colaborativo Grupo 221120_70

22
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGÍA E INGENIERÍA PROGRAMA DE INGENIERÍA DE TELECOMUNICACIONES INTEGRANTES ERWIN GIOVANNY LIEVANO LEON JOSE ALBEIR MERCADO JOSE LUIS BELLO GRUPO 221120 TEMA: GENERALIDADES DE LA INFORMATICA TUTOR CLAUDIA MARCELA DIAZ ESCARPETA INTRODUCCIÓN

Transcript of colaborativo Grupo 221120_70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS, TECNOLOGÍA E INGENIERÍA PROGRAMA DE INGENIERÍA DE TELECOMUNICACIONES

INTEGRANTES

ERWIN GIOVANNY LIEVANO LEON

JOSE ALBEIR MERCADO

JOSE LUIS BELLO

GRUPO 221120

TEMA: GENERALIDADES DE LA INFORMATICA

TUTOR

CLAUDIA MARCELA DIAZ ESCARPETA

INTRODUCCIÓN

INTRODUCCIÓN

En este trabajo vamos a tratar temas importantes como análisis de las generalidades de la informática, tipos de software, software maligno y cómo prevenirlo, y por último manejo de archivos y carpetas, por tal motivo se hace necesario concentrar la atención en estos conceptos, para tener una nocion acerca de la informatica, pues cada vez es más difícil seguir de cerca y estar al día sobre diversas temáticas y métodos de conocimiento. La formación general y la concentración del interés y aprendizaje permanentes en aspectos particulares de la realidad que se han venido efectuando a través de los diferentes niveles educativos hasta llegar a centrar el interés en un área específica del conocimiento. Esta segunda dimensión, unida al dominio de la metodología general de la investigación científica, es otro de los requisitos decisivos que nos ayuda a aprender a investigar.

OBJETIVOS

Definir de manera concreta lo que se tiene como informacion en un contexto general.

El desarrollo de la informática en nuestra sociedad.

Competencias que desarrolla el manejo de la informática.

GENERALIDADES DE LA INFORMÁTICA

La informática es una palabra de origen Francés y es la herramienta actual por medio de la cual la sociedad está

a la vanguardia de toda la información, tecnología, avances y demás cambios que el mundo en general esta

teniendo a diario y el actor o acompañante principal de este tema para que pueda hacerse una realidad es la

computadora.

Con el pasar del tiempo la informática a avanzado, inicialmente fue un tema por descubrir y que a medida que se

sabia mas sobre este, era mas la curiosidad de saber que mas pasaría. La informática tuvo grandes gestores que

gracias a sus estudios e investigaciones llevaron a cabo métodos para que esta fuera una herramienta de

servicio esencial en la sociedad.

Uno de los grandes gestores fue John Napier, quien dio a conocer el Abaco rabdológico, cuya función era

calcular productos y cocientes, entre otros gestores se encuentran William Oughtred, Blaise Pascal, Charles

Bobbage y otros mas.

La computadora es un instrumento inventado por el hombre, la cual permite realizar diversas operaciones y

constituye un elemento de mucha importancia para la sociedad actual, la cual requiere de diversos medios que

hagan el trabajo un poco más fácil. La computadora esta constituida por dos partes muy importantes las cuales

son el software y el hardware.

El software es la parte de programación y sistematización de todos los datos y aplicaciones que requiere el

equipo y el hardware es la parte física como tal.

Con el pasar de los años han ido y cambiando las formas, tamaños y aplicativos de las computadoras; por

ejemplo una de las primeras fue ENIAC, era muy grande y abarcaba varios pisos de un edificio, era de alto poder

adquisitivo pero para ese tiempo era de mucha ayuda. Ahora han pasado los años y la ultima generación de

computadoras que podemos conseguir son PC de poco tamaño y mayor capacidad.

Las computadoras manejan varios y diferentes dispositivos que hacen posible su uso y ejecución, como son los

dispositivos de entrada, los dispositivos de salida entre otros.

CONCEPTO Y CARACTERÍSTICA DE HARDWARE. Hardware: Dispositivo electrónico apto para interpretar y ejecutar comandos programados para operaciones de entrada, salida, cálculo y lógica. Todo sistema de cómputo tiene componentes de hardware dedicados a estas funciones:

1. Dispositivos de entrada 2. Dispositivos de salida 3. Unidad central de procesamiento. 4. Memoria y dispositivos de almacenamiento.

