sexto año

32

Upload: bernardita-naranjo

Post on 22-Jul-2015

1.610 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sexto año

9 7 8 9 7 0 2 9 0 1 1 6 7

Page 2: Sexto año
Page 3: Sexto año

COMPUAMIGOS 5 es una obra colectiva, creada y diseñada en elDepartamento de Investigaciones Educativas de la Editorial Santillana,

con la dirección de Antonio Moreno Paniagua.

AUTORES

Jorge Francisco Castro RivasJosé Luis M. Quiroz Gleason

Page 4: Sexto año

La serie Compuamigos 5 fue elaborada en Editorial Santillana, por el siguiente equipo:

Edición: Gabriel Hernández Valverde.Corrección de estilo: Mónica Noble Sánchez, Aitzury Fernanda Sandoval Vega y Eréndira Estrada Contreras.Coordinación de arte: Francisco Rivera Rodríguez.Coordinación de autoedición: Óscar Tapia Márquez.Diseño de portada e interiores: Carlos A. Vela Turcott.Diagramación: Carlos Vela.Dibujo: Luis Ángel Sánchez Hernández, Apolinar Santillán Martínez, Ricardo Ríos Delgado, René Sedano Hernández y Carlos A. Vela Turcott.Digitalización y retoque: José Perales Neria.Fotomecánica electrónica: Gabriel Miranda Barrón.

D.R. © 2002 por EDITORIAL SANTILLANA, S.A. DE C.V.Av. Universidad 76703100 México, D.F.

ISBN: 970-29-0116-2

Primera edición: abril de 2002

Miembro de la Cámara Nacional de la Industria Editorial. Reg. Núm. 802

Impreso en México

Page 5: Sexto año

© S

anti

llana

Índice

Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Propósitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Impresonia y Bit te ayudan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Bloque 1. Mi computadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7• El museo: Las generaciones de computadoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8• El taller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13• El teatro: El respeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22• No lo olvides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Bloque 2. Los programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29• El escritorio público . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30• Lenguajes de programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35• El castillo de la Aritmética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38• El parque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46• El monumento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51• El lago . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59• No lo olvides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Bloque 3. Tratamiento de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65• No lo olvides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Bloque 4. El mundo comunicado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75• Internet: Búsquedas dirigidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76• Comunicaciones por Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79• No lo olvides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Derechos reservados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Software educativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Page 6: Sexto año

© S

anti

llana

4

Presentación

¡Qué tal, amiguita o amiguito!¡Tus compuamigos te deseamos un feliz inicio de ciclo escolar!

Aquí estamos Bit e Impresonia para acompañarte por este maravilloso mundo de las computadoras.

En tus clases vas a aprender gran cantidad de cosas y nosotros te enseñaremos otras tantas. En ocasiones,vamos a necesitar de tu ayuda, pero, ¡déjame invitarte! Aquí vas a leer, redactar, investigar, inventar, ejercitar,comparar, navegar y reflexionar.

¿Ya sabes qué es un virus? ¡Ah!, pero no nos referimos a los virus que te pueden producir enfermedades, sinoa los virus informáticos, ¿eh? ¿Conoces algún lenguaje de computación? Y no estamos hablando del inglés uotro idioma, sino de la forma en que puedes darle instrucciones a la computadora para que haga una deter-minada función.

Durante este ciclo escolar podrás dar respuestas afirmativas a las preguntas anteriores y aprenderás, aunmás, a usar la computadora para que la aproveches en actividades que tienen que ver con el mundo micros-cópico, con la historia o con la geografía; aprenderás a hacer búsquedas en Internet, adquirirás mayor habili-dad en el uso del teclado y conocerás cómo funcionan las redes de computadoras.

¿Qué tal? Pues, ¡adelante con la aventura!

Page 7: Sexto año

© S

anti

llana

5

En las siguientes páginas los compuamigos lograrán que:

• Amplíes tus conocimientos de computación e identifiques las etapas por las que ha pasado la evoluciónde las computadoras.

