Logo Passei Direto
Buscar
Material

Prévia do material em texto

Utilización de las bases de datos relacionales en el sistema de gestión almacenamiento de datos UF0348 José Antonio González Menéndez edición TRANSVERSAL ParaninfoTítulos relacionados ADGD0208 GESTIÓN INTEGRADA DE RRHH [DISPONIBLE CERTIFICADO COMPLETO] ADGD0208 GESTIÓN INTEGRADA DE RRHH CERTIFICADO COMPLETO POR FAMILIA 189.90 PROFESIONAL: ADMNISTRACIÓN Y GESTIÓN EDITORIALES de 29%MÁS BARATO QUE EL DE OTRAS completo version disponible en Contenidos UF0320 UF0044 UF0320 actualizados UF0320 UF0319 GESTIÓN INTEGRADA (ADGD0208) DE RRHH UF039 UF0319 Visión práctica integral tutorizada por expertos formativos competencias Material didáctico enfocado adquisición administrativa para la realización de Planteamiento la de las actividades de la gestión práctico y dinámico UF0322 UF0322 derivada administración de RRHH de la UF0321 UF0322 UF0321 F0321 acuerdo en el marco de una información internas con los objetivos las normas de establecidas la legislación Cuidada selección propuesta de actividades prácticas, ejemplos, cuestionarios, aplicaciones y ejercicios destinados afianzar el aprendizaje reforzar los conocimientos expuestos con mientas como UF0323 UF0323 UF0323 UF0341 UF0342 UF0343 info@paraninfo.es ¡Contacte UF0344 UF0345 UF0346 VENTAJAS PARANINFO: UF0347 UF0348 11,00 € FACILITAN LA TAREA AL DOCENTE Y EL APRENDIZAJE AL ALUMNO MEJOR RELACIÓN CALIDAD-PRECIO DEL MERCADO OBJETIVO: ADQUIRIR COMPETENCIAS PARA EL EMPLEO ELABORADOS POR AUTORES CON AMPLIA EXPERIENCIA PROFESIONAL LOS MEJORES PROFESIONALES AL SERVICIO DE TU FORMACIÓN www.paraninfo.es Solicítalos en: Librería www.paraninfo.es Solicitudes nacionales 914 463 350 Solicitudes fuera de España +34 913 308 907, +34 913 308 919Utilización de las bases de datos relaciones en el sistema de gestión almacenamiento de datos José Antonio González Menéndez2022 Ediciones Paraninfo, S.A. © 2022 José Antonio González Menéndez Edición maquetación: Ediciones Nobel, S.A. Impresión: Tórculo Comunicación Gráfica de Compostela) ISBN: 978-84-1366-139-1 Depósito legal: M-6863-2022 Impreso en España Cualquier forma de reproducción, distribución, comunicación pública 0 transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO Español de Derechos Reprográficos, cedro.org ] si necesita fotocopiar 0 escanear algún fragmento de esta obra.José Antonio González Menéndez es diplomado en Ciencias Empre- sariales por la Universidad de Oviedo, en la especialidad de Contabi- lidad y Auditoría. Desempeña su profesión en el ámbito de la gestión y administración de pequeñas medianas empresas, desarrollando su actividad en los campos de administración de fincas, gestión de Pymes e impar- tición de cursos de formación para el empleo y certificados de profe- sionalidad en diversos centros de formación.Índice 1. Arquitectura mantenimiento básico de equipos informáticos de oficina 1 1.1. Arquitectura básica de un ordenador: evolución, tipos, elementos esquemas funcionales 3 1.1.1. El hardware 0 soporte físico: unidad central de procesos, adaptadores, dispositivos de almacenamiento periféricos 8 1.1.2. Software 0 soporte lógico: del sistema, de aplicaciones específicas, otros 19 1.2. Utilización de redes de área local 19 1.2.1. Concepto de red de área local: (local área network) 19 1.2.2. Tipos de redes: Ethernet, inalámbricas, ATM, otras 22 1.3. Instalación de componentes físicos de comunicaciones 26 1.3.1. Líneas de acceso conmutado, dedicado u otras equipos asociados 26 1.4. Procedimientos de mantenimiento preventivo 27 1.4.1. Documentación 28 1.4.2. Periodicidad 28 1.4.3. Reposición de elementos fungibles 29 1.4.4. Factores de riesgo 29 1.4.5. Seguridad e Integridad de la información 30 1.4.6. Documentación de averías 31 RESUMEN 32 AUTOEVALUACIÓN 32 2. Bases de datos relacionales no complejas 35 2.1. Concepto de sistema gestor de almacenamiento de datos 37 2.1.1. Estructura 38 2.1.2. Diccionario 40 2.1.3. Administrador 40 2.1.4. Lenguajes de programación: definición, manipulación control 42 2.2. Planificación diseño de un sistema gestor de base de datos 44 2.2.1. Información a incorporar 45 2.2.2. Estructura de la base de datos 46 2.2.3. Estructura nomenclatura de las tablas en función del contenido 48 2.2.4. Control de redundancia de la información 64 2.2.5. Determinación de administrador/res responsable/s del sistema 68 2.2.6. Claves niveles acceso a usuarios 70 2.2.7. Restricción de datos: niveles de consulta, actualizaciones, generación de informes 74 VII2.2.8. Sistemas controles de seguridad: pérdida, modificación 0 destrucción fortuita de datos 75 RESUMEN 79 AUTOEVALUACIÓN 79 3. Búsqueda de la información en las bases de datos 83 3.1. Estructura tipos de una base de datos 85 3.1.1. Bases de datos relacionales 85 3.1.2. Bases de datos documentales 85 3.2. Principales funciones de aplicaciones informáticas de gestión 88 3.2.1. Funciones de base de datos 88 3.2.2. Funciones matemáticas 89 3.2.3. Funciones estadísticas 92 3.2.4. Funciones de búsqueda referencia 97 3.2.5. Funciones de texto 98 3.2.6. Funciones lógicas 100 3.2.7. Funciones de información 101 3.3. Operaciones básicas de bases de datos en hojas de cálculo 102 3.3.1. Ordenación 105 3.3.2. Filtrado 107 3.3.3. Validaciones 117 3.3.4. Formularios 119 3.3.5. Informes 119 3.3.6. Subtotales 120 3.3.7. Consolidaciones e informes de tablas gráficos dinámicos 123 3.3.8. Vinculación de hojas de cálculo u otro tipo de tablas con bases de datos 133 3.4. Comandos. Conceptos generales 135 3.4.1. Comandos de manipulación formato: ordenar, filtros, formularios, subtotales 136 3.4.2. Para el análisis de datos: auditoría, referencia circular, formato condicional, escenarios, tablas, buscar objetivos, tablas dinámicas 137 3.4.3. Comandos de utilidad: buscar, reemplazar, proteger, hipervínculo, validación 143 3.5. Los gráficos. Conceptos generales 149 3.5.1. Tipos de gráficos 150 3.5.2. Asistente para gráficos 151 3.5.3. Personalización 153 3.5.4. Utilización de eje secundario 153 3.6. Sistemas gestores de bases de datos. Definición 154 3.6.1. Tipos 154 3.6.2. Funcionalidad 155 3.6.3. Herramientas 156 3.7. Funcionalidades de simplificación de datos 157 3.7.1. Formatos de presentación de la información: informes formularios 157 RESUMEN 159 AUTOEVALUACIÓN 159 VIII4. Búsquedas avanzadas de datos 163 4.1. Consultas. Elementos de lenguajes consulta de datos: SQL u otros 165 4.2. Creación, desarrollo y personalización de formularios e informes avanzados 166 4.2.1. Definición tipos de formularios, creación modificación de un formulario, autoformularios, subformularios y ventana de propiedades: emergente 0 modal 166 4.2.2. Definición de Informe, secciones de un informe, creación modificación de informes, autoinformes, introducción de cálculos totales, subinformes creación de etiquetas 179 4.2.3. Introducción de imágenes gráficos 188 4.3. Creación uso de controles 189 4.3.1. Concepto y tipos 189 4.3.2. Controles calculados 194 4.3.3. Asignación de acciones 195 4.4. Procesos de visualización e impresión de archivos, formularios e informes 197 4.4.1. Modos de visualización: Formulario Diseño 197 4.4.2. Impresión de un formulario 0 informe: Vista Preliminar, Configurar página Cuadro de diálogo Imprimir 198 RESUMEN 201 AUTOEVALUACIÓN 201 5. Sistematización de acciones repetitivas en las bases de datos 205 5.1. Creación de macros básicas 207 5.1.1. Concepto propiedades de macro 207 5.1.2. Asignación de macros a controles 210 5.1.3. Creación de una macro con un grupo de macros 210 5.1.4. Modificación de macros 211 5.2. Generación exportación de documentos HTML u otros 211 5.2.1. Generación de una página de acceso a datos con Autopágina 211 5.2.2. Generación de una página de acceso a datos con un Asistente 212 5.2.3. Importación y exportación de una tabla de un archivo HTML 213 5.3. Personalización del interfaz de usuario de sistemas gestores de bases de datos.. 214 5.3.1. nivel básico, avanzado experto 214 RESUMEN 216 AUTOEVALUACIÓN 216 BIBLIOGRAFÍA 219 WEBGRAFÍA 221 IXIntroducción normativa La Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones de la Formación Profe- sional fue el primer texto legislativo que reguló de forma exclusiva las enseñanzas pro- fesionales en España. Una de sus novedades consistió en relacionar directamente la formación con el empleo, permitiendo las convalidaciones equivalencias entre la For- mación Profesional del sistema educativo, la Formación Profesional para el empleo, experiencia laboral. Para poder desarrollar estas medidas se creó el Sistema Nacional de Cualificaciones Profesionales dos instrumentos básicos: el Catálogo Nacional de Cualificaciones Profesionales y el Catálogo Modular de Formación Profesional. Las Cualificaciones Profesionales responden a la iniciativa que impulsa el Marco Eu- ropeo de las Cualificaciones (EQF), para facilitar un espacio abierto de aprendizaje de empleo, así como la adecuación entre oferta demanda no solo a nivel estatal, sino entre los distintos países. El Catálogo Nacional de Cualificaciones Profesionales ordena las cualificaciones pro- fesionales, incluyendo el contenido de la formación profesional asociada a cada cua- lificación, de acuerdo con una estructura de módulos formativos articulados en un Catálogo Modular de Formación Profesional. Entre sus principales objetivos tiene el posibilitar la integración de las ofertas de formación profesional, adecuándolas a las características demandas del sistema productivo. Para conseguirlo, este Catálogo, además de identificar definir las cualificaciones profesionales que requiere el sistema productivo, establece los contenidos forma- tivos básicos que resultan necesarios para que las ofertas formativas garanticen la adquisición de las competencias profesionales apropiadas para el desempeño pro- fesional. Las Cualificaciones