DISPOSITIVOS DE ENTRADA Son todos los elementos que permiten la unión del usuario con la unidad de procesamiento central y la memoria.: Entre estos tenemos. Teclado, Mouse o Ratón y Joysticks, Escáner o digitalizador de imágenes, Dispositivos ópticos, Micrófonos. Teclado: Dispositivos de entrada que traducen los datos a una forma que la computadora pueda interpretar, para luego procesarlos y almacenarlos, los hay de forma: Teclado alfanumérico y para perfoverificación: Mouse y Joysticks: Dispositivos que convierten el movimiento físico en señales eléctricas binarias y que la misma sea repetida en el monitor. Escáner o digitalizador de imágenes: Están concebidos para interpretar caracteres, combinación de caracteres, dibujos gráficos escritos a mano o en máquinas o impresoras y traducirlos al lenguaje que la computadora entiende. Dispositivos ópticos: entre estos tenemos, Lector de marcas o rastreador de marca óptica, Digitalizador de imágenes (scanner), Cámara digital: Digitalizador de audio: entre estos tenemos, Micrófonos 2. DISPOSITIVOS DE SALIDA Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora. El dispositivo de salida más común es el monitor, impresora, módem. Monitor: sirve como dispositivo de salida para recibir mensajes del computador. Impresora: seguro Una impresora permite obtener una copia dura o física de cualquier información que pueda aparecer en pantalla. Hay dos grupos básicos que son: impresora de Impacto y no impacto o de página. Módem: dispositivo que sirve para enlaza dos ordenadores transformando las señales digitales. UNIDAD CENTRAL DE PROCESAMIENTO. Una unidad central de procesamiento (UCP) es una colección compleja de circuitos electrónicos, que interpreta y lleva a cabo las instrucciones de los programas. MEMORIA Y DISPOSITIVOS DE ALMACENAMIENTO. Disco Duro, Disquettes 3 ½, Maletón-ópticos de 5,25, Cintas magnéticas. Disco Duro: es un disco rígido, con sensibilidad magnética, que gira continuamente a gran velocidad dentro del chasis del computador Disquetes 3 ½: Son disco de almacenamiento de alta densidad de 1,44 MB Disco ópticos: Una unidad de disco óptico usa rayos láser en lugar de imanes para leer y escribir la información en la superficie del disco. Cintas Magnéticas: Utilizados por los grandes sistemas informáticos. Concepto, características y clasificación de software Software: Es una estructura de programas que la máquina es capaz de leer y son programas que dirigen las actividades del sistema de computación.

PROTECCION Y SEGURIDAD

Los mecanismos de protección, proporcionan un acceso controlado limitando los tipos de acceso a archivos que

los diferentes usuarios pueden ejecutar. También se requiere protección para asegurar que sólo los procesos que

hayan obtenido la autorización debida del sistema operativo, puedan operar no solo con los archivos, sino

también con los segmentos de memoria, CPU y otros recursos.

La protección se proporciona con un mecanismo que controla el acceso de los programas, procesos o usuarios a

los recursos definidos por el sistema de computación. Dicho mecanismo debe permitir especificar los controles

que se impondrán y hacer cumplir las restricciones.

El sistema de seguridad impide el acceso no autorizado a un sistema que podría dar pie a la destrucción o

alteración mal intencionada de los datos. La seguridad se encarga de validar a los usuarios del sistema para

proteger la integridad de la información almacenada en el sistema (tanto datos, código); así como los recursos

físicos del sistema de computación.

AMENAZAS DE SEGURIDAD

Los archivos, contienen con frecuencia, información muy valiosa para sus usuarios. Los términos "seguridad" y

"protección" se utilizan a menudo en forma confusa. Sin embargo, es útil hacer una distinción entre los problemas

generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizados,

por un lado, y los sistemas específicos usados por el sistema operativo para proporcionar la seguridad, por el

otro. Para evitar la confusión, se usará el término "seguridad" para referirse al problema general y el término

"mecanismo de protección" para referirse a los mecanismos específicos del sistema utilizados para resguardar la

información de la computadora. Primero, se hablaremos de la seguridad. La seguridad tiene muchas facetas. Dos

de las más importantes son la pérdida de datos, y los intrusos (de los cuales se habla más adelante). Algunas de

las causas más comunes de las pérdidas de datos son:

Casos Fortuitos: incendios, inundaciones, terremotos, guerras, revoluciones, o ratas que roen las cintas o

discos flexibles.