• Reconozcas qué es un virus de computadora y las precauciones que debes tener al respecto.• Reflexiones sobre la práctica y el valor del respeto.• Practiques algunas operaciones matemáticas aprendidas en clase y las apliques en situaciones cotidianas

de la escuela.• Refuerces tus habilidades en el uso de la computadora y la utilices como un valioso auxiliar en tu apren-

dizaje, al recrear temas como el mundo microscópico, los antiguos griegos, Mesoamérica o el Universo.• Efectúes búsquedas dirigidas en Internet.

Esto lo lograrás mediante actividades que te presentamos organizadas en cuatro bloques.

En el primer bloque entrarás a Compulandia, donde te presentaremos a las antecesoras de las computadorasactuales, que existieron hace más de 50 años, y cómo fueron evolucionando hasta llegar a ser como las que co-noces hoy en día. Además, aprenderás cómo se pueden conectar varias computadoras en redes y te familiari-zarás con un problema actual que amenaza a cualquier computadora: los virus informáticos.

En el segundo bloque, ejercitarás las relaciones entre los números decimales y fraccionarios, así como el cál-culo de áreas y volúmenes. Podrás elaborar presentaciones electrónicas sobre temas que has abordado enclase y reforzarás tu aprendizaje con las ventajas del ambiente multimedia.

En el tercer bloque, te llevaremos a la escuela de Impresonia y te presentaremos situaciones en las que estaráde por medio tu atención, razonamiento y agudeza para resolver ciertos problemas.

En el último bloque, viajaremos por páginas de sitios de la red mundial de información, realizarás indagacio-nes determinadas y conocerás los principales motores de búsqueda.

Al final de cada bloque te haremos algunas preguntas, pues estamos seguros de que habrás puesto muchaatención y podrás contestarlas muy bien.

Es importante que sepas que, para el logro de estos propósitos, deberás tener acceso continuo a una compu-tadora, con lector de discos compactos, para trabajar en forma paralela algunas actividades del disco com-pacto interactivo que acompaña a este texto. Asimismo, te aconsejamos que consigas algunos de losprogramas recomendados, con el fin de constituir un curso de computación verdaderamente activo.

Propósitos

Page 8: Sexto año

© S

anti

llana

6

Éstos son los compuamigos y te muestran actividades por realizar.

Impresonia y Bit te ayudan

Lee o colorea. Rodea o remarca.

Escribe y contesta.

Busca o consulta en Internet.

Escribe en la computadora.

Abre el archivo orealiza en el programa.

Pregunta, busca e investiga.

Calcula o resuelve.

Realiza o completa.

Page 9: Sexto año

© S

anti

llana

7

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadora

¡Bienvenido, compuamigo, hoy queremos compartir contigo algo muy interesante! En este bloque temostraremos el museo con la historia de las generaciones de computadoras. En el taller, te hablaremos delas redes de computadoras, conexiones y aplicaciones y te invitaremos a que realices la actividad Tipos dered, del disco compacto interactivo Compuamigos 5. También te mencionaremos los programas antivirus,causas, efectos y actualizaciones. En el teatro te presentaremos la obra El respeto, Impresonia y Bit te pro-pondrán que realices la actividad La ruleta, del disco compacto interactivo. Deseamos que te diviertas yaprendas con Impresonia y Bit.

Page 10: Sexto año

© S

anti

llana

8

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl museo: Las generaciones de computadorasEl museo: Las generaciones de computadoras

Primera generación

Hasta la fecha, según algunos autores, han existido cuatro generaciones de computadoras. La primera gene-ración de computadoras electrónicas abarca el período entre 1951 y 1958 y se caracterizó por ser la genera-ción del bulbo al vacío.

En 1947, los investigadores estadounidenses J. Presper Eckert, John W. Mauchly y Herman H. Goldstine desa-rrollaron una computadora llamada ENIAC (Electronic Numerical Integrator and Computer), que fue utiliza-da para realizar cálculos balísticos y estudios sobre energía atómica.

En la ENIAC se eliminaron todas las partes mecánicas de contado-res con ruedas y se sustituyeron por tubos al vacío o bulbos. La in-troducción de estos componentes significó un aumento en lavelocidad de cálculo. Se podían realizar hasta 300 multiplicacio-nes por segundo, superando a la calculadora electromecánicamás rápida. Para programar a la ENIAC se requería el trabajo devarias personas, que desconectaban cables y manipulaban inte-rruptores por varios días.

