trabajo d noe tic
TRANSCRIPT
-
7/25/2019 Trabajo d Noe Tic
1/128
INSTITUTO DE EDUCACIN SUPERIORTECNOLGICO ABANCAY.
Curso. TIC
Nombre No beltran
Profesor. Moiss Saavedra tapia
Curso. Mantenimiento de computo
-
7/25/2019 Trabajo d Noe Tic
2/128
MISION DEL IESTP-ABANCAY.
Somos una institucin lder a nivel de la regin Apurmac, que formamos
profesionales de calidad, con el concurso de plana docente calificado, con
infraestructura moderna debidamente equipada e implementada en todas las
carreras profesionales, promoviendo una cultura innovadora y emprendedora,
garantizar la generacin de empresas, el auto empleo para contribuir aldesarrollo local, regional y nacional.
VISION DEL IESTP-ABANCAY.
Al 2018 anhelamos ser una institucin acred itada lder en educacin superior
tecnolgica, y con el concurso de docentes idneos, en el marco democrtico y
alianzas estratgicas; formar profesionales tcnicos, con valores, para el
desarrollo social, promoviendo una cultura gerencial y emprendedora, de
autoempleo y empleo al ritmo del al avance cientfico y tecnolgico del mundo
competitivo.
-
7/25/2019 Trabajo d Noe Tic
3/128
Perfil del egresado de la carrera profesional de
computacin e informtica.
Desarrolla soluciones informticas utilizadas herramientas
tecnolgicas adecuadas.
Contribuye en el aseguramiento de la calidad de las
soluciones informticas.
Participa en la definicin de estrategias de implementacin de
soluciones informticas.
Innova y se orienta hacia los resultados.
Se desenvuelve eficazmente n el trabajo d de equipo.
Mantiene y promueve el aprendizaje autnomo.
Liderazgo y desempeo profesional.
Practica el anlisis y la comunicacin asertiva.
Se comporta con responsabilidad tica profesional.
-
7/25/2019 Trabajo d Noe Tic
4/128
-
7/25/2019 Trabajo d Noe Tic
5/128
-
7/25/2019 Trabajo d Noe Tic
6/128
-
7/25/2019 Trabajo d Noe Tic
7/128
-
7/25/2019 Trabajo d Noe Tic
8/128
Competencia de la carrera profesional de
computacin e informtica.
Administrar e implementar el servicio de mantenimiento y
operatividad de los recursos de hardware y software y redes y
comunicacin, considerando los lineamientos y polticas de
seguridad de la informacin y estndares vigentes.
Analizar, disear, desarrollar sistemas de informacin y
administrar sistemas de gestin de base de datos, de
acuerdo a los requerimientos de la organizacin,
considerando los criterios de seguridad en la transmisin y el
almacenamiento de datos.
Desarrollar, administrar e implementar base de datos para
inteligencia de negocios y aplicaciones para internet y
mviles, teniendo en cuenta las buenas prcticas de
seguridad, gestin de proyectos, servicios de ingeniera de
software.
-
7/25/2019 Trabajo d Noe Tic
9/128
-
7/25/2019 Trabajo d Noe Tic
10/128
PLACA MADRE O MOTHERBOARD .
Es una tarjeta de circuito impreso ala que conectan los
componentes de un cpu
Tiene instalada una serie de circuitos integrados.
FIRWARE O BIOS
El cerebro de la computadora es el microprocesador .
IDE . tiene flat
SATA. No tiene flat
I. Imput . entrada
II. Omput salida .
CHIPSET.
ESTOS SON LOS CONTROLADORES
Puente sur
puente norte.
TIPOS DE RANURAS
Ranura pci expres
Ranuras pciRanuras agp . para tarjeta de video.
PUERTOS DE TECLADO .
COM
USB
SERIE
-
7/25/2019 Trabajo d Noe Tic
11/128
FUENTE DE PODER.
ATX.24 pines
AT.12 pines
MEMORIA ROM.
Almacena las caractersticas.
BIOS.
es un sistema bsico de entrada y salida conjunto
de rutinas que se realiza desde la memoria ROMal encender las computadoras permite reconocer
todo .
MICROPROCESADOR
es el cerebro que se conecta al soquet.
CUANTOS MICROPROCESADORES HAY .el adm
intel
RANURAS DE EXPANSION.
PCI EXPRES
AGPCONECTORES.
ATX
AT
SATA . 7 terminales
IDE . 39 terminales
-
7/25/2019 Trabajo d Noe Tic
12/128
AL SOCALO O SOQUET SE CONECTA A..
Microprocesador.
Una impresora de la secretaria es controlada por el
puente sur o norte es por puente sur .
DDR.son tipos de memoria .
EL RELOJ. regula la ejecucin
QUE ES LA CMOS . es pequea memoria que
preserva
LA PILA DEL CMOS .para que no se apaguen
RANURAS DE EXPANSION .tambien slot .
TIPOS DE RANURAS .
ISA
PCI
AGP
PCI expres
CONJUNTO DE PIN
JMDM1.sirve para conectar un modem
JIP2.este conector permite modulos de infrarojosJBATI. Se utiliza para borar configuracin
JP2O. permite conectar audio
JFP1 Y JFP2 .se utiliza para conccion de
interruptores
JUSB1 Y JUSB3 .es para conectar usb
-
7/25/2019 Trabajo d Noe Tic
13/128
Competencia de la carrera profesional de
computacin e informtica.
Administrar e implementar el servicio de mantenimiento y
operatividad de los recursos de hardware y software y redes y
comunicacin, considerando los lineamientos y polticas de
seguridad de la informacin y estndares vigentes.
Analizar, disear, desarrollar sistemas de informacin y
administrar sistemas de gestin de base de datos, de
acuerdo a los requerimientos de la organizacin,considerando los criterios de seguridad en la transmisin y el
almacenamiento de datos.
Desarrollar, administrar e implementar base de datos para
inteligencia de negocios y aplicaciones para internet y
mviles, teniendo en cuenta las buenas prcticas de
seguridad, gestin de proyectos, servicios de ingeniera de
software.
-
7/25/2019 Trabajo d Noe Tic
14/128
-
7/25/2019 Trabajo d Noe Tic
15/128
-
7/25/2019 Trabajo d Noe Tic
16/128
Introduccin a las TIC
Moises Saavedra Tapia
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
17/128
1. La revolucin de las T.I.C.
2. Nuevas destrezas profesionales
3. Conocimientos tecnolgicos
Introduccin a las TIC
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
18/128
Revolucin rpida y global
Se ha producido en muy corto espacio de tiempo Ha invadido todos los sectores de la vida social
Est cambiando las bases econmicas
Bases tecnolgicas
La electrnica La digitalizacin
Las telecomunicaciones
Paradigma: las redes informticas
Introduccin a las TIC
1. La revolucin de las T.I.C.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
19/128
Consecuencia: la sociedad de la informacin
Nuevas paradigma econmico-social
Informacin y conocimiento como materia prima
Competencias profesionales flexibles, globales yautnomas
Brecha digital
Introduccin a las TIC1. La revolucin de las T.I.C.
Consecuencia: la sociedad de la informacin
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
20/128
Introduccin a las TIC
2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
21/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
Tecnolgicas Dominio de la tecnologa
informtica
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
22/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
ComunicativasComunicar informacin
usando variados medios yformas
Antes: discursodirecto
Ahora:
PresentacionesPginas webE-mailBlog
MensajeraVideoconferenciaMultimedia, etc.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
23/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
Intelectuales
Acceder a la informacin
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
EvaluarlaCrear nueva: Producir
Publicar
Acceder a la informacinBuscadoresNavegacinExploracin
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
24/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
Intelectuales
Acceder a la informacin
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
EvaluarlaCrear nueva: Producir
Publicar
Construccin delsignificado
Manejarla
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
25/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
Intelectuales
Antesbibliotecario
Ahora nosotros
Acceder a la informacin
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
EvaluarlaCrear nueva: Producir
Publicar
Evaluarla
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
26/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
Personales
Intelectuales
Acceder a la informacin
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
Evaluarla
Crear nueva: ProducirPublicar
PPTHTML
RevistasElectrnicas
Programas deautorComunidades
virtuales
Crear nueva
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
27/128
Introduccin a las TIC2. Nuevas destrezas profesionales
Tecnolgicas
Comunicativas
Intelectuales
PersonalesPersonales
Trabajo colaborativo
AutoformacinAprendizaje continuo
Interacciones apropiadastica
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
28/128
Introduccin a las TIC
3. Conocimientos tecnolgicos
es un conjunto de elementos (mquina u ordenador) queinteraccionan para alcanzar un fin comn: tratar lainformacin de forma automtica INFORMTICA
Un sistema informtico
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
29/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputador
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
30/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputador
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
Supercomputadoras
La Columbia est en Mountain View, pertenece a la NASA y puederealizar 42,7 trillones de clculos en 1 segundo.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
31/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
Mainframe
Permite trabajar simultneamente a miles de usuarios ejecutandoprogramas diferentes
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
32/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
Minicomputadora
Permite trabajar simultneamente entre 4 y 200 usuarios
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
33/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
Estaciones de trabajo
Se usan para aplicaciones de ingeniera, diseo grfico,publicidad y otras.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
34/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
PC, computadora personal
Se usan para aplicaciones de ingeniera, diseo grfico,publicidad y otras.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
35/128
Introduccin a las TIC3. Conocimientos tecnolgicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores segn tamao y capacidad
Nanocomputadoras
De pequeas dimensiones, utilizadas en investigaciones cientficas ymdicas sobre todo.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
36/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Componentes de un ordenador
Hardware
Componentes fsicos,partes mecnicas: cajas,monitores, teclados,cables, etc.