Profesionales se acreditan mediante "Títulos" de Formación Pro- fesional del sistema educativo, Certificados de Profesionalidad de Formación para el Empleo. Ambas acreditaciones tienen carácter oficial son válidas en todo el Estado. XILos contenidos asociados a las cualificaciones profesionales constituyen el Catá- logo Modular de Formación Profesional, que se estructura en módulos formativos. Mediante la superación de los módulos formativos, diseñados en itinerarios especí- ficos para cada Cualificación Profesional, se puede obtener el Certificado de Profe- sionalidad correspondiente. Además, se posibilita la convalidación de determinados módulos profesionales incluidos en los títulos de Formación Profesional del sistema educativo, asociados a Unidades de Competencia comunes. El Certificado de Profesionalidad es, por tanto, el instrumento de acreditación, en el ámbito de la Administración laboral, de las cualificaciones profesionales incluidas en el Catálogo Nacional de Cualificaciones Profesionales, adquiridas a través de procesos formativos 0 mediante procedimientos de reconocimiento de competencias profesion- ales adquiridas por experiencia laboral 0 vías no formales de formación, regulados por el Real Decreto 1224/2009, de 17 de julio. ESTRUCTURA DE UNA CUALIFICACIÓN DATOS DE IDENTIFICACIÓN Denominación Nivel Competencia general Entorno profesional UNIDADES DE COMPETENCIA FORMACIÓN ASOCIADA Unidad de competencia 1 Módulo formativo 1 Unidad de competencia 2 Módulo formativo 2 Unidad de competencia N Módulo formativo N Las cualificaciones profesionales se estructuran en unidades de competencia, que se definen como agrupaciones de tareas productivas específicas que debe realizar el profesional. Las diferentes unidades de competencia de un certificado de profesiona- lidad conforman la Competencia General, definiendo el conjunto de conocimientos capacidades que permiten el ejercicio de una actividad profesional determinada. Cada unidad de competencia lleva asociado un módulo formativo, donde se describe la formación necesaria para adquirir esa unidad de competencia, pudiendo dividirse en unidades formativas. XIIEl módulo formativo es el bloque coherente de formación asociado a cada una de las unidades de competencia que configuran la cualificación. Cada módulo formativo tiene un formato normalizado que incluye los datos de identificación las especifi- caciones de la formación que se incluyen en las ofertas formativas conducentes a la obtención de los certificados de profesionalidad. DATOS DE IDENtiFICACIÓN: Denominaclón. Nivel de cualificación al que se vincula. Unidad de competencia a la que está asociado. Código alfanumérico duración en horas. DE LA FORMACiÓN: Capacidades: expresión de los resultados esperados de las personas en situación de aprendizaje al finalizar el Módulo Formativo. Criterios de evaluación: conjunto de precisiones para cada capacidad que indican el grado de concreción aceptable de la misma. Delimitan el alcance nivel de la capaci- dad el contexto en el que va a ser evaluada. Contenidos formativos necesarios para adquirir las competencias a las que se aso- cia. Requisitos básicos del contexto formativo: espacios e instalaciones perfil pro- fesional del formador. Estos requisitos tienen carácter orientador para la normativa básica reguladora de las ofertas formativas. El presente libro desarrolla la Unidad Formativa denominada "Utilización de las bases de datos relaciones en el sistema de gestión almacenamiento de datos", UF 0348. Dicha unidad formativa está asociada a la Unidad de Competencia forma parte del Módulo Formativo MF09873 "Gestión de sistemas de información archi- vo" perteneciente a las Cualificaciones Profesionales de referencia: de nivel 3, incluida en el Certificado de Profesionalidad denominado "Asistencia docu- mental de gestión en despachos oficinas" de nivel 3, incluida en el Certificado de Profesionalidad denominado "Gestión integrada de recursos huma- nos", dentro de la familia profesional Administración gestión. Según el Real Decreto 1210/2009, de 17 de julio, modificado por el RD 645/2011, de 9 de mayo, los contenidos que en esta obra se recogen se corresponden con una duración de 30 horas. XIIITanto la estructura como el desarrollo del libro se ajustan al citado Real Decreto y más concretamente a los contenidos de la Unidad Formativa que le da título "Utilización de las bases de datos relaciones en el sistema de gestión y almacenamiento de datos". Contenidos 1. Arquitectura mantenimiento básico de equipos informáticos de oficina Arquitectura básica de un ordenador: evolución, tipos, elementos esquemas funcionales. El hardware 0 soporte físico: unidad central de procesos, adaptadores, dispositivos de almacenamiento periféricos. Software 0 soporte lógico: del sistema, de aplicaciones específicas, otros. Utilización de Redes de área local. Concepto de Red de Área Local: (Local Area Tipos de redes: ethernet, inalámbricas, ATM, otras. Instalación de componentes físicos de comunicaciones. Líneas de acceso conmutado, dedicado u otras equipos asociados. Procedimientos de mantenimiento preventivo. Documentación. Periodicidad. Reposición de elementos fungibles. Factores de riesgo. Seguridad e Integridad de la información. Documentación de averías. 2. Bases de datos relacionales no complejas Concepto de sistema gestor de almacenamiento de datos. Estructura. Diccionario. Administrador. Lenguajes de programación: definición, manipulación control. Planificación y diseño de un sistema gestor de base de datos. Información a incorporar. Estructura de la base de datos. Estructura nomenclatura de las tablas en función del contenido. Control de redundancia de la información. Determinación de administrador/res responsable/s del sistema. Claves y niveles acceso a usuarios. Restricción de datos: niveles de consulta, actualizaciones, generación de informes. XIVSistemas controles de seguridad: pérdida, modificación 0 destrucción fortuita de datos. 3. Búsqueda de la información en las bases de datos Estructura tipos de una base de datos. Relacionales. Documentales. Principales funciones de aplicaciones informáticas de gestión. Funciones de base de datos. Funciones matemáticas. Funciones estadísticas. Funciones de búsqueda referencia. Funciones de texto. Funciones lógicas. Funciones de información. Operaciones básicas de bases de datos en hojas de cálculo. Ordenación. Filtrado. Validaciones. Formularios. Informes. Subtotales. Consolidaciones e informes de tablas gráficos dinámicos. Vinculación de hojas de cálculo u otro tipo de tablas con bases de datos. Comandos. Conceptos generales. Comandos de manipulación formato: ordenar, filtros, formularios, subtotales,... Para el análisis de datos: auditoría, referencia circular, formato condicional, escenarios, tablas, buscar objetivos, tablas dinámicas,... Comandos de utilidad: buscar, reemplazar, proteger, hipervínculo, validación,... Los gráficos. Conceptos generales. Tipos de gráficos. Asistente para gráficos. Personalización. Utilización de eje secundario. Sistemas gestores de bases de datos. Definición. Tipos. XVFuncionalidad. Herramientas. Funcionalidades de simplificación de datos. Formatos de presentación de la información: informes y formularios. 4. Búsquedas avanzadas de datos Consultas. Elementos de lenguajes consulta de datos: SQL u otros. Creación, desarrollo personalización de formularios e informes avanzados. Definición tipos de formularios, creación modificación de un formulario, autoformularios, subformularios ventana de propiedades: emergente 0 modal. Definición de Informe, secciones de un informe, creación y modificación de informes, autoinformes, introducción de cálculos totales, subinformes creación de etiquetas. Introducción de imágenes gráficos. Creación uso de controles. Concepto tipos. Controles calculados. Asignación de acciones. Procesos de visualización e impresión de archivos, formularios e informes. Modos de visualización: Formulario 0 Diseño. Impresión de un formulario 0 informe: Vista Preliminar, Configurar página y Cuadro de diálogo Imprimir. 5. Sistematización de acciones repetitivas en las bases de datos Creación de macros básicas. Concepto propiedades de macro. Asignación de macros a controles. Creación de una macro con un grupo de macros. Modificación de macros. Generación exportación de documentos HTML u otros. Generación de una página de acceso a datos con Autopágina. Generación de una página de acceso a datos con un Asistente. Importación exportación de una tabla de un archivo HTML. Personalización del interfaz de usuario de sistemas gestores de bases de datos. A nivel básico, avanzado experto. XVI1. Arquitectura mantenimiento básico de equipos informáticos de oficina Contenido 1.1. Arquitectura básica de un ordenador: evolución, tipos, elementos esquemas funcionales. 1.2. Utilización de redes de área local. 1.3. Instalación de componentes físicos de comunicaciones. 1.4. Procedimientos de mantenimiento preventivo. 