Años más tarde, se desarrolló la computadora UNIVAC (Universal Automatic Computer) para llevar a caboel cómputo de los votos de la elección presidencial de 1952 en Estados Unidos de América.

Las computadoras de la primera generación eran gigantescas (te-nían el tamaño de un edificio) y pesaban hasta 30 toneladas. Usa-ban un promedio de 10 000 bulbos, requerían sistemas especialesde enfriamiento y consumían gran cantidad de energía eléctrica.Utilizaban tarjetas perforadas, con memorias de tambor y lengua-je de máquina en sistema binario. La fabricación industrial de estasmáquinas ayudó a realizar censos, escrutinios y gran variedad deaplicaciones administrativas.

Actividades

Pregunta a tus abuelos o padres qué aparatos conocen que hayan usado bulbos. Escribe losnombres de dichos aparatos y para qué se utilizaban.

Consulta la página electrónica, cuya dirección aparece enseguida, y coméntala con tus compañeros y compañeras.

• www.dobleu.com/categorias/5/574/756/

Utiliza un buscador de Internet, con la ayuda de tu profesor o profesora, para encontrar información adi-cional. Utiliza estas palabras: generaciones de computadoras.

Page 11: Sexto año

© S

anti

llana

9

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl museo: Las generaciones de computadorasEl museo: Las generaciones de computadoras

Segunda generación

La segunda generación de computadoras abarca el período de 1959 a 1964. Su principalcaracterística era el uso del transistor, dispositivo electrónico que se inventó en 1947. Lostransistores eran 200 veces más pequeños que un bulbo y requerían menos energía eléctri-ca. Estas computadoras eran más veloces en el procesamiento de datos.

La primera computadora que empleó transistores fue el computador TX-0, creada en 1956en el MIT (Instituto Tecnológico de Massachussets, por sus siglas en inglés, de EUA). Al redu-cir su tamaño, bajaron los costos de las máquinas, más empresas entraron al mercado de lascomputadoras y aparecieron modelos de IBM como el 1400, el 1700 y el Sperry Rand 1207.

En la segunda generación se simplificó la reparación y el manteni-miento de las computadoras al hacerlas modulares, es decir, formadaspor elementos pequeños especializados en tareas diversas. Las impre-soras utilizadas para dar salida a la información también eran más rá-pidas y eficientes. Los usuarios de la segunda generación erancientíficos y técnicos especializados en electrónica.

Lenguajes

Un lenguaje de programación es una serie de instrucciones que lacomputadora procesa y convierte a un lenguaje que la máquinapuede interpretar. En la primera generación, la única forma de pro-gramar una computadora era mediante lenguaje de máquina, queempleba unos y ceros, lo que resultaba muy complicado y limitado.

En la segunda generación se desarrollaron nuevos lenguajes comoel FORTRAN, diseñado para aplicarse en disciplinas científicas. En el área comercial se desarrolló el COBOL.Estos lenguajes se denominan simbólicos, porque utilizaban palabras con órdenes específicas de tareas.

Actividades

Investiga en Internet, con la ayuda de tu profesor o profesora, la biografía del inventor del tran-sistor. Escribe la dirección electrónica de la página en donde encontraste la información.

Consulta en una enciclopedia qué es un transistor.

• Explica qué es un transistor y en qué aparatos se usa.

Page 12: Sexto año

© S

anti

llana

10

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl museo: Las generaciones de computadorasEl museo: Las generaciones de computadoras

Tercera generación

La tercera generación de computadoras inicia en 1964 y terminaen 1970. El elemento innovador durante este período es la creacióndel circuito integrado. Un circuito integrado es la reunión de variostransistores dentro de una placa pequeña. En 1964 se podían reunir30 componentes en un circuito de cinco milímetros por cada lado.IBM lanza su serie 360 y dispositivos periféricos compatibles conella. Podían conectarse más de dos computadoras entre sí paracompartir sus datos e impresoras. Las aplicaciones se diversifican yse incorpora el uso de nuevos lenguajes de programación.

En la tercera generación continúa la reducción en loscostos de las computadoras. Los lenguajes simbólicos,como el BASIC, hacen que miles de personas accedan ala programación. Por un momento se llegó a pensarque las computadoras podrían desplazar a los sereshumanos en sus trabajos, sin embargo, pronto quedódemostrado que esto era un error, pues surgieron nue-vas especialidades relacionadas con el uso de las com-putadoras que han generado diversos empleos.

