Portafolio de Tics Mabel

140
 INSTITUTO DE EDUC CIÓN SUPERIOR TECNÓLOGICO PÚBLICO NC Y”  AÑO DE LA CONSOLIDACIÓN DEL MAR DE GRAU”  CARRERA PROFESIONAL 01: COMPUTACIÓN E INFORMÁTICA UNIDAD DIDACTICA: Integración de Tecnologías de Información y Comunicación DOCENTE : Moises Saveedra Tapia DATOS PERSONALES: APELLIDOS: Ferro Taipe NOMBRES: Maribel ABANCAY - APURIMAC 2016

Transcript of Portafolio de Tics Mabel

Page 1: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 1/140

 

INSTITUTO DE EDUC CIÓN SUPERIOR TECNÓLOGICO PÚBLICO

“ NC Y”

 

“AÑO DE LA CONSOLIDACIÓN DEL MAR DE GRAU” 

CARRERA PROFESIONAL 01:

COMPUTACIÓN E INFORMÁTICA

UNIDAD DIDACTICA:

Integración de Tecnologías de Información y Comunicación

DOCENTE :

Moises Saveedra Tapia

DATOS PERSONALES:

APELLIDOS: Ferro Taipe

NOMBRES: Maribel

ABANCAY - APURIMAC

2016

Page 2: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 2/140

 

VISIÓN

Ser una institución acreditada en formación tecnológica con principios y valores,

comprometido con el desarrollo sostenible en el contexto global.

Page 3: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 3/140

 

MISIÓN

Somos una institución pionera en formación tecnológica de profesionales competentesque contribuyen al desarrollo regional y nacional.

Page 4: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 4/140

PRESENTACIÓN

EL IESTP-Abancay, es una Institución Educativa de Nivel Superior encaminado a

desarrollar capacidades humanas a través de una formación de calidad basado en los

nuevas paradigmas educativos y científicos tecnológicos, orientado a enfrentar con éxito

los retos y exigencias del contexto, local, Regional y Nacional en un mundo globalizado

y competitivo. EL IESTPA-Abancay, cuenta con equipamiento moderno para las carreras

 profesionales que ofrece, entre ellos:

Un moderno local central equipado con Aulas Virtuales, Laboratorios de Física, Química,

Microbiología, de Computación E Internet así como con Equipamiento Multimedia,

Equipos de Topografía, Laboratorio de suelos, Tópico para Enfermería debidamente

equipado.

Además cuenta con dos Centros de Producción de San Gabriel y Molinopata, donde se

tienen proyectos en desarrollo de plantación de paltos (en producción), Apicultura,

Avicultura, Ganado Lechero, Crianza de Porcinos y Cuyes, cuyas instalaciones están

alimentadas con sistema de riego tecnificado. Asimismo el IESTPA cuenta con un staff

de profesionales técnicos en las áreas respectivas y en constante actualización, que

sumados con el equipamiento, garantizan la excelente formación competitiva en las

diferentes carreras.

Page 5: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 5/140

PERFIL DE EGRESADO DE LA CARRERA PROFESIONAL DE

COMPUTACION E INFORMATICA

  Desarrolla soluciones informáticas utilizadas herramientas tecnológicas

adecuadas. 

  Contribuye en el aseguramiento de calidad de dar solución informática. 

  Participa en definición de estrategias de implementación de soluciones

informáticas 

Innova y se orienta hacia los resultados. 

  Se desenvuelve eficazmente en trabajo de equipo. 

  Mantiene y promueve el aprendizaje autónomo. 

 

Liderazgo y desempeño profesional. 

  Practica el análisis y la comunicación asertiva. 

  Se comporta con responsabilidad ética profesional. 

Page 6: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 6/140

COMPETENCIA DE LA CARRERA DE COMPUTACIÓN E INFORMÁTICA 

  Administrar e implementar al servicio de mantenimiento y operatividad de

hardware y software y redes de comunicación, considerando los alineamientos y

 políticas de seguridad de la información y estándares vigentes.

  Analizar, diseñar y desarrollar sistemas de información y administrar sistemas de

gestión de la base de datos de acuerdo a los requerimientos de la organización,

considerando los criterios de seguridad en la transmisión y el almacenamiento de

datos.

  Desarrollar administrar e implementar base de datos para inteligencia de negocios

y aplicaciones de internet y móviles, teniendo en cuenta las buenas prácticas de

seguridad, gestión de proyectos, servicios de ingeniería de software.

Page 7: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 7/140

  nstituto Superior Tecnológico público“ b nc y” 

CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06

MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC

DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

SÍLABO DE INTEGRACIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN YCOMUNICACIÓN

I.  INFORMACIÓN GENERAL Carrera Profesional : Computación e Informática

Módulo : Gestión de Soporte Técnico, Seguridad y Tecnologías de laInformación y Comunicación.

Unidad Didáctica : Integración de las Tecnologías de Información y Comunicación. Créditos : 3Semestre Académico : IN° de Horas Semanal : 4

Docente : Prof. Moisés Saavedra TapiaCorreo Electrónico : [email protected] 

Semestre Académico : 2016 - I

II.  COMPETENCIA DE LA CARRERA PROFESIONAL

Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una

organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad,seguridad y ética profesional propiciando el trabajo en equipo.

III.  COMPETENCIA DE LA CARRERA PROFESIONAL

Capacidad terminal:  Criterios de Evaluación 

Clasificar y utilizar los recursos

informáticos, teniendo en cuenta las

necesidades de trabajo y lineamientos de

seguridad.

  Diagnostica el funcionamiento de los recursos de

hardware y software de la organización.

  Selecciona los recursos informáticos, según sus

características funcionales y necesidades de la

organización.

  Organiza la distribución de los recursos informáticos,

según las necesidades de los usuarios.

Page 8: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 8/140

  nstituto Superior Tecnológico público“ b nc y” 

CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06

MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC

DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

IV.  COMPETENCIA DE LA CARRERA PROFESIONAL

Semana 

Elementos de

capacidad 

Actividades de

aprendizaje 

Contenidos

básicos 

Indicadores de

evaluación  Tareas previas 

01 

Diagnosticar elfuncionamiento delos recursos dehardware ysoftware de laorganización.

1. Introducción a lasTIC.

- Introducción a lasTIC.

- Identifica lasdiferentes TICvalorando suaplicación en laactualidad.

Explicar a losestudiantes laforma de desarrolloUD

02 2. Organización de la

información.

- Cómo seorganiza lainformaciónen elcom utador.

- Elabora deformaorganizadaestructuras decar etas

Proporcionar a losalumnos las normasconvivencia.

03 3. Protección de

archivos ycarpetas.

- Protección dearchivos ycarpetas.

- Aplica

herramientas paraproteger lainformación del PC.

Proporcionar a losalumnos el softwarese utilizará en clase

04 05 

Organizar ladistribución de losrecursosinformáticos, segúnlas necesidades delos usuarios.

4. Diseño y elaboraciónde video tutoriales.

- Elaboración decontenidomultimedia.

- Elabora videotutoriales decalidad.

Proporcionar a losalumnos el softwarese utilizará en clase

06 5. Taller de Elaboración

de Video tutoriales.- Elaboración de

contenidomultimedia.

- Elabora un videotutorial siguiendolas indicacionesdadas.

Dar las indicacionesdesarrollo del taller

07 6. Creación de

títulos paracontenidomultimedia.

- Creación detítulos paracontenidomultimedia.

- Crea títulos decalidad paracontenidomultimedia.

Proporcionar a losalumnos el softwarse utilizará en clase

08 

09  7. Taller deCreación detítulos multimedia.

- Creación detítulos paracontenidomultimedia.

- Crea un títulomultimedia segúnlas indicacionesdadas.

Dar las indicacionesdesarrollo del taller

10  8. Taller de Diseño decontenido multimedia

- Contenidomultimedia. - Crea contenidomultimediaintegrandodiferentesherramientas

Dar las indicacionesdesarrollo del taller

11 Seleccionar losrecursosinformáticos, segúnsus características

funcionales.

9. Formatos devideo.

- Formatos devideo.

- Selecciona el formatode video adecuadocon criterio propio

Dar las indicacionesprevias sobre la acten laboratorio.

12 

10. Formatos deaudio. -

Formatos deaudio.

Selecciona el formato

de audio adecuadocon criterio propio

Dar las indicaciones

previas sobre la acten laboratorio.

Page 9: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 9/140

  nstituto Superior Tecnológico público“ b nc y” 

CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06

MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC

DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

13 

Proponer laoptimización de losrecursos, en funcióna las necesidades deltrabajo.

11. Compartirinformación enInternet.

- Compartirinformación enInternet.

- A loja distinto tipo deinformaciónen Internet demanera

responsable.

Mostrar al alumno uesquema sobre la foen que se almacenainformación en Inter

14 

15 

12. Diseño de Blogs - Blogs

- Crea blogs empleadodistintasherramientas deInternet

Solicitar a losestudiantes querealicen unapresentación dediapositivas

16 

17 13. Sustentación del

Proyecto deInvestigación

- Proyecto deInvestigación

- Analiza yformula unapropuesta desolución en suproyecto de

Dar las facilidades aestudiantes para lasustentación de susproyectos

18 Proceso de recuperación: Evaluación según criterios establecidos

V.  METOLOGÍA

Para el desarrollo de la Unidad Didáctica se aplicará los siguientes procedimientos didácticos:

  Clase teóricas: con exposición del docente y la participación activa de los alumnos

  Prácticas:  se irán resolviendo aplicaciones mediante desarrollo de prácticas dirigidas y calificadas

  Intervenciones orales: con presentaciones y exposiciones de los alumnos en equipo e individual

  Proyecto:  los alumnos formarán equipos de trabajo; y con la asesoría del docente desarrollarán su

Proyecto de Investigación correspondiente a esta unidad didáctica, el cual será sustentado en la semana

17.

VI.  EVALUACIÓN

  La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es trece (13). En todos los

casos la fracción 0.5 o más se considera como una unidad a favor del estudiante.

  El estudiante que en la evaluación de una o más Capacidades Terminales programadas en la Unidad

Didáctica (Asignaturas), obtenga nota desaprobatoria entre diez (10) y doce (12), tiene derecho a

participar en el proceso de recuperación programado.

  El estudiante que después de realizado el proceso de recuperación obtuviera nota menor a trece (13), en

una o más capacidades terminales de una Unidad Didáctica, desaprueba la misma, por tanto repite la

Unidad Didáctica.

  El estudiante que acumulara inasistencias injustificadas en número mayor al 30% del total de horas

programadas en la Unidad Didáctica, será desaprobado en forma automática, sin derecho a

recuperación.

Page 10: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 10/140

  nstituto Superior Tecnológico público“ b nc y” 

CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06

MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC

DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

VII.  RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA.

IMPRESOS 

Los trucos y efectos más interesantes / ANAYA

Sistemas Operativos / Williams Stallings

DIGITALES (Página Web) 

http://www.programatium.com/xp.htmhttp://www.aulaclic.org/internet/index.htmhttp://www.masadelante.com/faqs/sistema-operativo  http://www.alegsa.com.ar/Dic/sistema%20operativo.phphttp://es.kioskea.net/contents/systemes/sysintro.php3 

Abancay, Abril del 2016

……………………………………………………….  

Prof. Moisés Saavedra Tapia

Page 11: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 11/140

 

Page 12: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 12/140

Introducción a las TIC

Moises Saavedra Tapia

Moises Saavedra Tapia

Page 13: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 13/140

1. La revolución de las T.I.C.

2. Nuevas destrezas profesionales

3. Conocimientos tecnológicos

Introducción a las TIC

Moises Saavedra Tapia

Page 14: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 14/140

Revolución rápida y global

• Se ha producido en muy corto espacio de tiempo• Ha invadido todos los sectores de la vida social

• Está cambiando las bases económicas

Bases tecnológicas

La electrónica• La digitalización

• Las telecomunicaciones

Paradigma: las redes informáticas

Introducción a la

1. La revolución de las T.I.C.

Moises Saavedra Tapia

Page 15: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 15/140

Consecuencia: la sociedad de la información

Nuevas paradigma económico-social

• Información y conocimiento como materia prima

• Competencias profesionales flexibles, globales yautónomas

Brecha digital

Introducción a la1. La revolución de las T.I.C.

Consecuencia: la sociedad de la información

Moises Saavedra Tapia

Page 16: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 16/140

Introducción a la

2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

Personales

Moises Saavedra Tapia

Page 17: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 17/140

Page 18: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 18/140

Introducción a la2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

Personales

ComunicativasComunicar información

usando variados medios yformas

Antes: discursodirecto

Ahora:

PresentacionesPáginas webE-mailBlog

MensajeríaVideoconferenciaMultimedia, etc.

Moises Saavedra Tapia

Page 19: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 19/140

Introducción a la2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

Personales

Intelectuales

Acceder a la información

Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

EvaluarlaCrear nueva: Producir

Publicar

Acceder a la informaciónBuscadoresNavegaciónExploración

Moises Saavedra Tapia

Page 20: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 20/140

Introducción a la2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

Personales

Intelectuales

Acceder a la información

Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

EvaluarlaCrear nueva: Producir

Publicar

Construcción dsignificado

Manejarla

Moises Saavedra Tapia

Page 21: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 21/140

Introducción a la2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

Personales

Intelectuales

Antesbibliotecario

Ahora nosotros

Acceder a la información

Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

EvaluarlaCrear nueva: Producir

Publicar

Evaluarla

Moises Saavedra Tapia

Page 22: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 22/140

Introducción a la2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

Personales

Intelectuales

Acceder a la información

Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

Evaluarla

Crear nueva: ProducirPublicar

PPT HTML

RevistasElectrónicas

Programas deautorComunidades

virtuales

Crear nueva

Moises Saavedra Tapia

Page 23: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 23/140

Introducción a la2. Nuevas destrezas profesionales

Tecnológicas

Comunicativas

Intelectuales

PersonalesPersonales

Trabajo colaborativo

AutoformaciónAprendizaje continuo

Interacciones apropiadasÉtica

Moises Saavedra Tapia

Page 24: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 24/140

Introducción a la

3. Conocimientos tecnológicos

es un conjunto de elementos (máquina u ordenador) queinteraccionan para alcanzar un fin común: tratar lainformación de forma automática   INFORMÁTICA

Un sistema informático

Moises Saavedra Tapia

Page 25: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 25/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputador

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

Moises Saavedra Tapia

Page 26: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 26/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputador

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

Supercomputadoras

La Columbia está en Mountain View, pertenece a la NASA y puedrealizar 42,7 trillones de cálculos en 1 segund

Moises Saavedra Tapia

Page 27: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 27/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputadoras

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

Mainframe

Permite trabajar simultáneamente a miles de usuarios ejecutandprogramas diferente

Moises Saavedra Tapia

Page 28: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 28/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputadoras

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

Minicomputadora

Permite trabajar simultáneamente entre 4 y 200 usuario

Moises Saavedra Tapia

Page 29: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 29/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputadoras

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

Estaciones de trabajo

Se usan para aplicaciones de ingeniería, diseño gráficpublicidad y otra

Moises Saavedra Tapia

Page 30: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 30/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputadoras

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

PC, computadora personal

Se usan para aplicaciones de ingeniería, diseño gráficpublicidad y otra

Moises Saavedra Tapia

Page 31: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 31/140

Introducción a la3. Conocimientos tecnológicos

SupercomputadorasMainframe

Minicomputadoras

Estaciones de trabajo

PC, computadora personal

Nanocomputadoras

Tipos de ordenadores según tamaño y capacidad

Nanocomputadoras

De pequeñas dimensiones, utilizadas en investigaciones científicas médicas sobre tod

Moises Saavedra Tapia

Page 32: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 32/140

Introducción a la3. Conocimientos tecnológicos

Componentes de un ordenador

Hardware

Componentes físicos,partes mecánicas: cajas,monitores, teclados,cables, etc.

Software

Componentes lógicos, losprogramas que permiten queel hardware resulte deutilidad.

Moises Saavedra Tapia

Page 33: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 33/140

Introducción a la3. Conocimientos tecnológicos

Hardware

Unidad Central de

Procesamiento

C.P.U.