11.1. Arquitectura básica de un ordenador: evolución, tipos, elementos esquemas funcionales Se comenzará con un breve recorrido por la evolución histórica de los ordena- dores. El Electronic Numerical Integrator and Computer, más conocido como ENIAC, se ha considerado a menudo el primer ordenador de propósito general, aun- que este título pertenece en realidad al ordenador alemán Z1. Era totalmen- te digital, es decir, ejecutaba sus procesos operaciones mediante ins- trucciones en lenguaje máquina, a diferencia de otras máquinas contempo- ráneas de procesos analógicos. Presentada al público el 15 de febrero de 1946, John W. Mauchly John P. Eckert de la Universidad de Pensilvania (EE. UU.) iniciaron su desarrollo en 1943. Esta enorme máquina medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por 17.468 válvulas. El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada hasta los 50° C para que llevase a cabo las operaciones para las que se había diseñado. Cuando la ENIAC se terminó en 1946, la Gue- rra Mundial ya había acabado. El fin de la contienda hizo que los esfuerzos, hasta entonces dedicados principalmente a objetivos militares, se destinaran también a otro tipo de investigación científica más relacionada con las nece- sidades de la empresa privada. Los esfuerzos múltiples dieron resultados; en 1945, Mauchly Eckert comenzaron a trabajar en una sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable Automatic Computer) Aiken inició el di- seño de la Mark II. En 1951, el que está considerado como el primer ordena- dor, que se llamó Saly fue ampliamente comercializado, la UNIVAC I comen- zó a funcionar con éxito. En 1952, el ordenador UNIVAC se utilizó para realizar el recuento de votos en las elecciones presidenciales de UU. El resultado victorioso de Eisenhower sobre Adlai Stevenson se conoció 45 minutos des- pués de que se cerraran los colegios electorales. En 1952, entra en funcionamiento la primera de las llamadas IAS machines, diseñadas por John von Neumann y que incorporaban notables mejoras res- pecto a sus predecesoras, y en 1962, Steven Russell creó el primer juego para ordenadores, Spacewar. Primera Generación (1946-1958) En esta época, los ordenadores funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magné- ticos para almacenar información e instrucciones internas se utilizaban ex- clusivamente en el ámbito científico militar. La programación implicaba la 3modificación directa de los cartuchos eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor eran muy lentas. Segunda Generación (1958-1964) Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instruc- ciones. Producían gran cantidad de calor eran sumamente lentas. Se me- joraron los programas de ordenadores desarrollados durante la primera ge- neración. Se desarrollaron nuevos lenguajes de programación, como COBOL FOR- TRAN, los cuales eran comercialmente accesibles. Se usaban en aplicacio- nes de sistemas de reservas de líneas aéreas, control del tráfico aéreo y si- mulaciones de propósito general. La marina de los Estados Unidos desarro- lla el primer simulador de vuelo, Ordenador Whirlwind. Se comenzó a dismi- nuir el tamaño de los ordenadores. Aparecen muchas compañías y los ordenadores eran bastante avanzadas para su época, como la serie 5000 de Burroughs la ATLAS de la Universidad de Mánchester. Algunos ordenadores se programaban con cintas perforadas otras, por medio de cableado en un tablero. Tercera Generación (1964-1971) Comienzan a utilizarse los circuitos integrados, lo que permitió abaratar tos al tiempo que se aumentaba la capacidad de procesamiento se reducía el tamaño de las máquinas. La tercera generación de ordenadores emergió con el desarrollo de circuitos integrados (pastillas de silicio), en los que se locan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador. Cuarta Generación (1971-1983) Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integra- do en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un chip: LSI (Large Sca- le Integration) VLSI (Very Large Scale Integration). Cada chip puede hacer di- ferentes tareas. Un chip sencillo actualmente contiene la unidad de control la 4unidad de aritmética/lógica. El tercer componente, la memoria primaria, es ope- rado por otros chips. Se reemplaza la memoria de anillos magnéticos por la me- moria de chips de silicio. Se desarrollan los microordenadores, 0 sea, ordenado- res personales 0 PC. Se desarrollan los superordenadores. Quinta Generación Surge el PC tal cual como se conoce en la actualidad. IBM presenta su primer ordenador personal revoluciona el sector informático. En vista de la acelera- da marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software los sistemas con que se manejan los ordenadores. Conceptos básicos Informática: es la ciencia que estudia el conjunto de técnicas dispositivos necesarios para el procesamiento automático de la información. Ordenador: es un dispositivo electrónico capaz de procesar toda la informa- ción recibida, por medio de unos dispositivos de entrada (periféricos de entra- da), obtener resultados que serán presentados en unos dispositivos de sali- da (periféricos de salida), gracias a los programas que estarán escritos en un lenguaje de programación adecuado. PROCESO INFORMÁTICO Periféricos Periféricos de entrada de salida Datos CPU Resultados HARDWARE Entrada PROGRAMAS SOFTWARE Figura 1.1. 5Clasificación de los ordenadores SUPERORDENADOR Los superordenadores son ordenadores con capacidades de cálculo muy ele- vadas que son usados con fines específicos. En la actualidad, un superorde- nador es un conjunto de poderosos ordenadores unidos entre sí para aumen- tar su capacidad de trabajo. Las últimas generaciones de superordenadores funcionan aproximadamente a más de 200 teraflops (realizan más de 200 bi- llones de operaciones por Características Las principales son: Su velocidad de procesamiento es de millones de instrucciones por segundo. Pueden tener miles de usuarios a la vez en un entorno de redes amplias. Requieren instalaciones especiales. Tienen gran dificultad de uso, solamente pueden ser usados por especialistas. Son utilizados en centros de investigación, para abordar tareas muy com- plejas. Se utilizan para investigaciones científicas muy concretas, como pueden ser: El genoma humano. El estudio del clima fenómenos meteorológicos. Para modelar cómo se doblan las proteínas cómo ese plegamiento puede afectar a los pacientes de la enfermedad de Alzheimer, la fibro- sis quística muchos tipos de cáncer. MAINFRAMES Un mainframe es un gran ordenador capaz de realizar el procesamiento de datos complejos que es utilizado como sistema central de las grandes organizaciones (empresas, instituciones, etc.). Se caracteriza por una alta velocidad de ejecución de tareas individuales que permiten ejecutar varias aplicaciones en tiempo real dan acceso al sistema a un gran número de usuarios simultáneamente. Un solo mainframe puede reemplazar cientos de pequeños servidores físicos. Pueden acceder miles de usuarios simultáneamente. Requieren instalaciones condiciones de refrigeración especiales, ya que consumen gran cantidad de energía desprende mucho calor. 6Su uso está reservado para especialistas. Son usados por grandes corporaciones (multinacionales, bancos), orga- nismos públicos (ministerios, comunidades autónomas). Tiene un alto im- pacto en el mundo empresarial, pero pasa inadvertido. La sociedad indus- trial moderna no podría funcionar sin ellas. Su velocidad de proceso es de cientos de millones de instrucciones por segundo. Hay miles de mainframes instalados en todo el mundo. MINIORDENADORES Los miniordenadores son una clase de ordenadores multiusuario, que se en- cuentran entre los grandes sistemas, mainframes, los más pequeños sis- temas, ordenadores personales PC. Surgieron en los años sesenta como al- ternativa a los mainframes y las estaciones de trabajo. Están orientados a ta- reas específicas, no necesitan de todos los periféricos que necesita un main- frame, esto ayudó a reducir el precio y coste de mantenimiento. Los miniordenadores, en tamaño poder de procesamiento, se encuentran entre los mainframes y las estaciones de trabajo. En general, un miniordenador es un sistema multiproceso (varios procesos en paralelo) capaz de soportar cientos de usuarios simultáneamente. Actualmente, se usan para almacenar grandes bases de datos, automatiza- ción industrial y aplicaciones multiusuario. Un microordenador es un ordenador que se caracteriza por la presencia de un único microprocesador. Tiene dimensiones capacidad de computación limita- do. Su uso está destinado a pequeñas empresas uso doméstico. Fueron diseña- dos para satisfacer las necesidades de un único usuario están destinados a ser vendidos en el mercado de masas. El coste del microordenador es bastante bajo en comparación con los anteriores. En la actualidad, hay las siguientes variantes de microordenadores: De sobremesa. Tablets. Portátiles. Smartphones. Notebook. 71.1.1. El hardware soporte físico: unidad central de procesos, adapta- dores, dispositivos de almacenamiento periféricos Cuando hablamos de hardware se hace referencia a las partes tangibles de un sistema informático, como pueden ser los componentes: eléctricos, electró- nicos, electromecánicos mecánicos. Es cualquier elemento físico que forma parte del equipo informático. El término proviene del idioma inglés significa literalmente "partes duras" la Real Academia Española lo define comoPermiten realizar operaciones de entrada/salida complementarias al procesamiento de datos que realizan la CPU la memoria central. Una vez que se han visto los componentes de la arquitectura de un ordenador, hay que centrarse en los pasos del proceso lógico de un ordenador: Por medio de los periféricos de entrada, se procede a introducir la infor- mación en el ordenador. La información recibida es almacenada en la memoria principal. Se recoge en la CPU toda la información para, a continuación, procesarla. Una vez procesada la información, los resultados se dirigen a los periféri- COS de salida. PARTES Y COMPONENTES DE UN PC La placa base La placa base, también conocida como placa madre placa principal (mother- board 0 mainboard), es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen el ordenador. La misión fundamental de una placa base es la de servir de soporte para el microprocesador y las me- morias, servir de nexo de unión entre estos componentes y los periféricos. Tiene instalada una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar (chipset), que sirve como centro de conexión entre el microprocesador (CPU), la memoria de acceso aleatorio las