Errores de Hardware o de Software: mal funcionamiento de la CPU, discos o cintas ilegibles, errores de

telecomunicación o errores en el programa.

Errores Humanos: Entrada incorrecta de datos, mal montaje de una cinta o disco, ejecución incorrecta del

programa, pérdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de

preferencia en un lugar alejado de los datos originales.

Se dice que un sistema es seguro, si sus recursos se usan y acceden como es debido en todas las

circunstancias. Por desgracia, en general, no es posible llegar a una seguridad total. No obstante debemos

contar con mecanismos, para hacer que las violaciones de seguridad sea un suceso poco común. Las

violaciones de seguridad (mal uso del sistema) se pueden clasificar como intencionales (maliciosas) o

accidentales. Es más fácil protegerse contra un mal us9o accidental que contra un abuso malintencionado. Entre

las formas de acceso malintencionado están:

1. Lectura no autorizada de datos.

2. Modificación no autorizada de datos.

3. Destrucciones no autorizadas de datos.

VIRUS INFORMATICOS

¿COMO SE CLASIFICAN LOS VIRUS?

Aunque en la actualidad casi todos los virus tienen comportamientos complejos e incorporan características de

varias clases, se podrían diferenciar los siguientes tipos de virus:

TROYANOS: su nombre viene de la mitología griega del Caballo de Troya, ya que el virus viene enmascarado

como un archivo aparentemente inofensivo.

VIRUS DE ARRANQUE O BOOTEO: no afectan archivos sino que atacan el sector de arranque de los diskettes

y el disco duro. Como el trágicamente famoso virus Michelangelo.

BOMBAS LOGICAS: permanecen inactivas hasta que se cumple una condición especial, que puede ser una

combinación de teclas o una fecha específica.

VIRUS DE SISTEMA: afectan en primer lugar el archivo intérprete de comandos COMMAND.COM y

posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR),

otros archivos ejecutables de extensión.

VIRUS DE ARCHIVOS EJECUTABLES: infectan los archivos de programas con extensión COM. y EXE.

También llamados virus parásitos, porque se adosan a los archivos ejecutables y son los más habituales. Estos

virus al ejecutarse se instalan en memoria y esperan a que el usuario ejecute otro programa utilizando un evento

como un activador para infectar dicho programa.

VIRUS DE ARCHIVOS DE DATOS: estos virus infectan los archivos de datos de diferentes extensiones. De

acción menos notable ya que dañan los archivos que creamos con las aplicaciones, usando como medio el

programa creador del mismo.

VIRUS DE MACROS O MACROVIRUS: Creados con el lenguaje de programación que incluyen algunas

utilidades como procesadores de texto o planillas de cálculo para ayudar a los usuarios a automatizar ciertas

tareas, creando pequeños programas llamados macros. Un virus de macro es simplemente una macro para uno

de estos programas con un código dañino. Cuando un documento o plantilla que contiene la macro infectada se

abre en la aplicación de destino, el virus se ejecuta y causa el daño correspondiente. Además, está programado

para copiarse a otros documentos, de modo que el uso continuo del programa da como resultado la distribución

continua del virus.

GUSANOS (WORMS): se duplican a si mismos pero no infectan a otros archivos. Realizan copias hasta saturar

la memoria del sistema. Son de los más difundidos en la actualidad.

Además existen los virus polimórficos que se alteran solos cuando se duplican, de modo que el software antivirus

que busca comportamientos específicos no encontrará todas las apariciones de los virus.

SPYWARE

En la actualidad, uno de los elementos preponderantes que existen entre los seres humanos es la posibilidad de

comunicación por medio de diferentes maneras. Esto permite una interrelación entre ellos, pero al mismo tiempo

van surgiendo puntos negativos a partir de la implementación de mayor tecnología y avances en la comunicación.

Unos de los mayores logros es la comunicación por medio de Internet, que permite que dos o más personas se

mantengan en contacto a través de este medio, y también la posibilidad de poder encontrar en la web diferentes

alternativas que le permiten al usuario la facilitación de muchas tareas y requerimientos para diversas utilidades.

Se pueden encontrar un gran caudal de información necesaria sobre cualquier tema, productos que se pueden

adquirir con un solo clic del mouse, como así también obtener software gratuito, entre otras cosas.