Software
Componentes lgicos, losprogramas que permiten queel hardware resulte deutilidad.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
37/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Perifricos
de entrada
Perifricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
38/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Perifricos
de entrada
Perifricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
39/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Es donde se realizan todas las operaciones matemticas y lgicasnecesarias para llevar a cabo el cometido de los programas
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansin
Hardware: Unidad central
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
40/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware: Unidad central
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansin
Es un circuito impreso al que se conectan los distintos componentesinternos.
Placa base
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
41/128
Placa base
ProcesadorMemoria principal
Puertos
Ranuras expansin
Introduccin a las TIC3. Conocimientos tecnolgicos
Procesador
Hardware: Unidad central
CPU, microprocesador o chipset, es el cerebro del ordenador.Consta de un circuito integrado de millones de transistores.
Su caracterstica principal: la velocidad de procesamiento (actualmente a 3 Ghz).En l est la Unidad de Control (UC) y la Unidad Aritmtico Lgica (UAL).
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
42/128
Placa base
ProcesadorMemoria principal
Puertos
Ranuras expansin
Introduccin a las TIC3. Conocimientos tecnolgicos
Memoria principal
Hardware: Unidad central
Fsicamente, son pequeos chips conectados a la tarjeta principal del ordenador.Almacenan informacin vital para la operacin del ordenador y para el
procesamiento de los datos.
Memoria ROMContiene toda la informacin
necesaria para iniciarse el
ordenador. Su contenido lograba el fabricante.
Memoria RAMAlmacena temporalmente los
datos con los que debetrabajar el ordenador.
Memoria CachAcumula datos entre el procesador yla RAM para acelerar su lectura.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
43/128
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansin
Son las conexiones con las que se comunica el procesador con losperifricos exteriores
Introduccin a las TIC3. Conocimientos tecnolgicos
Puertos
Serie
Paralelo
USB
Ratn yteclado
Firewire
Red
VGA
Hardware: Unidad central
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
44/128
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansin
Son unas ranuras de plstico con conectores elctricos (slots) donde seintroducen las tarjetas de expansin (tarjeta de vdeo, de sonido, de
red, etc.)
Introduccin a las TIC3. Conocimientos tecnolgicos
Ranuras expansin
Hardware: Unidad central
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
45/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Perifricos
de entrada
Perifricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
46/128
Permiten guardar la informacin de forma permanente y acceder a ella.Son ms lentos que la memoria principal, aunque ms baratos y de mayor
capacidad. Se distinguen por el tipo de soporte
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware: almacenamiento secundarioHardware: almacenamiento secundario
Magnticos
pticos
Semiconductores
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
47/128
Magnticas
pticos
Semiconductores
Introduccin a las TIC3. Conocimientos tecnolgicos
Magnticos
Hardware: almacenamiento secundario
Son soportes que utilizan superficies con xido magnetizable,guardando los datos mediante la magnetizacin de stos.
Zip Jaz
Disco duro interno
Disco duro externo
Disquette
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
48/128
Magnticos
pticos
Semiconductores
Un rayo lser marca una serie de pit (pozos) y land (picos) en lasuperficie de
Introduccin a las TIC3. Conocimientos tecnolgicos
pticos
Hardware: almacenamiento secundario
CDCD-RCD-RW
DVD-ROMDVD-RDVD+RDVD-RW
DVD+RWDVD-RAM
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
49/128
Es un tipo de memoria elctrica tipo RAM no voltil (la informacin almacenadano se pierde aunque se desconecte de la corriente). Existen dos sistemas
diferentes segn la puerta lgica que utilicen, el tipo NOR y el tipo NAND.Por su diminuto tamao son las utilizadas en mviles, cmaras de fotos, PDA y
reproductores MP3. Han sustituido definitivamente a los disquetes comosistema de memoria porttil.
Magnticos
pticos
Semiconductores
Introduccin a las TIC3. Conocimientos tecnolgicos
Semiconductores
Hardware: almacenamiento secundarioLlaveros USB
Reproductores MP3PC Card
Tarjetas flash
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
50/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Perifricos
de entrada
Perifricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
51/128
Teclado
RatnEscaner
Lpiz ptico
Joystick
Pantalla tctil
Se utilizan para introducir informacin en el ordenador
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware: perifricos de entradaHardware: perifricos de entrada
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
52/128
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Perifricos
de entrada
Perifricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
53/128
MonitorImpresora
Can vdeo
Altavoces
Son los que utiliza el ordenador para sacar fuera la informacin queprocesa
Introduccin a las TIC3. Conocimientos tecnolgicos
Hardware: perifricos de salidaHardware: perifricos de salida
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
54/128
De sistema
De aplicacin
Conjunto de instrucciones electrnicas que le dicen al hardware qudebe hacer. Son los conocidos como programas.
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
55/128
De sistema
De aplicacin
Dice al ordenador cmo usar sus propios componentes. Proporciona laplataforma lgica sobre la que ejecutar los dems programas.
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
De sistemaDe lnea de comandos
De interface grfico Windows
Linux
MS-DOS
Mac-OS
Sistemas operativos
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
56/128
De sistema
De aplicacin
Ayudan a mejorar el desempeo del ordenador.
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
De aplicacin
Bsicos o utilitarios
Ofimticos
De gestin
Comunicaciones
Otros
CompresoresAntivirusDe respaldoDe recuperacin
Bsicos o utilitarios
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
57/128
De sistema
De aplicacin
Informtica de oficina
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
De aplicacin
Bsicos o utilitarios
Ofimticos
De gestin
Comunicaciones
Otros
Procesador de textosHojas de clculoBases de datosEdicin de grficos
Ofimticos
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
58/128
De sistema
De aplicacin
Control empresarial.
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
De aplicacin
Bsicos o utilitarios
Ofimticos
De gestin
Comunicaciones
Otros
ContabilidadNminasFacturacinBodega
De gestin
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
59/128
De sistema
De aplicacin
Comunicacin a travs de la red Internet.
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
De aplicacin
Bsicos o utilitarios
Ofimticos
De gestin
Comunicaciones
Otros
Correo electrnico
NavegacinMensajera
Comunicaciones
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
60/128
De sistema
De aplicacin
Introduccin a las TIC3. Conocimientos tecnolgicos
Software
De aplicacin
Bsicos o utilitarios
Ofimticos
De gestin
Comunicaciones
Otros CAD/CAMEducativosJuegosSistemas expertos
Otros
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
61/128
Software propietario
Shareware
Freeware
Software libre
Dominio pblico
Las licencias del software son las distintas maneras que tienen lasempresas, organizaciones y personas de autorizar el uso de los programas.
Una licencia es un contrato privado de cesin de derechos.
Introduccin a las TIC3. Conocimientos tecnolgicos
Por las licencia del software, ste pueden ser
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
62/128
Software propietario
SharewareFreeware
Software libre
Dominio pblico
La persona que lo compra adquiere una licencia de uso nico. Este softwaretiene derechos de autor.
Introduccin a las TIC3. Conocimientos tecnolgicos
Por las licencia del software, ste pueden ser
Software propietario
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
63/128
Software propietario
Shareware
Freeware
Software libre
Dominio pblico
Son programas sujetos a derechos de autor que se distribuyen sin cargo.Permite su uso con ciertas limitaciones temporales o de utilidad. Su uso
regular requiere el pago de una tarifa al autor.
Introduccin a las TIC3. Conocimientos tecnolgicos
Por las licencia del software, ste pueden ser
Shareware
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
64/128
Software propietario
Shareware
Freeware
Software libre
Dominio pblico
Son programas protegidos por derechos de autor, pero liberados para su usogratuito. Est disponible sin costo, pero el usuario slo puede utilizarlo en las
formas expresamente permitidas por el autor.Generalmente, se permite el uso pero no la reproduccin con fines comerciales.
Introduccin a las TIC3. Conocimientos tecnolgicos
Por las licencia del software, ste pueden ser
Freeware
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
65/128
Software propietario
Shareware
Freeware
Software libre
Dominio pblico
Son programas que pueden ser usados, copiado, modificado y redistribuidolibremente. Se dispone de libre acceso al cdigo fuente.
Introduccin a las TIC3. Conocimientos tecnolgicos
Por las licencia del software, ste pueden ser
Software libre
Licencia GNU GPL
Licencia Pblica Peneral Su
propsito es declarar que elsoftware cubierto por esta
licencia es software libre. Nopuede convertirse en propietario.
Licencia BSD
Se utiliza para identificar unsistema operativo derivado delsistema Unix . Admite que los
cambios efectuados en el cdigopuedan propietarios.
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
66/128
Software propietario
Shareware
Freeware
Software libre
Dominio pblico
Son programas cuyos autores han renunciado a cualquier derecho sobre ellos,pudiendo ser modificados y usados libremente.
Introduccin a las TIC3. Conocimientos tecnolgicos
Por las licencia del software, ste pueden ser
Dominio pblico
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
67/128
FIN
Moises Saavedra Tapia
-
7/25/2019 Trabajo d Noe Tic
68/128
1
SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS
I. INTRODUCCINLos sistemas de archivos nacen con la necesidad de almacenar y
recuperar informacin. Mientras un proceso est ejecutndose puede
almacenar cierta cantidad de informacin dentro de su propio espacio de
direcciones virtual. Una segunda razn es al guardar la informacin dentro
del espacio de direccionamiento de un proceso sucede que cuando el
proceso termina, la informacin se pierde. Una de las terceras razones es
que frecuentemente es necesario que mltiples procesos accedan a
(partes de) la informacin al mismo tiempo.
