hacia un futuro en que los robots colonizan el espacio. Robo Sapiens: Evolution of a New Species, de Peter Menzel y Faith D’Alusio (Cambridge, MA: MIT Press, 2000). Este libro combina fotografías y texto para producir un retrato de la cultura robótica actual y llegar a preguntas fascinantes sobre la evolución de esa cultura. Across Realtime, de Vernor Vinge (Nueva York: Baen Books, 1991). La obra de ciencia ficción de Vinge le hace pasar por un futuro tras la singularidad producida por la superinteligencia artificial. Vinge es un maestro y ofrece mucho sobre lo que pensar. (Si desea una explicación real, no de ficción, de la singularidad, consulte «Technological Singularity», de Vinge, en «Whole Earth Review», invierno de 1993, página 88.) Vídeos Fast, Cheap, and Out of Control. En este documental de 1997, el director de cine independiente Errol Morris perfila el intento de cuatro hombres distintos de examinar la relación entre la ciencia y la humanidad, incluyendo un experto en robots. Esta aclamada película entrelaza entrevistas, clips antiguos y un marcador hipnótico para crear un mosaico fascinante. AI. La película, de gran presupuesto, de Stephen Spielberg no es una obra maestra del arte o de exposición científica, pero hace un trabajo razonable al plantear preguntas sobre la vida y la tecnología que podrían surgir en nuestro futuro. Páginas web En el sitio web de este libro encontrará enlaces a recursos de Internet dedicados a los sistemas expertos, el reconocimiento de patrones y otros temas de IA. www.elsolucionario.org
  • 618. APÉNDICE ACM Código ACM de conducta ética y profesional (adoptado por el ACM Council el 16 de octubre de 1992) Se espera que cada uno de los miembros de la ACM (Association for Computing Machinery), ya sean miembros activos, asociados o estudiantes, adopten el código de conducta ética. Este código, compuesto por 24 directivas formuladas como declaraciones de responsabilidad personal, identifica los elementos como un compromiso. Contiene muchos de los problemas profesionales, aunque no todos, con los que se pueden enfrentar. La sección 1 esboza las consideraciones éticas fundamentales, mientras que la 2 contiene otras especificaciones adicionales de conducta profesional más especificas. Las directivas de la sección 3 se dirigen en particular a aquellas personas que tienen cargos directivos, bien en el lugar de trabajo o de forma voluntaria en organizaciones del tipo de la ACM. Los principios que tienen que ver con el respeto a este código aparecen en la sección 4. El código se complementará con una serie de pautas que ofrecen las explicaciones necesarias a aquellos miembros que tengan algún tipo de problema en la comprensión del mismo. Dichas pautas deben cambiar con más regularidad que el propio código. El código y las pautas complementarias deben servir como base para la toma de decisiones éticas a la hora de llevar a cabo un trabajo profesional. De forma secundaria, puede utilizarse también para valorar si una queja formal referente a una violación del código debe tenerse en consideración. Es preciso indicar que, aunque la informática no aparece mencionada en las directivas de la sección 1, el código contiene las normas fundamentales que deben aplicarse a la conducta de todo profesional informático. Dichas directivas están expresadas de una forma general, para enfatizar que los principios éticos que se aplican a la ética informática derivan de otros principios éticos más generales. Se asume que ciertas palabras y frases del código ético son susceptibles de diferentes interpretaciones, y que cualquier principio ético puede entrar en conflicto con otro principio en un momento dado. Las interrogantes relacionadas con los conflictos éticos es mejor responderlas basándose en consideraciones meditadas que a través de regulaciones ya establecidas. 1. Directivas morales generales. 2. Responsabilidades profesionales más específicas. 3. Directivas aplicables al personal directivo. 4. Obediencia al código. www.elsolucionario.org
  • 619. 1. Directivas morales generales Todo miembro de la ACM deberá... 1.1. Contribuir al bienestar humano y de la sociedad Este principio, que afecta a la calidad de vida de las personas, ratifica la obligación de proteger los derechos humanos fundamentales y el respeto a la diversidad de culturas. Un objetivo esencial de los profesionales que trabajen con computadoras es reducir al máximo las consecuencias negativas de todo sistema informático, incluyendo las amenazas a la salud y a la seguridad. A la hora de diseñar o implementar un sistema, los informáticos deben intentar garantizar que sus productos sean utilizados de una forma socialmente responsable, cumplan con las necesidades sociales y eviten los efectos nocivos que afecten a la salud y al bienestar. Además de asegurar el entorno social, el bienestar humano incluye un entorno natural seguro. Por consiguiente, los profesionales de la informática que diseñen y desarrollen sistemas deben estar alerta, y estar informados, de cualquier daño potencial que afecte al entorno global o local. 1.2. Evitar daños a terceros El término «daño» significa lesiones o consecuencias negativas, como pérdidas de información no deseadas, pérdidas y daños a la propiedad o impactos medioambientales no deseados. Este principio prohíbe el uso de la tecnología de forma que dañe a los usuarios, al público en general, a los empleados y a los patrones. Entre las acciones dañinas se incluyen la destrucción o modificación intencionada de ficheros y programas que impliquen una pérdida seria de recursos o un gasto innecesario de personal, tiempo y esfuerzo para la limpieza de «virus informáticos». Las acciones bien intencionadas, incluyendo aquéllas que lleven a cabo las obligaciones asignadas, deben conducir a evitar daños inesperados. En una situación de este tipo, la persona o personas responsables están obligadas a deshacer o mitigar en lo posible las consecuencias negativas. Una forma de evitar daños no intencionados es tratar con mucho cuidado todas las decisiones que se tomen durante el diseño y la implementación. Para minimizar la posibilidad de que terceras personas produzcan daños de forma indirecta, los informáticos deben reducir los funcionamientos incorrectos siguiendo una serie de estándares generales durante el diseño y la comprobación del sistema. Además, con frecuencia se hace necesario evaluar las consecuencias sociales de los sistemas para evaluar la posibilidad de provocar daños serios a terceras personas. Si las características de un sistema son tergiversadas por usuarios, colaboradores o supervisores, el profesional informático es responsable de cualquier perjuicio que se produzca. En el entorno de trabajo, los informáticos tienen la obligación adicional de informar de cualquier problema en el sistema que pudiera ocasionar daños personales o sociales importantes. Si un superior no actúa para reducir o mitigar esos daños, puede ser necesario ayudar a corregir el problema o reducir el riesgo. Sin embargo, los informes de violaciones hechos de forma caprichosa o sin fundamento pueden, por sí 586 APÉNDICE ACM Sección 1.1 Capítulo 1: Viviendo con computadoras; Implicaciones. Problemas sociales y éticos. Capítulo 2: Métodos prácticos: Ecología informática. Capítulo 3: Steve Wozniak, Steve Jobs y el garaje que vio crecer las manzanas. Capítulo 4: Linus Torvalds y el software que no es propiedad de nadie. Capítulo 5: Doug Engelbart explora el hiperespacio. Capítulo 7: Contracorriente: Privacidad y seguridad: buscando un equilibrio. Capítulo 8: Problemas online: fiabilidad, seguridad, privacidad y humanidad. Capítulo 10: Seguridad y fiabilidad; Métodos prácticos: Ética informática. Capítulo 11: Alan Kay inventa el futuro. Capítulo 12: Responsabilidad social en la era de la información. Capítulo 13: Problemas éticos del comercio electrónico. Capítulo 15: Implicaciones de la IA y cuestiones éticas. Sección 1.2 Capítulo 1: Viviendo con computadoras; Implicaciones. Problemas sociales y éticos. Capítulo 2: Métodos prácticos: Ecología informática. Capítulo 4: Aplicaciones. Herramientas para los usuarios; Aplicaciones para el usuario. Capítulo 5: Riesgos calculados: modelado y simulación por computadora. Capítulo 8: Contracorriente: Tiempo para hacer de todo menos pensar. Capítulo 10: Proscritos online: el delito informático; Métodos prácticos: Informática segura. Capítulo 12: Responsabilidad social en la era de la información. www.elsolucionario.org
  • 620. mismos, resultar nocivos. Antes de informar de un problema, es necesario estar al día de todos los aspectos del incidente, en particular, la evaluación de riesgos y responsabilidades. Como sugerencia, pida consejo a otros profesionales. Consulte la directiva 2.5 en lo tocante a evaluaciones minuciosas. 1.3. Ser honesto y digno de confianza La honestidad es un componente esencial de la confianza. Sin confianza, una empresa no puede funcionar de forma efectiva. El profesional informático honesto no hará comentarios falsos o engañosos de forma deliberada sobre el sistema o su diseño, sino que ofrecerá toda su colaboración para la resolución de las limitaciones y problemas que pudieran aparecer. Un profesional informático tiene el deber de ser honesto acerca de su preparación académica y de cualquier otro factor que pudiera suponer un conflicto de intereses. La asociación a organizaciones voluntarias como ACM en ocasiones puede colocar a los individuos en situaciones en que sus manifestaciones o acciones podrían ser interpretadas como llevar el «peso» de un grupo mayor de profesionales. Un miembro de ACM tendrá especial cuidado de no poner en entredicho las posiciones y políticas de ACM ni a ninguna de sus unidades. 1.4. Ser justo y no tomar acciones discriminatorias Los valores de igualdad, tolerancia y respeto por los demás, y los principios de justicia igualitaria dominan esta directiva. La discriminación por motivos de raza, sexo, religión, edad, discapacidad, origen o cualquier otro factor es una violación explicita de la política de ACM y no será tolerada. La falta de equidad entre distintos grupos de personas puede surgir como resultado del uso, o uso malintencionado, de la información y la tecnología. En una sociedad justa, todos los individuos deben tener las mismas oportunidades de participar en, o beneficiarse de, el uso de los recursos informáticos sin importar la raza, sexo, religión, edad, discapacidad, origen o cualquier otro factor. Sin embargo, estos ideales no justifican un uso no autorizado de los recursos informáticos ni dan pie para la violación de cualquier otra de las directivas de este código. 1.5. Respetar los derechos de propiedad incluyendo los copyrights y las patentes La violación de copyrights, patentes, secretos comerciales y los términos de las licencias de uso está prohibida por la ley en muchos casos. Aun cuando el software no esté protegido, este tipo de violaciones está en contra del comportamiento profesional. Las copias de software sólo deben efectuarse con la debida autorización. La duplicación de materiales sin autorización debe ser perseguida y condenada. 1.6. Dar el crédito correcto a la propiedad intelectual Los profesionales informáticos están obligados a proteger la integridad de la propiedad intelectual. En concreto, uno no puede beneficiarse de las ideas o los trabajos de otros, incluso en el caso de que esas ideas o trabajos no hayan sido protegidos explícitamente por un copyright, una patente, etc. APÉNDICE ACM 587 Sección 1.3 Capítulo 4: Aplicaciones. Herramientas para los usuarios; Aplicaciones para el usuario. Capítulo 6: Métodos prácticos: Creación de arte inteligente; Métodos prácticos: Qué hacer y no hacer con el audio digital. Capítulo 10: La maravillosa máquina para jugar al ajedrez de Kempelen; Proscritos online: el delito informático. Capítulo 13: Problemas éticos del comercio electrónico. Sección 1.4 Capítulo 1: Viviendo con computadoras; Implicaciones. Problemas sociales y éticos. Capítulo 7: Contracorriente: Privacidad y seguridad: buscando un equilibrio. Capítulo 11: Computadoras y trabajos. Sección 1.5 Capítulo 3: Métodos prácticos: Conceptos para los clientes de computadoras. Capítulo 4: Aplicaciones. Herramientas para los usuarios; Aplicaciones para el usuario. Capítulo 6: Métodos prácticos: Creación de arte inteligente; Métodos prácticos: Qué hacer y no hacer con el audio digital. Capítulo 8: Las ventajas de una red. Capítulo 10: Proscritos online: el delito informático; La piratería de software y las leyes de propiedad intelectual; Seguridad, privacidad, libertad y ética: un delicado equilibrio; Justicia en la frontera electrónica; Métodos prácticos: Ética informática. Sección 1.6 Capítulo 6: Métodos prácticos: Qué hacer y no hacer con el audio digital. Capítulo 10: Proscritos online: el delito informático; La piratería de software y las leyes de propiedad intelectual; Seguridad, privacidad, libertad y ética: un delicado equilibrio; Justicia en la frontera www.elsolucionario.org
  • 621. 1.7. Respetar la privacidad de otras personas La informática y la tecnología de la comunicación permiten la recopilación e intercambio de información de carácter personal a una escala sin precedentes en la historia de la humanidad. Esto implica un potencial incremento de la violación de la privacidad de los individuos y los grupos. Es responsabilidad de los profesionales mantener la privacidad e integridad de los datos que describan a los individuos. Esto incluye tomar las precauciones necesarias para asegurar la exactitud de esos datos, así como protegerlos de accesos no autorizados o la revelación accidental a personas inapropiadas. Además, es preciso establecer los procedimientos necesarios que permitan a los propietarios acceder a sus datos y corregir las inexactitudes que pudieran existir en ellos. Esta directiva implica que sólo podrá permanecer en el sistema la cantidad imprescindible de información personal, que es preciso definir y reforzar claramente los periodos de tiempo en los que dicha información permanecerá retenida y disponible y que la información personal obtenida para un propósito especifico no se utilizará para otra cosa sin la debida autorización del individuo. Estos principios se aplican a las comunicaciones electrónicas, incluyendo el correo electrónico, y prohíben los procedimientos que monitorizan o capturan datos electrónicos del usuario (incluyendo mensajes) sin su permiso o autorización de buena fe en relación al funcionamiento y mantenimiento del sistema. Los datos del usuario observados durante las tareas rutinarias de mantenimiento del sistema deben ser tratados con una estricta confidencialidad, excepto en los casos que supongan una violación flagrante de la ley, de las regulaciones de la organización o de este código. En esos casos, la naturaleza o contenido de esa información sólo debe facilitarse a las autoridades adecuadas. 1.8. Respetar la confidencialidad El principio de honestidad se extiende a los problemas de confidencialidad de la información, siempre que exista un acuerdo explícito de respetar esa confidencialidad, o cuando, de forma implícita, esté disponible la información privada no directamente relacionada con el rendimiento de una persona. El interés ético implica respetar todas las obligaciones de confidencialidad de los patrones, clientes y usuarios a menos que estén exonerados de estas obligaciones por requerimiento de la ley de cualquier otra directiva de este código. 2. Responsabilidades profesionales más específicas Como profesional informático de la ACM deberá... 2.1. Esforzarse por conseguir la mayor calidad, eficacia y dignidad en el proceso y los productos de su trabajo profesional La excelencia es, quizás, la obligación más importante de un profesional. El profesional informático debe esforzarse por conseguir calidad y ser conocedor de las serias consecuencias negativas como consecuencia de una calidad pobre en un sistema. 588 APÉNDICE ACM electrónica; Métodos prácticos: Ética informática. Sección 1.7 Capítulo 1: Viviendo con computadoras; Implicaciones. Problemas sociales y éticos. Capítulo 4: Software de sistema. La conexión hardwaresoftware; ¿Qué hace un sistema operativo? Capítulo 7: Sin secretos: las computadoras y la privacidad; El Gran Hermano y el Gran Negocio; Métodos prácticos: Sus derechos privados; Contracorriente: Privacidad y seguridad: buscando un equilibrio. Capítulo 8: Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal; Problemas online: fiabilidad, seguridad, privacidad y humanidad. Capítulo 10: Seguridad informática: reducir los riesgos; Restricciones al acceso físico; Contraseñas; Seguridad, privacidad, libertad y ética: un delicado equilibrio; Métodos prácticos: Informática segura; Métodos prácticos: Ética informática. Capítulo 11: Computadoras y trabajos; Las computadoras y la calidad del trabajo. Capítulo 12: Responsabilidad social en la era de la información. Sección 1.8 Capítulo 8: Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal; Problemas online: fiabilidad, seguridad, privacidad y humanidad. Capítulo 10: Métodos prácticos: Informática segura; Métodos prácticos: Ética informática. Sección 2.1 Capítulo 4: Contracorriente: Los fallos en la máquina. Capítulo 5: Métodos prácticos: ¡MÁS ALLÁ del escritorio vulgar! Capítulo 12: Responsabilidad social en la era de la información. www.elsolucionario.org
  • 622. 2.2. Adquirir y mantener la competencia profesional La excelencia depende de los individuos que toman la responsabilidad de adquirir y mantener la competencia profesional. Un profesional debe participar en el establecimiento de estándares que ayuden a alcanzar los niveles de competencia adecuados, y esforzarse en conseguir esos estándares. La actualización del conocimiento técnico y la competencia pueden lograrse de varias formas: estudiando por cuenta propia; asistiendo a seminarios, conferencias o cursos; e involucrándose en organizaciones profesionales. 2.3. Conocer y respetar las leyes existentes aplicables al trabajo profesional Los miembros de ACM deben obedecer las leyes locales, estatales, provinciales, nacionales e internacional existentes a menos que haya una base ética que obligue a no hacerlo. También deben obedecerse las políticas y procedimientos de las organizaciones en las que uno participa. Pero el cumplimiento debe ser equilibrado con el reconocimiento de que a veces las leyes y normas existentes pueden ser inmorales o inapropiadas y, por tanto, deben ser cuestionadas. La violación de una ley o regulación puede ser ética cuando esa ley o norma tiene una base moral inadecuada o cuando entra en conflicto con otra ley que se juzga más importante. Si uno decide violar una ley o norma porque la considera inmoral, o por cualquier otra razón, uno debe aceptar completamente la responsabilidad de sus acciones y las consecuencias. 2.4. Aceptar y proporcionar la revisión profesional adecuada El trabajo profesional de calidad, especialmente en la profesión informática, depende de la revisión profesional y de la crítica. Siempre que sea apropiado, los miembros deben buscar y utilizar la revisión de los demás, así como ofrecer una revisión crítica del trabajo de los otros. 2.5. Ofrecer evaluaciones comprensivas y meticulosas de los sistemas informáticos y de sus impactos, incluyendo el análisis de los posibles riesgos Los profesionales informáticos deben esforzarse por ser perceptivos, meticulosos y objetivos al evaluar, recomendar y presentar descripciones del sistema y alternativas. Los profesionales informáticos se encuentran en una posición de confianza especial y, por consiguiente, tienen la responsabilidad especial de ofrecer unas evaluaciones objetivas y verosímiles a los empleados, clientes, usuarios y público. Al ofrecer sus evaluaciones, el profesional también debe identificar los conflictos de intereses relevantes, como se indica en la directiva 1.3. Como se especificó en la explicación del principio 1.2 en relación a evitar daños, debe informarse de cualquier signo de peligro procedente de los sistemas a aquellos que tienen la oportunidad y/o responsabilidad de resolverlo. Consulte las directivas de la norma 1.2 si desea más detalles sobre daños, incluyendo la información de violaciones profesionales. APÉNDICE ACM 589 Capítulo 14: El ciclo de vida del desarrollo de sistemas. Sección 2.2 Capítulo 11: Dónde trabajan las computadoras; Métodos prácticos: Las profesiones informáticas. Sección 2.3 Capítulo 7: Bill Gates cabalga en la onda digital. Capítulo 10: Seguridad, privacidad, libertad y ética: un delicado equilibrio; Justicia en la frontera electrónica. Capítulo 12: Responsabilidad social en la era de la información; Tecnología de la información y administración; Sistemas internacionales de información. Capítulo 13: Estudios de casos: Las leyes de extranjería viajan a otra empresa de la Red. Sección 2.4 Capítulo 14: ¿De qué modo programa la gente?; Desarrollo de sistemas. Sección 2.5 Capítulo 1: Las primeras computadoras reales Capítulo 7: Contracorriente: Privacidad y seguridad: buscando un equilibrio. Capítulo 12: Tecnología de la información y administración; Sistemas internacionales de información; Sistemas de información en perspectiva. Sección 2.6 Capítulo 4: Aplicaciones. Herramientas para los usuarios: Aplicaciones para el usuario. Capítulo 15: Bases de conocimiento y sistemas expertos. Sección 2.7 Capítulo 1: Viviendo con computadoras. Capítulo 2: Contracorriente: Alfabetismo del bit. Capítulo 5: Doug Engelbart explora el hiperespacio. www.elsolucionario.org
  • 623. 2.6. Contratos de honor, acuerdos y responsabilidades asignadas Honrar los compromisos de uno es asunto de integridad y honestidad. Para el profesional informático, esto incluye el asegurarse de que los elementos del sistema hacen lo que se pretende. Además, cuando uno contrata trabajo con otra parte, tiene la obligación de mantener a esa parte convenientemente informada sobre el progreso para completar ese trabajo. Un profesional informático tiene la responsabilidad de solicitar un cambio en cualquier asignación que él o ella crea que no puede completar según está definida. Se debe aceptar una asignación sólo después de una consideración seria y conociendo todos los riesgos e implicaciones para el empleado o cliente. La principal regla subyacente aquí es la obligación de aceptar la responsabilidad personal por el trabajo profesional. En algunas ocasiones, pueden tener mayor prioridad otros principios éticos. Un criterio es que si una asignación específica no puede llevarse a cabo, no debe aceptarse. Habiendo identificado claramente las preocupaciones y razones que uno tiene para tomar ese criterio, pero fallando en procurar un cambio en ese criterio, uno todavía puede estar obligado, por contrato o por ley, a proceder como se dictaba. El juicio ético del profesional informático debe ser la guía final para decidir si proceder o no. Con independencia de la decisión, uno debe aceptar la responsabilidad por las consecuencias. Sin embargo, las asignaciones «en contra del juicio propio» no eximen al profesional de la responsabilidad por las consecuencias negativas. 2.7. Mejorar la comprensión pública de la informática y de sus consecuencias Los profesionales informáticos tienen la responsabilidad de compartir el conocimiento técnico con el público a fin de animar al entendimiento de la informática, incluyendo los impactos de los sistemas informáticos y de sus limitaciones. Esta directiva implica la obligación de oponerse a cualquier visión falsa de la informática. 2.8. Acceder a los recursos informáticos y de comunicación sólo con autorización La directiva 1.2 prohibe el robo o la destrucción de la propiedad tangible y electrónica. La trasgresión y uso no autorizado de una computadora o sistema de comunicación están estipuladas en esta directiva. La trasgresión incluye el acceso a las redes de comunicación y sistemas informáticos, o a las cuentas y/o ficheros asociados con esos sistemas, sin la autorización explícita para hacerlo. Las personas y organizaciones tienen el derecho de restringir el acceso a sus sistemas siempre que no violen el principio de discriminación (consulte la directiva 1.4). Nadie debe entrar o utilizar el sistema informático, software o ficheros de datos de otro sin permiso. Siempre se debe tener la aprobación apropiada antes de utilizar los recursos de un sistema, incluyendo los puertos de comunicación, el espacio para ficheros, otros periféricos del sistema y el tiempo de computadora. 590 APÉNDICE ACM Capítulo 6: Tim Berners-Lee teje la Web para todos. Capítulo 10: Seguridad, privacidad, libertad y ética: un delicado equilibrio; Seguridad y fiabilidad. Capítulo 11: La educación en la era de la información; Las computadoras van al colegio; Computadoras en los colegios: grado medio; Las computadoras llegan a los hogares. Capítulo 15: Implicaciones de la IA y cuestiones éticas. Sección 2.8 Capítulo 8: Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal; Problemas online: fiabilidad, seguridad, privacidad y humanidad. Capítulo 10: Proscritos online: el delito informático; Métodos prácticos: Informática segura. Capítulo 13: Problemas éticos del comercio electrónico. Sección 3.1 Capítulo 2: Thomas J.Watson, Sr., y las nuevas máquinas del emperador. Capítulo 7: Bill Gates cabalga en la onda digital. Capítulo 11: Computadoras y trabajos. Capítulo 12: Andy Grove, el comerciante del chip paranoico. Capítulo 13: Problemas éticos del comercio electrónico. Capítulo 15: Alan Turing, inteligencia militar y máquinas inteligentes. Sección 3.2 Capítulo 2: Thomas J.Watson, Sr., y las nuevas máquinas del emperador. Capítulo 3: Métodos prácticos: Ergonomía y salud. Capítulo 6: Tim Berners Lee teje la Web para todos. Capítulo 11: Computadoras y trabajos; Dónde trabajan las computadoras. Capítulo 12: Tecnología de la información y administración. www.elsolucionario.org