Periféricos

de entrada

Periféricos

de salida

Unidades de

almacenamiento

Moises Saavedra Tapia

Page 34: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 34/140

Introducción a la3. Conocimientos tecnológicos

Hardware

Unidad Central de

Procesamiento

C.P.U.

Periféricos

de entrada

Periféricos

de salida

Unidades de

almacenamiento

Moises Saavedra Tapia

Page 35: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 35/140

Introducción a la3. Conocimientos tecnológicos

Es donde se realizan todas las operaciones matemáticas y lógicasnecesarias para llevar a cabo el cometido de los programas

Placa base

Procesador

Memoria principal

Puertos

Ranuras expansión

Hardware: Unidad central

Moises Saavedra Tapia

Page 36: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 36/140

Introducción a la3. Conocimientos tecnológicos

Hardware: Unidad central

Placa base

Procesador

Memoria principal

Puertos

Ranuras expansión

Es un circuito impreso al que se conectan los distintos componentesinternos

Placa base

Moises Saavedra Tapia

Page 37: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 37/140

Placa base

ProcesadorMemoria principal

Puertos

Ranuras expansión

Introducción a la3. Conocimientos tecnológicos

Procesador

Hardware: Unidad central

CPU, microprocesador o chipset, es el cerebro del ordenadorConsta de un circuito integrado de millones de transistores

Su característica principal: la velocidad de procesamiento (actualmente a 3 Ghz)En él está la Unidad de Control (UC) y la Unidad Aritmético Lógica (UAL)

Moises Saavedra Tapia

Page 38: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 38/140

Placa base

ProcesadorMemoria principal

Puertos

Ranuras expansión

Introducción a la3. Conocimientos tecnológicos

Memoria principal

Hardware: Unidad central

Físicamente, son pequeños chips conectados a la tarjeta principal del ordenadorAlmacenan información vital para la operación del ordenador y para e

procesamiento de los datos

Memoria ROMContiene toda la información

necesaria para iniciarse el

ordenador. Su contenido lograba el fabricante.

Memoria RAMAlmacena temporalmente lo

datos con los que debtrabajar el ordenador

Memoria CachéAcumula datos entre el procesador yla RAM para acelerar su lectura.

Moises Saavedra Tapia

Page 39: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 39/140

Placa base

Procesador

Memoria principal

Puertos

Ranuras expansión

Son las conexiones con las que se comunica el procesador con losperiféricos exteriores

Introducción a la3. Conocimientos tecnológicos

Puertos

Serie

Paralelo

USB

Ratón yteclado

Firewire

Red

VGA

Hardware: Unidad central

Moises Saavedra Tapia

Page 40: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 40/140

Placa base

Procesador

Memoria principal

Puertos

Ranuras expansión

Son unas ranuras de plástico con conectores eléctricos (slots ) donde seintroducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de

red, etc.)

Introducción a la3. Conocimientos tecnológicos

Ranuras expansión

Hardware: Unidad central

Moises Saavedra Tapia

Page 41: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 41/140

Introducción a la3. Conocimientos tecnológicos

Hardware

Unidad Central de

Procesamiento

C.P.U.

Periféricos

de entrada

Periféricos

de salida

Unidades de

almacenamiento

Moises Saavedra Tapia

Page 42: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 42/140

Permiten guardar la información de forma permanente y acceder a ella.Son más lentos que la memoria principal, aunque más baratos y de mayor

capacidad. Se distinguen por el tipo de soporte

Introducción a la3. Conocimientos tecnológicos

Hardware: almacenamiento secundarioHardware: almacenamiento secundario

Magnéticos

Ópticos

Semiconductores

Moises Saavedra Tapia

Page 43: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 43/140

Magnéticas

Ópticos

Semiconductores

Introducción a la3. Conocimientos tecnológicos

Magnéticos

Hardware: almacenamiento secundario

Son soportes que utilizan superficies con óxido magnetizable,guardando los datos mediante la magnetización de éstos.

Zip Jaz

Disco duro interno

Disco duro externo

Disquette

Moises Saavedra Tapia

Page 44: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 44/140

Magnéticos

Ópticos

Semiconductores

Un rayo láser marca una serie de pit (pozos) y land (picos) en lasuperficie de

Introducción a la3. Conocimientos tecnológicos

Ópticos

Hardware: almacenamiento secundario

CDCD-RCD-RW

DVD-ROMDVD-RDVD+RDVD-RW

DVD+RWDVD-RAM

Moises Saavedra Tapia

Page 45: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 45/140

Es un tipo de memoria eléctrica tipo RAM no volátil (la información almacenadano se pierde aunque se desconecte de la corriente). Existen dos sistemas

diferentes según la puerta lógica que utilicen, el tipo NOR y el tipo NAND.Por su diminuto tamaño son las utilizadas en móviles, cámaras de fotos, PDA y

reproductores MP3. Han sustituido definitivamente a los disquetes comosistema de memoria portátil.

Magnéticos

Ópticos

Semiconductores

Introducción a la3. Conocimientos tecnológicos

Semiconductores

Hardware: almacenamiento secundarioLlaveros USB

Reproductores MP3PC Card

Tarjetas flash

Moises Saavedra Tapia

Page 46: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 46/140

Introducción a la3. Conocimientos tecnológicos

Hardware

Unidad Central de

Procesamiento

C.P.U.

Periféricos

de entrada

Periféricos

de salida

Unidades de

almacenamiento

Moises Saavedra Tapia

Page 47: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 47/140

Teclado

RatónEscaner

Lápiz óptico

Joystick

Pantalla táctil

Se utilizan para introducir información en el ordenador

Introducción a la3. Conocimientos tecnológicos

Hardware: periféricos de entradaHardware: periféricos de entrada

Moises Saavedra Tapia

Page 48: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 48/140

Introducción a la3. Conocimientos tecnológicos

Hardware

Unidad Central de

Procesamiento

C.P.U.

Periféricos

de entrada

Periféricos

de salida

Unidades de

almacenamiento

Moises Saavedra Tapia

Page 49: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 49/140

MonitorImpresora

Cañón vídeo

Altavoces

Son los que utiliza el ordenador para sacar fuera la información queprocesa

Introducción a la3. Conocimientos tecnológicos

Hardware: periféricos de salidaHardware: periféricos de salida

Moises Saavedra Tapia

Page 50: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 50/140

De sistema

De aplicación

Conjunto de instrucciones electrónicas que le dicen al hardware quédebe hacer. Son los conocidos como programas.

Introducción a la3. Conocimientos tecnológicos

Software

Moises Saavedra Tapia

Page 51: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 51/140

De sistema

De aplicación

Dice al ordenador cómo usar sus propios componentes. Proporciona laplataforma lógica sobre la que ejecutar los demás programas.

Introducción a la3. Conocimientos tecnológicos

Software

De sistemaDe línea de comandos

De interface gráfico Windows

Linux

MS-DOS

Mac-OS

Sistemas operativos

Moises Saavedra Tapia

Page 52: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 52/140

De sistema

De aplicación

Ayudan a mejorar el desempeño del ordenador.

Introducción a la3. Conocimientos tecnológicos

Software

De aplicación

Básicos o utilitarios

Ofimáticos

De gestión

Comunicaciones

Otros

CompresoresAntivirusDe respaldoDe recuperación

Básicos o utilitarios

Moises Saavedra Tapia

Page 53: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 53/140

De sistema

De aplicación

Informática de oficina

Introducción a la3. Conocimientos tecnológicos

Software

De aplicación

Básicos o utilitarios

Ofimáticos

De gestión

Comunicaciones

Otros

Procesador de textosHojas de cálculoBases de datosEdición de gráficos

Ofimáticos

Moises Saavedra Tapia

Page 54: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 54/140

De sistema

De aplicación

Control empresarial.

Introducción a la3. Conocimientos tecnológicos

Software

De aplicación

Básicos o utilitarios

Ofimáticos

De gestión

Comunicaciones

Otros

ContabilidadNóminasFacturaciónBodega

De gestión

Moises Saavedra Tapia

Page 55: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 55/140

De sistema

De aplicación

Comunicación a través de la red Internet.

Introducción a la3. Conocimientos tecnológicos

Software

De aplicación

Básicos o utilitarios

Ofimáticos

De gestión

Comunicaciones

Otros

Correo electrónico

NavegaciónMensajería

Comunicaciones

Moises Saavedra Tapia

Page 56: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 56/140

De sistema

De aplicación

Introducción a la3. Conocimientos tecnológicos

Software

De aplicación

Básicos o utilitarios

Ofimáticos

De gestión

Comunicaciones

Otros CAD/CAMEducativosJuegosSistemas expertos

Otros

Moises Saavedra Tapia

Page 57: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 57/140

Software propietario

Shareware

Freeware

Software libre

Dominio público

Las licencias del software son las distintas maneras que tienen lasempresas, organizaciones y personas de autorizar el uso de los programas.

Una licencia es un contrato privado de cesión de derechos.

Introducción a la3. Conocimientos tecnológicos

Por las licencia del software, éste pueden ser

Moises Saavedra Tapia

Page 58: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 58/140

Software propietario

SharewareFreeware

Software libre

Dominio público

La persona que lo compra adquiere una licencia de uso único. Este softwaretiene derechos de autor.

Introducción a la3. Conocimientos tecnológicos

Por las licencia del software, éste pueden ser

Software propietario

Moises Saavedra Tapia

Page 59: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 59/140

Software propietario

Shareware

Freeware

Software libre

Dominio público

Son programas sujetos a derechos de autor que se distribuyen sin cargo.Permite su uso con ciertas limitaciones temporales o de utilidad. Su uso

regular requiere el pago de una tarifa al autor.

Introducción a la3. Conocimientos tecnológicos

Por las licencia del software, éste pueden ser

Shareware

Moises Saavedra Tapia

Page 60: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 60/140

Software propietario

Shareware

Freeware

Software libre

Dominio público

Son programas protegidos por derechos de autor, pero liberados para su usogratuito. Está disponible sin costo, pero el usuario sólo puede utilizarlo en las

formas expresamente permitidas por el autor.Generalmente, se permite el uso pero no la reproducción con fines comerciales.

Introducción a la3. Conocimientos tecnológicos

Por las licencia del software, éste pueden ser

Freeware

Moises Saavedra Tapia

Page 61: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 61/140

Software propietario

Shareware

Freeware

Software libre

Dominio público

Son programas que pueden ser usados, copiado, modificado y redistribuidolibremente. Se dispone de libre acceso al código fuente.

Introducción a la3. Conocimientos tecnológicos

Por las licencia del software, éste pueden ser

Software libre

Licencia GNU GPL

“Licencia Pública Peneral” Su

propósito es declarar que elsoftware cubierto por esta

licencia es software libre. Nopuede convertirse en propietario.

Licencia BSD

Se utiliza para identificar unsistema operativo derivado delsistema Unix . Admite que los

cambios efectuados en el códigopuedan propietarios.

Moises Saavedra Tapia

Page 62: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 62/140

Software propietario

Shareware

Freeware

Software libre

Dominio público

Son programas cuyos autores han renunciado a cualquier derecho sobre ellos,pudiendo ser modificados y usados libremente.

Introducción a la3. Conocimientos tecnológicos

Por las licencia del software, éste pueden ser

Dominio público

Moises Saavedra Tapia

Page 63: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 63/140

FIN

Moises Saavedra Tapia

Page 64: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 64/140

[email protected]

 

SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS 

I. INTRODUCCIÓN 

Los sistemas de archivos nacen con la necesidad de almacenar y

recuperar información. Mientras un proceso está ejecutándose puede

almacenar cierta cantidad de información dentro de su propio espacio de

direcciones virtual. Una segunda razón es al guardar la información dentro

del espacio de direccionamiento de un proceso sucede que cuando el

proceso termina, la información se pierde. Una de las terceras razones es

que frecuentemente es necesario que múltiples procesos accedan a

(partes de) la información al mismo tiempo.

La manera de resolver este problema es hacer que la información sea ella

misma independiente de cualquier proceso. Entonces tenemos ya tres

requerimientos esenciales para el almacenamiento a largo plazo de la

información:

•  Debe poder almacenarse una cantidad de información muy

grande.

•  La información debe permanecer tras la terminación del proceso

que la usa.

•  Debe permitir que múltiples procesos puedan acceder a la

información concurrentemente

La solución usual a todos estos problemas es almacenar la información

sobre discos y otros medios externos en unidades denominadas archivos o

denominados también ficheros. Los procesos pueden entonces leerlos y

crear nuevos ficheros si es necesario. La información almacenada en los

ficheros debe ser persistente, esto es, no debe verse afectada por la

creación y terminación de los procesos. Un fichero sólo puede

desaparecer cuando su propietario lo borre de forma explícita.

Los ficheros están gestionados por el sistema operativo. La forma en la cual

están estructurados, cómo se nombran, se acceden, se utilizan, se

protegen e implementan son temas principales en el diseño de los sistemas

Page 65: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 65/140

[email protected]

 

operativos. Globalmente, a esa parte del sistema operativo que trata los

ficheros se la conoce como el sistema de ficheros.

Desde el punto de vista de los usuarios, el aspecto más importante de un

sistema de ficheros es su apariencia, es decir, qué constituye un fichero,como se nombran y se protegen los ficheros, qué operaciones se permiten,

etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas

enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un

bloque lógico, son cuestiones de menos interés, aunque son de gran

importancia para los 2 diseñadores del sistema de ficheros.

II. ARCHIVOS 

1. ¿Qué es un archivo? 

Se le considera como archivo al conjunto de información relacionada

definida por su creador. Normalmente, los archivos corresponden a

programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos

tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de

imágenes). En general, un archivo es una serie de bits, bytes o registros

cuyo significado está definido por su autor y los usuarios. Por ejemplo, una

imagen en escala de grises no es más que una matriz numérica cuyos

elementos representan el nivel de gris de cada uno de los pixeles de la

imagen, son el creador y los usuarios del archivo donde se almacena laimagen, los que dan este significado a la matriz.

Los archivos son nombrados y referenciados por su nombre. La forma de

nombrar a los archivos cambia de un sistema operativo a otro. Por regla

general son cadenas de caracteres alfanuméricos, aunque también es

normal usar algunos caracteres especiales como puntos, guiones o incluso

blancos.

En MS-DOS los nombres de los archivos son cadenas de hasta ocho

caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelenincluir una extensión (tres caracteres después de un punto) que indica el

tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:

AUTOEXEC.BAT

PROG.EXE

Page 66: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 66/140

[email protected]

 

TEXTO.TXT

Que representan a archivos de distintos tipos (un archivo tipo batch, un

programa ejecutable, y un archivo de texto).

En Unix se permiten nombres de archivos más largos (la mayoría de las

realizaciones aceptan como mínimo hasta catorce carácteres),

distinguiéndose mayúsculas y minúsculas, de forma que

“ARCHIVO”,”Archivo”, “archivo”  y “ArChIvO”  son nombres de distintos

archivos.

Además del nombre, los archivos tienen otras propiedades como su tipo, la

fecha y hora de su creación, el nombre o identificador del creador, su

longitud, y algunos más. A estas propiedades se les suelen denominar

atributos y varían de un sistema a otro.

2. ¿Qué es un Sistema de archivos? 

Un sistema de archivos son los métodos y estructuras de datos que un

sistema operativo utiliza para seguir la pista de los archivos en un disco o

partición; es decir, es la manera en la que se organizan los archivos en el

disco.

3. Nombre de un archivo: 

Los ficheros son un mecanismo de abstracción que permite almacenar

información en el disco y leerla después. Esto debe hacerse de tal modo

que el usuario no tenga que enterarse de los detalles de cómo y dónde

está almacenada la información, y de cómo funcionan en realidad los

discos.

Cuando un proceso crea un fichero, le asigna un nombre. Cuando el

proceso termina, el fichero sigue existiendo y otros programas pueden

tener acceso a él utilizando su nombre.

Las reglas exactas para nombrar ficheros varían un tanto de un sistema a

otro, pero todos los sistemas operativos actuales permiten usar cadenas de

una a ocho letras como nombres de fichero válidos. Así andrea, bruce y

cathy son posibles nombres de fichero. Es común que se permitan también

dígitos y caracteres especiales, de modo que nombres como “2”, “ur gent!” 