ranuras de ex- pansión otros dispositivos. Además, incluye un firmware llamado BIOS, que per- mite realizar las funciones básicas, como probar los dispositivos de vídeo ma- nejo del teclado, reconocimiento de dispositivos carga del sistema operativo. Componentes de la placa base Los componentes de la placa base son: Conectores de alimentación de energía eléctrica La fuente de alimentación es el dispositivo que convierte la corriente al- terna (CA) en corriente continua (CC), que alimenta a los distintos circui- tos de la placa base. Zócalo de CPU El zócalo de CPU (socket) es un tipo de sistema electromecánico de sopor- te conexión eléctrica, instalado en la placa base, que se usa para fijar 9nectar el microprocesador, sin soldarlo, lo cual permite ser extraído poste- riormente. El zócalo va soldado sobre la placa base (el zócalo no el procesador) de ma- nera que tiene conexión eléctrica con los circuitos del circuito impreso. El procesador se monta de acuerdo a unos puntos de guía, de manera que cada pin 0 contacto quede alineado con el respectivo punto del zócalo. MCP73T-AD V:1.0 Figura 1.2. Ranuras de RAM Las placas base constan de ranuras (slots) de memoria de acceso aleato- rio (RAM) que es donde se colocarán los módulos de memoria RAM, su nú- mero es de 2 a 6 ranuras en una misma placa base común. Chipset El chipset es una serie conjunto de circuitos electrónicos que gestionan las transferencias de datos y la sincronización entre los diferentes com- ponentes del ordenador. El chipset se divide en dos: Puente gestiona la interconexión entre el microproce- sador, la memoria RAM y la unidad de procesamiento gráfico 10Puente gestiona la interconexión entre los periféricos y los dispositivos de almacenamiento, como los discos duros 0 las uni- dades de disco óptico. Reloj pila CMOS Es un circuito cuya función es la de sincronizar las señales del sistema. Está constituido por un cristal, que, cuando vibra, emite pulsos para man- tener los elementos del sistema funcionando al mismo tiempo. Cuanto más alta sea la frecuencia del temporizador, que se expresa en MHz, mayor será la cantidad de información que el sistema pueda procesar. Cuando se apaga el ordenador, la fuente de alimentación deja de suministrar energía a la placa base y, al encender nuevamente el ordenador, continuará en hora. Un circuito electrónico denominado CMOS (semiconductor de óxi- do metálico también llamado BIOS CMOS, conserva algu- nos datos del sistema, como la hora del sistema y algunas configuraciones esenciales de este. El CMOS está alimentado de manera continua gracias a una pila ubicada en la placa base. BIOS La BIOS es un programa registrado en una memoria no volátil años se denominaban memoria ROM, en la actualidad se las denomina memo- rias flash). Este programa es específico de la placa base se encarga de la interfaz de bajo nivel entre el microprocesador algunos periféricos. Recupera, después ejecuta, las instrucciones del registro de arranque principal [Master Boot Record, MBR), registradas en un disco duro 0 un dispositivo de estado sólido, cuando arranca el sistema operativo. Zócalos ranuras La ranura de expansión (o slot de expansión) es un elemento de la pla- ca base del ordenador, que permite conectar a una tarjeta de expansión tarjeta adicional, la cual puede realizar funciones de control de dispositi- vos periféricos adicionales, como pueden ser monitores, proyectores, im- presoras, unidades de disco, etc. Un bus (o canal), en terminología informática, es un sistema digital que transfiere datos entre los componentes de un ordenador. Está formado por cables 0 pistas en un circuito impreso, dispositivos como resistores condensadores además de circuitos integrados. Existen dos grandes tipos: bus paralelo 0 bus serie. 11Bus paralelo Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada es igual al ancho de los datos por la frecuencia de funcionamiento. Las líneas de dirección son las encargadas de indicar la posición de me- moria el dispositivo con el que se desea establecer comunicación. Las líneas de control son las encargadas de enviar señales de arbitra- je entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado. Las líneas de datos transmiten los bits de forma aleatoria de manera que, por lo general, un bus tiene un ancho que es potencia de 2. Bus serial En este, los datos son enviados bit a bit se reconstruyen por medio de registros 0 rutinas. Está formado por pocos conductores su ancho de banda depende de la frecuencia. Es usado desde hace menos de diez años en buses para discos duros, unidades de estado sólido, tarjetas de expansión y para el bus del procesador. Otra clasificación de los buses podría ser, internos externos: Bus internos: son los que comunican los componentes internos del micror- denador y a través de los cuales circula la información. Estos pueden ser: De direcciones. De datos. De control. Bus externos: también conocidos como puertos y son conectores de entra- da salida. Los más frecuentes de encontrar en un ordenador son: Puertos PS/2 ratón y teclado. RJ45. Puerto paralelo. Firewire. VGA. Audio. HDMI. DVI. S-vídeo. USB A, 2.0 3. 12Tipos de placa base Existen varios tipos de placas base según sea el formato de la caja 0 carcasa del ordenador. Los tipos de placa base son: AT Technology). ATX. ITX. Pb MCP73T-AD V:1.0 Figura 1.3. El Microprocesador El microprocesador procesador es un circuito integrado que se encarga de ejecutar los programas desde el sistema operativo hasta las aplicaciones de usuario; solo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas lógicas simples, tales como sumar, res- tar, multiplicar, dividir, las lógicas binarias accesos a memoria. El microprocesador está conectado mediante un zócalo específico a la placa base del ordenador; normalmente, para su correcto estable funcionamien- to, se le incorpora un sistema de refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre 0 13aluminio, y de uno más ventiladores que eliminan el exceso del calor absor- bido por el disipador. Entre el disipador y la cápsula del microprocesador nor- malmente se coloca pasta térmica para mejorar la conductividad del calor. El rendimiento del procesador puede ser medido por lo que se denomina fre- cuencia de reloj; durante los últimos años esa frecuencia se ha mantenido en el rango de los 1,5 GHz a 4 GHz. La tendencia actual es a incorporar más núcleos dentro de un mismo encap- sulado para aumentar el rendimiento por medio de una computación paralela. En la actualidad, se habla de microprocesadores de cuatro núcleos. La Memoria Memoria primaria (MP), memoria principal, memoria central 0 memoria interna Es la memoria del ordenador donde se almacenan temporalmente tanto los da- tos como los programas que la unidad central de procesamiento (CPU) está pro- cesando 0 va a procesar en un determinado momento. Por su función, la memoria principal debe ser inseparable del microprocesador 0 CPU, con quien se co- munica a través del bus de datos y el bus de direcciones. Memoria RAM La memoria de acceso aleatorio (Random-Access Memory, RAM) se utiliza como memoria de trabajo de los ordenadores para el sistema operativo, los programas la mayor parte del software. En la RAM se cargan todas las instrucciones que se ejecutan en la unidad cen- tral de procesamiento (procesador). Se denominan "de acceso aleatorio" porque se puede leer escribir en una po- sición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder (acceso secuencial) a la infor- mación de la manera más rápida posible. Almacena la información de forma temporal (volátil) los programas datos con los que trabaja el procesador hasta que se apaga, a diferencia de los dis- positivos de almacenamiento masivo, como los discos duros, que mantienen la información de manera segura. La memoria RAM es de lectura, escritura. Físicamente, son tarjetas con un conjunto de chips que aumentan la memo- ria RAM del ordenador. Hay varias variantes atendiendo a las capacidades y a la velocidad: 14SIMM (Single In Line Module Memory): son antiguos están en desuso. El número de contactos es de 30 y 72, sus capacidades pueden ir de 1 Mb hasta los 128 Mb y los tiempos de acceso van de 80 a 50 ns. DIMM In Line Module Memory): son más largas que las anterio- res, las capacidades son superiores a 1 Gb y los tiempos de acceso pue- den estar entre 60 y 10 ns. DDR, DDR2, DDR3 y DDR4: son las que se están usando en la actualidad. La capacidad el tamaño de las memorias RAM se mide en múltiplos del byte como pueden ser: Kb (kilobytes), Mb (megabytes), Gb Tb (terab- ytes), Pb Memoria ROM Es un conjunto de instrucciones fijas que no se pueden borrar ni modificarse que no desaparecen cuando se apaga el ordenador. Controla el hardware básico del ordenador y la activación del sistema operativo. Contiene la ROM-BIOS donde se encuentra el test de fiabilidad del ordenador, las rutinas de inicialización y arranque, y la BIOS que proporciona los servicios fundamentales para que el ordenador sea operativo; en su mayor parte, con- trola periféricos como unidades almacenamiento, el monitor, etc. Cuando se enciende el equipo, la primera instrucción que tiene el procesador se dirige a la ROM, pues en ella residen los programas necesarios para verifi- car que se puede trabajar con el ordenador. Tipos de memoria ROM: PROM (programmable read-only memory). EPROM (erasable programmable read-only memory) son reprograma- bles. EEPROM (electrically erasable and programmable read-only memory) similar a la EPROM, pero el borrado de la memoria se hace electrónica- mente. EEPROM Flash ROM: en las placas base modernas se utilizan los Flash ROM porque tienen la gran ventaja de que pueden ser actualizadas por el usuario mediante un simple programa de software, mientras que en la EEPROMM requieren ser retiradas e introducirlas en un aparato es- pecial para ser reescritos. 