  • 624. 3. Directivas aplicables al personal directivo Nota: esta sección se ha extraído del borrador del código IFIP Code of Ethics, especialmente las secciones sobre ética organizativa y las implicaciones internacionales. Las obligaciones éticas de las organizaciones tienden a ser descuidadas en la mayoría de códigos de conducta profesional, quizá porque esos códigos están escritos desde una perspectiva individual. Este dilema se soluciona enunciando esas directivas desde la perspectiva del personal directivo. En este contexto, un «directivo» es cualquier miembro de la organización que tiene responsabilidades de dirección o educativas. Normalmente, estas directivas se pueden aplicar a organizaciones y a sus directivos. En este contexto, las «organizaciones» son empresas, agencias gubernamentales y otros «empleados», así como organizaciones profesionales voluntarias. Como miembro de ACM y directivo de una organización, deberá... 3.1. Articular las responsabilidades sociales de los miembros de una unidad organizativa y animar a una aceptación completa de esas responsabilidades Como las organizaciones de todos los tipos tienen impactos en el público, deben aceptar las responsabilidades con la sociedad. Los procedimientos organizativos y actitudes orientadas a la calidad y el bienestar de la sociedad reducirán el daño a los miembros del público, sirviendo por tanto al interés público y cumpliendo la responsabilidad social. Por consiguiente, los directivos de las organizaciones deben animar a la completa participación en la consecución de las responsabilidades sociales así como el cumplimiento de la calidad. 3.2. Administrar personal y recursos para diseñar y construir sistemas de información que mejoren la calidad de la vida laboral Los directivos de las organizaciones son responsables de garantizar que los sistemas informáticos mejoren, y no degraden, la calidad de la vida laboral. Al implementar un sistema informático, las organizaciones tienen que considerar el desarrollo personal y profesional, la seguridad física y la dignidad humana de todos los trabajadores. En el diseño del sistema y en el lugar de trabajo deben considerarse los estándares apropiados de ergonomía persona-computadora. 3.3. Reconocer y apoyar los usos apropiados y autorizados de los recursos informáticos y de comunicación de una organización Como los sistemas informáticos pueden convertirse en herramientas para dañar y beneficiar a una organización, la dirección tiene la responsabilidad de definir claramente los usos apropiados e inapropiados de los recursos informáticos de la organización. Aunque el número y alcance de dichas normas debe ser mínimo, deben ser completamente forzosos en su establecimiento. APÉNDICE ACM 591 Sección 3.3 Capítulo 6: Tim Berners Lee teje la Web para todos. Capítulo 10: Proscritos online: el delito informático; Seguridad informática: reducir los riesgos. Capítulo 11: Computadoras y trabajos; Las computadoras y la calidad del trabajo. Sección 3.4 Capítulo 2: Cómo funciona: Representación de las lenguas del mundo. Capítulo 4: Forjando el futuro: Las interfaces de usuario del mañana. Capítulo 11: Computadoras y trabajo; Productividad y personas. Capítulo 12: Sistemas de información ejecutiva. Sección 3.5 Capítulo 7: Contracorriente: Privacidad y seguridad: buscando un equilibrio. Capítulo 11: Computadoras y trabajos; Métodos prácticos: Las profesiones informáticas. Sección 3.6 Capítulo 5: Doug Engelbart explora el hiperespacio. Capítulo 11: La educación en la era de la información; Las computadoras van al colegio; Computadoras en los colegios: grado medio; Las computadoras llegan a los hogares. www.elsolucionario.org
  • 625. 3.4. Asegurarse de que los usuarios y aquellos que se verán afectados por un sistema tienen sus necesidades claramente articuladas durante la valoración y el diseño de los requisitos; después, el sistema debe validarse para reunir esos requisitos Los usuarios de los sistemas actuales, los usuarios potenciales y otras personas cuyas vidas pueden verse afectadas por un sistema deben tener sus necesidades evaluadas e incorporadas en la declaración de requisitos. La validación del sistema debe garantizar el cumplimiento de esos requisitos. 3.5. Articular y apoyar políticas que protejan la dignidad de los usuarios y otras personas afectadas por un sistema informático Es éticamente inaceptable diseñar o implementar sistemas que humillen deliberada o inadvertidamente a los individuos o grupos. Los profesionales informáticos que están en posiciones de toma de decisiones deben verificar que los sistemas están diseñados e implementados para proteger la privacidad personal y mejorar la dignidad personal. 3.6. Crear oportunidades para que los miembros de la organización aprendan los principios y las limitaciones de los sistemas informáticos Esto complementa la directiva de la comprensión pública (2.7). Las oportunidades educativas son esenciales para facilitar la participación óptima de todos los miembros de la organización. Las oportunidades deben estar disponibles para todos los miembros para que les ayuden a mejorar su conocimiento y habilidades en informática, incluyendo cursos que les permita familiarizarse con las consecuencias y limitaciones de los tipos particulares de sistemas. En particular, los profesionales deben preocuparse por los peligros de construir sistemas alrededor de modelos demasiado simplificados, la improbabilidad de anticipar y diseñar todas las condiciones de funcionamiento posibles y otros problemas relacionados con la complejidad de esta profesión. 4. Obediencia al código Todo miembro de ACM deberá... 4.1. Mantener y promover los principios de este código El futuro de la profesión informática depende de la excelencia técnica y ética. Para la ACM no sólo es importante que los profesionales informáticos se adhieran a los principios de este código, sino que cada miembro anime y apoye la adherencia de otros miembros. 592 APÉNDICE ACM www.elsolucionario.org
  • 626. 4.2. Tratar las violaciones de este código como incongruentes con la pertenencia a la ACM La adhesión de profesionales al código ético es, en gran parte, una cuestión voluntaria. Sin embargo, si un miembro no sigue este código al incurrir en un mal comportamiento, puede darse por terminada la pertenencia a la ACM. Este código y las directrices adicionales fueron desarrolladas por el Grupo de trabajo para la Revisión del Código de la ACM de conducta ética y profesional: Ronald E. Anderson, Chair, Gerald Engel, Donald Gotterbarn, Grace C. Hertlein, Alex Hoffman, Bruce Jawer, Deborah G. Johnson, Doris K. Lidtke, Joyce Currie Little, Dianne Martin, Donn B. Parker, Judith A. Perrolle y Richard S. Rosenberg. El grupo de trabajo estaba organizado por la ACM/SIGCAS y la financiación corrió a cargo de la ACM SIG Discretionary Fund. Este código y las directrices adicionales fueron adoptadas por el ACM Council el 16 de octubre de 1992. (c)1998 Association for Computing Machinery, Inc. APÉNDICE ACM 593 www.elsolucionario.org
  • 627. www.elsolucionario.org
  • 628. GLOSARIO .NET. Una plataforma de sistema operativo de Microsoft que disimula la línea entre la Web, los sistemas operativos de Microsoft y las aplicaciones. 3G. La siguiente generación de la tecnología inalámbrica móvil, que promete conexiones de gran ancho de banda para dar soporte a multimedia real, incluyendo el vídeo en tiempo real. 802.11a. Una versión de Wi-Fi más nueva, de mayor ancho de banda y de mayor alcance. 802.11b. Véase Wi-Fi. 802.11g. Una versión de Wi-Fi más nueva, de mayor ancho de banda y de mayor alcance. Apple la denomina Airport Extreme. A A todo color. Es un documento que utiliza un rango de color muy amplio. Contrasta con la opción de una tinta. AAC (Advanced Audio Coding). Codec de audio avanzado, uno de los relativamente nuevos métodos de compresión de audio que puede reducir el tamaño de los ficheros de música a una fracción de sus tamaños de fichero en CD originales, casi siempre sin una pérdida de calidad apreciable. Abrir. Cargar un archivo en el espacio de trabajo de una aplicación para su visualización y edición por parte del usuario. Acceso aleatorio. Método de almacenamiento que permite recuperar información sin tener en cuenta el orden en que fue grabada. Acceso remoto. Acceso a la red a través de una línea de teléfono, un sistema de TV por cable o un enlace inalámbrico. Acceso secuencial. Es un método de almacenamiento que exige al usuario recuperar la información en el mismo orden en que se registró. ActiveX. Una colección de tecnologías de programación y herramientas para la creación de controles o componentes. Estos programas son similares a los applets Java en muchas cosas. Actualización. Una nueva y avanzada versión de un programa software. Ada. Es un lenguaje de programación masiva, en homenaje a la pionera de la programación Ada King y basado en Pascal, y fue desarrollado a finales de los 70 por el Departamento de Defensa de Estados Unidos. Adaptador de vídeo. Tarjeta de circuito instalada dentro de la unidad principal del sistema y que conecta el monitor a la computadora. Adelante y Atrás, botones. Botones del navegador que permiten desandar sus pasos cuando navega por la Web, pudiendo regresar a los sitios previamente visitados. Adicción a la computadora. Condición según la cual el trabajo en red y la navegación por Internet se hacen más reales e interesantes que el mundo físico cotidiano. Adjuntos. Una forma de enviar vía e-mail documentos formateados con un procesador de texto, imágenes, archivos multimedia y otros archivos. Administración. Es un conjunto de actividades que ayuda a las personas a utilizar los recursos con eficacia para lograr los objetivos de una empresa. Administración de la cadena de suministro. Es el uso de la planificación de los recursos empresariales para mejorar la coordinación de las actividades logísticas de la cadena de valor y las actividades de logística de sus proveedores y clientes. Administrador de ficheros. Programa que permite a los usuarios manipular ficheros en sus computadoras. Administrador de redes. Trabajador que se preocupa por los detalles de la red tras bambalinas, de modo que otros puedan centrarse en el uso de la red. Adquisición. Es un proceso de captura de datos acerca de un evento que es importante para la empresa. Agentes. Programas de software que pueden plantear cuestiones, responder a comandos, atender a los patrones de trabajo de los usuarios, servir como guía y entrenador, asumir los objetivos de los propietarios y utilizar el razonamiento para generar sus propios objetivos. Ajuste de palabras. Es el proceso consistente en mover automáticamente las palabras de un documento a la siguiente línea cuando no entran enteras en la línea actual. Alertas. Junto con las notificaciones, es un tipo no corporativo de tecnología push en la Web. Normalmente se ofrecen a través de servicios que alertan a los suscriptores sobre los cambios en el precio de las acciones, las últimas noticias, y cosas por el estilo. Algoritmo. Un conjunto de instrucciones paso a paso que, cuando se completa, resuelve un problema. Alianza comercial. Es un acuerdo cooperativo entre dos o más empresas con capacidades complementarias. Alias. Véase Nombre de usuario. Es un nombre alternativo para un fichero, como podría hacerse para una lista de distribución de email, para evitar tener que escribir o seleccionar muchos nombres si envía mensajes repetidamente al mismo grupo de personas. www.elsolucionario.org
  • 629. Almacén de datos. Colección integrada por datos corporativos almacenados en una ubicación. Almacenamiento en estado sólido. Almacenamiento, como la memoria flash, sin partes móviles. Este tipo de almacenamiento sustituirá al disco en un futuro. Análisis. Es la fase del ciclo de vida del desarrollo de sistemas en la que se especifican los detalles antes de empezar el diseño. Análisis coste-beneficio. Es una comparación de costes (por ejemplo, los salarios del personal del sistema de información) respecto a los beneficios (como una reducción en el número de quejas de los clientes) que los directivos utilizan para decidir si un proyecto de sistema de información es válido por sí mismo o en comparación con otros proyectos de sistema de información propuestos. Análisis de imágenes. Es el proceso de identificar objetos y formas en una fotografía, dibujo, vídeo u otra imagen visual. Análisis de requisitos de información organizativa. También conocido como modelado empresarial, esta metodología se utiliza para resumir la infraestructura de la TI actual de la empresa, para identificar el rango práctico de la empresa y las estrategias de producto en función de la infraestructura actual, y para identificar los proyectos de sistemas de información que ofrecen la mayoría de los beneficios a la empresa. Analista de sistemas. Es un profesional de la tecnología de la información responsable principalmente del desarrollo y administración del sistema. Ancho de banda. Cantidad de información que puede transmitirse a través de un medio de comunicación en una determinada cantidad de tiempo. Animación. Proceso de simulación de movimiento con una serie de imágenes estáticas. Antivirus. Es un programa diseñado para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. Aplicación de ayuda. Programa diseñado que ayuda a los usuarios a visualizar tipos particulares de gráficos, animación, audio o vídeo que el navegador no puede reproducir. Aplicaciones de mercado vertical. Aplicaciones de computadora diseñadas específicamente para un comercio o industria en particular. Aplicaciones de plataforma cruzada. Programas, como Adobe Photoshop, que están disponibles en versiones similares para múltiples plataformas. Applet. Pequeños programas diseñados para funcionar con otras aplicaciones, normalmente un navegador web. Aprendizaje de la máquina. Técnicas de inteligencia artificial que hacen posible la mejora del rendimiento de una máquina en base a la información obtenida de ejecuciones anteriores. Araña. Véase Rastreador web. Árbol temático. Un catálogo jerárquico de sitios web compilado por los investigadores, parecido a lo que se puede encontrar en Yahoo!. Archivos ejecutables. Archivos, como, por ejemplo, las aplicaciones, que contienen instrucciones que la computadora puede ejecutar. Armas inteligentes. Misiles que utilizan sistemas de guiado informatizados para localizar sus objetivos. Arquitectura. El diseño que determina cómo se reúnen en el chip los componentes individuales de la CPU. Generalmente se utiliza más para describir la forma en que los componentes individuales se combinan para crear un sistema de computadora completo. Arquitectura abierta. Diseño que permite la incorporación de tarjetas de expansión y periféricos en el sistema básico de la computadora. Arquitectura de las computadoras. Rama de la informática dedicada a que el hardware y el software trabajen juntos. Arranque (booting). Carga en memoria de la parte del sistema operativo que no es ROM. Arrastrar. Mover el ratón mientras mantiene pulsado el botón del ratón. Se utiliza para mover objetos, seleccionar texto, dibujar y otras tareas. Arrastrar y soltar. Función de edición que permite al usuario mover el texto seleccionado o un objeto mediante arrastre (con el ratón) de una parte de la pantalla a otra. ASCII. Código normalizado americano para el intercambio de información; representa cada carácter como un código único de 8 bits. Permite que una computadora binaria pueda trabajar con letras, dígitos y caracteres especiales. Asistente. Es un agente software de ayuda que guía al usuario a través de un proceso complejo. ASP (proveedor de servicio de aplicación, Application Service Provider). Una empresa que administra y comparte servicios de aplicación tras la firma de un contrato. Audio descargable. Ficheros de sonido comprimidos que pueden descargarse al disco duro de la computadora antes de que el propio navegador o cualquier otra aplicación los reproduzca. Audio en forma de onda. El software de edición de sonido que manipula una imagen visual utilizando la forma de onda del sonido. Autoedición (DTP, Desktop Publishing). Software que se utiliza principalmente para producir publicaciones destinadas a ser impresas. Además, es el proceso de utilizar programas de autoedición para generar esas publicaciones. Avatares. Cuerpos gráficos que se utilizan para representar una persona en un lugar de reuniones virtual; puede ser desde un simple dibujo hasta una elaborada figura 3D o un icono abstracto exótico. Ayuda online. Documentación y ayuda disponible en el sitio web de una empresa. B B2B (empresa-a-empresa, Business-to-Business). Transacciones de comercio electrónico que tienen que ver con empresas que ofrecen productos o servicios a otras empresas. B2C (empresa-a-cliente, Business-to-Consumer). Transacciones de comercio electrónico que tienen que ver con empresas que ofrecen productos o servicios a los clientes. B2E (empresa-a-empleado, Business-to-Employee). Otro nombre del modelo B2B cuando se centra principalmente en la manipulación de actividades que tienen lugar dentro de una organización. 596 GLOSARIO www.elsolucionario.org
  • 630. Backbone. Conjunto de caminos comunes utilizados para transmitir grandes cantidades de datos entre redes de área amplia (WAN). Bahía. Área abierta en la caja del sistema para discos duros y otros dispositivos periféricos. Banda ultra-ancha. Es una tecnología inalámbrica de corto alcance que transmite señales a una velocidad ultra-alta por un espectro ancho de frecuencias. Barra de tareas. Es una barra de botones que permite abrir aplicaciones y herramientas con un solo clic, facilitando el cambio entre distintas tareas. Barrera de entrada. Es normalmente un producto o servicio nuevo e innovador que a un competidor le resulta difícil de emular. Base de conocimiento. Una base de datos que contiene hechos y un sistema de reglas para determinar y cambiar la relación entre esos hechos. Base de datos. Colección de información almacenada de forma organizada en una computadora. Base de datos centralizada. Una base de datos almacenada en una computadora mainframe, a la que sólo podía acceder el personal de procesamiento de la información. Base de datos distribuida. Datos esparcidos en varias computadoras por diferentes redes. Base de datos orientada a los objetos. En lugar de almacenar los registros en tablas y jerarquías, almacena los objetossoftware que contienen procedimientos (o instrucciones) junto con los datos. Base de datos relacional. Es un programa que permite que diversos ficheros se relacionen entre sí de modo que los cambios efectuados en uno de ellos se reflejen automáticamente en los demás. Basic. El lenguaje de programación BASIC (Beginner’s Allpurpose Symbolic Instruction Code), fue desarrollado a mediados de los 60 como una alternativa interactiva al FORTRAN y fácil de aprender para programadores principiantes; actualmente, la versión más popular es el Visual Basic de Microsoft. Baudio, tasa. Antigua unidad de medida de la velocidad de los modems; actualmente, un término más exacto es el número de bits por segundo (bps). Binario. Uno de dos posibles valores: sí o no, 0 ó 1. Biométrica. Una impresión de su voz, su huella dactilar, o cualquier otra característica de su cuerpo; a veces se utiliza en sistemas de seguridad por computadora. BIOS (sistema básico de entrada/salida, Basic Input/Output System). Programas firmware residentes en la memoria de sólo lectura. Bit. Dígito binario; es la unidad más pequeña de información. Un bit puede tener dos valores, 0 ó 1. Bits por segundo (bps). Unidades estándar para medir la velocidad de los módem. Blog. Abreviatura de «Web log», una página web personal que a menudo contiene comentarios políticos, imágenes y documentos similares. Los blogs están revolucionando la publicación web ofreciendo la potencia de las herramientas de publicación personal a las personas que no están interesadas en los detalles técnicos del HTML y los programas de creación web. Bluetooth. Tipo de tecnología inalámbrica que permite que teléfonos móviles, computadoras de bolsillo y PC se comuniquen entre sí independientemente del sistema operativo. Bomba de tiempo. Es una bomba lógica que se dispara a una hora determinada. Bomba lógica. Es un programa diseñado para atacar en respuesta a un evento lógico en particular o a una secuencia de ellos. Es un tipo de sabotaje de software. Bookmarks. Listas personales de un navegador donde se almacenan los sitios web que a menudo se vuelven a visitar. También se conocen como favoritos. Bot. Robot software que se arrastra por la Web recopilando información, ayudando a los consumidores a tomar decisiones, respondiendo al email e, incluso, jugando a juegos. Botón. Punto caliente en pantalla que responde a los clics del ratón. Un botón puede estar programado para ejecutar una de muchas tareas, como la apertura de un cuadro de diálogo o la ejecución de una aplicación. Bucle de retroalimentación. En una simulación por computadora, el usuario y la computadora responden a los datos de forma recíproca. Bug. Error de programación. Bug web. Un fragmento invisible de código incrustado en los emails, formateados mediante HTML, y que está programado para enviar a su creador información sobre el uso que el receptor hace de la Web. Buscar. Comando que se utiliza para localizar una palabra, cadena de caracteres o formateo en particular dentro de un documento. Buscar y reemplazar. Localizar la palabra o frase seleccionada en el documento y sustituirlas por una palabra o frase diferente. Buses. Grupo de cables en una tarjeta de circuitos integrados. La información viaja entre los componentes a través de un bus. Buses del sistema. Un grupo de cables que transmiten información entre componentes de la placa base. Buzón de correo o mailbox. Es un área de almacenamiento para los mensajes de correo electrónico. Buzón de entrada. Lugar donde los servicios y programas de correo electrónico almacenan los mensajes entrantes de los receptores. Byte. Grupo de 8 bits. C C. Es un lenguaje complejo inventado en los laboratorios Bell a comienzos de los 70 como una herramienta para programar sistemas operativos como UNÍS. Ahora es el lenguaje preferido de los profesionales que programan computadoras personales. C#. Es un popular lenguaje exclusivo de Windows muy similar a C++. C++ . Es una variante del lenguaje de programación C que se beneficia de una metodología de programación moderna llamada programación orientada a objetos. C2C (consumidor-a-consumidor, Consumer-to-Consumer). Es el modelo de comercio electrónico que involucra a personas, organizaciones o compañías que compran y venden entre sí a través de Internet. GLOSARIO 597 www.elsolucionario.org