Page 67: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 67/140

[email protected]

 

y “Fig.2-14”  también son válidos en muchos casos. Muchos sistemas de

ficheros reconocen nombres de hasta 255 caracteres de longitud.

Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas,

pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a lasegunda. Por tanto, en un sistema UNIX los siguientes nombres

corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,

todos esos nombres se refieren al mismo fichero.

Extensión Significado

File.back Backup file

File.c C source program

File.gif Compuserve Graphical Interchange Format image

File.hlp Help file

File.html Worl Wide Web HyperText Markup Language document

File.jpg Still picture encoded with the JPEG standard

File.mp3 Music encoded in MPEG layer 3 audio format

File.mpg Movie encoded with the MPEG standard

File.o  Object file (compiler output, not yet linked)

File.pdf Portable Document Format file

file.ps PostScrip file

File.tex Input for the TEX formatting program

File.txt General text file

File.zip Compressed archive

Page 68: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 68/140

[email protected]

 

4. Estructura de los Ficheros: 

Los ficheros pueden estructurarse de varias maneras. Ilustramos tres

posibilidades comunes. El fichero de la Figura (a) es una sucesión no

estructurada de bytes. En efecto, el sistema operativo no sabe quécontiene el fichero, ni le interesa; lo único que ve son bytes.

Hacer que el sistema operativo vea los ficheros únicamente como

sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de

usuario pueden colocar lo que deseen en sus ficheros y darles el nombre

que les convenga.

El primer paso de estructuración se muestra en la Figura (b). En este

modelo, un fichero es una sucesión de registros de longitud fija, cada uno

de los cuales tiene cierta estructura interna.

El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta

organización un fichero consiste en un árbol de registros, no todos

necesariamente de la misma longitud, cada uno de los cuales contiene un

campo clave en una posición fija del registro. El árbol está ordenado según

el campo clave, con objeto de poder hallar con rapidez una clave en

particular.

5. Tipos de Ficheros: 

Dependiendo del sistema operativo pueden clasificarse los archivos. Por

ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás

UNIX tiene algunos archivos especiales de bloques y caracteres.

 

Los ficheros regulares son los que contienen información del

usuario.

  Los directorios son ficheros del sistema que sirven para mantener

la estructura del sistema de ficheros.

 

Los ficheros especiales de caracteres tienen que ver con la

entrada /salida, y sirven para modelar dispositivos de E/S de tipo

serie como terminales, impresoras y redes.

 

Los ficheros especiales de bloques sirven para modelar discos.

A continuación presentaremos un listado de los archivos según la clase de

información que guardan.

Page 69: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 69/140

[email protected]

 

A. Sistema: Estos son los archivos necesarios para el funcionamiento del

Sistema Operativo así como de los diferentes programas que trabajan en

él. No está recomendado moverlos, editarlos o variarlos de ningún modo

porque pueden afectar al buen funcionamiento del sistema.

386 --> Controlador de dispositivo virtual

ACA --> Microsoft Agent Character

ACG --> Vista previa de Microsoft Agent

ACS --> Microsoft Agent Character

ACW --> Configuración del asistente de Accesibilidad

ANI --> Cursor animado

BAT --> Archivo por lotes MS-DOS

BFC --> Maletín

BKF --> Copia de seguridad de Windows

BLG --> Monitor del sistema

CAT --> Catálogo de seguridad

CER --> Certificado de seguridad

CFG --> Configuraciones

CHK --> Fragmentos de archivos recuperados

CHM --> Ayuda HTML compilado

CLP --> Clip de Portapapeles

CMD --> Secuencia de comandos de Windows NT

CNF --> Velocidad de marcado

COM --> Aplicación MS-DOS

CPL --> Extensión del Panel de control

Page 70: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 70/140

[email protected]

 

CRL --> Lista de revocaciones de certificados

CRT --> Certificado de seguridad

CUR --> Cursor

DAT --> Base de Datos

DB --> Base de datos

DER --> Certificado de seguridad

DLL --> Librería, extensión de aplicación

DRV --> Controlador de dispositivo

DS --> TWAIN Data Source file

DSN --> Nombre del origen de datos

DUN --> Acceso telefónico de red

EXE --> Aplicación

FND --> Búsqueda guardada

FNG --> Grupo de fuentes

FOLDER --> Carpeta

FON --> Fuente

GRP --> Grupo de programas de Microsoft

HLP --> Ayuda

HT --> HyperTerminal

INF --> Información de instalación

INI --> Opciones de configuración

INS --> Configuración de comunicaciones de Internet

ISP --> Configuración de comunicaciones de Internet

Page 71: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 71/140

[email protected]

 

JOB --> Objeto de tarea

KEY --> Entradas de registro

LNK --> Acceso directo

MSC --> Documento de la consola común de Microsoft

MSI --> Paquete de Windows Installer

MSP --> Revisión de Windows Installer

MSSTYLES --> Estilo visual de Windows

NFO --> MSInfo

OCX --> Control ActiveX

OTF --> Fuente OpenType

P7C --> Identificador digital

PFM --> Fuente Type 1

PIF --> Acceso directo a programa MS-DOS

PKO --> Objeto de seguridad de claves públicas

PMA --> Archivo del Monitor de sistema

PMC --> Archivo del Monitor de sistema

PML --> Archivo del Monitor de sistema

PMR --> Archivo del Monitor de sistema

PMW --> Archivo del Monitor de sistema

PNF --> Información de instalación precompilada

PSW --> Password Backup

QDS --> Directorio de consulta

RDP --> Conexión a Escritorio remoto

Page 72: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 72/140

[email protected]

 

REG --> Entradas de registro

SCF --> Windows Explorer Command

SCR --> Protector de pantalla

SCT --> Windows Script Component

SHB --> Acceso directo a documento

SHS --> Recorte

SYS --> Archivo de sistema

THEME --> Tema de Windows

TMP --> Archivo temporal

TTC --> Fuente True Type

TTF --> Fuente TrueType

UDL --> Vínculos a datos

VXD --> Controlador de dispositivo virtual

WAB --> Libreta de direcciones

WMDB --> Biblioteca multimedia

WME --> Windows Media Encoder Session

WSC --> Windows Script Component

WSF --> Windows Script File

WSH --> Windows Script Host Settings File

ZAP --> Configuración de instalación de software

B. Audio: Los archivos de audio son todos los que contienen sonidos (no

solo música). Las diferentes extensiones atienden al formato de compresión

utilizado para convertir el sonido real en digital.

Page 73: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 73/140

10 

[email protected]

 

669 --> Winamp

AIF --> Winamp

AIFC --> Formato AIFF

AIFF --> Winamp

AMF --> Winamp

ASF --> Windows Media

AU --> Winamp

AUDIOCD --> AudioCD

CDA --> Winamp

CDDA --> AIFF Audio

FAR --> Winamp

IT --> Winamp

ITZ --> Winamp

LWV --> Microsoft Linguistically Enhanced Sound File

MID --> Winamp

MIDI --> Winamp

MIZ --> Winamp

MP1 --> Winamp

MP2 --> Winamp

MP3(*)--> Winamp

MTM --> Winamp

OGG(*)--> Winamp

OGM --> (Ogg)

Page 74: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 74/140

11 

[email protected]

 

OKT --> Winamp

RA --> Real Audio

RMI --> Winamp

SND --> Winamp

STM --> Winamp

STZ --> Winamp

ULT --> Winamp

VOC --> Winamp

WAV --> Winamp

WAX --> Acceso directo de audio de Windows Media

WM --> Windows Media

WMA --> Winamp

WMV --> Windows Media

XM --> Winamp

XMZ --> Winamp

- MP3: Hoy por hoy es el formato más extendido para la compresión de

música en Internet. Su alta calidad lograda en su pequeño tamaño lo

hace el favorito de la mayoría de los usuarios para comprimir su música y

compartirla en red.

- OGG: Este formato es totalmente abierto y libre de patentes. Tan

profesional y de calidad como cualquier otro pero con todos los valores

del movimiento Open Source.

C. Video: Los formatos de video no sólo contienen imágenes sino

también el sonido que las acompaña. Es bastante habitual que al intentar

visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido.

Esto es debido al formato de compresión utilizado en ellos que puede no

Page 75: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 75/140

12 

[email protected]

 

ser reconocido por nuestro ordenador, por ello siempre se ha de tener

actualizados los codecs de cada uno de los formatos.

ASF --> Windows Media

AVI(*)--> BSPlayer

BIK --> RAD Video Tools

DIV --> DivX Player

DIVX --> DivX Player

DVD --> PowerDVD

IVF --> Indeo

M1V --> (mpeg)

MOV(*) --> QuickTime

MOVIE --> (mov)

MP2V --> (mpeg)

MP4 --> (MPEG-4)

MPA --> (mpeg)

MPE --> (mpeg)

MPEG(*) --> (mpeg)

MPG --> (mpeg)

MPV2 --> (mpeg)

QT --> QuickTime

QTL --> QuickTime

RPM --> RealPlayer

SMK --> RAD Video Tools

Page 76: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 76/140

13 

[email protected]

 

WM --> Windows Media

WMV --> Windows Media

WOB --> PowerDVD

  AVI: El formato de video más extendido en Internet es el AVI. Calidad y

tamaño son sus mayores valedores ante el público.

  MOV: Es el formato standard de video de Macintosh y es altamente

utilizado en vídeos para reproducir en páginas web (trailers,

publicidad...).

 

MPEG: siglas de "Moving Pictures Experts Group" también se encuentra

como MPG.

D. Comprimidos: Los formatos de compresión son de gran utilidad a lahora del almacenamiento de información ya que hacen que esta ocupe

el menor espacio posible y que se puedan reunir muchos ficheros en uno

sólo.

ACE --> WinACE

ARJ --> WinARJ

BZ --> IZarc / WinRAR

BZ2 --> IZarc / WinRAR

CAB --> CAB Station

GZ --> IZarc / WinRAR

HA --> IZarc / WinRAR

ISO --> WinRAR

LHA --> IZarc / WinRAR

LZH --> IZarc / WinRAR

R00 --> WinRAR

R01 --> WinRAR

Page 77: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 77/140

14 

[email protected]

 

R02 --> WinRAR

R03 --> WinRAR

R0... --> WinRAR

RAR(*) --> WinRAR

TAR --> IZarc / WinRAR

TBZ --> IZarc / WinRAR

TBZ2 --> WinRAR

TGZ --> IZarc / WinRAR

UU --> WinCode / WinRAR

UUE --> IZarc / WinRAR

XXE --> IZarc / WinRAR

ZIP(*) --> WinZIP

ZOO --> IZarc

  RAR: Formato de compresión muy efectivo, cuenta con uno de los

mejores programas de compresión / descompresión que es capazde soportar prácticamente todos los formatos no sólo el propio. Las

extensiones R00, R01, R02... pertenecen también a este formato

cuando el comprimido se divide en varias partes.

 

ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los

programas extractores por ser de los más extendidos es el más

conocido para el público en general.

E. Imágenes: Poco hay que decir de las imágenes y de sus formatos

salvo que cada uno de ellos utiliza un método de representación y quealgunos ofrecen mayor calidad que otros. También cabe destacar que

muchos programas de edición gráfica utilizan sus propios formatos de

trabajo con imágenes.

AIS --> ACDSee Secuencias de imagen

Page 78: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 78/140

15 

[email protected]

 

BMP(*)--> XnView / ACDSee

BW --> XnView / ACDSee

CDR --> CorelDRAW Grafico

CDT --> CorelDRAW Grafico

CGM --> CorelDRAW Grafico

CMX --> CorelDRAW Exchange Graphic

CPT --> Corel PHOTO-PAINT

DCX --> XnView / ACDSee

DIB --> XnView / ACDSee

EMF --> XnView / ACDSee

GBR --> The Gimp

GIF(*) --> XnView / ACDSee

GIH --> The Gimp

ICO --> Icono

IFF --> XnView / ACDSee

ILBM --> XnView / ACDSee

JFIF --> XnView / ACDSee

JIF --> XnView / ACDSee

JPE --> XnView / ACDSee

JPEG(*)--> XnView / ACDSee

JPG --> XnView / ACDSee

KDC --> XnView / ACDSee

LBM --> XnView / ACDSee

Page 79: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 79/140

16 

[email protected]

 

MAC --> MacPaint

PAT --> The Gimp

PCD --> XnView / ACDSee

PCT --> PICT

PCX --> XnView / ACDSee

PIC --> XnView / ACDSee

PICT --> PICT

PNG --> XnView / ACDSee

PNTG --> MacPaint

PIX --> XnView / ACDSee

PSD --> Adobe Photoshop

PSP --> Paint Shop Pro

QTI --> QuickTime

QTIF --> QuickTime

RGB --> XnView / ACDSee

RGBA --> XnView / ACDSee

RIF --> Painter

RLE --> XnView / ACDSee

SGI --> XnView / ACDSee

TGA --> XnView / ACDSee

TIF --> XnView / ACDSee

TIFF --> XnView / ACDSee

WMF --> XnView / ACDSee

Page 80: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 80/140

17 

[email protected]

 

XCF --> The Gimp 

BMP: Extensión que nace del nombre de este formato BitMaP o

Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy

utilizado en Internet por su carga lenta. JPEG: También se le ve como JPE y sobre todo como JPG es uno de

los más extendidos, por su compresión y calidad, en páginas webs

para logotipos y cabeceras.

GIF: Este formato cuenta con características que lo hacen ideal para

el uso en páginas web, como es la posibilidad de darle un fondo

F. 

trasparente o insertarle movimiento.

Texto: Dentro de los documentos de texto hemos de diferenciar entre

el texto plano y el enriquecido. Es decir, entre los formatos que

sencillamente guardan las letras (txt, log...) y los que podemos asignarles un

tamaño, fuente, color, etc. (doc).

DIC --> Block de notas / WordPad

DOC(*)--> Microsoft Word

DIZ --> Block de notas / WordPad

DOCHTML --> HTML de Microsoft Word

EXC --> Block de notas / WordPad

IDX --> Block de notas / WordPad

LOG --> Block de notas / WordPad

PDF --> Adobe Acrobat

RTF --> Microsoft Word

SCP --> Block de notas / WordPad

TXT(*)--> Block de notas /

WordPad

WRI --> Write

Page 81: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 81/140

18 

[email protected]

 

WTX --> Block de notas / WordPad

  DOC: Documentos de texto enriquecidos (posibilidad de asignarle

formato a las letras) está especialmente extendido por ser el habitual

de uno de los programas más utilizados el Microsoft Word.  TXT: Formato de texto plano, habitual para registros.

G. Internet: 

ASP --> Active Server Pages

CSS --> Documento de hoja de estilos en cascada

HTA --> HTML Aplicacion HTM

--> HTML Documento HTML --

> HTML Documento HTT -->

Plantilla de hipertexto JS -->

JScript Script File

JSE --> JScript Encoded Script File

JSP --> Archivo JSP

MHT --> MHTML Documento

MHTML --> MHTML Documento

PHP --> Personal Home Page

SHTM --> Archivo SHTM

URL --> HTML Documento

XML --> HTML Documento

XSL --> Hoja de estilos XSL

EML --> Outlook / Eudora / The Bat

MBX --> Eudora Mailbox

Page 82: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 82/140

19 

[email protected]

 

MSG --> Mensaje E-mail

NWS --> News Mensaje

H. Otros: BIN --> Binario

CLASS --> Java

C --> C

CPP --> C

JAVA --> Java

M3U --> Winamp playlist file

MAX --> 3D Studio Max

SPL --> Shockwave Flash Object

SWF --> Shockwave Flash Object

VBS --> Visual Basic Script

6. Acceso a ficheros 

Los primeros sistemas operativos sólo permitían un tipo de acceso a los

ficheros:

- Acceso secuencial. En aquellos sistemas, un proceso podía leer todos

los bytes o registros de un fichero por orden, comenzando por el principio,

pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía

hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos

tantas veces como se quisiera. Los ficheros secuenciales eran apropiados

cuando el medio de almacenamiento era la cinta magnética, no el disco.