15Memoria Caché Es un tipo de memoria de alta velocidad que utiliza el procesador para ejecutar instrucciones frecuentes sin necesidad de tener que acceder a la memoria RAM. Se coloca entre la memoria principal y la CPU, almacena los últimos datos transferidos. Debido al alto precio, se emplean módulos de poca capacidad. Periféricos Es el medio con el que la unidad central se comunica con el exterior, con los usuarios del equipo, con otros ordenadores, etc. Los periféricos se pueden clasificar en: Entrada. Salida. Entrada/Salida. Los periféricos de entrada son aquellos que comunican el exterior con el or- denador (de afuera hacia sirven para introducir información en el equipo. En entre ellos, cabe destacar: Lectores de tarjetas cinta perforada. Data pen. Teclado. Tableta digitalizadora. Ratón, trackball y touchpad. Cámaras fotográficas digitales. Joystick. Webcam. Escáner. Micrófono. Los periféricos de salida son aquellos que comunican el ordenador con el ex- terior, extraen los resultados del ordenador. Entre ellos, se pueden destacar: Monitor. Impresoras: De impacto (que a su vez pueden ser de margarita 0 matriciales). De inyección de tinta. Láser. Plótter. Altavoces. 16El monitor El monitor de un ordenador, también llamado pantalla, es el principal disposi- tivo de salida, que muestra datos información al usuario. También puede considerarse un periférico de entrada/salida si el monitor tie- ne pantalla táctil 0 multitáctil. De acuerdo con la tecnología con la que están hechos, pueden ser: Pantalla de tubo de rayos catódicos CRT: son como los antiguos televiso- res, tiene un largo fondo para ubicar el tubo de rayos catódicos. Pantalla de cristal líquido LCD: son pantallas de visualización planas de LCD, en las que cada píxel se controla mediante uno a cuatro transistores. LED (light-emitting diode): monitores que se caracterizan por estar com- puestos por diodos emisores de luz ledes. Las pantallas de LED no deben ser confundidas con las pantallas LCD con re- troiluminación led, muy usadas actualmente en ordenadores portátiles, moni- tores y televisores. Las características más importantes de los monitores son: El tamaño: los monitores se miden en pulgadas; el tamaño del monitor es el largo de la diagonal de la pantalla medido en pulgadas. Resolución: es la cantidad de píxeles que se pueden ubicar en un determi- nado modo de la pantalla. Los píxeles están distribuidos entre el total de horizontales verticales de la pantalla. Frecuencia de barrido índice de refresco: es el número de veces por se- gundo que los cañones de electrones recorren cada píxel. Se mide en her- cios (Hz) que son los ciclos por segundo. En general, cuanto mayor sea al valor de la frecuencia de la pantalla, será mejor. Dot pitch: tamaño de punto. Medida usada para conocer la distancia entre dos puntos del mismo color (rojo, verde azul) en la pantalla. En un moni- tor de 14 pulgadas el tamaño del punto será de 0,28 mm. Impresora Una impresora es un dispositivo periférico del ordenador que permite repro- ducir textos 0 gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartu- chos de tinta en las impresoras de inyección, 0 tóner en tecnología láser. Muchas de las impresoras que son usadas como periféricos están permanen- temente conectadas al ordenador por un cable, pero también están las impre- 17soras llamadas de red, que tienen una interfaz de red interna, y se pueden uti- lizar como un dispositivo para imprimir en papel documentos desde cualquier usuario de la red. Unidades de almacenamiento Dentro de ellos, hay los siguientes dispositivos de almacenamientos: Disco duro: los discos duros son dispositivos destinados a almacenar la información de forma permanente. Los discos duros están formados por una carcasa que contiene dentro una serie de platos metálicos que giran a gran velocidad sobre un eje cen- tral. Sobre los platos, se sitúan los cabezales que son los encargados de leer la información que está grabada en este disco duro. Hay distinto estándares a la hora de comunicar un disco duro con el orde- nador; los más utilizados son IDE/ATA, SCSI SATA, siendo este último el de más reciente aparición. Discos duros removibles: son discos duros de una gran capacidad que se conectan a la unidad central mediante un puerto USB. Cintas magnéticas: hoy en día solamente se utilizan para hacer copias de seguridad. Dispositivos ópticos: son soportes basados en el uso de dispositivos óp- ticos (láser) para la detección de información grabada. Son de plástico re- cubiertos de aluminio que no reflejan la luz. La grabación se realiza por técnicas de perforación. Hay tres tipos que son los CD, DVD el Blu Ray. El CD: su capacidad es de 80 minutos de audio y 700MB de datos. El DVD: hay varios formatos según sean el tipo de grabado, los DVR- ROM son solamente de lectura, en los DD+-R solamente se puede gra- bar una vez los DVD-RW son regrabables. Blu-Ray: formato de disco óptico para almacenar vídeo de alta calidad 0 datos. El modelo básico de una cara y una capa tiene 25 Gb, el de doble capa 54 Gb y el de cuatro capas 100 Gb. El pen drive: son dispositivos de muy pequeño tamaño, pero de gran capa- cidad de almacenamiento que se conectan mediante un puerto USB. Está basado en la memoria flash que es un tipo de memoria EEPROM; permi- te que múltiples posiciones de memoria sean escritas 0 borradas en una 18misma operación de programación mediante impulsos eléctricos. Todo esto realizado a gran velocidad. 1.1.2. Software soporte lógico: del sistema, de aplicaciones específicas, otros Se entiende por software el conjunto de instrucciones elementales que se co- munican al ordenador, indicándole qué debe hacer cómo debe hacerlo. El software se puede clasificar en: Programas de sistema, también llamado software básico 0 fundamental, controlada y optimiza las operaciones de la máquina. Programas de aplicación, software de aplicación, software que permite la automatización de procesos y obtención de resultados concretos. Lenguajes de programación, son los que permiten la creación de los ante- riores. 1.2. Utilización de redes de área local Cuando se instala un sistema informático para satisfacer las necesidades de la empresa se suele comenzar con pocos medios, pero a medida que aumen- tan las necesidades de la empresa se van ampliando tanto los recursos hard- ware como los del software para la gestión de la información. Esta ampliación lleva asociado un problema de duplicidades tanto de software, como de hard- ware. Las redes de área local (LAN) permiten la interconexión de cierto núme- ro de ordenadores y periféricos que están interconectados y comparten re- cursos evitan las redundancias. 1.2.1. Concepto de red de área local: área Una red de área local es una red que conecta varios ordenadores y periféricos en un entorno físico relativamente pequeño. Atendiendo a esta definición de red de área local, se pueden clasificar en: Red de área local (LAN): está constituida por uno varios segmentos de red dentro de una misma área, como puede ser un edificio, una oficina, una fábrica, etc. Red campus: las LAN de varios edificios a través de un back- bone red dorsal de alta velocidad. Es muy típico su uso en universidades. 19Redes de área metropolitana (metropolitan área network, MAN): se ex- tiende sobre ciudades distritos. Utilizan las facilidades públicas priva- das, todo tipo de medios: cobre, fibra óptica, etc. Red de área extensa (wide área network, cuando la extensión geo- gráfica de una red excede la de las anteriores redes, se está ante lo que generalmente se denomina WAN. Suele tener cobertura nacional, cada vez es más frecuente que tenga ámbito internacional. COMPONENTES HARDWARE DE UNA LAN Para instalar una LAN son necesarios los siguientes componentes: Estación de trabajo: también se pueden encontrar con el nombre de Clien- tes, suele ser un ordenador personal, aunque pueden conectarse muchos otros tipos de equipos Amiga, Minis bajo UNIX). Servidores: es un ordenador que da servicio a una LAN, es decir, que dis- pone de los recursos que se van a compartir. Dependiendo de los recur- que proporcionan pueden tener diversas nomenclaturas como son file server si es un servidor de archivos, print server si es un servidor de impresión, etcétera. Suele ser el elemento más importante de una red. Placa de red: es el hardware con el que las estaciones de trabajo los ser- vidores se comunicarán con el resto de la red; ellos se encargarán, junto con el software, de transmitir todas las peticiones de acceso a la red. Características más habituales: Con arquitectura estándar placas PCI. En los servidores se recomienda el uso de placas EISA PCI de altas prestaciones. Suelen tener varios tipos de conectores AUI, BNC, Rj45 e inalámbricas. Todas las placas tendrán sus correspondientes drivers con los archi- vos de controladores para los distintos sistemas operativos de red. Velocidades que abarcan desde los 10 Mb hasta 1Gb, superiores. El cableado: en una red la señal viaja desde un origen a un destino por me- dio de cables. Los tipos de cables que nos podemos encontrar son: Par trenzado: está compuesto por dos hilos de cobre recubiertos de ais- lante trenzados entre sí. Es el tipo de cable más barato más usa- 20do por su facilidad de instalación, tanto para transmisiones analógicas como digitales. Permite menores distancias, ancho de banda velocida- des de transmisión. Es muy susceptible a interferencias al ruido. Los conectores yjacks de uso común para ese tipo de cables son los Rj45. Cable coaxial: consiste en un hilo de cobre rodeado por una malla se- parados ambos elementos por un cilindro de plástico. Este es menos susceptible a interferencias que el tipo de cable anterior, el par trenza- do. Este cable es el que se utiliza para instalaciones colectivas de te- levisión y