  • 631. Cabecera. Bloque que aparece en la parte superior de cada página de un documento; muestra información repetitiva, como, por ejemplo, el título del capítulo. Cabeza de lectura/escritura. Es el mecanismo que lee y escribe información en una unidad de disco. Caché de nivel 1. Memoria a la que la CPU puede acceder rápidamente. Caché de nivel 2 (caché L2). Memoria que es mayor que la caché de nivel 1 pero a la que la CPU no puede acceder tan rápidamente. Cajero automático (ATM, Automatic Teller Machine). Dispositivo que permite a los usuarios acceder remotamente y depositar dinero en sus cuentas bancarias mediante el uso de una red. Cálculo automático. En una hoja de cálculo no sólo facilita la corrección de errores, sino que también facilita probar valores diferentes mientras se buscan soluciones. Cámara digital. Es una cámara que captura imágenes y las almacena como patrones de bits en discos u otros medios de almacenamiento digital, en lugar de utilizar película. Cambio de paradigma. Un cambio en el pensamiento que tiene como resultado una nueva forma de ver el mundo. Campo. Cada uno de los distintos fragmentos de información de un registro de una base de datos. Campo clave. Un campo que contiene datos que identifica unívocamente un registro. Campo de fecha. Un campo que sólo contiene fechas. Campo numérico. Es un campo que contiene solamente números. Campo, tipo. Característica de un campo que determina la clase de información que puede almacenarse en ese campo. Campos calculados. Contienen fórmulas similares a las de una hoja de cálculo y muestran valores obtenidos a partir de la información contenida en otros campos numéricos. Carpeta. Es un contenedor para los ficheros y otras carpetas. También recibe el nombre de directorio. Casa electrónica. Casa en la que la tecnología más moderna permite a una persona trabajar en casa. CASE (ingeniería de sistemas asistida por computadora, Computer-Aided Systems Engineering). Paquetes software comerciales que normalmente incluyen herramientas de generación de gráficos y diagramas, un diccionario de datos centralizado, un generador de interfaces de usuario y generadores de código. CD-R. Disco compacto de sólo-lectura; es un disco óptico en el que puede escribir información, pero del que no puede borrar datos. CD-ROM. Disco compacto de sólo-lectura; es un tipo de disco óptico que contiene datos que no pueden modificarse. Los CDROM suelen emplearse para distribuir programas software comerciales. CD-RW. Disco compacto regrabable; es un disco óptico que permite escribir, borrar y reescribir. Celda. Es la intersección entre una fila y una columna en la cuadrícula de una hoja de cálculo. Centros de trabajo regionales. Oficinas compartidas establecidas por corporaciones y organizaciones gubernamentales en varios locales para reducir el tiempo de conmutación. Chip de silicio. Cientos de transistores empaquetados dentro de un circuito integrado sobre una pieza de silicio. Ciberespacio. Término utilizado para describir Internet y otras redes online, especialmente las realidades artificiales y las comunidades virtuales que se forman en ellas. William Gibson lo acuñó por primera vez en su novela Neuromancer. Cinta magnética. Es un medio de almacenamiento capaz de almacenar grandes cantidades de información en un espacio pequeño y a un coste relativamente bajo. CIO (ejecutivo jefe de información, Chief Information Officer). Junto con el CTO (ejecutivo jefe de tecnología), es el encargado de la toma de decisiones en lo relativo a los sistemas informáticos y la tecnología en una empresa comercial. Circuito integrado. Un chip que contiene cientos, miles e incluso millones de transistores. Clic. Es la acción de pulsar un botón de un ratón. Clic con el botón derecho. Pulsar el botón derecho del ratón para, por ejemplo, mientras está situado encima de un objeto mostrar un menú de opciones. Cliente/servidor. Los programas cliente de las computadoras de escritorio envían peticiones de información a través de una red a un servidor de bases de datos residente en mainframes, minicomputadoras o computadoras de escritorio; los servidores procesan las consultas y envían los datos solicitados de regreso al cliente. Clientes inteligentes. Computadoras de red, electrodomésticos Internet y otros dispositivos diseñados para conectarse a Internet, pero que no ejecutan otras tareas típicas de un PC. Clip art. Es una colección de imágenes prediseñadas que puede cortar y pegar en sus propios documentos. Cluster. Es un grupo de varios procesadores o servidores para, por ejemplo, mejorar la velocidad de renderización gráfica o incrementar la fiabilidad. CMOS (semiconductor complementario de óxido de metal, Complementary Metal Oxide Semiconductor). Es una clase especial de RAM de baja energía que puede almacenar pequeñas cantidades de datos durante largos periodos de tiempo con la energía de la batería. La CMOS RAM almacena la fecha, la hora y el calendario de un PC. La CMOS RAM se llama parameter RAM (PRAM) en los Macintosh. COBOL. Es la abreviatura de Common Business Oriented Language. Fue desarrollado en 1960 cuando el gobierno norteamericano solicitó un nuevo lenguaje orientado a los problemas derivados del procesamiento de datos en la empresa. Codificación. Escribir un programa a partir de un algoritmo. Código ético. Políticas y procedimientos, como los desarrollados por empresas y organizaciones como la ACM (Association for Computing Machinery), para guiar el comportamiento de los trabajadores de la información. Coincidencia de color. Es la tecnología que permite que la autoedición haga coincidir los colores que se ven en pantalla con los colores impresos. Coincidencias. Páginas web que contienen las palabras clave solicitadas; el navegador web muestra esas páginas en una lista. Color verdadero. Color de 24 bits o superior; permite más de 16 millones de colores por píxel, suficientes para crear imágenes fotorrealistas. 598 GLOSARIO www.elsolucionario.org
  • 632. Columnas. Junto con las filas, constituyen la cuadrícula de una hoja de cálculo. Combinación de correspondencia. Es una función de procesador de texto u otra aplicación que permite combinar nombres y direcciones de una base de datos para generar cartas y correos personalizados. Comercio electrónico (e-commerce). Transacciones comerciales a través de redes electrónicas. Comité de seguimiento. Una organización formada por un grupo para decidir qué proyectos deben considerarse en primer lugar. Compartición de tiempo (tiempo compartido). Técnica mediante la cual un mainframe puede comunicarse con distintos usuarios de forma simultanea. Compatibilidad hacia atrás. Permite ejecutar software escrito para las CPU antiguas. Además, y en referencia a un programa software, es la capacidad de leer y escribir ficheros compatibles con las versiones anteriores del programa. Compatible. Es la capacidad de un programa software de ejecutarse en un sistema informático específico. Además, es la característica de un dispositivo hardware de funcionar con un determinado tipo de computadora. Compilador. Es el programa traductor cuya misión es convertir un programa completo escrito en un lenguaje de alto nivel antes de que se ejecute por primera vez. Componente de gestión del diálogo. Es un componente del sistema de información ejecutiva compuesto por el conjunto de funciones interactivas persona-computadora que permite al ejecutivo seleccionar los datos necesarios y visualizarlos en distintos formatos (informes de resumen y excepciones, listas, gráficos, diagramas y tablas). Componentes software. Software diseñado en unidades pequeñas e independientes (componentes) que pueden integrarse en aplicaciones y sistemas operativos para añadir las funciones necesarias. La tecnología de componentes puede, por ejemplo, facilitar la incorporación de un carro de la compra a un sitio web ya existente. Compresión. Tarea consistente en hacer más pequeños los ficheros utilizando unos esquemas de codificación especiales. La compresión de ficheros ahorra espacio de almacenamiento en los discos y tiempo de transmisión cuando los ficheros se transfieren por las redes. Compresión con pérdida. Es un tipo de compresión en el que se pierde cierta calidad en el proceso de compresión y descompresión. Compresión hardware. Compresión que utiliza el hardware, en lugar del software. Compresión sin pérdida. Permite comprimir un fichero y después descomprimirlo sin pérdida de datos. Comprobar. Es el proceso de verificar la lógica de un algoritmo y el rendimiento de un programa. Computadora de bolsillo. Una computadora portátil lo suficientemente pequeña para llevarse en un bolsillo. Computadora de red (NC, Network Computer). Es una computadora diseñada para que trabaje como parte de una red y no como un PC. Computadora incrustada. Computadora incrustada en un producto de consumo (como, por ejemplo, un reloj de pulsera o una consola de videojuegos) para mejorar esos productos. También se utiliza para controlar los dispositivos hardware. Computadora laptop. Es una computadora portátil de pantalla plana, alimentada por una batería que es tan ligera que se puede trabajar con ella en el regazo. Computadora notebook. Otro término para las computadoras portátiles o laptop. Computadora personal. Una microcomputadora pequeña, potente y de un coste relativamente bajo. Computadoras afectivas. Computadoras que pueden detectar los estados emocionales de sus usuarios y responder de acuerdo a ellos. Computadoras basadas en lápices. Una computadora de este tipo puede funcionar sin teclado y puede aceptar datos procedentes de un lápiz electrónico aplicado directamente sobre un panel. Computadoras cuánticas. Computadoras basadas en las propiedades de los átomos y sus núcleos y en las leyes de la mecánica cuántica. Computadoras de vestir. Son unidades de tipo cinturón para la recopilación activa de información. Comunicación asíncrona. Comunicación retardada, como la utilizada para los grupos de noticias y las listas de correo, en la que el emisor y el receptor no tienen que estar conectados al mismo tiempo. Comunicación en tiempo real. La comunicación en Internet que le permite comunicarse con otros usuarios conectados al mismo tiempo. Conexión a la red. Conexión a una computadora o red. Conexión de banda ancha. Una conexión a Internet, como ADSL o módem por cable, que ofrece un gran ancho de banda y, por consiguiente, una mayor velocidad de transmisión que las conexiones estándar mediante módem. Conexión directa. Conexión dedicada a Internet a través de una LAN, teniendo la computadora su propia dirección IP. Conexión por satélite a Internet. Tecnología de banda ancha a través de satélite que proporciona canales de televisión. Para muchos hogares rurales y empresas, este tipo de conexión proporciona la única opción disponible para acceder a Internet a alta velocidad. Conexiones de banda estrecha. Son las conexiones a Internet mediante una conexión por marcación telefónica; se llaman así porque no ofrecen demasiado ancho de banda en comparación con otros tipos de conexiones. Conexiones mediante marcación. Conexión temporal con un host de Internet utilizando un módem y la línea telefónica estándar. Conexiones mediante marcación de acceso total. Permiten a una computadora conectada mediante un módem y una línea telefónica tener acceso completo a Internet y poseer una dirección IP temporal. Conocimiento. Información que incorpora las relaciones entre los hechos. Consulta (query). Una petición de información. Consulta almacenada. Una consulta frecuentemente utilizada que es grabada por la base de datos para que pueda accederse a ella más rápidamente en el futuro. La posibilidad de generar GLOSARIO 599 www.elsolucionario.org
  • 633. consultas almacenadas es una potente característica que ayuda a las bases de datos a diluir la línea existente entre programas de aplicación y herramientas de desarrollo. Contactos. Son las personas con las que mantiene correspondencia regular, y que quedan registradas en una lista del programa o servicio de email. Contestar. Es la fase final de la ejecución, en la que la unidad de bus escribe los resultados de la instrucción de nuevo en la memoria o en algún otro dispositivo. Contrato. Tipo de ley que cubre los secretos comerciales. Contrato de licencia de usuario final (EULA, End User License Agreement). Es un contrato que incluye normalmente las especificaciones de cómo se tiene que utilizar un programa, las renuncias de garantía y las normas relacionadas con la copia del software. Controlador de dispositivo. Es un pequeño programa que permite a los dispositivos de entrada/salida comunicarse con la computadora. Cookies. Pequeños ficheros que los sitios web depositan en el disco duro del usuario y que les permiten recordar lo que saben de sus visitantes. Copiar. Es una función de edición de un procesador de texto que duplica las palabras y las almacena temporalmente en un portapapeles, permitiendo que puedan pegarse en otra parte del mismo documento o en otro diferente. Copias de seguridad. Proceso de guardar datos; especialmente para después recuperarlos. En muchos sistemas, los datos y el software se guardan de forma automática en discos o cintas. Copyright. Un tipo de ley que tradicionalmente protege las formas de expresión literaria. Corrección automática (autocorrección). Una función de los procesadores de texto para localizar y corregir los errores de escritura comunes. Corrector gramatical y de estilo. Es un componente de un procesador de texto encargado de analizar cada palabra en su contexto, comprobar los errores de contenido, los errores gramaticales comunes y los problemas de estilo. Corrector ortográfico. Un componente integrado en los procesadores de texto o en otros programas independientes, que compara las palabras del documento con las palabras de un diccionario almacenado en disco y que marca las palabras que no encuentra en el diccionario. Puede funcionar en proceso por lotes, comprobando todas las palabras a la vez, o en modo interactivo, comprobando palabra por palabra. Correo de voz. Un teléfono basado en un sistema de mensajería de voz con muchas de las funciones de un sistema de email. Correo electrónico (email). Permite que los usuarios de Internet envíen mensajes de correo, ficheros de datos y programas a otros usuarios de Internet y a otros usuarios de la mayoría de redes comerciales y servicios online. Cortar. Una función de edición de un procesador de texto que borra palabras de un documento y las almacena temporalmente en un portapapeles, lo que permite poder pegarlas después en otra parte del mismo documento o en un documento distinto. Cortar y pegar. Copiar o borrar texto de un punto y pegarlo en otro punto del documento. Courseware. Software educativo. CPU. Véase Unidad central de procesamiento (CPU). Cracking. Acceso no autorizado y/o vandalismo contra los sistemas informáticos; Crecimiento sin trabajar. Un periodo en el que aumenta la productividad pero no a causa del trabajo de las personas sino del producido por las máquinas. CRM (administración de la relación con el cliente, Customer Relationship Management). Sistema software para la organización y seguimiento de la información en los clientes. CSS (hojas de estilo en cascada, Cascading Style Sheets). Función del HTML dinámico que ofrece a los usuarios más control sobre la visualización de páginas web. Las hojas de estilo en cascada pueden definir el formateo y la distribución de los elementos en una página web que no eran reconocidos en versiones anteriores del HTML. CTO (ejecutivo jefe de tecnología, Chief Technology Officer). Junto con el CIO (ejecutivo jefe de información), es el encargado de la toma de decisiones en lo relativo a los sistemas informáticos y la tecnología en una empresa comercial. Cuadro de diálogo. En una interfaz de usuario gráfica es una ventana que permite al usuario comunicarse con la computadora. Cuentas. Categorías monetarias para representar distintos tipos de ingresos, gastos, activos y pasivos. Cursor. Una línea o rectángulo, en ocasiones parpadeante, que indica su localización en la pantalla o en un documento. D Datos. Información en un formato que una computadora puede leer, utilizar y manipular. Datos, tipo. Véase Campo, tipo. DDoS (denegación de servicio distribuido, Distributed Denial of Service), ataque. Un ataque de denegación de servicio en el que el flujo de mensajes proviene de muchos sistemas comprometidos a través de la Red. Decisión estructurada. Es un tipo de decisión que toma un director cuando él o ella entiende la situación claramente y utiliza los procedimientos establecidos y la información para resolver el problema. Decisión no estructurada. Es un tipo de decisión administrativa que requiere muchos juicios cuantitativos y éticos que no tienen respuestas claras. Decisión semiestructurada. Un tipo de decisión administrativa que se utiliza cuando hay algo de incertidumbre sobre un problema y debe utilizarse el juicio. Delito informático. Cualquier crimen llevado a cabo a través del conocimiento o uso de la tecnología informática. Denegación de servicio (DoS, Denial of Service), ataque. Es un tipo de vandalismo informático que bombardea los servidores y los sitios web con tanto tráfico falso que al final acaban por fallar, denegando el servicio a los clientes y consumidores legítimos. Depuración. Localización y corrección de errores (bugs) en una aplicación (software). Depurador. Un programa que se utiliza para simplificar el proceso de localización y corrección de errores durante el proceso de desarrollo del programa. 600 GLOSARIO www.elsolucionario.org
  • 634. Derecho a la privacidad. Libertad para interferir en la esfera privada de una persona. Desarrollo. Es la fase del ciclo de vida del desarrollo de sistemas en la que se construye y prueba el sistema. Desarrollo de sistemas. Es un proceso de resolución de problemas consistente en investigar una situación, diseñar una solución que mejore la situación, adquirir los recursos humanos, financieros y tecnológicos necesarios y, finalmente, evaluar el éxito de la solución. Desarrollo de usuario final. Metodología de desarrollo de sistemas popular en organizaciones en las que los usuarios tienen acceso a herramientas de desarrollo de sitios web, paquetes de hojas de cálculo y de bases de datos y lenguajes de cuarta generación. Descalificar. Transformación de un trabajo de modo que para su realización se precisa menos calificación. Descargar. Copiar software desde un origen online en una computadora local. Diagrama del flujo de datos. Descripción gráfica sencilla del movimiento de los datos a través de un sistema. Diagramas con viñetas. Elementos gráficos, como dibujos y tablas, que quedan integrados en series de gráficas que enumeran los puntos principales de una presentación. Diccionario de datos. Catálogo, o directorio, que describe todos los datos que fluyen por un sistema. Digital. Información compuesta por unidades independientes que pueden contarse. Digitalizador de vídeo. Es un dispositivo que convierte las señales de vídeo analógicas en datos digitales. Digitalizadores de audio. Dispositivos hardware o programas de software que capturan un sonido y lo almacenan como un fichero de datos en un disco. Digitalizar. Conversión de la información en un formato digital que puede almacenarse en la memoria de la computadora. Dígito. Es una unidad única y que se puede contar. Dilema moral. Un problema por el que ciertas reglas éticas no parecen ser aplicables, o que se contradicen entre sí. DIMM. Módulos duales de memoria en línea. Dinero digital. Es un sistema para comprar bienes y servicios por Internet sin tener que usar tarjetas de crédito. Dirección. En una hoja de cálculo es la ubicación de una celda, determinada por un número de fila y un número de columna. Dirección IP. Una cadena única de cuatro números separados por puntos que sirve como dirección única para una computadora en Internet. La dirección IP de la computadora host y de la computadora emisora se incluyen en cada paquete de información que atraviesa Internet. Directorio. Contenedor lógico utilizado para agrupar ficheros y otros directorios. También se conoce como carpeta. Disco duro. Disco rígido, magnéticamente sensible, que gira rápida y continuamente dentro de la carcasa de la computadora (dentro de una caja separada y conectada a ella). Se utiliza como dispositivo de almacenamiento. Disco magnético. Medio de almacenamiento con capacidad de acceso aleatorio, al que accede la unidad del disco de la computadora. Diseño. Es la fase del ciclo de vida del desarrollo de sistemas centrada en cómo debe resolverse el problema. Diseño asistido por computadora (CAD, Computer-Aided Design). Es el uso de las computadoras para diseñar productos. Diseño de arriba abajo. Proceso de diseño que empieza en la parte superior, con las ideas principales, y se va desarrollando hacia abajo con los detalles concretos. Dispositivo de almacenamiento. Repositorios de datos a largo plazo. Los discos y las unidades de cinta son dos ejemplos. Dispositivo de entrada. Dispositivo que acepta una entrada, como, por ejemplo, el teclado. Dispositivo de salida. Dispositivo que envía la información de la computadora, como es el monitor o la impresora. Dispositivos de memoria flash Keychain USB. Son los dispositivos finos que se conectan directamente al puerto USB de la computadora y se están haciendo muy populares para el amacenamiento y transporte de ficheros de datos. Dispositivos todo-en-uno. Véase Impresora multifunción. Disquete. Oblea pequeña de plástico, magnéticamente sensible y flexible protegida por una funda de plástico y que se utiliza como dispositivo de almacenamiento. Disquetera. Unidad típica de las computadoras antiguas que permite almacenar pequeñas cantidades de información en disquetes de tamaño de bolsillo. También se conoce como unidad de disquetes. División automática de las palabras. Una función de los procesadores de texto para dividir las palabras largas que quedan al final de las líneas. División digital. Término que describe la división entre las personas que tienen o no tienen acceso a Internet. DNS (sistema de denominación de dominio, Domain Name System). Sistema que se encarga de traducir la dirección IP numérica de una computadora en una cadena de nombres fáciles de recordar separados por puntos. Doble clic. Pulsar dos veces el botón de un ratón de forma rápida. Docking station. Dispositivo de expansión de una computadora portátil para que tenga la potencia y la flexibilidad de una de escritorio. Documentación. Instrucciones para la instalación del software en el disco duro de una computadora. Documento. Es un fichero, como un papel o un gráfico creados mediante aplicaciones. Documento de acción. En un sistema de procesamiento de transacciones, es el documento que inicia una acción por parte del receptor o verifica para éste que se ha producido la transacción. Documentos de origen. En autoedición se refiere a los artículos, capítulos, dibujos, mapas, gráficos y fotografías que aparecerán en la publicación. Normalmente se crean con procesadores de texto y programas de gráficos. Dominios. Una clase de direcciones de Internet indicada por un sufijo, como, por ejemplo, .com, .gov o .net. DSL (línea de abonado digital, Digital Subscriber Line). Es un tipo de conexión a Internet de banda ancha que ofrecen las compañías telefónicas. DVD. Disco de vídeo digital o disco digital versátil; un conocido tipo de disco óptico de alta capacidad utilizado tanto en computadoras como en aparatos de vídeo. DVD, unidad. Unidad de disco óptico capaz de leer discos DVD de alta capacidad. GLOSARIO 601 www.elsolucionario.org
