Trabajo d Noe Tic

download Trabajo d Noe Tic

of 128

Transcript of Trabajo d Noe Tic

  • 7/25/2019 Trabajo d Noe Tic

    1/128

    INSTITUTO DE EDUCACIN SUPERIORTECNOLGICO ABANCAY.

    Curso. TIC

    Nombre No beltran

    Profesor. Moiss Saavedra tapia

    Curso. Mantenimiento de computo

  • 7/25/2019 Trabajo d Noe Tic

    2/128

    MISION DEL IESTP-ABANCAY.

    Somos una institucin lder a nivel de la regin Apurmac, que formamos

    profesionales de calidad, con el concurso de plana docente calificado, con

    infraestructura moderna debidamente equipada e implementada en todas las

    carreras profesionales, promoviendo una cultura innovadora y emprendedora,

    garantizar la generacin de empresas, el auto empleo para contribuir aldesarrollo local, regional y nacional.

    VISION DEL IESTP-ABANCAY.

    Al 2018 anhelamos ser una institucin acred itada lder en educacin superior

    tecnolgica, y con el concurso de docentes idneos, en el marco democrtico y

    alianzas estratgicas; formar profesionales tcnicos, con valores, para el

    desarrollo social, promoviendo una cultura gerencial y emprendedora, de

    autoempleo y empleo al ritmo del al avance cientfico y tecnolgico del mundo

    competitivo.

  • 7/25/2019 Trabajo d Noe Tic

    3/128

    Perfil del egresado de la carrera profesional de

    computacin e informtica.

    Desarrolla soluciones informticas utilizadas herramientas

    tecnolgicas adecuadas.

    Contribuye en el aseguramiento de la calidad de las

    soluciones informticas.

    Participa en la definicin de estrategias de implementacin de

    soluciones informticas.

    Innova y se orienta hacia los resultados.

    Se desenvuelve eficazmente n el trabajo d de equipo.

    Mantiene y promueve el aprendizaje autnomo.

    Liderazgo y desempeo profesional.

    Practica el anlisis y la comunicacin asertiva.

    Se comporta con responsabilidad tica profesional.

  • 7/25/2019 Trabajo d Noe Tic

    4/128

  • 7/25/2019 Trabajo d Noe Tic

    5/128

  • 7/25/2019 Trabajo d Noe Tic

    6/128

  • 7/25/2019 Trabajo d Noe Tic

    7/128

  • 7/25/2019 Trabajo d Noe Tic

    8/128

    Competencia de la carrera profesional de

    computacin e informtica.

    Administrar e implementar el servicio de mantenimiento y

    operatividad de los recursos de hardware y software y redes y

    comunicacin, considerando los lineamientos y polticas de

    seguridad de la informacin y estndares vigentes.

    Analizar, disear, desarrollar sistemas de informacin y

    administrar sistemas de gestin de base de datos, de

    acuerdo a los requerimientos de la organizacin,

    considerando los criterios de seguridad en la transmisin y el

    almacenamiento de datos.

    Desarrollar, administrar e implementar base de datos para

    inteligencia de negocios y aplicaciones para internet y

    mviles, teniendo en cuenta las buenas prcticas de

    seguridad, gestin de proyectos, servicios de ingeniera de

    software.

  • 7/25/2019 Trabajo d Noe Tic

    9/128

  • 7/25/2019 Trabajo d Noe Tic

    10/128

    PLACA MADRE O MOTHERBOARD .

    Es una tarjeta de circuito impreso ala que conectan los

    componentes de un cpu

    Tiene instalada una serie de circuitos integrados.

    FIRWARE O BIOS

    El cerebro de la computadora es el microprocesador .

    IDE . tiene flat

    SATA. No tiene flat

    I. Imput . entrada

    II. Omput salida .

    CHIPSET.

    ESTOS SON LOS CONTROLADORES

    Puente sur

    puente norte.

    TIPOS DE RANURAS

    Ranura pci expres

    Ranuras pciRanuras agp . para tarjeta de video.

    PUERTOS DE TECLADO .

    COM

    USB

    SERIE

  • 7/25/2019 Trabajo d Noe Tic

    11/128

    FUENTE DE PODER.

    ATX.24 pines

    AT.12 pines

    MEMORIA ROM.

    Almacena las caractersticas.

    BIOS.

    es un sistema bsico de entrada y salida conjunto

    de rutinas que se realiza desde la memoria ROMal encender las computadoras permite reconocer

    todo .

    MICROPROCESADOR

    es el cerebro que se conecta al soquet.

    CUANTOS MICROPROCESADORES HAY .el adm

    intel

    RANURAS DE EXPANSION.

    PCI EXPRES

    AGPCONECTORES.

    ATX

    AT

    SATA . 7 terminales

    IDE . 39 terminales

  • 7/25/2019 Trabajo d Noe Tic

    12/128

    AL SOCALO O SOQUET SE CONECTA A..

    Microprocesador.

    Una impresora de la secretaria es controlada por el

    puente sur o norte es por puente sur .

    DDR.son tipos de memoria .

    EL RELOJ. regula la ejecucin

    QUE ES LA CMOS . es pequea memoria que

    preserva

    LA PILA DEL CMOS .para que no se apaguen

    RANURAS DE EXPANSION .tambien slot .

    TIPOS DE RANURAS .

    ISA

    PCI

    AGP

    PCI expres

    CONJUNTO DE PIN

    JMDM1.sirve para conectar un modem

    JIP2.este conector permite modulos de infrarojosJBATI. Se utiliza para borar configuracin

    JP2O. permite conectar audio

    JFP1 Y JFP2 .se utiliza para conccion de

    interruptores

    JUSB1 Y JUSB3 .es para conectar usb

  • 7/25/2019 Trabajo d Noe Tic

    13/128

    Competencia de la carrera profesional de

    computacin e informtica.

    Administrar e implementar el servicio de mantenimiento y

    operatividad de los recursos de hardware y software y redes y

    comunicacin, considerando los lineamientos y polticas de

    seguridad de la informacin y estndares vigentes.

    Analizar, disear, desarrollar sistemas de informacin y

    administrar sistemas de gestin de base de datos, de

    acuerdo a los requerimientos de la organizacin,considerando los criterios de seguridad en la transmisin y el

    almacenamiento de datos.

    Desarrollar, administrar e implementar base de datos para

    inteligencia de negocios y aplicaciones para internet y

    mviles, teniendo en cuenta las buenas prcticas de

    seguridad, gestin de proyectos, servicios de ingeniera de

    software.

  • 7/25/2019 Trabajo d Noe Tic

    14/128

  • 7/25/2019 Trabajo d Noe Tic

    15/128

  • 7/25/2019 Trabajo d Noe Tic

    16/128

    Introduccin a las TIC

    Moises Saavedra Tapia

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    17/128

    1. La revolucin de las T.I.C.

    2. Nuevas destrezas profesionales

    3. Conocimientos tecnolgicos

    Introduccin a las TIC

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    18/128

    Revolucin rpida y global

    Se ha producido en muy corto espacio de tiempo Ha invadido todos los sectores de la vida social

    Est cambiando las bases econmicas

    Bases tecnolgicas

    La electrnica La digitalizacin

    Las telecomunicaciones

    Paradigma: las redes informticas

    Introduccin a las TIC

    1. La revolucin de las T.I.C.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    19/128

    Consecuencia: la sociedad de la informacin

    Nuevas paradigma econmico-social

    Informacin y conocimiento como materia prima

    Competencias profesionales flexibles, globales yautnomas

    Brecha digital

    Introduccin a las TIC1. La revolucin de las T.I.C.

    Consecuencia: la sociedad de la informacin

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    20/128

    Introduccin a las TIC

    2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    21/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Tecnolgicas Dominio de la tecnologa

    informtica

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    22/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    ComunicativasComunicar informacin

    usando variados medios yformas

    Antes: discursodirecto

    Ahora:

    PresentacionesPginas webE-mailBlog

    MensajeraVideoconferenciaMultimedia, etc.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    23/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    EvaluarlaCrear nueva: Producir

    Publicar

    Acceder a la informacinBuscadoresNavegacinExploracin

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    24/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    EvaluarlaCrear nueva: Producir

    Publicar

    Construccin delsignificado

    Manejarla

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    25/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Antesbibliotecario

    Ahora nosotros

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    EvaluarlaCrear nueva: Producir

    Publicar

    Evaluarla

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    26/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    Evaluarla

    Crear nueva: ProducirPublicar

    PPTHTML

    RevistasElectrnicas

    Programas deautorComunidades

    virtuales

    Crear nueva

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    27/128

    Introduccin a las TIC2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    PersonalesPersonales

    Trabajo colaborativo

    AutoformacinAprendizaje continuo

    Interacciones apropiadastica

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    28/128

    Introduccin a las TIC

    3. Conocimientos tecnolgicos

    es un conjunto de elementos (mquina u ordenador) queinteraccionan para alcanzar un fin comn: tratar lainformacin de forma automtica INFORMTICA

    Un sistema informtico

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    29/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputador

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    30/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputador

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Supercomputadoras

    La Columbia est en Mountain View, pertenece a la NASA y puederealizar 42,7 trillones de clculos en 1 segundo.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    31/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Mainframe

    Permite trabajar simultneamente a miles de usuarios ejecutandoprogramas diferentes

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    32/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Minicomputadora

    Permite trabajar simultneamente entre 4 y 200 usuarios

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    33/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Estaciones de trabajo

    Se usan para aplicaciones de ingeniera, diseo grfico,publicidad y otras.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    34/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    PC, computadora personal

    Se usan para aplicaciones de ingeniera, diseo grfico,publicidad y otras.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    35/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Nanocomputadoras

    De pequeas dimensiones, utilizadas en investigaciones cientficas ymdicas sobre todo.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    36/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Componentes de un ordenador

    Hardware

    Componentes fsicos,partes mecnicas: cajas,monitores, teclados,cables, etc.