Cuando comenzaron a usarse discos para almacenar ficheros se hizo

posible leer los bytes o registros de un fichero sin un orden específico, o

tener acceso a los registros por clave, no por posición. Los ficheros cuyos

bytes o registros pueden leerse en cualquier orden se denominan ficheros

de acceso aleatorio, y muchas aplicaciones los necesitan.

Page 83: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 83/140

20 

[email protected]

 

Se utilizan dos métodos para especificar dónde debe comenzar la lectura.

En el primero, cada operación read da la posición en el fichero dónde

debe comenzarse a leer. En el segundo, se cuenta con una operación

especial, seek, para establecer la posición actual. Después del seek, el

fichero podrá leerse de forma secuencial a partir de la posición que ahora

es la actual.

En algunos sistemas operativos de mainframe antiguos, los ficheros se

clasifican como secuenciales o de acceso aleatorio en el momento en

que se crean. Esto permite al sistema emplear técnicas de

almacenamiento distintas para las dos clases.

Los sistemas operativos modernos no hacen esta distinción; todos los

ficheros son de acceso aleatorio de forma automática.

7. Atributos de los ficheros 

Todo fichero tiene un nombre y datos. Además, todos los sistemas

operativos asocian otra información a cada fichero, como la fecha y la

hora en que se creó, y su tamaño. Llamaremos a esta información

adicional atributos del fichero. La lista de atributos varía de manera

considerable de un sistema a otro. La tabla muestra algunas de las

posibilidades, pero existen otras. Ningún sistema actual maneja todos estos

atributos, pero todos están presentes en algún sistema.

Los primeros cuatro atributos tienen que ver con la protección del fichero e

indican quién puede tener acceso a él y quién no.

Los indicadores son bits o campos cortos que controlan o habilitan alguna

propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en

los listados de todos los ficheros. El indicador de archivado es un bit que

indica si el fichero ya se respaldó o no. El programa de respaldo lo

establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.

Así, el programa de respaldo sabe qué ficheros deben respaldarse. Elindicador temporal permite marcar un fichero para que se borre de forma

automática cuando termine el proceso que lo creó.

Las diversas horas llevan el control de cuándo se creó el fichero, cuándo

fue la última vez que se tuvo acceso a él y cuando fue la última vez que se

Page 84: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 84/140

21 

[email protected]

 

modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se

modificó después de crear el fichero objeto correspondiente, será

necesario recompilarlo. Estos campos proporcionan la información

necesaria.

El tamaño actual indica lo grande que es un fichero. Algunos sistemas

operativos de mainframe antiguos exigen que se especifique el tamaño

máximo cuando se crea un fichero, para poder reservar por adelantado la

cantidad máxima de espacio de almacenamiento. Los sistemas operativos

de estaciones de trabajo y ordenadores personales son lo bastante

inteligentes como para prescindir de esa información.

8. Operaciones con ficheros 

Los ficheros existen para guardar información y poder recuperarla después.Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y

recuperación. A continuación estudiaremos las llamadas al sistema más

comunes relacionadas con los ficheros.

A. Create. Se crea el fichero sin datos. El objetivo de la llamada es

anunciar que va a haber un fichero nuevo y establecer algunos de sus

atributos.

B. Delete. Si ya no se necesita un fichero, conviene borrarlo para

desocupar el espacio en disco. Siempre hay una llamada al sistema para

ese fin.

C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito

de la llamada open es que el sistema obtenga los atributos y la lista de

direcciones de disco y los coloque en la memoria principal para tener

acceso a ellos rápidamente en llamadas posteriores.

D. Close. Una vez que han terminado todos los accesos, ya no se

necesitarán los atributos y direcciones en disco, por lo que es

recomendable cerrar el fichero para desocupar espacio en las tablas

internas. Muchos sistemas fomentan esto imponiendo un límite para el

número de fichero que pueden tener abiertos los procesos. Los discos se

escriben en bloques, y el cierre de un fichero hace que se escriba el último

bloque del fichero, aunque no esté lleno por completo.

Page 85: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 85/140

22 

[email protected]

 

E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen

de la posición actual. Quien efectúa la llamada debe especificar cuántos

datos necesita, y el búfer donde deben colocarse.

F. Write. Se escriben datos en un fichero, también, normalmente, en laposición actual. Si la posición actual es el fin del fichero, aumenta el

tamaño del fichero. Si la posición actual está en un punto intermedio del

fichero, los datos existentes se sobrescriben y se perderán sin remedio.

G. Append. Esta llamada es una forma restringida de write; con ella sólo

se puede agregar datos al final del fichero. Los sistemas que ofrecen un

número mínimo de llamadas al sistema por lo general no tienen append,

pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en

algunos casos cuentan con append.

H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna

forma de especificar el punto del fichero de donde se tomarán los datos.

Un método común es usar una llamada al sistema, seek, que sitúe el

puntero del fichero en un lugar específico del fichero. Una vez ejecutada

esta llamada, podrán leerse datos de esa posición, o escribir en ella.

I. Get attributes. Muchas veces los procesos necesitan leer los atributos

de un fichero para efectuar su trabajo. Por ejemplo, el programa make de

UNIX se usa por lo común para administrar proyectos de desarrollo desoftware que contienen muchos ficheros fuente. Cuando se invoca a make

se examinan los tiempos de modificación de todos los ficheros fuente y

objeto y se determina el número mínimo de compilaciones necesarias para

que todo esté actualizado. Para efectuar su trabajo, el sistema debe

examinar atributos, a saber, las horas de modificación.

J. Set attributes. El usuario puede establecer algunos de los atributos, o

modificarlos después de que se creó el fichero, y eso se logra con esta

llamada al sistema. La información de modo de protección es un ejemplo

obvio. Casi todos los indicadores pertenecen también a esa categoría.

K. Rename. Es común que un usuario necesite cambiar el nombre de un

fichero existente. Esta llamada al sistema lo hace posible. No siempre es

estrictamente necesaria, pues por lo general el fichero puede copiarse en

un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.

Page 86: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 86/140

23 

[email protected]

 

III. SEGURIDAD Y PROTECCIÓN 

Uno de los mayores problemas que se presentan al almacenar información

en un computador es la seguridad de la misma, teniéndose que idear

mecanismos que protejan esta información tanto de daños físicos como deacceso inadecuado o mal intencionado.

Los orígenes de los problemas de seguridad tienen diferentes causas:

•  Pueden ser producidos por actos fortuitos debido a causas ajenas al

sistema informático (como incendios, apagones de luz, etc.)

•  Averías en el propio computador o error en los programas (mal

funcionamiento del procesador, errores de comunicación, etc.)

•  Errores humanos o actos mal intencionados (ejecución incorrecta de

un programa)

A continuación se estudiaran algunos mecanismos que permitirán

mantener la integridad de los sistemas de archivos frente a actos fortuitos

del sistema o del usuario

1. Integridad de sistemas de archivos 

Uno de los mayores desastres que se pueden presentar en un

computador es la destrucción del sistema de archivos. Ello puede

presentar la perdida de meses de trabajo y de datos imprescindibles.

A su vez los problemas en el sistema de archivos pueden venir por el uso de

bloques del disco que están en mal estado. Este problema se puede

solventar conociendo cuales son los bloques defectuosos lo cual hará que

el sistema utilice repuestos.

La inconsistencia en el sistema de archivos pueden ocurrir muchas causas

como: si el sistema falla en la mitad de una operación de lectura,

modificación y escritura de un bloque. Algunos problemas usuales de

inconsistencia que se pueden presentar son:

- Que un bloque aparezca en la lista de bloques usados y bloques

libres. En este caso la solución es eliminarlo de la l ista de bloques libres.

Page 87: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 87/140

24 

[email protected]

 

- Que un bloque no aparezca en ninguna lista. La solución es añadirlo

a la lista de bloques libres.

- Que un bloque esté repetido en la lista de bloques libres. La solución

también es sencilla, vale con reconstruir la lista de bloques, con unaentrada para cada bloque l ibre.

- La peor situación es que un bloque esté asignado a dos o más

archivos. La solución es que se asigne un bloque libre a un archivo y se

copie el contenido del bloque que estaba asignado a los dos; de esta

forma no se tendrán bloques repetidos en las listas de cada archivo,

aunque seguramente la información de los archivos no será consistente

Para eliminar estos tipos de problemas suelen haber utilidades del sistema

operativo que las detectan y si no son extremadamente graves, las puedecorregir. Por ejemplo:

- Este es el caso de Unix en el que hay una utilidad (fsck) que se

puede ejecutar cada vez que el administrador del sistema lo crea

conveniente, pero, además si cuando se arranca el sistema se comprueba

que no fue apagado de forma correcta, se ejecuta automáticamente

para detectar las inconsistencias que pudieron ocurrir por un mal apagado

y las corrige. Cuando el deterioro del sistema de archivos es irreparable es

necesario disponer de copias de seguridad a partir de las cuales poderrestaurarlos.

La forma más fácil de realizar copias de seguridad es haciendo volcados

periódicos de todo el sistema de archivos. Aunque existe una desventaja

de los volcados incrementales es la cantidad de datos que se generan y la

complejidad del procedimiento de restauración.

Una recomendación es leer los manuales del “Administrador del sistema”,

allí brindan información de cómo llevar a cabo las copias de seguridad,

con consejos específicos para el sistema en cuestión.

2. Ataque a la integridad y seguridad del sistema de archivos 

Los fallos y deterioros de archivos, causados por actos fortuitos o errores de

la maquina o humanos, se soluciona con las adecuadas copias de

seguridad.

Page 88: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 88/140

25 

[email protected]

 

Pero un problema grave es el de los intrusos que intentan acceder, de

forma no autorizada, al sistema de archivos.

Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de

archivos quieren husmear en el mismo, para ver que documentos oaplicaciones hay. También pueden ser personas altamente cualificadas

que se han propuesto como reto romper la seguridad del sistema, o de

carácter lucrativo y delictivo.

El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular

un sistema de seguro debe mantener la integridad, la disponibilidad y la

privacidad de la información.

Esto supone la protección frente a modificaciones no autorizadas y a la

modificación no detectada de datos, así como a la resistencia a lapenetración.

La penetración en un sistema informático se puede hacer de diferentes

formas y por diversos medios.

Entre los más conocidos son:

• La utilización por parte del intruso de la cuenta de un usuario

legitimo. Para conseguirlo puede usar un terminal con una sesión abierta,

situación que se da cuando el usuario legitimo deja una sesión abierta enun terminal, con lo que el agresor puede acceder a toda la información

disponible en esa cuenta. O también obteniendo la contraseña de un

usuario, para ello puede utilizarse distintas técnicas.

• La ejecución de programas denominados “caballo de Troya”, los

cuales ocultan parte de sus funcionalidad, frecuentemente destinada a

obtener datos o derechos de acceso del usuario. Esta es la situación que

se puede dar cuando el intruso crea un programa falso de “login”, idéntico

a la presentación al del sistema, de forma que el usuario escriba su login y

contraseña, la cual será utilizada posteriormente por el intruso para

acceder a sus archivos y programas.

• La propagación de gusanos y virus informáticos. La diferencia entre

gusano y virus está en que el virus es parte del código de un programa,

mientras que el gusano es un programa en sí mismo. El gusano causara

Page 89: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 89/140

26 

[email protected]

 

graves problemas ala sistema debido a que carga en exceso al

computador, por el contrario el virus es un trozo de código de un

programa, que infectar a otros programas. Por lo general también realiza

actividades dañinas, como eliminar archivos o corromper los bloques de

arranque del disco.

• La inspección del sistema de archivos.

La mejor defensa contra los virus es comprar programas originales, que

estén garantizados, y el uso de los programas antivirus, que comprueban su

existencia. El problema de los antivirus es que no detecta los virus de nueva

creación.

3. Principios de diseño de sistemas seguros 

Principios generales identificados por Saltzer y Schroeder (1975) son:

 

El diseño del sistema debe ser público. Los diseñadores se

engañan si confían la seguridad del sistema en la ignorancia de

los atacantes. Los algoritmos deben de ser conocidos pero las

claves deben ser secretas.

  El estado predefinido es el de no acceso. Los derechos de acceso

deben ser adquiridos sólo con permiso explícito.

 

Verificar la autorización actual. Cada petición de acceso a un

objeto debe conllevar la comprobación de la autorización.

  Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo

de privilegios para completar su tarea.

 

Mecanismos simples e integrados. Mantener el diseño tan sencillo

como sea posible facilita la verificación y corrección de las

implementaciones. Además, para que el sistema sea

verdaderamente seguro, el mecanismo debe estar integrado hasta

las capas más bajas del sistema.

 

Psicológicamente aceptable. El mecanismo debe sr fácil de usar de

forma que sea aplicado correctamente y no sea rechazado por los

usuarios.

4. Principales Mecanismos de Seguridad de los Sistemas Informáticos 

Page 90: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 90/140

27 

[email protected]

 

Muchos esquemas de seguridad se basan en la suposición de que el

sistema conoce al usuario. Mientras que el problema es la identificación

del mismo, y se suele denominar validación, basándose en tres puntos (o

en una combinación de ellos):

 

Posesión de un secreto, algo conocido por el usuario. Una

contraseña que le da acceso al sistema.

 

Posesión de un artefacto, algo que al poseerlo el usuario le permite

acceder al sistema.

  Uso de alguna característica fisiológica o de comportamiento del

usuario.

A. Contraseñas: 

Es uno de los mecanismos de validación más comunes en loscomputadores. El computador le pide al usuario una contraseña que se

comprueba en una tabla (generalmente almacenada en un archivo). Si la

contraseña es correcta el computador permite el acceso. Por lo general

las contraseñas están cifradas.

Un problema es que los usuarios eligen contraseñas fáciles de recordar, es

decir que por si solos no buscan una buena contraseña.

Hay dos modos de afrontar este problema:

 

Una de ellas es cifrar la contraseña junto con un número aleatorio de

n bits.

  Pedir a los usuarios que cambien periódicamente las contraseñas o

limitan el número de intentos de acceso

B. Identificación mediante artefactos 

Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de

identificación funciona bien en sitios en donde el distintivo de

identificación se usa otros propósitos. Otras variantes son las tarjetasinteligentes, que mantienen la contraseña del usuario secreta para el

sistema, ya que está almacenada en la propia tarjeta.

C. Identificación Física 

Page 91: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 91/140

28 

[email protected]

 

Otro método es usar características propias del usuario para su

identificación. Las características se pueden catalogar en dos grupos:

  Fisiológicas: En este grupo se utilizan características difíciles de

reproducir, como huellas dactilares o vocales, característicasfaciales o geométrica de la mano.

  De comportamiento: En este grupo integran técnicas como el

análisis de las firmas o patrones de voz.

Page 92: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 92/140

Page 93: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 93/140

Protección Archivos y Carpetas 

WINRAR.-

• Primero debemos tener descargado el

Winrar o lo descargamos dehttps://www.winrar.es/descargas  

• Elegir el archivo o carpeta que se deseaproteger.

• Damos click derecho y nos aparecerá unmenú como aparece en la imagen.

• Elegimos la opción Add to archive… 

Page 94: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 94/140

Aparecerá unmenú en el cual

iremos a la

pestañaAdvanced. 

Luego damosclick en el botón

que dice Set

 password… 

Colocamos lacontraseña 2

veces talcomo apareceen la imagen.

Activamos elcheck que diceEncrypt file

names y damosclick en el botón

OK.

Page 95: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 95/140

Por ultimo cada vez que abriéramos el archivo por ejemploExposiciones en este caso, nos pedirá la contraseña para poderabrirlo.

Page 96: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 96/140

Hide Folders 2012.-

Primero descargamos el programa para luego instalarlo aceptando los acuertal como aparece en la imagen luego damos siguiente hasta que termine instalar.

Page 97: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 97/140

Una vez instalado el programa Hiden Folders 2012

aparecerá en el escritorio el acceso directo.

Aparecerán varias opciones como aparece en la imagen perola mejor es que puedes proteger el programa con contraseña.