Las industrias comenzaron a aplicar la informática en elcontrol de procesos de manufactura y manejo de da-

tos. Las empresas de aviación comercial utilizan computadoras por primera vez para efectuar reservaciones.

Actividades

Investiga en Internet, con la dirección de tu profesor o profesora, la biografía del inventor delcircuito integrado.

Escribe las palabras o términos que puedes emplear en el buscador para encontrar estainformación.

Palabras para el buscador:

Anota la información que encontraste en Internet.

Page 13: Sexto año

© S

anti

llana

11

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl museo: Las generaciones de computadorasEl museo: Las generaciones de computadoras

Cuarta generación

La cuarta generación inició en 1970 y continúa hasta la actualidad; se caracteriza por una miniaturizaciónprogresiva de los componentes electrónicos y se desarrollan los circuitos VLSI (de alta integración) o mi-crochips que pueden realizar mayor cantidad de operaciones en menor tiempo.

Además, en esta generación se han desarrollado varios dispositivosperiféricos y programas de aplicación. Aparece en escena la compu-tadora que entrará en las oficinas, hogares y escuelas: la PC (perso-nal computer). Desde principios de la década de 1970, se disponíade microprocesadores que eran utilizados por un solo usuario.

En 1976, dos jóvenes norteamericanos, Stephen Wozniack y Ste-ve Jobs, fundaron la empresa de computadoras Apple. La con-

cepción de Apple era que las computadoras debían ser tan fáciles de utilizar, que cualquier persona pudieramanejarlas. Esta aportación marcó la historia de la computación moderna: el uso de la computadora en to-dos los ámbitos.

Por esa época surgieron varias marcas de computadoras, cada una con dispositivos que no eran compatiblescon otras; destacaron la compañía Commodore con sus modelos C-64 y C-Amiga; Atari con la XL65, Atari STy Mega ST, y Apple con sus modelos IIe, Lisa y Macintosh (que en la actualidad sigue en el mercado).

En 1981, IBM decide entrar en el mercado de computadoras personales y lanza su modelo IBM PC que seconvirtió en un estándar que muy pronto adoptaron otras compañías y unificó las especificaciones para cre-

ar dispositivos compatibles. La compañía Intel fue la encarga-da de construir los microprocesadores de estas máquinas, lascuales han evolucionado, con circuitos cada vez más eficientes,en el manejo de datos. El sistema operativo de la primera PCfue desarrollado por la compañía Microsoft; desde entonces,estas compañías se han convertido en grandes potencias de latecnología e informática mundial.

Actividades

Investiga en Internet, con la ayuda de tu profesor o profesora, el nombre de algunos modelosde microprocesadores de computadoras. Puedes usar estas palabras en el buscador: intel,amd, cyrx, motorola.

Escribe los nombres que encontraste en Internet.

Page 14: Sexto año

© S

anti

llana

12

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl museo: Las generaciones de computadorasEl museo: Las generaciones de computadoras

Actividad

Completa el cuadro.

Período TecnologíaTamaño

Aplicacionesaproximado

Primerageneración

Segundageneración

Tercerageneración

Cuartageneración

Page 15: Sexto año

© S

anti

llana

13

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Telemática

¿Cómo están, compuamigos? Ahora Impresonianos hablará de la telemática. Este término

se refiere al conjunto de servicios infor-máticos proporcionados por una red

de telecomunicaciones como la te-lecopia, el teletexto e Internet. Latelemática permite transmitir in-formación con rapidez, posibilita la

interacción con otras computadoras yagiliza la comunicación en las oficinas, las in-dustrias, las instituciones educativas, etcétera.

Un aspecto importante en la telemática es que las computadoras pueden conectarse entre sí para formar unared y compartir datos y recursos. Muchas industrias, hospitales, negocios y compañías necesitan comunicarsepara ofrecer mejores servicios. ¿Sabes por qué, cuando vasal supermercado, tus papás pueden pagar mediante unatarjeta de crédito?