    Software

    Componentes lgicos, losprogramas que permiten queel hardware resulte deutilidad.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    37/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    38/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    39/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Es donde se realizan todas las operaciones matemticas y lgicasnecesarias para llevar a cabo el cometido de los programas

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Hardware: Unidad central

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    40/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware: Unidad central

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Es un circuito impreso al que se conectan los distintos componentesinternos.

    Placa base

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    41/128

    Placa base

    ProcesadorMemoria principal

    Puertos

    Ranuras expansin

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Procesador

    Hardware: Unidad central

    CPU, microprocesador o chipset, es el cerebro del ordenador.Consta de un circuito integrado de millones de transistores.

    Su caracterstica principal: la velocidad de procesamiento (actualmente a 3 Ghz).En l est la Unidad de Control (UC) y la Unidad Aritmtico Lgica (UAL).

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    42/128

    Placa base

    ProcesadorMemoria principal

    Puertos

    Ranuras expansin

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Memoria principal

    Hardware: Unidad central

    Fsicamente, son pequeos chips conectados a la tarjeta principal del ordenador.Almacenan informacin vital para la operacin del ordenador y para el

    procesamiento de los datos.

    Memoria ROMContiene toda la informacin

    necesaria para iniciarse el

    ordenador. Su contenido lograba el fabricante.

    Memoria RAMAlmacena temporalmente los

    datos con los que debetrabajar el ordenador.

    Memoria CachAcumula datos entre el procesador yla RAM para acelerar su lectura.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    43/128

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Son las conexiones con las que se comunica el procesador con losperifricos exteriores

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Puertos

    Serie

    Paralelo

    USB

    Ratn yteclado

    Firewire

    Red

    VGA

    Hardware: Unidad central

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    44/128

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Son unas ranuras de plstico con conectores elctricos (slots) donde seintroducen las tarjetas de expansin (tarjeta de vdeo, de sonido, de

    red, etc.)

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Ranuras expansin

    Hardware: Unidad central

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    45/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    46/128

    Permiten guardar la informacin de forma permanente y acceder a ella.Son ms lentos que la memoria principal, aunque ms baratos y de mayor

    capacidad. Se distinguen por el tipo de soporte

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware: almacenamiento secundarioHardware: almacenamiento secundario

    Magnticos

    pticos

    Semiconductores

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    47/128

    Magnticas

    pticos

    Semiconductores

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Magnticos

    Hardware: almacenamiento secundario

    Son soportes que utilizan superficies con xido magnetizable,guardando los datos mediante la magnetizacin de stos.

    Zip Jaz

    Disco duro interno

    Disco duro externo

    Disquette

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    48/128

    Magnticos

    pticos

    Semiconductores

    Un rayo lser marca una serie de pit (pozos) y land (picos) en lasuperficie de

    Introduccin a las TIC3. Conocimientos tecnolgicos

    pticos

    Hardware: almacenamiento secundario

    CDCD-RCD-RW

    DVD-ROMDVD-RDVD+RDVD-RW

    DVD+RWDVD-RAM

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    49/128

    Es un tipo de memoria elctrica tipo RAM no voltil (la informacin almacenadano se pierde aunque se desconecte de la corriente). Existen dos sistemas

    diferentes segn la puerta lgica que utilicen, el tipo NOR y el tipo NAND.Por su diminuto tamao son las utilizadas en mviles, cmaras de fotos, PDA y

    reproductores MP3. Han sustituido definitivamente a los disquetes comosistema de memoria porttil.

    Magnticos

    pticos

    Semiconductores

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Semiconductores

    Hardware: almacenamiento secundarioLlaveros USB

    Reproductores MP3PC Card

    Tarjetas flash

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    50/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    51/128

    Teclado

    RatnEscaner

    Lpiz ptico

    Joystick

    Pantalla tctil

    Se utilizan para introducir informacin en el ordenador

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware: perifricos de entradaHardware: perifricos de entrada

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    52/128

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    53/128

    MonitorImpresora

    Can vdeo

    Altavoces

    Son los que utiliza el ordenador para sacar fuera la informacin queprocesa

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Hardware: perifricos de salidaHardware: perifricos de salida

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    54/128

    De sistema

    De aplicacin

    Conjunto de instrucciones electrnicas que le dicen al hardware qudebe hacer. Son los conocidos como programas.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    55/128

    De sistema

    De aplicacin

    Dice al ordenador cmo usar sus propios componentes. Proporciona laplataforma lgica sobre la que ejecutar los dems programas.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    De sistemaDe lnea de comandos

    De interface grfico Windows

    Linux

    MS-DOS

    Mac-OS

    Sistemas operativos

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    56/128

    De sistema

    De aplicacin

    Ayudan a mejorar el desempeo del ordenador.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    CompresoresAntivirusDe respaldoDe recuperacin

    Bsicos o utilitarios

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    57/128

    De sistema

    De aplicacin

    Informtica de oficina

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    Procesador de textosHojas de clculoBases de datosEdicin de grficos

    Ofimticos

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    58/128

    De sistema

    De aplicacin

    Control empresarial.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    ContabilidadNminasFacturacinBodega

    De gestin

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    59/128

    De sistema

    De aplicacin

    Comunicacin a travs de la red Internet.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    Correo electrnico

    NavegacinMensajera

    Comunicaciones

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    60/128

    De sistema

    De aplicacin

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros CAD/CAMEducativosJuegosSistemas expertos

    Otros

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    61/128

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Las licencias del software son las distintas maneras que tienen lasempresas, organizaciones y personas de autorizar el uso de los programas.

    Una licencia es un contrato privado de cesin de derechos.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    62/128

    Software propietario

    SharewareFreeware

    Software libre

    Dominio pblico

    La persona que lo compra adquiere una licencia de uso nico. Este softwaretiene derechos de autor.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Software propietario

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    63/128

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas sujetos a derechos de autor que se distribuyen sin cargo.Permite su uso con ciertas limitaciones temporales o de utilidad. Su uso

    regular requiere el pago de una tarifa al autor.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Shareware

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    64/128

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas protegidos por derechos de autor, pero liberados para su usogratuito. Est disponible sin costo, pero el usuario slo puede utilizarlo en las

    formas expresamente permitidas por el autor.Generalmente, se permite el uso pero no la reproduccin con fines comerciales.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Freeware

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    65/128

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas que pueden ser usados, copiado, modificado y redistribuidolibremente. Se dispone de libre acceso al cdigo fuente.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Software libre

    Licencia GNU GPL

    Licencia Pblica Peneral Su

    propsito es declarar que elsoftware cubierto por esta

    licencia es software libre. Nopuede convertirse en propietario.

    Licencia BSD

    Se utiliza para identificar unsistema operativo derivado delsistema Unix . Admite que los

    cambios efectuados en el cdigopuedan propietarios.

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    66/128

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas cuyos autores han renunciado a cualquier derecho sobre ellos,pudiendo ser modificados y usados libremente.

    Introduccin a las TIC3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Dominio pblico

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    67/128

    FIN

    Moises Saavedra Tapia

  • 7/25/2019 Trabajo d Noe Tic

    68/128

    1

    [email protected]

    SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS

    I. INTRODUCCINLos sistemas de archivos nacen con la necesidad de almacenar y

    recuperar informacin. Mientras un proceso est ejecutndose puede

    almacenar cierta cantidad de informacin dentro de su propio espacio de

    direcciones virtual. Una segunda razn es al guardar la informacin dentro

    del espacio de direccionamiento de un proceso sucede que cuando el

    proceso termina, la informacin se pierde. Una de las terceras razones es

    que frecuentemente es necesario que mltiples procesos accedan a

    (partes de) la informacin al mismo tiempo.

    La manera de resolver este problema es hacer que la informacin sea ella

    misma independiente de cualquier proceso. Entonces tenemos ya tres

    requerimientos esenciales para el almacenamiento a largo plazo de la

    informacin:

    Debe poder almacenarse una cantidad de informacin muy

    grande.

    La informacin debe permanecer tras la terminacin del proceso

    que la usa.

    Debe permitir que mltiples procesos puedan acceder a la

    informacin concurrentemente

    La solucin usual a todos estos problemas es almacenar la informacin

    sobre discos y otros medios externos en unidades denominadas archivos o

    denominados tambin ficheros. Los procesos pueden entonces leerlos y

    crear nuevos ficheros si es necesario. La informacin almacenada en los

    ficheros debe ser persistente, esto es, no debe verse afectada por la

    creacin y terminacin de los procesos. Un fichero slo puede

    desaparecer cuando su propietario lo borre de forma explcita.

    Los ficheros estn gestionados por el sistema operativo. La forma en la cual

    estn estructurados, cmo se nombran, se acceden, se utilizan, se

    protegen e implementan son temas principales en el diseo de los sistemas

  • 7/25/2019 Trabajo d Noe Tic

    69/128

    2

    [email protected]

    operativos. Globalmente, a esa parte del sistema operativo que trata los

    ficheros se la conoce como el sistema de ficheros.

    Desde el punto de vista de los usuarios, el aspecto ms importante de un

    sistema de ficheros es su apariencia, es decir, qu constituye un fichero,como se nombran y se protegen los ficheros, qu operaciones se permiten,

    etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas

    enlazadas o mapas de bits, o el detalle de cuntos sectores hay en un

    bloque lgico, son cuestiones de menos inters, aunque son de gran

    importancia para los 2 diseadores del sistema de ficheros.