Page 98: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 98/140

Para poder ocultar, bloquear y desproteger un archivo o carpeta damosclick en Añadir.

Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá unmenú para buscar lo que deseamos bloquear en este caso. 

2doaquí

1eroaquí

Page 99: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 99/140

Una vez que seleccionamos el archivoo carpeta aparecerá así, damos clickal botón OK para confirmar.

Por último nos saldrá el archivobloqueado con candado en elprograma.

Page 100: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 100/140

Cada vez que abriremos el archivo saldrá el siguiente mensaje.

Para desbloquear el archivo tenemos que ingresar al programa y elegir la opciónQuitar, para poder eliminarlo de la lista de archivos bloqueados.

Page 101: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 101/140

 

Page 102: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 102/140

SISTEMA OPERATIVO

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz

entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina,coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya

vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.

Definición de Sistema Operativo

El sistema operativo es el programa (o software) más importante de un ordenador. Para que

funcionen los otros programas, cada ordenador de uso general debe tener un sistemaoperativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la

conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y

directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner,

etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es

como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando

al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de laseguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:

  Multiusuario:  Permite que dos o más usuarios utilicen sus programas al mismo

tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al

mismo tiempo.  Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

  Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

  Multitramo: Permite que diversas partes de un solo programa funcionen al mismo

tiempo.

Page 103: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 103/140

  Tiempo Real:  Responde a las entradas inmediatamente. Los sistemas operativos

como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para

que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema

operativo determina en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros

que también se utilizan, como por ejemplo Linux.

Cómo se utiliza un Sistema OperativoUn usuario normalmente interactúa con el sistema operativo a través de un sistema de

comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar

 para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por

una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de

comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando

en objetos que aparecen en la pantalla.

UNIDADES DE MEDIDA DEL USB

Las medidas de almacenamiento son aquellas que permiten determinar cuánto espacio hay

en una unidad de memoria.

La unidad básica en informática es un Bit. Un Bit es un digito en sistema binario (0,1) con

el que se forma toda la información. Evidentemente esta unidad es demasiado pequeña para

contener una información diferente de una dualidad, con lo que se emplea un cómputo deBits.

Para poder almacenar una información emplea como unidad básica el Byte u octeto (Porque

contiene 8 Bits). Con esto podemos representar hasta un total de 256 combinaciones

diferentes por cada Byte.

Page 104: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 104/140

. Byte: Formados normalmente por un octeto, aunque puede ser entre 6-9 Bits.

8, 16, 32, 64, 128, 256,512 -------- Medidas.

. Kilobyte (KB): Un KB es 1024 Byte.

Megabyte (MB): 1024 KB, el Megabyte es la unidad de capacidad más utilizada en

informática.

Gigabyte (GB): Es igual a 1024 MB.

Terabyte (TB): Es igual a 1024 GB.

Byte  1 KB  1 MB  1GB  1TB 

Bit  8 8192 8388608 859934592 8796093022208

Byte  1 1024 1048576 1073741824 1099511627776

KB  0,0009 1 1024 1024000 1048576000

MB  1 1024

GB  1 1024

TB  1

¿QUÉ ES VIRTUALBOX Y PARA QUÉ SIRVE?

Oracle VM VirtualBox es un software de virtualización, creado originalmente por la empresa

alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation. Por medio de

esta aplicación es posible instalar sistemas operativos adicionales, conocidos como "sistemas

invitados" dentro de otro sistema operativo "anfitrión".

Dicho de otra manera con VirtualBox podemos instalar un sistema operativo (como ejemplo

Window 7) adentro de otro (como ejemplo Debian) y tener a ambos sistemas operativos

corriendo simultáneamente en la misma máquina.

Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, MacOS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible

virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows,

Solaris, MS-DOS y muchos otros.

Page 105: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 105/140

La aplicación fue inicialmente ofrecida bajo una licencia de software privativo, pero en enero

de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo

la licencia GPL 2. Actualmente existe la versión privativa Oracle VM VirtualBox, que es

gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de "Uso

Personal y de Evaluación VirtualBox" (VirtualBox Personal Use and Evaluation License o

PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia

GPL.

BIOS, ¿QUÉ ES Y PARA QUÉ SE UTILIZA?

Updated February 25, 2016.

BIOS es el acrónimo de (Binary Input Output System) y se encuentra en todos los PCs. Su

importancia es tal, que sin este componente no podrías ni encender el equipo.

¿QUÉ ES FÍSICAMENTE Y DONDE SE LOCALIZA LA BIOS?

Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base.

Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de

encendido, si quieres saber su ubicación exacta no tienes más que consultar el manual de tu

 placa. El termino BIOS se usa tanto para referirse al programa como para designar el

componente físico.

Page 106: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 106/140

¿CUÁL ES LA FUNCIÓN DE LA BIOS?

Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test

de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están

conectados.

En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS

es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo, aquí puedes ver

la importancia de este elemento.

La BIOS, por tanto, se convierte en la encargada de ofrecer la capa más cercana al hardware.

Hace algunos años, cuando los dispositivos eran más lentos. La BIOS realizaba las

operaciones de entrada y salida, de ahí su nombre. Es decir, llevaba los datos desde losdispositivos al procesador. Esto ha cambiado y ahora se utilizan otros sistemas más rápidos

como accesos DMA en los cuales el procesador mapea la memoria de las tarjetas saltándose

la BIOS y accediendo directamente a los datos.

La información necesaria para llevar a cabo su función se encuentra almacenada en una

memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa.

Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y

cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver aconfigurarse una vez cambiada la pila.

¿DEBO ACTUALIZAR LA BIOS?

Actualizar el sistema operativo, por ejemplo, es algo que debes de hacer de manera periódica.

Sin embargo, la BIOS es un elemento distinto y sólo deberás de hacerlo, a pesar de que cada

vez sea un procedimiento más sencillo, cuando sea estrictamente necesario.

Por ejemplo, una razón para actualizar una BIOS es que la placa base pueda funcionar con procesadores que en el momento de su salida al mercado no existían. A veces también se

realizan mejoras de rendimiento o de compatibilidad con antiguos dispositivos. Las

actualizaciones de BIOS son bastantes comunes pero no te lances si no tienes bastante claro

cómo hacerlo. Si en el momento que estas actualizando la BIOS sufres un corte de corriente

 puedes acabar teniendo problemas.

Page 107: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 107/140

CARACTERÍSTICAS AVANZADAS DE LAS BIOS

Es común ver como los equipos pasan de las BIOS con menús de texto a nuevas con gráficos

e incluso juegos integrados. Otro de los aspectos en los que se ha avanzado es en su facilidad

de actualización. Hemos pasado de un método casi artesanal en los cuales en cualquier

momento podíamos cometer un error y quedarnos con una placa base inútil a que se pueda

actualizar teniendo una copia de reserva que puedes usar en caso de que algo no funcione.

Otra de estas características avanzadas es que la BIOS se pude usar para hacer overclocking

tanto en las memorias RAM, como con el procesador.

CARACTERÍSTICAS FUTURAS DE LAS BIOS

Uno de los aspectos en lo que los PCs han fallado desde el inicio es en su tardanza en arrancar.

Uno de los elementos que pueden acelerar este aspecto es la BIOS sin lugar a dudas. Es

Además nunca descartes que sean capaces de llevar a cabo tareas más complejas sin

necesidad de iniciar la computadora. Al fin y al cabo la BIOS no es más que un programita

que si es cambiado puede realizar cualquier tipo de función.

¿QUE FUNCIÓN TIENE LA PILA DEL COMPUTADOR?

La pila es una pequeña batería de 3v (a veces 5v) la cual va en la placa madre del PC, la

función de la pila tipo botón es entregarle energía continua a la placa madre para quealmacene la información de los BIOS y ser guardada en la memoria RAM CMOS, cuando la

 pila se saca la BIOS se resetean, existen varias pilas virtuales en cuestiones de memoria las

utiliza el sistema operativo.

-La Pila o Stack de la computadora es propiamente la memoria de la que dispone. Es una

estructura de datos de LIFO (Last In, First Out).

-Para fines prácticos se podría ver propiamente como un arreglo donde se va introduciendolos datos y de ahí alimenta a los programas que corres en tumaquina.-Por ejemplo, si has

trabajado con Windows 98 era muy común el FATAL ERROR de VOLCADO DE PILA. Y

no es que la pila de tu PC se estuviese terminando, si no que la memoria había llegado a su

límite físico y no podía almacenar más.

Page 108: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 108/140

Además podemos agregar q la Pila es una zona de los registros de segmento de memoria que

la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está

manipulando. Cuando la cantidad de datos a manejar es demasiado grande u otras

necesidades del proceso impiden que estos datos puedan almacenarse en los registros creados

 para ello se envían a la pila, donde se almacenan hasta que la unidad de control recupera la

información para que la procese la unidad aritmética y lógica.

La ventaja de manejar una pila como almacén de información es que la información que se

guarda en ella tiene que entrar y salir, obligatoriamente, por una sola dirección de memoria.

Esto permite que la unidad de control no necesite conocer más que esa dirección para poder

manejar los datos almacenados en la pila.

¿QUÉ ES MBR?Master Boot Record (MBR) comprende los primeros 512 bytes de un dispositivo de

almacenamiento. El MBR no es una partición; está reservada al cargador de arranque del

sistema operativo y a la tabla de particiones del dispositivo de almacenamiento. El MBR

 puede llegar a ser eventualmente reemplazado por la GUID Partition Table (GPT), que es

 parte de la especificación de la Unified Extensible Firmware Interface.

PROCESO DE ARRANQUE

El arranque es un proceso multietapa. La mayoría de los PC de hoy inicializan los

dispositivos del sistema con un firmware llamado BIOS (Basic Input/Output System), que

normalmente se almacena en un chip ROM dedicado en la placa base. Después que los

dispositivos del sistema se han inicializado, la BIOS busca el gestor de arranque (bootloader)

en el MBR del primer dispositivo de almacenamiento reconocido (unidad de disco duro -

Page 109: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 109/140

HDD-, unidad de estado sólido -SSD-, CD/DVD, USB ...) o en la primera partición del

dispositivo. A continuación, ejecuta el programa. El cargador de arranque lee la tabla de

 particiones, y es entonces capaz de cargar el sistema(s) operativo(s). Los gestores de arranque

más comunes bajo GNU/Linux son GRUB y Syslinux.

HISTORIA

El MBR consiste en un pequeño fragmento de código ensamblador (el gestor de arranque

inicial - 446 bytes), una tabla de particiones para las 4 particiones primarias (16 bytes por

cada una) y uncentinela (0xAA55).

El código del gestor de arranque "clásico", en el MBR de Windows/DOS, comprueba la tabla

de particiones para buscar una, y sólo una, partición activa, lee X sectores de la partición y

luego transfiere el control al sistema operativo. El gestor de arranque de Windows/DOS no

 puede arrancar una partición de Arch Linux, ya que no está diseñado para cargar el kernel de

Linux, y sólo puede atender a una partición activa y primaria (estas características no afectan

a GRUB).

El GRand Unified Bootloader (GRUB) es el gestor de arranque estándar de facto para

GNU/Linux, y se recomienda al usuario que lo instale en el MBR para permitir el arranque

de cualquier partición, ya sea primaria o lógica.

UEFI Y EFI

La Interfaz de Firmware Extensible Unificada, Unified Extensible Firmware Interface

(UEFI), es una especificación que define una interfaz entre elsistema operativo y el firmware.

UEFI remplaza la antigua interfaz del Sistema Básico de Entrada y Salida (BIOS) estándar

 presentado en los computadores personales IBM PC como IBM PC ROM BIOS.1 2

La Interfaz de firmware extensible (EFI) fue desarrollada inicialmente por Intel en el 2002.

UEFI puede proporcionar menús gráficos adicionales e incluso proporcionar acceso remoto

 para la solución de problemas o mantenimiento.

Historia

La primera iniciativa se produjo durante las primeras fases de desarrollo del Intel Itanium de

HP a mediados de los años 90. Debido a que estos procesadores apuntaban alto, las

Page 110: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 110/140

especificaciones del BIOS resultaban muy limitadas, por ello Intel desarrolló inicialmente lo

que sería la IBI, del acrónimo inglés Intel Boot Initiative, que posteriormente fue renombrado

a EFI.

El 25 de julio de 2005 se creó la fundación UEFI (Unified Extensible Firmware Interface)cuya labor consistía en desarrollar y promocionar la plataforma EFI. El sistema ha sido

administrado y desarrollado desde entonces por un grupo de trabajo transversal en la industria

incluyendo a Intel, AMD, Apple, Dell, Lenovo y Microsoft.1

A principios de 2007, la versión 2.1 de la especificación UEFI vio la luz y, meses después,

trajo consigo mejoras como: cifrado, autenticación de red y la destacable Interfaz de usuario

humana.

Ventajas

La interfaz UEFI incluye bases de datos con información de la plataforma, inicio y tiempo

de ejecución de los servicios disponibles listos para cargar el sistema operativo.

UEFI destaca principalmente por:

  Compatibilidad y emulación del BIOS para los sistemas operativos sólo compatibles

con ésta última.

  Soporte completo para la Tabla de particiones GUID (GPT), se pueden crear hasta

128 particiones por disco, con una capacidad total de 8 ZB.4

  Capacidad de arranque desde unidades de almacenamiento grandes, dado que no

sufren de las limitaciones del MBR.

  Arquitectura y controladores de CPU independientes.

  Entorno amigable y flexible Pre-Sistema Operativo, incluyendo capacidades de red.

  Diseño modular.

La EFI hereda las nuevas características avanzadas del BIOS como ACPI (Interfaz Avanzada

de Configuración y Energía) y el SMBIOS (Sistema de Gestión de BIOS), y se le pueden

añadir muchas otras, ya que el entorno se ejecuta en 64 bits y no en 32 bits, como su

 predecesora.

Page 111: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 111/140

Compatibilidad

Soporte de dispositivos de almacenamiento

La EFI comunica el arranque además de con el ya clásico MBR, con el sistema GPT que

solventa las limitaciones técnicas del MBR: 5 Sólo los procesadores little-endian pueden sersoportados.

  MBR soporta hasta 4 particiones por unidad física con un límite de 2,2 TB, es decir,

un disco duro u otro dispositivo de almacenamiento de 10 TB o más no se podría

aprovechar su capacidad al 100%. 

  GPT soporta teóricamente hasta 9,4 ZB y no exige un sistema de archivos concreto

 para funcionar. 

  Microsoft Windows soporta GPT a partir de las versiones de 64 bits de Windows

Vista y posteriores.

  Algunos sistemas basados en Unix utilizan un híbrido entre MBR y GPT para

arrancar.

  Los BIOS hacen uso de modos de 16 bits para funcionar, diseño heredado del Intel

8088, pero a diferencia de esto, la EFI funciona directamente con modos de 32 bits y

64 bits, permitiendo que las aplicaciones de la EFI tengan acceso completo al

direccionamiento de 64 bits.  Introducido soporte EFI a los sistemas operativos x64 de Microsoft Windows como

Windows Server 2008, Windows 7 y Windows Vista Service Pack 1. Microsoft no

ofrece soporte UEFI a los sistemas de 32 bits, como por ejemplo Windows XP.

  Windows 8 sustituyó completamente el BIOS por EFI, permitiendo diversas mejoras

¿QUÉ ES FIRWARE?

Firmware es un sistema que se desarrolla para establecer un “Firme” lazo entre el Hardware

y el Software, de ahí proviene su denominación, la cual fue empleada por primera vez en losaños 60 para señalar a un conjunto de normas insertado en una tarjeta electrónica para que

un aparato más grande ejecutará una función automática. Si bien es cierto que el Firmware

es creado desde un código fuente que se escribe a través de un software, este tiene una

relación más física que cualquier programa pueda ejercer sobre un equipo.

Page 112: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 112/140

 

Estos lenguajes de programación son guardados en las memorias ROM, es decir, los

almacenamientos de datos internos de los equipos, una RAM es la encargada de mantener la

orden activa mientras ejecuta el proceso y el procesador de enviarla a la parte del sistemaindicada para que se haga.