La manera de resolver este problema es hacer que la informacin sea ella
misma independiente de cualquier proceso. Entonces tenemos ya tres
requerimientos esenciales para el almacenamiento a largo plazo de la
informacin:
Debe poder almacenarse una cantidad de informacin muy
grande.
La informacin debe permanecer tras la terminacin del proceso
que la usa.
Debe permitir que mltiples procesos puedan acceder a la
informacin concurrentemente
La solucin usual a todos estos problemas es almacenar la informacin
sobre discos y otros medios externos en unidades denominadas archivos o
denominados tambin ficheros. Los procesos pueden entonces leerlos y
crear nuevos ficheros si es necesario. La informacin almacenada en los
ficheros debe ser persistente, esto es, no debe verse afectada por la
creacin y terminacin de los procesos. Un fichero slo puede
desaparecer cuando su propietario lo borre de forma explcita.
Los ficheros estn gestionados por el sistema operativo. La forma en la cual
estn estructurados, cmo se nombran, se acceden, se utilizan, se
protegen e implementan son temas principales en el diseo de los sistemas
-
7/25/2019 Trabajo d Noe Tic
69/128
2
operativos. Globalmente, a esa parte del sistema operativo que trata los
ficheros se la conoce como el sistema de ficheros.
Desde el punto de vista de los usuarios, el aspecto ms importante de un
sistema de ficheros es su apariencia, es decir, qu constituye un fichero,como se nombran y se protegen los ficheros, qu operaciones se permiten,
etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuntos sectores hay en un
bloque lgico, son cuestiones de menos inters, aunque son de gran
importancia para los 2 diseadores del sistema de ficheros.
II. ARCHIVOS
1. Qu es un archivo?
Se le considera como archivo al conjunto de informacin relacionada
definida por su creador. Normalmente, los archivos corresponden a
programas (fuentes y objetos) y a los datos, stos pueden ser de distintos
tipos (numricos, alfanumricos, grficos o incluso secuencia de
imgenes). En general, un archivo es una serie de bits, bytes o registros
cuyo significado est definido por su autor y los usuarios. Por ejemplo, una
imagen en escala de grises no es ms que una matriz numrica cuyos
elementos representan el nivel de gris de cada uno de los pixeles de la
imagen, son el creador y los usuarios del archivo donde se almacena laimagen, los que dan este significado a la matriz.
Los archivos son nombrados y referenciados por su nombre. La forma de
nombrar a los archivos cambia de un sistema operativo a otro. Por regla
general son cadenas de caracteres alfanumricos, aunque tambin es
normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.
En MS-DOS los nombres de los archivos son cadenas de hasta ocho
caracteres (alfanumricos, sin distinguir maysculas y minsculas) y suelenincluir una extensin (tres caracteres despus de un punto) que indica el
tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
AUTOEXEC.BAT
PROG.EXE
-
7/25/2019 Trabajo d Noe Tic
70/128
3
TEXTO.TXT
Que representan a archivos de distintos tipos (un archivo tipo batch, un
programa ejecutable, y un archivo de texto).
En Unix se permiten nombres de archivos ms largos (la mayora de las
realizaciones aceptan como mnimo hasta catorce carcteres),
distinguindose maysculas y minsculas, de forma que
ARCHIVO,Archivo, archivo y ArChIvO son nombres de distintos
archivos.
Adems del nombre, los archivos tienen otras propiedades como su tipo, la
fecha y hora de su creacin, el nombre o identificador del creador, su
longitud, y algunos ms. A estas propiedades se les suelen denominar
atributos y varan de un sistema a otro.
2. Qu es un Sistema de archivos?
Un sistema de archivos son los mtodos y estructuras de datos que un
sistema operativo utiliza para seguir la pista de los archivos en un disco o
particin; es decir, es la manera en la que se organizan los archivos en el
disco.
3. Nombre de un archivo:
Los ficheros son un mecanismo de abstraccin que permite almacenar
informacin en el disco y leerla despus. Esto debe hacerse de tal modo
que el usuario no tenga que enterarse de los detalles de cmo y dnde
est almacenada la informacin, y de cmo funcionan en realidad los
discos.
Cuando un proceso crea un fichero, le asigna un nombre. Cuando el
proceso termina, el fichero sigue existiendo y otros programas pueden
tener acceso a l utilizando su nombre.
Las reglas exactas para nombrar ficheros varan un tanto de un sistema a
otro, pero todos los sistemas operativos actuales permiten usar cadenas de
una a ocho letras como nombres de fichero vlidos. As andrea, bruce y
cathy son posibles nombres de fichero. Es comn que se permitan tambin
dgitos y caracteres especiales, de modo que nombres como 2, urgent!
-
7/25/2019 Trabajo d Noe Tic
71/128
4
y Fig.2-14 tambin son vlidos en muchos casos. Muchos sistemas de
ficheros reconocen nombres de hasta 255 caracteres de longitud.
Algunos sistemas de ficheros distinguen entre maysculas y minsculas,
pero otros no. UNIX pertenece a esta primera categora; MS-DOS, a lasegunda. Por tanto, en un sistema UNIX los siguientes nombres
corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.
Extensin Significado
File.back Backup file
File.c C source program
File.gif Compuserve Graphical Interchange Format image
File.hlp Help file
File.html Worl Wide Web HyperText Markup Language document
File.jpg Still picture encoded with the JPEG standard
File.mp3 Music encoded in MPEG layer 3 audio format
File.mpg Movie encoded with the MPEG standard
File.o Object file (compiler output, not yet linked)
File.pdf Portable Document Format file
file.ps PostScrip file
File.tex Input for the TEX formatting program
File.txt General text file
File.zip Compressed archive
-
7/25/2019 Trabajo d Noe Tic
72/128
5
4. Estructura de los Ficheros:
Los ficheros pueden estructurarse de varias maneras. Ilustramos tres
posibilidades comunes. El fichero de la Figura (a) es una sucesin no
estructurada de bytes. En efecto, el sistema operativo no sabe qucontiene el fichero, ni le interesa; lo nico que ve son bytes.
Hacer que el sistema operativo vea los ficheros nicamente como
sucesiones de bytes ofrece el mximo de flexibilidad. Los programas de
usuario pueden colocar lo que deseen en sus ficheros y darles el nombre
que les convenga.
El primer paso de estructuracin se muestra en la Figura (b). En este
modelo, un fichero es una sucesin de registros de longitud fija, cada uno
de los cuales tiene cierta estructura interna.
El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta
organizacin un fichero consiste en un rbol de registros, no todos
necesariamente de la misma longitud, cada uno de los cuales contiene un
campo clave en una posicin fija del registro. El rbol est ordenado segn
el campo clave, con objeto de poder hallar con rapidez una clave en
particular.
5. Tipos de Ficheros:
Dependiendo del sistema operativo pueden clasificarse los archivos. Por
ejemplo UNIX y Windows tienen dos tipos regulares y directorios, dems
UNIX tiene algunos archivos especiales de bloques y caracteres.
Los ficheros regulares son los que contienen informacin del
usuario.
Los directorios son ficheros del sistema que sirven para mantener
la estructura del sistema de ficheros.
Los ficheros especiales de caracteres tienen que ver con la
entrada /salida, y sirven para modelar dispositivos de E/S de tipo
serie como terminales, impresoras y redes.
Los ficheros especiales de bloques sirven para modelar discos.
A continuacin presentaremos un listado de los archivos segn la clase de
informacin que guardan.
-
7/25/2019 Trabajo d Noe Tic
73/128
6
A. Sistema: Estos son los archivos necesarios para el funcionamiento delSistema Operativo as como de los diferentes programas que trabajan en
l. No est recomendado moverlos, editarlos o variarlos de ningn modo
porque pueden afectar al buen funcionamiento del sistema.