redes de área local. Los tipos de conectores para ese tipo de cables son el tipo N y el tipo BNC. La fibra óptica: cable compuesto de grupos de cristales fibras plásti- cas en las que rebota refleja la señal. No transmite señales eléctricas, sino luz. Sus principales ventajas son: Mayor capacidad: ha llegado a alcanzar velocidades de cientos de Gbps en decenas de kilómetros de distancia. Menor atenuación: lo que permite instalar los repartidores separa- dos por varios kilómetros. Mayor aislamiento: lo que hace que sea menos vulnerable a inter- ferencias electromagnéticas. Mayor seguridad: por la dificultad para empalmar segmentos de fi- bra hace que sea muy difícil de pinchar en ella. Sus desventajas son: Los altos costes de los dispositivos, los cables y la instalación. Reparaciones los empalmes en la fibra son muy complicados. Dispositivos de interconexión: son los encargados de la interconexión de las redes. Los más utilizados son: El hub concentrador: es un dispositivo que canaliza el cableado de una red para ampliarla y repartirla a través de los diferentes puertos. Es el dispositivo de conexión más básico; se utiliza en redes locales con un número muy reducido de dispositivos. Envía la información a todos los dispositivos que tiene conectados, no discrimina entre los que están encendidos apagados. El switch conmutador: es un dispositivo de interconexión de equi- pos, a diferencia del hub, el switch puede detectar qué dispositivos 21están conectados, de manera que sólo transmite la señal a los que están activos. Estos están concebidos para trabajar con un mayor nú- mero de dispositivos que el hub. Elrouter: es un dispositivo necesario cuando se recibe la señal de internet a través de un cable Rj45. Este dispositivo permite el uso de varias direc- ciones IP dentro de la misma red, esto permite la creación de subredes. Periféricos: entre los recursos compartidos a través de la red LAN están las impresoras, las unidades de almacenamiento, equipos para la digitali- zación de documentos, etc. 1.2.2. Tipos de redes: Ethernet, inalámbricas, ATM, otras Hay muchas arquitecturas de red posibles, pudiendo realizar múltiples elec- ciones como pueden ser: El tipo de cableado. El tipo de transmisión. La topología. Los protocolos utilizados. Estos factores van a determinar el tipo de la arquitectura de la red local, Ethernet, Token Ring, FDDI, etc. ETHERNET Las redes Ethernet son en la actualidad las únicas redes interesantes para entornos LAN cableados. En un principio fueron diseñadas para trabajar a 10 Mbps, aunque se han ido perfeccionando para trabajar a velocidades muy superiores. REDES INALÁMBRICAS Una red inalámbrica es una red en la que varios terminales (ordenadores por- tátiles, smartphones, tabletas, etc.) se pueden comunicar, entre sí, sin la ne- cesidad de una conexión por cable. Dentro de las redes inalámbricas, está la red wifi. WIFI Wifi es una tecnología inalámbrica utilizada para conectar e intercambiar in- formación entre dispositivos electrónicos sin necesidad de conectarlos me- 22diante el uso de cables físicos. Wifi pertenece al conjunto de tecnologías co- nocidas como wireless (sin cables). Es la red con mayor aceptación se usa en la mayoría de dispositivos electrónicos como smartphones, tabletas, orde- nadores de sobremesa portátiles, cámaras digitales y consolas de videojue- gos; gracias a esta red se puede disponer de comunicación entre varios dis- positivos tener acceso a internet. Tal como se ha indicado anteriormente, wifi es una tecnología inalámbrica la cual envía paquetes de información establece la comunicación entre diferen- tes dispositivos mediante la emisión y recepción de ondas de radio, la ondas 0 señales de radio corresponden a una banda específica del espectro electro- magnético, las cuales pueden propagarse a través del espacio al igual que lo ha- cen las ondas del radar, de la televisión de la telefonía móvil. Si se conecta un smartphone a una red wifi para poder navegar por internet, realmente se está conectando a un router que está físicamente conectado a internet; este router se ocupa de transformar la información digital binaria ceros) en ondas de radio que son transmitidas a lo largo de un área que son captadas por de- codificadores que tiene nuestro smartphone. Dichos decodificadores vuelven a transformar las ondas de radio en la información digital inicial, la cual es inter- pretada por el microprocesador el software alojados en nuestro smartphone. Una de las principales ventajas del wifi es la posibilidad de conectar múlti- ples dispositivos electrónicos a internet con un solo router, así puede estar leyendo una página web mientras nuestro ordenador de sobremesa está des- cargándose la última actualización del sistema operativo y nuestra smart TV está emitiendo una película en streaming, con lo cual habrá tres dispositivos electrónicos que están conectados a internet a través de un único router. Estrictamente, la palabra wifi hace referencia a todos los dispositivos elec- trónicos diseñados para establecer una comunicación inalámbrica y que han sido certificados por la organización Wi-Fi Alliance. Es una asociación com- puesta por diversas empresas tecnológicas cuyo objetivo principal es fomen- tar, mejorar y garantizar la calidad de todos los dispositivos que utilizan esta tecnología como medio de comunicación inalámbrica. Wi-Fiâ es una marca re- gistrada por la Wi-Fi Alliance que es concedida a todos aquellos dispositivos que han sido certificados por esta organización bajo el estándar IEEE 802.11. ATM El modo de transferencia asincrónica ATM (Asynchronous Transfer Mode) hace referencia a una serie de tecnologías relacionadas de software, hard- 23ware medios de conexión. ATM es diferente de otras tecnologías existentes de redes de área local (LAN) y de área extensa se diseñó específica- mente para permitir comunicaciones a gran velocidad. ATM permite a las re- des utilizar los recursos de banda ancha con la máxima eficacia y mantener al mismo tiempo la calidad de servicio (QoS) para los usuarios y programas con unos requisitos estrictos de funcionamiento. Asincrónica significa que el ancho de banda de red disponible no está dividido en canales fijos 0 ranuras sincronizadas por un mecanismo temporizador 0 un reloj. El diseño de los dispositivos que se comunican de forma asincrónica no está relacionado con su capacidad para enviar y recibir información a una de- terminada velocidad de transmisión. En su lugar, el emisor y el receptor nego- cian la velocidad a la que se comunicarán, de acuerdo con las limitaciones fí- sicas del hardware la capacidad de mantener un flujo fiable de información a través de la red. Este modo de transferencia hace referencia a la forma en que la información se transfiere entre el emisor y el receptor. En ATM, se utiliza el concepto de celdas pequeñas de longitud fija para estructurar y empaquetar los datos para las transferencias. AI utilizar celdas, en contraste directo con el meca- nismo de paquetes de longitud variable utilizado por la mayoría de las tecno- logías de red actuales, ATM asegura que las conexiones pueden negociarse y administrarse sin que ninguno de los tipos de datos conexiones puedan apropiarse en exclusiva de la trayectoria de transferencia. FDDI Las redes FDDI (Fiber Distributed Data Interface, 'interfaz de datos distribuida por fibra') surgieron a mediados de los años ochenta para dar soporte a las estacio- nes de trabajo de alta velocidad, que habían llevado las capacidades de las tec- nologías Ethernet Token Ring existentes hasta el límite de sus posibilidades. Están implementadas mediante una física de estrella lógica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal) el otro en dirección contraria de respaldo back que ofrece una ve- locidad de 100 Mbps sobre distancias de hasta 200 metros, soportando has- ta mil estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre computadores de alta velocidad. El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos 0 más conexiones punto a punto entre estaciones 24adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo. Si hubiese algún pro- blema con el anillo primario, como el fallo del anillo una rotura del cable, el ani- se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo. RDSI La Línea RDSI es una solución para combinar flexiblemente diferentes tipos de comunicaciones (voz, datos, Internet, fax, videoconferencia) a través de una única línea. Un acceso básico RDSI se compone de dos canales de comunicación de alta velocidad (64 Kbps cada que pueden utilizarse indistintamente para voz y datos. Adicionalmente, dispone de otro canal de 16 Kbps para señalización provisión de servicios suplementarios. Las nuevas altas de accesos básicos RDSI están adaptadas por defecto al modo funcional RDSI, con el que el acceso básico estará preparado para incrementar las funcionalidades de la RDSI. La Línea RDSI permite: Comunicaciones simultáneas: voz mientras se navega en Internet, dos lla- madas de voz, etc. Velocidad de transmisión de datos (64 a 128 Cuando no se realiza un uso intensivo de internet, es más aconsejable que otras opciones. Puede instalarse ADSL sobre RDSI cuando el uso de internet se incremen- te si actualmente, no dispone de cobertura. Amplia gama de productos, servicios Soluciones globales. ADSL Bajo el nombre xDSL se definen unas tecnologías que permiten el uso de una lí- nea de cobre (la que conecta el lugar donde se encuentran los equipos con la central de telefonía) para la transmisión de datos de alta velocidad y, a la vez, para el uso normal como línea telefónica. Se llaman xDSL ya que las denominaciones de estas tecnologías acaban en DSL, sigla que viene del inglés Digital Subscriber Line, que quiere decir 'línea de 25abonado Cada una de estas tecnologías (HDSL, ADSL, RADSL, VDSL) tie- ne