El Firmware añade desde las órdenes más fundamentales a la máquina hasta las más

complejas. El hardware gestiona con sus diferentes capacidades todas las órdenes que el

sistema de leyes automáticas emite. Con el avance en la tecnología de los Microprocesadores

estos firmwares fueron elaborados de manera más elaborada y añadiéndose a equipos más

cotidianos: lavadoras, cocinas, televisores, equipos de sonido e incluso vehículos.

Los Firmwares de los equipos electrónicos son actualizados no para agregar nuevas opciones

y alternativas como lo hacen los softwares de las computadoras, lo hacen para reparar o

mejorar la conexión de las funcionalidades del hardware con las indicadas en la ley o norma

creada. No podemos dejar de mencionar que muchos equipos electrónicos mejoran dentro

del Firmware los protocolos de seguridad, por ejemplo: el firmware de un reproductor de

DVD o Blu Ray actualiza sus protocolos de seguridad para evitar que los discos piratas

 puedan ser reproducidos de una manera eficiente.

¿QUÉ ES CMOS?

RAM-CMOS es un tipo de memoria en que se guardan los datos que se pueden configurar

del BIOS y contiene información básica sobre algunos recursos del sistema que son

susceptibles de ser modificados como el disco duro, el tipo de disco flexible.

Esta información es almacenada en una RAM, de 64 bytes de capacidad, con tecnología

CMOS, que le proporciona el bajo consumo necesario para ser alimentada por una pila que

se encuentra en la placa base y que debe durar años, al ser necesario que este alimentada

constantemente, incluso cuando el ordenador se encuentra apagado. Para ello antiguamente

se usaba una batería recargable que se cargaba cuando el ordenador se encendía. Mas

modernamente se ha sustituido por una pila desechable de litio (generalmente modelo CR-

2032) y que dura de 2 a 5 años.

Page 113: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 113/140

La información contenida en esta memoria es utilizada en la etapa de POST para establecer

el diagnóstico del sistema, al inicio del arranque del ordenador. En ese momento, entre otras

tareas, se comprueba la integridad del contenido del CMOS y si dichos datos son incorrectos,

se genera un error y el sistema solicita una respuesta al operador sobre la acción a seguir. Si

de lo contrario el contenido es correcto, se utiliza la información almacenada para proseguir

el arranque.

Básicamente es una memoria de acceso rápido que guarda los datos básicos para que el

ordenador pueda encenderse.

Pequeña memoria rom que en la que se almacena información sobre el hardware que contiene

la pc con un tamaño de 100 200 bytes, esta contiene información sobre el tiempo actual los

dispositivos de almacenamiento extraíbles y fijos cantidad de memoria etc. La función

 principal es dar de alta e identificar a los dispositivos y habilitar el uso de los mismos ante el

sistema operativo, cada que se enciende la pc se lee la información del cmos para verificar

cambios en la configuración del hardware así como una pequeña prueba del funcionamiento

de cada dispositivo.

El cmos como memoria activa necesita energía para mantenerse funcionando, la energía que

alimenta a esta memoria en forma permanente es una pequeña batería localizada en la misma

tarjeta madre (Mother board).

SONIDO Y VIDEO

El asunto aquí está para una larga conversación en nuestros foros. ¿Quieres algo para

 producciones amateur o novatas? ¿Estás buscando componentes de edición profesional?

¿Planeas ver tu obra en estereoscopía, o masterizar una producción musical completa? Y por

sobre todo ¿Cuánto de presupuesto tienes disponible?

Yo personalmente recomiendo partir siempre desde el piso, con componentes que se adecúen

a lo que pides y evitar pagar de más. Los gastos grandes siempre se pueden empujar para más

adelante, ya cuando hayas dominado la plataforma de trabajo. Quizás tu próxima

actualización no sea una mejor tarjeta de sonido, sino un portátil con una interfaz externa

Page 114: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 114/140

 para conectar todo. O un rack-mount con una captura de video para que cumplir con todas

tus exigencias.

Lo importante acá es diferenciar dos clases de productos: los apuntados para consumo

multimedia y los que sirven para producción. Marcas como ASUS o Creative claramente vanhacia el consumo, mientras que la línea E-MU de Creative, Presonus, M-Audio, Focusrite, y

varias otras, ofrecen interfaces de audio compactas y de gran calidad, ideales para montar

una plataforma de producción musical y grabación de sonido bastante serio, y por un bajo

 presupuesto.

DIFERENCIAS ENTRE PÁGINAS WEB DINÁMICAS Y ESTÁTICAS

El motivo de este artículo es diferenciar lo que son las páginas web estáticas y las páginas

web dinámicas; tanto en lo que es su desarrollo, así como también en lo que a su costo se

refiere.

Es muy importante que al momento de que una empresa o negocio tome la decisión de hacer

uso de una página web para vender, mostrar o promover sus servicios; tengan bien claro lo

que se quiere lograr mediante dicha web y Definir los objetivos que se desean alcanzar.

Páginas Web Estáticas

Son páginas enfocadas principalmente a mostrar una información permanente, se creanmediante el lenguaje HTML, que NO permite grandes libertades para crear efectos o

funcionalidades más allá de los enlaces, pero que haciendo uso de otros recursos se pueden

obtener muy buenos resultados llegando a ser páginas muy similares a las dinámicas en

cuando a su visualización se refiere.

Esta es una opción más que suficiente para aquellos que simplemente ofrecen una descripción

de su empresa, quiénes somos, donde estamos, servicios, etc... ideal para empresas que no

quieren muchas pretensiones con su sitio Web, simplemente informar a sus clientes de sus

 productos y dar a conocer su perfil de empresa, entre otros.

La principal ventaja de este tipo de páginas es lo económico que pueden resultar más sin

embargo pueden con toda seguridad llenar las expectativas deseadas, con un diseño elegante,

moderno y funcional incluyendo las imágenes y el texto con el cual se desea mantener

Page 115: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 115/140

informados a nuestros clientes en todo momento. Estas web tienen un costo mucho menor

que las web dinámica.

Páginas Web Dinámicas

Se construyen haciendo uso de otros lenguajes de programación, siendo el más utilizado detodos el PHP, con lo cual podemos definir las funciones y características que se deben

cumplir de acuerdo a nuestras necesidades.

Estas permiten la creación de aplicaciones dentro de la propia Web, ofrecen también una

mayor interactividad con los usuarios que la visiten. Otras funcionalidades que se pueden

crear mediante las web dinámicas son las aplicaciones como encuestas y votaciones, foros

de soporte, libros de visita, envío de e-mails inteligentes, reserva de productos, pedidos on-

line, atención al cliente de manera personalizada, entre otros.

La creación de una página web dinámica es más compleja, ya que se requiere de

conocimientos específicos de lenguajes de programación y gestión de bases de datos.

Mediante la creación de una página web dinámica; el cliente o empresa que la solicite recibirá

 practicamente 2 páginas en una, ya que por un lado tendrá un panel de administración no

visible por los usuarios o visitantes de la web y por otro lado tendrá lo que es la web

 públicamente visible para los usuarios. Es por esta otra razón que su creación requiere de un

costo más alto.

Sus ventajas: Realmente sus ventajas y posibilidades son infinitas, con este tipo de páginas

web se puede hacer todo lo que se desee, desde una simple web informativa, hasta una potente

herramienta de trabajo rica en contenido dinámico, sistemas contable capaces de llevar lo

que es el inventario de la empresa, además de que puede ser manejada y actualizada incluso

 por el propietario de la web sin la intervención de un programador. Lo que hoy se conoce

como web 2.0 es precisamente la web dinámica, esa en la cual los usuarios interactúan con

la información contenida en la web, ya que dicha información varía en tiempo real de acuerdo

a las opciones tomadas por el usuario.

Page 116: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 116/140

Conclusión

Si su empresa solo requiere una página web económica para mostrar los productos y servicios

que ofrece, la historia y descripción de su empresa, su personal, misión, visión, etc... Pues la

mejor opción es una Web Estática; que en conjunto con otras aplicaciones pueden llegar a

tener un aspecto elegante, vistoso y funcional, capaces de llenar todas sus expectativas dentro

de los límites previamente mencionados.

Por otra parte si lo que necesita es una página web mediante la cual pueda hacer ventas,

recibir pagos, tener la posibilidad de actualizar la web usted mismo sin mucho conocimiento

de lo que es hacer una web, almacenar estadísticas de los clientes que hacen compras en su

web, entre otras más ventajas... entonces la opción perfecta es una Web Dinámica.

¿QUÉ ES ONEDRIVE Y PARA QUÉ SIRVE?

¿Para qué sirve OneDrive? ¿En qué me puede ser útil? A continuación te contamos todo lo

que necesitas saber sobre OneDrive, una herramienta muy útil para compartir archivos desde

la comodidad de cualquier plataforma, incluyendo Outlook.

Si prestaste atención a la bandeja de entrada de Outlook, es posible que te hayas percatado

de una barra de iconos superior que permanece ocultada hasta deslizar el mouse. Aquí hay

un icono llamado “SkyDrive” (aún se llama así) y que hace referencia a la nube de Microsoft

 para compartir todo tipo de archivos y documentos sin la necesidad de depender de un

 pendrive para transferir información de un lugar a otro.

Page 117: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 117/140

En otras palabras, SkyDrive (u OneDrive que es como ahora se llama) nos permite compartir

documentos en la nube y descargarlos fácilmente desde cualquier otro dispositivo conectado

a Internet. Es por ello que existe una versión de OneDrive para Windows, Mac, iPhone,

Android, iPad, Windows Phone y Outlook.

Para comenzar a usar OneDrive bastará con acceder a la aplicación desde el móvil, la versión

de Escritorio o la bandeja de entrada de Outlook. La nube nos ofrece 7 GB para el

almacenamiento gratuito, con la posibilidad de guardar y administrar miles de documentos,

incluyendo imágenes, video y música. Puede también obtener 3 GB adicionales si se habilita

la opción Camera Roll, que realiza una copia de seguridad de las fotos tomadas con un

teléfono móvil o tableta.

El único requisito para disfrutar de los beneficios de OneDrive es contar con una cuenta

electrónica en Outlook. También puedes usar tu antigua cuenta de Hotmail sin problemas.

¿QUÉ ES UN MAINBOARD?

Una tarjeta madre es una tarjeta de circuito impreso usada en una computadora personal. Esta

es también conocida como la tarjeta principal. El término "tarjeta principal" es también usado

 para la tarjeta de circuito principal en otros dispositivos electrónicos. El resto de este artículo

discute la muy llamada "PC compatible IBM" tarjeta madre.

Como cualquier otro sistema de computo, toda la circuitería básica y componentes requeridos

 para una PC para funcionar se monta cualquiera directamente en la tarjeta madre o en una

tarjeta de expansión enchufada en una ranura de expansión de la tarjeta madre. Una tarjeta

madre de PC permite la unión de la CPU, tarjeta de gráficos, tarjeta de sonido, controlador

de IDE/ATA/Serial ATA de disco duro, memoria (RAM), y caso todos los otros dispositivos

en un sistema de cómputo. Contiene el chipset, que controla el funcionamiento del CPU, las

ranuras de expansión PCI, ISA y AGP, y (usualmente) los controladores de IDE/ATA

también. La mayoría de los dispositivos que pueden unirse a una tarjeta madre son unidos

vía uno o más ranuras de expansión o enchufes.

Page 118: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 118/140

Enchufes CPU

Hay diferentes ranunas de expansion y enchufes para CPUs según cual CPU necesites para

usar, es importantes que la tarjeta madre tenga el enchufe correcto para la CPU. El enchufe

A es usado para los procesadores AMD Athlon y Duron, el enchufe A es para procesadores

AMD Athlon viejos, el enchufe 478 es para los procesadores Pentium 4 Northwood, enchufe

423 es usado para procesadores Intel Pentium 4, enchufe 370 es para procesadores Intel

Pentium III y Celeron, ranura 1/ranura 2 es para procesadores viejos Intel Pentium II/III y

Celeron, enchufe 7 es para procesadores Intel Petium y Pentium MMX, Super7 (enchufe 7

con una velocidad de bus de 100MHz) es para procesadores AMD K6, K6-2 y K6-3, y

enchufe 8 es para Pentium Pro. Los enchufes más nuevos con tres números dígitos es llamado

después del número de pins que contiene. Los viejos son simplemente llamados después de

su orden de invención

Tarjetas de ranuras de expansión periféricas

Hay usualmente un número de ranuras de tarjeta de expansión para permitir dispositivos

 periféricos y tarjetas para ser insertadas. Cada ranura es compatible con una o más estándares

 bus de industria. Comúnmente buses disponibles incluyen: ISA (Industry Standard

Architecture), EISA (extended ISA), MCA (Micro Channel Architecture), VESA (Video

Electronic Standards Association), PCI (Peripheral Component Interconnect), y AGP

(Advanced Graphics Port).

ISA era el bus original para conectar tarjetas a una PC; a pesar de limitaciones significantes

de desempeño este no fue remplazado por el más avanzado pero incompatible MCA (la

solución propietaria de IBM la cual apareció en esta serie PS/2 de empresas de computadoras

y un puñado de otros fabricantes) o la igualmente avanzada y retrograda compatible bus

EISA, pero perduro como un estándar en PCs nuevas hasta el fin del siglo **, ayudada

 primero por el breve dominio de la extensión VESA durante el reinado del 486, y entonces

 por la necesidad de acomodar el largo número de tarjetas periféricas ISA existentes. El más

reciente bus PCI es el estándar de la industria actual, el cual inicialmente era un suplemento

de alta velocidad a ISA por periféricos de alto ancho de banda (notables tarjetas gráficas,

tarjetas de red, y adaptadores host SCSI), y gradualmente reemplazo ISA como un propósito

Page 119: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 119/140

general. Una ranura de AGP es una alta velocidad, puerto de único propósito diseñado solo

 para conectar tarjetas gráficas de desempeño alto (el cual produce salida de video) a la PC.

Como para 1999 una tarjeta madre típica podría haber tenido una ranura AGP, cuatro ranuras

PCI, y una o dos ranuras ISA; Puesto que cerca del 2002 las ultimas ranuras ISA en nuevastarjetas se han reemplazado con ranuras PCI extras. Algunos de los otros dispositivos

encontrados en una típica PC usados para ser instalados en tarjetas de expansión el cual estas

mismas fueron insertados dentro de ranuras de expansión de las PCs: El controlador IDE

(para accesar a discos duros IDE), puertos serial (puertos COM), puertos paralelos (puertos

de impresora). Cerca 1994, más de esos dispositivos tienen usualmente siendo integrados

dentro la tarjeta madre (el cual libera algunas ranuras de expansión).

Como el 2001 más PCs también soportan conexiones el bus serial universal [Universal Serial

Bus (USB)]; otra vez, el soporte USB es usualmente integrado dentro de la tarjeta madre.

Una tarjeta Ethernet es también comúnmente integrada dentro de las tarjetas madres, aunque

no como comúnmente como los otros dispositivos mencionados.

¿QUÉ ES HOSTING DOMINIOS TIPOS Y PLANES?

¿Se te ha ocurrido abrir un sitio web o crear un correo electrónico del nombre de tu empresa?

¿Les es familiar la palabra dominio o que tal la palabra hospedaje web, hosting o servidor

web? Han intentado crear una página web, cotizado o ya hecho y aún no entienden qué

significa o cómo trabajan los dominios y los servidores de hospedaje web?

Primero tenemos que saber que las palabras hosting, hospedaje web, servidor web o

cualquiera de estas relacionadas se refieren a lo mismo, ya lo explicaremos a detalle, el cual

es el espacio “virtual” en dónde se encuentran la mayoría de las páginas de internet y correos

electrónicos.

La palabra dominio no es difícil de confundir ya que es la única que se usa o a veces puede

ser domain (en inglés) o tal vez nombre de tu página web o personalización de correo

electrónico.

Ya una vez definidos las diferentes palabras podemos hablar de dominio y hosting, vayamos

a la explicación y refiriéndonos a estas misma daremos la más fácil y completa explicación

Page 120: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 120/140

 para cuando ustedes lleguen a requerir cualquiera de estos o en su caso saberlo administrar y

tener noción e información.