  • 635. DVD/CD-RW, unidad. Unidad de disco que combina en una sola unidad las capacidades de una unidad de DVD-ROM y una unidad de CD-RW. DVD+MRW. Un nuevo y emergente estándar, también denominado Mt. Rainier, para medios regrabables. DVD+R. Disco DVD regrabable. DVD+RW. Disco DVD que permite la escritura, el borrado y la reescritura. DVD-RAM. Es un tipo de disco óptico con una capacidad de varios gigabytes que puede leerse, escribirse y borrarse. DVD-ROM, unidad. Unidad de disco óptico capaz de leer discos DVD de alta capacidad. E E-business. Aunque a veces se utiliza de forma intercambiable con el término más extendido de e-commerce (comercio electrónico), aquí se utiliza para referirse a las actividades de comercio electrónico de una empresa u organización en particular. E-commerce, software de. Programas almacenados en un servidor web que proporcionan en el sitio web servicios comerciales a los clientes y socios comerciales. EDI (intercambio de datos electrónicos, Electronic Data Interchange). Conjunto de especificaciones para la petición, facturación y pago de pedidos y servicios sobre redes privadas. Edición no lineal. Un tipo de edición de vídeo en el que los clips de vídeo y de audio se almacenan en formato digital en el disco duro para acceder a ellos inmediatamente a través de un software de edición de vídeo. Editor de textos. Es una aplicación parecida a un procesador de texto pero sin las características de formateo que necesitan los escritores y los editores; algunos proporcionan funciones especializadas para ayudar en la escritura de programas. Educación a distancia. Uso de computadoras, redes y otras tecnologías para extender el proceso educativo más allá de las paredes del colegio, conectando estudiantes y facultades de ubicaciones remotas. Edutainment. Programas especialmente dirigidos a los mercados domésticos y que combinan la educación y el entretenimiento. Efectividad. Cómo los clientes evalúan la calidad de la salida (productos y servicios) de la cadena de valor. Eficacia. Cómo las actividades principales y de soporte producen la salida deseada con menos trabajo y costes más bajos. Electrodomésticos informatizados. Computadora en red u otros dispositivos con capacidad de conectarse a Internet que se utilizan en las oficinas y los hogares. Electrodomésticos informatizados (o electrodomésticos Internet). Dispositivos que no son un PC, como, por ejemplo, las set-top boxes que se pueden conectar a Internet. Electrónica. Música secuenciada diseñada desde el principio con tecnología digital. E-marketplaces. Alianzas internacionales basadas en extranets entre vendedores, proveedores y otras organizaciones. Emoticones. Sustitutos basados en texto, como la cara sonriente :-), indicativos del lenguaje corporal y del tono de voz, y que han sido desarrollados por las comunidades online. Emparejamiento de registros. Recopilación de diversos perfiles combinando información procedente de varias bases de datos que comparten el mismo campo clave común. Emulación. Un proceso que permite a los programas ejecutarse en un sistema operativo no compatible. Encriptación. Protege la información transmitida mezclando las transmisiones. Cuando un usuario encripta un mensaje aplicando un código numérico secreto (clave de encriptación), el mensaje puede transmitirse o almacenarse como un conjunto de caracteres indescifrable. El mensaje sólo puede leerse después de reconstruirse con la clave correspondiente. Ensamblador. Programa que traduce cada instrucción de este lenguaje en la sentencia máquina correspondiente. Entorno 3D. Espacios virtuales dibujados o fotografiados que puede explorar con clics del ratón. Entorno de programación. Cualquier software de compilación actual integrado; incluye un editor de textos, un compilador, un depurador y otras utilidades de programación. Entrada. Información que entra en la computadora. Entrada de voz digitalizada. Uso de un micrófono para dictar comandos y datos textuales a una computadora, que utiliza software de reconocimiento de voz para interpretar esa entrada. Era agrícola. Es la era que abarca la mayor parte de los últimos 10.000 años, durante la cual los humanos vivieron principalmente domesticando animales y utilizando el arado y otras herramientas agrícolas para recolectar alimentos. Era de la información. La era actual, caraterizada por el cambio de una economía industrial a una economía de información y la convergencia de la computadora y la tecnología de la comunicación. Era industrial. Era moderna reciente, caracterizada por la transición de las granjas a las fábricas. Ergonomía. Ciencia que se encarga de diseñar entornos de trabajo que permitan a las personas y cosas para interactuar con eficacia y seguridad. Errores lógicos. Problemas en la estructura lógica que provocan diferencias entre lo que se supone que el programa debe hacer y lo que realmente hace. Errores sintácticos. Violaciones de las reglas gramaticales del lenguaje de programación Escáner. Dispositivo de entrada que crea una representación digital de una imagen impresa. Escáner de diapositiva. Escáner para negativos y diapositivas. Escáner de página. Escáner pequeño que acepta páginas, de una en una, a través de un alimentador de páginas. Escáner de tambor. Escáner utilizado en las aplicaciones de autoedición donde la calidad de la imagen es crítica. Escáner plano. Escáner que se parece y funciona como una fotocopiadora, excepto que puede crear archivos de computadora en lugar de copias en papel. Escáneres de tipo lápiz. Escáneres inalámbricos en forma de lápiz que pueden llevar a cabo un reconocimiento óptico de caracteres. Espejo. Duplicación automática de copias de datos en varios discos, un modo muy eficaz de crear copias de seguridad instantáneas. 602 GLOSARIO www.elsolucionario.org
  • 636. Esquemas. Software que facilita la organización de la información en jerarquías o niveles de ideas. Algunos procesadores de texto incluyen vistas de esquema que sirven para lo mismo. Estación de trabajo. Es una computadora de escritorio de gama alta y con mucha potencia, aunque más barata que una minicomputadora. Las estaciones de trabajo son normalmente más potentes que las computadoras de escritorio. Estadística. Es la ciencia de la recolección y análisis de datos. Estándares abiertos. Estándares que no son propiedad de ninguna empresa. Estándares de interfaz. Estándares para puertos y otras tecnologías de conectividad acordados por la industria del hardware para que dispositivos de un fabricante puedan conectarse en sistemas fabricados por otro. Estructura de datos. Conjunto de elementos de datos, como una factura o cualquier otro documento en papel o electrónico Estructuras de control. Estructuras lógicas que controlan el orden en que se ejecutan las instrucciones. Ethernet. Arquitectura de red conocida desarrollada por Xerox en 1976. Ethernet, puerto. Es un puerto de interfaz de red que se incluye en las tarjetas de circuito principales de los PC más modernos para facilitar la conexión con las redes Ethernet. Etiqueta. En una hoja de cálculo, es una entrada de texto que proporciona información sobre lo que representa una columna o fila. EULA. Consulte EULA (contrato de licencia de usuario final). Exportación de datos. Transmisión de registros y campos de un programa de base de datos a otro programa. Extensión. Característica del nombre de un archivo, normalmente de tres caracteres, que sigue a un punto al final del nombre de archivo. La extensión ofrece más información sobre el origen o uso del archivo. Extranet. Red TCP/IP privada diseñada para un uso exterior por parte de clientes y socios comerciales de una empresa. Estas redes están normalmente dedicadas al comercio electrónico. F Fábrica automatizada. Una fábrica que utiliza grandes sistemas informáticos, robots y redes para modernizar y automatizar muchos trabajos. Fabricación asistida por computadora (CAM, Computer-Aided Manufacturing). Cuando el diseño de un producto se ha completado, los números son el alimento de un programa que controla la fabricación de las partes. Para las partes electrónicas, el diseño se convierte directamente en una plantilla donde se graban los circuitos para convertirlos en chips. También se conoce como fabricación integrada por computadora (CIM). Fabricación integrada por computadora (CIM, Computer-Integrated Manufacturing). Es la combinación del CAD y la CAM. Factores clave de éxito (CSF, Critical Success Factors). Metodología de planificación estratégica que identifica las variables que son cruciales para el éxito desde el punto de vista de los directores superiores e identifica los planes TI para los sistemas que proporcionan acceso a la información relativa a esos factores clave de éxito. Favoritos. Véase Bookmarks. Fax, máquina de (facsímil). Es un dispositivo de salida capaz de enviar una fotografía a través de una línea de teléfono, lo que representa una transmisión rápida y cómoda de información almacenada en papel. Fax módem. Periférico hardware que permite a la computadora enviar documentos de pantalla a una máquina de fax receptora gracias a la conversión del documento en señales que pueden enviarse por la línea telefónica y que el fax receptor se encarga de decodificar. Fibra óptica, cable. Cable de alta capacidad que utiliza ondas de luz para transportar información a velocidades deslumbrantes. Ficción interactiva. Historias con interfaces primitivas en lenguaje natural que otorgaban a los jugadores control sobre la trama. Fichero. Colección organizada de información relacionada almacenada en un formato legible para la computadora. Fichero de ayuda. Es un fichero de documentación que aparece en pantalla a solicitud del usuario. Ficheros de datos. Documentos que contienen datos pasivos en lugar de instrucciones. Filtros de spam. Herramientas que se encuentran en la mayoría de los programas de email, cuyo propósito es limitar o controlar el correo basura. Firewall. Un sistema que se utiliza en las intranets y otras redes para evitar la comunicación no autorizada y asegurar los datos internos sensibles. FireWire (IEEE 1394). Véase IEEE 1394. FireWire (IEEE 1394, FireWire 400, FireWire 800). Véase IEEE 1394. Firma digital. Es un estándar de verificación de la identidad en vías de desarrollo que utiliza técnicas de encriptación para la protección contra la falsificación del correo electrónico. Firmware. Es un programa para computadoras de propósito especial. Se almacena en un chip ROM, de modo que no puede alterarse. Flash, memoria. Es un tipo de chip de memoria borrable que se utiliza en los teléfonos móviles, buscas, computadoras portátiles y de bolsillo, entre otros. Flechas del cursor. Las flechas del teclado que mueven el cursor hacia arriba, hacia abajo, hacia la izquierda o hacia la derecha por la pantalla. Flujo de datos transfronterizo. Es el flujo de datos entre países. Force feedback joystick. Es un joystick que puede recibir señales procedentes de una máquina y convertirlas en sensaciones táctiles (empujones, arañazos y golpes) que simulan la salida visual procedente del juego o la simulación. Forenses informatizados. Es el uso de la tecnología informática y de las aplicaciones a modo de herramientas encaminado a ayudar a que los agentes de la ley detengan las actividades criminales. Formación asistida por computadora (CAI, Computer-Aided Instruction). Programas software destinados a la enseñanza y que combinan software de práctica con ejercicios y software de tutoriales. GLOSARIO 603 www.elsolucionario.org
  • 637. Formateo. Es una función software, como en un procesador de texto, que permite cambiar la apariencia de un documento al especificar la fuente, el tamaño de punto y el estilo de cualquier carácter, así como la disposición global del texto y los gráficos dentro del documento. Formato. Es cómo aparecen las palabras dispuestas en un documento, incluyendo los caracteres individuales, los párrafos y el documento completo. Formato automático (autoformato). Una función de los procesadores de texto para aplicar formato de forma automática al texto. Fórmula. Procedimiento paso a paso para calcular un número en una hoja de cálculo. Formulario. En la Web, es una página (o parte de una página) que permite a los visitantes introducir información en una serie de campos. Formulario, vista. Es una vista de la base de datos que muestra un registro cada vez. FORTRAN. Fue el primer lenguaje de programación de alto nivel. Lo diseñó IBM en la década de 1950 para resolver problemas científicos y de ingeniería. Fotograma. En animación, es una imagen estática en un vídeo o secuencia animada. Fuente. Es un tamaño y un estilo de tipo de letra. Fuente proporcionalmente espaciada. Es una fuente cuyos caracteres tienen todos la misma anchura, al igual que los caracteres de una máquina de escribir. Fuentes con serif. Unas fuentes, como las de la familia Times, embellecidas con los «palitos» (serifs): líneas finas al final de los trazos principales de cada carácter. Fuentes proporcionalmente espaciadas. Fuentes que habilitan más espacio para los caracteres más anchos, como la «w», que para los caracteres más finos, como la «i». Fuentes sin serif. Unas fuentes sin líneas finas al final de los trazos principales de cada carácter. Fuerza bruta. Técnica informática consistente en la repetición rápida de una operación sencilla hasta encontrar la respuesta. Función. Conjunto predefinido de cálculos, como SUMA y PROMEDIO, en un programa de hoja de cálculo. G Gantt, gráfico. Este tipo de gráfico representa visualmente la planificación de un proyecto. Muestra cada paso o categoría de pasos de un plan, junto con su tiempo de inicio planificado y real y su tiempo de finalización. Gateways. Computadoras conectadas a dos redes que traducen los protocolos de comunicación y transfieren la información entre las dos. GB (gigabyte). Aproximadamente 1000 MB. Generación. Un ciclo de copias de seguridad; muchas empresas de procesamiento de datos mantienen varias generaciones de copias de seguridad por si es necesario reconstruir los ficheros de datos de varios días, semanas o años atrás. Gestión de datos. Un componente del sistema de soporte a la decisión, en el que un director consulta y recupera información relevante de una base de datos de información interna y externa de la empresa. Gigahercio. Miles de millones de ciclos de reloj por segundo; es una medida de la velocidad de reloj de una computadora. GIGO (entrada de basura, salida de basura; Garbage In, Garbage Out). La salida válida requiere una entrada válida. GPS, receptor. Es un dispositivo que puede utilizar las señales del sistema de posicionamiento global para determinar su localización y comunicar esa información a una persona o una computadora. Gráfica apilada. Barras apiladas para mostrar el cambio de las proporciones de un todo con el tiempo. Gráficas de barras. Es la gráfica que muestra valores relativos mediante barras; son adecuadas cuando los datos pertenecen a unas cuantas categorías. Gráficas de dispersión. Descubren una relación entre dos variables. Gráficas de líneas. Una gráfica que visualiza las tendencias o relaciones respecto al transcurso del tiempo, o la distribución relativa de una variable a través de otra. Gráficas de tarta. Gráficas de forma circular que muestran las proporciones relativas de las partes de un todo. Gráfico de flujo. Es una imagen gráfica de un sistema físico que ya existe o que se va a proponer, como muestra la relación conjunta de programas, ficheros, entrada y salida en el sistema. Gráfico de mapa de bits. Gráfico en el que la imagen se almacena y manipula como una colección organizada de píxeles, y no de formas y líneas. Contrasta con el gráfico orientado a objetos. Gráficos orientados a los objetos. Almacenamiento de imágenes como colecciones de líneas, formas y otros objetos. Gráficos rasterizados (mapas de bits). Programas de dibujo que crean gráficos rasterizados, gráficos que para la computadora son simples mapas que muestran cómo deben representarse los píxeles en la pantalla. Gráficos vectoriales. Imágenes almacenadas como colecciones de líneas, formas y otros objetos. Groupware. Software diseñado para ser utilizado por grupos de trabajo. Grupo de noticias. Es un debate público sobre un tema en particular consistente en escribir notas que se envían a un sitio central de Internet y que luego se redistribuyen a través de una red mundial de grupos de noticias denominada Usenet. Puede registrarse y consultar el debate de un grupo de noticias siempre que quiera; todos los mensajes se pegan en tablones de anuncios virtuales para que cualquiera pueda leerlos en cualquier momento. Grupos de noticias moderados. El moderador descarta los mensajes inapropiados, facilitando a los demás encontrar la información que buscan. Gusanos. Programas que utilizan los hosts para reproducirse. Estos programas viajan de forma independiente por las redes de computadoras, buscando estaciones de trabajo «limpias» a las que infectar. Es una forma de sabotaje del software. H Hacker. Alguien que utiliza sus conocimientos informáticos para acceder sin autorización a otros sistemas. En ocasiones, este término también se utiliza para referirse a un programador particularmente dotado. 604 GLOSARIO www.elsolucionario.org
  • 638. Hacking. Violación electrónica y vandalismo. Hardware. Partes físicas de una computadora. Hecha a medida. Es una aplicación programada para un propósito en particular, normalmente para un cliente en concreto. Herramientas de autor. Se utilizan para crear sus propias presentaciones multimedia. Heurístico. Es un método práctico. Hexadecimal. Sistema numérico en base 16; con frecuencia se utiliza para representar programas en lenguaje máquina. Hipermedia. Es la combinación de texto, números, gráficos, animaciones, efectos de sonido, música y otros medios en documentos hipervinculados. Hipertexto. Sistema interactivo de referencias cruzadas que permite vincular información textual de foma no secuencial. Un documento de hipertexto contiene vínculos que llevan rápidamente a otras partes del mismo documento o a otros documentos relacionados. Hipervínculo. Es una palabra, frase o imagen que actúa como un botón, permitiendo al usuario explorar la Web o un documento multimedia a base de clics de ratón. Hoja de trabajo. Documento de hoja de cálculo que aparece en pantalla en forma de cuadrícula con filas y columnas numeradas. Hojas de estilo. Estilos personalizados para cada uno de los elementos comunes de un documento. HTML (lenguaje de marcado de hipertexto, HyperText Markup Language). Un documento HTML es un fichero de texto que incluye códigos que describen el formato, la disposición y la estructura lógica de un documento hipermedia. La mayoría de páginas web se crean con HTML. HTML dinámico. Una versión de HTML relativamente nueva que soporta funciones de formateo y disposición de elementos que no son soportadas por el HTML estándar. HTTP (protocolo de transferencia de hipertexto, HyperText Transfer Protocol). Es el protocolo de Internet utilizado para transferir páginas web. I I, puntero en forma de. El puntero en forma de I se utiliza para resaltar texto y mover el cursor dentro de un documento de texto. Icono. En una interfaz gráfica de usuario, es una imagen que representa un archivo, una carpeta o un disco. Identificación activa. Un ID distintivo controlado por microprocesador que difunde códigos de identificación infrarrojos a un receptor de red que actualiza una base de datos de ubicación de distintivos. Identificación inteligente. Véase Identificación activa. IEEE 1394. Es un estándar industrial para un protocolo de comunicaciones serie extremadamente rápido y relativamente nuevo. Es especialmente adecuado para las aplicaciones multimedia, como el vídeo digital. Apple, que desarrolló el estándar, se refiere al IEEE 1394 como FireWire. Imagesetters. Véase Máquinas de componer fotográficas. Implementación. Es la fase del ciclo de vida del desarrollo de sistemas en que el sistema se pone en uso. Importar datos. Mover datos a un programa desde otro programa u origen. Impresora. Dispositivo de salida que genera una copia en papel de cualquier información que pueda mostrar la pantalla. Impresora de líneas. Es una impresora de impacto utilizada por los mainframes para generar impresiones masivas. Sólo imprime caracteres, no gráficos. Impresora láser. Una impresora sin impacto que utiliza un láser para crear modelos de cargas eléctricas en un tambor rotatorio. Estos modelos atraen tóner negro que es transferido al papel a medida que dicho tambor gira. Impresora matricial. Un tipo de impresora de impacto, que forma las imágenes golpeando con un martillo física y conjuntamente el papel y la cinta entintada, a la manera de una máquina de escribir. Impresoras de impacto. Impresoras que forman las imágenes haciendo que un martillo golpee sobre una cinta entintada. Impresoras de inyección de tinta. Impresoras que pulverizan tinta directamente sobre el papel para generar la copia impresa. Impresoras fotográficas. Un nuevo tipo de impresoras de inyección especialmente optimizadas para imprimir imágenes de alta calidad tomadas por cámaras digitales y escáneres. Impresoras sin impacto. Una impresora que genera los caracteres sin necesidad de golpear físicamente la página. Inalámbrica infrarroja. Uso de la radiación infrarroja invisible y de los puertos de infrarrojos para enviar y recibir información digital a cortas distancias, ahora posible en la mayoría de computadoras portátiles y de bolsillo. Independencia del interlocutor. Tecnología de reconocimiento de la voz que funciona sin tener que entrenar a un interlocutor en particular. Independiente de la plataforma. Es la capacidad de un periférico de funcionar en varias plataformas. Por ejemplo, una unidad de disco USB podría utilizarse con las computadoras Macintosh y Windows. Información. Cualquier cosa que pueda comunicarse. Informática. Es una disciplina relativamente nueva que se centra en el proceso de computación a través de varias áreas de especialización, incluyendo teoría, algoritmos, estructuras de datos, conceptos y lenguajes de programación, arquitectura de las computadoras, administración de sistemas de información, inteligencia artificial e ingeniería de software. Informe. Salida impresa, en un formato de fácil lectura, de una base de datos que resulta ser una lista ordenada de los registros y campos seleccionados. Infraestructura. Entramado básico de la tecnología de la información, que abarca todo el hardware, el software y el equipamiento de telecomunicaciones de los sistemas de información de la empresa; el personal y otros empleados del departamento del sistema de información; y la estructura organizativa y los procedimientos que afectan al acceso, el procesamiento y el uso de la información en la empresa. Ingeniería del software. Es una rama de la informática que intenta aplicar los principios y técnicas de la ingeniería al mundo del software. Ingeniería social. Jerga que define el uso de artimañas para que los individuos faciliten información importante. GLOSARIO 605 www.elsolucionario.org