distintas características en cuanto a prestaciones, velocidad de la transmi- sión de datos distancia de la central de telefonía. En un principio, el cable de cobre no estaba pensado para esto, ya que a mayor distancia peores presta- ciones. Entre estas tecnologías de internet, la más adecuada para un uso do- méstico, de una oficina de una pequeña empresa es la llamada ADSL. ADSL (Asymmetric Digital Subscriber Line) es una línea de abonado digital asi- métrica que permite la transmisión de datos a mayor velocidad en un sentido que en el otro, de ahí viene lo de asimétrica en el nombre. Cuando se está nectado a internet, el flujo de datos es asimétrico, la mayor parte de los datos viajan en sentido internet a usuario, mientras que unos pocos datos viajan en sentido usuario a internet. Es decir, cuando se hace una petición en un nave- gador de internet, se envían pocos datos, la dirección de la página poco más, mientras que al recibir esa página se están recibiendo muchos datos, imáge- nes, texto, etc. Mediante ADSL, se logra aprovechar esta asimetría estableciendo tres cana- les en la línea telefónica, dos para datos (uno para el sentido internet-usuario y otro de usuario-internet) otro canal para la voz. El canal en sentido internet- usuario tiene más capacidad que el de usuario-internet. Una ventaja de esta tecnología es que la conexión es permanente, 24 horas al día, y no es necesario marcar cada vez el número de teléfono para conectarse. Ade- más, se puede hablar por teléfono a la vez que se navega por internet. De hecho, la mayoría de las tarifas planas de ADSL incluye las llamadas telefónicas. El hecho de que permita altas velocidades de transferencia de datos no quiere decir que vengan sin coste: las compañías normalmente limitan la velocidad y cobran en función de la velocidad contratada. 1.3. Instalación de componentes físicos de comunicaciones Ahora se verán cuáles son los componentes físicos que componen las redes, que nos permitirán comunicar varios ordenadores entre sí cómo efectuar su instalación. 1.3.1. Líneas de acceso conmutado, dedicado u otras equipos asociados Dentro del mundo de las telecomunicaciones, las líneas de acceso conmuta- do son aquellas que necesitan establecer una llamada entre ambos extremos para realizar la comunicación, es decir, conmutar conectar las líneas al paso 26por cada central desde el origen al destino como cuando se realiza una llama- da de por teléfono. Hay que tener en cuenta que hoy en día prácticamente hay al menos una lí- nea telefónica en cada hogar; si no existieran centrales que optimizasen el número mínimo de líneas, sería imposible la interconexión de todos los abo- nados al servicio. Esta optimización de las líneas obliga a los nodos interme- dios de las centrales de las operadoras a realizar conmutaciones de canales, es decir, a unir los dos extremos mediante sus mecanismos. Es algo parecido a lo que ocurre en una estación cuando llega un tren: hay que asignarle una vía de entrada y, para que se vaya, hay que volver a encaminar- lo a otra vía de salida. Pues eso mismo pasa en las centrales, donde el núme- ro de canales 0 vías es limitado y se van asignando según prioridades recur- libres, por lo que puede ocurrir que en ocasiones esté saturada una cen- tralita y no pueda atender más peticiones durante un tiempo. Cabe destacar que las siguientes tecnologías funcionan a través de líneas de acceso conmutado: Red telefónica conmutada (RTC). Red digital de servicios integrados (RDSI). Sistema global de comunicaciones móviles (GSM). Servicio general de paquetes por radio (GPRS). En general, se pueden agrupar diferenciar porque funcionen analógicamente, como es el caso del RTC, digitalmente, como es el caso de las demás. Otra cla- sificación podría ser por el canal de comunicación; en este caso, las dos prime- ras utilizan líneas fijas, mientras que las otras dos son inalámbricas. Todas estas tecnologías han surgido porque es necesaria la comunicación, y se necesita disponer de información en todo momento y en cualquier lugar, debido al fenómeno de la globalización. 1.4. Procedimientos de mantenimiento preventivo El mantenimiento preventivo permite detectar los puntos débiles fallos en los equipos informáticos. En informática, el mantenimiento preventivo consiste en la revisión periódi- ca del hardware el software de los ordenadores periféricos, así como de los sistemas de telecomunicaciones. También se pueden contemplar las co- pias de seguridad de los datos almacenados en los equipos informáticos, que 27realmente constituyen la esencia y razón de ser de la instalación informáti- ca. Para una empresa es peor la pérdida de información que una avería de un equipo informático, que será fácilmente reemplazable. El objetivo fundamental del mantenimiento preventivo es comprobar que el sistema funciona correctamente y anticiparse a posibles fallos futuros. El objetivo fundamental del mantenimiento preventivo es comprobar que el sistema funciona correctamente, en condiciones ideales, el mantenimiento preventivo no modifica ningún aspecto del sistema informático, pero como las condiciones nunca son perfectas el mantenimiento preventivo se hace im- prescindible para comprobar que el funcionamiento es el adecuado y evitar los posibles fallos que se pueden producir en el sistema informático. 1.4.1. Documentación Cuando se pone un sistema informático en marcha se necesita que exista un documento que explique cómo funciona y qué cometidos tiene cada una de sus partes. El mantenimiento se centra en que la documentación del sistema está perma- nentemente actualizada. La actualización de la documentación debería reali- zarse cada vez que existiese algún cambio del sistema, tanto a nivel de hard- ware como de software del personal que lo mantiene. Dentro de su documentación habrá que incluir registros en los que se detalle el mantenimiento que se le da a cada componente del sistema. Dentro de las tareas que habrá que realizar con la documentación están: El registro de todas las tareas de mantenimiento. La actualización de los manuales de usuario tras la instalación de nuevo software hardware. La revisión renovación de las directivas que hemos fijado para el sistema. 1.4.2. Periodicidad La clave del mantenimiento preventivo está en la periodicidad con la que se realiza, es decir, cada cuánto tiempo se ha llevado a cabo ese mantenimiento. La periodicidad con la que se realizarán las diferentes tareas de mantenimien- to depende de varios factores entre los que pueden destacar: Condiciones medioambientales temperatura, etc.). 28Del uso que hacemos del equipo. De la calidad del equipo. De los usuarios del equipo. Si tenemos en cuenta el uso del equipo, se puede confeccionar un cuadro con las siguientes periodicidades: Uso Periodicidad Muy poco uso Anual Uso esporádico Semestral Uso intensivo Trimestral/Bimestral Uso muy intensivo Mensual/Bimestral 1.4.3. Reposición de elementos fungibles Este apartado hace referencia al hardware, en él se incluirán la reposición del papel, la tinta 0 el tóner de las impresoras y faxes, la reposición de piezas gas- tadas averiadas la actualización de los componentes, sustitución de los viejos equipos por otros nuevos que proporcionan mayor comodidad, más ra- pidez mejorarán el rendimiento. 1.4.4. Factores de riesgo Para prevenir los factores de riesgo vamos a distinguir entre: Mantenimiento del hardware para prevenir factores de riesgo. Mantener la CPU ventilada alejada de fuentes de calor humedad ex- cesiva. Comprobar periódicamente que los ventiladores de la CPU no tienen polvo que funcionan correctamente. Un ventilador con exceso de polvo puede provocar un recalentamiento de la CPU y producir que se apague el equipo. Tener cuidado con los equipos que se conectan se desconectan cuando el ordenador está encendido. Colocar un SAI para evitar fallos del suministro eléctrico debidos a pi- COS de corriente. Evitar golpes del equipo mientras la CPU está encendida. 29Mantenimiento del software para prevenir factores de riesgo: Instalar solamente el software que sea necesario para el trabajo con el equipo, evitando la instalación de aplicaciones para realizar pruebas. No sobrecargar las unidades de almacenamiento. Utilizar herramientas de desfragmentación de las unidades de almace- namiento. Utilizar los drivers suministrados con cada fabricante cuando se instala algún nuevo componente en el ordenador. Evitar la instalación de programas "residentes" que no sean imprescin- dibles. Mantener limpio el ordenador de ficheros temporales los historiales de navegación por internet. Instalar un sistema operativo y mantener actualizadas las bases de da- tos de virus, como mínimo, una vez a la semana. Instalar programas de seguridad ante ataques de desconocidos como pueden ser Firewall, Antispam, etc. 1.4.5. Seguridad e Integridad de la información La seguridad informática, por tanto, implica no solo la seguridad física de los equipos hardware software, sino también la protección frente al acceso, al- teración destrucción de datos por parte de personal no autorizado, tanto de los documentos de la empresa como del correcto funcionamiento del siste- ma. Implica tanto la detección de posibles intrusiones pérdidas, como las técnicas para repararlas, así como la prevención para evitarlas. Por tanto, es necesario implantar políticas de seguridad informática (PSI) en las empresas para prevenir, detectar solucionar los posibles problemas que puedan surgir en los equipos. Para ello, será necesario la implicación de todos los miembros de la organización, designando responsabilidades, implantan- do un sistema de usuarios y contraseñas, instalando antivirus, estableciendo barreras de control físico para los datos de mayor importancia, creando e im- plementando protocolos de mantenimiento adecuados, planificando la reali- zación periódica de copias de seguridad, etc. Hay que tener en cuenta que hoy en día la mayoría de las empresas depen- den de sus equipos informáticos para el funcionamiento y desarrollo normal de su actividad, la caída del sistema, la pérdida deterioro de datos y docu- 30mentos que contiene, el robo destrucción de los mismos, puede suponer un trastorno para la empresa que podría llevarla al cese temporal definitivo de sus actividades. 