La respuesta a la pregunta anterior es que varias com-putadoras conectadas entre sí se comunican a una cen-tral donde se almacena la información del consumidor.Si se autoriza el pago mediante la tarjeta, la computa-dora manda una clave y se imprime un formato que elusuario debe firmar, de esta forma se compromete apagar el monto del consumo.

Actividades

Investiga en libros, enciclopedias e Internet, en qué consisten los servicios de telecopia, tele-texto e Internet. Escribe una descripción breve de los conceptos investigados.

Page 16: Sexto año

© S

anti

llana

14

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Redes de computadoras

En Informática, una red está constituida por las técnicas, conexiones físicas y programas empleados para conectardos o más computadoras. Existen dos tipos de redes: deárea local y remotas.

Las redes de área local comparten recursos de información y dis-positivos periféricos mediante una conexión física armada con ca-bles. Por ejemplo, una constructora requiere que sus tres ingenierosdibujen el plano de un edificio y lo impriman en un plotter (impre-sora con plumillas de colores), pero en el presupuesto de la compa-ñía no está contemplado que cada ingeniero tenga uno de ellos. Lared local soluciona este problema al compartir el plotter con cadauna de las computadoras de la red.Pero no sólo eso, también es po-sible que los ingenieros utilicenel mismo programa de diseño.

Las redes de computadoras ahorran tiempo al permitir elmanejo de la información por varias personas a la vez. Ala computadora central se le llama servidor o server,mientras que a las que están conectadas en red se les lla-ma usuarias o users.

Actividades

Busca información sobre redes LAN y WAN en libros, enciclopedias e Internet. Escribesus significados y las diferencias que existen entre ellas.

Page 17: Sexto año

© S

anti

llana

15

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Redes de área local

Existen tres formas para organizar las computadoras en las redes deárea local: en bus, en anillo y en estrella.

En las redes en bus, las estaciones se conectan por medio de un cable único(bus); la ventaja es que no hay un elemento central. Su cableado es de bajocosto, pero no es veloz. La desconexión de cualquier estación no afecta la red.

Las redes en anillo se construyen cuando se utiliza un cable conductor dedos hilos, de una estación a la siguiente, que forma un anillo entre las com-putadoras interconectadas. No existe dependencia de una máquina central.La principal desventaja es que se trata de un cableado costoso y cualquieranomalía o desperfecto en el cable provoca el bloqueo de la red.

En las redes en estrella todas las estaciones se unen en torno de un servidor central, que es el encargado dedar turnos a las estaciones. La unidad central o de control gestiona el tráfico de datos. En este caso, la uni-dad central es el punto crítico, si ésta falla, también fallará la red.

Actividades

Escribe el nombre del tipo de red que corresponde a cada dibujo.

Realiza la actividad Tipos de red del disco compacto interactivo Compuamigos 5.

Page 18: Sexto año

© S

anti

llana

16

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Redes remotas

En las redes remotas, las computadoras transmiten y reciben datosa distancia (sin estar conectadas físicamente entre sí). La comuni-cación se establece, por ejemplo, vía telefónica y luego se usanotros medios de enlace como los satélites y las microondas.

Hay enlaces que se establecen por fibras ópticas (cableado), que van através del Océano Atlántico, que logran la comunicación entre Europa y Es-tados Unidos de América. A pesar de que este enlace es por cable, se considera red remota, pues son de estetipo a partir de 1 200 metros de distancia.

La comunicación por fibra óptica es rápida y no presenta efectos de interferencia ni fenómenos de eco, porlo que se cree que en pocos años la fibra óptica sustituirá por completo la comunicación por satélite.

Actualmente están en servicio los enlaces entre Europa y Estados Unidos de América, luego de la instalacióndel TAT-7 y el TAT-8 (de 4 mil 200 y 35 mil circuitos telefónicos, respectivamente).

Actividades

Escribe el nombre de cinco empresas que necesiten de redes remotas para comunicarse. So-licita la ayuda de tu profesor o profesora, y si deseas, también de tus padres.

Page 19: Sexto año

© S

anti

llana

17

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Los virus informáticos

En la Naturaleza, los virus son entes que se introdu-cen en las células para infectarlas, duplicarse y ata-car más células. En Informática existen programasque se copian en los discos de las computadoraspara afectarlas en alguna forma y reciben el nom-bre de virus informáticos, por su parecido con losque existen en la Naturaleza.