  • 639. Instrucciones. Códigos de computadora que indican a la CPU la ejecución de una acción específica. Integración de la telefonía en la computadora (CTI, Computer-Telephony Integration). Es la interconexión de computadoras y teléfonos para ganar productividad, como, por ejemplo, utilizar los PC para que funcionen como altavoces, contestadores automáticos y sistemas completos de correo por voz. Inteligencia Artificial (IA). Campo de la informática dedicado a conseguir que las computadoras perciban, razonen y actúen de la forma que, hasta ahora, está reservada a los humanos. Inteligencia distribuida. Conceptos de inteligencia distribuida aplicados a las redes en lugar de a las computadoras individuales. Intercambio de costes. Son el tiempo, el esfuerzo y el dinero que un cliente o un proveedor tiene que invertir para cambiar al producto o el servicio de un competidor. Intercambio en caliente. Es la posibilidad de extraer y reemplazar dispositivos periféricos sin necesidad de apagar la computadora y los periféricos. Algunos de los estándares más modernos, como USB y FireWire, permiten el intercambio de dispositivos en caliente. Interfaz basada en caracteres. Una interfaz basada en caracteres en lugar de en gráficos. Interfaz controlada por menús. Interfaz de usuario que permite a los usuarios elegir los comandos a ejecutar desde unas listas en pantalla llamadas menús. Interfaz de línea de comandos. Es la interfaz de usuario que requiere que el usuario escriba comandos de texto en una línea de comandos para comunicarse con el sistema operativo. Interfaz de usuario. Se refiere al aspecto y el comportamiento de una computadora desde el punto de vista de un humano. Interfaz gráfica de usuario (GUI, Graphical User Interface). Es una interfaz de usuario basada en visualizaciones gráficas. Con un ratón, el usuario apunta a iconos que representan ficheros, carpetas y discos. Los documentos se muestran en ventanas. El usuario selecciona comandos de los menús. Internet. Es una red interconectada y global compuesta por miles de redes que enlazan universidades, centros de investigación, gobiernos e instituciones comerciales, así como otras organizaciones e individuos. También se conoce como la Red (con «R» mayúscula). Internet2. Es una red alternativa, parecida a Internet, que ofrece unas comunicaciones de red más rápidas a las universidades e instituciones de investigación. Internetworking. Sistema para conectar distintos tipos de redes y sistemas informáticos. Intérprete. Programa que traduce a lenguaje máquina y transmite cada sentencia de forma individual. Intranet. Red interna de una empresa y «autocontenida» que está diseñada utilizando la misma tecnología que para Internet. Intro, tecla. Es una tecla del teclado con varias funciones especiales, como mover el cursor al principio de la siguiente línea o activar una opción seleccionada. Investigación. Funciones animadas en las que los visitantes controlan uno o más personajes; en el ciclo de vida del desarrollo de sistemas es la fase en que se estudia un problema o una oportunidad comercial existente y se determina si es factible desarrollar un nuevo sistema o rediseñar el que ya existe, en caso de que exista. J J++. Es un lenguaje de programación parecido a Java propiedad de Microsoft y adaptado para la plataforma Windows. Java. Es una plataforma neutral, un lenguaje de programación orientado a los objetos y desarrollado por Sun Microsystems para ser utilizado en redes multiplataforma. JavaScript. Lenguaje de scripting web parecido a Java, pero no relacionado con él. Joystick. Es un dispositivo parecido a la palanca de cambios de un coche que se utiliza principalmente para los juegos. Jubilación. Fase final del desarrollo de sistemas. Justificación. Alineación del texto en una línea: justificación o alineación izquierda (margen izquierdo recto y margen derecho dentado), justificación o alienación derecha (margen derecho recto y margen izquierdo dentado). K KB (kilobyte). Aproximadamente 1000 bytes de información. Kerning o interletraje. Espaciado entre cada par de letras en un documento. L LAN (red de área local, Local Area Network). Es una red en la que las computadoras están cerca unas de otras, normalmente en el mismo edificio. Incluye normalmente un grupo de computadoras y periféricos compartidos, cada uno de los cuales es un nodo individual de la red. Lápiz electrónico. Es un dispositivo de entrada que realiza la misma función de apuntar-y-hacer-clic que un ratón; se utiliza para enviar señales a una tableta gráfica sensible a la presión. LCD, monitor (pantalla de cristal líquido, Liquid Crystal Display). Véase Pantalla de cristal líquido. Leading o interlineado. Es el espaciado entre líneas de texto. Lector de caracteres de tinta magnética. Es un dispositivo que lee caracteres impresos con una tinta magnética especial. Lectores de códigos de barras. Utilizan luz para leer códigos de producto universales, códigos de inventario o cualquier otro tipo de codificación creado a partir de patrones de barras de anchura variable. Lectores ópticos de marcas. Dispositivos de lectura que usan la luz reflejada para determinar la posición de las marcas de un lápiz en hojas de respuesta de tipo test y formularios similares. Lenguaje de alto nivel. Es un lenguaje de programación que cae en algún lugar entre los lenguajes humanos naturales y los lenguajes máquina precisos. Están desarrollados para simplificar el proceso de programación. Lenguaje de bajo nivel. Lenguaje de programación que requiere que el programador piense a nivel de la máquina. Incluye una enorme cantidad de detalles en cada programa. Un ejemplo de este tipo de lenguaje es el ensamblador. 606 GLOSARIO www.elsolucionario.org
  • 640. Lenguaje de consulta. Es un lenguaje especial para ejecutar consultas, más preciso que el propio lenguaje natural. Lenguaje ensamblador. Un lenguaje funcionalmente similar al lenguaje máquina pero más sencillo de escribir, leer y comprender por parte de las personas. Los programadores utilizan códigos alfabéticos que se corresponden con las instrucciones numéricas de la máquina. Lenguaje estándar de descripción de página. Un lenguaje usado por algunos programas de dibujo para describir las fuentes de texto, las ilustraciones y otros elementos de la página impresa. Lenguaje máquina. Lenguaje que las computadoras utilizan para procesar instrucciones. Utiliza códigos numéricos para representar las operaciones más básicas de una computadora. Lenguajes de cuarta generación (4GL, Fourth Generation Language). Los lenguajes de programación de cuarta generación (después de los lenguajes máquina, ensamblador y de alto nivel) utilizan frases y sentencias parecidas al inglés para lanzar instrucciones. No son procedimentales e incrementan la productividad. Lenguajes de macro. Lenguajes orientados al usuario que permiten a estos últimos crear programas (macros) para automatizar tareas; también se conocen como lenguajes de script. Lenguajes de script. Lenguajes orientados al usuario para que los usuarios potenciales puedan crear programas (macros) que automaticen tareas repetitivas; también se conocen como lenguajes de macro. Lenguajes naturales. Son aquellos en los que todos nosotros hablamos y escribimos cada día. Lesiones por tensión repetitiva. Condiciones resultantes de repetir los mismos movimientos durante periodos largos, como el síndrome del túnel carpiano inducido por escribir con el teclado, o el dolor de la muñeca y la mano. Ley de Moore. Es la predicción hecha en 1965 por Gordon Moore, que decía que la potencia de un chip de silicio del mismo precio se duplicaría cada 18 meses durante al menos dos décadas. Libro electrónico (ebook). Dispositivo de bolsillo que muestra representaciones digitales del contenido de los libros. Licencia de red. Licencia para varias copias o eliminación de las restricciones en la copia del software y su uso en un sitio en red. Licencia de sitio. Licencia para varias copias o eliminación de restricciones en la copia del software y su uso en un sitio en red. Licencia de software. Un contrato para usar el programa software en una sola máquina. Licencias corporativas. Contratos de licencias especiales para todas las compañías, escuelas e instituciones gubernamentales para hacer uso de un programa. Linux. Es un sistema operativo basado en UNIX, mantenido por voluntarios, y distribuido de forma gratuita. Linux se utiliza mayoritariamente en los servidores y las computadoras incrustadas, pero su popularidad es creciente como sistema operativo de PC. LISP. Procesos de listas: lenguaje de alto nivel desarrollado en el MIT a finales de los 50 para procesar datos no numéricos como caracteres, palabras y otros símbolos. Listas de correo. Grupos de discusión por email sobre temas de interés. Todos los suscriptores reciben los mensajes enviados a la dirección de correo del grupo. Lógica booleana. Una estructura compleja de consulta que es soportada por la mayoría de los motores de búsqueda: un ejemplo puede ser «América AND India BUT NOT Cleveland». Lógica difusa. Es un tipo de lógica que enuncia conclusiones a modo de probabilidades en lugar de como certezas. LOGO. Un lenguaje para computadoras diseñado en la década de 1960 para niños. Luddites. Grupo de trabajadores ingleses que a principios del siglo XIX rompieron la nueva maquinaria textil a fin de proteger sus empleos; actualmente, este término se utiliza para describir a quien se opone a las nuevas tecnologías en general. Lurker. Persona que supervisa silenciosamente las listas de correo y los grupos de noticias sin pegar mensajes. M Mac OS. Es el sistema operativo de las computadoras Apple Macintosh. Macro. Procedimiento incrustado diseñado a medida que automatiza tareas en una aplicación. Mainframe. Máquina del tamaño de una gran sala y muy cara; se utiliza normalmente para trabajos que implican pesadas tareas de computación. Malware. Software malintencionado, especialmente programas destructivos como virus, gusanos y troyanos ideados y extendidos por saboteadores informáticos. Máquina analítica. La primera computadora, concebida por Charles Babbage. Se programaba con tarjetas perforadas e incluía funciones de entrada, salida, procesamiento y almacenamiento. Máquina virtual Java. Software que ofrece a la computadora la capacidad de ejecutar programas Java. Máquinas de componer fotográficas. Máquinas que permiten que las publicaciones de escritorio se puedan imprimir a 12.000 ppp o con una resolución superior. Marcos. Subdivisiones del área de visualización de un navegador web que permite a los visitantes desplazarse y ver diferentes partes de una página, e incluso varias páginas, simultáneamente. MB (megabyte o mega). Aproximadamente 1000 KB, o 1 millón de bytes. M-commerce (comercio móvil, mobile commerce). Comercio móvil en el que los trabajadores utilizan portátiles y dispositivos de bolsillo inalámbricos para llevar la oficina a cualquier parte donde viajen. Medios extraíbles. Medio de almacenamiento que se puede extraer y transportar fácilmente: discos Zip, Jaz y Orb. Megabits (Mb). Aproximadamente 1000 bits. Memoria. Almacena programas y los datos que estos necesitan para que la CPU pueda acceder a ellos de forma instantánea. Memoria no volátil. Memoria cuyo contenido no se pierde al apagar la computadora. Un ejemplo es la memoria de sólo lectura que contiene las instrucciones de arranque y demás información crítica. GLOSARIO 607 www.elsolucionario.org
  • 641. Memoria virtual. Es el uso de parte del disco duro de una computadora como un sustituto de la memoria RAM. MEMS (sistemas microelectromecánicos, MicroElectroMechanical Systems). Máquinas microscópicas alimentadas por electricidad que utilizan un proceso similar al de producción de los chips de las computadoras. Mensajería instantánea (MI). Tecnología que permite que los usuarios creen listas de amigos, comprueben los «amigos» que están conectados e intercambien mensajes escritos y ficheros con los presentes. Menú. Lista de opciones de comando en pantalla. Menús desplegables. En una interfaz gráfica de usuario, son los menús ubicados en la parte superior de la pantalla o ventana a los que se puede acceder con el ratón o con los atajos de teclado. Menús que pueden aparecer en cualquier punto de la pantalla. Menús jerárquicos. Son menús cuyos comandos están organizados en submenús compactos y eficientes. Menús sensibles al contexto. Menús que ofrecen opciones en función del contexto. Método de la ruta crítica (CPM, Critical Path Method). Es un modelo matemático de la planificación de un proyecto que se utiliza para calcular cuándo se completarán unas actividades en particular. MFP (impresoras multifunción, Multi-function Printer). Es un dispositivo de salida «todo en uno» que suele combinar un escáner, una impresora láser o de inyección de tinta y un fax-módem. Micrófono, altavoz, auriculares y MIDI. Equipamiento de sonido que puede estar conectado al sistema de la computadora utilizando un puerto especial que normalmente se encuentra en una tarjeta de expansión. Micromáquinas. Máquinas en miniatura a una escala de una millonésima parte de un metro; algunas están fabricadas con partes móviles microscópicas grabadas en silicio utilizando un proceso similar al de producción de los chips de las computadoras. Microprocesador. Ahora conocido como computadora personal. Microsoft Windows. El más popular y potente sistema operativo para PC; utiliza una interfaz gráfica de usuario. Middleware. Software de conectividad que enlaza las máquinas cliente y servidor, proporcionando un acceso fácil a la información. MIDI (Musical Instrument Digital Interface). Interfaz digital de instrumento digital; es una interfaz estándar que permite a instrumentos electrónicos y computadoras comunicarse entre sí y trabajar de forma conjunta. Milisegundos (ms). Milésimas de segundo. Minería de datos. Descubrimiento y extracción de la información que está oculta en grandes bases de datos. Modelado. El uso de computadoras para crear modelos abstractos de objetos, organismos, organizaciones y procesos. Modelo cliente/servidor. Para una red de área local se trata de un modelo jerárquico en el que una o más computadoras actúan como servidores dedicados y todas las demás actúan como clientes. El servidor rellenará las solicitudes de los clientes en cuanto a datos y otros recursos. Modelo de cadena de valor. Es un modelo empresarial desarrollado por el profesor de Harvard Michael E. Porter y que se centra en añadir valores para actividades principales y actividades de apoyo. Modelo P2P. Véase Modelo peer-to-peer. Modelo peer-to-peer. Es un modelo LAN que convierte a cada computadora de la red tanto en cliente como en servidor. Modelo p-to-p. Véase Modelo peer-to-peer. Módem. Modulador/demodulador. Es un dispositivo hardware que puede conectarse a la red a través de una línea de teléfono. Módem externo. Es un módem dentro de una caja que se conecta a un puerto serie o a un puerto USB, en lugar de estar instalado en una tarjeta dentro del chasis de la computadora. Módem interno. Un módem integrado en la unidad del sistema. Módem por cable. Es un tipo de conexión a Internet de banda ancha que utiliza la misma red de cables coaxiales encargada de distribuir la señal de TV. Módulos. En la programación estructurada, un programa construido a base de pequeños programas llamados módulos. Monitor. Dispositivo de salida que muestra texto y gráficos en pantalla. Monitor CRT (tubo de rayos catódicos, Cathode-Ray Tube). Monitor parecido a un aparato de televisión y que se utiliza como dispositivo de salida en muchas computadoras de escritorio. Monitor en color. Es un monitor capaz de mostrar un rango de colores más amplio, con una mayor profundidad que un monitor en escala de grises. Monitor en escala de grises. Monitor que visualiza el negro, el blanco y los tonos grises, pero no otros colores. Monitor monocromo. Monitor que sólo muestra dos colores, normalmente negro y blanco. Monitorización de las computadoras. Es el uso de la tecnología informática para rastrear, registrar y evaluar el rendimiento de un trabajador, a menudo sin que lo sepa. Morph. Clip de vídeo en que una imagen se transfigura en otra. Motor de búsqueda. Un programa para localizar información en la Web. Motores meta-buscadores. Son unas herramientas de software que efectúan búsquedas paralelas utilizando varios motores y directorios. MP3. Método de compresión que puede comprimir los ficheros de música a una fracción del tamaño de los archivos de CD originales, a menudo con una imperceptible pérdida de calidad. MS-DOS. Sistema operativo en disco de Microsoft; es un sistema operativo con una interfaz basada en caracteres. Se utilizó ampliamente en los años 80 y principios de los 90, pero quedó eclipsado por Windows. Multimedia. El uso de alguna combinación de texto, gráficos, animación, vídeo, música, voz y efectos de sonido para comunicarse. Multimedia interactiva. Multimedia que permite al usuario tomar parte activa en la experiencia. Multiprocesamiento. Es el empleo de dos o más microprocesadores en una computadora para mejorar el rendimiento global. También se llama multiprocesamiento simétrico. Multiprocesamiento simétrico. Véase Multiprocesamiento. 608 GLOSARIO www.elsolucionario.org
  • 642. Multitarea. Procesamiento concurrente para una computadora personal. El usuario puede lanzar un comando que inicie un proceso y seguir trabajando con otras aplicaciones mientras la computadora ejecuta dicho comando. Mundos virtuales. Mundos generados por computadora que crean la ilusión de sumergirse en ellos. N Nanosegundo (ns). Milmillonésima de segundo; es una unidad de medida común para leer y escribir el tiempo de acceso a la RAM. Nanotecnología. Es la fabricación de máquinas a una escala de una mil millonésima parte de un metro. Narrowcasting. Proporciona noticias y entretenimiento personalizados y dirigidos especialmente a un grupo o a una persona concreta. National Infrastructure Protection Center. Reconociendo el aumento de los sabotajes se creó este centro de operaciones de alta tecnología. El centro incluye representantes de varias agencias de inteligencia (los departamentos de defensa, transportes, energía y del tesoro) y de varias de las más importantes empresas. Navegador web. Es una aplicación que permite explorar la Web haciendo clic en los hipervínculos de las páginas almacenadas en los sitios web. Navegar. Es el proceso de buscar información en una base de datos o en cualquier otra fuente de datos, como la World Wide Web. Netiquette. Reglas de etiqueta aplicables a la comunicación por Internet. NGI (Internet de siguiente generación, Next Generation Internet). Será una Web de ámbito nacional de fibra óptica integrada por software de administración inteligente capaz de mantener conexiones de alta velocidad. Nivel estratégico. Este nivel es el responsable de los temas de gran alcance relacionados con el crecimiento y el desarrollo de la empresa. Nivel funcional. El nivel funcional es responsable de la supervisión de las actividades diarias en la cadena de valor de la empresa. Nivel táctico. El nivel administrativo debe ser el responsable de una unidad administrativa grande, como las ventas de una región o una planta de producción. Niveles administrativos. Normalmente se pueden encontrar tres líneas de niveles administrativos en una empresa grande (funcional, táctico y estratégico). No secuencial. Memoria no volátil; memoria para el almacenamiento permanente de información. Nodo. Cada una de las computadoras y periféricos compartidos de una red de área local. Nombre de host. Es el nombre de la computadora host, red o dirección del ISP donde el usuario recibe el correo electrónico; este nombre forma parte de una dirección de email de Internet y aparece detrás del signo @. Nombre de usuario. Nombre de una palabra que puede escribir para identificarse cuando se conecte (inicio de sesión) a un sistema seguro, red o cuenta de email. Algunas veces recibe el nombre de login name o alias. Notas al pie automáticas. Una función de los procesadores de texto que coloca notas a pie de página. Notificación. Junto con las alertas, es un conocido tipo de tecnología push no corporativa en la Web que se encarga de notificar a los usuarios acerca del estado de una subasta online, del vencimiento de deudas, etc. O OCR (reconocimiento óptico de caracteres, Optical Character Recognition). Localización e identificación de los caracteres impresos incrustados en una imagen, permitiendo que el texto sea almacenado como un documento editable. El OCR puede efectuarse con escáneres y software OCR, entre otros dispositivos. Oficina sin papeles. Es la oficina del futuro en la que los archivos magnéticos y ópticos sustituirán a los libros y los archivadores, la comunicación electrónica a las cartas y los informes, y las publicaciones web a los periódicos y otras publicaciones. Oficinas automatizadas. Oficinas que utilizan grandes sistemas informáticos y redes para modernizar el flujo de información y automatizar muchos procesos. Oficinas satélite. Lugares de trabajo que permiten a los trabajadores cambiar a oficinas más pequeñas y cercanas a sus hogares. OOP (programación orientada a objetos, Object Oriented Programming). Programación en la que un programa no es sólo una colección de sentencias o procedimientos paso a paso; es una colección de objetos. Los objetos contienen datos e instrucciones y pueden enviar y recibir mensajes. Ordenación. Ordenar los registros por orden alfabético o numérico basándose en los valores de uno o más campos. Organización comercial. Compañía o empresa; es un sistema diseñado con el propósito de crear productos y servicios para los clientes. Outsourcing. Contratar, mediante un contrato básico, el talento para desarrollar las actividades seleccionadas. P Páginas web. Es un documento de la World Wide Web (WWW), compuesto por texto e imágenes e interconectado con otros documentos. Paleta. Es una colección de colores disponibles en las aplicaciones de dibujo. Panel de tareas. Es una lista de opciones, como las que se disponen en la parte superior de la pantalla al abrir un documento de Microsoft Word, que representa los comandos y ficheros utilizados con más frecuencia. Paneles de proyección. Equipamientos que se valen de LCD para proyectar las imágenes de la computadora. Pantalla. Véase Monitor. Pantalla de cristal líquido. Pantalla de panel plano que se utiliza principalmente en las computadoras portátiles, pero que está reemplazando a los monitores CRT de las computadoras de sobremesa. GLOSARIO 609 www.elsolucionario.org