386 --> Controlador de dispositivo virtual
ACA --> Microsoft Agent Character
ACG --> Vista previa de Microsoft Agent
ACS --> Microsoft Agent Character
ACW --> Configuracin del asistente de Accesibilidad
ANI --> Cursor animado
BAT --> Archivo por lotes MS-DOS
BFC --> Maletn
BKF --> Copia de seguridad de Windows
BLG --> Monitor del sistema
CAT --> Catlogo de seguridad
CER --> Certificado de seguridad
CFG --> Configuraciones
CHK --> Fragmentos de archivos recuperados
CHM --> Ayuda HTML compilado
CLP --> Clip de Portapapeles
CMD --> Secuencia de comandos de Windows NT
CNF --> Velocidad de marcado
COM --> Aplicacin MS-DOS
CPL --> Extensin del Panel de control
-
7/25/2019 Trabajo d Noe Tic
74/128
7
CRL --> Lista de revocaciones de certificados
CRT --> Certificado de seguridad
CUR --> Cursor
DAT --> Base de Datos
DB --> Base de datos
DER --> Certificado de seguridad
DLL --> Librera, extensin de aplicacin
DRV --> Controlador de dispositivo
DS --> TWAIN Data Source file
DSN --> Nombre del origen de datos
DUN --> Acceso telefnico de red
EXE --> Aplicacin
FND --> Bsqueda guardada
FNG --> Grupo de fuentes
FOLDER --> Carpeta
FON --> Fuente
GRP --> Grupo de programas de Microsoft
HLP --> Ayuda
HT --> HyperTerminal
INF --> Informacin de instalacin
INI --> Opciones de configuracin
INS --> Configuracin de comunicaciones de Internet
ISP --> Configuracin de comunicaciones de Internet
-
7/25/2019 Trabajo d Noe Tic
75/128
8
JOB --> Objeto de tarea
KEY --> Entradas de registro
LNK --> Acceso directo
MSC --> Documento de la consola comn de Microsoft
MSI --> Paquete de Windows Installer
MSP --> Revisin de Windows Installer
MSSTYLES --> Estilo visual de Windows
NFO --> MSInfo
OCX --> Control ActiveX
OTF --> Fuente OpenType
P7C --> Identificador digital
PFM --> Fuente Type 1
PIF --> Acceso directo a programa MS-DOS
PKO --> Objeto de seguridad de claves pblicas
PMA --> Archivo del Monitor de sistema
PMC --> Archivo del Monitor de sistema
PML --> Archivo del Monitor de sistema
PMR --> Archivo del Monitor de sistema
PMW --> Archivo del Monitor de sistema
PNF --> Informacin de instalacin precompilada
PSW --> Password Backup
QDS --> Directorio de consulta
RDP --> Conexin a Escritorio remoto
-
7/25/2019 Trabajo d Noe Tic
76/128
9
REG --> Entradas de registro
SCF --> Windows Explorer Command
SCR --> Protector de pantalla
SCT --> Windows Script Component
SHB --> Acceso directo a documento
SHS --> Recorte
SYS --> Archivo de sistema
THEME --> Tema de Windows
TMP --> Archivo temporal
TTC --> Fuente True Type
TTF --> Fuente TrueType
UDL --> Vnculos a datos
VXD --> Controlador de dispositivo virtual
WAB --> Libreta de direcciones
WMDB --> Biblioteca multimedia
WME --> Windows Media Encoder Session
WSC --> Windows Script Component
WSF --> Windows Script File
WSH --> Windows Script Host Settings File
ZAP --> Configuracin de instalacin de software
B. Audio: Los archivos de audio son todos los que contienen sonidos (nosolo msica). Las diferentes extensiones atienden al formato de compresin
utilizado para convertir el sonido real en digital.
-
7/25/2019 Trabajo d Noe Tic
77/128
10
669 --> Winamp
AIF --> Winamp
AIFC --> Formato AIFF
AIFF --> Winamp
AMF --> Winamp
ASF --> Windows Media
AU --> Winamp
AUDIOCD --> AudioCD
CDA --> Winamp
CDDA --> AIFF Audio
FAR --> Winamp
IT --> Winamp
ITZ --> Winamp
LWV --> Microsoft Linguistically Enhanced Sound File
MID --> Winamp
MIDI --> Winamp
MIZ --> Winamp
MP1--> Winamp
MP2 --> Winamp
MP3(*)--> Winamp
MTM --> Winamp
OGG(*)--> Winamp
OGM --> (Ogg)
-
7/25/2019 Trabajo d Noe Tic
78/128
11
OKT --> Winamp
RA --> Real Audio
RMI --> Winamp
SND --> Winamp
STM --> Winamp
STZ --> Winamp
ULT --> Winamp
VOC --> Winamp
WAV --> Winamp
WAX --> Acceso directo de audio de Windows Media
WM --> Windows Media
WMA --> Winamp
WMV --> Windows Media
XM --> Winamp
XMZ --> Winamp
- MP3: Hoy por hoy es el formato ms extendido para la compresin de
msica en Internet. Su alta calidad lograda en su pequeo tamao lo
hace el favorito de la mayora de los usuarios para comprimir su msica y
compartirla en red.
- OGG: Este formato es totalmente abierto y libre de patentes. Tan
profesional y de calidad como cualquier otro pero con todos los valores
del movimiento Open Source.
C. Video: Los formatos de video no slo contienen imgenes sinotambin el sonido que las acompaa. Es bastante habitual que al intentar
visualizar un vdeo no podamos ver la imagen aunque s oigamos el sonido.
Esto es debido al formato de compresin utilizado en ellos que puede no
-
7/25/2019 Trabajo d Noe Tic
79/128
12
ser reconocido por nuestro ordenador, por ello siempre se ha de tener
actualizados los codecs de cada uno de los formatos.
ASF --> Windows Media
AVI(*)--> BSPlayer
BIK --> RAD Video Tools
DIV --> DivX Player
DIVX --> DivX Player
DVD --> PowerDVD
IVF --> Indeo
M1V --> (mpeg)
MOV(*) --> QuickTime
MOVIE --> (mov)
MP2V --> (mpeg)
MP4 --> (MPEG-4)
MPA --> (mpeg)
MPE--> (mpeg)
MPEG(*) --> (mpeg)
MPG --> (mpeg)
MPV2 --> (mpeg)
QT --> QuickTime
QTL --> QuickTime
RPM --> RealPlayer
SMK --> RAD Video Tools
-
7/25/2019 Trabajo d Noe Tic
80/128
13
WM --> Windows Media
WMV --> Windows Media
WOB --> PowerDVD
AVI: El formato de video ms extendido en Internet es el AVI. Calidad y
tamao son sus mayores valedores ante el pblico.
MOV: Es el formato standard de video de Macintosh y es altamente
utilizado en vdeos para reproducir en pginas web (trailers,
publicidad...).
MPEG: siglas de "Moving Pictures Experts Group" tambin se encuentra
como MPG.
D. Comprimidos: Los formatos de compresin son de gran utilidad a lahora del almacenamiento de informacin ya que hacen que esta ocupeel menor espacio posible y que se puedan reunir muchos ficheros en uno
slo.
ACE --> WinACE
ARJ --> WinARJ
BZ --> IZarc / WinRAR
BZ2 --> IZarc / WinRAR
CAB --> CAB Station
GZ --> IZarc / WinRAR
HA --> IZarc / WinRAR
ISO --> WinRAR
LHA --> IZarc / WinRAR
LZH --> IZarc / WinRAR
R00 --> WinRAR
R01 --> WinRAR
-
7/25/2019 Trabajo d Noe Tic
81/128
14
R02 --> WinRAR
R03 --> WinRAR
R0... --> WinRAR
RAR(*) --> WinRAR
TAR --> IZarc / WinRAR
TBZ --> IZarc / WinRAR
TBZ2 --> WinRAR
TGZ --> IZarc / WinRAR
UU --> WinCode / WinRAR
UUE --> IZarc / WinRAR
XXE --> IZarc / WinRAR
ZIP(*) --> WinZIP
ZOO --> IZarc
RAR: Formato de compresin muy efectivo, cuenta con uno de los
mejores programas de compresin / descompresin que es capazde soportar prcticamente todos los formatos no slo el propio. Las
extensiones R00, R01, R02... pertenecen tambin a este formato
cuando el comprimido se divide en varias partes.
ZIP: El otro gran utilizado. Soportado por la amplia mayora de los
programas extractores por ser de los ms extendidos es el ms
conocido para el pblico en general.
E. Imgenes: Poco hay que decir de las imgenes y de sus formatos
salvo que cada uno de ellos utiliza un mtodo de representacin y quealgunos ofrecen mayor calidad que otros. Tambin cabe destacar que
muchos programas de edicin grfica utilizan sus propios formatos de
trabajo con imgenes.
AIS --> ACDSee Secuencias de imagen
-
7/25/2019 Trabajo d Noe Tic
82/128
15
BMP(*)--> XnView / ACDSee
BW --> XnView / ACDSee
CDR --> CorelDRAW Grafico
CDT --> CorelDRAW Grafico
CGM --> CorelDRAW Grafico
CMX --> CorelDRAW Exchange Graphic
CPT --> Corel PHOTO-PAINT
DCX --> XnView / ACDSee
DIB --> XnView / ACDSee
EMF --> XnView / ACDSee
GBR --> The Gimp
GIF(*) --> XnView / ACDSee
GIH --> The Gimp
ICO --> Icono
IFF --> XnView / ACDSee
ILBM --> XnView / ACDSee
JFIF --> XnView / ACDSee
JIF --> XnView / ACDSee
JPE --> XnView / ACDSee
JPEG(*)--> XnView / ACDSee
JPG --> XnView / ACDSee
KDC --> XnView / ACDSee
LBM --> XnView / ACDSee
-
7/25/2019 Trabajo d Noe Tic
83/128
16
MAC --> MacPaint
PAT --> The Gimp
PCD --> XnView / ACDSee
PCT --> PICT
PCX --> XnView / ACDSee
PIC --> XnView / ACDSee
PICT --> PICT
PNG --> XnView / ACDSee
PNTG --> MacPaint
PIX --> XnView / ACDSee
PSD --> Adobe Photoshop
PSP --> Paint Shop Pro
QTI --> QuickTime
QTIF --> QuickTime
RGB --> XnView / ACDSee
RGBA --> XnView / ACDSee
RIF --> Painter
RLE --> XnView / ACDSee
SGI --> XnView / ACDSee
TGA --> XnView / ACDSee
TIF --> XnView / ACDSee
TIFF --> XnView / ACDSee
WMF --> XnView / ACDSee
-
7/25/2019 Trabajo d Noe Tic
84/128
17
XCF --> The Gimp
BMP: Extensin que nace del nombre de este formato BitMaP o
Mapa de Bits, gran calidad pero tamao excesivo no suele ser muy
utilizado en Internet por su carga lenta. JPEG: Tambin se le ve como JPE y sobre todo como JPG es uno de
los ms extendidos, por su compresin y calidad, en pginas webs
para logotipos y cabeceras.