En primer lugar, es importante saber que significa un spyware. Como la palabra misma lo indica, “spyware” en

inglés significa “programa espía”, son solo un tipo de microprogramas escondidos en otros, es un archivo o

aplicación de software instalado en la computadora, generalmente sin el conocimiento del usuario y se refiere a

todos los archivos que se introducen de forma ilegal o clandestina, cuya existencia justifica un "puente"

entre nuestro equipo y un servidor de cierta compañía publicitaria. Recolecta información sobre los hábitos del

usuario de la PC y envía esta información por Internet al creador del spyware. En la mayoría de los casos, va

asociado a aplicaciones gratuitas que se descargan de Internet, como por ejemplo, reproductores de mp3,

antivirus gratuitos, etc.

Hay muchos tipos de spyware y sólo cada uno de nosotros puede juzgar si nos "interesa" seguir con

el spyware en el ordenador o es preferible eliminarlo. Es muy curioso que las compañías antivirus no utilicen la

misma política a veces para los spywares y para los troyanos. Se clasifica un programa como troyano cuando

además de servir para recabar información remota de un ordenador (una función que no sólo los troyanos hacen)

se ejecuta también silenciosamente en el ordenador de la víctima.

Es cierto que muchos de esos spywares son instalados en algunos programas con información adicional de su

presencia; esa información en pequeño que nadie lee cuando instala un nuevo programa. Pero hay otras

ocasiones en las que no se nos informa de nada y cuando nos damos cuenta lo tenemos instalado en nuestra

máquina, consumiendo recursos de la CPU, memoria RAM, ancho de banda en Internet y enviando información

de nuestras actividades y hábitos a través de Internet.

Las empresas supuestamente utilizan los spyware ya que si no fuera de esa manera, sus productos no

serianfreeware, y por consiguiente, habría que pagarlos si es que se los quiere obtener, es unas de las tantas

excusas que utilizan sobre la introducción de los spyware en las computadoras de los usuarios que adquieran

un freeware.

COMO COMBATIRLOS:

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es

una combinación de varios de ellos)El activo más importante que se posee es la información y, por lo tanto,

deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los

cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y

procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas

para hacerlo.

A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si

bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que

se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y

concienciado con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de

datos, sistemas de protección contra inundaciones, protecciones eléctricas

contra apagones y sobretensiones, sistemas de control de accesos, etc.

Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos

trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.

Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se

ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan

certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos

un punto de vulnerabilidad.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos

personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente

periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un

atacante no pueda deducirla por medio de programas informáticos. El uso de certificados

digitales mejora la seguridad frente al simple uso de contraseñas.

Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual

de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que

acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos

como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),

mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello,

proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que

abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por

ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y

deben adoptarse medidas adicionales.

Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y

servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el

acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -

antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en

dos ubicaciones de forma asíncrona.

Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active

Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos

que no correspondan (sin una supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y

que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre

diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien

establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado

más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de

contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de

identidad.

Redundancia y descentralización.

Respaldo de información

Artículo principal: Copia de seguridad

Continuo

El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin

intervenir en las tareas que se encuentra realizando el usuario.

Seguro

Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes

del envío de la información.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y

mensuales de los datos

Protección contra virus

Control del software instalado

Control de la red

Protección física de acceso a las redes

Redes cableadas

Redes inalámbricas

Sanitización

Artículo principal: Sanitización.

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos

factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de

los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad

o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera

vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el

último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información

generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Hoy en día los sistemas de respaldo de información online, servicio de backup remoto, están ganando terreno en

las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de

información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas

permiten a las empresas crecer en volumen de información derivando la necesidad del crecimiento de la copia de

respaldo a proveedor del servicio.

Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen.

Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el

software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías

aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la

reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación

en caso de contingencia.

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde

discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados

propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el

tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el

virus.

Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el

software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder.

Las medidas habituales dependen del medio físico a proteger.

A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a

ataques o intentos de intrusión desde redes externas, tales como Internet.

Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener

puntos de red conectados a los switches. Aún así siempre puede ser sustituido un equipo por otro no autorizado

con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC

addresses, servidores de DHCP por asignación reservada, etc.

En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión

electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se

consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.),

contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas

habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de

un único método.

Proceso lógico y/o físico mediante el cual se remueve información considerada sensible o confidencial de un

medio ya sea físico o magnético, ya sea con el objeto de desclarificarlo, reutilizar el medio o destruir el medio en

el cual se encuentra.

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención

a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser

aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos

fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los

fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de

almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados

de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se

introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que

combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.

En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde

equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen

algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras

online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas

seguras aquellas que cumplan dos requisitos:Deben empezar por https:// en lugar de http.