  • 643. Pantalla de retina. Es un dispositivo que funciona sin una pantalla dibujando píxeles directamente en la retina del usuario mediante un rayo de luz focalizado. Pantalla táctil. Dispositivo de señalización que responde cuando el usuario toca diversas regiones del monitor. Papel electrónico (epaper). Dispositivo de salida flexible y experimental que puede leerse como el papel impreso, borrarse y reutilizarse. Paquete conmutado. La técnica estándar usada para enviar información por Internet. Los mensajes se dividen en paquetes que viajan de forma independiente de red en red hacia un destino común, donde se vuelven a reunificar. Paquetes. Una colección de información que viaja como una unidad a través de Internet. Los mensajes de Internet se dividen en paquetes que viajan de forma independiente hacia sus destinos. Par trenzado. Es un tipo de cable LAN que contiene hilos de cobre que se parecen a los cables telefónicos. Parameter RAM (PRAM). La CMOS RAM; una clase especial de RAM que requiere poca energía y que se utiliza para almacenar la fecha, la hora y el calendario en los Macintosh. Parches de seguridad. Programas software que corrigen fallos potenciales de seguridad en el sistema operativo; estos parches se ofrecen como descargas gratuitas, o como actualizaciones automáticas, a los propietarios del sistema operativo. Pascal. Lenguaje de computadora de alto nivel, llamado así en honor al matemático, inventor, filósofo y místico francés del siglo XVII. Fue desarrollado a comienzos de los 70 como una alternativa al BASIC para los estudiantes que estaban aprendiendo a programar. Passport. Un servicio de autentificación de usuarios basado en .NET Patentes. Un tipo de ley que protege las invenciones mecánicas. PB (petabyte). Es el equivalente a 1024 terabytes, o 1000 billones de bytes. PC de arranque dual. PC que puede cambiar de sistema operativo con sólo arrancar. PC sin herencia. PC que utiliza puertos USB. PDA (asistente digital personal, Personal Digital Assistant). Es una computadora de tamaño de bolsillo que se utiliza para organizar citas, tareas, notas, contactos y demás información personal. En ocasiones se conoce como computadora de bolsillo o palmtop. Muchas PDA incluyen software y hardware adicionales para permitir una comunicación inalámbrica. PDF (formato de documento portátil, Portable Document Format). Permite el almacenamiento, visualización o modificación de documentos de cualquier tipo en cualquier computadora Windows o Macintosh, haciendo posible que las empresas reduzcan el flujo de papel. Pegar. Función de edición de un procesador de texto que toma las palabras almacenadas temporalmente en el Portapapeles y las coloca en otra parte del mismo documento o en un documento diferente. Películas interactivas. Vídeo basado en características animadas con uno o más personajes que son contralados por una cámara. Periféricos. Dispositivos externos, como el teclado o el monitor, conectados mediante cables a la unidad central de procesamiento del sistema. Perl. Lenguaje práctico de extracción e informe, un lenguaje de script web que es especialmente adecuado para escribir scripts para procesar texto (por ejemplo, formularios web complejos). Personalización. Capacidad de adecuar el contenido de los sitios web según las necesidades; esto es posible porque los sitios utilizan nombres de usuario, contraseñas y cookies para seguir la pista y recordar a sus visitantes. PERT. Técnica de evaluación de programas. Método crítico utilizado por directores de proyecto; con PERT, un director utiliza tres estimaciones de tiempo: una optimista, una pesimista y una duración probable para completar cada actividad. Pie. Bloque de información que aparece en la parte inferior de cada una de las páginas de un documento; muestra información repetitiva, como un número de página calculado de forma automática. PIM (administrador de información personal, Personal Information Manager). Es un tipo de base de datos especializada que permite automatizar una agenda de direcciones/teléfonos, un calendario de citas, una lista de tareas y notas varias. También se llama organizador electrónico. Piratería de software. La duplicación ilegal de software protegido con copyright. Píxel. Es un elemento de una imagen (punto) en la pantalla de una computadora. Los grupos de píxeles componen las imágenes del monitor y la salida de la impresora. Placa madre o placa base. Tarjeta de circuitos integrados que contiene la CPU de la computadora. También se denomina tarjeta del sistema. Plagio. Es el acto de presentar el trabajo de una persona como propio. Planificación de recursos empresariales (ERP, Enterprise Resource Planning). Creación de sistemas de información para soportar los procesos empresariales operacionales de una empresa. Planificación estratégica. Es la primera fase de planificación de la tecnología de la información, que implica el desarrollo de un plan estratégico que defina el objetivo de la empresa, identifique el entorno de la misma, así como sus puntos fuertes y debilidades internas, y defina la estrategia competitiva de la compañía. Plantaciones electrónicas. Almacenes de trabajadores donde la mayor parte del trabajo consiste en introducir datos por teclado, la monitorización de computadoras es una práctica común, los sueldos son bajos, las condiciones de trabajo son pésimas y son frecuentes las lesiones por tareas repetitivas. Plantillas. En autoedición son los documentos vacíos diseñados de forma profesional que se pueden adaptar a las necesidades específicas del usuario. En las hojas de cálculo son las hojas que contienen etiquetas y fórmulas, pero no valores. La plantilla genera respuestas instantáneas cuando se rellenan los espacios en blanco. Plataforma. Combinación de hardware y software de sistema operativo sobre el que se construye una aplicación. Plotter. Es una herramienta de dibujo automatizada que puede generar planos a escala y dibujos mediante el movimiento de varias plumas sobre una hoja de papel como respuesta a los comandos de la computadora. Plug-in. Extensiones del software que permiten añadir nuevas funciones a las aplicaciones. 610 GLOSARIO www.elsolucionario.org
  • 644. Pointing stick (TrackPoint). Es un dispositivo parecido a un joystick que se encuentra integrado en el teclado de algunas computadoras portátiles. Portal. Es un sitio web diseñado como puerta de entrada a la Web, ofreciendo un acceso fácil y rápido a una variedad de servicios. Portales corporativos. Portales especializados ubicados en las intranets y que sirven a los empleados de una empresa en particular. Portales de consumidor. Son los portales que incluyen motores de búsqueda, servicios de correo electrónico, salas para «chatear», referencias, noticias, titulares de deportes, ofertas de grandes almacenes, otros servicios y publicidad (muchas de las mismas cosas que se encuentran en servicios online como AOL). Portales verticales (vortals). Portales especializados que, al igual que ocurre con el software de mercado vertical, tienen como objetivo a los integrantes de un sector industrial o comercial en particular. Portapapeles. Es una parte especial de la memoria donde se almacena información temporalmente para un uso posterior. Portátiles. Pequeñas compañeras alimentadas mediante una batería, como, por ejemplo, los laptops. PostScript. Un lenguaje estándar de descripción de página. POTS (servicio telefónico analógico convencional, Plain Old Telephone Service). Se utiliza con un módem para efectuar conexiones de banda estrecha a Internet mediante marcación telefónica. PPP (protocolo punto a punto, Point to Point Protocol). Permite que una computadora conectada a través de un módem y una línea telefónica tenga acceso completo a Internet y disponga de una dirección IP temporal. Preguntas del tipo «¿y si?». Función de un programa de hoja de cálculo que permite la especulación al ofrecer respuestas instantáneas a preguntas hipotéticas. Preparadas para la cámara. Páginas que están preparadas para ser fotografiadas o impresas. Procesador. Parte de una computadora que procesa información, realiza cálculos aritméticos y toma decisiones básicas comparando valores de información. Procesamiento concurrente. Es una computadora grande capaz de trabajar en varias tareas al mismo tiempo. La computadora utiliza varias CPU para procesar simultáneamente los trabajos. Procesamiento distribuido. Integración de todos los tipos de computadoras, desde mainframes a PC, en un solo sistema sin uniones. Procesamiento en tiempo real. Procesamiento de cada transacción en el momento en que ocurre; es apropiado cuando los usuarios necesitan los datos de forma inmediata, como en los cajeros automáticos de los bancos. Procesamiento grid. Es una forma de procesamiento distribuido donde no se comparten ficheros sino la capacidad de procesamiento del microprocesador. Procesamiento interactivo. Interacción con los datos a través de terminales; visualización y modificación de valores online en tiempo real. Procesamiento paralelo. Uso de varios procesadores para dividir los trabajos en fragmentos y trabajar de forma simultánea en esos fragmentos. Procesamiento peer-to-peer(P2P). Véase Modelo peer-to-peer. Procesamiento por lotes. Acumulación de transacciones para alimentar posteriormente la computadora con procesos de larga duración. Proceso comercial. Es un conjunto de actividades principales y de soporte relacionadas que utilizan personas, información y otros recursos para crear productos y/o servicios valiosos para los clientes. Profundidad de bit. Profundidad de color; es el número de bits dedicados a cada uno de los píxeles de una pantalla en color. Profundidad de color. Profundidad en bits; es el número de bits dedicados a cada píxel. Programa de análisis gramatical (o analizador). En traducción, un programa que analiza la estructura de la frase e identifica cada palabra según su papel en la oración. Otro programa busca cada palabra en un diccionario de traducción y sustituye la palabra adecuada. Programa de aplicación (aplicación). Herramienta software que permite utilizar una computadora para propósitos específicos. Programa de base de datos. Una herramienta software para organizar el almacenamiento y la recuperación de información de una base de datos. Programación. Es una forma especializada de resolución de problemas. Suele abarcar cuatro pasos: definición del problema; creación, depuración y verificación del algoritmo; escritura del programa; y verificación y depuración del programa. Programación estructurada. Es una técnica para hacer más productivo y sencillo el proceso de programación. Un programa estructurado está construido a base de pequeños programas, llamados módulos o subprogramas, los cuales a su vez también están construidos a partir de otros módulos más pequeños. Programación extrema (XP, eXtreme Programming). Una metodología de programación relativamente reciente más enfocada a la cultura de la programación que a la tecnología. El equipo de programación entero «es dueño» del código; cada miembro del equipo tiene el derecho a mejorar ese código y la responsabilidad de que funcione correctamente. Programación visual. Programación mediante herramientas que permiten a los programadores crear grandes secciones de sus programas arrastrando imágenes y apuntando a objetos en pantalla, lo que elimina una gran parte del tedioso proceso de codificar del modo tradicional. Programas. Instrucciones que le dicen al hardware cómo transformar la entrada en salida. Programas de utilidad. Software que sirve como herramientas de mantenimiento del sistema y reparan todo aquello que el propio sistema operativo no es capaz de hacer por sí mismo. PROLOG. Es un popular lenguaje para la programación de inteligencia artificial. Propiedad intelectual. Los resultados de actividades intelectuales en los campos de las artes, las ciencias y la industria. Protección contra copia. Es un mecanismo que impide la copia física, como la de los CD y los DVD, especialmente de productos de entretenimiento. Protectores de sobretensión. Dispositivos electrónicos que protegen los equipos contra los dañinos picos de tensión. GLOSARIO 611 www.elsolucionario.org
  • 645. Protocolo. Conjunto de reglas para el intercambio de datos entre un terminal y una computadora o entre dos computadoras. Protocolo de transferencia de ficheros (FTP, File Transfer Protocol). Es un protocolo de comunicaciones que permite a los usuarios descargar ficheros almacenados en servidores remotos en sus computadoras, así como cargar (subir) ficheros que quieren compartir con otros. Prototipado. Es un proceso iterativo que permite al analista modificar el prototipo hasta que éste cumpla las necesidades y expectativas de la organización. Prototipo. Es un sistema con una operativa limitada que ofrece a los usuarios y administradores una idea de lo que será una vez finalizado. Proveedor de servicios de Internet (ISP, Internet Services Provider). Es una empresa que proporciona conexiones a Internet a sus clientes, además de otros servicios. Proyector de vídeo. Es un dispositivo que puede proyectar las imágenes de la computadora en pantallas durante reuniones y clases. Prueba de Turing. Es una forma de probar la inteligencia de una máquina. Pseudocódigo. Un cruce entre lenguaje informático y lenguaje real. Es un formato que los programadores suelen utilizar para escribir algoritmos antes de traducirlos al lenguaje de la computadora. Puentes. Dispositivos hardware que pueden pasar mensajes entre redes Puerto de vídeo. Es un puerto para conectar un monitor a color a la tarjeta de vídeo de la computadora. Puerto paralelo. Un puerto estándar del PC que sirve para conectar una impresora u otro dispositivo que se comunica enviando o recibiendo bits en grupos, y no de forma secuencial. Puerto serie. Un puerto estándar en la mayoría de los PC para la conexión de un módem o cualquier otro dispositivo que pueda enviar y recibir mensajes bit a bit. Puertos. Conectores que permiten el paso de la información a través de ellos. Puertos de teclado/ratón. Puertos para conectar el teclado y el ratón en la mayoría de los PC antiguos. Punto com. Empresa basada en Internet. Puntos por pulgada (ppp). Medición de la densidad de píxeles que define la resolución de un gráfico. Python. Es un lenguaje parecido a Java muy popular entre los programadores de código abierto Linux. Q Quemar. Copiar canciones de un CD al disco duro de una computadora o grabar datos en un CD-R o un CD-RW. R Radio adaptativa. Es una tecnología que permite a los dispositivos inalámbricos transmitir mensajes de forma selectiva en base al resto de tráfico de red inalámbrica, evitando las interferencias típicas de otras muchas tecnologías inalámbricas. Radio definida por software. Una tecnología que permite a un solo dispositivo hardware inalámbrico ser reprogramado sobre la marcha para que sirva para distintos fines. RAID (array redundante de discos independientes, Redundant Array of Independent Disk). Un dispositivo de almacenamiento que permite que varios discos duros operen como si fueran una sola unidad. RAM (memoria de acceso aleatorio, Random Access Memory). Memoria que almacena programas, instrucciones y datos temporalmente. Ranura de expansión. Área dentro de la computadora que alberga las tarjetas de circuito de propósito específico. Ranuras o slots. Área de las computadoras donde se insertan tarjetas de circuitos de propósito especial. Rastreador web. Es un robot software que explora sistemáticamente la Web, recuperando información acerca de páginas e indexando dicha información en una base de datos. Ratón. Dispositivo de entrada de reducido tamaño que, cuando se mueve por la mesa, mueve un puntero por la pantalla de la computadora. RDSI. Un servicio de banda ancha digital ofrecido por las compañías telefónicas. Como es más lento y más caro que DSL y que otras opciones de banda ancha, RDSI no se utiliza mucho actualmente. Rebote. Retorno automático al emisor de un mensaje de email que no se ha podido entregar. Reconocimiento automático de la voz. Véase Reconocimiento de la voz. Reconocimiento de la voz. La identificación de las palabras habladas, haciendo posible la conversión de una entrada de voz en archivo de texto. Reconocimiento de patrones. Identificación de patrones repetitivos en los datos de entrada con el objetivo de entender o clasificar esa entrada. Red. Sistema de computadoras que enlaza dos o más computadoras. Véase también Internet. Red de área metropolitana (MAN, Metropolitan Area Network). Es un servicio que enlaza dos o más LAN dentro de una ciudad. Red de área personal (PAN, Personal Area Network). Una red que enlaza varios dispositivos electrónicos personales, como teléfonos móviles, computadoras de bolsillo y PCs, de modo que puedan comunicarse entre sí. Red inalámbrica. Es una red en la que un nodo tiene conectado a su puerto de red un pequeño transmisor de radio o de infrarrojos a fin de enviar y recibir datos por el aire sin necesidad de cables. Red privada segura. Una red que enlaza físicamente las intranets mediante líneas telefónicas alquiladas privadas; es un método que puede utilizar una organización para configurar una extranet Red pública. Es una red que utiliza una red de comunicaciones públicas, como una red de telecomunicación de utilidad pública o Internet. Redes en malla. Son una alternativa descentralizada a las redes actuales; permiten que un mensaje salte de dispositivo inalámbrico a dispositivo inalámbrico hasta encontrar su destino. 612 GLOSARIO www.elsolucionario.org
  • 646. Redes neuronales (o neurales). Sistemas de computación distribuida y paralela inspirados en la estructura del cerebro humano. Redes privadas virtuales. Redes que usan software de encriptación para crear «túneles» seguros a través de Internet. Referencias absolutas. Referencias en una hoja de cálculo a una dirección de celda específica. Referencias relativas. Referencias a una celda de una hoja de cálculo en relación con la celda actual. Refinamiento por pasos. División de los problemas de programación en otros más pequeños, cada uno de los cuales puede subdividirse a su vez en subproblemas que también pueden subdividirse. Registro. En una base de datos, es la información relacionada con una persona, producto o evento. Registro de nombres de dominio. Una empresa que proporciona a sus clientes nombres de dominio fáciles de recordar y utilizar. Registros. Subdivisiones de la UAL de la CPU; generalmente tienen un tamaño de 32 ó 64 bits. Reloj interno. Es el dispositivo de temporización que produce impulsos eléctricos para sincronizar las operaciones de la computadora. Repetir. Duplicación automática de valores, etiquetas y fórmulas en un programa de hoja de cálculo. Replicadores de puertos. Dispositivo que duplica los puertos de una computadora, para una fácil conexión a monitores, impresoras y otros periféricos. Resolución. Densidad de píxeles, medida según el número de puntos por pulgada. Responsabilidad social. Comportamiento informático legal y ético; es un tema clave de la empresa actual, debido a las muchas maneras en que las acciones de un empleado de la información pueden afectar a otras personas. Robo de la identidad (ID). Es el crimen cometido por los hackers u otros individuos sin escrúpulos consistente en obtener suficiente información sobre una persona para asumir su identidad; después pasan a utilizar las tarjetas de crédito de las víctimas. Robot. Es una máquina controlada mediante una computadora y diseñada para ejecutar tareas manuales específicas. Rollover. Un uso común del scripting web, que se utiliza para que los botones que aparecen en pantalla cambien de apariencia cuando el puntero pasa por encima de ellos. ROM (memoria de sólo lectura, Read Only Memory). Memoria que sólo incluye información permanente. La computadora sólo puede leer la información almacenada en ella; nunca se puede escribir información. Routers. Programas o dispositivos que deciden cómo enrutar las transmisiones por Internet. Ruta. La jerarquía de directorios (carpetas) anidados que contiene un recurso web, como se describe en la tercera parte del URL, a continuación de la dirección con puntos. S Sabotaje. Un ataque malicioso en el trabajo, en las herramientas o en el negocio. Salas de chat. Teleconferencia pública en tiempo real. Salida. Información ofrecida por la computadora. Sampler. Instrumento musical electrónico que puede muestrear sonidos digitalizados, convertirlos en notas y reproducirlos en cualquier tono. Satélites de comunicaciones geoestacionarios. Satélites que se adaptan a la rotación de la Tierra para mantenerse en una posición estacionaria relativa al giro del planeta, realizando transmisiones inalámbricas entre ubicaciones. Scripts. Pequeños programas que pueden incorporar interactividad, animación y otras características dinámicas a las páginas web o los documentos multimedia. SCSI. Interfaz de sistemas de computadoras pequeñas; es un diseño de interfaz que permite encadenar varios periféricos y conectarlos a un solo puerto. SDLC (ciclo de vida del desarrollo de los sistemas, Systems Development Life Cycle). Es una secuencia de siete pasos, o fases, que el sistema de información debe superar entre el momento de su concepción y el momento de su jubilación. Secuencial. Lineal en su forma; diseñado para ser leído desde el principio hasta el final, como los libros de papel normales. Seguimiento de auditoría. En contabilidad, conjunto de registros que permiten recrear un histórico de transacciones. Seguridad informática. Hace referencia a las formas que existen de proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o destrucciones. Seleccionar. Elegir un objeto, moviendo el puntero a la imagen de una herramienta u objeto de la pantalla y haciendo clic con el ratón. Seleccionar (registros). Búsqueda de los registros que cumplen un conjunto de criterios. Seleccionar texto. Resaltar el texto, normalmente arrastrando el cursor por encima de él. Semántica. El conocimiento del significado de las palabras y las frases. Sensor. Un dispositivo que permite a las máquinas digitales monitorizar una cantidad física del mundo analógico, como la temperatura, la humedad, o la presión, a fin de proporcionar datos que luego son utilizados en robótica, entornos de climatización controlada, previsión del tiempo, monitorización médica, retroalimentación biológica, investigación científica y otras aplicaciones. Señal analógica. Una onda continua. Señal digital. Es un flujo de bits. Servicio de hospedaje (hosting) web. Un servicio que ofrece el software de comercio electrónico para poner en marcha un negocio online. Servicios de banca online. Uso de Internet para transacciones bancarias básicas. Servicios de ficheros compartidos peer-to-peer (P2P). Servicios que permiten que usuarios conectados en red puedan compartir sus ficheros y unidades de disco con los demás, en lugar de tener que colocarlos en servidores centrales. Servicios online. Acceso a Internet y otros servicios en un entorno controlado de forma privada ofrecido por compañías como America Online (AOL). GLOSARIO 613 www.elsolucionario.org
  • 647. Servicios web. Nuevos tipos de aplicaciones web que pueden ser ensambladas rápidamente con los componentes software ya existentes. Servidor. Es una computadora especialmente diseñada para ofrecer software y otros recursos al resto de computadoras conectadas a una red. Servidor de email. Servidor especializado que actúa como una oficina de correos local para un host de Internet en particular. Servidor de ficheros. En una LAN es la computadora que se utiliza como almacén del software y los datos que varios usuarios comparten. Servidor de impresión. Es un servidor que acepta, prioriza y procesa los trabajos de impresión. Servidor web. Es un servidor que almacena páginas web y las envía a los programas cliente (los navegadores) que las solicitan. Set-top box. Es una computadora de propósito especial diseñada para proporcionar acceso a Internet y a otros servicios utilizando la televisión estándar y una conexión a TV por cable. Shareware. Software gratuito mientras se está probando, pero con un sistema de pago-si-se-desea en concepto de honorarios. Shell. Capa de programa que reside entre el usuario y el sistema operativo. Shells de sistemas expertos. Sistemas expertos genéricos que contienen interfaces humanas y motores de deducción. Silicon Valley. Área alrededor de San José, California, que se convirtió en el semillero de la industria informática desde que en la década de 1970 docenas de fabricantes de microprocesadores se afincaran y crecieran allí. SIMM. Módulo sencillo de memoria en línea. Simulaciones educativas. Software que permite a los estudiantes explorar los entornos artificiales que son imaginarios o están basados en la realidad. La mayoría se parecen y comportan como un videojuego, pero desafían al estudiante a que aprenda mediante la exploración, experimentación e interacción con otros estudiantes. Sincronización en caliente. Sincronización de datos, normalmente entre una computadora de bolsillo y un PC de sobremesa. Síndrome del túnel carpiano. Dolencia de la muñeca y la mano producida por la repetición de los mismos movimientos durante un periodo de tiempo prolongado. Sintaxis. Conjunto de reglas que sirven para construir frases a partir de palabras. Todo lenguaje tiene una sintaxis. Síntesis de voz. El uso de software o hardware para que los PC puedan recitar cualquier cosa escrita, pero con voces que suenan artificiales y robóticas. Sintetizadores. Un dispositivo que puede producir (sintetizar) música y otros sonidos electrónicamente. Un sintetizador puede ser un instrumento musical solo o parte de la circuitería de la tarjeta de audio de la computadora. Sistema. Es un conjunto de partes interrelacionadas que trabajan conjuntamente para lograr un propósito a través de tres funciones básicas: entrada, procesamiento y salida. Sistema autónomo. Es aquél capaz de asumir la casi totalidad de una tarea sin necesidad de interactuar con un humano, y sin precisar de su verificación o su toma de decisiones. Sistema de administración de bases de datos (DBMS, DataBase Management System). Programa o sistema de programas que pueden manipular datos de una gran colección de ficheros (la base de datos), haciendo referencias cruzadas entre los ficheros si es necesario. Sistema de gestión de la información (MIS, Management Information System). También se conoce como sistema de informes de gestión. Es un sistema que ofrece a un director la información que necesita para tomar decisiones, normalmente decisiones estructuradas, independientemente de las actividades funcionales de la empresa. Sistema de información. Es una colección de personas, máquinas, datos y métodos organizados para alcanzar unas funciones específicas y para solventar problemas específicos. La programación es parte de un largo proceso de diseño, implementación y dirección de un sistema de información. Sistema de información ejecutiva (EIS, Executive Information System). Un sistema que combina funciones de administración de información y sistemas de soporte de decisión para que los directores superiores puedan tomar decisiones sin estructurar. Sistema de información estratégica. Cualquier sistema de información que es crucial para el éxito competitivo de la empresa. Sistema de información geográfica (GIS, Geographic Information System). Es una base de datos especializada que combina tablas de datos con información demográfica y visualiza en mapas datos geográficos y demográficos. Sistema de posicionamiento global (GPS, Global Positioning System). Un sistema del departamento de defensa con 24 satélites que puede señalar cualquier ubicación de la Tierra. Sistema de procesamiento de transacciones (TPS, Transaction Processing System). Es un sistema básico de contabilidad y mantenimiento de registros que hace un seguimiento de las transacciones diarias rutinarias que son necesarias para dirigir el negocio. Sistema de soporte a la decisión (DSS, Decision Support System). Un sistema de computadora que ofrece a los directivos las herramientas que necesitan para analizar la información que consideran relevante para una decisión o clase de decisiones en particular. Sistema host. Es una computadora que proporciona servicios a varios usuarios. Sistema internacional de información. Cualquier sistema de información que soporte actividades comerciales internacionales. Sistema numérico binario. Un sistema que representa todos los números con combinaciones de dos dígitos. Sistema operativo (SO). Sistema de programas que lleva a cabo distintas operaciones técnicas, proporcionando una capa adicional de aislamiento entre el usuario y el mundo de bits y bytes representado por el hardware de la computadora. Sistema operativo de red (NOS, Network Operating System). Software de sistema operativo de servidor para una red de área local. Sistemas centrados en las personas. Sistemas diseñados para retener y potenciar la habilidad humana en lugar de obviarla. Sistemas de información interorganizacionales (IOS, Inter Organizational System). Sistemas que utilizan la tecnología de las redes para facilitar la comunicación entre una empresa y sus proveedores, clientes y otras empresas. 614 GLOSARIO www.elsolucionario.org