    II. ARCHIVOS

    1. Qu es un archivo?

    Se le considera como archivo al conjunto de informacin relacionada

    definida por su creador. Normalmente, los archivos corresponden a

    programas (fuentes y objetos) y a los datos, stos pueden ser de distintos

    tipos (numricos, alfanumricos, grficos o incluso secuencia de

    imgenes). En general, un archivo es una serie de bits, bytes o registros

    cuyo significado est definido por su autor y los usuarios. Por ejemplo, una

    imagen en escala de grises no es ms que una matriz numrica cuyos

    elementos representan el nivel de gris de cada uno de los pixeles de la

    imagen, son el creador y los usuarios del archivo donde se almacena laimagen, los que dan este significado a la matriz.

    Los archivos son nombrados y referenciados por su nombre. La forma de

    nombrar a los archivos cambia de un sistema operativo a otro. Por regla

    general son cadenas de caracteres alfanumricos, aunque tambin es

    normal usar algunos caracteres especiales como puntos, guiones o incluso

    blancos.

    En MS-DOS los nombres de los archivos son cadenas de hasta ocho

    caracteres (alfanumricos, sin distinguir maysculas y minsculas) y suelenincluir una extensin (tres caracteres despus de un punto) que indica el

    tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:

    AUTOEXEC.BAT

    PROG.EXE

  • 7/25/2019 Trabajo d Noe Tic

    70/128

    3

    [email protected]

    TEXTO.TXT

    Que representan a archivos de distintos tipos (un archivo tipo batch, un

    programa ejecutable, y un archivo de texto).

    En Unix se permiten nombres de archivos ms largos (la mayora de las

    realizaciones aceptan como mnimo hasta catorce carcteres),

    distinguindose maysculas y minsculas, de forma que

    ARCHIVO,Archivo, archivo y ArChIvO son nombres de distintos

    archivos.

    Adems del nombre, los archivos tienen otras propiedades como su tipo, la

    fecha y hora de su creacin, el nombre o identificador del creador, su

    longitud, y algunos ms. A estas propiedades se les suelen denominar

    atributos y varan de un sistema a otro.

    2. Qu es un Sistema de archivos?

    Un sistema de archivos son los mtodos y estructuras de datos que un

    sistema operativo utiliza para seguir la pista de los archivos en un disco o

    particin; es decir, es la manera en la que se organizan los archivos en el

    disco.

    3. Nombre de un archivo:

    Los ficheros son un mecanismo de abstraccin que permite almacenar

    informacin en el disco y leerla despus. Esto debe hacerse de tal modo

    que el usuario no tenga que enterarse de los detalles de cmo y dnde

    est almacenada la informacin, y de cmo funcionan en realidad los

    discos.

    Cuando un proceso crea un fichero, le asigna un nombre. Cuando el

    proceso termina, el fichero sigue existiendo y otros programas pueden

    tener acceso a l utilizando su nombre.

    Las reglas exactas para nombrar ficheros varan un tanto de un sistema a

    otro, pero todos los sistemas operativos actuales permiten usar cadenas de

    una a ocho letras como nombres de fichero vlidos. As andrea, bruce y

    cathy son posibles nombres de fichero. Es comn que se permitan tambin

    dgitos y caracteres especiales, de modo que nombres como 2, urgent!

  • 7/25/2019 Trabajo d Noe Tic

    71/128

    4

    [email protected]

    y Fig.2-14 tambin son vlidos en muchos casos. Muchos sistemas de

    ficheros reconocen nombres de hasta 255 caracteres de longitud.

    Algunos sistemas de ficheros distinguen entre maysculas y minsculas,

    pero otros no. UNIX pertenece a esta primera categora; MS-DOS, a lasegunda. Por tanto, en un sistema UNIX los siguientes nombres

    corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,

    todos esos nombres se refieren al mismo fichero.

    Extensin Significado

    File.back Backup file

    File.c C source program

    File.gif Compuserve Graphical Interchange Format image

    File.hlp Help file

    File.html Worl Wide Web HyperText Markup Language document

    File.jpg Still picture encoded with the JPEG standard

    File.mp3 Music encoded in MPEG layer 3 audio format

    File.mpg Movie encoded with the MPEG standard

    File.o Object file (compiler output, not yet linked)

    File.pdf Portable Document Format file

    file.ps PostScrip file

    File.tex Input for the TEX formatting program

    File.txt General text file

    File.zip Compressed archive

  • 7/25/2019 Trabajo d Noe Tic

    72/128

    5

    [email protected]

    4. Estructura de los Ficheros:

    Los ficheros pueden estructurarse de varias maneras. Ilustramos tres

    posibilidades comunes. El fichero de la Figura (a) es una sucesin no

    estructurada de bytes. En efecto, el sistema operativo no sabe qucontiene el fichero, ni le interesa; lo nico que ve son bytes.

    Hacer que el sistema operativo vea los ficheros nicamente como

    sucesiones de bytes ofrece el mximo de flexibilidad. Los programas de

    usuario pueden colocar lo que deseen en sus ficheros y darles el nombre

    que les convenga.

    El primer paso de estructuracin se muestra en la Figura (b). En este

    modelo, un fichero es una sucesin de registros de longitud fija, cada uno

    de los cuales tiene cierta estructura interna.

    El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta

    organizacin un fichero consiste en un rbol de registros, no todos

    necesariamente de la misma longitud, cada uno de los cuales contiene un

    campo clave en una posicin fija del registro. El rbol est ordenado segn

    el campo clave, con objeto de poder hallar con rapidez una clave en

    particular.

    5. Tipos de Ficheros:

    Dependiendo del sistema operativo pueden clasificarse los archivos. Por

    ejemplo UNIX y Windows tienen dos tipos regulares y directorios, dems

    UNIX tiene algunos archivos especiales de bloques y caracteres.

    Los ficheros regulares son los que contienen informacin del

    usuario.

    Los directorios son ficheros del sistema que sirven para mantener

    la estructura del sistema de ficheros.

    Los ficheros especiales de caracteres tienen que ver con la

    entrada /salida, y sirven para modelar dispositivos de E/S de tipo

    serie como terminales, impresoras y redes.

    Los ficheros especiales de bloques sirven para modelar discos.

    A continuacin presentaremos un listado de los archivos segn la clase de

    informacin que guardan.

  • 7/25/2019 Trabajo d Noe Tic

    73/128

    6

    [email protected]

    A. Sistema: Estos son los archivos necesarios para el funcionamiento delSistema Operativo as como de los diferentes programas que trabajan en

    l. No est recomendado moverlos, editarlos o variarlos de ningn modo

    porque pueden afectar al buen funcionamiento del sistema.

    386 --> Controlador de dispositivo virtual

    ACA --> Microsoft Agent Character

    ACG --> Vista previa de Microsoft Agent

    ACS --> Microsoft Agent Character

    ACW --> Configuracin del asistente de Accesibilidad

    ANI --> Cursor animado

    BAT --> Archivo por lotes MS-DOS

    BFC --> Maletn

    BKF --> Copia de seguridad de Windows

    BLG --> Monitor del sistema

    CAT --> Catlogo de seguridad

    CER --> Certificado de seguridad

    CFG --> Configuraciones

    CHK --> Fragmentos de archivos recuperados

    CHM --> Ayuda HTML compilado

    CLP --> Clip de Portapapeles

    CMD --> Secuencia de comandos de Windows NT

    CNF --> Velocidad de marcado

    COM --> Aplicacin MS-DOS

    CPL --> Extensin del Panel de control

  • 7/25/2019 Trabajo d Noe Tic

    74/128

    7

    [email protected]

    CRL --> Lista de revocaciones de certificados

    CRT --> Certificado de seguridad

    CUR --> Cursor

    DAT --> Base de Datos

    DB --> Base de datos

    DER --> Certificado de seguridad

    DLL --> Librera, extensin de aplicacin

    DRV --> Controlador de dispositivo

    DS --> TWAIN Data Source file

    DSN --> Nombre del origen de datos

    DUN --> Acceso telefnico de red

    EXE --> Aplicacin

    FND --> Bsqueda guardada

    FNG --> Grupo de fuentes

    FOLDER --> Carpeta

    FON --> Fuente

    GRP --> Grupo de programas de Microsoft

    HLP --> Ayuda

    HT --> HyperTerminal

    INF --> Informacin de instalacin

    INI --> Opciones de configuracin

    INS --> Configuracin de comunicaciones de Internet

    ISP --> Configuracin de comunicaciones de Internet

  • 7/25/2019 Trabajo d Noe Tic

    75/128

    8

    [email protected]

    JOB --> Objeto de tarea

    KEY --> Entradas de registro

    LNK --> Acceso directo

    MSC --> Documento de la consola comn de Microsoft

    MSI --> Paquete de Windows Installer

    MSP --> Revisin de Windows Installer

    MSSTYLES --> Estilo visual de Windows

    NFO --> MSInfo

    OCX --> Control ActiveX

    OTF --> Fuente OpenType

    P7C --> Identificador digital

    PFM --> Fuente Type 1

    PIF --> Acceso directo a programa MS-DOS

    PKO --> Objeto de seguridad de claves pblicas

    PMA --> Archivo del Monitor de sistema

    PMC --> Archivo del Monitor de sistema

    PML --> Archivo del Monitor de sistema

    PMR --> Archivo del Monitor de sistema

    PMW --> Archivo del Monitor de sistema

    PNF --> Informacin de instalacin precompilada

    PSW --> Password Backup

    QDS --> Directorio de consulta

    RDP --> Conexin a Escritorio remoto

  • 7/25/2019 Trabajo d Noe Tic

    76/128

    9

    [email protected]

    REG --> Entradas de registro

    SCF --> Windows Explorer Command

    SCR --> Protector de pantalla

    SCT --> Windows Script Component

    SHB --> Acceso directo a documento

    SHS --> Recorte

    SYS --> Archivo de sistema

    THEME --> Tema de Windows

    TMP --> Archivo temporal

    TTC --> Fuente True Type

    TTF --> Fuente TrueType

    UDL --> Vnculos a datos

    VXD --> Controlador de dispositivo virtual

    WAB --> Libreta de direcciones

    WMDB --> Biblioteca multimedia

    WME --> Windows Media Encoder Session

    WSC --> Windows Script Component

    WSF --> Windows Script File

    WSH --> Windows Script Host Settings File

    ZAP --> Configuracin de instalacin de software

    B. Audio: Los archivos de audio son todos los que contienen sonidos (nosolo msica). Las diferentes extensiones atienden al formato de compresin

    utilizado para convertir el sonido real en digital.