1.4.6. Documentación de averías Ante un fallo 0 una avería de cualquier tipo, sea fortuita detectada durante el mantenimiento preventivo, el técnico de mantenimiento deberá, además de repararla, documentar los detalles de esta, la extensión alcance de la ave- ría, las posibles causas y las consecuencias que ha tenido habría podido lle- gar a tener. La documentación adecuada de las averías es fundamental para determinar las más frecuentes 0 para detectar puntos sensibles en nuestro sistema in- formático. Esta documentación servirá, en un segundo nivel de análisis del mantenimiento preventivo, para mejorar los protocolos de mantenimiento, así como para formar a los técnicos encargados de la reparación, tener almace- nados los puestos necesarios y, en general, minimizar las consecuencias de una nueva avería. 31RESUMEN Esta unidad pretende dotar al alumno de los conocimientos básicos necesa- rios para realizar el mantenimiento preventivo básico de equipos informáti- haciendo hincapié en el conocimiento de los ordenadores personales su utilización en redes de área local. Se comienza por la arquitectura de los ordenadores personales, los distin- tos periféricos que se pueden conectar y las aplicaciones básicas necesarias para su correcto funcionamiento (software hardware). A continuación, se muestran las múltiples posibilidades de conexión y utiliza- ción que hay en un entorno de red de área local, para finalizar con los niveles tipos de mantenimiento preventivo básico de los equipos informáticos. AUTOEVALUACIÓN 1.1. Un zócalo de CPU es: a) Un tipo de sistema electromecánico de soporte conexión eléctri- ca, instalado en la placa base, que se usa para fijar conectar el mi- croprocesador, sin soldarlo, lo cual permite ser extraído después. Un tipo de circuito mecánico, instalado en la placa base, que se usa para separar el microprocesador y la memoria. c) Un tipo de sistema electromecánico de soporte conexión eléctri- ca, instalado en la memoria RAM, que se usa para fijar conectar el microprocesador, sin soldarlo, lo cual permite ser extraído después. 1.2. La diferencia entre la memoria RAM la memoria ROM es: a) La RAM es volátil y la ROM no. Ambas son memorias volátiles. c) La RAM no es volátil la ROM sí. 1.3. Los periféricos de entrada: a) Sirven para procesar la información introducida en el ordenador para, después de procesarla, extraerla al exterior. b) Extraen los resultados del ordenador una vez procesada la informa- ción que se ha introducido. c) Sirven para introducir la información en el ordenador. 321.4. Las memorias RAM tipo DIMM pueden llegar a tener una capacidad de: a) Más de 1 Gb. b) 48 Kb. c) 256 Mb. 1.5. Un servidores es: a) Un ordenador que da servicio a una LAN, es decir, que no dispone de los recursos que van a compartir. b) Un ordenador que da servicio a una LAN, es decir, que dispone de los recursos que se van a compartir. c) Un ordenador que no da servicio a una LAN, es decir, que dispone de los recursos que se van a compartir. 1.6. Un hub y un switch se diferencian en: a) Que el hub puede detectar qué dispositivos están conectados. b) Que el switch puede detectar qué dispositivos están conectados. c) No hay diferencias, solamente que el switch es un software el hub es un hardware. 1.7. Una red de área local: a) Es una solución para combinar flexiblemente diferentes tipos de municaciones (voz, datos, internet, fax, videoconferencia) a través de una única línea. b) Hace referencia a una serie de tecnologías lógicas relacionadas de software, hardware medios de conexión c) Es una red que conecta varios ordenadores y periféricos en un en- torno físico relativamente pequeño.. 1.8. La ADSL es: a) Una línea de abonado digital asimétrica que permite la transmisión de datos a mayor velocidad en un sentido que en el otro, de ahí vie- ne lo de asimétrica en el nombre. b) Una solución para combinar flexiblemente diferentes tipos de co- municaciones (voz, datos, internet, fax, videoconferencia) a través de una única línea. c) Una red telefónica conmutada (RTC). 331.9. Las líneas de acceso conmutado son: a) Aquellas que necesitan establecer una llamada entre ambos extre- mos para realizar la comunicación. Aquellas que no necesitan establecer una llamada entre ambos ex- tremos para realizar la comunicación. c) Aquellas que necesitan realizar dos llamadas entre ambos extre- mos para realizar la comunicación. 1.10. Si se tiene en cuenta el uso de un equipo informático de uso intensivo, ¿con qué periodicidad se deberá realizar su mantenimiento preventivo? a) Trimestral/bimestral b) Mensual/anual. c) Semanal/quincenal. 342. Bases de datos relacionales no complejas Contenido 2.1. Concepto de sistema gestor de almacenamiento de datos. 2.2. Planificación diseño de un sistema gestor de base de datos. 35Se tratan ahora las bases de datos relacionales que cumplen con el modelo "relacional". Este modelo es el que más se utiliza en la actualidad para la crea- ción de bases de datos. Estas nos permiten establecer relaciones entre las tablas, que es el lugar donde se encuentran almacenados los datos. 2.1. Concepto de sistema gestor de almacenamiento de datos Un sistema gestor de almacenamiento de datos (o SGBD) es un conjunto de programas que permiten el almacenamiento, modificación y extracción de la información de la base de datos, además de proporcionar una serie de herra- mientas que permiten realizar múltiples tareas como pueden ser añadir, bo- rrar, modificar analizar los datos. Los SGBD permiten presentar la información de la base de datos con varios ti- pos de formatos, la mayoría de los SGBD incluyen generadores de informes también pueden incluir módulos gráficos que permiten presentar la informa- ción gráficamente. Un sistema gestor de base de datos (SGBD) tiene las siguientes las caracte- rísticas: Abstracción de la información: en los SGBD el usuario no ve los detalles del almacenamiento físico de los datos, solamente trata con la informa- ción; el SGBD se ocupa de todos estos detalles. Integridad: se tratan de adoptar las medidas necesarias para evitar la pér- dida de los datos almacenados, es decir, se trata de proteger los datos existentes ante fallos del hardware, datos introducidos erróneamente por los usuarios cualquier otra circunstancia capaz de corromper la informa- ción almacenada. Seguridad: los datos almacenados en un SGBD pueden llegar a tener un gran valor. Los SGBD deben garantizar que la información se encuentra segura frente a usuarios malintencionados, que intenten leer información privile- giada; frente a ataques que deseen manipular destruir la información simplemente ante las torpezas de algún usuario autorizado. Normalmente los SGBD disponen de un complejo sistema de permisos a usuarios y grupos de usuarios que permiten otorgar diversas categorías de permisos. Pueden definirse distintos niveles de seguridad para las distintas operaciones posi- bles (con un administrador que asigna los distintos niveles a los usuarios de la base de datos), incluso dependiendo del tipo de información, por ejemplo, en la base de datos de personal de una empresa, puede ser libre para todos los empleados el acceso a nombres y teléfonos, pero no a las nóminas de sus compañeros a informes de rendimiento. 37Consistencia: consiste en vigilar que el valor de todos los datos que se intro- ducen sea correcto. Es decir, que no se permita introducir un salario nega- tivo. Si se intentase introducir un salario negativo, el SGBD avisaría que ese tipo de valor no es posible para ese campo. Así, se puede asegurar que la in- formación que se introduce es correcta en todo momento. Redundancia mínima: un buen diseño de una base de datos logrará evi- tar la aparición de información repetida redundante, lo ideal es lograr una redundancia nula; no obstante, en algunos casos se hace necesaria la aparición de redundancias. Independencia: la independencia de los datos consiste en la capacidad de modificar el esquema de una base de datos sin tener que realizar cambios en las aplicaciones del SGBD. Rapidez: una de las grandes ventajas de los SGBD informatizados es que el tiempo de respuesta ante una consulta, modificación 0 entrada de da- tos es muy rápido. Respaldo recuperación: los SGBD deben proporcionar una forma eficien- te de realizar copias de respaldo de la información almacenada en ellos de restaurar a partir de estas copias los datos que se hayan podido perde. Control de la concurrencia: en la mayoría de entornos, lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla, es también frecuen- te que dichos accesos se realicen de forma simultánea. Así pues, un SGBD debe controlar el acceso concurrente a la información para evitar incon- sistencias. 2.1.1. Estructura Para gestionar correctamente la información que hay en la base de datos, es necesario organizarla de forma lógica coherente, de acuerdo a una estructu- ra, para poder almacenarla y recuperarla adecuadamente. La información en las bases de datos se almacena en tablas. Las tablas tie- nen una estructura de dos dimensiones, que son: Los campos: es el nombre y el tipo de información; cada campo contiene el mismo tipo de información. Esta información suele mostrarse en las lumnas. Si en una base de datos de empleados hay, entre otros, el campo "Nombre empleado" donde todos los datos que se almacenen en la columna "Nom- 38

Mais conteúdos dessa disciplina