  • 648. Sistemas de informes de gestión. Llamados así porque proporcionan informes detallados, informes de resumen e informes de excepción para los directivos. Sistemas de redes empresariales. Redes grandes y complejas con cientos de computadoras cuyo seguimiento y mantenimiento se realizan con software de seguimiento de administración de redes. Sistemas de soporte a la decisión en grupo (GDSS, Group Decisión Support Systems). Sistemas diseñados para mejorar la productividad de las reuniones de toma de decisiones mejorando las dinámicas del trabajo en colaboración. Sistemas expertos (ES, Expert Systems). Sistemas de información o programas software diseñados para duplicar el proceso de toma de decisiones de un experto humano. Sitio web. Una colección de páginas web relacionadas almacenadas en el mismo servidor. Sitio web orientado a los datos. Sitio web que utiliza tecnología de bases de datos para presentar información de forma dinámica basándose en las condiciones actuales y las peticiones de los clientes. SMIL (lenguaje de integración multimedia sincronizado, Synchronized Multimedia Integration Language). Un lenguaje parecido al HTML diseñado para poder enlazar streaming, de modo que sonidos, vídeo y animaciones puedan ser integrados firmemente. Sobrecalificación. Transformación según la cual un trabajo requiere más habilidades. Sobrecarga de información. Resultado de ser bombardeado con una salida masiva de las computadoras, un riesgo derivado de los sistemas de información mal diseñados. Software. Instrucciones que indican al hardware lo que tiene que hacer para transformar la entrada en salida. Software con copyright. Software que impide que se copie un disco. Software de administración contable y financiera. Software especialmente diseñado para configurar cuentas, hacer un seguimiento del flujo de dinero entre cuentas, registrar transacciones, ajustar los balances, proporcionar auditorías, automatizar tareas rutinarias, como escribir comprobantes, y generar informes. Software de administración de proyectos. Programas de ayuda para coordinar, planificar y hacer un seguimiento de los proyectos complejos. Software de análisis estadístico. Software especializado que prueba la fuerza de las relaciones de los datos, genera gráficos que muestran cómo dos o más variables se relacionan entre sí, descubre las tendencias y desempeña otros análisis estadísticos. Software de autoedición. En la autoedición, es el software que se utiliza para combinar los distintos documentos de origen en una publicación coherente y visualmente llamativa. Software de código abierto. El software que puede ser distribuido y modificado libremente por los usuarios. Linux es el mejor ejemplo de ello. Software de comunicación. Software que permite a las computadoras interactuar entre sí a través de una línea telefónica u otra red. Software de control de acceso. Software que sólo permite el acceso del usuario de acuerdo con sus necesidades. Algunos usuarios sólo pueden abrir ficheros que están relacionados con su trabajo. Otros tienen permitido el acceso de sólo lectura a los ficheros, de modo que pueden ver su contenido pero no pueden modificarlo. Software de control de auditoria. Monitoriza y registra las transacciones de la computadora a medida que suceden para que los auditores puedan rastrear e identificar las actividades sospechosas de la computadora después de producirse. Software de creación multimedia. Permite la creación y edición de documentos multimedia. Software de declaración de impuestos. Proporciona una hoja de trabajo predefinida donde el usuario introduce números en los formularios de impuestos. Los cálculos se efectúan automáticamente y los formularios rellenos se pueden enviar electrónicamente a la delegación de hacienda. Software de dibujo. Permite «pintar» píxeles en la pantalla con un dispositivo apuntador. Almacena una imagen como una colección de líneas y formas. Software de dominio público. Software gratuito que no tiene copyright y que se ofrece a través de sitios World Wide Web, tablones de anuncios electrónicos, grupos de usuarios y otras fuentes. Software de edición de vídeo. Software para la edición de vídeo digital, incluyendo títulos, sonido y efectos especiales. Software de emulación de terminal. Software que permite a un PC actuar como terminal tonto (un dispositivo de entrada/salida que el usuario utiliza para enviar comandos a y visualizar información de la computadora host). Software de filtrado. Software que, en su gran parte, evita que los niños y otras personas vean el contenido web ofensivo e inapropiado. Software de gráficos de presentación. Ayuda a automatizar la creación de ayudas visuales para diapositivas, sesiones de aprendizaje, demostraciones de ventas y otras presentaciones. Los programas de gráficos de presentación se utilizan más frecuentemente para la creación y visualización de series de «diapositivas» en pantalla que sirvan como ayudas visuales en las presentaciones. Software de hoja de cálculo. Permite al usuario controlar números y manipularlos de varias formas. El software puede administrar presupuestos, gestionar inversiones, proyectos comerciales, libros de cuentas, simulaciones científicas, talonarios de cheques, planificaciones y especulaciones, y otras tareas que implican cálculos. Software de modelado 3D. Software que permite al usuario crear objetos 3D. Los objetos pueden rotarse, estrecharse y combinarse con otros objetos para crear escenas 3D complejas. Software de procesamiento de imágenes. Programas que simplifican y automatizan tareas comunes asociadas con la captura, la organización, la edición y la compartición de imágenes digitales. Software que permite al usuario manipular las fotografías digitales y otras imágenes de alta resolución. Software de procesamiento matemático. Software diseñado para tratar con ecuaciones y cálculos complejos. Muchos procesadores matemáticos permiten al usuario crear, manipular y resolver ecuaciones fácilmente. Software de prueba y práctica. Software de enseñanza basado en los principios de tarea individualizada, pasos pequeños y respuesta positiva. GLOSARIO 615 www.elsolucionario.org
  • 649. Software de reconocimiento de la escritura. Software que traduce lo escrito por el usuario y lo convierte en caracteres ASCII. Software de reconocimiento de la voz. Véase Reconocimiento de la voz. Software de secuenciación. Permite que se utilice una computadora como herramienta para la composición, grabación y edición musical. Software de sistema de administración de la red. Software que permite al administrador de la red mantenerla en perfecto estado. Es un software que resulta especialmente útil para administrar redes grandes y complejas compuestas por cientos de computadoras. Software de traducción de datos. Software que permite a los usuarios de diferentes sistemas, con formatos de fichero incompatibles, leer y modificar los ficheros de los demás. Software de visualización científica. Utiliza formas, la ubicación en el espacio, el color, el brillo y el movimiento para ayudarnos a entender las relaciones que nos son invisibles; proporciona la representación gráfica de los datos numéricos. Software del sistema. Software que manipula los detalles de computación. Incluye el sistema operativo y los programas de utilidad. Software integrado. Paquetes de software que incluyen varias aplicaciones diseñadas para trabajar juntas. SOHO (Small Office/Home Office). Oficina pequeña/Oficina en casa; se refiere a uno de los mercados informáticos de mayor crecimiento. Solucionador de ecuaciones. Función de algunas hojas de cálculo que determina los valores de los datos. Sonido digitalizado. Salida de sonido computerizado. Sonidos sintetizados. Sonidos de computadora generados sintéticamente. Spam. Correo basura en Internet. Spoofing. Un proceso utilizado para robar contraseñas online. SQL (lenguaje de consulta estructurado, Structured Query Language). Es un lenguaje de consulta disponible para muchos sistemas de administración de bases de datos diferentes. Más que un lenguaje de consulta, SQL también accede a las bases de datos de un amplio grupo de fabricantes. Storyboard. Es el primer paso en un proyecto en vídeo, una guía para la filmación y la edición de escenas. Streaming de audio en tiempo real. Son transmisiones de flujo de emisoras de radio, conciertos o cualquier otro evento musical que pueda producirse. Streaming de vídeo en tiempo real. Son similares a los de sonido pero con vídeo. Subir. Colocar software o documentos en una fuente online para que estén disponibles para otras personas. Subprogramas. En programación estructurada, un programa está formado por programas más pequeños denominados subprogramas. Subsistema. Un sistema que es parte de un sistema más grande. Suite de aplicaciones (office suite). Paquete que contiene varias aplicaciones relacionadas y completas que también se venden por separado. Supercomputadoras. Es una computadora superrápida, superpoderosa y supercara que se utiliza para aplicaciones que demandan la máxima potencia. Supr (suprimir), tecla. Tecla del teclado que actúa como un borrador, por ejemplo para eliminar el texto resaltado en un documento de texto. Sustitutos de escritorio. Portátiles pesados aunque potentes que también actúan como PC de escritorio. Switch. Hardware que decide cómo enrutar las transmisiones por Internet. Los switches son parecidos a los routers software, pero más rápidos y menos flexibles. T T1. Es una línea digital de conexión directa capaz de transmitir voz, datos y vídeo a 1,5 Mbps. T3. Es una línea digital de conexión directa capaz de transmitir voz, datos y vídeo más rápidamente que una conexión T1. Tabla. Una cuadrícula de filas y columnas; en muchas páginas web se utilizan tablas con la cuadrícula oculta para alinear las imágenes. Tabla de decisión. Es una tabla que muestra, en formato de filas y columnas, las reglas de decisión que se aplican y las acciones que se llevarán a cabo cuando se den ciertas condiciones. Tableta gráfica. Es una tableta sensible al tacto que se utiliza como dispositivo de señalización. El usuario presiona en la tableta con una especie de lápiz. Tamaño de palabra. Es el número de bits que una CPU puede procesar de forma simultánea, normalmente 8, 16, 32 ó 64. Tamaño de punto. Sirve para medir los caracteres, siendo un punto igual a 1/72 de pulgada. Tarjeta. Véase Tarjeta de expansión. Tarjeta de expansión. Tarjetas de circuito de propósito específico que pueden insertarse en las ranuras de expansión de una computadora. Tarjeta de interfaz de red (NIC, Network Interface card). Tarjeta que añade un puerto serie adicional a la computadora. El puerto está especialmente diseñado para una conexión directa a la red. Tarjeta de red. Es una tarjeta de interfaz de red que añade un puerto LAN al PC. Tarjeta de sonido. Una tarjeta de circuito que permite que la computadora acepte la entrada de un micrófono, reproduzca música o cualquier otro sonido en altavoces o auriculares y procese sonidos de muy diversas formas. Tarjeta inteligente. Una tarjeta parecida a una tarjeta de crédito estándar pero que en lugar de una banda magnética dispone de un microprocesador y una memoria. Tarjeta PC. Tarjeta del tamaño de una tarjeta de crédito que se puede insertar en una ranura para ampliar la memoria o añadir un periférico a una computadora. Normalmente se utilizan en las computadoras portátiles. En ocasiones nos referimos a ellas por su nombre original, PCMCIA. Tasa de sampleado (muestreo). Tasa a la que se muestrea una onda de sonido; a más muestreos por segundo, más se aproximará el sonido digitalizado al original. 616 GLOSARIO www.elsolucionario.org
  • 650. Tasas de transferencia de datos. La velocidad a la que una unidad, por ejemplo, puede leer o escribir datos. TB (terabyte). Aproximadamente 1 millón de MB. TCO (coste total de propiedad, Total Cost of Ownership). Es el coste neto de la propiedad de una computadora, incluyendo hardware, software, aprendizaje, soporte, mantenimiento, resolución de problemas y otros costes. TCP/IP (protocolo para el control de la transmisión/protocolo Internet, Transmission Control Protocol/Internet Protocol). Protocolos que se desarrollaron como un experimento de internetworking y que se convirtieron en el «lenguaje» de Internet. Permiten la comunicación entre redes y equipos de casi cualquier tipo. Teclado. Dispositivo de entrada, parecido a una máquina de escribir, que permite introducir datos y comandos en la computadora. Teclado ergonómico. Es un teclado con las teclas dispuestas en ángulos para que las muñecas se sitúen en una posición más natural al escribir, reduciendo potencialmente el riesgo de sufrir lesiones debidas a posiciones repetitivas. Teclado inalámbrico. Un teclado que utiliza señales infrarrojas, en lugar de cables, para comunicarse con la computadora. Teclas de función. Son las teclas, normalmente doce y situadas en la parte superior del teclado, que envían comandos especiales a la computadora dependiendo del programa que se esté ejecutando. Tecnofobia. Miedo a la tecnología. Tecnología pull. Tecnología en la que los navegadores instalados en las computadoras cliente «tiran» de la información procedente de los servidores. El navegador tiene que iniciar una solicitud antes de la distribución de cualquier información. Tecnología push. Tecnología en la que la información es entregada automáticamente a una computadora cliente. El usuario se suscribe a un servicio y el servidor entrega la información periódicamente y de forma discreta. Contrasta con la tecnología pull. Telecomunicación. Comunicación electrónica a larga distancia en una variedad de formas. Teleconferencia por vídeo. Permite que dos o más personas se comuniquen cara a cara a larga distancia combinando las tecnologías del vídeo y la informática. Telefonía. Tecnología que permite que las computadoras sirvan como altavoces, contestadores automáticos y sistemas completos de correo por voz. Telefonía por Internet (telefonía IP). Es una combinación de tecnologías software y hardware que permiten a Internet convertirse en una red de telefonía. Los sistemas de telefonía por Internet pueden utilizar teléfonos y computadoras normales para enviar y recibir mensajes de voz. Telemedicina. La practican los doctores utilizando la Web para trabajar con pacientes que están fuera del hospital y que se encuentran en localizaciones remotas. Teletrabajo. Trabajar desde casa con módem, como muchos programadores, contables y otros trabajadores de la información. Televisión interactiva. Es una emisión televisiva con opciones integradas que permiten jugar con juegos o disfrutar de otras formas de interactividad. Terminal. Una combinación de teclado y pantalla que transfiere la información desde y hacia un mainframe. Terminal POS (punto de venta, Point Of Sale). Es un terminal con lector de bandas, escáner de códigos de barras u otros dispositivos de captura de información que normalmente se utilizan en el comercio. Tesauro. Un buscador de sinónimos, a menudo incluido en un procesador de texto. Tiempo de acceso. Cantidad de tiempo, medida en nanosegundos, que una CPU tarda en recuperar una unidad de datos almacenada en memoria. También es la cantidad de tiempo, medida en milisegundos, que una CPU tarda en recuperar una unidad de datos almacenada en una unidad de disco. Tiempo real. Cuando una computadora ejecuta una tarea inmediatamente. Tipo. Es el estilo de los caracteres utilizado para imprimir. Touchpad (trackpad). Es un pequeño panel sensible a las presiones leves. El usuario mueve el puntero arrastrando un dedo sobre una especie de almohadilla. Trackball. Dispositivo de señalización que se parece a un ratón dado la vuelta. Permanece quieto mientras el usuario mueve una prominente bola que permite controlar la posición del puntero en la pantalla. Trackpad. Véase Touchpad. Traducción automática. Proceso que implica el uso de software para traducir la comunicación escrita o hablada de un idioma a otro. Tráfico ascendente. Información transmitida desde el abonado a Internet. Tráfico descendente. Información transmitida desde Internet al abonado. Transacción. Es un evento que ocurre en cualquiera de las actividades principales de una empresa: fabricación, marketing, ventas y contabilidad. Transistor. Es un dispositivo electrónico que puede realizar las mismas tareas que las válvulas de vacío que se empleaban en las primeras computadoras, transfiriendo electricidad a través de una fina resistencia. Troyano. Es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. Es una forma de sabotaje de software. Tweening (interpolación). Es la creación automática de los fotogramas intermedios de una animación. U Una tinta. El uso relativamente sencillo de un solo color (en ocasiones, dos) para añadir interés a un producto de autoedición. Unicode. Es un conjunto de 65.000 caracteres destinado a crear letras, dígitos y caracteres especiales que se adaptan a la circuitería binaria de una computadora. Unidad Aritmético-Lógica (UAL). Parte de la CPU que realiza los cálculos y las comparaciones de datos. Unidad central de procesamiento (CPU, Central Processor Unit). Parte de la computadora que procesa la información, realiza cálculos aritméticos y toma decisiones básicas basándose en los valores de la información. GLOSARIO 617 www.elsolucionario.org
  • 651. Unidad de CD-ROM. Unidad óptica común que permite a la computadora leer datos de los discos CD-ROM. Unidad de CD-RW. Una unidad de disco que puede leer y escribir en discos ópticos regrabables. Unidad de cinta. Dispositivo de almacenamiento que utiliza cinta magnética para almacenar la información. Unidad de decodificación. Toma la instrucción leída por la unidad de prebúsqueda y la traduce a un formato apropiado para el procesador interno de la CPU. Unidad de disco. Véase Disquetera. Unidad de disco óptico. Una unidad de disco que usa un rayo láser en lugar de un imán para leer y escribir bits de datos en la capa reflectante del disco. Unidad de prebúsqueda. Parte de la CPU que busca en la memoria las instrucciones siguientes. Unidades externas. Unidades de disco (por ejemplo, discos duros para almacenamiento adicional) no incluidas en una unidad de sistema, pero conectadas a ella a través de cables. Unidades internas. Unidades de disco incluidas en la unidad del sistema. UNIX. Es un sistema operativo que permite a una computadora de tiempo compartido comunicarse con otras computadoras o terminales a la vez. UNIX es el sistema operativo multiusuario más utilizado. También se utiliza mucho en los hosts Internet. UPC (códigos de producto universal, Universal Product Codes). Códigos creados a partir de patrones de barras de anchura variable que envían información escaneada a un mainframe. UPS (sistema de alimentación ininterrumpida, Uninterruptible Power Supply). Dispositivo hardware que protege a las computadoras contra la pérdida de datos durante una caída de tensión. URL (localizador de recursos uniforme, Uniform Resource Locator). Es la dirección de un sitio web. USB (bus serie universal, Universal Serial Bus). Es una ruta de datos estándar que teóricamente permite hasta 126 dispositivos, como teclados, cámaras digitales y escáneres, encadenados y conectados juntos a un solo puerto, lo que permite una transmisión mucho más rápida y flexible de los datos que a través de los puertos serie y paralelo tradicionales. USB 2.0. Una nueva versión de USB que es incluso más rápida al ofrecer velocidades cercanas a los 480 megabits por segundo. Uso justo. Derecho legítimo de hacer copias de material protegido para uso personal y académico o para cualquier otro propósito no lucrativo. Usuario final. Persona que utiliza el sistema de información directamente o que utiliza la información generada por el sistema. V Validador. Función de una hoja de cálculo para revisar la validez de la lógica y los cálculos. Valores. Los números que son el material en bruto que un programa de hoja de cálculo utiliza para realizar los cálculos. Variable. En programación es una parte de la memoria de la computadora a la que se le asigna un nombre y cuyo contenido el programa puede examinar y cambiar. VBScript. Es un lenguaje de scripting web basado en Visual Basic y que es la respuesta de Microsoft a JavaScript. VDT (terminal de visualización de vídeo, Vídeo Display Terminal). Dispositivo de salida que muestra texto y gráficos y recibe mensajes desde la computadora. Ventana. En una interfaz gráfica de usuario, es un área enmarcada que puede abrirse, cerrarse y alinearse con el ratón. Los documentos se visualizan en ventanas. Verificación alfa. Prueba inicial de un sistema; también se llama «prueba pre-beta». Verificación beta. Prueba que los potenciales usuarios finales realizan de un programa casi terminado. Verificación de programas. El proceso de comprobar el buen uso de un programa. Vídeo descargable. Ficheros de vídeo comprimidos que pueden descargarse y verse en una computadora. Vídeo digital. Vídeo reducido a una serie de números y que puede editarse, almacenarse y reproducirse sin pérdida de calidad. Videocámara digital. Videocámara que captura en formato digital, de modo que los clips pueden transferirse a y desde una computadora para su edición y sin que haya pérdida de calidad. Videoconferencia. Permite que dos o más personas se comuniquen cara a cara a larga distancia combinando las tecnologías del vídeo y la informática. Vínculo. Véase Hipervínculo. Vínculo de hipertexto. Es una conexión web con otro documento o sitio, como las muchas que tienen millones de páginas web. Vínculos automáticos. Un enlace entre las hojas de una hoja de cálculo que garantiza que un cambio en una de ellas se refleja en la otra. Virus. Software que se propaga a partir de un programa, o de un disco a otro, y que utiliza el programa o el disco infectado para crear copias de sí mismo. Es una forma de sabotaje del software. Virus de email. Virus propagados a través del email. Virus de macro. Virus que se incrustan en las macros de los documentos y se transmiten junto a estos; normalmente se expanden a través del correo electrónico. Vista de esquema. La vista de esquema de Microsoft Word permite examinar y estructurar la organización global de un documento, mientras que los temas se muestran con el detalle necesario. Vista de lista. Visualiza varios registros del mismo modo que hace una hoja de cálculo. Visual Basic. Una versión muy popular de Basic para Windows creada por Microsoft. Voz digitalizada. Salida de voz computerizada que imita el habla humana. Voz sintética. La voz generada por computadoras mediante conversión de texto en sonidos fonéticos. VPN Internet. Red privada virtual de Internet; es el nombre que recibe una extranet cuando la red pública utilizada es Internet. VPN (red privada virtual, Virtual Private Network). Es una red que utiliza software de encriptación para crear «túneles» seguros a través de Internet o entre intranets; un método que puede utilizar una organización para configurar una extranet. VR (realidad virtual, Virtual Reality). Tecnología que crea la ilusión de que el usuario está inmerso en un mundo que sólo exis618 GLOSARIO www.elsolucionario.org