  • 7/25/2019 Trabajo d Noe Tic

    77/128

    10

    [email protected]

    669 --> Winamp

    AIF --> Winamp

    AIFC --> Formato AIFF

    AIFF --> Winamp

    AMF --> Winamp

    ASF --> Windows Media

    AU --> Winamp

    AUDIOCD --> AudioCD

    CDA --> Winamp

    CDDA --> AIFF Audio

    FAR --> Winamp

    IT --> Winamp

    ITZ --> Winamp

    LWV --> Microsoft Linguistically Enhanced Sound File

    MID --> Winamp

    MIDI --> Winamp

    MIZ --> Winamp

    MP1--> Winamp

    MP2 --> Winamp

    MP3(*)--> Winamp

    MTM --> Winamp

    OGG(*)--> Winamp

    OGM --> (Ogg)

  • 7/25/2019 Trabajo d Noe Tic

    78/128

    11

    [email protected]

    OKT --> Winamp

    RA --> Real Audio

    RMI --> Winamp

    SND --> Winamp

    STM --> Winamp

    STZ --> Winamp

    ULT --> Winamp

    VOC --> Winamp

    WAV --> Winamp

    WAX --> Acceso directo de audio de Windows Media

    WM --> Windows Media

    WMA --> Winamp

    WMV --> Windows Media

    XM --> Winamp

    XMZ --> Winamp

    - MP3: Hoy por hoy es el formato ms extendido para la compresin de

    msica en Internet. Su alta calidad lograda en su pequeo tamao lo

    hace el favorito de la mayora de los usuarios para comprimir su msica y

    compartirla en red.

    - OGG: Este formato es totalmente abierto y libre de patentes. Tan

    profesional y de calidad como cualquier otro pero con todos los valores

    del movimiento Open Source.

    C. Video: Los formatos de video no slo contienen imgenes sinotambin el sonido que las acompaa. Es bastante habitual que al intentar

    visualizar un vdeo no podamos ver la imagen aunque s oigamos el sonido.

    Esto es debido al formato de compresin utilizado en ellos que puede no

  • 7/25/2019 Trabajo d Noe Tic

    79/128

    12

    [email protected]

    ser reconocido por nuestro ordenador, por ello siempre se ha de tener

    actualizados los codecs de cada uno de los formatos.

    ASF --> Windows Media

    AVI(*)--> BSPlayer

    BIK --> RAD Video Tools

    DIV --> DivX Player

    DIVX --> DivX Player

    DVD --> PowerDVD

    IVF --> Indeo

    M1V --> (mpeg)

    MOV(*) --> QuickTime

    MOVIE --> (mov)

    MP2V --> (mpeg)

    MP4 --> (MPEG-4)

    MPA --> (mpeg)

    MPE--> (mpeg)

    MPEG(*) --> (mpeg)

    MPG --> (mpeg)

    MPV2 --> (mpeg)

    QT --> QuickTime

    QTL --> QuickTime

    RPM --> RealPlayer

    SMK --> RAD Video Tools

  • 7/25/2019 Trabajo d Noe Tic

    80/128

    13

    [email protected]

    WM --> Windows Media

    WMV --> Windows Media

    WOB --> PowerDVD

    AVI: El formato de video ms extendido en Internet es el AVI. Calidad y

    tamao son sus mayores valedores ante el pblico.

    MOV: Es el formato standard de video de Macintosh y es altamente

    utilizado en vdeos para reproducir en pginas web (trailers,

    publicidad...).

    MPEG: siglas de "Moving Pictures Experts Group" tambin se encuentra

    como MPG.

    D. Comprimidos: Los formatos de compresin son de gran utilidad a lahora del almacenamiento de informacin ya que hacen que esta ocupeel menor espacio posible y que se puedan reunir muchos ficheros en uno

    slo.

    ACE --> WinACE

    ARJ --> WinARJ

    BZ --> IZarc / WinRAR

    BZ2 --> IZarc / WinRAR

    CAB --> CAB Station

    GZ --> IZarc / WinRAR

    HA --> IZarc / WinRAR

    ISO --> WinRAR

    LHA --> IZarc / WinRAR

    LZH --> IZarc / WinRAR

    R00 --> WinRAR

    R01 --> WinRAR

  • 7/25/2019 Trabajo d Noe Tic

    81/128

    14

    [email protected]

    R02 --> WinRAR

    R03 --> WinRAR

    R0... --> WinRAR

    RAR(*) --> WinRAR

    TAR --> IZarc / WinRAR

    TBZ --> IZarc / WinRAR

    TBZ2 --> WinRAR

    TGZ --> IZarc / WinRAR

    UU --> WinCode / WinRAR

    UUE --> IZarc / WinRAR

    XXE --> IZarc / WinRAR

    ZIP(*) --> WinZIP

    ZOO --> IZarc

    RAR: Formato de compresin muy efectivo, cuenta con uno de los

    mejores programas de compresin / descompresin que es capazde soportar prcticamente todos los formatos no slo el propio. Las

    extensiones R00, R01, R02... pertenecen tambin a este formato

    cuando el comprimido se divide en varias partes.

    ZIP: El otro gran utilizado. Soportado por la amplia mayora de los

    programas extractores por ser de los ms extendidos es el ms

    conocido para el pblico en general.

    E. Imgenes: Poco hay que decir de las imgenes y de sus formatos

    salvo que cada uno de ellos utiliza un mtodo de representacin y quealgunos ofrecen mayor calidad que otros. Tambin cabe destacar que

    muchos programas de edicin grfica utilizan sus propios formatos de

    trabajo con imgenes.

    AIS --> ACDSee Secuencias de imagen

  • 7/25/2019 Trabajo d Noe Tic

    82/128

    15

    [email protected]

    BMP(*)--> XnView / ACDSee

    BW --> XnView / ACDSee

    CDR --> CorelDRAW Grafico

    CDT --> CorelDRAW Grafico

    CGM --> CorelDRAW Grafico

    CMX --> CorelDRAW Exchange Graphic

    CPT --> Corel PHOTO-PAINT

    DCX --> XnView / ACDSee

    DIB --> XnView / ACDSee

    EMF --> XnView / ACDSee

    GBR --> The Gimp

    GIF(*) --> XnView / ACDSee

    GIH --> The Gimp

    ICO --> Icono

    IFF --> XnView / ACDSee

    ILBM --> XnView / ACDSee

    JFIF --> XnView / ACDSee

    JIF --> XnView / ACDSee

    JPE --> XnView / ACDSee

    JPEG(*)--> XnView / ACDSee

    JPG --> XnView / ACDSee

    KDC --> XnView / ACDSee

    LBM --> XnView / ACDSee

  • 7/25/2019 Trabajo d Noe Tic

    83/128

    16

    [email protected]

    MAC --> MacPaint

    PAT --> The Gimp

    PCD --> XnView / ACDSee

    PCT --> PICT

    PCX --> XnView / ACDSee

    PIC --> XnView / ACDSee

    PICT --> PICT

    PNG --> XnView / ACDSee

    PNTG --> MacPaint

    PIX --> XnView / ACDSee

    PSD --> Adobe Photoshop

    PSP --> Paint Shop Pro

    QTI --> QuickTime

    QTIF --> QuickTime

    RGB --> XnView / ACDSee

    RGBA --> XnView / ACDSee

    RIF --> Painter

    RLE --> XnView / ACDSee

    SGI --> XnView / ACDSee

    TGA --> XnView / ACDSee

    TIF --> XnView / ACDSee

    TIFF --> XnView / ACDSee

    WMF --> XnView / ACDSee

  • 7/25/2019 Trabajo d Noe Tic

    84/128

    17

    [email protected]

    XCF --> The Gimp

    BMP: Extensin que nace del nombre de este formato BitMaP o

    Mapa de Bits, gran calidad pero tamao excesivo no suele ser muy

    utilizado en Internet por su carga lenta. JPEG: Tambin se le ve como JPE y sobre todo como JPG es uno de

    los ms extendidos, por su compresin y calidad, en pginas webs

    para logotipos y cabeceras.

    GIF: Este formato cuenta con caractersticas que lo hacen ideal para

    el uso en pginas web, como es la posibilidad de darle un fondo

    F.

    trasparente o insertarle movimiento.

    Texto: Dentro de los documentos de texto hemos de diferenciar entreel texto plano y el enriquecido. Es decir, entre los formatos que

    sencillamente guardan las letras (txt, log...) y los que podemos asignarles un

    tamao, fuente, color, etc. (doc).

    DIC --> Block de notas / WordPad

    DOC(*)--> Microsoft Word

    DIZ --> Block de notas / WordPad

    DOCHTML --> HTML de Microsoft Word

    EXC --> Block de notas / WordPad

    IDX --> Block de notas / WordPad

    LOG --> Block de notas / WordPad

    PDF --> Adobe Acrobat

    RTF --> Microsoft Word

    SCP --> Block de notas / WordPad

    TXT(*)--> Block de notas /

    WordPad

    WRI --> Write

  • 7/25/2019 Trabajo d Noe Tic

    85/128

    18

    [email protected]

    WTX --> Block de notas / WordPad

    DOC: Documentos de texto enriquecidos (posibilidad de asignarle

    formato a las letras) est especialmente extendido por ser el habitual

    de uno de los programas ms utilizados el Microsoft Word. TXT: Formato de texto plano, habitual para registros.