Comencemos con las definiciones y una explicación más entendible.

Dominio

El dominio es el nombre de tu página de internet que va después del www. o del http:// y

antes del .com, .com.mx o cualquier otra extensión. (Sólo para cultura general; la extensión

varía en determinación del país como .mx de México o de tipo referente a quién va dirigido

una página como edu en educación o org en organización).

El dominio es el nombre de identificación de tu página y correo electrónico el cual jamás

 puede repetirse, por lo que es único y digamos personal.

Existen empresas las cuales se encargan de repartir estos dominios por medio de una renta

anual como mínimo.

HOSTING

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet

un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido

accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles o habitaciones”

donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento

de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo

electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general

hospeda varias aplicaciones o páginas web.

Tipos de hosting

Existen diferentes tipos de hospedaje web y estos se seleccionan dependiendo de la

seguridad, número de visitas que se espera, tipo de plataforma en la que se diseñará y otras

especificaciones como proyectos muy puntuales que requieran algo más específico.

Hosting compartido: es el más común y más accesible de todos, ya que se puede rentar

desde aproximadamente 6 dólares al mes a través de un tercero que se encarga de ofrecer

estos servicios. Estos son muy fáciles de configurar, rentar e incluyen paneles de

Page 121: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 121/140

administración para crear páginas, correos y más. Las empresas que los rentan crean

diferentes digamos cuartos dentro de un servidor y es por eso que se conoce como

compartido.

Hosting dedicado: este tipo de hospedaje también se puede rentar en internet ya que tambiénel servicio te lo brinda un tercero para tu comodidad. A diferencia del compartido este

servicio es la renta en un servidor completo (no compartido) y con mayores capacidades

 para proyectos más grandes y específicos. Es un poco más complicado de configurar ya que

se requieren mayores conocimientos técnicos.

Servidor local: este es un servidor el cual lo puedes ver físicamente ya que uno mismo lo

instala, la mayoría de las veces este es usado en empresas grandes o que requieren de alta

seguridad ya que sus datos y archivos los tendrán dentro de su mismo edificio. Requiere las

mismas configuraciones y necesidades que los otros tipos de servidores que te rentan, sólo

que en lugar de que el servicio lo de un tercero, tu mismo haces toda la instalación y

mantenimiento como luz, internet, aire acondicionado, etc.

CAMBIAR LETRA A LA UNIDAD DE DISCO (C: / D: ETC.)

Bueno como ustedes sabrán cuando nosotros insertamos una memoria USB o nuestro propio

disco siempre tiene una letra la cual es la que va a permitir identificar a nuestra unidad, todas

estas letras están terminadas por los dos puntos.

El disco duro regularmente está identificado con la letra C:

La unidad de cd o dvd está identificada generalmente con la letra D:

Page 122: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 122/140

Las memorias usb, micro SD etc. etc. estan identificadas con la letra E: o F: o G: hasta llegar

a la Z:

Lo que vamos a aprender hoy es a cambiar la letra de mi memoria USB que en este caso se

llama TARINGA! y está identificada con la letra G: y la vamos a cambiar por la letra T: de

modo que cada vez que yo inserte mi memoria en cualquier computadora siempre sera la

letra que nosotros queramos.

¿Cómo lo hacemos?

Pues simplemente sigue estos pasó y hazlo tú mismo.

1.  Primero deberás insertar la memoria que tú quieras cambiarle la letra de unidad.

Esperas a que la reconozca y cuando ya esté reconocida te lo mostrara en la ventana

Equipo.

2.  Luego de verificar que está reconocida por tu sistema vamos al escritorio y le damos

clic derecho al icono de Equipo.

Page 123: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 123/140

3.  Luego le damos un clic al texto administrar.

4.   Nos abrirá la siguiente ventana.

5.  Le damos doble clic a donde dice almacenamiento.

Page 124: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 124/140

6.  luego le damos doble clic a donde dice administración de dis.

7.  esperamos un rato a que cargue y luego nos aparecerán nuestras unidades:

8.  Ojo que acá encontraremos la unidad a la cual nosotros queremos cambiarle la letra:

Page 125: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 125/140

9.  Luego lo que debemos hacer es darle clic derecho a la unidad que queramos cambiar

la letra y darle clic en donde dice: cambiar la letra y rutas de acceso de unidad.

10.  Nos aparecerá la siguiente ventana.

11. En esta ventana le damos clic a donde dice cambiar.

Page 126: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 126/140

12.  Nos abrirá la siguiente ventana y podremos observar que nos muestra el nombre de

la memoria y la letra que tiene asignada.

13. Luego en donde esta asignar la letra de unidad siguiente le damos un clic y

escogemos la letra que nosotros queramos asignar en este caso usare la letra T: para

asignarla a mi memoria que se llama TARINGA!

14. Como verán la letra ya cambio y luego le daremos clic a aceptar.

Page 127: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 127/140

15.  Nos mostrara un mensaje de advertencia al cual le daremos que si (siempre y cuando

no tengamos un archivo abierto que este ubicado en esa unidad).ç

16. Ahora veamos que han sucedido dos cosas:

La primera mi administrador me dice que ya cambio la letra ya no es la G: si no que ahora esla T:

Y la segunda es que automáticamente me abre la reproducción automática de la memoria

con su nueva letra

Page 128: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 128/140

17. Y por último podrán verificar que ahora en el equipo está reconocida mi memoria

con la letra que yo le he asignado:

¿QUÉ ES DROPBOX?

Hoy veremos ¿qué es Dropbox?. Es una muy buena herramienta, que si tomamos en serio y

aprendemos a utilizar nos será muy útil. Yo, que por motivos de trabajo utilizo varios

ordenadores, disfruto esta aplicación de forma constante y diaria siendo para mi

absolutamente imprescindible.

Es una herramienta de sincronización de archivos a través de un disco duro o directorio

virtual.

Permite disponer de un directorio de archivos (de cualquier tipo) de forma remota y accesible

desde cualquier ordenador.

Crea una carpeta en nuestra Pc y realiza una copia a través de Internet de todos los archivos

que depositemos en ella.

Mantiene la copia de nuestros archivos siempre sincronizada, cada vez que hagamos un

cambio en nuestros documentos o archivos de muestra carpeta, por pequeño que sea, lo

detectará y volverá a copiárselo al instante, conservando la versión antigua por si la

necesitamos en algún momento,

Algo que me es muy útil es que podemos compartir esta carpeta con un grupo de usuarios lo

que da a tus círculos de trabajo la opción de compartir todos tus documentos y permite eltrabajo común sobre un mismo proyecto de forma fácil y eficaz.

Dejo una imagen para que podáis intuir esta herramienta. Y la promesa de un inmediato

manual para su instalación y uso.

Page 129: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 129/140

DISEÑO WEB Y TECNOLOGÍA LASSER

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada. Este

aviso fue puesto el 11 de noviembre de 2013.

Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando:{{subst:Aviso referencias|Diseño web}} ~~~~

El diseño web es una actividad que consiste en la planificación, diseño, implementación y

mantenimiento de sitios web. No es simplemente la implementación del diseño convencional

ya que se abarcan diferentes aspectos como el diseño gráfico web; diseño de interfaz y

experiencia de usuario, como la navegabilidad, interactividad, usabilidad,arquitectura de la

información; interacción de medios, entre los que podemos mencionar audio, texto, imagen,

enlaces, video y la optimización de motores de búsqueda. A menudo muchas personas

trabajan en equipos que cubren los diferentes aspectos del proceso de diseño, aunque existen

algunos diseñadores independientes que trabajan solos.

Diseño web aplicado

El diseño de páginas web es la construcción de documentos de hipertexto para su

visualización en diferentes navegadores. Así como asignarle una presentación para diferentes

dispositivos de salida (en una pantalla de computador, en papel, en un teléfono móvil, etc).

Estos documentos o páginas web pueden ser creadas:

  Creando archivos de texto en HTML, Asp, Aspx, JavaScript, JSP, Python, Ruby.

  Utilizando un programa visual WYSIWYG o WYSIWYM de creación de páginas.

  Utilizando lenguajes de programación del lado servidor, para generar la página web.

Etapas

Para el diseño de páginas web debemos tener en cuenta tres etapas:

a)  El diseño visual de la información que se desea editar. En esta etapa se trabaja

distribuyendo el texto, los gráficos, los vínculos a otros documentos y otros objetos

multimedia que se consideren pertinentes. Es importante que antes de 'escribir' la

Page 130: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 130/140

 página web se realice un boceto o pre diseño. Esto facilitará tener un orden claro sobre

el diseño.

 b)  Estructura y relación jerárquica de las páginas del sitio web. Para esto, y

fundamentalmente para manejar los vínculos entre documentos, se creó el lenguaje

de marcación de hipertexto o HTML. Los enlaces que aparecen subrayados en este

documento y otros de Wikipedia son ejemplos de hipertexto, puesto que al pulsar

sobre ellos conducen a otras páginas con información relacionada. La importancia de

la estructura y arborescencia web radica en que los usuarios no siempre entran por la

 página principal o inicial y en ese caso el sitio debe darle la respuesta a lo que busca

rápido, además permitirle navegar por el sitio.

c)  Posicionamiento en buscadores o SEO. Ésta consiste en optimizar la estructura del

contenido para mejorar la posición en que aparece la página en determinada búsqueda. Etapa no gustosa por los diseñadores gráficos, porque a diferencia del

texto, aún para el año 2014 no se pueden tener nuevos resultados en los buscadores

con sitios muy gráficos.

El HTML consta de una serie de elementos que estructuran el texto y son presentados en

forma de hipertexto por agente de usuario o navegadores. Esto se puede hacer con un simple

editor de textos (debe guardarse como texto plano, sin ningún tipo de formato y con extensión

.html o .htm). Aprender HTML es relativamente fácil, así que es sencillo crear páginas web

de este modo. Esta era la única manera de generarlas hasta que aparecieron, a mediados de

1996, algunos editores visuales de HTML, como MS FrontPage y Adobe Dreamweaver. Con

estas herramientas no es necesario aprender HTML (aunque sí aconsejable), con lo cual el

desarrollador se concentra en lo más importante, el diseño del documento.

Un buen diseño web es aquel que considera dentro de su desarrollo tanto los elementos

 básicos del diseño gráfico (la diagramación, el color, los gráficos y las fuentes) como los

fundamentos técnicos (estructura, compatibilidad, funcionalidad e interactividad) para crear

tanto el impacto visual como la experiencia de usuario óptima para la asimilación del

contenido.

Page 131: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 131/140

COMPUTACIÓN EN LA NUBE

La computación en la nube es un término general para denominar cualquier cosa que tenga

que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se

dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como

servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue

inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en

imágenes y diagramas de flujos.Esta guía le ayudara a proteger su información en la nube

Las brechas de seguridad en iCloud, Dropbox y otros proveedores similares exponen la

necesidad de implementar controles para que los datos empresariales cuenten con la mejor

 protección cuando se alojan en la nube. Esta guía contiene consejos para asegurar su

información empresarial en nubes públicas y privadas.

Los servicios en la nube tienen tres características bien diferenciadas que los desmarcan del

hosting tradicional. Por un lado, la tarificación se realiza en función del uso, normalmente

 por minuto o por hora; el servicio es elástico, ya que el usuario puede usar tanto como quiera

y en el momento que lo desee; finalmente, el servicio es gestionado en su totalidad por el

 proveedor (el consumidor no necesita nada salvo una computadora personal y acceso a

Internet).

Las importantes innovaciones en virtualización y computación distribuida, los grandes

avances en la velocidad de acceso a Internet y la debilidad económica generalizada han dado

un gran impulso a la computación en nube.

Las nubes pueden ser privadas o públicas. Nube pública es la que vende servicios en Internet

a cualquier usuario. (Actualmente, Amazon Web Services es el principal proveedor en una

nube pública). Las nubes privadas son una red o centro de datos que pertenece a una

organización y que ofrece servicios de hosting a un número limitado de personas. Cuando el

 proveedor de servicios usa recursos de nubes públicas para crear su nube privada, el resultado

se denomina nube privada virtual. Sea privada o pública, el objetivo de la computación en la

nube es ofrecer acceso a recursos de computación y servicios de TI de forma sencilla y

escalable.

Page 132: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 132/140

Seguridad informática en la era del cómputo de nube

La infraestructura como servicio — un buen ejemplo es Amazon Web Services —  ofrece una

instancia de servidor virtual (API) En el original está también “espachurrado” CHECK para

iniciar, detener, acceder y configurar sus servidores virtuales y el almacenamiento. En el

ámbito empresarial, la computación en la nube permite a las compañías pagar sólo por la

capacidad utilizada y acudir a la Red según vaya siendo necesario. Dado que este modelo

 basado en el pago por uso se asemeja a la forma de consumir electricidad, gasolina y agua, a

veces se habla de la computación como servicio básico (utility computing).

La plataforma como servicio (PaaS) en la nube se define como un conjunto de herramientas

de software y desarrollo de productos hospedados en la infraestructura del proveedor del

servicio. Los desarrolladores crean aplicaciones en la plataforma del proveedor a través de

Internet. Los proveedores de PaaS pueden emplear APIs, portales de Internet o software de

 pasarelas Web instaladas en la computadora del usuario. Force.com, (un desarrollo de

Salesforce.com) y GoogleApps son ejemplos de PaaS. Los programadores deben saber que,

actualmente, no hay estándares de interoperabilidad o portabilidad de la información en la

nube. Algunos proveedores no permiten que clientes suyos que hayan creado software lo

muevan de su plataforma.

En el modelo de software como servicio (SaaS), el proveedor proporciona la infraestructurade hardware, el producto de software e interactúa con el usuario a través de un portal de

acceso. El mercado de SaaS es muy amplio. Los servicios ofrecidos van desde email basado

en la Web hasta el control de inventarios y el procesamiento de bases de datos. Dado que

tanto las aplicaciones como la información son alojadas por el proveedor del servicio, el

usuario final tiene entera libertad para acceder al servicio desde cualquier punto.

Page 133: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 133/140

 

Page 134: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 134/140

GLOSARIO DE TÉRMINOS DE TICs

1. Internet:  Red mundial de computadoras, cuya comunicación se realiza a través del

 protocolo TCP/IP.

2. RAM (Random-Access Memory): Memoria primaria de una computadora. En las PCses accesible por el procesador a través del puente norte del chipset

3. Servidor:  Computadora o programa que proporciona recursos en una red dando

información a los clientes

4. TCP/IP: Conjunto de protocolos que rigen la transmisión de información en Internet.

En realidad está compuesto por dos protocolos TCP (transfer control protocolo) encargado

de controlar las transferencias de datos e IP (Internet protocolo) o protocolo de Internet.

5. TIC (Tecnologías de la Información y la Comunicación):  Se encargan del estudio,

desarrollo, implementación, almacenamiento y distribución de la información mediante la

utilización de hardware y software como medio de sistema informático.

6. Weblog:  Bitácora. Página web que contiene una serie de artículos

ordenados secuencialmente por fecha, en general con contenido personal.

7. Zip: Extensión de un archivo comprimido por medio de un programa denominado WinZip

8. Software:  El conjunto de los componentes lógicos necesarios que hacen posible la

realización de tareas específicas, en contraposición a los componentes físicos, que son

llamados hardware. Son las aplicaciones informáticas por ejemplo los procesadores de texto.

9. Sistema operativo: Es el software del sistema que permite a los programas funcionar

adecuadamente, proporciona la interfaz con el usuario.

10. Redes sociales: Grupos de personas interconectadas sin limitaciones de espacios ni de

tiempo, con facilidad de hacer conexiones, permite realizar actividades de negocios,

 personales, académicas.

11. Hosting: También llamado web hosting, es el alojamiento, un servicio que provee a los

usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o

cualquier contenido accesible vía web. Es un servidor que por lo general hospeda varias

aplicaciones o páginas web.Bluetooth: sistema de conexión inhalámbrica de escaso alcance, unos 10 metros.