  • 652. te en la computadora, un entorno que contiene escenas y los controles necesarios para cambiarlas. VRAM. Una parte especial de la RAM dedicada a almacenar imágenes de vídeo. W WAN (red de área amplia, Wide Area Network). Una red que se extiende cubriendo una gran distancia. Cada sitio de la red es un nodo de la misma. Web. Véase World Wide Web. Web semántica. Según la concibió el inventor de la World Wide Web, Tim Berners-Lee, sería una Web llena de datos con sentido tanto para los humanos como para las computadoras. WebDAV. Una nueva tecnología de servidor de ficheros que lleva a cabo las tareas de FTP usando software con una interfaz gráfica que hace que los servidores remotos aparezcan como simples carpetas. Webjacker. Son los que secuestran páginas web legítimas, a la vez que redirigen a los confiados visitantes hacia sitios alternativos falsos u ofensivos. Weblog. Una página web personal que normalmente contiene comentarios personales o políticos. Con frecuencia se abrevia como blog. Wi-Fi. Es una popular tecnología LAN inalámbrica que permite que varias computadoras se conecten a una LAN a través de una estación base que puede estar hasta 50 metros de distancia. A menudo se conoce como 802.11b. Windows. Véase Microsoft Windows. WMA. Windows Media Audio; es uno de los relativamente nuevos métodos de compresión de audio que pueden reducir el tamaño de los ficheros de sonido a una fracción del tamaño original de los ficheros de CD, sin apenas pérdida de calidad. World Wide Web (WWW). Parte de Internet; es una colección de documentos multimedia creados por empresas y usuarios de todo el mundo. Los documentos están vinculados en una Web hipertexto que permite a los usuarios explorarlos con simples clics del ratón. WYSIWYG. Abreviatura de «what you see is what you get» (lo que ve es lo que obtiene). En un procesador de texto, la disposición de las palabras en pantalla representa una aproximación a la disposición de esas mismas palabras en la página impresa. X XHTML. Lenguaje de marcado que combina las características de HTML y de XML; su ventaja es la compatibilidad con HTML. XML. Lenguaje de marcado extensible que permite a los desarrolladores web controlar y visualizar datos de la misma forma que controlan texto y gráficos. Los formularios, las consultas a bases de datos y demás operaciones que implican gran cantidad de datos y que no pueden construirse completamente con el HTML estándar son más fáciles de implementar con XML. Z Zip, disco. Es un tipo conocido de medio de almacenamiento en forma de cartucho extraíble, desarrollado por Iomega, que se parece a una versión más ancha de un disquete normal y que puede almacenar hasta 750 MB de datos. GLOSARIO 619 www.elsolucionario.org
  • 653. www.elsolucionario.org
  • 654. CRÉDITOS DE LAS FOTOGRAFÍAS Figura 0.1 Cortesía de Vaughn Rogers 0.2 Cortesía de Dell 0.3 © DigitalVision/PictureQuest 1.2 Hagley Museum and Library 1.3 Cortesía de Dell 1.4 Cortesía de IBM Corporation y Hewlett-Packard 1.5 Getty Images/Time Life Pictures 1.6 Cortesía de Sony 2.2 Fotografía cortesía de The Computer History Museum 2.9 Cortesía de Microsoft Corporation. 2.10 Fotografía cortesía de Intel Corporation 2.11 Fotografía cortesía de Intel Corporation 2.13 Fotografías cortesía de Intel Corporation. 3.1 Abajo: Apple Computers, Inc. Arriba: reimpreso con permiso de Microsoft Corporation. 3.2 Cortesía de Sony Electronics, Inc. 3.6 Ecrix Corporation 3.8 Cortesía de Western Digital Corporation 3.11a James A. Folts Photography 3.11b James A. Folts Photography 4.2 Cortesía de Microsoft Corporation 4.4 Cortesía de Microsoft Corporation 4.5 Cortesía de Microsoft Corporation 4.6 Cortesía de Microsoft Corporation 4.7 Capturas de pantalla cortesía de Symantec Corporation 4.9 Capturas de pantalla cortesía de Microsoft Corporation 4.10 Captura de pantalla cortesía de Microsoft Corporation 4.13 Cortesía de Microsoft Corporation 5.5 Captura de pantalla cortesía de Microsoft Corporation 5.6 Captura de pantalla cortesía de Microsoft Corporation 5.7 Captura de pantalla cortesía de Microsoft Corporation 5.8 Captura de pantalla cortesía de Microsoft Corporation 5.9 Captura de pantalla cortesía de Microsoft Corporation 5.10 Pantallas cortesía de Adobe Systems, Inc. 5.11 Cortesía de Adobe Systems, Inc. 5.12 Cortesía de Salon.com 5.13 Captura de pantalla cortesía de Microsoft Corporation 5.14 Capturas de pantalla cortesía de Microsoft Corporation 5.15 Capturas de pantalla cortesía de Microsoft Corporation 5.16 Captura de pantalla cortesía de Microsoft Corporation 5.17 Cortesía de Intuit, Inc. 5.19 Cortesía de Microsoft Corporation 5.20 Arriba: Cortesía de Microsoft Corporation Abajo: Cortesía de Laminar Research 6.1 Cortesía de Microsoft Corporation 6.5 Captura de pantalla cortesía de Microsoft Corporation 6.6 Capturas de pantalla cortesía de Microsoft Corporation 6.7 Cortesía de Macromedia, Inc. 6.8 Cortesía de Simon and Schuster Interactive y Knowledge Adventure 6.10 Cortesía de RioPort 6.9d Cortesía de Glyph/Image 6.11 Cortesía de Ableton 6.12 Cortesía de Propellerhead Software 6.13 Cortesía de Macromedia, Inc. 7.2 Cortesía de Microsoft Corporation 7.3 Cortesía de Microsoft Corporation 7.4 Cortesía de Microsoft Corporation 7.5 Cortesía de NorthernLight.com 7.6 Cortesía de Apple Computers, Inc. 7.7a Cortesía de Apple Computers, Inc. 7.7b Cortesía de Microsoft Corporation 7.7c Cortesía de Palm, Inc. 7.8 De izquierda a derecha: © Tecmap Corporation; Eric Curry/CORBIS, © Jan Butchofsky-Houser/CORBIS, © David Cumming; Eye Ubiquitous/ CORBIS, © Solstice Photography/ Brand X Pictures/PictureQuest, © PhotoLink/ Photodisc/PictureQuest , © Royalty-Free/CORBIS, © Solstice Photography/Brand X Pictures/ PictureQuest, © Patrick Sheandell O Carroll/ PhotoAlto/PictureQuest, © DigitalVision/ Picture-Quest, © Royalty-Free/CORBIS, © David Samuel Robbins/CORBIS 7.11 Cortesía de freeanswers.com 8.1 Cortesía de Linksys www.elsolucionario.org
  • 655. 8.2 De arriba abajo: Champlain Cable Corporation; Cortesía de Inmac; Optical Cable Corp.; Extended Systems; Proxim, Inc. 8.3 Cortesía de International Business Machines Corporation. No está permitido su uso sin autorización. 8.4 Cortesía de Microsoft Corporation 8.5 Centro: cortesía de Microsoft Corporation bottom: cortesía de Apple Computers, Inc. 8.6 Cortesía de Google 8.7 Cortesía de AOL.com 8.8 Cortesía de Apple Computers, Inc. 9.4 Cortesía de Microsoft Corporation 9.6 Capturas de pantalla cortesía de Macromedia 9.7 Cortesía de Shockwave.com 9.8 Cortesía de NASA/JPL/Caltech 10.2 Capturas de pantalla cortesía de Symantec Corporation 10.3 CheckPoint Technologies Software, Inc. 10.4 Captura de pantalla cortesía de Symantec Corporation 10.7 Cortesía de Snap Appliances 10.8 Cortesía de Sandia National Laboratories 11.1 Copyright 1998, cortesía de Human Interface Technologies Laboratory, Universidad de Washington. 11.2 Cortesía de Mattel Interactive 11.3 Cortesía de Princeton Review/The Learning Center 11.5 Cortesía de Lucas Learning 12.12 Cortesía de Business Geographics Magazine 12.14a-d Corel® Quattro® Pro es una marca registrada de Corel Corporation Limited en Canadá, los Estados Unidos y/u otros países. 13.1 Cortesía de Matrix.net 13.5 Cortesía de Yahoo.com 14.1a-c Cortesía de Microsoft Corporation 15.1 Fotografía cortesía de Computer Museum 15.6 En el sentido de las agujas del reloj, desde la izquierda: cortesía de Industrial Video Systems; © Roger Ressmeyer/CORBIS 15.7 Cortesía de Sony Algunas de las imágenes utilizadas en las siguientes figuras son por cortesía de: Apple Computers, Inc. Dell Hewlett-Packard Company Gateway IBM Corporation Imation Corp. Microsoft Corporation 3com Corporation Crucial Technology Yamaha Corporation of America 622 CRÉDITOS DE LAS FOTOGRAFÍAS 1.1 2.1 3.1 8.8 9.1 9.5 10.5 10.6 www.elsolucionario.org
  • 656. ÍNDICE ANALÍTICO .NET, 147 3D, modelado, 211 A AAC, 222 abstracción, 190 acceso físico, 369 remoto, 13 universal, 342 ACM, 585 ActiveX, 333, 531 Ada King, 30 adjuntos, 17, 295 administración, 452 AIBO, 575 ajedrez, 356 Alan Kay, 396 Alan Turing, 33, 556 aldea global, 386 algoritmo, 516, 543 comprobación del, 518 alianza comercial, 451 almacenamiento dispositivos de, 101 en disco, 105 Amazon.com, 484 análisis, 534 de datos, 188 de imágenes, 569 gramatical, 561 ancho de banda, 285 Andy Grove, 438 animación, 216 antivirus, 365 ANX, extranet, 494 aplicaciones, 5, 46-49, 127 uso de, 132 Apple, 88 applets, 147 árbol temático, 16 archivos, 6, 71 adjuntos, 17 administración de, 8, 12 de datos, 6 ejecutables, 6 armas inteligentes, 382 ARPANET, 42, 314, 315 arranque, 140 arrastrar, 7 Arthur C. Clark, 280 ASCII, 68 ASP, 323 ATM, 283 audio digital, 221, 223 aula del futuro, 420 autoedición, 171 ejemplo, 174 ayuda, 127 B B2B, 402, 487, 493 B2C, 338, 487 B2E, 487, 489, 490 backbone, 282 bahías, 77 banda ancha, 285, 319 barra de tareas, 142 base de datos, 47, 184, 243 anatomía, 244 centralizada, 259 consultas, 247 de propósito general, 251 distribuidas, 260 en lenguaje natural, 262 informes, 248 multimedia, 262 operaciones en una, 246 ordenación, 247 orientada al objeto, 262 relacional, 258 tendencias de las, 259 bases de conocimiento, 564 Basic, 525 baudio, 285 Bill Gates, 242 binario número, 66 sistema numérico, 67 biométrica, 370 bits, 65 blog, 327 Bluetoth, 288 bomba lógica, 363 bookmarks. Véase favoritos botones, 228 bps (bits por segundo), 285 bugs, 124 bus, 74, 77 búsqueda web, 16-17 buzón, 17 byte, 69 C C++, programación en, 521 C2C, 488 caché, 75 CAD/CAM, 212, 450 cadena de valor, modelo, 442 CAI, 413 campos clave, 258 de bases de datos, 245 caracteres, formateo de, 160 carpetas, 13 casa electrónica, 402 CASE, 542 CD-ROM, unidad, 5, 104, 105 CD-RW, unidad, 5, 104, 105 Charles Babbage, 30 chat, salas de, 299 chip de silicio, 35 ciberespacio, 342 CIM, 213, 450 cinta magnética, 101 circuito integrado, 35 www.elsolucionario.org
  • 657. clave pública, 373 clic, 7 cliente, 44 cliente/servidor, modelo, 290 CMOS, 77 codificación, 519 códigos éticos, 468 coincidencias, 16 colaboración, 490 Colossus, 33, 556 combinación de correspondencia, 168 comercio electrónico, 338, 402, 485, 488 problemas éticos, 499 requerimientos técnicos, 497 compatibilidad, 71 compilador, 126, 520 componentes software, 528 compras online, 496 compresión, 221 computadoras adición a las, 341 en la guerra, 382 incrustadas, 40-41 parlantes, 571 partes de las, 107 personales, 3, 36 portátiles, 39-40 tareas de las, 63-64 y privacidad, 263 y trabajo, 405 comunicación asíncrona, 297 digital, 305 online, 300 conexión directa, 13, 319 inalámbricas de banda ancha, 321 por satélite, 321 contraseñas, 370 controladores de dispositivos, 140 cookies, 329 COPPA, 501 copyright, 131 correctores gramaticales, 167 ortográficos, 166 correo electrónico, 17-19, 43, 293, 301 CPM (método de la ruta crítica), 467 CPU, 4, 71, 74-75 cracking, 367 criptografía, 372 CRM (Administración de la relación con el cliente), 261, 497 CRT, 96 CSF (factor de clave de éxito), 465 CTI, 299 D DARPA, 340 datos, 65, 69 compresión, 219, 220-221 personales, 263 técnicas de obtención, 539 DBMS, 256 DDoS (denegación de servicio distribuido), 368 decisiones, 453 Deep Blue, 357 delito informático, 357 depuración, 125, 520 desarrollo, 536 DFD (diagrama de flujo de datos), 540 digitalizador de audio, 94 dinero digital, 341 dirección, 178 directorio, 16 discos híbridos, 230 magnéticos, 103 ópticos, 104 diseño web, 495 disquetera, 5 distribución, 132 DNS, 316 docking station. Véase duplicador de puertos documento, 6 edición, 164 formateo, 161 dominios, 316 DoS (denegación de servicio), 368 DSL, 320 DSS (sistema de soporte a la decisión), 455 uso para el análisis, 460 duplicador de puertos, 40 DVD, 5, 218 DVD-ROM, 105 E ebook. Véase libro electrónico e-business, 486 ecología informática, 79 e-commerce. Véase comercio electrónico edición fotográfica, 207 editor de textos, 519 educación a distancia, 417 en la era de la información, 410 edutainment, 422 EIS (sistema de información ejecutiva), 459 electrodomésticos Internet, 44 ELIZA, 561 email. Véase correo electrónico e-marketplaces, 492 empresa, 445 encriptación, 371 Engelbart, Doug, 158 ENIAC, 34 ensamblador, 522 entorno, 446 entrada, 32, 89 epaper. Véase papel digital era agrícola, 45 de la información, 45-46 ergonomía, 102 errores, 520 ES (sistema experto), 461, 564, 565-568 escáner, 91, 93, 94 escritorio, 142 esquemas, 165 estación de trabajo, 38 estadística, 188 estrategia comercial, 462 estructuras de control, 517 de datos, 540, 544 Ethernet, 284 ética informática, 379 etiquetas, 178 EULA, 131 Excel, creación de una hoja de cálculo, 180 extensión de un, 8 extranet, 338 para conectar alianzas corporativas, 491 F fábrica automatizada, 399 favoritos, 15 fax, 99, 285 fax-módem, 100 fibra óptica, 286 ficheros, administración de, 143 FileMaker Pro, 249 filtros de spam, 19 firewalls, 370, 489 FireWire, 111 firma digital, 341 flash, memoria, 77, 107 fórmulas, 179 fotografía digital, 47, 207 fotogramas, 216 624 ÍNDICE ANALÍTICO www.elsolucionario.org
  • 658. FTP, 323 fuente, 160, 163 fuerza bruta, 559 G gateway, 282, 322 GB, 69 GDSS (sistema de soporte a la decisión en grupo), 458 Generación Red, 22-23 gestión del modelo, 458 GHz, 72 GIS (sistema de información geográfica), 459 GPS, 283 Grace Murray Hopper, 514 gráficos, 47 de presentación, 213 orientados a objetos, 209 por computadora, 205 vectoriales, 209 groupware, 168 grupo de noticias, 295 moderado, 295 gusanos, 364 H hackers, 19, 367 hardware, 3, 4-5, 32 herramientas de autor, 417 de productividad, 416 de programación, 414 hexadecimal, 520 hiperespacio, 158 hipertexto, 15, 43 e hipermedia, 225 hipervínculos, 15 hoja de cálculo, 47, 185 hosting (servicio de hospedaje), 498 Hotmail, 18 Howard Aiken, 34 HTML, 260, 324, 531 HTTP, 324 I IBM, 62 implementación, 536 impresora, 5, 98 información, 445 concepto de, 65 informática, 543 científica, 189 distribuida, 400 en la empresa, 400 en un grupo de trabajo, 401 segura, 377 ingeniería social, 360 Intel, 438, 439 inteligencia artificial (IA), 47, 556, 557 implicaciones, 576 distribuida, 577 evolución de la, 51-52 interfaz de red, 283 de usuario (GUI), 140 interletraje, 172 interlineado, 172 Internet, 13-14 evolución, 340 explosión, 42-44 problemas de, 340 revolución de, 41 Internet2, 340 interpolación, 216 intérprete, 520 intranet, 43, 338, 488, 489 investigación, 533 IOS, 451 IP, dirección, 316 ISP (proveedor de servicios de Internet), 17, 321 IT, infraestructura de la, 466 J J. Presper Eckert, 34 Java, 147, 332, 531 JavaScript, 531 Jeff Bezos, 484 John Atanasoff, 33 John Mauchly, 34 Joseph Weizenbaum, 561 justificación, 160 K KB, 69 Kempelen, 356 kerning. Véase interletraje Konrad Zuse, 33 L Lady Lovelage, 30 LAN, 282 laptop, 39 LCD, 96 leading. Véase interlineado lectura, herramientas de, 91-92 lenguaje de alto nivel, 126, 522 de bajo nivel, 522 de consulta, 528 de cuarta generación, 528 de macros, 527 máquina, 126, 520 libro electrónico, 176 licencias, 131 línea de comando, 141 Linus Torvalds, 122 Linux, 122 listas de correo, 295 lógica difusa, 565 LOGO, 414 M macros, 527 mailbox, 17 mainframe, 37 malware, 362 MAN, 282 mantenimiento, 537 Máquina analítica, 30 marcadores. Véase favoritos MB, 69 m-commerce (comercio móvil), 487 medios dinámicos, 215 extraíbles, 4 interactivos, 230 pasivos, 227 Melissa, 364 memoria, 4, 78 virtual, 136 mensajería instantánea (MI), 297 menús, 142 mercado virtual, 134 MFP, 99 microprocesador, 4, 36, 71 microtecnología, 387 middleware, 489 MIDI, 223 minería de datos, 260 MIS (sistema de gestión de la información), 454 flujo de la información, 456-457 módem, 13, 41 comunicación por, 284 por cable, 320 módulos, 524 monitor, 5, 95 Moore, ley de, 36 morphs, 218 motor de búsqueda, 16, 333 ÍNDICE ANALÍTICO 625 www.elsolucionario.org
  • 659. MS-DOS, 141, 242 muestreo, 221 multimedia, 47 digital, 417 interactiva, 227 multiprocesamiento, 73 N nanotecnología, 387 narrowcasting, 423 navegadores web, 15, 43 netiquette, 303 NGI (Internet de siguiente generación), 340 NIC (tarjeta de interfaz de red), 284 NOS (sistema operativo de red), 289 notebook, 39 O OCR, 91 oficina automatizada, 399 satélite, 404 sin papeles, 401 organización comercial, 441 Outlook, 253 outsourcing, 533 P P2P, 222, 290 página web, 15 palabra, tamaño de, 73 paleta, 205 PAN (red de área personal), 288 papel digital, 176 paquetes, 316 paradigma, cambio de, 45 parches de seguridad, 366 Patricia Walsh, 2 PB (petabyte), 69 PC. Véase computadora personal PCMCIA, 80 PDA (asistente digital personal), 40, 92 PDF, formato, 175, 331, 402 peer-to-peer, 336 periféricos, 65, 80 comunicación con los, 135 Perl, 332, 531 Photoshop, 208 PIM (Administración de información personal), 133, 251 piratería de software, 360 placa base, 71 placa madre, 71 planificación de recursos empresariales (ERP), 449 plantaciones electrónicas, 407 plataformas hardware y software, 145- 147 portales, 17, 335 Portapapeles, 160 PostScript, 211 POTS, 319 PowerPoint, 214 PPP (Protocolo punto a punto), 319 ppp (puntos por pulgada), 206 PRAM, 77 presentaciones multimedia, 215 privacidad amenaza de la, 49, 302 problemas de, 265 problemas sociales, 49-51 procesador de texto, 47, 159 procesamiento concurrente, 136 distribuido, 337 paralelo, 73, 558 proceso comercial, 443 productividad, 406 profesiones informáticas, 404 profundidad de bit, 96, 206 profundidad de color, 96, 206 programación, 515 el futuro de la, 546 entornos de, 545 estructurada, 524 externa, 529 orientada a objetos, 526, 527 para la Web, 529 técnicas de, 545 visual, 526 programas. Véase también software de utilidad, 137 ejecución, 128 propiedad intelectual, 50, 361 prototipo, 535 proyecto, planificación, 466 publicación en la Web, 326 sin papel, 175 puente, 282 puertos, 78, 108 paralelos, 284 pull, tecnología, 336 push, tecnología, 336 Q quemar, 5 R RAM, 4, 64, 73 ranuras de expansión, 77 rastreadores web, 335 ratón, 5, 90 uso del, 7 RDSI, 320 realidad ampliada (RA), 232 virtual. Véase VR RealOne, 330 reconocimiento de la voz, 169, 570 de patrones, 568 óptico de caracteres (OCR), 569, 570 recursos asignación, 466 monitorización de los, 136 Red. Véase Internet. redes, 47 anatomía, 281 especializadas, 283 fundamentos, 13 inalámbricas, 282, 288 neuronales, 572 privadas seguras, 492 públicas, 492 surgimiento, 41-42 ventajas, 291 reloj interno, 72 rendimiento, 72-73 responsabilidad social, 467 revolución industrial, 45 robo de identidad, 20, 359 por computadora, 358 robots, 399, 574 ROM, 76-77 router, 282, 316 S sabotaje, 362 salida, 32, 95 en papel, 98-99 samplers, 223 Samuel Morse, 485 satélites geoestacionarios, 280 script, 527 seguridad, 375, 385 en Internet, 19-20 informática, 369 y fiabilidad, 380 semántica, 562 sensores, 575 sentido común, 563 626 ÍNDICE ANALÍTICO www.elsolucionario.org
  • 660. servicios online, 322 web, 339 servidor, 38 de Internet, 322 set-top boxes, 44, 228 shell, 142 Silicon Valley, 36 simulación por computadora, 190, 415 sinónimos, 166 sintaxis, 562 sintetizadores, 224 sistema operativo (SO), 5, 135, 138-139 de sobremesa, 141 sistemas, 439 de información, 444, 531 planificación, 464 desarrollo de, 532, 538 expertos, 461, 564, 565-568 internacionales de información, 452 jubilación, 539 sistemas autónomos, 383 sitio web, 15, 328 dinámico, 331 SMIL, 333 sobrecarga de información, 461 sociedad de información, 451 software, 5, 32, 544 de código abierto, 122 de comercio electrónico, 498 de compresión de imagen, 219 de comunicación, 289 de control de acceso, 370 de control de auditoría, 374 de creación multimedia, 228 de creación web, 327 de dibujo, 205 de edición de vídeo, 218 de emulación de terminal, 290 de entretenimiento, 49 de estadística, 186 de filtrado, 423 de gráficos de presentación, 213 de modelado 3D, 211 de procesamiento matemático, 187 de prueba y práctica, 413 de secuenciación, 224 de sistema, 135 de traducción de datos, 292 de visualización científica, 188 paquetes de, 133 problemas del, 545 soluciones, 545 SOHO, 421 sonido digital, 47 sintetizado, 219 spam, 19, 301 SQL, 248, 254, 528 Steve Jobs, 88 Steve Roberts, 2 Steve Wozniak, 88 storyboard, 218 streaming, 329 subportátiles, 39 subprogramas, 524 subsistema, 440 suites de aplicaciones, 134 supercomputadoras, 38 sustitutos de escritorio, 39 switch, 316 T tablas, 327 de decisión, 541 tareas, 445 tarjeta de expansión, 77-78 de sonido, 100 TB, 69 TCP/IP, 316 teclado, 5, 89-90 teclas del, 6 tecnología bio-digital, 52 telecomunicaciones, 47, 281 telefonía por Internet (telefonía IP), 299 telemedicina, 397 teletrabajo, 403 televisión interactiva, 424 terminal, 37 Thomas J. Watson, 62 tiempo compartido, 37 de acceso, 77 real, 217 Tim Berners-Lee, 204, 205 toma de decisiones, 454 TPS, 447 trabajo en equipo, 490 traducción automática, 560 transacciones, 446 internas de una compañía, 491 transistor, 35 troyano, 362 tweening. Véase interpolación U UAL (unidad aritmético-lógica), 74 Unicode, 68, 70 unidad central de procesamiento. Véase CPU de decodificación, 75 de interfaz de bus, 75 de prebúsqueda, 74 del sistema, 4 externa, 5, 109 interna, 5, 109 UNIVAC I, 34 UNIX, 144 UPS, 374 URL, 15, 324 USB, 111, 144, 284 V validación, 184 valores, 178 variable, 519 Vaughn Rogers, 2 VBScript, 531 VDT, 95 vídeo digital, 47 edición de, 217 videocámaras digitales, 217 videoconferencia, 93 vinculación, 184 vínculos, 15 virus, 19, 363 de macro, 364 VPN (red privada virtual), 492 VR, 148, 232 W W3C, 204 Walter Cronkite, 34 WAN, 41, 282 warehouse de datos, 259 Web, la, 204, 334 Webcasts, 329 weblog, 327 Windows, 142, 242 Windows Media Player, 331 WMA, 222 Word, uso de, 9-11 World Wide Web. Véase WWW WWW, 15, 43, 324 WYSIWYG, 159, 225 X Xerox, 396 XHTML, 333 XML, 260, 333, 531 ÍNDICE ANALÍTICO 627 www.elsolucionario.org


  • Previous
  • Next
  • f Fullscreen
  • esc Exit Fullscreen
@ProfGastonPerez

Share

Introducción a la Informática

Embed code

Report Inappropriate Content on Jaunt

Choose the reason you are reporting: Introducción a la Informática as inappropriate to Jaunt's content team.


Swipe LEFT
to view Related

Scroll DOWN
to read doc

Cookies to automatically collect, record, and share information about your interactions with our site for analytics purposes.
Cookies used to enable advertising on our site.

Login

OR

Forgot password?

Don't have an account? Sign Up