Los virus informáticos son archivos ocultos que, cuandose copian en nuestro sistema, lo alteran de algúnmodo. Pueden presentar mensajes distractores,imágenes o ser capaces de borrar informacióndel disco duro. La mayoría de los virus entran auna computadora por medio de los discos flexi-bles, las copias de programas sin licencia endisco compacto o el correo electrónico.

Los virus, en general, no contienen información de quién los creó, se duplican para tratar de infectar a un mayornúmero de computadoras y toman el control o modifican programas existentes en el equipo de cómputo.

Existen distintos tipos de virus; enseguida se describen algunos.

• Virus macro. Son programas que ejecutan una serie de instrucciones que emplean procesadores de textocomo Word u hojas de cálculo como Excel. Cuando se ejecutan esas macroinstrucciones, el virus realiza ac-ciones tales como borrar el disco duro, alterar el funcionamiento de los programas o inhabilitar archivos.

• Virus mutantes. Tipo de virus que se modifican automáticamente para evitar ser detectados o eliminados.

• Gusanos. Se reproducen a sí mismos sin necesidad de un programa que los lleve a un sistema.

• Caballos de Troya. Son virus que se introducen en el sistema con una apariencia inofensiva, pero que alactivarse, pueden tomar el control del sistema operativo y borrar archivos.

• Bombas de tiempo. Son programas que se ocultan en la memoria del sistema o en archivos ejecutables(con extensión .com o .exe) al cumplirse fechas preprogramadas.

Actividades

Consulta, con la ayuda de tu profesor, la página electrónica siguiente www.sinvirus.com y leela información que contiene.

Elabora en un procesador de palabras un tríptico (documento que se dobla en tres partes)en el que expliques qué son los virus informáticos y cuáles son sus características.

Page 20: Sexto año

© S

anti

llana

18

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Los virus informáticos

Enseguida continuamos con la descripción de los virus informáticos que existen.

• Autorreplicables. Son los virus que seautorreproducen en los archivos ejecuta-bles del disco duro. Se activan mediantefechas o al tratar de detectarlos median-te un programa antivirus.

• Infectores del sistema de carga. Se alojanen los sectores iniciales de los discos flexi-bles y duros. Toman el control desde quese enciende la computadora y lo mantie-nen todo el tiempo.

• Infectores del sistema. Son los que se in-troducen en los programas de sistema y per-manecen en la memoria de la computadora. Tododisco que se introduce queda infectado con sólo consultar sus carpetas o subdirectorios.

• Infectores de programas ejecutables. Son los virus que infectan a todos los archivos ejecutables (los queinician cualquier programa de la computadora). Llegan a saturar el disco duro por su autorreplicación.

¿Quiénes producen los virus informáticos? Por lo general, son programadores que buscan sobresalir (aunquesea de manera negativa), piensan que su habilidad será reconocida entre más computadoras infecten. Sinembargo, nadie agradece que su información se borre o altere de algún modo.

Para crear un virus se emplean lenguajes de programación como Visual Basic o macroinstrucciones deWord o Excel. La mayoría de los virus son modificaciones de programas que ya existían y sólo les agregan al-gunas características para evitar su detección.

Actividades

Consulta, con la dirección de tu profesor o profesora, la información de la página electró-nica www.ciudadfutura.com/virus/ y coméntala con tus compañeros y compañeras.

Escribe el nombre de un virus que ejemplifique cada uno de los tipos mencionados.

Page 21: Sexto año

© S

anti

llana

19

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Los programas antivirus

De seguro te preguntarás qué se debe hacer cuando un virus ingresa a una computadora. Los programado-res, personas que elaboran software, han creado programas antivirus que, por lo general, realizan dos accio-nes: la primera, detectar cuando un archivo tiene un virus o intenta copiarse al sistema. La segunda, limpiaro eliminar el programa o código de virus en los archivos infectados o que lo contienen.

Con base en lo anterior podemos decir que hay antivirus detectores y antivirus limpiadores, pero en la ac-tualidad la mayoría de los programas de este tipo realiza ambas funciones.

Los antivirus, que incluyen casi todas las computadoras recientes, tienen la característica de actualizarse através de Internet. Este proceso es necesario porque cada día surgen nuevos virus o variantes de éstos.