Buscadores (motores de búsqueda ó search engine):herramienta de software utilizada para

la localización de páginas disponibles en Internet. Constituye un índice generado de manera

automática que se consulta desde la propia Red. Las empresas que mantienen estos

instrumentos de navegación se financian mediante la publicidad que insertan en sus páginas

de acceso. Otros autores lo definen como el conjunto de programas coordinados que se

Page 135: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 135/140

encargan de visitar cada uno de los sitios que integran la red, empleando los propios

hipervínculos contenidos en las páginas web para buscar y leer otros sitios, crear un enorme

índice de todas las páginas leídas (catálogo), para presentar direcciones de Internet.

Escribiendo una palabra clave en la caja de búsqueda se encuentran hipervínculos hacia

 paginas que contienen dicha palabra clave, aunque a veces el contenido de la pagina no

representa los datos que se desean encontrar. Ejemplos: (http://www.google.com).;(http://www.alltheweb.com).

CAD (computer aided detection ó detección asistida por ordenador): usada por la

ingeniería y la arquitectura, y también la medicina, dentro del campo de las imágenes médicas

digitales y del análisis de dichas imágenes. Se la emplea en medicina por ejemplo, para lograr

una prospectiva de las imágenes médicas. La CAD, como técnica digital avanzada permite

detectar enfermedades partiendo de imágenes de radiografías, RMN, TAC, ecografías etc.

La tecnología CAD posibilita analizar y relacionar por eje, las imágenes médicas buscando

 problemas de salud, valiéndose de un software diseñado a tal propósito, que señala las áreas

afectadas y detectadas por dicho procedimiento.

Cibercultura: cultura nacida de la aplicación de las nuevas tecnologías de la información y

la comunicación, en medios de comunicación como Internet. Cultura de polaridades, de

opuestos, de ventajas y desventajas, de libertad absoluta, anonimato, ciberdelitos; constituída

 por ciberciudadanos con derechos y obligaciones.

Ciberespacio: nuevo medio de comunicación que surge de la interconexión mundial de los

sistemas de datos. Incluye la infraestructura material de la información digital y el universo

de informaciones que contiene.

CD (Compact disk o disco compacto): disco compacto de sonido que se lee mediante un

dispositivo de rayo láser. Sistema de almacenamiento de información de modo digital.Comunidad virtual:  en términos de Howard Rheingold, comunidad virtual es "una

agregación social que emerge de la red cuando un número suficiente de personas entablan

discusiones públicas durante un tiempo lo suficientemente largo, con suficiente sentimiento

humano, para formar redes de relaciones personales en el ciberespacio".

Convergencia digital: es la integración de la computación con las telecomunicaciones.

Permite el manejo simultáneo de voz, textos, datos, imágenes por medio de medios

electrónicos; que partiendo de diferentes tecnologías, convergen en un mismo canal.

Correo electrónico: es una herramienta telemática es decir, aquella herramienta basada en

un conjunto de técnicas y servicios que combinan las telecomunicaciones y la informática yque se constituye en el correo del Tercer Milenio. Correo sin barreras de tiempo y espacio,

que viaja en fracciones de segundos, con textos, sonidos e imágenes. Se puede enviar el

mensaje de correo electrónico a uno o varios remitentes al mismo tiempo, con dirección

visible o encriptada, con listas de distribución públicas o privadas.

Page 136: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 136/140

Directorio: lugar en la red en donde se encuentra la información de modo jerárquico, más

restringida y conforme a diversas opciones, ej.: (http://www.yahoo.com);

(http://www.altavista.com).; (http://www.aol.com); (http://www.dmoz.org)

Dominio: (en inglés domain): Sinónimo de dirección de una página principal (homepage)

en Internet. El término dominio se usa asimismo para referirse a la identificación de uno o

varios servidores conectados a la Red. La asignación de dominios está regulada por el

llamado DNS (Domain Name System = Sistema de Nombres de Dominio).

DVD (Digital Video Device): Dispositivo digital de almacenamiento masivo de datos y

 películas con alta calidad de video y sonido.

Extranet: red de telecomunicaciones mundial que agrupa redes internacionales, nacionales,

regionales y locales. Su funcionamiento se basa en un sistema uniforme para asignar

direcciones y en la utilización de protocolos de comunicación comunes que en el caso de la

extranet, se hace extensiva a los clientes, proveedores y colaboradores de una organización.

Fotoblog (FotoLogs o Flogs): es un archivo personal de fotografías, una especie de bitácora,donde por lo general, día a día se publican fotos.

FTP: (siglas inglesas de File Transfer Protocol = protocolo de transferencia dearchivos):Procedimiento utilizado para transferir archivos entre ordenadores conectados a

Internet.

Grupo de noticias (newsgroup): a modo de pizarra de anuncios, cada usuario miembro del

grupo, escribe su aporte y todos los miembros del mismo pueden leerlo y opinar en la red.

Algunos tienen moderadores y otros son abiertos.

Herramientas telemáticas:  aquellas herramientas, basadas en un conjunto de técnicas y

servicios que combinan las telecomunicaciones y la informática, por ejemplo: el chat, losforos, e-mail, etc.

Hipertexto: lenguaje de programación que permite establecer vínculos entre diferentes

 bloques de información y moverse rápidamente entre ellos. El hipertexto fue integrado en la

World Wide Web para crear referencias cruzadas entre las páginas disponibles en Internet y

de esta manera facilitar el salto de una a otra. Un texto marcado puede remitir a otro texto

como a una imagen, un vídeo o un sonido, estableciéndose así un vínculo “hipermedia” (entre

diferentes medios).

Hipervínculo: Pasaje de una página Web que remite a otro bloque de información.

Homepage: La página de inicio de una dirección en la Web. Suele contener una serie de

hipervínculos que sirven de menú y permiten acceder a otros documentos relacionados.

HTML (HyperText Markup Language ó lenguaje de marcación dehipertextos):  Lenguaje empleado para la realización de documentos de hipertexto e

hipermedia. Es el lenguaje empleado para generar páginas en Internet con textos, gráficos y

enlaces (links)

Page 137: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 137/140

Hotspots: puntos de acceso abierto a Internet, que generalmente emplean tecnología WI-FI.

HTTP (Hyper Text Transfer Protocol ó Protocolo de transferencia de hipertexto): Es el

 protocolo de transferencia de hipertexto; el sistema mediante el cual se envían las peticiones

de acceder a una página de Internet y la respuesta de esa web, brindando la información que

se verá en pantalla de la computadora.

INTERNET: significa interconneted networks, es decir: redes interconectadas.

Intranet: es una red TCP/IP de una empresa u organización, que enlaza a empleados y

miembros de una organización, etc. y su información, de tal manera, que aumenta la

 productividad de aquellos, facilita el acceso a la información y convierte la navegación por

los recursos y las aplicaciones de su entorno informático.

Ipod: es un reproductor de música digital, de pequeño tamaño, que consta de un disco duro

y fue desarrollado por Apple Computer. Reproduce archivos MP3, WAV, AAC/M4A, AIFF

y Apple Lossless. La capacidad del disco duro es de hasta 60 GB y se conecta a través de un

 puerto USB. Se requiere del reproductor con su respectivo software instalado. Se empleatambién como calendario, despertador, tiene juegos, notas de voz y textos.

LAN (local area network): red de área local.

MAN (metropolitan area network): red de área metropolitana

Metabuscadores: herramienta utilizada para la localización de páginas disponibles en

Internet, realizando una metabúsqueda, de una palabra clave, en varios buscadores al mismo

tiempo, ej: (http://www.metacrawler.com) y (http://www.inter-net.com).

MP3: Formato de compresión de archivos audio con calidad CD. Posibilita almacenar

música de alta calidad ocupando un mínimo espacio. Para reproducir estos archivos, senecesita un software específico.

MP4: es la extensión oficial para la nueva generación de archivos MPEG-4. Almacenarán

diferentes tipos de datos, desde música a imágenes, y la idea es intentar ser un formato único,

en el que se podría incluso almacenar datos de diferentes tipos en un mismo archivo. Los

formatos que componen un MP4 estandar son: *Sonido: MP3, AAC y Apple Lossless como

 principales*Video: MPEG-4, MPEG-3 y MPEG*Imagen: JPG y PNG*Subtitulos: XMT y

BT. (http://www.es.wikipedia.org/wiki/MP4).

Multimedia: Integración en un mismo soporte digital de diferentes “medios” o tipos de

información: texto, imágenes, vídeo, sonido.

Notebook (laptop o computadora portátil): ordenador portátil de un tamaño aproximado

de 21cm x 29cm y un peso de 1 a 3 kg, que resulta de fácil transportación. Tiene gran

capacidad de memoria para almacenar datos y dispone de una batería, lo que le permite

trabajar sin estar conectada a la red de electricidad.

NTIC: las nuevas tecnologías de la información y la comunicación o bien las TIC

(tecnologías de la información y la información): se refieren a un conjunto de procesos y

Page 138: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 138/140

 productos que son el resultado del empleo de nuevas herramientas surgidas del campo de la

informática, soportes de la información y canales de comunicación, relacionados con el

almacenamiento, procesamiento y trasmisión digital de la información. Entran tanto las

computadoras personales como los equipos multimedia, las redes locales, Internet, intranet,

extranet, software, hipertextos, realidad virtual, videoconferencias, por nombrar algunos.

Diríamos que estas nuevas tecnologías están centradas alrededor de la informática, lamicroelectrónica, los multimedia y las telecomunicaciones.

Página Web (en inglés Web page): Archivo disponible en la World Wide Web o que tiene

el formato necesario para aparecer en ella. Visualmente se muestra en la pantalla del

ordenador como si fuera una página.

PALM: es tanto el nombre asignado a computadoras de mano como PDAs y el nombre de

la compañía más relevante en el mercado de los mismos. El sistema operativo que llevan

estas computadoras también se llama: Palm OS. Las computadoras de mano con aplicaciones

del sistema Palm OS llevan libretas de direcciones; calculadora; calendario, gastos, tareas,

comunicaciones.

PDAs (Personal Digital Assistant o Asistente digital personal): es una como computadora

de mano. En sus inicios se empleaba como agenda electrónica y ahora se puede utilizar como

computadora con correo electrónico, navegación en Internet, crear documentos.

Podcasting:  consiste en crear archivos de sonido (generalmente en mp3 u ogg) y poder

subscribirse mediante un archivo RSS de manera que permita que un programa lo descargue

 para que el usuario lo escuche en el momento que quiera, generalmente en un reproductor

 portátil (http://www.es.wikipedia.org/wiki/Podcast).

Portales temáticos: son los puentes o puertas de acceso a la información de modo temático.

Son páginas que ofrecen conexiones a otras páginas y direcciones en la red. Son horizontalescuando ofrecen una temática variadas o verticales cuando tiene un tema específico; por

ejemplo: un portal de computación, gastronomía, comunicación.

Protocolo: Término tomado del lenguaje diplomático que se utiliza para designar las reglas

y convenciones necesarias para intercambiar información en un sistema de

telecomunicaciones. Un protocolo funciona como un lenguaje común que tiene que poder ser

interpretado por cualquier ordenador conectado a una red. La Internet se basa en el protocolo

TCP/IP.

Proveedor: Empresa o entidad que proporciona acceso a Internet, normalmente a cambio

del pago de una tarifa.

RSS: es parte de la familia de los formatos XML desarrollado específicamente para sitios de

noticias y weblogs que se actualizan con frecuencia y por medio del cual se puede compartir

la información y usarla en otros sitios web o programas. A esto se le conoce como sindicación

(http://www.es.wikipedia.org/wiki/RSS).

Page 139: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 139/140

Servidor (en inglés server): Ordenador de alta potencia que permanece conectado a una red

24 horas al día y que almacena datos que pueden ser recuperados desde otros ordenadores.

Sitio: son páginas dedicadas a un tema sin conexiones a otros sitios. Son destinos finales de

Internet.

Sociedad de la Información (SI): se habla de la Si como la sociedad donde las personastienen un acceso ilimitado a la información generada por otros y caracterizada por considerar

al conocimiento como un valor agregado de la economía. En esta sociedad, el conocimiento

se multiplica al infinito debido a los procesos de aceleración histórica y herramientas

tecnológicas disponibles, que se hace imposible abarcar en su totalidad.

Sociedad del Conocimiento (SC): la sociedad que permite informarse y conocer, agregando

conciencia a la información, en un entorno científico  –  tecnológico posmoderno, donde la

investigación más la tecnología suman una ecuación igual al progreso y poder. La Sociedad

de la Información (SI) pone énfasis en la capacidad de acceder a depósitos de información,

mientras que la Sociedad del Conocimiento se refiere al procesamiento de la información

 para extraer pautas y leyes más generales” ( La SI en España, Perspectiva 2001-2005. Ed.

Telefónica).

TCP/IP (siglas inglesas de Transmission Control Protocol/Internet Protocol): Conjunto

de protocolos de comunicación que son utilizados en Internet para poner en relación unos

ordenadores con otros.

Técnica: conforme al Diccionario Enciclopédico Durvan es: “el conjunto de procedimientos

y recursos de que se sirve una ciencia o un arte. Pericia para usar de los procedimientos y

recursos". Un ejemplo de técnica sería: una técnica de laboratorio permite realizar un análisis

de ADN para determinar la paternidad de una persona, basándose en los descubrimientos de

la biotecnología referida.

Tecnología: conforme a su etimología, viene del griego tekhné: arte + logos: discurso,

ciencia o palabra. En estos términos, tecnología es el discurso acerca del arte de hacer las

cosas. El modo ordenado de cómo realizarlas, la que aporta las soluciones para resolver

determinadas situaciones. Es una acción, una actividad. La tecnología en términos del

diccionario es: “la aplicación de los nuevos conocimientos de la ciencia al mejoramiento de

la industria” ( Diccionario Enciclopédico Durvan2001 – CD). Ej: ver el ejemplo del vocablo

técnica.

Tecnología multimedial: una forma de trasmisión de información a través de sistemas

informáticos en la que se combinan diferentes medios de comunicación (textos, gráficos,sonidos, videos, imágenes fijas y móviles) y cumple con tres requisitos: medios integrados

en un todo coherente, dar al usuario información en tiempo real y permitan interactividad por

 parte del usuario.

URL (Uniform Resource Locator ó Localizador uniforme de recurso):  Modo

estandarizado de indicar una dirección de una página web.

Page 140: Portafolio de Tics Mabel

7/25/2019 Portafolio de Tics Mabel

http://slidepdf.com/reader/full/portafolio-de-tics-mabel 140/140

Videoconferencia: Sistema de comunicación multimedial que permite, a través de una red

de computadoras, que varios participantes puedan verse y hablar en tiempo real, estando a

distancia. Se trasmite de forma bidireccional y simultánea, imágenes y sonidos.

VoIP: la voz sobre el protocolo de Internet, es una tecnología que consiste en la integración

de datos y voz. Transporta las comunicaciones de voz por la web. Se pueden generar redes

corporativas integradas con voz y datos; generar directorios de una Intranet con mensajes

 personales; poseer redes privadas mediante voz que sustituyen a las redes privadas virtuales

(VPN).

VPN (Virtual Private Network): red privada virtual. Las redes privadas virtuales crean un

túnel o conducto de un sitio a otro para transferir datos y a ello se le llama encapsulación.

Los paquetes de datos van encriptados de forma tal que los datos son ilegibles para los

extraños. La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso

a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar

registros estadísticos que muestren quien tuvo acceso, a cuál información y cuándo.

Weblog: página de Internet que posee un programa especial mediante el cual se colocan

oraciones, mensajes, propuestas instantáneamente y se interrelaciona con los lectores de

modo inmediato.

WI-FI (Wireless Fidelity):  tecnología que permite conectar un ordenador o cualquier otro

tipo de dispositivo electrónico (PDA) a Internet de forma inhalámbrica. Estas conexiones se

hacen desde lugares privados o públicos, dependiendo del tipo de acceso que ofrezcan a los

usuarios. Las conexiones públicas pueden ser abiertas (cibercafé) o cerradas (biblioteca),

mientras que las conexiones privadas atienden específicamente al sector de las empresas.

WI-MAX (Worldwide interoperability for Microwave Access): es un protocolo