GIF: Este formato cuenta con caractersticas que lo hacen ideal para
el uso en pginas web, como es la posibilidad de darle un fondo
F.
trasparente o insertarle movimiento.
Texto: Dentro de los documentos de texto hemos de diferenciar entreel texto plano y el enriquecido. Es decir, entre los formatos que
sencillamente guardan las letras (txt, log...) y los que podemos asignarles un
tamao, fuente, color, etc. (doc).
DIC --> Block de notas / WordPad
DOC(*)--> Microsoft Word
DIZ --> Block de notas / WordPad
DOCHTML --> HTML de Microsoft Word
EXC --> Block de notas / WordPad
IDX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
PDF --> Adobe Acrobat
RTF --> Microsoft Word
SCP --> Block de notas / WordPad
TXT(*)--> Block de notas /
WordPad
WRI --> Write
-
7/25/2019 Trabajo d Noe Tic
85/128
18
WTX --> Block de notas / WordPad
DOC: Documentos de texto enriquecidos (posibilidad de asignarle
formato a las letras) est especialmente extendido por ser el habitual
de uno de los programas ms utilizados el Microsoft Word. TXT: Formato de texto plano, habitual para registros.
G. Internet:
ASP --> Active Server Pages
CSS --> Documento de hoja de estilos en cascada
HTA --> HTML Aplicacion HTM
--> HTML Documento HTML --
> HTML Documento HTT -->
Plantilla de hipertexto JS -->
JScript Script File
JSE --> JScript Encoded Script File
JSP --> Archivo JSP
MHT --> MHTML Documento
MHTML --> MHTML Documento
PHP --> Personal Home Page
SHTM --> Archivo SHTM
URL --> HTML Documento
XML --> HTML Documento
XSL --> Hoja de estilos XSL
EML --> Outlook / Eudora / The Bat
MBX --> Eudora Mailbox
-
7/25/2019 Trabajo d Noe Tic
86/128
19
MSG --> Mensaje E-mail
NWS --> News Mensaje
H. Otros:BIN --> Binario
CLASS --> Java
C --> C
CPP --> C
JAVA --> Java
M3U --> Winamp playlist file
MAX --> 3D Studio Max
SPL --> Shockwave Flash Object
SWF --> Shockwave Flash Object
VBS --> Visual Basic Script
6. Acceso a ficheros
Los primeros sistemas operativos slo permitan un tipo de acceso a los
ficheros:
- Acceso secuencial. En aquellos sistemas, un proceso poda leer todos
los bytes o registros de un fichero por orden, comenzando por el principio,
pero no poda efectuar saltos para leerlos en otro orden. Lo que s poda
hacerse con los ficheros secuenciales era rebobinarlospara poder leerlos
tantas veces como se quisiera. Los ficheros secuenciales eran apropiados
cuando el medio de almacenamiento era la cinta magntica, no el disco.
Cuando comenzaron a usarse discos para almacenar ficheros se hizo
posible leer los bytes o registros de un fichero sin un orden especfico, o
tener acceso a los registros por clave, no por posicin. Los ficheros cuyos
bytes o registros pueden leerse en cualquier orden se denominan ficheros
de acceso aleatorio, y muchas aplicaciones los necesitan.
-
7/25/2019 Trabajo d Noe Tic
87/128
20
Se utilizan dos mtodos para especificar dnde debe comenzar la lectura.
En el primero, cada operacin read da la posicin en el fichero dnde
debe comenzarse a leer. En el segundo, se cuenta con una operacin
especial, seek, para establecer la posicin actual. Despus del seek, el
fichero podr leerse de forma secuencial a partir de la posicin que ahora
es la actual.
En algunos sistemas operativos de mainframe antiguos, los ficheros se
clasifican como secuenciales o de acceso aleatorio en el momento en
que se crean. Esto permite al sistema emplear tcnicas de
almacenamiento distintas para las dos clases.
Los sistemas operativos modernos no hacen esta distincin; todos los
ficheros son de acceso aleatorio de forma automtica.
7. Atributos de los ficheros
Todo fichero tiene un nombre y datos. Adems, todos los sistemas
operativos asocian otra informacin a cada fichero, como la fecha y la
hora en que se cre, y su tamao. Llamaremos a esta informacin
adicional atributos del fichero. La lista de atributos vara de manera
considerable de un sistema a otro. La tabla muestra algunas de las
posibilidades, pero existen otras. Ningn sistema actual maneja todos estos
atributos, pero todos estn presentes en algn sistema.
Los primeros cuatro atributos tienen que ver con la proteccin del fichero e
indican quin puede tener acceso a l y quin no.
Los indicadores son bits o campos cortos que controlan o habilitan alguna
propiedad especfica. Los ficheros ocultos, por ejemplo, no aparecen en
los listados de todos los ficheros. El indicador de archivado es un bit que
indica si el fichero ya se respald o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.
As, el programa de respaldo sabe qu ficheros deben respaldarse. Elindicador temporal permite marcar un fichero para que se borre de forma
automtica cuando termine el proceso que lo cre.
Las diversas horas llevan el control de cundo se cre el fichero, cundo
fue la ltima vez que se tuvo acceso a l y cuando fue la ltima vez que se
-
7/25/2019 Trabajo d Noe Tic
88/128
21
modific. Son tiles para varias cosas. Por ejemplo, si un fichero fuente se
modific despus de crear el fichero objeto correspondiente, ser
necesario recompilarlo. Estos campos proporcionan la informacin
necesaria.
El tamao actual indica lo grande que es un fichero. Algunos sistemas
operativos de mainframe antiguos exigen que se especifique el tamao
mximo cuando se crea un fichero, para poder reservar por adelantado la
cantidad mxima de espacio de almacenamiento. Los sistemas operativos
de estaciones de trabajo y ordenadores personales son lo bastante
inteligentes como para prescindir de esa informacin.
8. Operaciones con ficheros
Los ficheros existen para guardar informacin y poder recuperarla despus.Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y
recuperacin. A continuacin estudiaremos las llamadas al sistema ms
comunes relacionadas con los ficheros.
A. Create. Se crea el fichero sin datos. El objetivo de la llamada esanunciar que va a haber un fichero nuevo y establecer algunos de sus
atributos.
B. Delete. Si ya no se necesita un fichero, conviene borrarlo paradesocupar el espacio en disco. Siempre hay una llamada al sistema para
ese fin.
C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propsitode la llamada open es que el sistema obtenga los atributos y la lista de
direcciones de disco y los coloque en la memoria principal para tener
acceso a ellos rpidamente en llamadas posteriores.
D. Close. Una vez que han terminado todos los accesos, ya no senecesitarn los atributos y direcciones en disco, por lo que es
recomendable cerrar el fichero para desocupar espacio en las tablas
internas. Muchos sistemas fomentan esto imponiendo un lmite para el
nmero de fichero que pueden tener abiertos los procesos. Los discos se
escriben en bloques, y el cierre de un fichero hace que se escriba el ltimo
bloque del fichero, aunque no est lleno por completo.
-
7/25/2019 Trabajo d Noe Tic
89/128
22
E. Read. Se leen datos de un fichero. Normalmente, los bytes provienende la posicin actual. Quien efecta la llamada debe especificar cuntos
datos necesita, y el bfer donde deben colocarse.
F. Write. Se escriben datos en un fichero, tambin, normalmente, en laposicin actual. Si la posicin actual es el fin del fichero, aumenta el
tamao del fichero. Si la posicin actual est en un punto intermedio del
fichero, los datos existentes se sobrescriben y se perdern sin remedio.
G. Append. Esta llamada es una forma restringida de write; con ella slose puede agregar datos al final del fichero. Los sistemas que ofrecen un
nmero mnimo de llamadas al sistema por lo general no tienen append,
pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en
algunos casos cuentan con append.
H. Seek. En el caso de ficheros de acceso aleatorio, se requiere algunaforma de especificar el punto del fichero de donde se tomarn los datos.
Un mtodo comn es usar una llamada al sistema, seek, que site el
puntero del fichero en un lugar especfico del fichero. Una vez ejecutada
esta llamada, podrn leerse datos de esa posicin, o escribir en ella.
I. Get attributes. Muchas veces los procesos necesitan leer los atributosde un fichero para efectuar su trabajo. Por ejemplo, el programa make de
UNIX se usa por lo comn para administrar proyectos de desarrollo desoftware que contienen muchos ficheros fuente. Cuando se invoca a make
se examinan los tiempos de modificacin de todos los ficheros fuente y
objeto y se determina el nmero mnimo de compilaciones necesarias para
que todo est actualizado. Para efectuar su trabajo, el sistema debe
examinar atributos, a saber, las horas de modificacin.
J. Set attributes. El usuario puede establecer algunos de los atributos, omodificarlos despus de que se cre el fichero, y eso se logra con esta
llamada al sistema. La informacin de modo de proteccin es un ejemplo
obvio. Casi todos los indicadores pertenecen tambin a esa categora.
K. Rename. Es comn que un usuario necesite cambiar el nombre de unfichero existente. Esta llamada al sistema lo hace posible. No siempre es
estrictamente necesaria, pues por lo general el fichero puede copiarse en
un fichero nuevo con el nuevo nombre, borrando despus el fichero viejo.
-
7/25/2019 Trabajo d Noe Tic
90/128
23
III. SEGURIDAD Y PROTECCIN
Uno de los mayores problemas que se presentan al almacenar informacin
en un computador es la seguridad de la misma, tenindose que idear
mecanismos que protejan esta informacin tanto de daos fsicos como deacceso inadecuado o mal intencionado.