A continuación mencionamos algunas medidas con las cuales podrás evitar queun virus informático entre a una computadora o bien disminuir sus daños.

• Activa un antivirus que trabaje en la memoria residente para detectar,en cualquier momento, archivos anormales.

• Evita copiar archivos de computadoras que carezcan de antivirus.

• No abras archivos adjuntos en el correo electrónico que tengan más de una extensión o documentos de Wordo Excel con macros o plantillas. Generalmente el antivirus o el explorador advierte sobre esta posibilidad.

• Respalda los archivos de trabajo en forma periódica, si es posible, en unidades de disco compacto rees-cribible, unidades zip o en discos flexibles.

Actividades

Solicita la ayuda de tu profesor o profesora para examinar las siguientes páginas electrónicas:

Panda Antivirus (español) www.pandasoftware.esMcAfee Viruscan www.mcafee.comAnyware www.anyware.comThunderbyte www.thunderbyte.comNorton Antivirus www.norton.com/region/es

Escribe el nombre del antivirus que emplean en tu colegio y el procedimiento que usan para revisar que losdisquetes o discos flexibles que se introducen en las computadoras no tengan un virus.

Page 22: Sexto año

© S

anti

llana

20

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Uso de un antivirus

Ésta es la pantalla que muestra un programa antivi-rus, por ejemplo, el Trend OfficeScan.

Las unidades de disco se pueden seleccionar con unclic sobre el recuadro y se activan al presionar el bo-tón Scan Drives.

Si el programa no detecta ningún virus en el disco loindica con una señal o un mensaje. Si se detecta al-gún virus, éste se selecciona cuando pulsamos, conel puntero del ratón, el nombre del archivo que locontiene y se presentan dos opciones: limpiar el ar-chivo o borrarlo del sistema.

Para actualizar el antivirus, seleccionamos el botón ac-tualizar antivirus y se pulsa el botón que dice Internet,de este modo se actualiza el archivo de modelos (quecontiene la información con nuevos archivos).

Actividades

Con la dirección y ayuda de tu profesor o profesora, consulta la página electrónica www.an-tivirus.com.ar/productos/pc/pccillin.html y revisa la información que contiene.

Escribe sobre las líneas qué pasa si en el programa antivirus la fecha del archivo modelo esigual que la fecha de programa.

Page 23: Sexto año

© S

anti

llana

21

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl tallerEl taller

Nombres de los virus informáticos

La opción Info de virus, del programa antivirusTrend OfficeScan, presenta una descripción sobrealgunos virus, su tipo, efectos y mensajes desplega-dos en los correos al recibirlos.

Los nombres de los virus son muy variados, algunosse designan mediante números, otros con nombresde personajes famosos, grupos de rock, ciudades yproductos, entre otros más.

Si un virus ha infectado una computadora y no esposible iniciarla, quizá sea necesario formatear eldisco duro. Algunas marcas de computadoras adi-

cionan discos de respaldo de losprogramas originales.

El sueño de los llamados hackers (palabra inglesa que desig-na al programador que entra ilegalmente a sistemas y toma

datos de computadoras ajenas sin autorización) es la creaciónde supervirus (virus indetectables). Pero las compañías que

elaboran los antivirus, también invierten esfuerzos paradetectarlos e identificarlos, realizar actualizaciones cons-tantemente y así detener los daños y pérdidas económicas

que causan los virus.

Actividades

Escribe alguna experiencia que hayas tenido con virus en tu escuela o en tu casa y cómo seresolvió el problema.

Page 24: Sexto año

© S

anti

llana

22

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl teatro: El respetoEl teatro: El respeto

Primer acto

Juan fue de campamento la semana pasada. Se la pasómuy bien. Recorrió, junto con sus amigos, el lecho deun riachuelo y comieron carne asada en una fogata.Pero no tuvieron cuidado en recoger la basuraque dejaron después de consumir los alimentos.

Entre más pasaba el tiempo, quedaba más ba-sura sin recoger en el bosque. Por la noche,prendieron una fogata que ardió hasta lamadrugada. No apagaron el fuego y co-menzó un incendio que los asustó y, sin avi-sar a nadie, huyeron del lugar.