En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder

a un certificado digital que confirma la autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es

posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran

ventaja, puede poner en peligro la seguridad de su sistema.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más

utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de

correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le

solicitan contraseñas, información confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus

contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus,

transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails

se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les

enviarán mensajes con virus, phishing o todo tipo de spam.

Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su

equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Clasificación de los sistemas operativos. Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunas de sus características:

1. Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas. Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuencialidad de la ejecución de los trabajos. Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico. Algunas otras características con que cuentan los Sistemas Operativos por lotes son:

Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote.

Permiten poca o ninguna interacción usuario/programa en ejecución. Mayor potencial de utilización de recursos que procesamiento serial simple en sistemas

multiusuarios. No conveniente para desarrollo de programas por bajo tiempo de retorno y depuración fuera de

línea.

Conveniente para programas de largos tiempos de ejecución (ej., análisis estadísticos, nóminas de personal, etc.)

Se encuentra en muchos computadores personales combinados con procesamiento serial. Planificación del procesador sencilla, típicamente procesados en orden de llegada. Planificación de memoria sencilla, generalmente se divide en dos: parte residente del S.O. y

programas transitorios. No requieren gestión crítica de dispositivos en el tiempo. Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca protección y

ningún control de concurrencia para el acceso.

2. Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. Se utilizan en entornos donde son procesados un gran número de sucesos o eventos. Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes: Control de trenes. Telecomunicaciones. Sistemas de fabricación integrada. Producción y distribución de energía eléctrica. Control de edificios. Sistemas multimedia.

Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra.

3. Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea). Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización. Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP. Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea.

4. Sistemas Operativos de tiempo compartido. Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, está la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario. Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria. Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.

5. Sistemas Operativos distribuidos.

Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local. Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo. Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

6. Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell NetWare. Los Sistemas Operativos de red más ampliamente usados son: Novell NetWare, Personal NetWare, LAN Manager, Windows NT Server, UNIX, LANtastic. Figura. Se muestra un Sistema Operativo en red.

7. Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo. En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso. Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM.

SISTEMAS OPERATIVOS MÁS COMUNES

Existen gran cantidad de Sistemas Operativos, ente los que podemos nombrar: el Sistema Operativo DOS, UNIX, OS/2, MVS, VMS, AS/400, MACINTOSH, LINUX, WINDOWS siendo este el más conocido y utilizado. A continuación veamos algo de su historia.

Sistema Operativo DOS

Nacio en el año 1980, en un tiempo en que los sistemas de 8 bits dominaban el mercado. Se basaban en el procesador 8080 de Intel o el Z80 de Zilog. El PC, como imagen del ordenador personal, hasta ese entonces era desconocido, y no era otra cosa que una visión en las mentes de los gurús de los ordenadores. Como único sistema operativo en este mercado de los microordenadores existía el CP/M 80, procedente de Digital Research (DR DOS).

Pero como la finalización de esta versión tardaba cada vez más, un programador llamado Jim Paterson, inició en abril de 1980 el desarrollo de un nuevo sistema operativo para ordenadores 8086. Sería el padre del actual DOS y PC-DOS.

Desde entonces el DOS ha evolucionado posando por las versiones de 1.0, 2.0, 3.0, 4.0, 5.0, 6.0, 6.2, 6.21.

Sistema Operativo UNIX

Uno de los primeros sistemas multitarea, también llamados de tiempo compartido, fue desarrollado en el año

de 1965 en el MIT (Instituto Tecnológico de Massachusets y cuyo objetivo fue el ofrecer un sistema multiusuario

(acceso simultáneo de gran número de usuarios) de gran potencia de proceso, gran capacidad de

almacenamiento y con grandes facilidades para compartir datos entre procesos.

Sistema Operativo LINUX

En la actualidad, este sistema operativo es utilizado por miles de usuarios para desarrollo de software,

redes y para plataformas de usuarios finales. Linux, entre los miles de sistemas operativos alternos que

existen, se ha convertido en una opción interesante, independientemente de que estas vengan de UNIX

o de las más conocidas donde se encuentra Windows y NT, el Linux es uno de los sistemas operativo

para PC compatibles con sistemas unix, diseñado para programadores, las ventajas del linux es rápido,

tiene multitarea real de 32 bits.

MAC OS

Proviene (del inglés Machintosh Operating System, que en español significa (Sistema Operativo de

Machintosh) es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es

conocido principalmente por haber sido uno de los primeros sistemas dirigidos al gran público en contar con

una interfaz gráfica compuesta por la interacción delmouse con ventanas, iconos y menús.