Los orgenes de los problemas de seguridad tienen diferentes causas:
Pueden ser producidos por actos fortuitos debido a causas ajenas al
sistema informtico (como incendios, apagones de luz, etc.)
Averas en el propio computador o error en los programas (mal
funcionamiento del procesador, errores de comunicacin, etc.)
Errores humanos o actos mal intencionados (ejecucin incorrecta de
un programa)
A continuacin se estudiaran algunos mecanismos que permitirn
mantener la integridad de los sistemas de archivos frente a actos fortuitos
del sistema o del usuario
1. Integridad de sistemas de archivos
Uno de los mayores desastres que se pueden presentar en un
computador es la destruccin del sistema de archivos. Ello puede
presentar la perdida de meses de trabajo y de datos imprescindibles.
A su vez los problemas en el sistema de archivos pueden venir por el uso de
bloques del disco que estn en mal estado. Este problema se puede
solventar conociendo cuales son los bloques defectuosos lo cual har que
el sistema utilice repuestos.
La inconsistencia en el sistema de archivos pueden ocurrir muchas causas
como: si el sistema falla en la mitad de una operacin de lectura,
modificacin y escritura de un bloque. Algunos problemas usuales de
inconsistencia que se pueden presentar son:
- Que un bloque aparezca en la lista de bloques usados y bloques
libres. En este caso la solucin es eliminarlo de la l ista de bloques libres.
-
7/25/2019 Trabajo d Noe Tic
91/128
24
- Que un bloque no aparezca en ninguna lista. La solucin es aadirlo
a la lista de bloques libres.
- Que un bloque est repetido en la lista de bloques libres. La solucin
tambin es sencilla, vale con reconstruir la lista de bloques, con unaentrada para cada bloque l ibre.
- La peor situacin es que un bloque est asignado a dos o ms
archivos. La solucin es que se asigne un bloque libre a un archivo y se
copie el contenido del bloque que estaba asignado a los dos; de esta
forma no se tendrn bloques repetidos en las listas de cada archivo,
aunque seguramente la informacin de los archivos no ser consistente
Para eliminar estos tipos de problemas suelen haber utilidades del sistema
operativo que las detectan y si no son extremadamente graves, las puedecorregir. Por ejemplo:
- Este es el caso de Unix en el que hay una utilidad (fsck) que se
puede ejecutar cada vez que el administrador del sistema lo crea
conveniente, pero, adems si cuando se arranca el sistema se comprueba
que no fue apagado de forma correcta, se ejecuta automticamente
para detectar las inconsistencias que pudieron ocurrir por un mal apagado
y las corrige. Cuando el deterioro del sistema de archivos es irreparable es
necesario disponer de copias de seguridad a partir de las cuales poderrestaurarlos.
La forma ms fcil de realizar copias de seguridad es haciendo volcados
peridicos de todo el sistema de archivos. Aunque existe una desventaja
de los volcados incrementales es la cantidad de datos que se generan y la
complejidad del procedimiento de restauracin.
Una recomendacin es leer los manuales del Administrador del sistema,
all brindan informacin de cmo llevar a cabo las copias de seguridad,
con consejos especficos para el sistema en cuestin.
2. Ataque a la integridad y seguridad del sistema de archivos
Los fallos y deterioros de archivos, causados por actos fortuitos o errores de
la maquina o humanos, se soluciona con las adecuadas copias de
seguridad.
-
7/25/2019 Trabajo d Noe Tic
92/128
25
Pero un problema grave es el de los intrusos que intentan acceder, de
forma no autorizada, al sistema de archivos.
Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de
archivos quieren husmear en el mismo, para ver que documentos oaplicaciones hay. Tambin pueden ser personas altamente cualificadas
que se han propuesto como reto romper la seguridad del sistema, o de
carcter lucrativo y delictivo.
El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular
un sistema de seguro debe mantener la integridad, la disponibilidad y la
privacidad de la informacin.
Esto supone la proteccin frente a modificaciones no autorizadas y a la
modificacin no detectada de datos, as como a la resistencia a lapenetracin.
La penetracin en un sistema informtico se puede hacer de diferentes
formas y por diversos medios.
Entre los ms conocidos son:
La utilizacin por parte del intruso de la cuenta de un usuario
legitimo. Para conseguirlo puede usar un terminal con una sesin abierta,
situacin que se da cuando el usuario legitimo deja una sesin abierta enun terminal, con lo que el agresor puede acceder a toda la informacin
disponible en esa cuenta. O tambin obteniendo la contrasea de un
usuario, para ello puede utilizarse distintas tcnicas.
La ejecucin de programas denominados caballo de Troya, los
cuales ocultan parte de sus funcionalidad, frecuentemente destinada a
obtener datos o derechos de acceso del usuario. Esta es la situacin que
se puede dar cuando el intruso crea un programa falso de login, idntico
a la presentacin al del sistema, de forma que el usuario escriba su login y
contrasea, la cual ser utilizada posteriormente por el intruso para
acceder a sus archivos y programas.
La propagacin de gusanos y virus informticos. La diferencia entre
gusano y virus est en que el virus es parte del cdigo de un programa,
mientras que el gusano es un programa en s mismo. El gusano causara
-
7/25/2019 Trabajo d Noe Tic
93/128
26
graves problemas ala sistema debido a que carga en exceso al
computador, por el contrario el virus es un trozo de cdigo de un
programa, que infectar a otros programas. Por lo general tambin realiza
actividades dainas, como eliminar archivos o corromper los bloques de
arranque del disco.
La inspeccin del sistema de archivos.
La mejor defensa contra los virus es comprar programas originales, que
estn garantizados, y el uso de los programas antivirus, que comprueban su
existencia. El problema de los antivirus es que no detecta los virus de nueva
creacin.
3. Principios de diseo de sistemas seguros
Principios generales identificados por Saltzer y Schroeder (1975) son:
El diseo del sistema debe ser pblico. Los diseadores se
engaan si confan la seguridad del sistema en la ignorancia de
los atacantes. Los algoritmos deben de ser conocidos pero las
claves deben ser secretas.
El estado predefinido es el de no acceso. Los derechos de acceso
deben ser adquiridos slo con permiso explcito.
Verificar la autorizacin actual. Cada peticin de acceso a un
objeto debe conllevar la comprobacin de la autorizacin.
Mnimos privilegios. Cada proceso debe utilizar el mnimo grupo
de privilegios para completar su tarea.
Mecanismos simples e integrados. Mantener el diseo tan sencillo
como sea posible facilita la verificacin y correccin de las
implementaciones. Adems, para que el sistema sea
verdaderamente seguro, el mecanismo debe estar integrado hasta
las capas ms bajas del sistema.
Psicolgicamente aceptable. El mecanismo debe sr fcil de usar de
forma que sea aplicado correctamente y no sea rechazado por los
usuarios.
4. Principales Mecanismos de Seguridad de los Sistemas Informticos
-
7/25/2019 Trabajo d Noe Tic
94/128
27
Muchos esquemas de seguridad se basan en la suposicin de que el
sistema conoce al usuario. Mientras que el problema es la identificacin
del mismo, y se suele denominar validacin, basndose en tres puntos (o
en una combinacin de ellos):
Posesin de un secreto, algo conocido por el usuario. Una
contrasea que le da acceso al sistema.
Posesin de un artefacto, algo que al poseerlo el usuario le permite
acceder al sistema.
Uso de alguna caracterstica fisiolgica o de comportamiento del
usuario.
A. Contraseas:
Es uno de los mecanismos de validacin ms comunes en loscomputadores. El computador le pide al usuario una contrasea que se
comprueba en una tabla (generalmente almacenada en un archivo). Si la
contrasea es correcta el computador permite el acceso. Por lo general
las contraseas estn cifradas.
Un problema es que los usuarios eligen contraseas fciles de recordar, es
decir que por si solos no buscan una buena contrasea.
Hay dos modos de afrontar este problema:
Una de ellas es cifrar la contrasea junto con un nmero aleatorio de
n bits.
Pedir a los usuarios que cambien peridicamente las contraseas o
limitan el nmero de intentos de acceso
B. Identificacin mediante artefactos
Suelen ser bandas magnticas o tarjetas electrnicas. Este tipo de
identificacin funciona bien en sitios en donde el distintivo de
identificacin se usa otros propsitos. Otras variantes son las tarjetasinteligentes, que mantienen la contrasea del usuario secreta para el
sistema, ya que est almacenada en la propia tarjeta.
C. Identificacin Fsica
-
7/25/2019 Trabajo d Noe Tic
95/128
28
Otro mtodo es usar caractersticas propias del usuario para su
identificacin. Las caractersticas se pueden catalogar en dos grupos:
Fisiolgicas: En este grupo se utilizan caractersticas difciles de
reproducir, como huellas dactilares o vocales, caractersticasfaciales o geomtrica de la mano.
De comportamiento: En este grupo integran tcnicas como el
anlisis de las firmas o patrones de voz.
-
7/25/2019 Trabajo d Noe Tic
96/128
-
7/25/2019 Trabajo d Noe Tic
97/128
Proteccin Archivos y Carpetas
WINRAR.-
Primero debemos tener descargado el
Winrar o lo descargamos dehttps://www.winrar.es/descargas
Elegir el archivo o carpeta que se deseaproteger.
Damos click derecho y nos aparecer unmen como aparece en la imagen.