Actividades

Realiza cuatro dibujos que ilustren la historia de arriba. Si es posible, elabóralos en un pro-grama de computadora y pégalos en esta página.

Page 25: Sexto año

© S

anti

llana

23

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl teatro: El respetoEl teatro: El respeto

Segundo acto

Javier es un niño muy alegre, sus compañeros lo prefieren porquesabe contar unos chistes muy graciosos. Sin embargo, es des-cuidado con sus cuadernos, arranca las hojas sólo porque tie-nen alguna mancha o borrón.

En su casa, Javier tiene su cuarto en completo desorden. Lecuesta trabajo encontrar sus zapatos en la mañana y se eno-ja si su mamá le pide que arregle sus cosas.

Quizás esto no les parezca muy importante, pero ahora Javierestá castigado porque no encontró sus zapatos en la mañana y atodo mundo se le hizo tarde.

Actividades

Realiza cuatro dibujos que ilustren la historia mencionada. Si es posible, elabóralos en unprograma de computadora y pégalos en esta página.

Page 26: Sexto año

Actividades

Realiza cuatro dibujos que ilustren la historia mencionada. Si es posible, elabóralos en unprograma de computadora y pégalos en esta página.

© S

anti

llana

24

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl teatro: El respetoEl teatro: El respeto

Tercer acto

Karla se encuentra jugando con sus amigas al mara-tón. Cada quien hace una pregunta y si es acertada,avanza por el tablero de juego. Cuando su compañerale dice que contestó incorrectamente una pregunta,Karla se molesta e insulta a sus amigas, recoge el ta-blero y les arrebata las tarjetas.

Karla les dice: es mi juego y no quiero compartirlocon ustedes porque son unas tramposas. Además, lasamenaza y les dice que ya no será su amiga.

Page 27: Sexto año

© S

anti

llana

25

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl teatro: El respetoEl teatro: El respeto

Cuarto acto

Juan, Javier y Karla asisten al mismo salón de clases. Su profe-sora de Español les pidió que redactaran una historia dondealguien faltara al respeto a otra persona. Esto incluía tambiénla Naturaleza, los semejantes y los bienes de los demás.

Cuando todos los alumnos y alumnas terminaron, cadauno leyó su composición mientras los demás escuchaban.Ahora todos estaban sorprendidos porque no conside-raban falta de respeto muchas acciones que se mencio-naron durante el ejercicio.

Ser distinto a menudo crea conflictos si no tenemos tole-rancia de las creencias y costumbres de otras personas.

Actividades

Escribe, en Word u otro procesador de palabras, un texto donde hables sobre dos ejemplosde respeto a la Naturaleza y a tus semejantes.

Revisa la ortografía de tu documento, imprímelo y pégalo.

Page 28: Sexto año

Actividades

Busca en periódicos y revistas, artículos dondese mencione alguna falta de respeto hacia laspersonas o hacia la Naturaleza. Subraya la ideaprincipal y pégalos.

Introduce el disco compacto interactivo Compuamigos 5 y realiza la actividad La ruleta.

© S

anti

llana

26

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraEl teatro: El respetoEl teatro: El respeto

El respeto

El respeto es un valor que nos permite vivir en una sociedad. Cada ser humanoes distinto, con diferentes gustos, ideas y necesidades.

Todos los días vemos faltas de respeto a las plantas, animales y objetos,pero sobre todo a otros seres humanos.

Page 29: Sexto año

© S

anti

llana

27

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraNo lo olvidesNo lo olvides

Completa el cuadro.

Año Tecnología Tamaño aproximado Aplicaciones

Primerageneración

Segundageneración

Tercerageneración

Cuartageneración

Escribe el nombre de los tipos de redes de computadoras.

Page 30: Sexto año

© S

anti

llana

28

BLOQUE 1 Mi computadoraBLOQUE 1 Mi computadoraNo lo olvidesNo lo olvides

Contesta.

• ¿Qué es un virus informático?

• ¿Cuántos tipos de virus hay y qué daños causan?

• ¿Para qué sirve un programa antivirus?

Escribe un texto en Word donde ejemplifiques tres casos de respeto a la Naturaleza y a tus semejantes.

Page 31: Sexto año
Page 32: Sexto año

9 7 8 9 7 0 2 9 0 1 1 6 7