En los primeros años de su línea Machintosh en favor de que la máquina resultara más agradable al usuario,

diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico. El equipo de

desarrollo del Mac OS original incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld.

Existe una gran variedad de versiones sobre cómo fue desarrollado el Mac OS original y dónde se originaron las

ideas subyacentes. Pese a esto documentos históricos prueban la existencia entre el proyecto Macintosh y el

proyecto Alto de Xerox PARC. Las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line

System de Doug Engelbarttambién fueron significativas

Sistema Operativo Windows

Microsoft Windows Muy conocido generalmente como Windows en el mundo de la informatica, de una familia

de sistemas operativos desarrollados y vendidos por Microsoft. Microsoft introdujo un entorno operativo

denominado Windows el 25 de noviembre de 1985 como un complemento para MS-DOS en respuesta al

creciente interés en las interfaces gráficas de usuario (GUI), Microsoft Windows llegó a dominar el mercado

mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que

había sido introducido en 1984. Windows es un sistema operativo basado en ventanas. La primera versión se

lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI,

Graphical User Interface). Hasta ese momento, el sistema operativo más extendido era MS-DOS (Microsoft Disk

Operating System), y la interfaz consistía en una línea de comandos.

Las versiones más recientes de Windows son Windows 8.1 y Windows 8 para equipos de escritorio, Windows

Server 2012 para servidores y Windows Phone 8 para dispositivos móviles. La primera versión en español

fue Windows 3.0.

Sistema Operativo MACINTOSH

El sistema de la computadora Macintosh trabaja mediante una interface gráfica, la cual se representa en la pantalla como un escritorio de trabajo (Desktop), donde puedes encontrar, al igual que en una oficina, archivos de documentos, herramientas de trabajo, aplicaciones y diversas instrucciones que te harán un manejo más accesible y sencillo en tu computadora.

Sistemas Operativos para pcs y celulares haciendo aclaracion de que pueden ser utilizados hoy en dia en

cualquier de los dos dispositivos.

Windows: De seguro se trata del sistema operativo más instalado jamás creado, del gigante Microsoft

Windows ha dominado el mercado de los sistemas operativos por más de una década desde el primer

Windows en consola hasta su último producto Windows 8.

MacOS: Es posiblemente el segundo sistema operativo más instalado, desde su puesta en el mercado por

Steve Jobs ha creado sensación entre el núcleo másespecializado de los usuarios de informática.

Linux: No es quizás el mas extendido para uso común pero se trata de un sistema operativo en auge,

posiblemente sea debido a que se trata de software libre, esto nos permite distribuirlo de forma gratuita a la

vez que podemos realizar nuestras propias modificaciones.

Android: Se trata del sistema operativo móvil con más prospección de futuro, de mano de Google se ha ido

implantando desde 2009 con un enorme éxito, esto es debido a la gran comunidad de desarrolladores que

podemos encontrar detrás de este proyecto abierto que es Android.

Solaris: Se trata de un sistema operativo poco conocido para el usuario medio pero de gran importancia

para el público profesional, estamos hablando de una gran extensión en cuanto a servidores y grandes

proyectos se refiere.

Para pcs en general sin especificar

MANEJO DE ARCHIVOS Y CARPETAS Como seleccionar un archivo: Si quieres seleccionar un archivo o carpeta solo tienes que hacer click en el, de esta manera las acciones que realices se ejecutaran únicamente sobre este elemento. Si quieres realizar una operación sobre varios archivos o carpetas el explorador de Windows también te permite tener seleccionados varios elementos al mismo tiempo. Para seleccionar elementos consecutivos: Haz click en el primer elemento y después haz click sobre el ultimo manteniendo pulsada la tecla Shift. Esta operación también se puede realizar solo con el ratón, para ello sitúate detrás del primer archivo que deseas