Elegimos la opcin Add to archive
-
7/25/2019 Trabajo d Noe Tic
98/128
Aparecer unmen en el cual
iremos a la
pestaaAdvanced.
Luego damosclick en el botn
que dice Set
password
Colocamos lacontrasea 2
veces talcomo apareceen la imagen.
Activamos elcheck que diceEncrypt file
namesy damosclick en el botn
OK.
-
7/25/2019 Trabajo d Noe Tic
99/128
Por ultimo cada vez que abriramos el archivo por ejemploExposiciones en este caso, nos pedir la contrasea para poderabrirlo.
-
7/25/2019 Trabajo d Noe Tic
100/128
Hide Folders 2012.-
Primero descargamos el programa para luego instalarlo aceptando los acuerdostal como aparece en la imagen luego damos siguiente hasta que termine deinstalar.
-
7/25/2019 Trabajo d Noe Tic
101/128
Una vez instalado el programa Hiden Folders 2012aparecer en el escritorio el acceso directo.
Aparecern varias opciones como aparece en la imagen perola mejor es que puedes proteger el programa con contrasea.
-
7/25/2019 Trabajo d Noe Tic
102/128
Para poder ocultar, bloquear y desproteger un archivo o carpeta damosclick en Aadir.
Luego elegimos la ruta del archivo en el botn de () nos aparecer unmen para buscar lo que deseamos bloquear en este caso.
2doaqu
1eroaqu
-
7/25/2019 Trabajo d Noe Tic
103/128
Una vez que seleccionamos el archivoo carpeta aparecer as, damos clickal botn OK para confirmar.
Por ltimo nos saldr el archivobloqueado con candado en elprograma.
-
7/25/2019 Trabajo d Noe Tic
104/128
Cada vez que abriremos el archivo saldr el siguiente mensaje.
Para desbloquear el archivo tenemos que ingresar al programa y elegir la opcinQuitar, para poder eliminarlo de la lista de archivos bloqueados.
-
7/25/2019 Trabajo d Noe Tic
105/128
Cunto cuesta anunciarse en Facebook?
Este post forma parte de la Gua prctica y gratuita de Facebook' ofrecida por Canal IP. Descarga el PDF y consigue el
videocurso SEO 2.0 (todo 100% gratuito)
Las empresas siempre han buscado formas nuevas y originales para la promocin de su negocio. En la era digital, donde las
redes sociales ocupan el tiempo libre de muchas personas, la promocin en los medios de comunicacin social se ha c onvertido
en una parte importante de una exitosa estrategia de marketing de cualquier empresa. Facebook, que es la mayor web de redes
sociales, es tambin un medio importante para ser utilizado en publicidad. Ya hemos hablado de como hacer publicidad en
Facebook, pero cunto cuesta?
Los gastos de publicidad en Facebook dependen de cada usuario, y pueden ser manejados en cualquier momento desde la pgina
de administrador de anuncios. Hay dos tipos de presupuestos que se pueden establecer:
Presupuesto diario - Indicamos la cantidad de dinero que queremos gastar en la campaa publicitaria cada da. Podemos utilizar
esta opcin para controlar los costes en cualquier momento, ya que nunca se nos cobrar ms de lo que se indica en el
presup uesto d iario.
Presupuesto por el total de la campaa - La cantidad de dinero se establece para toda la campaa. El sistema de Facebook va a
distribuir los costes de manera uniforme durante el periodo que se haya seleccionado. Por ejemplo, si ha establecido un
presup uesto t otal d e S 8 0 USD y ha c onfigura do su c ampaa para estar a ctivo durant e die z da s, se gastar n apro ximadame nte $
8 dlares cada da.
Adems, se puede elegir entre:
CPM - El coste por mil impresiones. Este sistema consiste en pagar por las impresiones que se reciben, lo que significa que se
cobrar cada vez que alguien vea el anuncio, no importa si se clica o no en el
ailiCiG.
CPC - El coste por clic. Este sistema consiste en pagar por los clics que reciba el anuncio.
El CPM es ms eficaz si su anuncio tiene una alta tasa de clics. Por otro lado, si el anuncio est dirigidoo j *r- 1 mm. o or rr~>ii av o1a/vi res1r pfotn oOc Uii lliuj livjv/lWAWj,4. W Jlk>lViHU '
Tipos de anuncios
Se pueden crear 2 tipos de anuncios para promover una empresa:
Promocionar una p gina (o p gina web, blog, etc)
-
7/25/2019 Trabajo d Noe Tic
106/128
CDIGO ASCII 0
-127),
Tabla de caracteres ASCII en decimal y hexadecimai.
El cdigo ASC (Cdigo Americano Estndar para ei intercambio de informacin) es unarepresentacin numrica de caracteres imprimibles y de control, que permite lacomunicacin y ei almacenamiento de textos y otros datos aifanumricos.
Carcteres no imprimibles Carcteres imprimibles
Nombre Dec Hex Car. Dec Hex Car. Dec HexCar.De
HexCar.
Nulo 0 00 NUL3
20Espacio
6
40 @ 96 60'
Inicio de cabecera 1 01 SOH 3
21 i 6
41 A 97 61 a
Inicio de texto 2 02 STX3
22 H
6
42 B 98 62 b
Fin de texto 3 03 ETX 3
23 # 6
43 C 99 63 c
Fin de transmisin 4 04 EOT 3
24 $ 6
44 D 10
64 d
enquiry 5 05 ENQ 3
25 % 6
45 E 10
65 e
acknowledge 6 06ACK3
26 &
7
46 F 10
66 f
Campanilla (beep) 7 07 BEL 3
27 7
47 G 10
67 gbackspace
8 08BS 4
28 ( 7
48 H 10
68
h
Tabulador horizontal 9 09 HT 4
29 ) 7
49 I 10
69 i
Salto de lnea10
0
LF 4
2
k 7
4
J 10
6
i
Tabulador vertical11
0
VT 4
2
+ 7
4
K 10
6
k
Salto de pgina12
O
FF 4
2 ,
7
4
L 10
6
I
Retorno de carro 13 0
CR 4
2
- 7
4
M 10
6
m
Shift fuera 14 0
SO 4
2 .
7
4
N 11
6
n
Shift dentro 15 0
SI 4
2
/ 7
4
O 11
6
o
Escape lnea de datos 16 10DLE 4
830
0 80
50 P 112
70 P
Control dispositivo 1 1711
DC1 4
311
8
51 Q 11
71
Control dispositivo 2 18 12 DC2 5
32 2 8
52 R 11
72 r
Control dispositivo 3 19 13 DC3 5
33 3 8
53 S 11
73 s
Control dispositivo 420
14 DC4 5
34 4 8
54 T 11
74 t
neg acknowledge21
15 NAK 5
35 5 8
55 U 11
75 u
Sincronismo 22 16 SYN 5
36 6 8
56 V 11
76 VFin bloque transmitido 23 17 ETB 5
537 7 8
757 11
977 w
Cancelar 24 18 CAN 5
38 8 8
58 X 12
78 XFin medio 25 19 EM 5
39 9 8
59 Y 12
79
Sustituto 26 1
SUB 5
3
9
5
Z 12
7
zEscape 27 1
ESC 5
3
i9
5
12
7
{
Separador archivos28
1
FS 6
3
9
5
A 12
7
~
Separador unidades 31 1
US 6
3
? 9
5 _
12
7
DEL
-
7/25/2019 Trabajo d Noe Tic
107/128
Biografa
Desde pequeo tuvo un vido inters por la tecnologa, que de grande lo llev a desarrollar el
estndar de red ms popular del mundo, Ethernet, y a la invencin del Wifi. Tambin fund la
empresa 3Com y formul la Ley de Metcalfe.
Metcalfe hizo sus estudios de grado en el MU, donde se gradu en 1969 con los ttulos de Bachiller
en Ingeniera Elctrica y de Administracin de Negocios (este ltimo por la Sloan School of
Management del MIT). Slo un ao despus, obtuvo la maestra en Matemticas Aplicadas en la
prestigiosa Universidad Harvard, para terminar sus estudios en 1973 doctorndose en Ciencias de
la Computacin con una tesis sobre conmutacin de paquetes escrita mientras trab ajaba en el
Proyecto MAC del MIT.1
Mientras finalizaba su doctorado, 1972 Metcalfe comenz a trabajar para Xerox en el centro de
desarrollo de Palo Alto (Xerox PARC), donde conoci a D. R. Boggs. Metcalfe y Boggs inventaron lo
que lleg a conocerse como Ethernet, la tecnologa de rea local que hoy se utiliza para conectar a
millones de computadoras en todo el mundo.
En 1979, Metcalfe abandon Xerox para fundar 3Com en Santa Clara (California). Desde 3Com,
Metcalfe trabaj para promover a conectividad entre PC utilizando la tecnologa Ethernet. A
pesar de no lograr la participacin de IBM, Metcalfe logr el apoyo de DEC, Xerox e Intel, y logr
imponer Ethernet como el estndar ms popular en conectividad de redes LAN.
En 1980 recibi el Premio Grace Murray Hopper de la Association for Computing Machinery
por su trabajo en el desarrollo de redes locales, especficamente Ethernet.
En 1990 abandon 3Com tras una disputa con la junta directiva. En ese tiempo logr que su empresa
se convirtiese en una de las empresas que aparecen en la lista de Fortune 500 y un referente en el
rea de conectividad.
A da de hoy, Metcalfe sigue presente en el mercado informtico, tanto con sus ensayos como con
sus charlas, sobre todo para Pop! Tech, una conferencia ejecutiva de tecnologa cofundada por l en
1997.