    G. Internet:

    ASP --> Active Server Pages

    CSS --> Documento de hoja de estilos en cascada

    HTA --> HTML Aplicacion HTM

    --> HTML Documento HTML --

    > HTML Documento HTT -->

    Plantilla de hipertexto JS -->

    JScript Script File

    JSE --> JScript Encoded Script File

    JSP --> Archivo JSP

    MHT --> MHTML Documento

    MHTML --> MHTML Documento

    PHP --> Personal Home Page

    SHTM --> Archivo SHTM

    URL --> HTML Documento

    XML --> HTML Documento

    XSL --> Hoja de estilos XSL

    EML --> Outlook / Eudora / The Bat

    MBX --> Eudora Mailbox

  • 7/25/2019 Trabajo d Noe Tic

    86/128

    19

    [email protected]

    MSG --> Mensaje E-mail

    NWS --> News Mensaje

    H. Otros:BIN --> Binario

    CLASS --> Java

    C --> C

    CPP --> C

    JAVA --> Java

    M3U --> Winamp playlist file

    MAX --> 3D Studio Max

    SPL --> Shockwave Flash Object

    SWF --> Shockwave Flash Object

    VBS --> Visual Basic Script

    6. Acceso a ficheros

    Los primeros sistemas operativos slo permitan un tipo de acceso a los

    ficheros:

    - Acceso secuencial. En aquellos sistemas, un proceso poda leer todos

    los bytes o registros de un fichero por orden, comenzando por el principio,

    pero no poda efectuar saltos para leerlos en otro orden. Lo que s poda

    hacerse con los ficheros secuenciales era rebobinarlospara poder leerlos

    tantas veces como se quisiera. Los ficheros secuenciales eran apropiados

    cuando el medio de almacenamiento era la cinta magntica, no el disco.

    Cuando comenzaron a usarse discos para almacenar ficheros se hizo

    posible leer los bytes o registros de un fichero sin un orden especfico, o

    tener acceso a los registros por clave, no por posicin. Los ficheros cuyos

    bytes o registros pueden leerse en cualquier orden se denominan ficheros

    de acceso aleatorio, y muchas aplicaciones los necesitan.

  • 7/25/2019 Trabajo d Noe Tic

    87/128

    20

    [email protected]

    Se utilizan dos mtodos para especificar dnde debe comenzar la lectura.

    En el primero, cada operacin read da la posicin en el fichero dnde

    debe comenzarse a leer. En el segundo, se cuenta con una operacin

    especial, seek, para establecer la posicin actual. Despus del seek, el

    fichero podr leerse de forma secuencial a partir de la posicin que ahora

    es la actual.

    En algunos sistemas operativos de mainframe antiguos, los ficheros se

    clasifican como secuenciales o de acceso aleatorio en el momento en

    que se crean. Esto permite al sistema emplear tcnicas de

    almacenamiento distintas para las dos clases.

    Los sistemas operativos modernos no hacen esta distincin; todos los

    ficheros son de acceso aleatorio de forma automtica.

    7. Atributos de los ficheros

    Todo fichero tiene un nombre y datos. Adems, todos los sistemas

    operativos asocian otra informacin a cada fichero, como la fecha y la

    hora en que se cre, y su tamao. Llamaremos a esta informacin

    adicional atributos del fichero. La lista de atributos vara de manera

    considerable de un sistema a otro. La tabla muestra algunas de las

    posibilidades, pero existen otras. Ningn sistema actual maneja todos estos

    atributos, pero todos estn presentes en algn sistema.

    Los primeros cuatro atributos tienen que ver con la proteccin del fichero e

    indican quin puede tener acceso a l y quin no.

    Los indicadores son bits o campos cortos que controlan o habilitan alguna

    propiedad especfica. Los ficheros ocultos, por ejemplo, no aparecen en

    los listados de todos los ficheros. El indicador de archivado es un bit que

    indica si el fichero ya se respald o no. El programa de respaldo lo

    establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.

    As, el programa de respaldo sabe qu ficheros deben respaldarse. Elindicador temporal permite marcar un fichero para que se borre de forma

    automtica cuando termine el proceso que lo cre.

    Las diversas horas llevan el control de cundo se cre el fichero, cundo

    fue la ltima vez que se tuvo acceso a l y cuando fue la ltima vez que se

  • 7/25/2019 Trabajo d Noe Tic

    88/128

    21

    [email protected]

    modific. Son tiles para varias cosas. Por ejemplo, si un fichero fuente se

    modific despus de crear el fichero objeto correspondiente, ser

    necesario recompilarlo. Estos campos proporcionan la informacin

    necesaria.

    El tamao actual indica lo grande que es un fichero. Algunos sistemas

    operativos de mainframe antiguos exigen que se especifique el tamao

    mximo cuando se crea un fichero, para poder reservar por adelantado la

    cantidad mxima de espacio de almacenamiento. Los sistemas operativos

    de estaciones de trabajo y ordenadores personales son lo bastante

    inteligentes como para prescindir de esa informacin.

    8. Operaciones con ficheros

    Los ficheros existen para guardar informacin y poder recuperarla despus.Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y

    recuperacin. A continuacin estudiaremos las llamadas al sistema ms

    comunes relacionadas con los ficheros.

    A. Create. Se crea el fichero sin datos. El objetivo de la llamada esanunciar que va a haber un fichero nuevo y establecer algunos de sus

    atributos.

    B. Delete. Si ya no se necesita un fichero, conviene borrarlo paradesocupar el espacio en disco. Siempre hay una llamada al sistema para

    ese fin.

    C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propsitode la llamada open es que el sistema obtenga los atributos y la lista de

    direcciones de disco y los coloque en la memoria principal para tener

    acceso a ellos rpidamente en llamadas posteriores.

    D. Close. Una vez que han terminado todos los accesos, ya no senecesitarn los atributos y direcciones en disco, por lo que es

    recomendable cerrar el fichero para desocupar espacio en las tablas

    internas. Muchos sistemas fomentan esto imponiendo un lmite para el

    nmero de fichero que pueden tener abiertos los procesos. Los discos se

    escriben en bloques, y el cierre de un fichero hace que se escriba el ltimo

    bloque del fichero, aunque no est lleno por completo.

  • 7/25/2019 Trabajo d Noe Tic

    89/128

    22

    [email protected]

    E. Read. Se leen datos de un fichero. Normalmente, los bytes provienende la posicin actual. Quien efecta la llamada debe especificar cuntos

    datos necesita, y el bfer donde deben colocarse.

    F. Write. Se escriben datos en un fichero, tambin, normalmente, en laposicin actual. Si la posicin actual es el fin del fichero, aumenta el

    tamao del fichero. Si la posicin actual est en un punto intermedio del

    fichero, los datos existentes se sobrescriben y se perdern sin remedio.

    G. Append. Esta llamada es una forma restringida de write; con ella slose puede agregar datos al final del fichero. Los sistemas que ofrecen un

    nmero mnimo de llamadas al sistema por lo general no tienen append,

    pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en

    algunos casos cuentan con append.

    H. Seek. En el caso de ficheros de acceso aleatorio, se requiere algunaforma de especificar el punto del fichero de donde se tomarn los datos.

    Un mtodo comn es usar una llamada al sistema, seek, que site el

    puntero del fichero en un lugar especfico del fichero. Una vez ejecutada

    esta llamada, podrn leerse datos de esa posicin, o escribir en ella.

    I. Get attributes. Muchas veces los procesos necesitan leer los atributosde un fichero para efectuar su trabajo. Por ejemplo, el programa make de

    UNIX se usa por lo comn para administrar proyectos de desarrollo desoftware que contienen muchos ficheros fuente. Cuando se invoca a make

    se examinan los tiempos de modificacin de todos los ficheros fuente y

    objeto y se determina el nmero mnimo de compilaciones necesarias para

    que todo est actualizado. Para efectuar su trabajo, el sistema debe

    examinar atributos, a saber, las horas de modificacin.

    J. Set attributes. El usuario puede establecer algunos de los atributos, omodificarlos despus de que se cre el fichero, y eso se logra con esta

    llamada al sistema. La informacin de modo de proteccin es un ejemplo

    obvio. Casi todos los indicadores pertenecen tambin a esa categora.

    K. Rename. Es comn que un usuario necesite cambiar el nombre de unfichero existente. Esta llamada al sistema lo hace posible. No siempre es

    estrictamente necesaria, pues por lo general el fichero puede copiarse en

    un fichero nuevo con el nuevo nombre, borrando despus el fichero viejo.

  • 7/25/2019 Trabajo d Noe Tic

    90/128

    23

    [email protected]

    III. SEGURIDAD Y PROTECCIN

    Uno de los mayores problemas que se presentan al almacenar informacin

    en un computador es la seguridad de la misma, tenindose que idear

    mecanismos que protejan esta informacin tanto de daos fsicos como deacceso inadecuado o mal intencionado.

    Los orgenes de los problemas de seguridad tienen diferentes causas:

    Pueden ser producidos por actos fortuitos debido a causas ajenas al

    sistema informtico (como incendios, apagones de luz, etc.)

    Averas en el propio computador o error en los programas (mal

    funcionamiento del procesador, errores de comunicacin, etc.)

    Errores humanos o actos mal intencionados (ejecucin incorrecta de

    un programa)

    A continuacin se estudiaran algunos mecanismos que permitirn

    mantener la integridad de los sistemas de archivos frente a actos fortuitos

    del sistema o del usuario

    1. Integridad de sistemas de archivos

    Uno de los mayores desastres que se pueden presentar en un

    computador es la destruccin del sistema de archivos. Ello puede

    presentar la perdida de meses de trabajo y de datos imprescindibles.