seleccionar pero no encima, después haz click con el boton izquierdo del mouse y sin soltarlo arrástralo, debe aparecer un cuadro o marco en color azul como sombreando la parte que has elegido, sigue arrastrando hasta abarcar todos los elementos que desees seleccionar y despues suelta el boton del mouse. Para seleccionar varios elementos alternativos: selecciona el primer elemento y después ve seleccionando cada elemento manteniendo pulsada la tecla control. COMO CREAR Y ELIMINAR CARPETAS Para crear una carpeta hay que situarse en el lugar donde deseamos crearla primero que todo, luego iremos abriendo el abanico de carpetas que tenemos pulsando sobre el signo más + que se encuentra situado a la izquierda de las carpetas, y si queremos ver el contenido de una carpeta damos click en la cruz de una carpeta y esta se desplegara y aparecerá el contenido o si hay más carpetas dentro de esta, y la cruz pasara a convertirse en un signo menos. Una vez divisada la carpeta que queremos, la seleccionamos haciendo un click sobre ella. Abrimos el Menú de archivo, seleccionamos la opccion Nuevo y a continuación seleccionamos la opccion carpeta. Ahora podremos observar que en la ventana inferior derecha una nueva carpeta que tiene como nombre Nueva Carpeta, y en el caso de encontrar otra carpeta con el mismo nombre automáticamente windows la llamara carpeta 2, 3, etc. El nombre de la carpeta también se puede cambiar dando click derecho sobre la carpeta y ahí aparecerá la opccion de cambiar nombre. Observamos una o dos imágenes acerca de lo que estamos mencionando.

Esta es la imagen que puede presentar la sección de las carpetas del Explorador de Windows antes de crear una nueva carpeta.

Esta es la imagen que puede presentar la sección de carpetas después de crear una nueva. La carpeta que

está seleccionada es la nueva carpeta que se ha creado dentro de la carpeta p_AULACLIC

Para eliminar una carpeta hay que situarse primero en ella.

Una vez seleccionada la carpeta nos iremos a la barra estándar y pulsaremos el boton o podemos utilizar la

tecla Supr.

Cuando eliminamos una carpeta o un archivo, por defecto Windows moverá a la papelera de reciclaje, se puede

modificar la configuración para que aquello que se elimine directamente.

La papelera de reciclaje no es más que un espacio reservado en el disco duro para que en caso de haber

eliminado algún elemento que pudiéramos requerir nuevamente lo podamos recuperar nuevamente.

COMPRESIÓN DE ARCHIVOS

La compresión de archivos se refiere a la reducción del tamaño de un fichero para evitar que ocupe mucho

espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envío de

carpetas por medio de correo electrónico, publicación en sitios Web, etc.

Y cual es su importancia:

Su importancia radica en reducir significativamente el espacio que ocupa un archivo dentro de un dispositivo

de almacenamiento masivo (memoria USB, unidad SSD, disquete, etc.), o en su caso concentrar una gran cantidad de ficheros y carpetas en un solo archivo.

Algunos métodos para la compresión de archivos:

Software: actualmente existe una gran gama de programas especializados en la compresión de archivos,

entre ellos 7zip, WinRAR y WinZIP

Software: actualmente existe una gran gama de programas especializados en la compresión de archivos,

entre ellos 7zip, WinRAR y WinZIP

Identificarme

COMO COMPRIMIR UN ARCHIVO CON WINRAR

En la actualidad, es muy frecuente utilizar archivos comprimidos para intercambiar información. Las ventajas de la compresión son varias: los ficheros ocupan menos espacio en el disco duro o en el medio de almacenamiento removible, tardan menos en transmitirse porque son más livianos y además se pueden compactar varios documentos en uno solo elemento