Se puede decir tambin que en 1993 empez una nueva aventura financiera como miembro principal
de la empresa Poiaris Venure Psrtners
-
7/25/2019 Trabajo d Noe Tic
108/128
Primera Entrega
Manejo de archivos y carpetas
1.
Mientras se utiliza una computadora, la informacin se mantiene en la memoria RAM. Ah trabajan en
conjunto tanto el programa que ejecuta los procesos, como los datos que se estn procesando: textos,
cifras, dibujos, sonido, video, etc. Qu sucede con la informacin cuando se apaga la computadora? La
respuesta es sencilla, se pierde.
2.
Si llegara a apagarse la computadora por cualquier causa (una falta en el flujo de la electricidad o la
desconexin accidental del enchufe de la corriente), la computadora es incapaz de r etener la informacin de
la memoria RAM y "olvida" todo. La solucin a estos inconvenientes es guardar la informacin en algn
medio apropiado. A estas unidades de resguardo de datos se les conoce como sistemas de almacenamiento
secundario.
3.
Es muy recomendable el uso de reguladores de voltaje con batera incluida, conocidos como No
Break. Estas unidades tienen la caracterstica de regular el nivel del voltaje del fluido elctrico, por lo que
protegen al equipo contra descargas, con una importante caracter stica adicional que consiste en que en el
momento de falla de la energa elctrica, emplean su batera para evitar que se apague la computadora, y
permiten guardar la informacin y apagar correctamente el sistema, mientras se espera el r egreso de la
corriente elctrica.
4. Las unidades de almacenamiento secundario ms conocidas son los disquetes y los discos duros,
aunque a ltimas fechas se han popularizado los discos ZIP y los discos compactos regrabables, que pronto
desplazarn a los disquetes.
5.
Los disquetes flexibles denominados de doble densidad tenan la capacidad de almacenamiento de
360 kB los de 5 %pulgadas, y 720 kB los de 3 pulgadas. Despus, al fabricarse los de alta densidad, la
capacidad se cuadruplic a 1.2 MB en el primer caso y se duplic a 1.44 MB en el segundo.
6.
Los primeros discos duros de los aos 80 tenan la capacidad para almacenar 10 Megabytes de
datos, ahora existen discos con ms de 1000 Gigabytes de capacidad. La relacin entre estas unidades
binarias se muestra en la tabla.
ga y tes
-
7/25/2019 Trabajo d Noe Tic
109/128
MBytes kBytes
Bytes 100 100 000
100000000 100
000000000 10 10
000 10000000 10
000000000 1
1000 1000000 1
000 000 000 1
1000 100000 1
1000
-
7/25/2019 Trabajo d Noe Tic
110/128
7.
Todos los discos necesitan ser formateados antes de ser usados. Dar formato a un disco es un
proceso similar a marcar renglones y mrgenes en una hoja de papel para despus escribir ordenadamente
sobre ella (algunos describen el formateo como "arar la tie rra para luego sembrar las semillas en los bien
delineados surcos").
8. La mayora de sistemas operativos divide los discos en anillos concntricos denominados pistas,
cuya densidad se conoce como pistas por pulgada (tracks per inch o tpi). A su vez, cada pista (tr ack) es
dividida en sectores.
9. Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que
todas las pistas del disco contienen el mismo nmero de sectores. Cuando se graba cualquier
informacin en el disco, siempre se ocupan sectores completos.
10. El sistema operativo optimiza la lect ura o grabacin de datos, creando grupos de sectores
contiguos llamados clusters. Estas unidades de grabacin pueden contener uno o muchos sectores,
segn sea el formato del disco que se utilice, y los enumera en orden secuencial.
11.
Los primeros sectores los reserva para alojar el programa de carga (Bootprogram), la tabla de
localizacin de archivos (File AlocationTable, FAT), y el directorio.
12.
La mayora de los sistemas operativos cumplen con uno de sus principales objetivos, que es la
administracin o manejode los archivos que se guardan en cualquier tipo de me dio o dispositivo de
almacenamiento, utilizando un sistema de archivos. Los sistemas de archivos, generalmente se organizan
jer rqu icam ente, util izan do una estr uctura denomin ada de rbol, inve rti da.
13. Los datos se almacenan como unidades denominadas archivos (files) -las cuales pueden tener longitud
variable, segn ia cantidad de datos que guarden -, con un nombre o identificador (los archivos de MS -DOS
pueden ser nombrados con 8 caracteres, un punto y t res caracteres ms como extensin.
14.
Los archivos de Windows pueden tener nombres largos, de hasta 255 caracteres. Los archivos pueden
contener datos de texto, grficos, sonidos, video, hojas de clculo, bases de datos, programas o
aplicaciones, etc.
-
7/25/2019 Trabajo d Noe Tic
111/128
15.
Los subdirectorios son tambin directorios o carpetas que se utilizan para guardar archivos. En
una estructura de rbol invertido, conviene llamarles subdirectorios o subcarpetas, porque "cuelgan" o
dependen del directorio que les antecede.
16.
Para ayudarle a administrar y mantener en orden el sistema de archivos del disco duro, Windows
cuenta con varias herramientas. Una de ellas es el icono Mi PC, que se encuentra en el Escritorio de
Windows.
17.
Pulsando dos veces sobre el icono de alguna unidad, se muestran los archivos que se encuentran
alojados ah, y las carpetas o subdirectorios "colgados" al directorio raz de la unidad Al abrir una unidad o
carpeta, aparece la nueva ventana en el mismo espacio que ocupaba ia anterior. De esta manera se pueden
seguir abriendo carpetas, hasta encontrar el archivo que se busca. Para regresar a las carpetas anteriores o
ir a una posterior ya abierta antes, se utilizan las opciones Atrs o Adelante, respectivamente, que se
encuentran en la Barra de herramientas.
18.
Los tipos de archivos ms comunes son los de programas o ejecutables, los de documentos, que se
crean con algn programa como un procesador de textos, una base de datos, etc., los de sistema y los
complementarios, que resultan imprescindibles para el buen funcionamiento de los ejecutables.
19. Los archivos de documento pueden tener extensiones como .DOC para los textos de Word, .XLS como
las hojas de clculo de Excel, .JPG de formato grfico, .RTF que significa Rich Text Format, .PPT para las
presentaciones de PowerPoint, .TXT para textos ASCII, etc. Los de sistema .SYS, .SYD, .INI, etc., y los
ejecutables .EXE, .DLL, .COM, etc.
20.
Aunque con la carpeta Mi P C abie rta (o con cual qui er otra) se pued en admi nist rar los arc hivo s, los
documentos y las carpe tas de todo el sistema, el programa ms apropiado para su manejo y administracin
es el Explorador de Windows. Con este accesorio de Windows se facilita la manipulacin de todo el sistema
de archivos y directorios, ya que aparece configurado para realizar este tipo de tareas.
21.
Para ejecutar el Explorador de Windows se busca su icono y se pulsa el botn izquierdo del ratn
sobre l. En las versiones Windows 95 y 98, el icono del programa se localiza en el men
-
7/25/2019 Trabajo d Noe Tic
112/128
Inicio, en la seccin Programas. A partir de Windows Millennium, se encuentra ubicado en
Acce sori os.
22.
Utilizando el Explorador de Windows se pueden crear nuevas carpetas en cualquier unidad de
almacenamiento que permita escritura, incluso en disquetes (si su computadora no cuent a con un quemador
de CD's, no podr hacerlo en discos compactos).
23.
Al pulsar una vez sobre una carpeta o icono, ste se resalta con un ligero sombreado; esto quiere
decir, que se encuentra seleccionado. Para seleccionar un bloque contiguo de archivos, se selecciona el
primero de ellos, se pulsa la tecla [Mays] y se pulsa el botn izquierdo del ratn sobre el ltimo de la lista.
Todo el bloque ha sido seleccionado. Para seleccionar archivos dispersos; es decir "unos s y otros no", se
van seleccionando uno a uno, pulsando simultneamente la tecla [Ctrl], los archivos seleccionados se vern
sombreados.
24.
Al copi ar arch ivos de una car peta a otr a en la mism a unida d de al mac enam ient o, los arch ivos
originales se quedan en la carpeta de origen y un duplicado de ellos se crea en la carpeta de destino. Esto
puede reducir considerablemente el espacio disponible en el disco. Quizs sera mejor m overlos utilizando
en comando Mover a la carpeta del men Edicin. As, los archivos quedan en la carpeta destino y se
borran de la de origen.
25. En estos casos conviene abrir las carpetas en ventanas diferentes y copiar o mover uno o varios
archivos, arrastrndolos de una carpeta a la otra, de manera sencilla y rpida. El inconveniente que se
presenta es que al abrir dos o ms ventanas en el escritorio, una puede quedar sobre una parte d e la otra,
lo que dificulta la operacin. La solucin es acomodar manual o automticamente las ventanas para que
queden a la vista las reas de archivos:
26.
Al s elec cionar una carpeta o un arch ivo y pulsar el botn derecho del ratn sobre l, aparece un men
contextual con comandos como Vista previa, Editar, Abrir con, Enviar a, Cortar, Copiar, Cr ear acceso
directo, Eliminar, Cambiar nombre y Propiedades. Posiblemente incluya menos comandos a algunos otros,
que dependen de los programas instalados en la computadora.
27.
Al duplicar un disco, se crea una copia de "espejo"; es decir crea un disco idntico al otro. El
requisito indispensable es que los dos discos sean de las mismas caractersticas y capacida d. La
informacin que se encuentre en la