    A su vez los problemas en el sistema de archivos pueden venir por el uso de

    bloques del disco que estn en mal estado. Este problema se puede

    solventar conociendo cuales son los bloques defectuosos lo cual har que

    el sistema utilice repuestos.

    La inconsistencia en el sistema de archivos pueden ocurrir muchas causas

    como: si el sistema falla en la mitad de una operacin de lectura,

    modificacin y escritura de un bloque. Algunos problemas usuales de

    inconsistencia que se pueden presentar son:

    - Que un bloque aparezca en la lista de bloques usados y bloques

    libres. En este caso la solucin es eliminarlo de la l ista de bloques libres.

  • 7/25/2019 Trabajo d Noe Tic

    91/128

    24

    [email protected]

    - Que un bloque no aparezca en ninguna lista. La solucin es aadirlo

    a la lista de bloques libres.

    - Que un bloque est repetido en la lista de bloques libres. La solucin

    tambin es sencilla, vale con reconstruir la lista de bloques, con unaentrada para cada bloque l ibre.

    - La peor situacin es que un bloque est asignado a dos o ms

    archivos. La solucin es que se asigne un bloque libre a un archivo y se

    copie el contenido del bloque que estaba asignado a los dos; de esta

    forma no se tendrn bloques repetidos en las listas de cada archivo,

    aunque seguramente la informacin de los archivos no ser consistente

    Para eliminar estos tipos de problemas suelen haber utilidades del sistema

    operativo que las detectan y si no son extremadamente graves, las puedecorregir. Por ejemplo:

    - Este es el caso de Unix en el que hay una utilidad (fsck) que se

    puede ejecutar cada vez que el administrador del sistema lo crea

    conveniente, pero, adems si cuando se arranca el sistema se comprueba

    que no fue apagado de forma correcta, se ejecuta automticamente

    para detectar las inconsistencias que pudieron ocurrir por un mal apagado

    y las corrige. Cuando el deterioro del sistema de archivos es irreparable es

    necesario disponer de copias de seguridad a partir de las cuales poderrestaurarlos.

    La forma ms fcil de realizar copias de seguridad es haciendo volcados

    peridicos de todo el sistema de archivos. Aunque existe una desventaja

    de los volcados incrementales es la cantidad de datos que se generan y la

    complejidad del procedimiento de restauracin.

    Una recomendacin es leer los manuales del Administrador del sistema,

    all brindan informacin de cmo llevar a cabo las copias de seguridad,

    con consejos especficos para el sistema en cuestin.

    2. Ataque a la integridad y seguridad del sistema de archivos

    Los fallos y deterioros de archivos, causados por actos fortuitos o errores de

    la maquina o humanos, se soluciona con las adecuadas copias de

    seguridad.

  • 7/25/2019 Trabajo d Noe Tic

    92/128

    25

    [email protected]

    Pero un problema grave es el de los intrusos que intentan acceder, de

    forma no autorizada, al sistema de archivos.

    Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de

    archivos quieren husmear en el mismo, para ver que documentos oaplicaciones hay. Tambin pueden ser personas altamente cualificadas

    que se han propuesto como reto romper la seguridad del sistema, o de

    carcter lucrativo y delictivo.

    El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular

    un sistema de seguro debe mantener la integridad, la disponibilidad y la

    privacidad de la informacin.

    Esto supone la proteccin frente a modificaciones no autorizadas y a la

    modificacin no detectada de datos, as como a la resistencia a lapenetracin.

    La penetracin en un sistema informtico se puede hacer de diferentes

    formas y por diversos medios.

    Entre los ms conocidos son:

    La utilizacin por parte del intruso de la cuenta de un usuario

    legitimo. Para conseguirlo puede usar un terminal con una sesin abierta,

    situacin que se da cuando el usuario legitimo deja una sesin abierta enun terminal, con lo que el agresor puede acceder a toda la informacin

    disponible en esa cuenta. O tambin obteniendo la contrasea de un

    usuario, para ello puede utilizarse distintas tcnicas.

    La ejecucin de programas denominados caballo de Troya, los

    cuales ocultan parte de sus funcionalidad, frecuentemente destinada a

    obtener datos o derechos de acceso del usuario. Esta es la situacin que

    se puede dar cuando el intruso crea un programa falso de login, idntico

    a la presentacin al del sistema, de forma que el usuario escriba su login y

    contrasea, la cual ser utilizada posteriormente por el intruso para

    acceder a sus archivos y programas.

    La propagacin de gusanos y virus informticos. La diferencia entre

    gusano y virus est en que el virus es parte del cdigo de un programa,

    mientras que el gusano es un programa en s mismo. El gusano causara

  • 7/25/2019 Trabajo d Noe Tic

    93/128

    26

    [email protected]

    graves problemas ala sistema debido a que carga en exceso al

    computador, por el contrario el virus es un trozo de cdigo de un

    programa, que infectar a otros programas. Por lo general tambin realiza

    actividades dainas, como eliminar archivos o corromper los bloques de

    arranque del disco.

    La inspeccin del sistema de archivos.

    La mejor defensa contra los virus es comprar programas originales, que

    estn garantizados, y el uso de los programas antivirus, que comprueban su

    existencia. El problema de los antivirus es que no detecta los virus de nueva

    creacin.

    3. Principios de diseo de sistemas seguros

    Principios generales identificados por Saltzer y Schroeder (1975) son:

    El diseo del sistema debe ser pblico. Los diseadores se

    engaan si confan la seguridad del sistema en la ignorancia de

    los atacantes. Los algoritmos deben de ser conocidos pero las

    claves deben ser secretas.

    El estado predefinido es el de no acceso. Los derechos de acceso

    deben ser adquiridos slo con permiso explcito.

    Verificar la autorizacin actual. Cada peticin de acceso a un

    objeto debe conllevar la comprobacin de la autorizacin.

    Mnimos privilegios. Cada proceso debe utilizar el mnimo grupo

    de privilegios para completar su tarea.

    Mecanismos simples e integrados. Mantener el diseo tan sencillo

    como sea posible facilita la verificacin y correccin de las

    implementaciones. Adems, para que el sistema sea

    verdaderamente seguro, el mecanismo debe estar integrado hasta

    las capas ms bajas del sistema.

    Psicolgicamente aceptable. El mecanismo debe sr fcil de usar de

    forma que sea aplicado correctamente y no sea rechazado por los

    usuarios.

    4. Principales Mecanismos de Seguridad de los Sistemas Informticos

  • 7/25/2019 Trabajo d Noe Tic

    94/128

    27

    [email protected]

    Muchos esquemas de seguridad se basan en la suposicin de que el

    sistema conoce al usuario. Mientras que el problema es la identificacin

    del mismo, y se suele denominar validacin, basndose en tres puntos (o

    en una combinacin de ellos):

    Posesin de un secreto, algo conocido por el usuario. Una

    contrasea que le da acceso al sistema.

    Posesin de un artefacto, algo que al poseerlo el usuario le permite

    acceder al sistema.

    Uso de alguna caracterstica fisiolgica o de comportamiento del

    usuario.

    A. Contraseas:

    Es uno de los mecanismos de validacin ms comunes en loscomputadores. El computador le pide al usuario una contrasea que se

    comprueba en una tabla (generalmente almacenada en un archivo). Si la

    contrasea es correcta el computador permite el acceso. Por lo general

    las contraseas estn cifradas.

    Un problema es que los usuarios eligen contraseas fciles de recordar, es

    decir que por si solos no buscan una buena contrasea.

    Hay dos modos de afrontar este problema:

    Una de ellas es cifrar la contrasea junto con un nmero aleatorio de

    n bits.

    Pedir a los usuarios que cambien peridicamente las contraseas o

    limitan el nmero de intentos de acceso

    B. Identificacin mediante artefactos

    Suelen ser bandas magnticas o tarjetas electrnicas. Este tipo de

    identificacin funciona bien en sitios en donde el distintivo de

    identificacin se usa otros propsitos. Otras variantes son las tarjetasinteligentes, que mantienen la contrasea del usuario secreta para el

    sistema, ya que est almacenada en la propia tarjeta.

    C. Identificacin Fsica

  • 7/25/2019 Trabajo d Noe Tic

    95/128

    28

    [email protected]

    Otro mtodo es usar caractersticas propias del usuario para su

    identificacin. Las caractersticas se pueden catalogar en dos grupos:

    Fisiolgicas: En este grupo se utilizan caractersticas difciles de

    reproducir, como huellas dactilares o vocales, caractersticasfaciales o geomtrica de la mano.

    De comportamiento: En este grupo integran tcnicas como el

    anlisis de las firmas o patrones de voz.

  • 7/25/2019 Trabajo d Noe Tic

    96/128

  • 7/25/2019 Trabajo d Noe Tic

    97/128

    Proteccin Archivos y Carpetas

    WINRAR.-

    Primero debemos tener descargado el

    Winrar o lo descargamos dehttps://www.winrar.es/descargas

    Elegir el archivo o carpeta que se deseaproteger.

    Damos click derecho y nos aparecer unmen como aparece en la imagen.

    Elegimos la opcin Add to archive

  • 7/25/2019 Trabajo d Noe Tic

    98/128

    Aparecer unmen en el cual

    iremos a la

    pestaaAdvanced.

    Luego damosclick en el botn

    que dice Set

    password

    Colocamos lacontrasea 2

    veces talcomo apareceen la imagen.

    Activamos elcheck que diceEncrypt file

    namesy damosclick en el botn

    OK.

  • 7/25/2019 Trabajo d Noe Tic

    99/128

    Por ultimo cada vez que abriramos el archivo por ejemploExposiciones en este caso, nos pedir la contrasea para poderabrirlo.