Uno de los programas utilizados frecuentemente para comprimir archivos es WinRAR. La extensión de los ficheros generados por esta aplicación es .rar. Otros compresores conocidos son WinZip y 7-Zip. En este breve manual, tratare de explicarles cómo puedes comprimir un grupo de documentos en un solo archivo, utilizando WinRAR. Instrucciones 1.En primer lugar, es necesario que tengas instalado WinRAR. Si todavía no lo has bajado, puedes descargarlo gratis, en nuestro sitio .La instalación es muy rápida y sencilla. Te recomendamos que al llegar a la ventana con las opciones de configuración, dejes marcados los valores que vienen por defecto. La configuración predefinida de la sección Shell integración (Integración con el shell) es particularmente útil para agilizar los procesos de compresión y descompresión de archivos a través del menú contextual. Si ya tienes instalado WinRAR, entonces puedes comprimir carpetas, documentos y grupos de archivos muy fácilmente. Si quieres modificar el valor de las opciones de integración con el shell, abre la ventana principal de la aplicación, pulsa Opciones (Opciones) en el menú y selecciona Settings (Configuración). En la ventana que se abre, selecciona la pestaña Integration (Integración), y marca las opciones que te sugerimos. Primero, debes buscar los archivos que quieres comprimir en el Explorador de Windows y seleccionarlos. Puedes marcar una serie de archivos pulsando la tecla Ctrl y el botón principal del ratón al mismo tiempo. Esto irá seleccionando uno a uno los documentos deseados, para quitar la marca de un archivo seleccionado, vuelves a pulsar Ctrl y el botón principal del ratón sobre él. Una vez que has seleccionado los archivos, pulsa el botón secundario del ratón (generalmente es el botón derecho) sobre alguno de los documentos marcados de azul. Aparecerá un menú contextual donde, verás una serie de opciones que te ofrece WinRAR: ◦Addto archive (Agregar al archivo): Te permite agregar los documentos seleccionados en un archivo comprimido nuevo o preexistente. ◦Addto "icons.rar" (Agregar a "[nombre sugerido].rar" : Esta opción comprime los documentos seleccionados en el archivo especificado entre comillas. ◦Compress and email... (Comprimir y enviar por email): Comprime los documentos seleccionados, y abre automáticamente tu cliente de correo por defecto para que los envíes por este medio. ◦Compressto "icons.rar" and email (Comprimir en "[nombre sugerido].rar" y enviar por email): Comprime los documentos seleccionados en el archivo especificado entre comillas, y abre tu cliente de correo por defecto para que los envíes por este medio. La ventana que muestra WinRAR con las opciones para comprimir los documentos, es prácticamente igual en todos los casos. En este ejemplo, vamos a utilizar la opción Addto archive, haciendo clic sobre ella. Aparecerá la ventana Archive name and parameters (Nombre del archivo y parámetros), donde podremos introducir una denominación conveniente para nuestro archivo comprimido y configurar otras cuestiones interesantes. Esto es solo el proceso básico de compresion. En el campo Archive name (Nombre de archivo) hay que escribir la denominación que le daremos al archivo. WinRAR siempre sugiere un nombre en este campo, pero tú puedes modificarlo a gusto. Si ya existe un archivo

comprimido previo y quieres agregar a él los documentos seleccionados, pulsa el botón Browse (Examinar) y selecciona el archivo en cuestión.

En este ejemplo, lo denominaremos "iconos.rar". Una característica interesante de WinRAR, es que nos da la posibilidad de dividir el archivo generado en varias partes más pequeñas. Esta opción es particularmente útil cuando queremos comprimir un archivo para guardarlo en disquetes o en dispositivos de memoria móviles que no tienen tanta capacidad. Para ello, escribe en el campo Split tovolumes (Dividir en subarchivos) el tamaño máximo (en bytes) que deseas que tenga cada parte, y WinRAR se encargará de dividir el archivo comprimido en tantos subarchivos como sea necesario. También puedes escoger un tamaño del menú que se despliega al pulsar la flecha. Ya tenemos todo listo para generar el archivo comprimido. Aparecerá una ventana que indica el progreso de la compresión. Este proceso demorará mayor o menor tiempo, dependiendo del tamaño de los documentos seleccionados. Al finalizar, el archivo comprimido aparecerá en el directorio que hayamos especificado para su creación.

Si queremos ver el contenido del archivo generado, pulsamos dos veces el botón principal del ratón sobre él. Automáticamente, WinRAR se ejecutará y nos mostrará los documentos comprimidos.

CONCLUSION

Al finalizar este trabajo pudimos aprender un poco más sobre las generalidades de la informática, las características y luego de haber investigado y analizado se puede ver que se han desarrollado varios tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido observar que todos los sistemas operativos han sufrido cambios por parte de los programadores, y siguen evolucionando de forma más lenta que el hardware el cual va a pasos de gigante

Se pudo comprender la magnitud y el uso que se le deben dar a las computadoras, como la tecnología

ha ido avanzando y desarrollando con el tiempo y que son muy importantes en nuestra vida cotidiana,

en el proceso de la educación y el trabajo.

También podemos ver la importancia de mantener nuestros equipos protegidos de las diferentes

amenazas que en el momento acechan en las redes y la importancia de la protección de nuestros

archivos personales.

BIBLIOGRAFIA

1. http://www.monografias.com/trabajos5/sisop/sisop.shtml# 2. http://www.e-mas.co.cl/categorias/informatica/tiposso.htm 3. http://www.monografias.com/trabajos15/introduccion-informatica/introduccion-informatica.shtml 4. http://www.wikipedia.com 5. http://www.aulafacil.com/seguridad_informatica/seguridad_informatica.htm 6. http://windows.microsoft.com/es-es/windows/working-with-files-folders#1TC=windows-7&section_1 7.