  • 7/25/2019 Trabajo d Noe Tic

    100/128

    Hide Folders 2012.-

    Primero descargamos el programa para luego instalarlo aceptando los acuerdostal como aparece en la imagen luego damos siguiente hasta que termine deinstalar.

  • 7/25/2019 Trabajo d Noe Tic

    101/128

    Una vez instalado el programa Hiden Folders 2012aparecer en el escritorio el acceso directo.

    Aparecern varias opciones como aparece en la imagen perola mejor es que puedes proteger el programa con contrasea.

  • 7/25/2019 Trabajo d Noe Tic

    102/128

    Para poder ocultar, bloquear y desproteger un archivo o carpeta damosclick en Aadir.

    Luego elegimos la ruta del archivo en el botn de () nos aparecer unmen para buscar lo que deseamos bloquear en este caso.

    2doaqu

    1eroaqu

  • 7/25/2019 Trabajo d Noe Tic

    103/128

    Una vez que seleccionamos el archivoo carpeta aparecer as, damos clickal botn OK para confirmar.

    Por ltimo nos saldr el archivobloqueado con candado en elprograma.

  • 7/25/2019 Trabajo d Noe Tic

    104/128

    Cada vez que abriremos el archivo saldr el siguiente mensaje.

    Para desbloquear el archivo tenemos que ingresar al programa y elegir la opcinQuitar, para poder eliminarlo de la lista de archivos bloqueados.

  • 7/25/2019 Trabajo d Noe Tic

    105/128

    Cunto cuesta anunciarse en Facebook?

    Este post forma parte de la Gua prctica y gratuita de Facebook' ofrecida por Canal IP. Descarga el PDF y consigue el

    videocurso SEO 2.0 (todo 100% gratuito)

    Las empresas siempre han buscado formas nuevas y originales para la promocin de su negocio. En la era digital, donde las

    redes sociales ocupan el tiempo libre de muchas personas, la promocin en los medios de comunicacin social se ha c onvertido

    en una parte importante de una exitosa estrategia de marketing de cualquier empresa. Facebook, que es la mayor web de redes

    sociales, es tambin un medio importante para ser utilizado en publicidad. Ya hemos hablado de como hacer publicidad en

    Facebook, pero cunto cuesta?

    Los gastos de publicidad en Facebook dependen de cada usuario, y pueden ser manejados en cualquier momento desde la pgina

    de administrador de anuncios. Hay dos tipos de presupuestos que se pueden establecer:

    Presupuesto diario - Indicamos la cantidad de dinero que queremos gastar en la campaa publicitaria cada da. Podemos utilizar

    esta opcin para controlar los costes en cualquier momento, ya que nunca se nos cobrar ms de lo que se indica en el

    presup uesto d iario.

    Presupuesto por el total de la campaa - La cantidad de dinero se establece para toda la campaa. El sistema de Facebook va a

    distribuir los costes de manera uniforme durante el periodo que se haya seleccionado. Por ejemplo, si ha establecido un

    presup uesto t otal d e S 8 0 USD y ha c onfigura do su c ampaa para estar a ctivo durant e die z da s, se gastar n apro ximadame nte $

    8 dlares cada da.

    Adems, se puede elegir entre:

    CPM - El coste por mil impresiones. Este sistema consiste en pagar por las impresiones que se reciben, lo que significa que se

    cobrar cada vez que alguien vea el anuncio, no importa si se clica o no en el

    ailiCiG.

    CPC - El coste por clic. Este sistema consiste en pagar por los clics que reciba el anuncio.

    El CPM es ms eficaz si su anuncio tiene una alta tasa de clics. Por otro lado, si el anuncio est dirigidoo j *r- 1 mm. o or rr~>ii av o1a/vi res1r pfotn oOc Uii lliuj livjv/lWAWj,4. W Jlk>lViHU '

    Tipos de anuncios

    Se pueden crear 2 tipos de anuncios para promover una empresa:

    Promocionar una p gina (o p gina web, blog, etc)

  • 7/25/2019 Trabajo d Noe Tic

    106/128

    CDIGO ASCII 0

    -127),

    Tabla de caracteres ASCII en decimal y hexadecimai.

    El cdigo ASC (Cdigo Americano Estndar para ei intercambio de informacin) es unarepresentacin numrica de caracteres imprimibles y de control, que permite lacomunicacin y ei almacenamiento de textos y otros datos aifanumricos.

    Carcteres no imprimibles Carcteres imprimibles

    Nombre Dec Hex Car. Dec Hex Car. Dec HexCar.De

    HexCar.

    Nulo 0 00 NUL3

    20Espacio

    6

    40 @ 96 60'

    Inicio de cabecera 1 01 SOH 3

    21 i 6

    41 A 97 61 a

    Inicio de texto 2 02 STX3

    22 H

    6

    42 B 98 62 b

    Fin de texto 3 03 ETX 3

    23 # 6

    43 C 99 63 c

    Fin de transmisin 4 04 EOT 3

    24 $ 6

    44 D 10

    64 d

    enquiry 5 05 ENQ 3

    25 % 6

    45 E 10

    65 e

    acknowledge 6 06ACK3

    26 &

    7

    46 F 10

    66 f

    Campanilla (beep) 7 07 BEL 3

    27 7

    47 G 10

    67 gbackspace

    8 08BS 4

    28 ( 7

    48 H 10

    68

    h

    Tabulador horizontal 9 09 HT 4

    29 ) 7

    49 I 10

    69 i

    Salto de lnea10

    0

    LF 4

    2

    k 7

    4

    J 10

    6

    i

    Tabulador vertical11

    0

    VT 4

    2

    + 7

    4

    K 10

    6

    k

    Salto de pgina12

    O

    FF 4

    2 ,

    7

    4

    L 10

    6

    I

    Retorno de carro 13 0

    CR 4

    2

    - 7

    4

    M 10

    6

    m

    Shift fuera 14 0

    SO 4

    2 .

    7

    4

    N 11

    6

    n

    Shift dentro 15 0

    SI 4

    2

    / 7

    4

    O 11

    6

    o

    Escape lnea de datos 16 10DLE 4

    830

    0 80

    50 P 112

    70 P

    Control dispositivo 1 1711

    DC1 4

    311

    8

    51 Q 11

    71

    Control dispositivo 2 18 12 DC2 5

    32 2 8

    52 R 11

    72 r

    Control dispositivo 3 19 13 DC3 5

    33 3 8

    53 S 11

    73 s

    Control dispositivo 420

    14 DC4 5

    34 4 8

    54 T 11

    74 t

    neg acknowledge21

    15 NAK 5

    35 5 8

    55 U 11

    75 u

    Sincronismo 22 16 SYN 5

    36 6 8

    56 V 11

    76 VFin bloque transmitido 23 17 ETB 5

    537 7 8

    757 11

    977 w

    Cancelar 24 18 CAN 5

    38 8 8

    58 X 12

    78 XFin medio 25 19 EM 5

    39 9 8

    59 Y 12

    79

    Sustituto 26 1

    SUB 5

    3

    9

    5

    Z 12

    7

    zEscape 27 1

    ESC 5

    3

    i9

    5

    12

    7

    {

    Separador archivos28

    1

    FS 6

    3

    9

    5

    A 12

    7

    ~

    Separador unidades 31 1

    US 6

    3

    ? 9

    5 _

    12

    7

    DEL

  • 7/25/2019 Trabajo d Noe Tic

    107/128

    Biografa

    Desde pequeo tuvo un vido inters por la tecnologa, que de grande lo llev a desarrollar el

    estndar de red ms popular del mundo, Ethernet, y a la invencin del Wifi. Tambin fund la

    empresa 3Com y formul la Ley de Metcalfe.

    Metcalfe hizo sus estudios de grado en el MU, donde se gradu en 1969 con los ttulos de Bachiller

    en Ingeniera Elctrica y de Administracin de Negocios (este ltimo por la Sloan School of

    Management del MIT). Slo un ao despus, obtuvo la maestra en Matemticas Aplicadas en la

    prestigiosa Universidad Harvard, para terminar sus estudios en 1973 doctorndose en Ciencias de

    la Computacin con una tesis sobre conmutacin de paquetes escrita mientras trab ajaba en el

    Proyecto MAC del MIT.1

    Mientras finalizaba su doctorado, 1972 Metcalfe comenz a trabajar para Xerox en el centro de

    desarrollo de Palo Alto (Xerox PARC), donde conoci a D. R. Boggs. Metcalfe y Boggs inventaron lo

    que lleg a conocerse como Ethernet, la tecnologa de rea local que hoy se utiliza para conectar a

    millones de computadoras en todo el mundo.

    En 1979, Metcalfe abandon Xerox para fundar 3Com en Santa Clara (California). Desde 3Com,

    Metcalfe trabaj para promover a conectividad entre PC utilizando la tecnologa Ethernet. A

    pesar de no lograr la participacin de IBM, Metcalfe logr el apoyo de DEC, Xerox e Intel, y logr

    imponer Ethernet como el estndar ms popular en conectividad de redes LAN.

    En 1980 recibi el Premio Grace Murray Hopper de la Association for Computing Machinery

    por su trabajo en el desarrollo de redes locales, especficamente Ethernet.

    En 1990 abandon 3Com tras una disputa con la junta directiva. En ese tiempo logr que su empresa

    se convirtiese en una de las empresas que aparecen en la lista de Fortune 500 y un referente en el

    rea de conectividad.

    A da de hoy, Metcalfe sigue presente en el mercado informtico, tanto con sus ensayos como con

    sus charlas, sobre todo para Pop! Tech, una conferencia ejecutiva de tecnologa cofundada por l en

    1997.

    Se puede decir tambin que en 1993 empez una nueva aventura financiera como miembro principal

    de la empresa Poiaris Venure Psrtners

  • 7/25/2019 Trabajo d Noe Tic

    108/128

    Primera Entrega

    Manejo de archivos y carpetas

    1.

    Mientras se utiliza una computadora, la informacin se mantiene en la memoria RAM. Ah trabajan en

    conjunto tanto el programa que ejecuta los procesos, como los datos que se estn procesando: textos,

    cifras, dibujos, sonido, video, etc. Qu sucede con la informacin cuando se apaga la computadora? La

    respuesta es sencilla, se pierde.

    2.

    Si llegara a apagarse la computadora por cualquier causa (una falta en el flujo de la electricidad o la

    desconexin accidental del enchufe de la corriente), la computadora es incapaz de r etener la informacin de

    la memoria RAM y "olvida" todo. La solucin a estos inconvenientes es guardar la informacin en algn

    medio apropiado. A estas unidades de resguardo de datos se les conoce como sistemas de almacenamiento

    secundario.

    3.

    Es muy recomendable el uso de reguladores de voltaje con batera incluida, conocidos como No

    Break. Estas unidades tienen la caracterstica de regular el nivel del voltaje del fluido elctrico, por lo que

    protegen al equipo contra descargas, con una importante caracter stica adicional que consiste en que en el

    momento de falla de la energa elctrica, emplean su batera para evitar que se apague la computadora, y

    permiten guardar la informacin y apagar correctamente el sistema, mientras se espera el r egreso de la

    corriente elctrica.

    4. Las unidades de almacenamiento secundario ms conocidas son los disquetes y los discos duros,

    aunque a ltimas fechas se han popularizado los discos ZIP y los discos compactos regrabables, que pronto

    desplazarn a los disquetes.

    5.

    Los disquetes flexibles denominados de doble densidad tenan la capacidad de almacenamiento de

    360 kB los de 5 %pulgadas, y 720 kB los de 3 pulgadas. Despus, al fabricarse los de alta densidad, la

    capacidad se cuadruplic a 1.2 MB en el primer caso y se duplic a 1.44 MB en el segundo.

    6.

    Los primeros discos duros de los aos 80 tenan la capacidad para almacenar 10 Megabytes de

    datos, ahora existen discos con ms de 1000 Gigabytes de capacidad. La relacin entre estas unidades

    binarias se muestra en la tabla.

    ga y tes

  • 7/25/2019 Trabajo d Noe Tic

    109/128

    MBytes kBytes

    Bytes 100 100 000

    100000000 100

    000000000 10 10

    000 10000000 10

    000000000 1

    1000 1000000 1

    000 000 000 1

    1000 100000 1

    1000

  • 7/25/2019 Trabajo d Noe Tic

    110/128

    7.

    Todos los discos necesitan ser formateados antes de ser usados. Dar formato a un disco es un

    proceso similar a marcar renglones y mrgenes en una hoja de papel para despus escribir ordenadamente

    sobre ella (algunos describen el formateo como "arar la tie rra para luego sembrar las semillas en los bien

    delineados surcos").

    8. La mayora de sistemas operativos divide los discos en anillos concntricos denominados pistas,

    cuya densidad se conoce como pistas por pulgada (tracks per inch o tpi). A su vez, cada pista (tr ack) es

    dividida en sectores.

    9. Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que

    todas las pistas del disco contienen el mismo nmero de sectores. Cuando se graba cualquier

    informacin en el disco, siempre se ocupan sectores completos.

    10. El sistema operativo optimiza la lect ura o grabacin de datos, creando grupos de sectores

    contiguos llamados clusters. Estas unidades de grabacin pueden contener uno o muchos sectores,

    segn sea el formato del disco que se utilice, y los enumera en orden secuencial.

    11.

    Los primeros sectores los reserva para alojar el programa de carga (Bootprogram), la tabla de

    localizacin de archivos (File AlocationTable, FAT), y el directorio.

    12.

    La mayora de los sistemas operativos cumplen con uno de sus principales objetivos, que es la

    administracin o manejode los archivos que se guardan en cualquier tipo de me dio o dispositivo de

    almacenamiento, utilizando un sistema de archivos. Los sistemas de archivos, generalmente se organizan

    jer rqu icam ente, util izan do una estr uctura denomin ada de rbol, inve rti da.

    13. Los datos se almacenan como unidades denominadas archivos (files) -las cuales pueden tener longitud

    variable, segn ia cantidad de datos que guarden -, con un nombre o identificador (los archivos de MS -DOS

    pueden ser nombrados con 8 caracteres, un punto y t res caracteres ms como extensin.

    14.

    Los archivos de Windows pueden tener nombres largos, de hasta 255 caracteres. Los archivos pueden

    contener datos de texto, grficos, sonidos, video, hojas de clculo, bases de datos, programas o

    aplicaciones, etc.

  • 7/25/2019 Trabajo d Noe Tic

    111/128

    15.

    Los subdirectorios son tambin directorios o carpetas que se utilizan para guardar archivos. En

    una estructura de rbol invertido, conviene llamarles subdirectorios o subcarpetas, porque "cuelgan" o

    dependen del directorio que les antecede.

    16.

    Para ayudarle a administrar y mantener en orden el sistema de archivos del disco duro, Windows

    cuenta con varias herramientas. Una de ellas es el icono Mi PC, que se encuentra en el Escritorio de

    Windows.

    17.

    Pulsando dos veces sobre el icono de alguna unidad, se muestran los archivos que se encuentran

    alojados ah, y las carpetas o subdirectorios "colgados" al directorio raz de la unidad Al abrir una unidad o

    carpeta, aparece la nueva ventana en el mismo espacio que ocupaba ia anterior. De esta manera se pueden

    seguir abriendo carpetas, hasta encontrar el archivo que se busca. Para regresar a las carpetas anteriores o

    ir a una posterior ya abierta antes, se utilizan las opciones Atrs o Adelante, respectivamente, que se

    encuentran en la Barra de herramientas.

    18.

    Los tipos de archivos ms comunes son los de programas o ejecutables, los de documentos, que se

    crean con algn programa como un procesador de textos, una base de datos, etc., los de sistema y los

    complementarios, que resultan imprescindibles para el buen funcionamiento de los ejecutables.

    19. Los archivos de documento pueden tener extensiones como .DOC para los textos de Word, .XLS como

    las hojas de clculo de Excel, .JPG de formato grfico, .RTF que significa Rich Text Format, .PPT para las

    presentaciones de PowerPoint, .TXT para textos ASCII, etc. Los de sistema .SYS, .SYD, .INI, etc., y los

    ejecutables .EXE, .DLL, .COM, etc.

    20.

    Aunque con la carpeta Mi P C abie rta (o con cual qui er otra) se pued en admi nist rar los arc hivo s, los

    documentos y las carpe tas de todo el sistema, el programa ms apropiado para su manejo y administracin

    es el Explorador de Windows. Con este accesorio de Windows se facilita la manipulacin de todo el sistema

    de archivos y directorios, ya que aparece configurado para realizar este tipo de tareas.

    21.

    Para ejecutar el Explorador de Windows se busca su icono y se pulsa el botn izquierdo del ratn

    sobre l. En las versiones Windows 95 y 98, el icono del programa se localiza en el men

  • 7/25/2019 Trabajo d Noe Tic

    112/128

    Inicio, en la seccin Programas. A partir de Windows Millennium, se encuentra ubicado en

    Acce sori os.

    22.

    Utilizando el Explorador de Windows se pueden crear nuevas carpetas en cualquier unidad de

    almacenamiento que permita escritura, incluso en disquetes (si su computadora no cuent a con un quemador

    de CD's, no podr hacerlo en discos compactos).

    23.

    Al pulsar una vez sobre una carpeta o icono, ste se resalta con un ligero sombreado; esto quiere

    decir, que se encuentra seleccionado. Para seleccionar un bloque contiguo de archivos, se selecciona el

    primero de ellos, se pulsa la tecla [Mays] y se pulsa el botn izquierdo del ratn sobre el ltimo de la lista.

    Todo el bloque ha sido seleccionado. Para seleccionar archivos dispersos; es decir "unos s y otros no", se

    van seleccionando uno a uno, pulsando simultneamente la tecla [Ctrl], los archivos seleccionados se vern

    sombreados.

    24.

    Al copi ar arch ivos de una car peta a otr a en la mism a unida d de al mac enam ient o, los arch ivos

    originales se quedan en la carpeta de origen y un duplicado de ellos se crea en la carpeta de destino. Esto

    puede reducir considerablemente el espacio disponible en el disco. Quizs sera mejor m overlos utilizando

    en comando Mover a la carpeta del men Edicin. As, los archivos quedan en la carpeta destino y se

    borran de la de origen.

    25. En estos casos conviene abrir las carpetas en ventanas diferentes y copiar o mover uno o varios

    archivos, arrastrndolos de una carpeta a la otra, de manera sencilla y rpida. El inconveniente que se

    presenta es que al abrir dos o ms ventanas en el escritorio, una puede quedar sobre una parte d e la otra,

    lo que dificulta la operacin. La solucin es acomodar manual o automticamente las ventanas para que

    queden a la vista las reas de archivos:

    26.

    Al s elec cionar una carpeta o un arch ivo y pulsar el botn derecho del ratn sobre l, aparece un men

    contextual con comandos como Vista previa, Editar, Abrir con, Enviar a, Cortar, Copiar, Cr ear acceso

    directo, Eliminar, Cambiar nombre y Propiedades. Posiblemente incluya menos comandos a algunos otros,

    que dependen de los programas instalados en la computadora.

    27.

    Al duplicar un disco, se crea una copia de "espejo"; es decir crea un disco idntico al otro. El

    requisito indispensable es que los dos discos sean de las mismas caractersticas y capacida d. La

    informacin que se encuentre en la